Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
it:linux:mail_server [2016/02/06 10:38]
kourim [Nastavení Dovecot]
it:linux:mail_server [2016/02/07 19:28] (aktuální)
kourim [Nastavení Dovecot]
Řádek 144: Řádek 144:
 !include auth-sql.conf.ext ​      # odkomentovat tento řádek !include auth-sql.conf.ext ​      # odkomentovat tento řádek
 </​sxh>​ </​sxh>​
 +  - zeditujeme souboru /​etc/​dovecot/​conf.d/​auth.sql.conf.ext<​sxh bash>​passdb {
 +  driver = sql
 +  args = /​etc/​dovecot/​dovecot-sql.conf.ext
 +}
 +userdb {
 +  driver = static
 +  args = uid=vmail gid=vmail home=/​var/​mail/​vhosts/​%d/​%n
 +}</​sxh>​
 +  - zeditujeme /​etc/​dovecot/​dovecot-sql.conf.ext,​ kde se drží informace o připojení na databázi, těmito hodnotami<​sxh bash>​driver = pgsql
 +connect = host=localhost dbname=mailserver user=mailuser password=heslo
 +default_pass_scheme = SHA512
 +password_query = SELECT email as user, password FROM virtual_users WHERE email='​%u';​
 +</​sxh>​
 +  - změníme vlastníka a práva kolem dovecot aplikace<​sxh bash>​chown -R vmail:​dovecot /​etc/​dovecot
 +chmod -R o-rwx /​etc/​dovecot</​sxh>​
 +  - zeditujeme /​etc/​dovecot/​conf.d/​10-master.conf,​ kde se nastavují jaké protokoly a kde se používají<​sxh bash>​service imap-login {
 +  inet_listener imap {
 +    port = 0
 +  }
 +  inet_listener imaps {
 +    port = 993
 +    ssl = yes
 +  }
 +  ...
 +  service pop3-login {
 +    inet_listener pop3 {
 +      port = 0
 +    }
 +    inet_listener pop3s {
 +      port = 995
 +      ssl = yes
 +    }
 +    ...
 +  }
 +  ...
 +}</​sxh><​sxh bash>
 +service lmtp {
 +  unix_listener /​var/​spool/​postfix/​private/​dovecot-lmtp {
 +    mode = 0600
 +    user = postfix
 +    group = postfix
 +  }
 +  # Create inet listener only if you can't use the above UNIX socket
 +  #​inet_listener lmtp {
 +    # Avoid making LMTP visible for the entire internet
 +    #address =
 +    #port =
 +  #}
 +}</​sxh><​sxh bash>
 +service auth {
 +  # auth_socket_path points to this userdb socket by default. It's typically
 +  # used by dovecot-lda,​ doveadm, possibly imap process, etc. Its default
 +  # permissions make it readable only by root, but you may need to relax these
 +  # permissions. Users that have access to this socket are able to get a list
 +  # of all usernames and get results of everyone'​s userdb lookups.
 +  unix_listener /​var/​spool/​postfix/​private/​auth {
 +    mode = 0666
 +    user = postfix
 +    group = postfix
 +  }
 +
 +  unix_listener auth-userdb {
 +    mode = 0600
 +    user = vmail
 +    #group =
 +  }
 +
 +  # Postfix smtp-auth
 +  #​unix_listener /​var/​spool/​postfix/​private/​auth {
 +  #  mode = 0666
 +  #}
 +
 +  # Auth process is run as this user.
 +  user = dovecot
 +}</​sxh><​sxh bash>
 +service auth-worker {
 +  # Auth worker process is run as root by default, so that it can access
 +  # /​etc/​shadow. If this isn't necessary, the user should be changed to
 +  # $default_internal_user.
 +  user = vmail
 +}</​sxh>​
 +  - zeditujeme /​etc/​dovecot/​conf.d/​10-ssl.conf,​ kde se reší certifikáty,​ těmito vlastnostmi<​sxh bash>​ssl_cert = </​etc/​dovecot/​dovecot.pem
 +ssl_key = </​etc/​dovecot/​private/​dovecot.pem
 +
 +ssl = required</​sxh>​
 +  - restartujeme dovecot<​sxh bash>​service dovecot restart</​sxh>​
 +
 +==== Nastavení DKIM ====
 +Nainstalujeme dkim
 +<sxh bash>​apt-get install opendkim opendkim-tools</​sxh>​
 +následně přidáme postfix usera do skupiny opendkim<​sxh bash>​adduser postfix opendkim</​sxh>​
 +
 +https://​www.linode.com/​docs/​email/​postfix/​configure-spf-and-dkim-in-postfix-on-debian-8
 +
 +==== Nastavení SPF ====
 +Nastavení SPF sestává za dvou kroků. Pokud chci, aby se ověřoval můj SPF jinde, je potřeba do DNS záznamů přídat speciální záznam<​sxh>​example.com 1800 TXT v=spf1 a ip4:​ip_serveru -all</​sxh>​toto nastavení ovlivní to, že pokud bude špatně nastaven, tak ostatní servery budou označovat moje emaily jako spam.
 +
 +Druhý krok je kontrola SPF na vlastním serveru, aby se případně špatné emaily rovnou zahazovali. Nainstalujeme tedy doplněk na kontrolu<​sxh bash>​apt-get install postfix-policyd-spf-python</​sxh>​do souboru /​etc/​postfix/​master.cf doplníme na konec souboru<​sxh>​policyd-spf ​ unix  -       ​n ​      ​n ​      ​- ​      ​0 ​      spawn
 +    user=policyd-spf argv=/​usr/​bin/​policyd-spf</​sxh>​přidáme do /​etc/​postfix/​main.cf řádek<​sxh>​policyd-spf_time_limit = 3600</​sxh>​a doplníme do vlastnosti **smtpd_recipient_restrictions** na konec check_policy_service unix:​private/​policyd-spf<​sxh>​smtpd_recipient_restrictions =
 +    ...
 +    reject_unauth_destination,​
 +    check_policy_service unix:​private/​policyd-spf,​
 +    ...</​sxh>​Restartujeme postfix<​sxh>​service postfix restart</​sxh>​
  • it/linux/mail_server.1454751512.txt.gz
  • Poslední úprava: 2016/02/06 10:38
  • autor: kourim