Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
| Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
|
it:linux:mail_server [2016/02/06 10:38] kourim [Nastavení Dovecot] |
it:linux:mail_server [2016/02/07 19:28] (aktuální) kourim [Nastavení Dovecot] |
||
|---|---|---|---|
| Řádek 144: | Řádek 144: | ||
| !include auth-sql.conf.ext # odkomentovat tento řádek | !include auth-sql.conf.ext # odkomentovat tento řádek | ||
| </sxh> | </sxh> | ||
| + | - zeditujeme souboru /etc/dovecot/conf.d/auth.sql.conf.ext<sxh bash>passdb { | ||
| + | driver = sql | ||
| + | args = /etc/dovecot/dovecot-sql.conf.ext | ||
| + | } | ||
| + | userdb { | ||
| + | driver = static | ||
| + | args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n | ||
| + | }</sxh> | ||
| + | - zeditujeme /etc/dovecot/dovecot-sql.conf.ext, kde se drží informace o připojení na databázi, těmito hodnotami<sxh bash>driver = pgsql | ||
| + | connect = host=localhost dbname=mailserver user=mailuser password=heslo | ||
| + | default_pass_scheme = SHA512 | ||
| + | password_query = SELECT email as user, password FROM virtual_users WHERE email='%u'; | ||
| + | </sxh> | ||
| + | - změníme vlastníka a práva kolem dovecot aplikace<sxh bash>chown -R vmail:dovecot /etc/dovecot | ||
| + | chmod -R o-rwx /etc/dovecot</sxh> | ||
| + | - zeditujeme /etc/dovecot/conf.d/10-master.conf, kde se nastavují jaké protokoly a kde se používají<sxh bash>service imap-login { | ||
| + | inet_listener imap { | ||
| + | port = 0 | ||
| + | } | ||
| + | inet_listener imaps { | ||
| + | port = 993 | ||
| + | ssl = yes | ||
| + | } | ||
| + | ... | ||
| + | service pop3-login { | ||
| + | inet_listener pop3 { | ||
| + | port = 0 | ||
| + | } | ||
| + | inet_listener pop3s { | ||
| + | port = 995 | ||
| + | ssl = yes | ||
| + | } | ||
| + | ... | ||
| + | } | ||
| + | ... | ||
| + | }</sxh><sxh bash> | ||
| + | service lmtp { | ||
| + | unix_listener /var/spool/postfix/private/dovecot-lmtp { | ||
| + | mode = 0600 | ||
| + | user = postfix | ||
| + | group = postfix | ||
| + | } | ||
| + | # Create inet listener only if you can't use the above UNIX socket | ||
| + | #inet_listener lmtp { | ||
| + | # Avoid making LMTP visible for the entire internet | ||
| + | #address = | ||
| + | #port = | ||
| + | #} | ||
| + | }</sxh><sxh bash> | ||
| + | service auth { | ||
| + | # auth_socket_path points to this userdb socket by default. It's typically | ||
| + | # used by dovecot-lda, doveadm, possibly imap process, etc. Its default | ||
| + | # permissions make it readable only by root, but you may need to relax these | ||
| + | # permissions. Users that have access to this socket are able to get a list | ||
| + | # of all usernames and get results of everyone's userdb lookups. | ||
| + | unix_listener /var/spool/postfix/private/auth { | ||
| + | mode = 0666 | ||
| + | user = postfix | ||
| + | group = postfix | ||
| + | } | ||
| + | |||
| + | unix_listener auth-userdb { | ||
| + | mode = 0600 | ||
| + | user = vmail | ||
| + | #group = | ||
| + | } | ||
| + | |||
| + | # Postfix smtp-auth | ||
| + | #unix_listener /var/spool/postfix/private/auth { | ||
| + | # mode = 0666 | ||
| + | #} | ||
| + | |||
| + | # Auth process is run as this user. | ||
| + | user = dovecot | ||
| + | }</sxh><sxh bash> | ||
| + | service auth-worker { | ||
| + | # Auth worker process is run as root by default, so that it can access | ||
| + | # /etc/shadow. If this isn't necessary, the user should be changed to | ||
| + | # $default_internal_user. | ||
| + | user = vmail | ||
| + | }</sxh> | ||
| + | - zeditujeme /etc/dovecot/conf.d/10-ssl.conf, kde se reší certifikáty, těmito vlastnostmi<sxh bash>ssl_cert = </etc/dovecot/dovecot.pem | ||
| + | ssl_key = </etc/dovecot/private/dovecot.pem | ||
| + | |||
| + | ssl = required</sxh> | ||
| + | - restartujeme dovecot<sxh bash>service dovecot restart</sxh> | ||
| + | |||
| + | ==== Nastavení DKIM ==== | ||
| + | Nainstalujeme dkim | ||
| + | <sxh bash>apt-get install opendkim opendkim-tools</sxh> | ||
| + | následně přidáme postfix usera do skupiny opendkim<sxh bash>adduser postfix opendkim</sxh> | ||
| + | |||
| + | https://www.linode.com/docs/email/postfix/configure-spf-and-dkim-in-postfix-on-debian-8 | ||
| + | |||
| + | ==== Nastavení SPF ==== | ||
| + | Nastavení SPF sestává za dvou kroků. Pokud chci, aby se ověřoval můj SPF jinde, je potřeba do DNS záznamů přídat speciální záznam<sxh>example.com 1800 TXT v=spf1 a ip4:ip_serveru -all</sxh>toto nastavení ovlivní to, že pokud bude špatně nastaven, tak ostatní servery budou označovat moje emaily jako spam. | ||
| + | |||
| + | Druhý krok je kontrola SPF na vlastním serveru, aby se případně špatné emaily rovnou zahazovali. Nainstalujeme tedy doplněk na kontrolu<sxh bash>apt-get install postfix-policyd-spf-python</sxh>do souboru /etc/postfix/master.cf doplníme na konec souboru<sxh>policyd-spf unix - n n - 0 spawn | ||
| + | user=policyd-spf argv=/usr/bin/policyd-spf</sxh>přidáme do /etc/postfix/main.cf řádek<sxh>policyd-spf_time_limit = 3600</sxh>a doplníme do vlastnosti **smtpd_recipient_restrictions** na konec check_policy_service unix:private/policyd-spf<sxh>smtpd_recipient_restrictions = | ||
| + | ... | ||
| + | reject_unauth_destination, | ||
| + | check_policy_service unix:private/policyd-spf, | ||
| + | ...</sxh>Restartujeme postfix<sxh>service postfix restart</sxh> | ||