У меня есть чистая установка постфиксной и базовой голубятней голубятни-lmtpd голубятни-imapd, установленной на ОС Debian 8.
Я хочу настроить почту для работы с PAM, но я хочу ограничить его пользователями, которые являются частью usermail
у группы так не каждый пользователь Linux есть почтовый доступ.
Я также хотел бы удостовериться, что следующие файлы были настроены правильно. Я хочу удостовериться, что пользователь/передача не отправляется в простом тексте и что он шифруется.
Я показываю только строки, которые я изменил. Для раздела я не был уверен в, я задал вопрос.
dovecot/10-auth.conf
disable_plaintext_auth = yes
auth_username_chars = abcdefg....AbCdefg...0123...@
Если plain login
используйтесь для Безопасного SMTP и IMAPS или просто plain
?
auth_mechanisms = plain login
Это, если для аутентификации PAM
!include auth-system.conf.ext
dovecot/10-master.conf
Все другие комментируются поэтому, только IMAPS будет работать.
service imap-login {
inet_listener imaps {
port = 993
ssl = yes
}
|
postfix
корректный пользователь, или я должен использовать голубятню здесь?
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
mode = 0600
user = postfix
group = postfix
}
service auth {
Я должен использовать это вместо Постфиксного smtp-автора?
unix_listener auth-userdb {
#mode =
#user =
#group =
}
Если это использует postfix
или dovecot
как пользователь?
# Postfix smtp-auth
unix_listener /var/spool/postfix/private/auth {
mode = 0666
user=postfix
group=postfix
}
dovecot/10-mail.conf
Это должно хорошо использовать maildir вместо Maildir? Почтовые клиенты или сервер имели бы проблемы с помощью всего нижнего регистра?
mail_location = maildir:~/Maildir
dovecot/10-ssl.conf
ssl = required
ssl_cert = /etc/dovecot/*.pem
ssl_key = /etc/dovecot/private/*.pem
Сделайте я должен исключить! SSLv2 и! SSLv3 для принуждения TLS?
Вот вывод голубятни-n:
mail_location = maildir:~/Maildir
namespace inbox {
inbox = yes
location =
prefix =
}
passdb {
driver = pam
}
protocols = imap lmtp
service auth {
unix_listener /var/spool/postfix/private/auth {
group = postfix
user = postfix
mode = 0666
}
}
service imap-login {
inet_listener imaps {
port = 993
ssl = yes
}
}
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
group = postfix
user = postfix
mode = 0600
}
}
ssl = required
userdb {
driver = passwd
}
postfix/main.cf
virtual_transport = lmtp:unix:private/dovecot-lmtp
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_tls_auth_only = yes
postfix/master.cf
Я просто непрокомментированный эта строка:
submission inet n - - - - smtpd
ОБНОВЛЕНИЕ:
С этой конфигурацией я получаю сообщение об ошибке при попытке отправить почту от клиента в учетную запись Gmail. Мой iPhone также получает сообщение ошибки аутентификации. Пользователь был создан и использование введенного пароля.
Warning: hostname mobile.a.b.c.d-mycingular.net does not resolve to address a.b.c.d
connect from unknown
warning: SASL: connect to private/auth failed: no such file or directory
fatal: no SASL authentication mechanisms
/usr/lib/postfix/smtpd bad command startup --throttling
dovecot/10-auth.conf
Вы должны установить как PLAIN, так и LOGIN, ваша реальная конфигурация выглядит хорошо.
dovecot/10-master.conf
Не нужно комментировать другие сервисы, с помощью
ssl = required
В вашей конфигурации dovecot пользователи смогут входить в систему только в том случае, если они подключены через ssl. Это лучший подход, так как пользователи могут захотеть использовать STARTTLS.
Для сокета аутентификации вы должны использовать пользователя, который запустил сторонний сервис, в этом случае вы должны установить postfix в качестве пользователя.
dovecot/10-mail. conf
Здесь вы можете установить maildir без прописных букв.
dovecot/10-ssl.conf
Вы не будете заставлять tls отключать SSLv2 и SSLv3, но вы запретите пользователям использовать SSL.
postfix/main.cf
Эта часть выглядит хорошо.
warning: SASL: connect to private/auth failed: no such file or directory
означает, что аутентификация dovecot не может быть найдена. Вы должны убедиться, что файл сокета аутентификации присутствует в этом каталоге
.