Как да конфигурирате Postfix и Dovecot с потребители на виртуални домейни в Linux
В предишната статия от тази поредица обяснихме как да настроим и управляваме сигурно базата данни на пощенския сървър, използвайки phpMyAdmin.
Изискване:
Инсталирайте Postfix Mail Server и Dovecot с MariaDB - Част 1
Конфигурирайте Postfix и Dovecot с потребители на виртуални домейни - част 2
Сега е време да конфигурирате вътрешните програми, които ще направят изпращането и получаването на имейли реалност: Postfix и Гълъбарник (за обработка на изходящи и входящи имейли, съответно).
Конфигуриране на Postfix Mail Server
Преди да започнете конфигурирането Postfix, би било полезно и добре да разгледате неговите man страници тук, поставяйки специален акцент върху раздела, озаглавен „Информация за нови потребители на Postfix“. Ако го направите, ще ви бъде по -лесно да следвате заедно с този урок.
С няколко думи, трябва да знаете, че има два конфигурационни файла за Postfix:
/etc/postfix/main.cf (Конфигурационни параметри на Postfix, вижте човек 5 postconf за повече информация).
/etc/postfix/master.cf (Конфигуриране на демон на главния демон на Postfix, вж човек 5 майстор за повече подробности).
В /etc/postfix/main.cf, намерете (или добавете, ако е необходимо) следните редове и се уверете, че съответстват на посочените по -долу стойности:
Следващите три настройки са от особено значение. Във файловете, посочени в жълто, ще конфигурираме достъпа на Postfix до Domains_tbl, Потребители_tbl, и Alias_tbl таблици:
Обърнете внимание, че можете да изберете различни имена на файлове по -горе, стига да сте сигурни, че сте ги създали и вмъкнете в тях следното съдържание. Във всеки случай сменете Твоята парола с паролата, която сте избрали за dba потребител в Част 1, или можете също да използвате MariaDB root идентификационни данни за потребител и парола по -долу.
Също така, уверете се, че използвате точно същите имена на базата данни на имейл сървъра и таблици, създадени в Част 1.
След това, за да активираме защитени връзки, трябва да се уверим, че следните настройки не са коментирани (или добавени, ако е необходимо) /etc/postfix/master.cf:
master.cf
inet за подаване n -n - -smtpd -o syslog_name = postfix/представяне -o smtpd_tls_security_level = шифроване -o smtpd_sasl_auth_enable = да -o smtpd_reject_unlisted_recipient = no -o smtpd_recipient_restrictions = allow_sasl_authenticated, отхвърляне -o milter_macro_daemon_name = ПРОИЗХОД. пикап unix n - n 60 1 пикап. почистване unix n - n - 0 почистване. qmgr unix n - n 300 1 qmgr. tlsmgr unix - - n 1000? 1 супена лъжица пренапишете unix - - n - - тривиално -пренапишете. bounce unix - - n - 0 bounce. отложи unix - - n - 0 отскок. проследяване на unix - - n - 0 отскачане. проверете unix - - n - 1 проверете. флъш unix n - n 1000? 0 флъш. proxymap unix - - n - - proxymap. proxywrite unix - - n - 1 прокси карта. smtp unix - - n - - smtp. реле unix - - n - - smtp showq unix n - n - - showq. грешка unix - - n - - грешка. повторете unix - - n - - грешка. изхвърлете unix - - n - - изхвърлете. local unix - n n - - локален. #виртуален unix - n n - - виртуален. lmtp unix - - n - - lmtp. наковалня unix - - n - 1 наковалня. scache unix - - n - 1 scache.
Забележка: Отстъпът в редовете, започващи с -о опцията е критична; в противен случай проверката на постфикс ще върне грешка:
Проверете конфигурацията на Postfix
Преди да запазите промените, добавете следните редове в долната част на файла:
master.cf
dovecot unix - n n - - флагове на тръбата = DRhu потребител = vmail: vmail argv =/usr/libexec/dovecot/dostavi -f $ {sender} -d $ {получател}
На този етап е от съществено значение да проверите дали Postfix има достъп до таблиците на базата данни и домейните, акаунтите и псевдонима, които създадохме в Част 1.
За да направим това, ще използваме пощенска карта команда, помощна програма за тестване на комуникацията с таблиците Postfix ще търси по време на работа, но преди всичко ще трябва да рестартираме postfix:
На изображението по -долу можем да видим, че за съществуващи записи в базата данни, a 1 се връща. В противен случай нищо не се показва обратно на екрана. В случай на проверка на псевдонима, имайте предвид, че действителният имейл акаунт, на който е съпоставен псевдонима, се връща:
Проверете Postfix Table Communication
Обърнете внимание, че ние сме НЕ автентифицирайки идентификационните данни, зададени за всеки имейл акаунт, тестваме само способността на Postfix да открива тези записи в базата данни.
По този начин, ако получите различен изход от горния, уверете се, че използвате валидна двойка потребител / парола mariadb-vdomains.cf, mariadb-vusers.cf, и mariadb-valias.cf (или каквото и да решите да наречете тези файлове).
Конфигуриране на Dovecot
Като IMAP / POP3 сървър, Dovecot предоставя на потребителите начин чрез Пощенски потребителски агент (MUA, или известен също като клиент), като например Thunderbird или Outlook, за да назовем няколко примера за достъп до тяхната поща.
За да започнем, нека създадем потребител и група за обработка на имейли (това ще ни е необходимо, тъй като нашите имейл акаунти не са свързани със системен потребител). Можете да използвате друг UID и GID (различно от 5000 както правим по -долу), стига да не се използва и е голям брой:
Настройките за Dovecot са разделени на няколко конфигурационни файла (уверете се, че следните редове не са коментирани и / или ги редактирайте така, че да съответстват на посочените по -долу настройки).
В /etc/dovecot/conf.d/10-auth.conf (разрешете само удостоверяване чрез SQL и оставете други методи за удостоверяване коментирани):
10-auth.conf
disable_plaintext_auth = да. auth_mechanisms = обикновен вход.! включват auth-sql.conf.ext.
В /etc/dovecot/conf.d/auth-sql.conf.ext (имайте предвид, че ще съхраняваме имейли в директория с име yourdomain.com вътре /home/vmail, който трябва да създадете, ако не съществува. В нашия случай го направихме mkdir /home/vmail/linuxnewz.com за управление на имейли за този домейн):
В /etc/dovecot/conf.d/10-ssl.conf (заменете сертификата и ключовите пътища, ако планирате да използвате сертификат, подписан от CA):
10-ssl.conf
ssl = задължително. ssl_cert =
В /etc/dovecot/dovecot-sql.conf.ext въведете информацията за вашата база данни и идентификационните данни на администраторския потребител, създаден в Част 1.
Важно: ако вашата парола съдържа звездичка (#), ще трябва да включите низ за свързване, както е посочено в примера по -долу:
dovecot-sql.conf.ext
драйвер = mysql. connect = "host = 127.0.0.1 dbname = EmailServer_db user = dba password = PassWith#Here" default_pass_scheme = SHA512-CRYPT. password_query = SELECT Email as User, password FROM Users_tbl WHERE Email = '%u';
Освен това можете да конфигурирате регистрирането за Dovecot да бъде отделно от Postfix в /etc/dovecot/conf.d/10-logging.conf:
log_path = /var/log/dovecot.log.
И накрая, уверете се, че дневникът на Dovecot е достъпен за потребителя гълъбарник:
Проверете и коригирайте конфигурацията на Postifix и активирайте SMTP, POP3 и IMAP във защитната стена
Ако случайно срещнете някакви проблеми, докато конфигурирате Postfix и / или Dovecot, вместо да изпратите всички от конфигурационните файлове, за да поискате помощ, можете да получите обобщение на конфигурацията (само без коментари) с:
# postconf –n # Резюме за /etc/postfix/main.cf. # postconf –M # Резюме за /etc/postfix/master.cf. # doveconf –n # Обобщение на всички конфигурационни файлове за Dovecot.
Освен това се уверете, че пощенските кутии на имейлите могат да се четат от vmail само:
# chown –R vmail: vmail /home /vmail.
Конфигурационните файлове също трябва да се четат от vmail и гълъбарник потребители:
Конфигурирайте Thunderbird като имейл клиент за Postfix
След като сте осигурили достъп през защитната стена за портовете, използвани в комуникациите по имейл, е време да конфигурирате имейл клиент. Използвайки [защитен имейл] и съответната му парола, заедно с mail.linuxnewz.com като IMAP (или POP3) и SMTP сървър сме готови да започнем да изпращаме и получаваме имейли до и от такъв акаунт:
Postfix: Конфигурирайте клиент на Thunderbird
Можете безопасно да пренебрегнете предупредителното съобщение, което се показва, тъй като използвате сертификат, който не е подписан от доверен CA от трета страна:
Thunderbird: Добавете изключение за защита
Нека съставим кратък пробен имейл и щракнете върху Изпрати:
Съставете имейл на Thunderbird
Когато бъдете подканени да приемете самоподписания сертификат за изходящия сървър, потвърдете го преди, както преди:
Thunderbird: Приемете SSL сертификат
Накрая отидете до имейла на местоназначението, за да видите дали сте получили току -що изпратения имейл. Ако е така, отговорете на него и вижте дали е върнат обратно във входящата поща на имейла (в противен случай вижте дневника на Postfix на адрес /var/log/maillog или дневника на Dovecot в /var/log/dovecot.log за информация за отстраняване на неизправности):
Проверете доставката на Postfix и Dovecot по имейл
Вече имате работещ имейл сървър Postfix и Dovecot и можете да започнете да изпращате и получавате имейли.
Резюме
В тази статия сме обяснили как да конфигурирате Postfix и Dovecot да обработват имейл трафика във вашия Linux сървър. Ако нещо не работи както е посочено в тази статия, не забравяйте да отделите време, за да проверите Postfix и Гълъбарник документация.
Моля, обърнете внимание, че въпреки че настройката на пощенски сървър Postfix не е лесна задача, това е полезно изживяване за всеки системен администратор.
Ако след като прегледате документите, все още се борите Postfix и / или Гълъбарник, не се колебайте да ни изпратите бележка, като използвате формата за коментари по -долу и ние ще се радваме да ви помогнем (не забравете да качите в онлайн услуга за съхранение конфигурацията Postfix и Dovecot, както е изтеглена използвайки postconf и doveconf както е посочено в тази статия).