Postfix + Dovecot + SASL + Maildir cz.1

Zajmijmy się serwerem pocztowym, który da nam nadzór na własną infrastrukturą pocztową, bez potrzeby inwestowania w drogie narzędzia komercyjne. System będzie działał na Debianie wersji 6 (squeeze).

Zaczynamy od zainstalowania:

– Postfix’a – serwer pocztowy,
– Dovecot – serwer IMAP+POP3 (ściągnięcie/wysłanie maila)
– SASL – uwierzytelnianie użytkowników
– MailDir – miejsce zapisywania wiadomości mail’owych

1) Instalacja wymaganych pakietów:

apt-get install dovecot-imapd postfix sasl2-bin libsasl2-2 libsasl2-modules

W takcie instalacji zostaniemy zapytani o pełną nazwę naszego serwera wpiszemy: 'Internet Site’

Po zainstalowaniu całego środowiska musimy przystąpić do jego skonfigurowania w odpowiedni sposób.


2) Konfiguracja Postfix:

Edytujemy plik /etc/postfix/main.cf:

nano /etc/postfix/main.cf

Na jego końcu dodajemy:


home_mailbox = Maildir/
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = yes

smtpd_sender_restrictions = permit_sasl_authenticated,
permit_mynetworks,

smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_unknown_sender_domain,


W ten sposób oznajmiamy postfix’owi gdzie ma przechowywać nasze maile, nie pozwalamy na logowanie anonimowe. Pozwalamy na wysyłanie wiadomości użytkownikom, jeżeli hasła SASL są na liście dozwolonych. 
Ustawiamy również role dla naszej sieci, SASL oraz odrzucenia odpowiedzi dla nieznanych domen lub nadawców.


3) Konfiguracja Dovecot:

nano /etc/dovecot/dovecot.conf

Musimy odnaleźć oraz usunąć komentarz dla wiersza:

protocols = imap imaps

Następnie dodajemy poniższe wiersze, ustawiamy porty na których będzie nasłuchiwał (normalny oraz bezpieczny):


protocol imap {

listen = *:143
ssl_listen = *:993

}


Następnie szukamy linijki 'mail_location’ dodajemy do niej Maildir oraz jeżeli jest zakomentowana usuwamy komentarz:


mail_location = maildir:~/Maildir/

Następnie odnajdujemy domyślną autoryzację, która komentujemy, następnie dodajemy:


auth default {

mechanisms = plain login

passdb pam {
}

userdb passwd {
}

socket listen {

client {

path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix

}

}

}


4) Konfiguracja SASL:

nano /etc/default/saslauthd

Dodajemy/modyfikujemy dwie linijki:

START=yes
MECHANISMS=”pam”

Postfix’a umieścimy w środowisku chroot, czyli w miejscu odizolowanym od głównego systemu, w celu zabezpieczenia go przed niepożądanym dostępem, upraszczając można chroot’a nazwać średniowieczną wirtualizacją.  

Następnie usuwamy defaultowego SASL’a:

rm -r /var/run/saslauthd/

Teraz utworzymy chroot’a:

mkdir -p /var/spool/postfix/var/run/saslauthd


Dowiązanie symboliczne na /var/run:

ln -s /var/spool/postfix/var/run/saslauthd /var/run

Zmiana grupy dla /var/spool …

chgrp sasl /var/spool/postfix/var/run/saslauthd

Dodajemy użytkownika Postfix do grupy SASL:

adduser postfix sasl


Na koniec uruchamiamy całe środowisko:


/etc/init.d/dovecot restart
/etc/init.d/postfix restart
/etc/init.d/saslauthd restart



Dziękuję Ci, za poświęcony czas na przeczytanie tego artykułu. Jeśli był on dla Ciebie przydatny, to gorąco zachęcam Cię do zapisania się na mój newsletter, jeżeli jeszcze Cię tam nie ma. Proszę Cię także o “polubienie” mojego bloga na Facebooku oraz kanału na YouTube – pomoże mi to dotrzeć do nowych odbiorców. Raz w tygodniu (niedziela punkt 17.00) otrzymasz powiadomienia o nowych artykułach / projektach zanim staną się publiczne. Możesz również pozostawić całkowicie anonimowy pomysł na wpis/nagranie.

Link do formularza tutaj: https://beitadmin.pl/pomysly

Pozostaw również komentarz lub napisz do mnie wiadomość odpisuję na każdą, jeżeli Masz jakieś pytania:).

Dodaj komentarz

beitadmin.pl - Droga Administratora IT