HOWTO Конфигуриране на Postfix Dovecot Dovecot SASL виртуални потребители в LDAP, български

Съдържание

И така, вече имаме конфигуриран LDAP сървър според тази статия и вече има потребители в него, бих искал да използвам потребителски данни за пощенския сървър. Нека създадем условия за нашия пощенски сървър:

1. Потребителите са виртуални и се намират в LDAP базата данни на друг сървър

2. Потребителските псевдоними също се намират в LDAP сървъра

3. Поддържаните сървърни домейни също са в LDAP

4. Има поддръжка за квоти, стойностите на квотите са взети от LDAP

5. Имейлът на потребителя ще се използва като вход

7. Като потребител на поща на сървъра ще има vmail потребител, който трябва да бъде създаден

8. Като пощенска група на сървъра ще има пощенска група, която присъства по подразбиране

9. Пощенският сървър ще работи само при защитени връзки, т.е. pop3 връзки ще се правят на порт 995 или порт 110 с активирана опция starttls, imap връзки ще се правят на порт 993 или порт 143 с активирана опция starttls, smtp връзки за изпращане на поща от потребители ще се правят на порт 465 или порт 25 с активирана опция starttls.

Имам машина с прясно инсталиран Ubuntu 10.04.

Всички стъпки в тази статия се изпълняват като root.

Преди да започнете да настройвате самия пощенски сървър, трябва малко да подготвите LDAP сървъра. И така, като за начало, трябва да добавим още една схема към LDAP.

и в края на файла изтриваме всичко от structuralObjectClass: до края на файла.

Добавяне на тази схема към LDAP

Хайде да отидем доРаздел Услуги, щракнете върху Действия → Създаване → Услуга в полето Услуга за добавяне, изберете Mail smtp услуга (Postfix) и щракнете върху Продължи. В страницата, която се отваря, в полето Domains to accept mail for добавете домейните, които сървърът за електронна поща ще обслужва, в този случай това е example.com. Щракнете върху Запазване, след това върху OK, в резултат на това трябва да се появи нов сървър с името, което сме посочили в името на сървъра.

Отидете на потребителите, създайте нов или отворете съществуващ, отидете в раздела Поща, щракнете върху Добавяне на настройки за поща. Попълнете полетата:

Размер на квотата - тук посочваме размера на квотата (ВНИМАНИЕ: размерът на квотата е посочен в байтове. За съжаление не можах да намеря начин да конвертирам MB в байтове при получаване на данни от LDAP), ако искате полето да няма ограничения, оставете това поле празно.

Тук могат да се добавят алтернативни адреси - псевдоними.

След това щракнете върху OK, всички потребители на поща са добавени.

1. Основна настройка на postfix.

Настройка на основната конфигурация

Отговаряме на въпроси

Прилагане на корекцията за квоти на Postfix

Трябва да вземем изходния код на Postfix, да го коригираме, да изградим .deb пакетите и да инсталираме тези .deb пакети:

Инсталирайте необходимите пакети за сглобяване

Изтегляне на постфикс източници

Изтеглете и приложете корекцията за квоти

Изграждане на закърпен постфикс

Нека отидем едно ниво нагоре и да видим какви нови .deb пакети са създадени:

Изберете пакети postfix и postfix-ldap и ги инсталирайте:

2. Създайте сертификати за postfix и dovecot

Генериране на заявка за подписване на сертификат (CSR)

Създайте ключ за заявката за подписване на сертификат (CSR)

тук ще трябва да посочите паролата за защитения ключ

Сега нека създадем незащитен ключ

Тукще трябва да посочите паролата за защитения ключ

тук ще трябва да се отговори на редица въпроси.

Задайте ключа на сървъра

Създайте вътрешен сертифициращ орган (CA) Първо създайте директориите, необходими за CA сертификатите

Ние създаваме необходимите файлове

Редактирайте /etc/ssl/openssl.cnf в секцията [ CA_default ], както следва

Създайте самоподписан основен сертификат

тук ще трябва да посочите паролата за ключа и да отговорите на въпросите

Инсталирайте основния сертификат и ключ

Създайте сертификати за postfix и dovecot Създайте сертификат за postfix

отговаряйки на въпроси

Инсталирайте получения сертификат

За да създадете следния сертификат, трябва да промените стойността на unique_subject от yes на no във файла /etc/ssl/CA/index.txt.attr

Създайте сертификат за гълъбарник

Инсталиране на получения сертификат

3. Създайте сертификати за LDAP комуникация

Създайте ключ за пощенския сървър

Създайте файл mail.info със следното съдържание

Променете първите пет стойности на свои собствени.

Копирайте CA сертификата и го преименувайте

Сега съдържанието на папката mail-ssl трябва да бъде копирано на пощенския сървър, както следва: файловете mail_server_ldap_ca.pem и mail_server_ldap_cert.pem трябва да бъдат поставени в папката /etc/ssl/certs на пощенския сървър; файлът mail_server_ldap_key.pem трябва да бъде поставен в папката /etc/ssl/private на пощенския сървър.

4. Настройте Dovecot

Инсталирайте пакета dovecot-postfix, който автоматично ще инсталира dovecot и ще конфигурира postfix да използва SASL. Този пакет също ще конфигурира dovecot за IMAP, IMAPS, POP3 и POP3S.

Нека започнем да поставяме гълъбарник.

Създайте потребител на поща

Да творимпапка за поща и задайте разрешения за нея

Да отидем в папката на гълъбовицата

Dovecot в момента не е конфигуриран да използва виртуални потребители от ldap и пакетът dovecot-postfix е разделил конфигурацията на dovecot на няколко файла

това лично за мен не е удобно, затова направих копие на текущия dovecot.conf

и създадох моя dovecot.conf

Сега трябва да конфигурирате връзката към ldap, преименувайте файла с настройки на ldap

и създайте свой собствен dovecot-ldap.conf

Не знам с какво е свързано това, но за да може dovecot да се свърже с ldap на друг сървър чрез tls, е необходимо на сървъра с dovecot да присъства файла /etc/ldap/ldap.conf, който съдържа реда

в ubuntu 10.04 този файл присъства, така че просто добавете горния ред към него.

5. Настройте postfix

и добавете редовете в края на файла

а postfix категорично отказва да приема поща. В резултат на това тези файлове със заявки са свързани към ldap чрез несигурна връзка. Ако някой е решил този проблем или знае с какво е свързан, моля да сподели, ще съм му много благодарен. Лично аз се разрових из целия интернет, но не намерих решение. И така създаваме файлове със заявки в папката /etc/postfix

Позволете на пощенската група да записва регистрационни файлове във файловете dovecot.log и dovecot_info.log, ако това не е направено, postfix няма да приема поща

Това завършва настройката на postfix и dovecot.

6. Тестване на мейл сървъра

Нека тестваме производителността, като изпратим съобщение чрез telnet до тестовия потребител.

telnet localhost 25

здравей example.com

данни

Поставяме "." точка и натиснете Enter, за да завършите въвеждането на съобщението

отказ

openssl s_client -хост локален хост -порт 995

в края на отговораби трябвало

[email protected]

предайте тайна

списък

отказ

Ако няма грешки, тогава всичко работи добре.

7. Изпращане на имейли от опашката

и добавете следното

в резултат на това съобщенията от опашката ще се изпращат всяка минута.

Всички пощенски сървъри са готови за използване.

P.S. Лично за мен не е удобно да използвам имейла на потребителя като вход. Моят пощенски сървър обслужва един домейн, така че промених леко заявката за получаване на паролата от ldap в dovecot-ldap.conf, променяйки един ред в него от

с тази опция трябва да използвате потребителското име като вход (например, ако имейлът на потребителя е [email protected], тогава test трябва да се използва като вход).