Почтовый сервер Postfix, Dovecot — различия между версиями
Root (обсуждение | вклад) |
Root (обсуждение | вклад) |
||
(не показана 1 промежуточная версия этого же участника) | |||
Строка 609: | Строка 609: | ||
debug_peer_level = 2<br/> | debug_peer_level = 2<br/> | ||
debugger_command =<br/> | debugger_command =<br/> | ||
− | PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin | + | PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5<br/> |
− | ddd $daemon_directory/$process_name $process_id & sleep 5 | ||
sendmail_path = /usr/sbin/sendmail<br/> | sendmail_path = /usr/sbin/sendmail<br/> | ||
Строка 1413: | Строка 1412: | ||
192.168.0.7 | 192.168.0.7 | ||
192.168.100.120 | 192.168.100.120 | ||
+ | 127.0.0.1 | ||
Текущая версия на 22:50, 6 марта 2022
При установке будем ориентироваться на этот мануал: http://dummyluck.com/page/pochtovyi_server_nastroika_opisanie
Настройку будем производить для сервера с одним доменом. Система Debian Stretch
1. Подготовка
Прописываем хостнейм /etc/hostname
mail.megapuper.ru
Делаем изменения в хостах /etc/hosts
127.0.0.1 localhost 109.172.52.114 megapuper.ru 109.172.52.114 mail.megapuper.ru
Создаём пользователя и группу для виртуальных почтовых ящиков
# useradd -u 20003 -d /dev/null -s /bin/false vmail # usermod -aG vmail vmail
2. Установка Nginx, MySQL, PHP. Этот web-сервер будет использоваться с PostfixAdmin
Здесь коротко, ибо уже тыщу раз ставилось)
Nginx cтавим из пакетов
# apt install nginx
Основной конфиг примерно такой/etc/nginx/nginx.conf
user www-data; worker_processes 2; error_log /var/log/nginx/error.log; pid /var/run/nginx.pid; events { worker_connections 4096; multi_accept on; use epoll; } http { include /etc/nginx/mime.types; default_type application/octet-stream; sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_requests 100; keepalive_timeout 5; variables_hash_max_size 1024; variables_hash_bucket_size 64; server_names_hash_bucket_size 64; types_hash_max_size 2048; types_hash_bucket_size 64; client_body_buffer_size 608M; client_max_body_size 608M; include /etc/nginx/conf.d/*.conf; include /etc/nginx/sites-enabled/*; }
Конфиг виртуального хоста /etc/nginx/conf/postfix.conf
server { listen 80; server_name postfix.megapuper.ru; root /srv/www/postfix; index index.php; access_log /var/log/nginx/postfix.access.log; error_log /var/log/nginx/postfix.error.log; location / { try_files $uri $uri/ /index.php?$uri&$args; } location ~ \.php$ { fastcgi_pass 127.0.0.1:20003; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name; fastcgi_intercept_errors on; include fastcgi_params; } }
Ставим PHP
# apt install php7.1-fpm php7.1-gd php7.1-imap php7.1-intl php7.1-mbstring php7.1-mcrypt php7.1-mysql
Конфиг для виртуального хоста /etc/php/7.1/fpm/pool.d/postfix.conf
[postfix] listen = 127.0.0.1:20003 listen.allowed_clients = 127.0.0.1 listen.owner = www-data listen.group = www-data listen.mode = 0660 user = www-data group = www-data pm = dynamic pm.max_children = 50 pm.start_servers = 5 pm.min_spare_servers = 4 pm.max_spare_servers = 10 pm.max_requests = 100 request_terminate_timeout = 30000s request_slowlog_timeout = 100m slowlog = /var/log/php/$pool.slow.log catch_workers_output = yes env[TMP] = /tmp env[TMPDIR] = /tmp env[TEMP] = /tmp php_admin_flag[display_errors] = off php_admin_value[error_log] = /var/log/php/$pool.error.log php_admin_flag[log_errors] = on
Ставим MySQL
# wget https://repo.percona.com/apt/percona-release_0.1-6.$(lsb_release -sc)_all.deb # dpkg -i percona-release_0.1-6.$(lsb_release -sc)_all.deb # apt update # apt install percona-server-server-5.7
В конфиг /etc/mysql/percona-server.conf.d/mysqld.cnf добавляем
[mysqld] bind-address=127.0.0.1
В конфигах, где используется подключение к базе указываем хост 127.0.0.1
После этого имеем готовый web-сервер можно переходить к установке PostfixAdmin
3. Установка PostfixAdmin
Скачиваем последнюю версию отсюда http://sourceforge.net/projects/postfixadmin/ и заливаем на web-сервер
Создаём базу и даём права пользователю
> create database postfix character set utf8 collate utf8_general_ci; > grant all on postfix.* to postfix@127.0.0.1 identified by 'ПАРОЛЬ';
Правим основной конфиг PostfixAdmin config.inc.php
Spoiler
Выставляем права
# chown -R www-data:www-data /srv/www/postfix
Теперь заходим на http://postfixadmin/setup.php и видим, что запустилась установка
Если все условия установки выполнены, то в базе создадутся необходимые таблицы и будет предложено создать суперадмина.
В поле Setup password вводим пароль из config.inc.php: $CONF['setup_password'] = 'пароль_установки';
Заполняем остальные поля, и после нажатия кнопки Создать сгенерится хэш.
Этот хеш надо вставить в config.inc.php вместо пароля установки: $CONF['setup_password'] = 'хеш';
Повторяем процедуру заведения суперадмина используя пароль_установки
После создания суперадмина временно оставляем PostfixAdmin(так как без postfix и dovecot ящики создаваться не будут)
4. Установка Postfix
# apt install postfix postfix-mysql
Правим основные конфиги postfix
первый /etс/postfix/main.cf
Spoiler
второй конфиг/etс/postfix/master.cf
Spoiler
Создаём таблицы данных формата "hash" и базы с помощью команды postmap
Необходимо создать файлы и базы со списками, которые были подключены в конфиге выше, даже если они будут пустыми
# touch aliases_lmtp # touch aliases_smtp_output # postmap aliases_lmtp # postmap aliases_smtp_output
Создаём файлы, хранящие SQL-запросы, проверяя имена таблиц и полей (в очередной версии PostfixAdmin они могут измениться)
[/etc/postfix/maps/mysql_virtual_maps.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT username FROM mailbox WHERE username='%s' AND active = '1'
[/etc/postfix/maps/mysql_virtual_domains.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT domain FROM domain WHERE domain = '%s' AND backupmx = '0' AND active = '1'
[/etc/postfix/maps/mysql_virtual_alias_maps.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT goto FROM alias WHERE address='%s' AND active = '1'
[/etc/postfix/maps/mysql_virtual_alias_domain_maps.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT CONCAT('%u', '@', target_domain) FROM alias_domain WHERE alias_domain = '%d' AND active = 1
Следующие два необязательны, если не будем делать сохранение копий всех писем
[/etc/postfix/maps/mysql_bcc_domain_maps.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT 'bccsnd+bccflag@megapuper.ru' FROM domain WHERE domain='%d' AND active = '1'
[/etc/postfix/maps/mysql_bcc_mailbox_maps.cf] user = postfix password = ПАРОЛЬ hosts = 127.0.0.1 dbname = postfix query = SELECT CONCAT('%u', '+bccflag', '@', '%d') FROM mailbox WHERE username='%s' AND active = '1'
Выставляем права на конфиги
# chgrp postfix /etc/postfix/*.cf # chgrp postfix /etc/postfix/maps/*.cf # chmod u=rw,g=r,o=r /etc/postfix/*.cf # chmod u=rw,g=r,o=r /etc/postfix/maps/*.cf
Рестартим postfix
# service postfix restart
5. Установка Dovecot
Dovecot и плагины
# apt install dovecot-core dovecot-mysql dovecot-imapd dovecot-lmtpd dovecot-sieve dovecot-managesieved
Создаём сопутствуюшие папки
# mkdir /var/log/dovecot # mkdir -p /var/lib/dovecot/sieve/global/ # mkdir -p /var/lib/dovecot/sieve/private/
Выставляем права
# chown -R vmail /var/lib/dovecot/sieve/private/ # chmod -R 700 /var/lib/dovecot/sieve/private/
Правим конфиги dovecot
[/etc/dovecot/dovecot.conf] # Enable installed protocols protocols = imap lmtp sieve dict { #quota = mysql:/etc/dovecot/dovecot-dict-auth.conf.ext #expire = sqlite:/etc/dovecot/dovecot-dict-sql.conf.ext } !include conf.d/*.conf
[/etc/dovecot/dovecot-sql.conf.ext] driver = mysql connect = host=127.0.0.1 dbname=postfix user=postfix password=ПАРОЛЬ default_pass_scheme = PLAIN #default_pass_scheme = PLAIN-MD5 # %u = entire user@domain # %n = user part of user@domain # %d = domain part of user@domain #одной строкой без переносов password_query = SELECT username as user, password, '%u' AS userdb_master_user, CONCAT('/var/spool/mail/', maildir) AS userdb_home, 20003 AS userdb_uid, 20003 AS userdb_gid, CONCAT('*:storage=', quota, 'B') as userdb_quota_rule FROM mailbox WHERE username = '%u' AND active = '1' #одной строкой без переносов user_query = SELECT CONCAT('/var/spool/mail/', maildir) AS home, 20003 AS uid, 20003 AS gid, CONCAT('*:storage=', quota, 'B') as quota_rule FROM mailbox WHERE username = '%u' AND active ='1'
[/etc/dovecot/dovecot-sql-master.conf.ext] driver = mysql #default_pass_scheme = PLAIN-MD5 default_pass_scheme = PLAIN connect = host=127.0.0.1 dbname=postfix user=postfix password=ПАРОЛЬ password_query = SELECT username AS user, password FROM admin WHERE username = '%u' AND active = '1'
[/etc/dovecot/conf.d/10-auth.conf] # Connect only after start SSL/TLS # If not local network only ! disable_plaintext_auth = no auth_cache_size = 1M auth_cache_negative_ttl = 0 auth_username_chars = abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ01234567890.-_@ auth_master_user_separator = * auth_mechanisms = plain !include auth-sql.conf.ext
[/etc/dovecot/conf.d/10-director.conf] service director { unix_listener login/director { #mode = 0666 } fifo_listener login/proxy-notify { #mode = 0666 } unix_listener director-userdb { #mode = 0600 } inet_listener { #port = } } # Enable director for the wanted login services by telling them to # connect to director socket instead of the default login socket: service imap-login { #executable = imap-login director } #service pop3-login { #executable = pop3-login director #} # Enable director for LMTP proxying: protocol lmtp { #auth_socket_path = director-userdb }
[/etc/dovecot/conf.d/10-logging.conf] # Log file to use for error messages. "syslog" logs to syslog, # /dev/stderr logs to stderr. log_path = /var/log/dovecot/dovecot.log info_log_path = /var/log/dovecot/dovecot-info.log debug_log_path = /var/log/dovecot/dovecot-debug.log auth_verbose = yes auth_verbose_passwords = yes auth_debug = no auth_debug_passwords = no mail_debug = yes verbose_ssl = no #plugin { #} #log_timestamp = "%b %d %H:%M:%S " #login_log_format_elements = user=<%u> method=%m rip=%r lip=%l mpid=%e %c #login_log_format = %$: %s #mail_log_prefix = "%s(%u): " # Format to use for logging mail deliveries. You can use variables: # %$ - Delivery status message (e.g. "saved to INBOX") # %m - Message-ID # %s - Subject # %f - From address # %p - Physical size # %w - Virtual size #deliver_log_format = msgid=%m: %$
[/etc/dovecot/conf.d/10-mail.conf] mail_location = maildir:/var/spool/mail/%d/%n:INBOX=/var/spool/mail/%d/%n namespace inbox { type = private separator = / prefix = inbox = yes hidden = no list = yes subscriptions = yes } mail_uid = 20003 mail_gid = 20003
[/etc/dovecot/conf.d/10-master.conf] service imap-login { inet_listener imap { address = * port = 143 #ssl = yes } inet_listener imaps { #port = 993 #ssl = yes } } service lmtp { unix_listener lmtp { path = /var/spool/postfix/private/dovecot-lmtp group = postfix user = postfix mode = 0666 } executable = lmtp -L } service auth { unix_listener auth { path = /var/spool/postfix/private/auth user = postfix group = postfix mode = 0660 } user = $default_internal_user } service auth-worker { user = $default_internal_user }
[/etc/dovecot/conf.d/15-lda.conf] postmaster_address = postmaster@megapuper.ru hostname = mail.megapuper.ru #rejection_subject = Rejected: %s # %n = CRLF, %r = reason, %s = original subject, %t = recipient rejection_reason = Your message to <%t> was automatically rejected:%n%r protocol lda { mail_plugins = sieve log_path = /var/log/dovecot/mail-dovecot-lda-errors.log info_log_path = /var/log/dovecot/mail-dovecot-lda.log }
[/etc/dovecot/conf.d/20-imap.conf] protocol imap { mail_plugins = $mail_plugins imap_quota mail_log notify quota info_log_path = /var/log/dovecot/dovecot-imap.log mail_max_userip_connections = 100 #ssl_cert = </etc/dovecot/ssl.cert.pem #ssl_key = </etc/dovecot/ssl.key.pem }
[/etc/dovecot/conf.d/20-lmtp.conf] protocol lmtp { mail_plugins = $mail_plugins quota sieve postmaster_address = postmaster@megapuper.ru info_log_path = /var/log/dovecot/dovecot-lmtp.log }
[/etc/dovecot/conf.d/20-managesieve.conf] service managesieve-login { inet_listener sieve { address = 127.0.0.1 port = 4190 } service_count = 1 vsz_limit = 64M } #mail_plugins = virtual #protocol sieve { #managesieve_max_line_length = 65536 #mail_max_userip_connections = 10 #mail_plugins = virtual # MANAGESIEVE logout format string: # %i - total number of bytes read from client # %o - total number of bytes sent to client #managesieve_logout_format = bytes=%i/%o #managesieve_implementation_string = Dovecot Pigeonhole #managesieve_sieve_capability = #managesieve_notify_capability = #managesieve_max_compile_errors = 5 #}
[/etc/dovecot/conf.d/90-quota.conf] plugin { quota = dict:user::file:/var/spool/mail/%d/%n/dovecot-quota quota_rule = *:storage=1GB quota_rule2 = Trash:storage=+10%% } # Note that % needs to be escaped as %%, otherwise "% " expands to empty. plugin { #quota_warning = storage=95%% quota-warning 95 %u #quota_warning2 = storage=80%% quota-warning 80 %u } plugin { #quota = dirsize:User quota #quota = maildir:User quota #quota = dict:User quota::proxy::quota #quota = fs:User quota } plugin { #quota = dict:user::proxy::quota #quota2 = dict:domain:%d:proxy::quota_domain #quota_rule = *:storage=102400 #quota2_rule = *:storage=1048576 }
[/etc/dovecot/conf.d/90-sieve.conf] plugin { sieve_user_log = /var/lib/dovecot/sieve/private/%d/%n/.main.peronal.log sieve = /var/lib/dovecot/sieve/private/%d/%n/.main.personal.sieve #sieve_default = /var/lib/dovecot/sieve/default.sieve sieve_dir = /var/lib/dovecot/sieve/private/%d/%n/ sieve_global_dir = /var/lib/dovecot/sieve/global/ #sieve_before2 = sieve_before = /var/lib/dovecot/sieve/global/incoming_deduplicate.sieve #sieve_after = #sieve_after2 = sieve_extensions = +editheader sieve_global_extensions = +vnd.dovecot.duplicate sieve_duplicate_period = 1d #sieve_plugins = recipient_delimiter = + #sieve_max_script_size = 1M #sieve_max_actions = 32 #sieve_max_redirects = 4 #sieve_quota_max_scripts = 0 #sieve_quota_max_storage = 0 }
[/etc/dovecot/conf.d/auth-sql.conf.ext] auth_master_user_separator = * #auth_debug = yes passdb { driver = sql args = /etc/dovecot/dovecot-sql-master.conf.ext master = yes pass = yes } passdb { driver = sql args = /etc/dovecot/dovecot-sql.conf.ext #default_fields = userdb_gid=20003 userdb_uid=20003 } userdb { driver = prefetch } userdb { driver = sql args = /etc/dovecot/dovecot-sql.conf.ext #default_fields = uid=20003 gid=20003 }
Меняем права и владельца конфигов:
# chgrp vmail /etc/dovecot/*.conf # chmod g+r /etc/dovecot/*.conf # chgrp vmail /etc/dovecot/*.ext # chmod g+r /etc/dovecot/*.ext # chgrp vmail /etc/dovecot/conf.d/*.conf # chmod g+r /etc/dovecot/conf.d/*.conf # chgrp vmail /etc/dovecot/conf.d/*.ext # chmod g+r /etc/dovecot/conf.d/*.ext
Теперь можно вернуться к PostfixAdmin и приступить к созданию доменов и ящиков
Папка для логов
# mkdir /var/log/postfixadmin # chown www-data:www-data /var/log/postfixadmin
Копируем скрипты в /srv/www/postfix/scripts/
[addmail.sh] #!/bin/sh daten=`date -R` printf "$daten \n CREATE mailbox: $1\n Domain: $2\n MailDir: $3\n Quota: $4 B\n\n" >> /var/log/postfixadmin/addmailbox.log
[delmail.sh] #!/bin/sh daten=`date -R` printf "$daten \n DELETE mailbox: $1\n Domain: $2\n\n" >> /var/log/postfixadmin/delmailbox.log
[domainadd.sh] #!/bin/sh daten=`date -R` printf "$daten \n CREATE Domain: $1\n\n" >> /var/log/postfixadmin/domainadd.log
[domaindel.sh] #!/bin/sh daten=`date -R` printf "$daten \n DELETE Domain: $1\n\n" >> /var/log/postfixadmin/domaindel.log
[editmail.sh] #!/bin/sh daten=`date -R` #del RoundCube user: host="127.0.0.1" user="_ROUNDCUBE_SQL_USER_ " pass="_ROUNDCUBE_SQL_PASSWORD_" db="_ROUNDCUBE_SQL_BASE_" sql="SELECT user_id FROM users WHERE username = '$1'" RES=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf "$daten \n DELETE mailbox: $1\n Domain: $2\n MailDir: $3\n Quota: $4 B\n" >> /var/log/postfixadmin/delmailbox.log printf " >>> RoundCube SQL-query START \n" >> /var/log/postfixadmin/delmailbox.log for i in $RES; do if [ "$i" != "user_id" ]; then printf " ! FOUND RECORD: USER_ID = $i ! ( $1 )\n" >> /var/log/postfixadmin/delmailbox.log # Find user_id: printf " SQL: $sql \n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Cache: sql="DELETE FROM cache WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from ContactGroupMembers: sql="DELETE FROM contactgroupmembers WHERE contactgroup_id IN (SELECT contactgroup_id FROM contactgroups WHERE user_id = $i)" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from ContactGroups: sql="DELETE FROM contactgroups WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Contacts: sql="DELETE FROM contacts WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Identities: sql="DELETE FROM identities WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Cache Messages sql="DELETE FROM cache_messages WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Cache Thread sql="DELETE FROM cache_thread WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log # Delete user from Users: sql="DELETE FROM users WHERE user_id = $i" RESD=`mysql --host=$host --port=3306 --user=$user --password=$pass --database=$db --execute="$sql"` printf " SQL: $sql\n" >> /var/log/postfixadmin/delmailbox.log fi done printf " >>> RoundCube SQL-query END \n\n" >> /var/log/postfixadmin/delmailbox.log
Даём права
# chown -R www-data:www-data /srv/www/postfix/scripts/ # chmod 744 addmail.sh delmail.sh domainadd.sh domaindel.sh editmail.sh
Создаём папку для почты
# mkdir /var/spool/mail # chown -R vmail:vmail /var/spool/mail
Рестартим postfix и dovecot
Создаём в postfixadmin домен и ящики, проверяем хождение почты.
6. Roundcube
Качаем отсюда нужную версию и распаковываем её в папку на веб-сервере
Примерный конфиг nginx
server { listen 80; server_name webmail.megapuper.ru; root /srv/www/roundcube; index index.php index.html index.htm; access_log /var/log/nginx/roundcube.access.log; error_log /var/log/nginx/roundcube.error.log; location / { try_files $uri $uri/ /index.php?$uri&$args; } location ~ \.php$ { fastcgi_pass 127.0.0.1:20003; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root/$fastcgi_script_name; fastcgi_intercept_errors on; include fastcgi_params; } }
Конфиг php
[roundcube] listen = 127.0.0.1:20003 listen.allowed_clients = 127.0.0.1 listen.owner = www-data listen.group = www-data listen.mode = 0660 user = $pool group = $pool pm = dynamic pm.max_children = 4 pm.start_servers = 2 pm.min_spare_servers = 1 pm.max_spare_servers = 3 pm.max_requests = 100 ;pm.status_path = /status/php-fpm/$pool request_terminate_timeout = 0 request_slowlog_timeout = 1m slowlog = /var/log/php/$pool.slow.log catch_workers_output = yes
Создаём базу и заводим пользователя
> create database roundcube character set utf8 collate utf8_general_ci; > grant all privileges on roundcube.* to roundcube@127.0.0.1 identified by 'ПАРОЛЬ';
Заходим http://webmail.megapuper.ru/installer/ и далее по тексту
7. SPF
SPF - это фактически список серверов которым будет разрешено отправлять почту от имени нашего домена
Прописывает в DNS путём добавления TXT-записи
megapuper.ru. 1440 TXT "v=spf1 a mx ip4:109.172.52.114 ~all"
Опции:
"v=spf1" - используемая версия SPF. "+" - принимать корреспонденцию (Pass). Этот параметр установлен по умолчанию. То есть, если никаких параметров не установлено, то это "Pass"; "-" - Отклонить (Fail); "~" - "мягкое" отклонение (SoftFail). Письмо будет принято, но будет помечено как СПАМ; "?" - нейтральное отношение; "mx" - включает в себя все адреса серверов, указанные в MX-записях домена; "ip4" - опция позволяет указать конкретный IP-адрес или сеть адресов; "a" - указываем поведение в случае получения письма от конкретного домена; "include" - включает в себя хосты, разрешенные SPF-записью указанного домена; "all" - все остальные сервера, не перечисленные в SPF-записи.
Отправляем письмо на какую-нибудь гуглопочту и проверяем
При просмотре оригинала письма с заголовками у получателя, увидим такие строчки
Received-SPF: pass (google.com: domain of finston@megapuper.ru designates 109.172.52.114 as permitted sender) client-ip=109.172.52.114; Authentication-Results: mx.google.com; spf=pass (google.com: domain of finston@megapuper.ru
Или здесь http://dkimvalidator.com/
8. DKIM
DKIM - цифровая подпись, которая добавляется к заголовкам письма сервером отправителя, по которой сервер получателя может удостовериться, что отправитель письма соответствует полю From в заголовках письма.
Ставим opendkim и тулзы
# apt install opendkim opendkim-tools
Добавляем пользователя в группу
# usermod -aG opendkim vmail
Создаём папку для ключей
# mkdir /etc/opendkim/
Подготавливаем конфиг /etc/opendkim.conf
Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid UserID opendkim:opendkim UMask 002 Syslog yes SyslogSuccess yes # на время отладки включим расширенное логирование LogWhy yes SoftwareHeader yes Canonicalization relaxed/relaxed # подпись и проверка подписей #Mode sv # если только подписываем Mode s # список ключей KeyTable file:/etc/opendkim/keytable # соответствие адресов/доменов и ключей SigningTable file:/etc/opendkim/signingtable # если подписываем и на других серверах #ExternalIgnoreList file:/etc/opendkim/trusted # список внутренних хостов, почта которых требует подписи InternalHosts file:/etc/opendkim/internal
Генерируем ключ
# opendkim-genkey -D /etc/opendkim/ -d megapuper.ru -s megapuper
Прописываем ключ в /etc/opendkim/keytable
megapuper._domainkey.megapuper.ru megapuper.ru:megapuper:/etc/opendkim/megapuper.private
Соответствие адреса и ключа /etc/opendkim/signingtable
megapuper.ru megapuper._domainkey.megapuper.ru
Список хостов, почта которых требует подписи /etc/opendkim/internal
108.195.52.173 32.210.209.35 192.168.0.7 192.168.100.120 127.0.0.1
Выставляем права
# chown -R opendkim:vmail /etc/opendkim/
Подключаем в postfix /etc/postfix/main.cf
milter_default_action = accept smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891
Прописываем в DNS TXT-запись из сгенерённого megapuper.txt
megapuper._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGECRuiaVV2Z8BMwCXp0yoai4IqWQJw/gAa+Qp5BC"
Проверяем всё ли правильно
# opendkim-testkey -vvv -d megapuper.ru -s megapuper -k /etc/opendkim/megapuper.private
Проверка DNS-записи
# dig @8.8.8.8 megapuper._domainkey.megapuper.ru TXT +short или # host -t TXT megapuper._domainkey.megapuper.ru 8.8.8.8
Далее стартуем/рестартуем сервисы
# service opendkim restart # service postfix restart
Снова отправляем письмо на гуглопочту и проверяем
В логах увидим, что opendkim отработал
Oct 19 17:36:51 mail postfix/cleanup[1472]: 4124D4E732: message-id=<op.x6rb05dw73xu59@ws0037> Oct 19 17:36:51 mail opendkim[1451]: 4124D4E732: DKIM-Signature field added (s=megapuper, d=megapuper.ru) Oct 19 17:36:51 mail postfix/qmgr[1352]: 4124D4E732: from=<finston@megapuper.ru>, size=702, nrcpt=1 (queue active)
При просмотре оригинала письма с заголовками у получателя, увидим такие строчки
Authentication-Results: mx.google.com; dkim=pass header.i=@megapuper.ru DKIM-Filter: OpenDKIM Filter v2.10.3 mail.megapuper.ru 4124D4E732 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=megapuper.ru;
s=megapuper; t=1445265411; bh=rTOBSfI4+dnRHaqML+b7IT3SM2GI+FE6G0AOa/+zdEc=; h=To:Subject:Date:From; b=Ofgjyx6SPMtwF2o7EAIJTXG67RLcJHfNlUeyEDBAB9kesrz9t0gYz22NB54T+v1Wo tQ+P7b60eoI4rgEZtZPwA3iXZgOWwtdUhiGob6MFgkRm0kB2T8L0O+AtNhusQD3LSf 0xGaJDLd2r/BbS/xwe3fMFUVQOJ5nLQctqmCm5HE=
Или здесь http://dkimvalidator.com/
Пересылка входящей почты на другой ящик
Требуется пересылать входящую почту с ящика test@megapuper.ru на test@mail.ru
Добавляем в /etc/postfix/main.cf
recipient_bcc_maps = hash:/etc/postfix/recipient_bcc
В этот файл /etc/postfix/recipient_bcc
прописываем с какого ящика на какой пересылать
test@megapuper.ru test@mail.ru
Выполняем
postmap /etc/postfix/recipient_bcc postfix reload
Проверяем
Вуаля. Пока всё.