Меню Рубрики

Установка postfix mysql centos

Почтовый сервер Postfix на CentOS 7 с виртуальными доменами, системой управления, веб-доступом и многим другим

В данной инструкции выполнена настройка полноценного почтового сервера. Список всех особенностей и возможностей:

  • Почтовая система на базе Postfix;
  • Поддержка виртуальных доменов;
  • Хранение почты на сервере;
  • Подключение к почтовым ящикам по POP3 и IMAP (Dovecot);
  • Поддержка шифрования;
  • Хранение части настроек в MariaDB;
  • Защита от СПАМа и вирусов;
  • Доступ к почте с помощью веб-интерфейса (Roundcube);
  • Возможность управление почтовыми ящиками с помощью PostfixAdmin.

Содержание

1. Преднастройка системы

Напоминаю, данная инструкция написана под систему Linux CentOS версии 7.

Общие настройки

Задаем правильное имя серверу — это важный шаг, так как большинство антиспам систем выполняют проверки, обращаясь к серверу по имени в ожидании ответа.

* необходимо указать FQDN-имя, которое будет доступно из глобальной сети. В данном примере указано relay.dmosk.ru.

После вводим такую команду:

Устанавливаем служебные пакеты (они понадобятся в процессе настройки сервера):

* ntpdate для возможности синхронизировать время на сервере; wget — клиент для загрузки файлов.

Задаем временную зону (в данном примере московское время):

\cp /usr/share/zoneinfo/Europe/Moscow /etc/localtime

Настройка безопасности

Заранее открываем порты на брандмауэре с помощью firewalld:

firewall-cmd —permanent —add-port=25/tcp —add-port=80/tcp —add-port=110/tcp —add-port=143/tcp —add-port=443/tcp —add-port=465/tcp —add-port=587/tcp —add-port=993/tcp —add-port=995/tcp

* где мы откроем следующие порты:

  • 25 — стандартный SMTP через STARTTLS;
  • 80 — HTTP для порталов Postfixadmin и Roundcube;
  • 110 — стандартный POP3 через STARTTLS;
  • 143 — стандартный IMAP через STARTTLS;
  • 443 — защищенный HTTPS для порталов Postfixadmin и Roundcube;
  • 465 — защищенный SMTP через SSL/TLS;
  • 587 — защищенный SMTP через STARTTLS;
  • 993 — защищенный IMAP через SSL/TLS;
  • 995 — защищенный POP3 через SSL/TLS.

В CentOS также может использоваться утилита iptables — в таком случае команды будут следующие:

iptables -A INPUT -p tcp —dport 25 -j ACCEPT

iptables -A INPUT -p tcp —dport 80 -j ACCEPT

iptables -A INPUT -p tcp —dport 110 -j ACCEPT

iptables -A INPUT -p tcp —dport 143 -j ACCEPT

iptables -A INPUT -p tcp —dport 443 -j ACCEPT

iptables -A INPUT -p tcp —dport 465 -j ACCEPT

iptables -A INPUT -p tcp —dport 587 -j ACCEPT

iptables -A INPUT -p tcp —dport 993 -j ACCEPT

iptables -A INPUT -p tcp —dport 995 -j ACCEPT

2. Настройка веб-сервера: NGINX + PHP + MariaDB

Система управления PostfixAdmin работает как веб-приложение, разработанное на PHP, а информацию хранит в базе данных. В нашем примере будет использоваться веб-сервер на NGINX, а база данных — MariaDB.

Установка NGINX

Добавляем репозиторий с нужным пакетом:

[nginx]
name=nginx repo
baseurl=http://nginx.org/packages/centos/$releasever/$basearch/
gpgcheck=0
enabled=1

Разрешаем автозапуск сервиса и запускаем его:

Проверяем работоспособность веб-сервера, обратившись к нему в браузере по IP-адресу. Если видим заголовок «Welcome to nginx!», NGINX настроен верно.

PHP + PHP-FPM + NGINX

server <
listen 80 default_server;
set $root_path /usr/share/nginx/html;

location / <
root $root_path;
index index.php index.hml;
>

\.php$ <
fastcgi_pass unix:/var/run/php-fpm/php5-fpm.sock;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $root_path$fastcgi_script_name;
include fastcgi_params;
fastcgi_param DOCUMENT_ROOT $root_path;
>
>

* где /usr/share/nginx/html — каталог для размещения портала управления Postfix.

* здесь мы поменяли строку 127.0.0.1:9000.

* если в процессе перезапуска nginx выскочит ошибка nginx: [emerg] a duplicate default server, необходимо найти настройку виртуального домена, в которой также указана опция default_server — опцию нужно убрать. Или можно самостоятельно настроить другой виртуальный домен.

Для проверки, создаем индексный файл в директории сайта со следующим содержимым:

Открываем сайт в браузере по его IP-адресу. На открывшейся странице мы должны увидеть подробную информацию по php:

MariaDB

Устанавливаем сервер баз данных следующей командой:

yum install mariadb mariadb-server

Включаем автозапуск сервиса и запускаем его:

Задаем пароль для пользователя sql root:

mysqladmin -u root password

3. Установка и настройка PostfixAdmin

Устанавливаем репозиторий epel:

Устанавливаем дополнительные компоненты для PHP:

yum install php-mysql php-mbstring php-imap

Для применения установленных пакетов, перезапускаем обработчик скриптов:

wget https://sourceforge.net/projects/postfixadmin/files/latest/download -O postfixadmin.tar.gz

В директории сайтов nginx создаем каталог для postfixadmin и распаковываем в него архив:

tar -C /usr/share/nginx/html/postfixadmin -xvf postfixadmin.tar.gz —strip-components 1

Создаем каталог templates_c внутри папки портала (без него не запустится установка):

chown -R apache:apache /usr/share/nginx/html/postfixadmin

* несмотря на то, что мы используем веб-сервер nginx, php-fpm по умолчанию, запускается от пользователя apache.

Создаем базу данных postfix и учетную запись в mariadb:

CREATE DATABASE postfix DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci;

* где postfix — имя базы.

GRANT ALL ON postfix.* TO ‘postfix’@’localhost’ IDENTIFIED BY ‘postfix123’;

* где postfix — имя учетной записи; postfix123 — пароль; localhost разрешает подключение только с локального сервера.

Выходим из командной оболочки MariaDB:

Создаем конфигурационный файл postfixadmin:

* в предыдущих версиях использовался файл config.inc.php. В новых версиях его не рекомендуется править, а использовать config.local.php, который переопределяет настройки.

* где configured говорит приложению, что администратор закончил его конфигурирование; default_language — используемый язык по умолчанию; database_password — пароль для базы данных, который мы задали на предыдущем шаге; emailcheck_resolve_domain — задает необходимость проверки домена при создании ящиков и псевдонимов.

Запускаем браузер и вводим адрес http:// /postfixadmin/public/setup.php

Начнется процесс проверки конфигурации и установки портала PostfixAdmin. После ее окончания вводим дважды пароль и генерируем хэш:

После перезагрузки страницы копируем хэш:

Открываем конфигурационный файл:

.
$CONF[‘setup_password’] = ‘7a8e14. c26’;

* где ‘7a8e14. c26’ — скопированный хэш.

После, на той же странице, где показан хэш, добавляем суперпользователя PostfixAdmin:

* где Setup password — пароль, который мы ввели на предыдущей странице; Пароль — новый пароль для создаваемой учетной записи.

В итоге мы увидим следующее:

И переходим в браузере на страницу http:// /postfixadmin/public/

Вводим логин и пароль для созданного пользователя.

4. Настройка Postfix

По умолчанию, Postfix уже установлен в CentOS 7. Но если встретится сервер без него, выполним установку простой командой:

Создаем учетную запись, от которой мы будем работать с каталогом виртуальных почтовых ящиков:

Читайте также:  Установка ксенона в птф мондео 4

useradd -d /home/mail -g 1024 -u 1024 vmail -m

* сначала мы создаем группу vmail и guid 1024, после — пользователя vmail с uid 1024 и домашней директорией /home/mail. Обратите внимание, что в некоторых системах идентификатор группы и пользователя 1024 может быть занят. В таком случае необходимо создать другой, а в данной инструкции ниже заменить все 1024 на альтернативный.

Теперь открываем на редактирование конфигурационный файл почтового сервера:

И редактируем следующие строки:

* данная настройка указывает, какой домен подставлять отправителю, если он не указан в заголовке FROM.

mydestination = localhost.$mydomain, localhost, localhost.localdomain

* указываем, для каких доменов принимаем входящую почту.

local_recipient_maps = unix:passwd.byname $alias_maps

* указываем, откуда брать список локальных пользователей.

* разрешаем отправлять сообщения локальному серверу.

* указываем, откуда брать список алиасов.

* необходимо убедиться, что postfix будет слушать на всех необходимых интерфейсах, в данном случае, на всех.

Если имя сервера отличается от имени, по которому сервер будет зарегистрирован в DNS, задаем опцию:

Теперь в конец конфигурационного файла допишем следующее:

virtual_mailbox_base = /home/mail
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf
virtual_minimum_u > virtual_u > virtual_g > virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth

smtpd_tls_cert_file = /etc/ssl/mail/public.pem
smtpd_tls_key_file = /etc/ssl/mail/private.key
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_helo_required = yes

  • virtual_mailbox_base — базовый путь хранения почтовых ящиков в системе UNIX.
  • virtual_alias_maps — формат и путь хранения алиасов для виртуальных пользователей.
  • virtual_mailbox_domains — формат и путь хранения доменов виртуальных пользователей.
  • virtual_mailbox_maps — формат и путь хранения почтовых ящиков для виртуальных пользователей.
  • virtual_minimum_uid — с какого номера присваивать идентификаторы пользователям.
  • virtual_uid_maps — идентификатор пользователя, от которого записываются сообщения.
  • virtual_gid_maps — идентификатор группы, от которой записываются сообщения.
  • virtual_transport — задает доставщика сообщений.
  • dovecot_destination_recipient_limit — передача сообщений от Postfix в Dovecot выполняется по заданному количеству (в нашем примере, по 1 шт.).
  • smtpd_sasl_auth_enable — разрешает sasl аутентификацию.
  • smtpd_sasl_exceptions_networks — исключение сетей от использования шифрования.
  • smtpd_sasl_security_options — дополнительные опции настройки sasl.
  • broken_sasl_auth_clients — эту опцию прописываем для клиентов MS Outlook.
  • smtpd_sasl_type — указывает тип аутентификации.
  • smtpd_sasl_path — путь до временных файлов обмена информацией с Dovecot. Указывается либо абсолютный путь, либо относительный queue_directory (по умолчанию /var/spool/postfix). Итого, полный путь — /var/spool/postfix/private/auth.
  • smtpd_tls_cert_file — полный путь до публичного сертификата.
  • smtpd_tls_key_file — полный путь до приватного сертификата.
  • smtpd_use_tls — указывает клиентам на наличие поддержки TLS.
  • smtpd_tls_auth_only — использовать только TLS.
  • smtpd_helo_required — требовать начинать сессию с приветствия.

Создаем файл с настройками обращения к базе с алиасами:

user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT goto FROM alias WHERE address=’%s’ AND active = ‘1’

* где user и password — логин и пароль для подключения к MySQL; hosts — имя сервера баз данных (в нашем случае, локальный сервер); dbname — имя базы данных; query — шаблон запроса к данным.

Создаем файл с инструкцией получения данных по виртуальным доменам:

user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT domain FROM domain WHERE domain=’%u’

И файл с почтовыми ящиками:

user = postfix
password = postfix123
hosts = localhost
dbname = postfix
query = SELECT CONCAT(domain,’/’,maildir) FROM mailbox WHERE username=’%s’ AND active = ‘1’

Открываем файл master.cf и дописываем в самый конец:

submission inet n — n — — smtpd
-o smtpd_tls_security_level=may
-o smtpd_sasl_auth_enable=yes
-o smtpd_sasl_type=dovecot
-o smtpd_sasl_path=/var/spool/postfix/private/auth
-o smtpd_sasl_security_options=noanonymous
-o smtpd_sasl_local_domain=$myhostname

smtps inet n — n — — smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject

dovecot unix — n n — — pipe
flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -d $

* необходимо убедиться, что в содержимом файла нет других раскомментированных опций для submission, smtps и dovecot (по умолчанию, их нет). В данном случае, мы настроили работу postfix на портах 25, 465 и 587. В файле master.cf мы настраиваем работу вспомогательных сервисов для Postfix. Описание каждого сервиса начинается с новой строки без отступа. Затем идут настройки для сервиса и параметры запуска. Для примера, рассмотрим первую добавленную строку —
submission inet n — n — — smtpd:

  • submission — имя сервиса. Возможно использование заранее определенных в postfix служб или создание своих. В данном примере submission для подключения MUA по порту 587 при отправке почты.
  • inet — тип обслуживания. Возможны варианты inet (сокет TCP/IP), unix (потоковый сокет), unix-dgram (сокет дейтаграммы), fifo (именованный канал очереди), pass (потоковый сокет UNIX-домена).
  • первый «n» — является ли сервис частным и должен быть ограниченным. Возможны варианты y или n. Для типа обслуживания inet может быть только n.
  • первый «-« — работает ли служба с правами root. Возможны варианты y, n и . Прочерк означает неприменимость данного параметра к конкретному сервису.
  • второй «n» — должна ли служба работать в окружении chroot. Возможны варианты y или n.
  • второй «-« — через какое время в секундах пробудить службу, если она неактивна.
  • третий «-« — максимальное количество одновременно выполняемых процессов, которые может запустить данный сервис.
  • smtpd — выполняемая команда.

* после команды идут аргументы ее запуска. Они могут переопределять параметры, заданные в main.cf. Каждый аргумент записывается с новой строки и начинается с двух пробелов. В данном примере мы используем слудующие аргументы:

  • smtpd_tls_security_level — задает уровень безопасности с применением TLS. В данном примере may говорит о возможности его использования.
  • smtpd_sasl_auth_enable — разрешает sasl аутентификацию.
  • smtpd_sasl_type — указывает тип аутентификации.
  • smtpd_sasl_path — путь до временных файлов обмена информацией с сервером хранения почты (в нашем случае Dovecot). Указывается либо абсолютный путь, либо относительный queue_directory.
  • smtpd_sasl_security_options — дополнительные опции настройки sasl.
  • smtpd_sasl_local_domain — добавить домен для пользователей, которые проходят smtp-аутентификацию.
  • syslog_name — префикс названия службы при занесении ее в системный журнал.
  • smtpd_tls_wrappermode — запускать ли службу в нестандартном режиме (для поддержки TLS).
  • smtpd_client_restrictions — настройки ограничения клиентских соединений. В данном примере разрешить только авторизованных.

systemctl restart postfix

5. Настройка Dovecot

Устанавливаем Dovecot с компонентом для работы с СУБД:

Читайте также:  Установка глонасс для опасного груза

источник

Настройка почтового сервера (Postfix, Dovecot, MariaDB/MySQL) в CentOS/RHEL 7

25.11.2014 / Wakko / 20 комментариев

Установка PostfixAdmin

Скачаем архив с PostfixAdmin, распакуем и разложим его содержимое по разным папкам:

Теперь создадим в MySQL базу данных, в которой будет храниться информация о почтовых пользователях:

Условимся, что здесь и далее вместо %VMailDB%, %VMailUser% и %VMailPassWord% нужно вписывать название базы данных, имя пользователя и пароль. Никаких процентов!

Пропишем данные о созданной базе в конфигурационный файл PostfixAdmin и сделаем несколько дополнительных настроек:

Подключим PostfixAdmin к веб-серверу Apache:

Открываем в браузере ссылку https://mail.example.com/postfixadmin/setup.php
Проверьте везде ли написано OK в требованиях. Далее задайте пароль для изменения настроек и получившийся хэш сохраните в файл /etc/postfixadmin/config.local.php

Теперь опять открываем в браузере ссылку https://mail.example.com/postfixadmin/setup.php , вводим пароль и создаём учётную запись администратора.

Учётная запись администратора создана, открываем PostfixAdmin по адресу https://mail.example.com/postfixadmin/ и вводим данные администратора. Наша задача для начала создать домен и почтовые ящики пользователей.
Для того чтобы создать домен выбираем в меню «Domain List» и там пункт «New Domain». Заполняем форму (в поле «Transport» необходимо выбрать «dovecot») и нажимаем на кнопку «Add Domain».
После создания домена – создадим пользователей и алиасы. Для этого выбираем в меню «Virtual List» и там пункт «Add Mailbox». Заполняем форму и нажимаем на кнопку «Add Mailbox». По умолчанию для домена создаётся ряд системных алиасов, почта с которых в итоге редиректится на адрес admin@example.com. Нужно теперь создать редирект с имени admin@example.com на адрес администратора. Для этого выбираем в меню «Virtual List» и там пункт «Add Alias». Вводим admin в поле «Alias», в поле «To» вводим полный адрес для редиректа и нажимаем на кнопку «Add Alias».
Теперь открываем список созданных почтовых ящиков и алиасов, выбрав пункт «Virtual List» в меню «Virtual List». Если всё в порядке – приступаем к дальнейшей настройке почтовой системы.

Исправление работы PostfixAdmin с русскими символами

Исправление бага с сохранением extra-опций для fetchmail

Установка postfix

Для начала определимся где будут физически находиться почтовые ящики пользователей. Если планируется их оставить в дефолтной папке – пропускаем этот пункт. У меня почта физически лежит на специальном разделе, который примонтирован в /srv . Для того чтобы сделать так же – монтируем раздел и выполняем следующее:

В CentOS 7 по умолчанию устанавливается postfix, а в предыдущих версиях CentOS нужно было выполнить команду:

Отредактируем основной конфигурационный файл postfix:

Блок «VIRTUAL DOMAINS» отвечает за наши обслуживаемые домены и пользователей, которые мы заводили в PostfixAdmin. Блок «SASL» нужен для авторизации пользователей на SMTP, для того чтобы можно было отправлять почту через наш сервер. В блоке «TLS» прописываем наши SSL-сертификаты, для того чтобы всё общение с почтовым сервером проходило в зашифрованном виде. А блок «SMTPD RESTRICTIONS» нужен для того чтобы отсечь львиную долю спама.

Создадим список исключений из RBL-списка. Для того чтобы иметь возможность получать почту с этих серверов даже если они по какой-то причине попадут в RBL-список.

Создадим список хостов, которые смогут без авторизации отправлять почту через наш почтовый сервис (очень опасная штука, на моей памяти реально такое понадобилось только для одного блейд-центра, который не умел авторизовываться, всё остальное железо спокойно авторизуется на smtp и без проблем отправляет почту).

Настроим dovecot в качестве почтового транспорта:

Создадим дополнительные конфигурационные файлы с данными для подключения к SQL-таблицам с данными о наших доменах и пользователях:

Postfix настроен, но запускать его не будем, пока не настроим dovecot.

Установка dovecot

Установим сервер dovecot и сопутствующие плагины для работы с базой MySQL и для работы с Sieve-фильтрами:

Запуск сервисов

Запустим dovecot и postfix и добавим их в автозагрузку:

Проверка работоспособности SMTP

Теперь проверим, принимает ли postfix почту для нашего домена:

А таким образом проверим подключение через TLS и авторизацию:

Настройка firewall

Проверив что postfix функционирует и готов к принятию почты – открываем его во внешний мир:

Настройка FetchMail

Прежде всего установим необходимые пакеты:

Теперь создадим конфигурационный файл для fetchmail:

Затем подготовим скрипт, который будет запускаться сервисом cron в определённое время и забирать для нас почту:

Добавим выполнение этого скрипта в cron:

Теперь нам необходимо залогиниться в наш PostfixAdmin и прописать почтовые учётные записи, с которых будет собираться почта. Для этого откроем веб-интерфейс PostfixAdmin и выберем в меню «Fetch Email» пункт «New Entry». Выбираем Mailbox, куда будет складываться почта, вводим имя удалённого сервера, имя пользователя и пароль, так же выбираем протокол по которому будет забираться почта (IMAP/POP3). Если на той стороне IMAP-сервер с несколькими папками, то для каждой папки нужно будет создать отдельную запись для сбора почты, и в каждой записи в поле «Folder» – указать свою папку. Если сбор почты осуществляется используя SSL-шифрование, то необходимо отметить галочкой пункт «SSL active», так же желательно заполнить поле «SSL fingerpring (md5)», для того чтобы Fetchmail не ругался на SSL-сертификат. После этого сохраняем запись нажав на кнопку «Save Changes».
А для получения fingerprint нужно выполнить следующую команду:

В этой статье можно прочитать про настройку спам-фильтра DSpam. Так же там есть пример файла с Sieve-правилами. А в этой статье можно прочитать про установку и настройку веб-интерфейса для почты – RoundCube.

Поделиться ссылкой:

Comments

Сделали все так и получаем:

an 26 02:39:03 mail fetchmail-all[3344]: can’t lock /var/run/fetchmail/fetchmail-all.lock
Jan 26 02:39:03 mail fetchmail-all[3344]: can’t lock /var/run/fetchmail/fetchmail-all.lock
Jan 26 02:39:03 mail postfix/pickup[2570]: 45F3C84045B: u > Jan 26 02:39:03 mail postfix/cleanup[2675]: 45F3C84045B: message- > Jan 26 02:39:03 mail postfix/pickup[2570]: 45F3C84045B: u > Jan 26 02:39:03 mail postfix/cleanup[2675]: 45F3C84045B: message- > Jan 26 02:39:03 mail postfix/qmgr[2571]: 45F3C84045B: from=, size=829, nrcpt=1 (queue active)
Jan 26 02:39:03 mail postfix/qmgr[2571]: 45F3C84045B: from=, size=829, nrcpt=1 (queue active)
Jan 26 02:39:03 mail postfix/proxymap[2572]: warning: table «mysql:/etc/postfix/sql/virtual_domains_maps.cf»: empty lookup result for: «maindomain.ru» — ignored
Jan 26 02:39:03 mail postfix/proxymap[2572]: warning: table «mysql:/etc/postfix/sql/virtual_domains_maps.cf»: empty lookup result for: «maindomain.ru» — ignored
Jan 26 02:39:03 mail dovecot: lda: Error: user admin@maindomain.ru: Mail access for users with UID 8 not permitted (see first_valid_uid in config file, uid from userdb lookup).
Jan 26 02:39:03 mail dovecot: lda: Fatal: Invalid user settings. Refer to server log for more information.
Jan 26 02:39:03 mail dovecot: lda: Error: user admin@maindomain.ru: Mail access for users with UID 8 not permitted (see first_valid_uid in config file, uid from userdb lookup).
Jan 26 02:39:03 mail dovecot: lda: Fatal: Invalid user settings. Refer to server log for more information.

Читайте также:  Установка редуктора landi renzo

Получается, что пользователь mail с u >

А что показывает cat /var/log/audit/audit.log | grep AVC ?

неверно название директив было введено извиняюсь ….
first_val > first_val >

Дошел до настроек fetchmail

$ nano -w /etc/postfix/fetchmail.conf mkdir /var/run/fetchmail
chown postfix:postfix /var/run/fetchmail

Всю голову расшиб
Мигрируем с mdaemon настраиваю сборщик почты на mdaemon простая авторизация без ssl

по POP3
Aug 9 01:37:01 mail fetchmail[45115]: Статус запроса=3 (AUTHFAIL)
Aug 9 01:40:02 mail fetchmail[45615]: Ошибка авторизации для itadmin@domain.com@mail.domain.com
Aug 9 01:40:02 mail fetchmail[45615]: For help, see http://www.fetchmail.info/fetchmail-FAQ.html#R15
Aug 9 01:40:02 mail fetchmail[45615]: Статус запроса=3 (AUTHFAIL)
Aug 9 01:42:01 mail fetchmail[45629]: Неизвестный логин или ошибка аутентификации для itadmin@domain.com@mail.domain.com

IMAP
Aug 9 01:42:01 mail fetchmail[45629]: Ошибка сокет при выборке из itadmin@domain.com@mail.domain.com
Aug 9 01:42:01 mail fetchmail[45629]: Статус запроса=2 (SOCKET)

Где может быть проблема? логин с паролем точно верные и введены правильно.
Пробовал по IP адрес сервера в postfixadmin вводить и логин до собаки — результат тот же ….:(

подскажите, а как быть вот с такой штукой как setrlimit, при старте dovecot пишет:

master: Error: setrlimit(RLIMIT_NPROC, 4190): Operation not permitted

systemctl status -l dovecot
dovecot.service — Dovecot IMAP/POP3 email server
Loaded: loaded (/usr/lib/systemd/system/dovecot.service; enabled)
Active: active (running) since Вс 2015-09-20 15:15:03 EEST; 2s ago
Process: 2810 ExecStartPre=/usr/libexec/dovecot/prestartscript (code=exited, status=0/SUCCESS)
Main PID: 2815 (dovecot)
CGroup: /system.slice/dovecot.service
├─2815 /usr/sbin/dovecot -F
├─2818 dovecot/anvil
├─2819 dovecot/log
└─2821 dovecot/config

сен 20 15:15:03 pupkin.net systemd[1]: Starting Dovecot IMAP/POP3 email server…
сен 20 15:15:03 pupkin.net systemd[1]: Started Dovecot IMAP/POP3 email server.
сен 20 15:15:03 pupkin.net dovecot[2815]: master: Error: setrlimit(RLIMIT_NPROC, 4190): Operation not permitted
сен 20 15:15:03 pupkin.net dovecot[2815]: master: Dovecot v2.2.10 starting up for imap, sieve (core dumps disabled)

подскажите как быть с такой ошибкой:

master: Error: setrlimit(RLIMIT_NPROC, 4190): Operation not permitted

systemctl status -l dovecot
dovecot.service — Dovecot IMAP/POP3 email server
Loaded: loaded (/usr/lib/systemd/system/dovecot.service; enabled)
Active: active (running) since Вс 2015-09-20 15:15:03 EEST; 2s ago
Process: 2810 ExecStartPre=/usr/libexec/dovecot/prestartscript (code=exited, status=0/SUCCESS)
Main PID: 2815 (dovecot)
CGroup: /system.slice/dovecot.service
├─2815 /usr/sbin/dovecot -F
├─2818 dovecot/anvil
├─2819 dovecot/log
└─2821 dovecot/config

сен 20 15:15:03 pupkin.net systemd[1]: Starting Dovecot IMAP/POP3 email server…
сен 20 15:15:03 pupkin.net systemd[1]: Started Dovecot IMAP/POP3 email server.
сен 20 15:15:03 pupkin.net dovecot[2815]: master: Error: setrlimit(RLIMIT_NPROC, 4190): Operation not permitted
сен 20 15:15:03 pupkin.net dovecot[2815]: master: Dovecot v2.2.10 starting up for imap, sieve (core dumps disabled)

ну можно по простому, например # semanage permissive -a dovecot_t , а как правильно?

nano -w /etc/postfix/sql/virtual_domains_maps.cf

select_field почему description?
я поставил
select_field = domain

Где-то я прочитал следующее: «Postfix does not care about the result in this query, it is more of a yes/no answer.», так что description вполне вписывается в логику.

Заметил один недостаток в данной конфигурации. Смптомы: при отправке на gmail.com при получении письма видим красный поломанный навесной замочек вверху слева. Диагноз: Почта отправляется без ssl/tls шифрования.
Лекарство:
Строчки ниже нужно добавить в TLS раздел main.cf

smtp_use_tls = yes
tls_high_cipherlist = ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA
-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256
:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
smtp_tls_mandatory_ciphers = high
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_session_cache_database = btree:$/smtp_scache

на счет того нужна ли последняя строка не уверен, но рекомендуют добавлять и ее тоже.
Думаю это будет хорошим дополнением к данному конфигу.

У вас опечатка вкралась:
$ dovecot.service — Dovecot IMAP/POP3 email server — это не команда, а вывод команды $ systemctl status dovecot

Угу, пропустил команду systemctl dovecot status .
Исправил. Спасибо!

Добрый день!
Как можно подключиться к 25 порту на localhost, если в вашем /etc/postfix/master.cf нет записи для этого порта ?
master запускается на 465

Обратите внимание на самую первую строчку этого файла не являющуюся комментарием.

Спасибо за ответ! Я разобрался, Ваша первая запись как говорит о том, что нужно запускать smtps. Я создавал новый конфиг только с теми записями, что указали Вы и это моя ошибка. Я отредактировал дефолтный конфиг и всё завелось.
Сейчас я столкнулся с другой проблемой —
при подключении telnet’ом получаю вот такую ошибку —
451 4.3.0 : Temporary lookup failure
Вместо mail@mydomain.ru — существующий ящик.

Доступы до БД есть, всё в порядке.
Изначально стоит задача — сделать параллельный почтовый сервер тому, что уже существует.
Тот, что уже существует развёрнут на FreeBsd на старых версиях postfix + dovecot.
У меня была идея следующая — развернуть сервер, поставить туда centos 7.2, установить все обновления и развернуть ту же связку + развернуть дамп базы с основного. Создать MX запись с mail2.domain.ru и привязать её к этому серверу.
И, в случае поломки основного, у сотрудников сменить сервер в почтовых клиентах.
Так же можно будет при отключении основного почтового сервера, поменять внешний адрес mail.mydomain.ru на мой новый сервер, а на сервере поменять настройки на основной почтовый сервер.

Не получается подключиться к почтовому серверу. Пишет: «Thunderbird не удалось найти настройки для вашей учетной записи почты». При этом из RoundCube получается залогиниться.
Подскажите пожалуйста в какую сторону смотреть.

источник

Добавить комментарий

Adblock
detector