3 581
contributi
(da cancellare) |
|||
(5 versioni intermedie di un altro utente non mostrate) | |||
Riga 1: | Riga 1: | ||
{{Template:Internet Service Provider con Wheezy}} | {{Da cancellare|Abbandonata, non completa, e la parte trattata è duplicato di [[Internet_Service_Provider_con_Debian]]}}{{Template:Internet Service Provider con Wheezy}} | ||
=Creazione utente dovecot= | =Creazione utente dovecot= | ||
Riga 93: | Riga 93: | ||
user = postfix | user = postfix | ||
group = postfix | group = postfix | ||
} | |||
unix_listener auth-master { | |||
mode = 0660 | |||
user = vmail | |||
group = vmail | |||
} | } | ||
</pre> | </pre> | ||
Riga 98: | Riga 104: | ||
== 10-ssl.conf == | == 10-ssl.conf == | ||
Creiamo un certificato SSL per i servizi Pop3 | Creiamo un certificato SSL per i servizi Pop3 e Imaps: | ||
<pre># openssl req -new -x509 -days 3650 -nodes -newkey rsa:4096 -out /etc/ssl/certs/mailserver.pem -keyout /etc/ssl/private/mailserver.pem</pre> | <pre># openssl req -new -x509 -days 3650 -nodes -newkey rsa:4096 -out /etc/ssl/certs/mailserver.pem -keyout /etc/ssl/private/mailserver.pem</pre> | ||
Riga 135: | Riga 141: | ||
# chgrp vmail /etc/dovecot/dovecot.conf | # chgrp vmail /etc/dovecot/dovecot.conf | ||
# chmod g+r /etc/dovecot/dovecot.conf | # chmod g+r /etc/dovecot/dovecot.conf | ||
</pre> | |||
e proteggiamo il file di configurazione SQL in modo che nessuno possa scoprire la password del database: | |||
<pre> | |||
# chown root:root /etc/dovecot/dovecot-sql.conf.ext | |||
# chmod go= /etc/dovecot/dovecot-sql.conf.ext | |||
</pre> | |||
Infine riavviamo Dovecot: | |||
<pre> | |||
# service dovecot restart | |||
</pre> | |||
e verifichiamo dai log che non ci siano errori: | |||
<pre> | |||
# tail -f /var/log/mail.log | |||
... dovecot: master: Dovecot v2.1.7 starting up (core dumps disabled) | |||
</pre> | |||
=Collegamento da Postfix a Dovecot= | |||
OK, fin qui è stato tutto bello, però adesso che dovecot è stato istruito a dovere è necessario indicare a postfix come collegarsi a dovecot.<br /> | |||
Procediamo con ordine. | |||
Ma come vanno trattate queste mail? | |||
Il nostro obiettivo è archiviare le mail sull'hard disk del server; normalmente questo compito è svolto dallo stesso Postfix, che al suo interno ha un piccolo ''mail delivery agent'' (MDA) chiamato ''virtual''. Poichè però abbiamo deciso di utilizzare Dovecot per fornire accesso POP3 e IMAP agli utenti, utilizzeremo anche il suo ''local delivery agent'' (chiamato Dovecot LDA), che è a mio avviso più ricco e funzionale di ''virtual''. | |||
<br/> | |||
Per fare in modo che Postfix utilizzi questo agent dobbiamo aggiungere un servizio in coda al file <code>/etc/postfix/master.cf</code>: | |||
<pre> | |||
dovecot unix - n n - - pipe | |||
flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/dovecot-lda -f ${sender} -d ${recipient} | |||
</pre> | |||
'''Nota''': la seconda riga deve essere indentata con degli spazi e non con il TAB. | |||
<br/> | |||
A questo punto non resta che riavviare Postfix: | |||
<pre> | |||
# service postfix restart | |||
</pre> | |||
e fare in modo che utilizzi il servizio appena creato per lo smistamento delle email, modificando il file <code>/etc/postfix/main.cf</code> nella maniera vista in precedenza: | |||
<pre> | |||
# postconf -e virtual_transport=dovecot | |||
# postconf -e dovecot_destination_recipient_limit=1 | |||
</pre> | |||
Da adesso in poi Postfix smisterà le email in arrivo al programma di Dovecot <code>/usr/lib/dovecot/deliver</code>. | |||
=Sistemiamo i permessi di Dovecot= | |||
{{Warningbox|Permessi sbagliati sui file di funzionamento di dovecot comportano l'irrimediabile perdita della posta in arrivo}} | |||
''da controllare'': i permessi in ''/var/run/dovecot/'', non mi è ancora chiaro quali debbano essere. | |||
Impostiamo le giuste credenziali per il file di configurazione principale: | |||
<pre> | |||
# chgrp vmail /etc/dovecot/dovecot.conf | |||
# chmod g+r /etc/dovecot/dovecot.conf | |||
</pre> | |||
per lo spool di Postfix: | |||
<pre> | |||
# chown postfix:postfix /var/spool/postfix/private/auth | |||
# chmod 666 /var/spool/postfix/private/auth | |||
</pre> | </pre> | ||
e proteggiamo il file di configurazione SQL in modo che nessuno possa scoprire la password del database: | e proteggiamo il file di configurazione SQL in modo che nessuno possa scoprire la password del database: |
contributi