Настройка почтового сервера в связке exim + dovecot + mysql + roundcube + spamprobe


В этой статье мы рассмотрим настройку полноценного почтового сервера.
В качестве связки я выбрал exim+dovecot+mysql+roundcube+spamprobe.
Связка довольно таки мощная, на настройку у меня ушло 3 дня 🙂 А все началось с того что мой postfix начал меня сильно раздражать.
Итак приступим.

Домен: slik45.kiev.ua
IP сервера: 193.110.79.79
Обратите внимание согласно RFC, необходимо, чтобы «прямая» и «обратная» запись в ДНС совпадали. Тоесть в нашем случае, необходимо чтобы запись slik45.kiev.ua «резолвилась» в IP-адресс сервера 193.110.79.79, а PTR-запись 193.110.79.79 была установлена в slik45.kiev.ua.

#host slik45.kiev.ua
slik45.kiev.ua has address 193.110.79.79
#host 193.110.79.79
79.79.110.193.in-addr.arpa domain name pointer slik45.kiev.ua.

Тут у нас все отлично, теперь проверям чтобы были прописаны mx-записи

#dig MX slik45.kiev.ua

; <<>> DiG 9.6.-ESV-R3 <<>> MX slik45.kiev.ua
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29509
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 8

;; QUESTION SECTION:
;slik45.kiev.ua.                        IN      MX

;; ANSWER SECTION:
slik45.kiev.ua.         14195   IN      MX      10 <strong>mail.slik45.kiev.ua</strong>.

;; AUTHORITY SECTION:
slik45.kiev.ua.         26038   IN      NS      ns11.uadns.com.
slik45.kiev.ua.         26038   IN      NS      ns10.uadns.com.
slik45.kiev.ua.         26038   IN      NS      ns12.uadns.com.

;; ADDITIONAL SECTION:
mail.slik45.kiev.ua.    5361    IN      A       <strong>193.110.79.79</strong>
ns10.uadns.com.         332     IN      A       213.186.114.9
ns10.uadns.com.         60      IN      AAAA    2002:d5ba:7209::2131:8611:4009
ns11.uadns.com.         332     IN      A       82.144.221.156
ns11.uadns.com.         60      IN      AAAA    2002:5290:dd9c::821:4422:1156
ns12.uadns.com.         332     IN      A       85.10.199.46
ns12.uadns.com.         332     IN      A       46.38.174.75
ns12.uadns.com.         60      IN      AAAA    2a01:4f8:62:2123::2

;; Query time: 19 msec
;; SERVER: 193.93.160.1#53(193.93.160.1)
;; WHEN: Thu Aug 18 18:05:20 2011
;; MSG SIZE  rcvd: 283

Вот мы все проверили, все записи у нас в полном порядке.
Приступаем к установке и настройке почты.

cd /usr/ports/mail/exim-mysql/ && make install clean

У нас появляется окно с выбором опций

Options for exim 4.76

[ ] ALT_CONFIG_PREFIX  Restrict the set of configuration files
[X] AUTH_CRAM_MD5      Enable CRAM-MD5 authentication mechanisms
[X] AUTH_DOVECOT       Enable Dovecot authentication mechanisms
[X] AUTH_PLAINTEXT     Enable plaintext authentication
[ ] AUTH_RADIUS        Enable radius (RFC 2865) authentication
[ ] AUTH_SASL          Enable use of Cyrus SASL auth library
[X] AUTH_SPA           Enable Secure Password Authentication
[X] CDB                Enable CDB-style lookups
[Х] CONTENT_SCAN       Enable exiscan email content scanner
[X] DAEMON             Install scripts to run as a daemon
[ ] DCC                Enable DCC at ACL support via dccifd
[ ] DEBUG              Build with debugging symbols
[X] DISABLE_D_OPT      Disable macros overrides using option -D
[X] DNSDB              Enable DNS-style lookups
[X] DSEARCH            Enable directory-list lookups
[X] EMBEDDED_PERL      Enable embedded Perl interpreter
[ ] EXIMON             Build eximon monitor (require XFree86!)
[X] ICONV              Enable header charset conversion
[ ] IPV6               Enable IPv6 support
[ ] KAS                Build with Kaspersky AntiSpam local scan 
[X] LMTP               RFC2033 SMTP over command pipe transport
[X] LSEARCH            Enable wildcarded-file lookups
[X] MAILDIR            Enable Maildir mailbox format
[X] MAILSTORE          Enable Mailstore mailbox format
[X] MBX                Enable MBX mailbox format
[X] MYSQL              Link against libmysqlclient library
[X] NIS                Enable NIS-style lookups
[X] OLD_DEMIME         Enable old, deprecated demime ACL
[ ] OPENLDAP           Link against libldap
[X] PAM                Enable PAM authentication mechanisms
[ ] PASSWD             Enable /etc/passwd lookups
[ ] PGSQL              Link against libpq
[X] READLINE           Enable readline(3) library
[ ] SASLAUTHD          Enable use of Cyrus SASL auth daemon
[ ] SA_EXIM            SA-Exim support
[ ] SO_1024            Build with Spamooborona-1024 local scan
[X] SPF                Enable Sender Policy Framework checking
[ ] SQLITE             Enable SQLite lookups
[X] SRS                Enable Sender Rewriting Scheme
[ ] SRS_ALT            Enable alternative SRS library
[X] SUID               Install the exim binary suid root
[ ] TCP_WRAPPERS       Enable /etc/hosts.allow access control
[X] TLS                Link against OpenSSL
[ ] WISHLIST           Include the unsupported patches
[ ] XCLIENT            Enable XCLIENT command in exim

Выбрали необходимые нам параметры и продолжаем установку.
После того как exim скомпилился, идем в его домашний каталог, и правим конфиг до такого состояния.

cd /usr/local/etc/exim/ && ee configure

############################################################################
#                  Runtime configuration file for Exim                     #
#                       MAIN CONFIGURATION SETTINGS                        #
############################################################################

primary_hostname = slik45.kiev.ua

# Список доменов, которые будут жить у нас на сервере. Выборка доменов у нас будет идти из базы данных
domainlist local_domains = ${lookup mysql{SELECT domain FROM domains WHERE domain='${domain}' AND (type='LOCAL' OR type='VIRTUAL')}}

# Список доменов, для которых разрешен релей через данный сервер. Выборка делается из БД MySQL.
domainlist relay_to_domains = ${lookup mysql{SELECT domain FROM domains WHERE domain='${domain}' AND type='RELAY'}}

# Черный список, проще говоря спамеры 🙂 
hostlist spamers = ${lookup mysql{SELECT senders FROM blacklist_host WHERE senders='${sender_host_address}'}}

# Список сетей, которым будет разрешена отправка без авторизации.
hostlist   relay_from_hosts = localhost : 127.0.0.1 : 192.168.0.0/24 : 1.1.1.0/24 : 192.168.162.94 : 193.110.79.79

# Квота для почтовых ящиков, мало ли что может случиться, может кто то захочет фильм по почте отправить.
GET_QUOTA=${lookup mysql{SELECT quota FROM users WHERE login='${local_part}' AND domain='${domain}'}{${value}M}}

# Задаем квотирование.
MAILDIR_SIZE=${eval:${sg{${sg{${readfile{/var/exim/$domain/$local_part/maildirsize}{\n}}}{\N^.+?\n\N}{}}}{\N(?s)\s+-?\d+\n\N}{+}}0+500K}

# Тут мы указываем какие порты слушает <strong>Exim</strong>.
daemon_smtp_ports = 25 : 465

# Указываем, что на порту 465 будет TLS-шифрование.
tls_on_connect_ports = 465

# Перечисляем, для каких хостов будет доступно TLS-шифрование.
tls_advertise_hosts = *

# Указываем путь к сертификату и ключу шифрования.
tls_certificate = /etc/ssl/certs/mail.pem
tls_privatekey = /etc/ssl/certs/mail.pem

# Выбираем, что будем логировать
# + - писать в логи,
# - - Не писать в логи.
# +all_parents - все входящие соединения
# +lost_incoming_connections - потеряные входящие соединения
# +received_sender - отправитель
# +received_recipients - получатель
# +smtp_confirmation - подтверждения SMTP
# +smtp_syntax_error - ошибки синтаксиса SMTP
# +smtp_connection - соединение SMTP
# +smtp_protocol_error - ошибки протокола SMTP
# -queue_run - работа очереди (замороженные мессаги)
log_selector = +all_parents +lost_incoming_connection +received_sender +received_recipients +smtp_confirmation +smtp_syntax_error +smtp_connection +smtp_protocol_error -queue_run

# Убираем из логов временную метку Exim`a - её ставит syslogd
syslog_timestamp = no

# Задаем acl для проверки почты.
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_data = acl_check_data

# "Цепляем" антивирус. Указываем путь к сокету Clamav.
av_scanner = clamd:/var/run/clamav/clamd.sock

# Доверенные пользователи.
trusted_users = www

# Имя домена добавляемое для локальных отправителей (пользователей системы).
# Тоесть почта отправляемая от root, будет root@$qualify_domain.
qualify_domain = slik45.kiev.ua

# Cписок IP-адресов интерфейсов, которые ожидаются запросы.
local_interfaces = 127.0.0.1 : 192.168.0.1 : 1.1.1.1 : 193.110.79.79

# Принимать ли почту вида имя_пользователя@IP-адрес.
allow_domain_literals = false

# Имя пользователя и групы, от имени которых будет работать Exim.
exim_user = mailnull
exim_group = mail

# В целях безопасности запрещаем работу от root-а.
never_users = root

# Когда  доставка сообщения задерживается, Exim посылает предупреждающее
# письмо отправителю, с указанными интервалами.
delay_warning = 4h:8h:24h:48h

# При генерации сообщения об ошибка "вкладывать" не все сообщение, а
# "кусок", указанного размера.
return_size_limit = 50k

# Резолвить DNS-имена перечисленных хостов.
host_lookup = *

# Таймаут для резолвинга идентификатора пользователя на удаленной машине.
rfc1413_hosts = *
rfc1413_query_timeout = 0s

# Принудительна синхронизация команд. Не принимать команды от удаленного
# сервера "потоком".
smtp_enforce_sync = true

# Контроль повторяющихся строк логов.
syslog_duplication = false

# Разрешить, чтобы МХ указывал на IP-адрес.
allow_mx_to_ip

# Уничтожать недоставленные рикошеты, если они "старше" указанного времени.
ignore_bounce_errors_after = 2d

# Какой промежуток времени хранить "замороженные" сообщения.
timeout_frozen_after = 2d

# Максимальный размер письма.
message_size_limit = 10M

# Ограничение на максимальной количество одновременных входящих сообщений.
smtp_accept_max = 50

# Ограничение на максимальное количество сообщений в одной сесию.
smtp_accept_max_per_connection = 20

# Ограничение на максимальное количество сообщений с одного хоста.
smtp_accept_max_per_host = 20

# Количество соединений по стеку TCP/IP.
smtp_connect_backlog = 50

# Класть в очередь, при большем числе сообщений за одну сесию.
smtp_accept_queue_per_connection = 30

# Максимальное количество СМТП-доставок на одно сообщение.
remote_max_parallel = 15

# Разбиение каталога спула. Увеличивает производительность.
split_spool_directory = true

# "Приветствие" сервера.
smtp_banner = "$primary_hostname ESMTP Exim Mail Server"

# Параметры соединения с БД MySQL: server/database/username/password.
hide mysql_servers = localhost/exim/exim/<strong>ваш_пароль</strong>


############################################################################
#                            ACL CONFIGURATION                             #
#           Specifies access control lists for incoming SMTP mail          #
############################################################################

system_filter = /usr/local/etc/spamprobe/exim.filter

begin acl

acl_check_rcpt:

# Запрещаем письма содержащие в локальной части символы @; %; !; /; |.
deny message      = "Illegal characters are in an address."
     domains       = +local_domains
     local_parts   = ^[.] : ^.*[@%!/|]

# Запрещаем недопустимые символы для нелокальных получателей.
deny message      = "Illegal characters are in an address."
     domains       = !+local_domains
     local_parts   = ^[./|] : ^.*[@%!] : ^.*/\\.\\./

# Запрещаем прием почты с определенных доменов. С них жестко СПАМ идет.
# orange.fr
deny message   = "All email from *.orange.fr - discarded!"
     condition = ${if match{$sender_helo_name}{.orange.fr}{yes}{no}}
# mdp2.net
deny message   = "All email from *.mdp2.net - discarded!"
     condition = ${if match{$sender_helo_name}{.mdp2.net}{yes}{no}}
# mail.comcast.net
deny message   = "All email from *.mail.comcast.net - discarded!"
     condition = ${if match{$sender_helo_name}{.mail.comcast.net}{yes}{no}}
# libero.it
deny message   = "All email from *.libero.it - discarded!"
     condition = ${if match{$sender_helo_name}{.libero.it}{yes}{no}}
# ono.com
deny message   = "All email from *.ono.com - discarded!"
     condition = ${if match{$sender_helo_name}{.ono.com}{yes}{no}}
# wanadoo.fr
deny message   = "All email from *.wanadoo.fr - discarded!"
     condition = ${if match{$sender_helo_name}{.wanadoo.fr}{yes}{no}}

# Разрешаем отправку, если отправитель находится в "белом списке". 
accept senders=${lookup mysql{SELECT senders FROM whitelist WHERE senders='${quote_mysql:$sender_address}' OR senders='*@${quote_mysql:$sender_address_domain}' LIMIT 1}}

# Запрещаем отправку тем, кто внесен в "черный список".
deny message = "Your address in banlist!"
        senders=${lookup mysql{SELECT senders FROM blacklist WHERE senders='${quote_mysql:$sender_address}' OR senders='*@${quote_mysql:$sender_address_domain}' LIMIT 1}}

# Запрещаем отправку тем, кто "достал" и приравнивается к спамеру.
deny hosts = +spamers
     message = "Host rejected by spamers list on slik45.kiev.ua!"

# Разрешаем отправку авторизованным пользователям
accept authenticated = *

# Запрещаем тех, кто не обменивается приветственными сообщениями (HELO/EHLO)
deny message       = "HELO/EHLO required by SMTP RFC"
     condition     = ${if eq{$sender_helo_name}{}{yes}{no}}

# Запрещаем тех, кто в HELO "отдаеат" только цифры
deny condition     = ${if match{$sender_helo_name}{\N^\d+$\N}{yes}{no}}
     hosts         = !127.0.0.1:!localhost:*
     message       = "There can not be only numbers in HELO!"

# Запрещаем тех, кто не пишет отправителя.
deny condition     = ${if eq{$sender_address}{}{yes}{no}}
     hosts         = +relay_from_hosts
     message       = "Your message have not return address"

# Запрещаем тех, кто подставляет свой IP в HELO.
deny message   = "The use of IP is forbidden in HELO!"
     hosts     = *:!+relay_from_hosts
     condition = ${if eq{$sender_helo_name} {$sender_host_address}{true}{false}}

# Запрещаем использовать наш IP в HELO.
deny condition = ${if eq{$sender_helo_name} {$interface_address}{yes}{no}}
     hosts     = !127.0.0.1 : !localhost : *
     message   = "The use of my IP is forbidden!"

# Запрещаем прием почты с динамических хостов.
deny message   = "Dynamic hosts is forbidden!"
     condition = ${if match{$sender_host_name} {adsl|dialup|pool|peer|dhcp} {yes}{no}}

# Запрещаем прием почты с хостов, которые находятся в блэк-листах.
deny    message       = rejected because $sender_host_address is in a black list at $dnslist_domain\n$dnslist_text
        hosts         = !+relay_from_hosts
        !authenticated = *
        log_message   = found in $dnslist_domain
        dnslists      = bl.spamcop.net : cbl.abuseat.org : dnsbl.njabl.org : sbl-xbl.spamhaus.org : pbl.spamhaus.org

# Проверка существования отправителя.
drop   message     = Rejected - Sender Verify Failed
       log_message = Rejected - Sender Verify Failed
       hosts       = *
       !verify     = sender/no_details/callout=2m,defer_ok
       !condition  =  ${if eq{$sender_verify_failure}{}}

# Проверка получателя в локальных доменах.
accept domains    = +local_domains
       endpass
       message    = $acl_verify_message
       verify     = recipient

# Проверяем получателя в релейных доменах.
accept domains  = +relay_to_domains
       endpass
       message  = "Unrouteable address!"
       verify   = recipient/callout=30s,defer_ok,use_postmaster

# Разрешаем почту от хостов в релейных доменах.
accept  hosts         = +relay_from_hosts
accept  authenticated = *
deny    message       = relay not permitted

accept

# ACL проверки "тела" письма.
acl_check_data:

# Проверка антивирусом.
deny     message  = This message contains a virus ($malware_name).
         demime   = *
         malware  = */defer_ok

accept

######################################################################
#                      ROUTERS CONFIGURATION                         #
#               Specifies how addresses are handled                  #
######################################################################
#     THE ORDER IN WHICH THE ROUTERS ARE DEFINED IS IMPORTANT!       #
# An address is passed to each router in turn until it is accepted.  #
######################################################################

begin routers

### Конфиг SpamProbe ###
SP_spam_router:
driver = accept
domains = +local_domains
local_part_prefix = spam
transport = SP_spam_transport
SP_no_spam_router:
driver = accept
domains = +local_domains
local_part_prefix = no-spam
transport = SP_no_spam_transport
### Конец SpamProbe ###

# Поиск маршрута к хосту в DNS. Не проверяются 0.0.0.0 и 127.0.0.0/8!
dnslookup:
  driver = dnslookup
  domains = ! +local_domains
  transport = remote_smtp
  ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 : 1.1.1.0/24 : 192.168.162.0/24 : 192.168.0.0/24
  no_more

### Конфиг SpamProbe ###
SP_check_router:
driver = accept
domains = +local_domains
# Расскоментировать строку, если необходима проверка на СПАМ только для определенных пользователей
#local_parts = lsearch;/usr/local/etc/spamprobe/users
condition = ${if and {{match{$h_X-SpamProbe:}{SPAM}} {!match_address{$sender_address} {lsearch;/usr/local/etc/spamprobe/whitelist}}}}
transport = SP_check_transport
no_more
### Конец SpamProbe ###

# Почтовые алиасы (виртуальные адреса). Выборка делается из БД MySQL.
system_aliases:
  driver = redirect
  allow_fail
  allow_defer
  data = ${lookup mysql{SELECT recipients FROM aliases WHERE (local_part='${local_part}' AND domain='${domain}') OR (local_part='*' AND domain='$domain')ORDER BY local_part='*' LIMIT 1}}

# Перенаправления почты в случае необходимости.
userforward:
  driver = redirect
  check_local_user=false
  file = /var/exim/$domain/$local_part/forward
  user = mailnull
  group = mail
  allow_filter
  no_verify
  no_expn
  check_ancestor
  file_transport = address_file
  pipe_transport = address_pipe
  reply_transport = address_reply
  condition = ${if exists{/var/exim/$domain/$local_part/forward}{yes}{no}}

# Настройка квотирования.
virtual_user_quota_defer:
  driver          = redirect
  domains         = +local_domains
  condition       = ${if and{\
                    {exists{/var/exim/$domain/$local_part}}\
                    {exists{/var/exim/$domain/$local_part/maildirsize}}\
                    {>{GET_QUOTA}{0}}\
                    {>={MAILDIR_SIZE}{GET_QUOTA}}\
                    } }
  data            = :fail: Over quota!
  verify_sender = false
  allow_fail

# Принимаем почту для валидного пользователя. Выборка делается из БД MySQL.
virtual_localuser:
  driver = accept
  domains = ${lookup mysql{SELECT domain from domains WHERE domain='${domain}'}}
  local_parts = ${lookup mysql{SELECT login from users WHERE login='${local_part}' AND domain='${domain}'}}
  transport = local_delivery
  cannot_route_message = Unknown user

######################################################################
#                      TRANSPORTS CONFIGURATION                      #
######################################################################
#                       ORDER DOES NOT MATTER                        #
#     Only one appropriate transport is called for each delivery.    #
######################################################################

begin transports

### Конфиг SpamProbe ###
SP_check_transport:
driver = appendfile
maildir_format = true
directory = /var/exim/slik45.kiev.ua/spamfilter
SP_spam_transport:
driver = pipe
command = "/usr/local/bin/spamprobe -d /var/db/spamprobe spam"
return_path_add = false
return_fail_output = true
log_output = true
user = mailnull
group = mail

SP_no_spam_transport:
driver = pipe
command = "/usr/local/bin/spamprobe -d /var/db/spamprobe good"
return_path_add = false
return_fail_output = true
log_output = true
user = mailnull
group = mail
### Конец SpamProbe###

# Доставка на удалённые хосты.
remote_smtp:
  driver = smtp

# Локальная доставка.
local_delivery:
  driver = appendfile
  maildir_use_size_file
  check_string = ""
  create_directory
  delivery_date_add
  directory = ${lookup mysql{SELECT LOWER(CONCAT('/var/exim/$domain/',login)) FROM users WHERE login='${local_part}' AND domain='${domain}';}}
  directory_mode = 770
  envelope_to_add
  group = mail
  maildir_format
  maildir_tag = ,S=$message_size
  message_prefix = ""
  message_suffix = ""
  mode = 0660
  quota = ${lookup mysql{SELECT quota FROM users WHERE login='${local_part}' AND domain='${domain}'}{${value}M}}
  quota_size_regex = S=(\d+)$
  quota_warn_threshold = 80%
  return_path_add

# Транспорт
address_pipe:
   driver = pipe
   return_output

# Запись в файл.
address_file:
  driver = appendfile
  delivery_date_add
  envelope_to_add
  return_path_add

# Автоответчик.
address_reply:
  driver = autoreply

# В никуда...
null_transport:
    driver = appendfile
    file = /dev/null

######################################################################
#                      RETRY CONFIGURATION                           #
######################################################################

begin retry

# Настройка повтора недоставленных писем.
*                      quota
*                      *           F,2h,15m; G,16h,1h,1.5; F,4d,6h

######################################################################
#                      REWRITE CONFIGURATION                         #
######################################################################

# Секция перезаписи адресов. Не использую.
begin rewrite

######################################################################
#                   AUTHENTICATION CONFIGURATION                     #
######################################################################

begin authenticators

# Секция авторизации. Разные типы авторизации для разных почтовых клиентов.
fixed_login:
 driver = plaintext
 public_name = LOGIN
 server_prompts = Username:: : Password::
 server_condition = "${if and { \
                      {!eq{$1}{}} \
                      {!eq{$2}{}} \
                      {crypteq{$2}{\\{crypt\\}${lookup mysql{SELECT \
                      password FROM users \
                      WHERE login='${local_part:$1}' \
                      AND domain='${domain:$1}' AND \
                      smtp_auth='1'}{$value}fail}}} \
                       } {yes}{no}}"
 server_set_id = $1

fixed_plain:
 driver = plaintext
 public_name = PLAIN
 server_prompts = :
 server_condition = "${if and { \
                      {!eq{$2}{}} \
                      {!eq{$3}{}} \
                      {crypteq{$3}{\\{crypt\\}${lookup mysql{SELECT \
                      password FROM users \
                      WHERE login='${local_part:$2}' \
                      AND domain='${domain:$2}' AND \
                      smtp_auth='1'}{$value}fail}}} \
                      } {yes}{no}}"
 server_set_id = $2

Вроде с конфигом все, далее приступаем к созданию базы данных.

mysql> create database exim;
Query OK, 1 row affected (0.00 sec)

mysql> grant all on exim.* to 'exim'@'localhost' identified by '<strong>Ваш_пароль</strong>';
Query OK, 1 row affected (0.00 sec)

Скачиваем дамп базы и заливаем его

# wget http://slik45.kiev.ua/files/exim.sql

# mysql -u exim -p <strong>Ваш_Пароль</strong> exim < exim.sql

Структура БД у нас есть. Теперь заполним ее. По очереди внесем по одной записи в каждую из таблиц.

mysql> use exim;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A

Database changed
 

mysql> INSERT INTO `exim`.`aliases` (`local_part`, `domain`, `recipients`) VALUES ('root', 'slik45.kiev.ua', 'admin@slik45.kiev.ua');
Query OK, 1 row affected (0.00 sec)

mysql> INSERT INTO `exim`.`blacklist` (`senders`, `when_added`) VALUES ('a2@socgazeta.com', CURDATE());
Query OK, 1 row affected (0.00 sec)

mysql> INSERT INTO `exim`.`blacklist_host` (`senders`, `when_add`) VALUES ('46.251.227.3', CURDATE());
Query OK, 1 row affected (0.01 sec)

mysql> INSERT INTO `exim`.`domains` (`domain`, `type`) VALUES ('slik45.kiev.ua', 'LOCAL');
Query OK, 1 row affected (0.00 sec)

mysql> INSERT INTO `exim`.`users` (`login`, `name`, `password`, `uid`, `gid`, `domain`, `quota`, `status`, `smtp_auth`) VALUES ('admin', 'admin', ENCRYPT('ваш_пароль'), '26', '6', 'slik45.kiev.ua', '150', '1', '1');
Query OK, 1 row affected (0.00 sec)

mysql> INSERT INTO `exim`.`whitelist` (`senders`) VALUES ('not-reply@powertracker.org');
Query OK, 1 row affected (0.00 sec)

Какой же почтовый сервер без поддержки шифрования 🙂
Создадим самоподписной сертификат.
Создадим каталог для сертификата и создадим сертификат.

# mkdir /etc/ssl/certs && cd /etc/ssl/certs

# openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/certs/mail.pem -keyout /etc/ssl/certs/mail.pem

Generating a 1024 bit RSA private key
...........................................................................................++++++
....................++++++
writing new private key to '/etc/ssl/certs/mail.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:UA
State or Province Name (full name) [Some-State]:Kiev region.
Locality Name (eg, city) []:Kiev
Organization Name (eg, company) [Internet Widgits Pty Ltd]:slik45.kiev.ua
Organizational Unit Name (eg, section) []:IT 
Common Name (eg, YOUR name) []:slik45.kiev.ua
Email Address []:root@slik45.kiev.ua

# chown mailnull:mail mail.pem

# chmod 440 mail.pem

Теперь пора создать каталог, где будет храниться почта. Ну и не нужно забывать о правах на каталог:

# mkdir /var/exim && chown mailnull:mail /var/exim

Далее редактируем файлик /etc/mail/mailer.conf до такого состояния:

sendmail        /usr/local/sbin/exim
send-mail       /usr/local/sbin/exim
mailq           /usr/local/sbin/exim -bp
newaliases      /usr/local/sbin/exim -bi
hoststat        /usr/local/sbin/exim
purgestat       /usr/local/sbin/exim

Добавим exim в загрузку, и выключим штатный sendmail

# echo '# Mail Server' >> /etc/rc.conf
# echo 'sendmail_enable="NONE"' >> /etc/rc.conf
# echo 'exim_enable="YES"' >> /etc/rc.conf
# killall sendmail
# sh /usr/local/etc/rc.d/exim start

Если все сделали правильно, теперь можно запускать наш exim

#/usr/local/etc/rc.d/exim start

Теперь смотрим в логи и видим такую запись

2011-08-18 19:39:48 exim 4.76 daemon started: pid=56703, -q30m, listening for SMTP on [127.0.0.1]:25 [127.0.0.1]:465 [192.168.0.1]:25 [192.168.0.1]:465 [1.1.1.1]:25 [1.1.1.1]:465 [193.110.79.79]:25 [193.110.79.79]:465

Попробуем отправить тестовое письмо с консоли

# telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 slik45.kiev.ua ESMTP Exim Mail Server
ehlo slik45.kiev.ua
250-slik45.kiev.ua Hello localhost [127.0.0.1]
250-SIZE 20971520
250-PIPELINING
250-AUTH LOGIN PLAIN
250-STARTTLS
250 HELP
mail from: root@slik45.kiev.ua
250 OK
rcpt to: admin@slik45.kiev.ua
250 Accepted
data
354 Enter message, ending with "." on a line by itself
To: admin@slik45.kiev.ua
From: root@slik45.kiev.ua
Subject: TestMail
 
Test mail.
.
250 OK id=1Qu5MJ-0006Sl-00
quit
221 slik45.kiev.ua closing connection
Connection closed by foreign host.

На этом этапе с настройкой exim’a заканчиваем, приступаем к настройке Dovecot-а


Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.