Привет, есть проблемка. Использую ubuntu server 14.04 Сначала конфиги:
exim4.conf
# Имя хоста. Используется в EHLO.
# Фигурирует в других пунктах, если они не заданы
# По умолчанию используется то, что вернёт функция uname()
primary_hostname = testdom.com
# Данные для подключения к базе данных
# hide в начале означает, то нерутовые пользователи командой exim -bV не увидят
# этих значений
hide mysql_servers = localhost/mail/postmaster/iwannakillyou
# Задаём список локальных доменов. В данном случае спрашиваем у MySQL
DOMAIN_QUERY = SELECT domain FROM domain WHERE \
domain='${domain}' AND active='1'
domainlist local_domains = ${lookup mysql{DOMAIN_QUERY}}
# Таким же образом задаём список доменов, с которых разрешён релей.
domainlist relay_to_domains = ${lookup mysql{DOMAIN_QUERY}}
# Список хостов, с которых разрешён релей без авторизации.
hostlist relay_from_hosts = localhost:127.0.0.1/8:192.168.0.0/24
# Списки ACL для проверки почты
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_data = acl_check_data
# Здесь указываем сокет внешнего антивируса ClamAV. Пока что оставим закомменченным
# Включим его позже
# av_scanner = clamd:/var/run/clamav/clamd.ctl
# Здесь укажем TCP/IP сокет для SpamAssassin
# spamd_address = 127.0.0.1 783
# Порт, на котором SMTP демон будет слушать входящие подключения
daemon_smtp_ports = 25 : 465
# Имя домена добавляемое для локальных отправителей (реальных
# юзеров системы) т.е. почта отправляемая от root, будет от
# root@домен_указанный_здесь. Если пункт незадан, то используется
# имя хоста из primary_hostname.
qualify_domain = testdom.com
# Имя домена добавляемое для локальных получателей
qualify_recipient = testdom.com
# запрещаем работу доставки под юзером root - в целях безопасности
never_users = root
# Проверяем соответствие прямой и обратной зон для всех хостов.
# При необходимости лучше раскомментировать это позже
#host_lookup = *
# Здесь можно включить запросы ident на входящие SMTP запросы.
# Вещь ненужная и неактуальная. Отключаем
#rfc1413_hosts = *
rfc1413_query_timeout = 0s
# Период повторных попыток доставки сообщений об ошибке
ignore_bounce_errors_after = 1d
# Через пару недель удалим то, что так и не смогли доставить
timeout_frozen_after = 14d
# Выбираем, что мы будем логировать
# + - писать в логи,
# - - Не писать в логи.
# +all_parents - все входящие?
# +connection_reject - разорваные соединения
# +incoming_interface - интерфейс (реально - IP)
# +lost_incoming_connections - потеряные входящие
# соединения
# +received_sender - отправитель
# +received_recipients - получатель
# +smtp_confirmation - подтверждения SMTP?
# +smtp_syntax_error - ошибки синтаксиса SMTP
# +smtp_protocol_error - ошибки протокола SMTP
# -queue_run - работа очереди (замороженные мессаги)
log_selector = \
+all_parents \
+connection_reject \
+incoming_interface \
+lost_incoming_connection \
+received_sender \
+received_recipients \
+smtp_confirmation \
+smtp_syntax_error \
+smtp_protocol_error \
-queue_run
begin acl
# Правила для всех получателей. Выше мы включили этот ACL
acl_check_rcpt:
# Сразу принять то, что пришло с локалхоста не по TCP/IP
accept hosts = :
# Запрещаем письма для локальных доменов, содержащие в локальной части
# символы @; %; !; /; |.
deny message = Restricted characters in address
domains = +local_domains
local_parts = ^[.] : ^.*[@%!/|]
# Проверяем недопустимые символы для
# нелокальных получателей:
deny message = Restricted characters in address
domains = !+local_domains
local_parts = ^[./|] : ^.*[@%!] : ^.*/\\.\\./
# Принимать почту на постмастера, не проверяя отправителя.
# Может использоваться для спама
accept local_parts = postmaster
domains = +local_domains
# Здесь можно запретить отправку от непроверенных пользователей
# Если нужно отправлять почту от logwatch etc., то лучше убрать
require verify = sender
accept hosts = +relay_from_hosts
control = submission
require message = relay not permitted
domains = +local_domains : +relay_to_domains
require verify = recipient
# Все, что сюда дошло, пропускаем
accept
# Здесь мы проверяем тело сообщения
acl_check_data:
# Здесь проверка на вирусы
warn malware = *
message = This message contains a virus ($malware_name).
# А здесь - проверка на спам
warn spam = nobody
add_header = X-Spam-Flag: YES\n\
X-Spam_score: $spam_score\n\
X-Spam_score_int: $spam_score_int\n\
X-Spam_bar: $spam_bar\n\
X-Spam_report: $spam_report
# Остальное пропускаем
accept
begin routers
# Поиск маршрута к хосту в DNS. Если маршрут не найден в DNS -
# то это `унроутабле аддресс`. Не проверяются локальные
# домены, 0.0.0.0 и 127.0.0.0/8
dnslookup:
driver = dnslookup
domains = ! +local_domains
transport = remote_smtp
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
no_more
# смотрим альясы
system_aliases:
driver = redirect
allow_fail
allow_defer
data = ${lookup mysql{SELECT goto FROM alias WHERE \
address='${quote_mysql:$local_part@$domain}' OR \
address='${quote_mysql:@$domain}'}}
# Всё что осталось - это локальные адресаты.
# Доставляем почту в dovecot
dovecot_user:
driver = accept
condition = ${lookup mysql{SELECT goto FROM \
alias WHERE \
address='${quote_mysql:$local_part@$domain}' OR \
address='${quote_mysql:@$domain}'}{yes}{no}}
transport = dovecot_delivery
begin transports
# На удалённые хосты доставляем по SMTP
remote_smtp:
driver = smtp
# Доставка локальным адресатам - в dovecot
# Надо заметить что тут использовалась ранее прямая доставка
# в директорию, но щас с портами стал-таки устанавливаться deliver
# программа dovecot занимающаяся доставкой мессаг.
# Соответственно юзаем его.
dovecot_delivery:
driver = pipe
command = /usr/lib/dovecot/deliver -d $local_part@$domain
message_prefix =
message_suffix =
delivery_date_add
envelope_to_add
return_path_add
log_output
user = vmail
# Доставка через пайп
address_pipe:
driver = pipe
return_output
# Транспорт для автоответов
address_reply:
driver = autoreply
begin retry
# Правила для повторных попыток доставки
# Сначала попытки раз 15 мин в течение 2 часов, потом, начиная с
# интервала в 1 час, увеличивая его в 1.5 раза, пытаемся доставить 16 часов.
# Потом раз в 6 часов, до истечения 4 суток
# Address or Domain Error Retries
# ----------------- ----- -------
* * F,2h,15m; G,16h,1h,1.5; F,4d,6h
# Преобразование адресов нам не нужно
begin rewrite
begin authenticators
# Здесь разные механизмы авторизации для разных клиентов
auth_plain:
driver = plaintext
public_name = PLAIN
server_prompts = Username:: : Password::
server_condition = ${if crypteq{$auth3}{${lookup mysql{SELECT password FROM \
mailbox WHERE username = '${quote_mysql:$auth2}'}}}{yes}{no}}
server_set_id = $auth2
auth_login:
driver = plaintext
public_name = LOGIN
server_condition = ${if crypteq{$auth2}{${lookup mysql{SELECT password FROM \
mailbox WHERE username = '${quote_mysql:$auth1}'}}}{yes}{no}}
server_prompts = Username:: : Password::
server_set_id = $auth1
# А вот так мы можем передать аутентификацию на Dovecot SASL.
# Впрочем, CRAM-MD5 все равно не прокатит
auth_cram_md5:
driver = dovecot
public_name = CRAM-MD5
server_socket = /var/run/dovecot/auth-client
server_set_id = $auth2
dovecot.conf
# Директория для временных файлов
base_dir = /var/run/dovecot/
# Протоколы, по которым обслуживаем пользователей. Доступны еще imaps и pop3s (SSL).
protocols = imap pop3
# IMAP слушаем на 143-м порту
protocol imap {
listen = 127.0.0.1:143
# Если надо открыть доступ снаружи, то надо указать *:143
}
# POP3 слушаем на 110-м порту
protocol pop3 {
listen = 127.0.0.1:110
# Если надо открыть доступ снаружи, то надо указать *:110
}
# Здесь можем отключить аутентификаию открытым текстом, если не включён SSL/TLS
# С локалхоста, впрочем, он всё равно будет разрешать такую аутентификацию
disable_plaintext_auth = no
# Убивать все процессы IMAP и POP3 при закрытии родительского процесса dovecot
shutdown_clients = yes
# Логфайл вместо syslog()
log_path = /var/log/dovecot.log
# Сюда пишутся информационные и дебаг-сообщения
info_log_path = /var/log/dovecot.log
# Формат таймстэмпа (strftime()) для записи в лог
log_timestamp = "%Y-%m-%d %H:%M:%S "
# Чем будем логиниться в syslog()
syslog_facility = mail
# Отключаем SSL/TLS. Все равно оно нужно только если используем pop3s и imaps
ssl_disable = yes
# Директория где аутентификационный процесс размещает UNIX сокеты
# которые требуются для процесса логина. Сокеты создаются от суперпользователя,
# поэтому можно не беспокоится насчёт прав. При старте dovecot всё
# содержимое этой директории удаляется.
login_dir = /var/run/dovecot/login
# Делаем chroot для процесса аутентификации dovecot
login_chroot = yes
# Юзер, использующийся в процессе логина
login_user = dovecot
# Каждый логин должен быть обработан своим собственным процессом ('yes'),
# или один процесс может обрабатывать несколько соединений ('no'). 'yes' более
# секьюрно, особенно если включено SSL/TLS. 'no' быстрее работает, ибо нет
# необходимости создавать процесс на каждое соединение
login_process_per_connection = yes
# Число запускаемых процессов логина. Если 'login_process_per_connection'
# равно 'yes', то это число свободных процессов ожидающих подключения
# пользователей.
login_processes_count = 3
# Максимальное число соединений разрешённых в сосоянии 'логина'. Когда
# достигается указанный тут лимит, самые старые связи разрываются
login_max_processes_count = 128
# Приветственное сообщение для клиентов.
login_greeting = Dovecot ready on mydomain.ru.
# Разделённый пробелами лист элементов, которые будут записаны в лог. Непустые
# элементы будут объединены через запятую.
login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c
# Расположение пользовательских ящиков
mail_location = maildir:/var/vmail/%d/%u
# Группа, которой разрешены некоторые привилегированные операции
mail_privileged_group = mail
# Включаем режим дебага, на первых порах очень полезно
mail_debug = yes
#Разрешённый диапазон UIDов для пользователей.
#Так мы защитимся от подключения демонов или системных пользователей.
#Как root подключиться не получится в любом случае
first_valid_uid = 1150
last_valid_uid = 1150
protocol imap {
# Месторасположение исполняемого файла авторизации
login_executable = /usr/lib/dovecot/imap-login
# Исполняемый файл IMAP
mail_executable = /usr/lib/dovecot/imap
imap_max_line_length = 65536
}
protocol pop3 {
login_executable = /usr/lib/dovecot/pop3-login
mail_executable = /usr/lib/dovecot/pop3
pop3_uidl_format = %08Xu%08Xv
}
protocol lda {
# Куда слать письмо об отказах и превышении квот
postmaster_address = webmaster@mydomain.ru
hostname = mydomain.ru
sendmail_path = /usr/lib/sendmail
# Путь к сокету для поиска пользователей
auth_socket_path = /var/run/dovecot/auth-master
}
# Парметры для дебага
auth_verbose = yes
auth_debug = yes
auth_debug_passwords = yes
auth default {
# Список требуемых механизмов аутентификации, разделённый пробелами
# plain login digest-md5 cram-md5 ntlm rpa apop anonymous gssapi
mechanisms = plain login digest-md5 cram-md5
passdb sql {
# Путь к файлу, где у нас прописаны все параметры базы данных
args = /etc/dovecot/dovecot-sql.conf
}
userdb sql {
# Path for SQL configuration file
args = /etc/dovecot/dovecot-sql.conf
}
# Юзер, от которого будет работать процесс аутентификации
user = nobody
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0600
user = vmail
group = mail
}
client {
# Этот сокет мы будем использовать для аутентификации Exim
path = /var/run/dovecot/auth-client
mode = 0660
}
}
}
dict {
}
plugin {
}
И dovecot-sql.conf
driver = mysql
connect = host=localhost dbname=mail user=postmaster password=mypassword
# Об этом выше уже говорилось. Здесь указываем механизм шифрования паролей
default_pass_scheme = MD5-CRYPT
password_query = SELECT username as user, password, '/var/vmail/%d/%n' as userdb_home, 'maildir:/var/vmail/%d/%n' as userdb_mail, 1150 as userdb_uid, 8 as userdb_gid FROM mailbox WHERE username = '%u' AND active = '1'
user_query = SELECT '/var/vmail/%d/%n' as home, 'maildir:/var/vmail/%d/%n' as mail, 1150 AS uid, 8 AS gid, concat('dirsize:storage=', quota) AS quota FROM mailbox WHERE username = '%u' AND active = '1'
# Вышеуказанные команды представлены для случая, если в поле username указаны целиком почтовые ящики в виде username@domain. При этом можно устраивать несколько почтовых доменов на одном сервере, но и для аутентификации придётся предоставлять этот username целиком. Если в поле username в базе содержатся только логины, то команды можно переделать так:
# password_query = SELECT username as user, password, concat('/var/vmail/',domain,'/%n') as userdb_home, concat('maildir:/var/vmail/',domain,'/%n') as userdb_mail, 1150 as userdb_uid, 8 as userdb_gid FROM mailbox WHERE username = '%n' AND active = '1'
# user_query = SELECT concat('/var/vmail/',domain,'/%n') as home, concat('maildir:/var/vmail/',domain,'/%n') as mail, 1150 AS uid, 8 AS gid, concat('dirsize:storage=', quota) AS quota FROM mailbox WHERE username = '%n' AND active = '1'
При этом делаю
exim -bt webmaster@mail.ru
webmaster@mail.ru
router = dnslookup, transport = remote_smtp
host mxs.mail.ru [217.69.139.150] MX=10
host mxs.mail.ru [94.100.180.150] MX=10
exim -bt test@testdom.com
test@testdom.com
<-- test@testdom.com
router = dovecot_user, transport = dovecot_delivery
Далее делаю echo «» | exim -v test@testdom.com
LOG: MAIN
<= root@testdom.com U=root P=local S=278
root@pechkin:/etc/dovecot# delivering 1XZfOu-0007WE-6F
LOG: MAIN
<test@testdom.com>: dovecot_delivery transport output: doveconf: Warning: NOTE: You can get a new clean config file with: doveconf -n > dovecot-new.conf
LOG: MAIN
== test@testdom.com R=dovecot_user T=dovecot_delivery defer (0): Child process of dovecot_delivery transport returned 75 (could mean temporary error) from command: /usr/lib/dovecot/deliver
Делал по ману: http://agapoff.name/exim-dovecot.html Не понимаю в чем проблема. На всякий случай выложу ещё список прав, но не понимаю норм там всё или нет.
ls -l /var/run/dovecot/
итого 8
srw------- 1 root root 0 окт. 2 16:17 anvil
srw------- 1 root root 0 окт. 2 16:17 anvil-auth-penalty
srw-rw---- 1 dovecot root 0 окт. 2 16:17 auth-client
srw------- 1 dovecot root 0 окт. 2 16:17 auth-login
srw------- 1 vmail mail 0 окт. 2 16:17 auth-master
srw-rw-rw- 1 dovecot root 0 окт. 2 16:17 auth-userdb
srw------- 1 dovecot root 0 окт. 2 16:17 auth-worker
srw------- 1 root root 0 окт. 2 16:17 config
srw------- 1 root root 0 окт. 2 16:17 dict
srw------- 1 root root 0 окт. 2 16:17 director-admin
srw------- 1 root root 0 окт. 2 13:01 director-userdb
srw-rw-rw- 1 root root 0 окт. 2 16:17 dns-client
srw------- 1 root root 0 окт. 2 16:17 doveadm-server
lrwxrwxrwx 1 root root 25 окт. 2 16:17 dovecot.conf -> /etc/dovecot/dovecot.conf
drwxr-xr-x 2 root root 40 окт. 2 13:01 empty
srw-rw-rw- 1 root root 0 окт. 2 16:17 imap-urlauth
srw------- 1 dovecot root 0 окт. 2 16:17 imap-urlauth-worker
srw-rw-rw- 1 root root 0 окт. 2 16:17 indexer
srw------- 1 dovecot root 0 окт. 2 16:17 indexer-worker
srw------- 1 root root 0 окт. 2 16:17 ipc
srw------- 1 root root 0 окт. 2 16:17 log-errors
drwxr-x--- 2 root dovecot 140 окт. 2 16:17 login
-rw------- 1 root root 6 окт. 2 16:17 master.pid
-rw-r--r-- 1 root root 9 окт. 2 16:17 mounts
srw------- 1 root root 0 окт. 2 16:17 replication-notify
prw------- 1 root root 0 окт. 2 16:17 replication-notify-fifo
srw------- 1 dovecot root 0 окт. 2 16:17 replicator
srw-rw-rw- 1 root root 0 окт. 2 16:17 ssl-params
srw------- 1 root root 0 окт. 2 16:17 stats
prw------- 1 root root 0 окт. 2 16:17 stats-mail
drwxr-x--- 2 root dovecot 80 окт. 2 16:17 token-login
ls -ld /var/run/dovecot/
drwxr-xr-x 5 root root 660 окт. 2 16:17 /var/run/dovecot/