いいえ、サーバーにDNSキャッシュを設定する必要はありません。サーバーは近くにあるキャッシュDNSリゾルバーを使用する必要がありますが、ほとんどのホスティング会社は既にデータセンター全体に対して独自のリゾルバーを実行し、デフォルトでそれらを使用するようにサーバーを構成します。
デフォルトでは、PostfixとDovecotの両方がすべてにローカルアカウントを使用します。という名前のLinuxアカウントを持っている場合は、そのアカウントでDovecotにログインditi
し、PostfixをセットアップしてDovecotに対してSMTPログインを検証できます。
あなたが同じアカウントにすべてのメールに行くを作ると罰金している場合は、プレーンなエイリアス(、のように設定することができ/etc/aliases
宛のメールをリダイレクトするように)、kra@
またはpostmaster@
にditi
アカウント。
それらすべてのsubjectAltNamesは必要ありません。必要なのは、実際に使用するドメイン名、mail.diti.me
またはなどglaux.diti.me
です。ドメイン自体を含める必要があるかどうかはわかりません(つまりditi.me
)。
以下では、このサーバーを指すようにドメインにMXレコードが既に構成されていることを前提としています。数か月後、私はいつも「これは一体何なのか」といつも疑問に思うので、私は通常、構成を合理的に明確にしようとします。
1.最初にpostfix
とdovecot-imapd
パッケージをインストールします。Postfixの設定に関するプロンプトが表示されたら、「インターネットサイト」オプションを選択diti.me
し、メール名として入力します。この時点で、既にメールをとして送受信できditi@diti.me
、おそらくIMAPに接続することもできます。
ただし、まだSSLがなく、外部からSMTP経由でメールを送信することも、メールを保存するための適切な場所もありません(デフォルトはのmboxファイルで/var/mail
、信頼性が低く、特にIMAPでパフォーマンスが低下します)。
2.すでにSSL証明書を持っている場合は、それをに入れ/etc/ssl/private/diti.me.pem
、秘密鍵をに入れ/etc/ssl/private/diti.me.key
ます。正確な場所は実際には重要で/etc/ssl/private
はありませんが、Debianが保管する場所です。
ssl-cert
PostfixとDovecotがアクセスできるように、両方のファイルがグループによって所有され、読み取り可能であることを確認してください。また、を使用して両方のデーモンのアカウントをそのグループに追加しますgpasswd -a
。
3. Debianの自動生成されたPostfix main.cf
も少し混乱しているので、クリーンアップされた最小バージョンを投稿します。
#サーバー情報
mydomain = diti.me
myorigin = $ mydomain
#他のさまざまなパラメーターは、これら2つの変数をデフォルト値として使用します。
#SMTPサービス
smtpd_tls_security_level = may
smtpd_tls_cert_file = /etc/ssl/private/diti.me-mail.pem
smtpd_tls_key_file = /etc/ssl/private/diti.me-mail.key
#これにより、すべての着信SMTP接続でSTARTTLSを使用できます。
#「postfix」を「ssl-cert」グループに追加して、
#/ etc / ssl / private内のファイルにアクセスします。
# ポリシー
mynetworks = [::1]/128、127.0.0.0/8、[::ffff:127.0.0.0]/104
#これは、「信頼できる」と見なされ、使用可能なIPアドレスを一覧表示します
#このサーバーは、外部(つまり、他のドメイン)にメールを送信します。沿って
#デフォルトでは、「localhost」のみが許可されます。他の全員からメールのみ
$ mydestinationの#ドメインが受け入れられます。
mydestination = $ mydomain、localhost
#任意のIPアドレスからのメールを受け入れるドメインのリスト。
#配送
alias_maps = hash:/ etc / aliases
#これにより、システム全体のエイリアスが保持されます。明示的に設定するのは良いことです
#デフォルト値にはNISが含まれることがありますが、これは意味がありません。
recipient_delimiter = +
#postfixにアドレスのローカル部分を最初の「+」で分割するように指示し、
#いわゆる「プラスアドレス」:diti + foo @に送信されたメールは配信されます
#diti @メールボックスに。
Dovecotの場合、Debianはデフォルトのサンプル設定を使用するだけで、それぞれのオプションが説明されているので十分です。
設定を変更するたびに、postfix reload
および/またはでデーモンをリロードしますdoveadm reload
。
4.デフォルトでは、Postfixはにメールを配信/var/mail/$USER
中のmboxあなたが移動するたびにファイル全体を書き換える必要があるため、特にIMAPで、シンプルな十分な(あなたが簡単にテキストエディタでそれを見ることができます)ですが、多くの問題を抱えているフォーマット、メッセージを送信するか、「既読」または「未読」のマークを付けます。
Maildirを使用するように両方のデーモンを変更します。(他の形式もありますが、それらはMTAまたはMDAまたはIMAPサーバーなどに固有である傾向があります; Maildirは広くサポートされています。)
で/etc/postfix/main.cf
、「配信」セクションに次を追加します。
home_mailbox =メール/
Dovecotを同じパスを使用するように設定します/etc/dovecot/conf.d/10-mail.conf
:
mail_location = maildir:〜/ Mail
5.ある時点で、DovecotにSSLも使用するように指示する必要があります。関連する設定はにあり/etc/dovecot/conf.d/10-ssl.conf
ます。実際、DovecotのDebianパッケージは既に SSLを使用していますが、自己署名証明書はほとんど役に立ちません。独自の証明書を使用するように構成します。
ssl =はい
ssl_cert = </etc/ssl/private/diti.me-mail.pem
ssl_key = </etc/ssl/private/diti.me-mail.key
6.これで、メールを外部に送信して受信できます。それはあなたが送信できるようにするにPostfixを設定することが必要だから SMTPを介してメールクライアントで接続することにより、外。
最初にDofixを使用してログインを確認するようPostfixに指示します。次の手順は、主にDovecotのwikiから取られています。
Dovecotは/etc/dovecot/conf.d/10-master.conf
、Postfixがアクセスできるソケットをリッスンする必要があります。デフォルト設定にはすでにコメントアウトされた例があります:
サービス認証{
...
unix_listener / var / spool / postfix / private / auth {
モード= 0660
ユーザー=後置
グループ=後置
}
...
}
そして、Postfixはそれを使用する必要があります– /etc/postfix/main.cf
再び:
#認証
smtpd_sasl_type = dovecot
smtpd_sasl_path = private / auth
#他の可能なタイプはCyrus SASL 'saslauthd'の「cyrus」です
#デーモン。ここでDovecotを選択するのは、SASLサーバーとして機能するためです。
#両方のデーモンの認証を処理する方が簡単です。
7.上記はsmtpd_sasl_auth_enable
どこにも設定されていないことに注意してください。現在の慣例では、SMTP認証をグローバルに有効にするのではなく、tcp / 25を純粋に「サーバー間」SMTPポートとして保持します。一方、ユーザーからの新しいメッセージは、認証を必要とする「メール送信」ポートであるtcp / 587のSMTPを介して受け入れられます。ISPの中には、スパムのためにtcp / 25をブロックするものもありますが、tcp / 587は通常は安全性が高いため、開いたままにします。
/etc/postfix/master.cf
SASL認証で、「送信」ポートを有効にします。デフォルトにmaster.cf
は、コメントを外すだけでよい必要な行が既にありますが、それらの一部はまだ除外する必要があります。
提出inet n----smtpd
-o syslog_name = postfix / submission
-o smtpd_tls_security_level = encrypt
#「Submission」ポートは、オプションにする代わりにTLSを必要とします
-o smtpd_sasl_auth_enable = yes
#...ユーザーのログインを許可します。
#-o smtpd_reject_unlisted_recipient = no
#-o smtpd_client_restrictions = $ mua_client_restrictions
#-o smtpd_helo_restrictions = $ mua_helo_restrictions
#-o smtpd_sender_restrictions = $ mua_sender_restrictions
#これら4つのオプションはコメント化しておくことができます。有効にすると、彼らは
#「main.cf」でカスタム制限ルールを設定することを期待しますが、
#デフォルトのものは問題ありません。
-o smtpd_recipient_restrictions = permit_sasl_authenticated、reject
#デフォルトのrecipient_restrictionsはIPアドレスを確認し、
#$ mydestination。「送信」ポートについては、すべてを許可します
#ユーザーがログインしているが、すべての匿名メールを拒否する。
-o milter_macro_daemon_name = ORIGINATING
#後でDKIMプロキシなどを設定することにした場合、これにより
#ユーザーが送信したメールと受信した受信メールを区別するため。
#これはデフォルト設定の一部であるため、ここにも含まれています。
古いスタイルの「暗黙的なSSL」ポート(tcp / 465)を必要とするメールクライアントがある場合は、smtps
行のコメントを外すことができmaster.cf
ますsubmission
。その場合、ポートと同様の設定を保持します。
8.を編集して、最後にアカウントのエイリアスを設定します/etc/aliases
。postmaster
エイリアスは基本的に必要とされます。メールサーバーに問題がある場合の連絡先です。ポインティングroot
およびその他の類似のエイリアスも良いです。
基本的な形式はaliases(5)に文書化されています:
postmaster: root
admin: root
root: diti
kra: diti
postalias
またはnewaliases
を使用して、/etc/aliases.db
このファイルを編集するたびにハッシュされたデータベースを更新します。
これで、diti
PostfixとDovecotに関する限り、1つのアカウントが呼び出されますが、送信されたメールkra@...
もそこに転送されます。一部のメールクライアント(Thunderbirdなど)は、単一のメールサーバーに対して複数の「ID」または「ペルソナ」をサポートしているため、異なる「差出人」アドレスから選択できます。
それについてです。後でprocmail、仮想ドメイン、SPF、および/またはDKIMの指示を返すことがあります。