Стояла, такая вот связка РАБОЧАЯ EXIM+DOVECOT+POSTFIXADMIN+SUSE_10.3.
Надо было переставить машину и настроить такую же связку.
И так что мы имеем.
При установке SUSE_10.3 сразу отключил ipv6 как и в прошлый раз на той связке что работала.
Слеующие пакеты были установлены:
dovecot11-1.1.17-1.1.i586.rpm
dovecot11-backend-mysql-1.1.17-1.1.i586.rpm
exim-4.71-4.1.i586.rpm
exim-mysql-4.71-21.1.i586.rpm
Вот конфиг EXIM
Код: Выделить всё
echo "primary_hostname = suseguru.suseguru.ru
hide mysql_servers = 127.0.0.1/postfix/postfix/postfixadmin
domainlist local_domains = ${lookup mysql{SELECT `domain` \
FROM `domain` WHERE \
`domain`='${domain}' AND \
`active`='1'}}
domainlist relay_to_domains = ${lookup mysql{SELECT `domain` \
FROM `domain` WHERE \
`domain`='${domain}' AND \
`active`='1'}}
#domainlist local_domains = *.suseguru.ru
#domainlist relay_to_domains = *.suseguru.ru
hostlist relay_from_hosts = localhost:127.0.0.0/8:192.168.100.0/24
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_mime = acl_check_mime
acl_smtp_data = acl_check_content
av_scanner = clamd:/var/lib/clamav/clamd-socket
#spamd_address = 127.0.0.1 783
qualify_domain = suseguru.ru
qualify_recipient = suseguru.ru
allow_domain_literals = false
# Пользователь от которого работает exim
exim_user = mail
# группа в кторой работает exim
exim_group = mail
# запрещаем работу доставки под юзером root - в целях безопасности
never_users = root
rfc1413_query_timeout = 0s
sender_unqualified_hosts = +relay_from_hosts
recipient_unqualified_hosts = +relay_from_hosts
ignore_bounce_errors_after = 45m
timeout_frozen_after = 15d
helo_accept_junk_hosts = 192.168.100.0/24
auto_thaw = 1h
smtp_banner = "$primary_hostname, ESMTP EXIM $version_number"
smtp_accept_max = 30
smtp_accept_max_per_connection = 50
smtp_connect_backlog = 30
smtp_accept_max_per_host = 20
split_spool_directory = true
remote_max_parallel = 15
return_size_limit = 70k
message_size_limit = 64M
helo_allow_chars = _
smtp_enforce_sync = true
log_selector = \
+all_parents \
+connection_reject \
+incoming_interface \
+lost_incoming_connection \
+received_sender \
+received_recipients \
+smtp_confirmation \
+smtp_syntax_error \
+smtp_protocol_error \
+queue_run
syslog_timestamp = no
### конфигурация ACL для входящей почты
######################################################################
# ACL CONFIGURATION #
# Specifies access control lists for incoming SMTP mail #
######################################################################
begin acl
acl_check_rcpt:
accept hosts = :
# Запрещаем письма содержащие в локальной части
# символы @; %; !; /; |. Учтите, если у вас было
# `percent_hack_domains` то % надо убрать.
# Проверяются локальные домены
deny message = "Nedopustimye simvoly v adrese"
domains = +local_domains
local_parts = ^[.] : ^.*[@%!/|]
# Проверяем недопустимые символы для
# нелокальных получателей:
deny message = "Nedopustimye simvoly v adrese dlya nelokal'nyh poluchatelei"
domains = !+local_domains
local_parts = ^[./|] : ^.*[@%!] : ^.*/\\.\\./
# Принимаем почту для постмастеров локальных доменов без
# проверки отправителя (я закомментировал, т.к. это -
# основной источник спама с мой ящик).
# accept local_parts = postmaster
# domains = +local_domains
# require verify = sender
# Запрещщаем тех, кто не обменивается приветственными
# сообщениями (HELO/EHLO)
deny message = "HELO/EHLO обязано быть по SMTP RFC"
condition = ${if eq{$sender_helo_name}{}{yes}{no}}
# Принимаем сообщения от тех, кто аутентифицировался:
# Вообще, большинство конфигов в рунете - это один и тот же
# конфиг написанный Ginger, в котором этот пункт расположен
# внизу. Но при таком расположении рубятся клиенты с adsl,
# ppp, и прочие зарезанные на последующих проверках. Но это
# жа неправильно! Этом мои пользователи из дома! Потому
# я это правило расположил до проверок.
accept authenticated = *
# control = submission
# accept hosts = +relay_from_hosts
# control = submission
# Рубаем нах, тех, кто подставляет свой IP в HELO
deny message = "Net neobhodimosti podstavlyat' svoi IP v kachestve HELO!!!!"
hosts = *:!+relay_from_hosts : !8l-196.suseguru.ru
condition = ${if eq{$sender_helo_name}{$sender_host_address}{true}{false}}
# Рубаем тех, кто в HELO пихает мой IP (2500 мудаков за месяц!)
deny condition = ${if eq{$sender_helo_name}{$interface_address}{yes}{no}}
hosts = !127.0.0.1 : !localhost : *
message = "Zapret podstanovki moego IP v HELO"
# Рубаем тех, кто в HELO пихает только цифры
# (не бывает хостов ТОЛЬКО из цифр)
deny condition = ${if match{$sender_helo_name}{\N^\d+$\N}{yes}{no}}
hosts = !127.0.0.1 : !localhost : *
message = "V HELO ne mogut byt' tol'ko tsifry"
# Рубаем хосты типа *adsl*; *dialup*; *pool*;....
# Нормальные люди с таких не пишут. Если будут
# проблемы - уберёте проблемный пункт (у меня клиенты
# имеют запись типа asdl-1233.zone.su - я ADSL убрал...)
deny message = "Dostup zapreschen (adsl, poll, ppp & etc)"
condition = ${if match{$sender_helo_name}{adsl|dialup|pool|peer|dhcp}{yes}{no}}
# Задержка. (это такой метод борьбы со спамом,
# основанный на принципе его рассылки) На этом рубается
# почти весь спам. Единственно - метод неприменим на
# реально загруженных MTA - т.к. в результате ему
# приходится держать много открытых соединений.
# но на офисе в сотню-две человек - шикарный метод.
#
# более сложный вариант, смотрите в статье по exim и
# курьер имап. Т.к. там метод боле умный (просто правил
# больше :), то можно и на более загруженные сервера ставить)
warn
set acl_m0 = 30s
warn
# ставим задержку в 0 секунд своим хостам
hosts = +relay_from_hosts:
set acl_m0 = 0s
warn
# пишем в логи задержку (если оно вам надо)
logwrite = Delay $acl_m0 for $sender_host_name [$sender_host_address] with HELO=$sender_helo_name. Mail from \
$sender_address to $local_part@$domain.
delay = $acl_m0
##################################################################################
# Проверяем соответствие HELO и обратной записи DNS для севера:
## warn condition = ${if !eq{$sender_helo_name}{$sender_host_name}{yes}{no}}
## hosts = !+relay_from_hosts : *
## set acl_m0 = ${eval:$acl_m0+30}
# logwrite = "STAGE1: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - reverse sone not match with HELO"
# Смотрим, нашлась ли обратная запись для этого хоста
## warn condition = ${if eq{$host_lookup_failed}{1}{yes}{no}}
## hosts = !+relay_from_hosts : *
## set acl_m0 = ${eval:$acl_m0+30}
# logwrite = "STAGE2: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - no reverse zone for host"
##################################################################################
##################################################################################
# Считем число точек или дефисов в доменном имени. (больше 4-х - в топку)
warn condition = ${if match{$sender_host_name} \
{\N((?>\w+[\.|\-]){4,})\N}{yes}{no}}
hosts = !+relay_from_hosts : *
set acl_m0 = ${eval:$acl_m0+40}
# logwrite = "STAGE4: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - more dots in name"
# Проверяем длинну обратного почтовго адреса - пследнее время сцуки повадились
# слать с безумными обратными адресами типа Fulbrightbackstage@absacargo.com,
# damsel'stailpipe`s@abbeywindows.co.uk и т.п.
## warn condition = ${if <{${strlen:$sender_address}}{25}{yes}{no}}
## hosts = !+relay_from_hosts : *
## set acl_m0 = ${eval:$acl_m0+10}
# logwrite = STAGE6: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with HELO=$sender_helo_name \
#- many big sender address [$sender_address]
##################################################################################
##################################################################################
# Проверяем счётчик сообщений в сессии - нормальные пользователи редко шлют
# сообщения с большим числом получателей, а для крупных почтовых сервисов
# всё сбросится по белому листу серверов, что находится дальше
warn condition = ${if >{$recipients_count}{4}{yes}{no}}
hosts = !+relay_from_hosts : *
set acl_m0 = ${eval:$acl_m0+($recipients_count*20)}
# logwrite = STAGE11: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name; counter = $recipients_count
message = "Bol'shoe kolichestvo pol'zovatelei"
##################################################################################
# Проверка получателя в локальных доменах.
# Если не проходит, то проверяется следующий ACL,
# и если непрошёл и там - deny
accept domains = +local_domains
endpass
message = "V etom domenet net takogo pol'zovatelya"
verify = recipient
# Проверяем получателя в релейных доменах
# Опять-таки если не проходит -> следующий ACL,
# и если непрошёл и там - deny
accept domains = +relay_to_domains
endpass
message = "Неизвестный маршрут"
verify = recipient
# Рубаем тех, кто в блэк-листах. Серваки перебираются
# сверху вниз, если не хост не найден на первом, то
# запрашивается второй, и т.д. Если не найден ни в одном
# из списка - то почта пропускается.
deny message = "vash host v blek liste - $dnslist_domain \n $dnslist_text"
dnslists =opm.blitzed.org:proxies.blackholes.easynet.nl:cbl.abuseat.org:bl.spamcop.net:bl.csma.biz:relay.ordb.org:dul.ru:list.dsbl.org
accept hosts = +relay_from_hosts
deny message = "Otkrytyi relei tam ->"
acl_check_mime:
warn decode = default
deny message = Blacklisted file extension detected ($mime_filename)
condition = ${if match \
{${lc:$mime_filename}} \
{\N(\.exe|\.pif|\.bat|\.scr|\.lnk|\.com|\.vbs|\.cpl)$\N} \
{1}{0}}
deny message = Sorry, noone speaks chinese here
condition = ${if eq{$mime_charset}{gb2312}{1}{0}}
accept
acl_check_content:
deny message = VIRUS found ($malware_name)
malware = *
##warn message = X-Spam-Score: $spam_score ($spam_bar)
##hosts = !+relay_from_hosts
##spam = nobody:true
##warn message = X-Spam-Report: $spam_report
##hosts = !+relay_from_hosts
##spam = nobody:true
##warn message = Subject: ***SPAM*** $h_Subject:
##hosts = !+relay_from_hosts
##spam = nobody
##deny message = This message scored $spam_score spam points.
##spam = nobody:true
#hosts = !+relay_from_hosts
##condition = ${if >{$spam_score_int}{120}{1}{0}}
##deny message = GO Away! Eat Your Spam Self!
##condition = ${if match{$message_body} {105[-_]*51[-_]*86|778[-_]*98[-_]*94} {yes}{no}}
accept
# Если есть необходимость - тут проверки на спам
# Если неподошло ни одно правило - чувак явно ищет
# открытый релей. Пшёл прочь. :)
deny message = "Access deny - this not open relay!"
delay = 30s
# чё делаем с почтой
begin routers
# Поиск маршрута к хосту в DNS. Если маршрут не найден в DNS -
# то это `унроутабле аддресс`. Не проверяются локальные
# домены, 0.0.0.0 и 127.0.0.0/8
dnslookup:
driver = dnslookup
domains = ! +local_domains
transport = remote_smtp
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 : 195.151.216.193
no_more
# смотрим альясы
system_aliases:
driver = redirect
allow_fail
allow_defer
data = ${lookup mysql{SELECT `goto` FROM `alias` WHERE \
`address`='${quote_mysql:$local_part@$domain}' OR \
`address`='${quote_mysql:@$domain}'}}
# Доставляем почту в dovecot
dovecot_user:
driver = accept
condition = ${lookup mysql{SELECT `goto` FROM \
`alias` WHERE \
`address`='${quote_mysql:$local_part@$domain}' OR \
`address`='${quote_mysql:@$domain}'}{yes}{no}}
transport = dovecot_delivery
# начинаются транспорты - как доставляем почту
begin transports
# Доставка на удалённые хосты - по SMTP
remote_smtp:
driver = smtp
# Доставка локальным адресатам - в dovecot.
dovecot_delivery:
driver = pipe
command = /usr/lib/dovecot/deliver -d $local_part@$domain
message_prefix =
message_suffix =
delivery_date_add
envelope_to_add
return_path_add
log_output
user = mail
# Имя программы
address_pipe:
driver = pipe
return_output
# Транспорт для автоответов
address_reply:
driver = autoreply
# Начинаются повторы недоставленных писем.
begin retry
* * F,2h,15m; G,16h,1h,1.5; F,4d,6h
# преобразование адресов. У меня такого нету.
begin rewrite
# Секция авторизации при отправке писем.
begin authenticators
# Oутглюк
auth_plain:
driver = plaintext
public_name = PLAIN
server_condition = ${lookup mysql{SELECT `username` FROM \
`mailbox` WHERE `username` = \
'${quote_mysql:$2}' AND `password` = \
'${quote_mysql:$3}'}{yes}{no}}
server_prompts = :
server_set_id = $auth2
# Вроде по этому оутглюк, а по предыдущему нетскейп.
auth_login:
driver = plaintext
public_name = LOGIN
server_condition = ${lookup mysql{SELECT `username` FROM \
`mailbox` WHERE `username` = \
'${quote_mysql:$auth1}' AND `password` = \
'${quote_mysql:$auth2}'}{yes}{no}}
server_prompts = Username:: : Password::
server_set_id = $auth1
# А так авторизуется "Летучая Мышь" - TheBat!
auth_cram_md5:
driver = cram_md5
public_name = CRAM-MD5
server_secret = ${lookup mysql{SELECT `password` FROM \
`mailbox` WHERE `username` \
= '${quote_mysql:$auth1}'}{$value}fail}
server_set_id = $auth2!";";
Код: Выделить всё
echo "protocols = pop3 imap
protocol pop3 {
listen = *:110
pop3_uidl_format = %08Xu%08Xv
pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
}
protocol imap {
listen = *:143
imap_client_workarounds = delay-newmail outlook-idle netscape-eoh tb-extra-mailbox-sep
}
protocol lda {
# Куда слать письма про превышение квоты
postmaster_address = lex@suseguru.ru
# путь к сокету
auth_socket_path = /var/run/dovecot/auth-client
}
# log_timestamp = “%Y-%m-%d %H:%M:%S”
log_timestamp = "%b %d %H:%M:%S
syslog_facility = mail
log_path = /var/log/dovecot.log
info_log_path = /var/log/dovecot.log
info_log_path = /var/log/dovecot-info.log
ssl_disable = yes
login_greeting = Welcome to IMAP/POP3 server
mail_location = maildir:/var/spool/mail/%n@%d
#default_mail_env = maildir:/var/spool/mail/%n@%d
disable_plaintext_auth = no
shutdown_clients = yes
login_dir = /var/run/dovecot/login
login_chroot = yes
login_user = dovecot
login_process_per_connection = yes
login_processes_count = 3
login_process_size = 64
login_max_processes_count = 64
# login_max_logging_users = 128
login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c
login_log_format = %$: %s
#mail_extra_groups = mail
verbose_proctitle = yes
first_valid_uid = 25
first_valid_gid = 0
#mail_extra_groups = mail
mail_access_groups = mail
umask = 0077
auth_verbose = yes
auth_debug = yes
auth_debug_passwords = yes
auth default {
mechanisms = plain login cram-md5
passdb sql {
args = /etc/dovecot/dovecot-mysql.conf
}
userdb sql {
args = /etc/dovecot/dovecot-mysql.conf
}
socket listen {
master {
path = /var/run/dovecot/auth-client
mode = 0666
}
}
user = root
}
plugin {
trash = /etc/dovecot/dovecot-trash.conf
# Тут можно задать некторые дополнительные переменные окружения для
# майл-процессов. В основном это предназначено для параметров плагинов.
# Расширение %variable сделано для всех значений.
# Quota плагин. Много чё поддерживается:
# dirsize: Находит и сумирует все файлы в майл-директории
# dict: Сохранение квоты в словаре (т.е. SQL)
# maildir: Maildir++ квота
# fs: Поддержка квоты в ФС только-для-чтения (а как это?)
#quota = maildir
# ACL плагин. Конец vfile читает ACLs из "dovecot-acl" файла, в почтовой
# директории. Также можно задать произвольный путь к глобальному каталогу ACL
# где лежат ACL для применения на почтовые ящики всех пользователей.
# Глобальный каталог ACL содержит один файл для каждого почтового ящика,
# т.е. INBOX или sub.mailbox.
#acl = vfile:/etc/dovecot-acls
# Convert плугин. Если установлено, задаёт исходный путь, преобразованный
# к месту нахождения (default_mail_env).
#convert_mail = mbox:%h/mail
}";
Вот логи EXIM
main.log
Код: Выделить всё
echo "2010-03-16 10:24:49 IPv6 socket creation failed: Address family not supported by protocol
2010-03-16 10:24:49 Failed to create IPv6 socket for wildcard listening (Address family not supported by protocol): will use IPv4
2010-03-16 10:24:49 exim 4.71 daemon started: pid=7462, -q30m, listening for SMTP on port 25 (IPv4)
2010-03-16 10:24:49 Start queue run: pid=7466
2010-03-16 10:24:49 1NrR5Y-0001tc-4e Message is frozen
2010-03-16 10:24:49 End queue run: pid=7466
2010-03-16 10:54:49 Start queue run: pid=7866
2010-03-16 10:54:49 1NrR5Y-0001tc-4e Message is frozen
2010-03-16 10:54:49 End queue run: pid=7866
2010-03-16 11:10:42 Delay 30s for 118-169-193-209.dynamic.hinet.net [118.169.193.209] with HELO=www.hello.com. Mail from mike87694@hello.com to candy59839@yahoo.com.tw.
2010-03-16 11:11:12 H=118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25 F=<mike87694@hello.com> temporarily rejected RCPT <candy59839@yahoo.com.tw>: failed to expand ACL string "${eval:$acl_m0+40}": error in expression evaluation: expecting operator (after processing "30")
2010-03-16 11:11:12 unexpected disconnection while reading SMTP command from 118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25
";
Код: Выделить всё
echo "2010-03-16 11:11:12 H=118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25 F=<mike87694@hello.com> temporarily rejected RCPT <candy59839@yahoo.com.tw>: failed to expand ACL string "${eval:$acl_m0+40}": error in expression evaluation: expecting operator (after processing "30")
";
dovecot-info.log
Код: Выделить всё
echo "dovecot: "Mar 16 10:24:43Info: dovecot v1.1.17 starting up (core dumps disabled)
dovecot: "Mar 16 10:24:43Info: auth-worker(default): mysql: Connected to /var/lib/mysql/mysql.sock (postfix)
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7447
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7448
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7449
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7451
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7452
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7450
";
