Страница 1 из 1

EXIM+DOVECOT+POSTFIXADMIN+SUSE_10.3

Добавлено: 2010-03-16 11:25:23
leksstav
Всем привет,

Стояла, такая вот связка РАБОЧАЯ EXIM+DOVECOT+POSTFIXADMIN+SUSE_10.3.
Надо было переставить машину и настроить такую же связку.
И так что мы имеем.
При установке SUSE_10.3 сразу отключил ipv6 как и в прошлый раз на той связке что работала.

Слеующие пакеты были установлены:

dovecot11-1.1.17-1.1.i586.rpm
dovecot11-backend-mysql-1.1.17-1.1.i586.rpm

exim-4.71-4.1.i586.rpm
exim-mysql-4.71-21.1.i586.rpm

Вот конфиг EXIM

Код: Выделить всё

echo "primary_hostname = suseguru.suseguru.ru
hide mysql_servers = 127.0.0.1/postfix/postfix/postfixadmin
domainlist local_domains = ${lookup mysql{SELECT `domain` \
            FROM `domain` WHERE \
            `domain`='${domain}' AND \
            `active`='1'}}
domainlist relay_to_domains = ${lookup mysql{SELECT `domain` \
            FROM `domain` WHERE \
            `domain`='${domain}' AND \
            `active`='1'}}

#domainlist local_domains = *.suseguru.ru
#domainlist relay_to_domains = *.suseguru.ru
hostlist relay_from_hosts = localhost:127.0.0.0/8:192.168.100.0/24
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_mime = acl_check_mime
acl_smtp_data = acl_check_content
av_scanner = clamd:/var/lib/clamav/clamd-socket
#spamd_address = 127.0.0.1 783
qualify_domain = suseguru.ru
qualify_recipient = suseguru.ru
allow_domain_literals = false
# Пользователь от которого работает exim
exim_user = mail
# группа в кторой работает exim
exim_group = mail
# запрещаем работу доставки под юзером root - в целях безопасности
never_users = root
rfc1413_query_timeout = 0s
sender_unqualified_hosts = +relay_from_hosts
recipient_unqualified_hosts = +relay_from_hosts
ignore_bounce_errors_after = 45m
timeout_frozen_after = 15d
helo_accept_junk_hosts = 192.168.100.0/24
auto_thaw = 1h
smtp_banner = "$primary_hostname, ESMTP EXIM $version_number"
smtp_accept_max = 30
smtp_accept_max_per_connection = 50
smtp_connect_backlog = 30
smtp_accept_max_per_host = 20
split_spool_directory = true
remote_max_parallel = 15
return_size_limit = 70k
message_size_limit = 64M
helo_allow_chars = _
smtp_enforce_sync = true
log_selector = \
+all_parents \
+connection_reject \
+incoming_interface \
+lost_incoming_connection \
+received_sender \
+received_recipients \
+smtp_confirmation \
+smtp_syntax_error \
+smtp_protocol_error \
+queue_run
syslog_timestamp = no

### конфигурация ACL для входящей почты
######################################################################
#                       ACL CONFIGURATION                            #
#         Specifies access control lists for incoming SMTP mail      #
######################################################################

begin acl

acl_check_rcpt:
  accept  hosts = :
# Запрещаем письма содержащие в локальной части
# символы @; %; !; /; |. Учтите, если у вас было
# `percent_hack_domains` то % надо убрать.
# Проверяются локальные домены
  deny    message       = "Nedopustimye simvoly v adrese"
          domains       = +local_domains
          local_parts   = ^[.] : ^.*[@%!/|]

# Проверяем недопустимые символы для
# нелокальных получателей:
		  deny    message       = "Nedopustimye simvoly v adrese dlya nelokal'nyh poluchatelei"
          domains       = !+local_domains
          local_parts   = ^[./|] : ^.*[@%!] : ^.*/\\.\\./

   # Принимаем почту для постмастеров локальных доменов без
   # проверки отправителя (я закомментировал, т.к. это -
   # основной источник спама с мой ящик).
#  accept  local_parts   = postmaster
#          domains       = +local_domains
#  require verify        = sender

# Запрещщаем тех, кто не обменивается приветственными
# сообщениями (HELO/EHLO)
deny message = "HELO/EHLO обязано быть по SMTP RFC"
    condition = ${if eq{$sender_helo_name}{}{yes}{no}}

# Принимаем сообщения от тех, кто аутентифицировался:
# Вообще, большинство конфигов в рунете - это один и тот же
# конфиг написанный Ginger, в котором этот пункт расположен
# внизу. Но при таком расположении рубятся клиенты с adsl,
# ppp, и прочие зарезанные на последующих проверках. Но это
# жа неправильно! Этом мои пользователи из дома! Потому
# я это правило расположил до проверок.	
accept  authenticated = *

#          control       = submission
#  accept  hosts         = +relay_from_hosts
#          control       = submission

# Рубаем нах, тех, кто подставляет свой IP в HELO
deny  message = "Net neobhodimosti podstavlyat' svoi IP v kachestve HELO!!!!"
  hosts   = *:!+relay_from_hosts : !8l-196.suseguru.ru
  condition = ${if eq{$sender_helo_name}{$sender_host_address}{true}{false}}
  
# Рубаем тех, кто в HELO пихает мой IP (2500 мудаков за месяц!)
  deny  condition = ${if eq{$sender_helo_name}{$interface_address}{yes}{no}}
  hosts   = !127.0.0.1 : !localhost : *
  message   = "Zapret podstanovki moego IP v HELO"

# Рубаем тех, кто в HELO пихает только цифры
# (не бывает хостов ТОЛЬКО из цифр)
  deny  condition = ${if match{$sender_helo_name}{\N^\d+$\N}{yes}{no}}
  hosts   = !127.0.0.1 : !localhost : *
  message   = "V HELO ne mogut byt' tol'ko tsifry"

# Рубаем хосты типа *adsl*; *dialup*; *pool*;....
  # Нормальные люди с таких не пишут. Если будут
  # проблемы - уберёте проблемный пункт (у меня клиенты
  # имеют запись типа asdl-1233.zone.su - я ADSL убрал...)
deny  message   = "Dostup zapreschen (adsl, poll, ppp & etc)"
  condition = ${if match{$sender_helo_name}{adsl|dialup|pool|peer|dhcp}{yes}{no}}
 
  # Задержка. (это такой метод борьбы со спамом,
  # основанный на принципе его рассылки) На этом рубается
  # почти весь спам. Единственно - метод неприменим на 
  # реально загруженных MTA - т.к. в результате ему
  # приходится держать много открытых соединений.
  # но на офисе в сотню-две человек - шикарный метод.
  #
  # более сложный вариант, смотрите в статье по exim и 
  # курьер имап. Т.к. там метод боле умный (просто правил
  # больше :), то можно и на более загруженные сервера ставить) 
warn
    set acl_m0 = 30s
warn
    # ставим задержку в 0 секунд своим хостам
	hosts = +relay_from_hosts:
    set acl_m0 = 0s
warn
    # пишем в логи задержку (если оно вам надо)
    logwrite = Delay $acl_m0 for $sender_host_name [$sender_host_address] with HELO=$sender_helo_name. Mail from \
    $sender_address to $local_part@$domain.
    delay = $acl_m0
##################################################################################
# Проверяем соответствие HELO и обратной записи DNS для севера:
##  warn    condition     = ${if !eq{$sender_helo_name}{$sender_host_name}{yes}{no}}
##          hosts         = !+relay_from_hosts : *
##          set acl_m0	= ${eval:$acl_m0+30}
#	  logwrite	= "STAGE1: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - reverse sone not match with HELO"

  # Смотрим, нашлась ли обратная запись для этого хоста
##  warn    condition	= ${if eq{$host_lookup_failed}{1}{yes}{no}}
##          hosts         = !+relay_from_hosts : *
##          set acl_m0	= ${eval:$acl_m0+30}
#	  logwrite	= "STAGE2: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - no reverse zone for host"
##################################################################################
##################################################################################
# Считем число точек или дефисов в доменном имени. (больше 4-х - в топку)
  warn    condition	= ${if match{$sender_host_name} \
				{\N((?>\w+[\.|\-]){4,})\N}{yes}{no}}
	  hosts         = !+relay_from_hosts : *
	  set acl_m0	= ${eval:$acl_m0+40}
#	  logwrite	= "STAGE4: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name - more dots in name"

# Проверяем длинну обратного почтовго адреса - пследнее время сцуки повадились
# слать с безумными обратными адресами типа Fulbrightbackstage@absacargo.com,
# damsel'stailpipe`s@abbeywindows.co.uk и т.п.
##  warn	condition	= ${if <{${strlen:$sender_address}}{25}{yes}{no}}
##	hosts		= !+relay_from_hosts : *
##	set acl_m0	= ${eval:$acl_m0+10}
#	logwrite	= STAGE6: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with HELO=$sender_helo_name \
#- many big sender address [$sender_address]
##################################################################################
##################################################################################
# Проверяем счётчик сообщений в сессии - нормальные пользователи редко шлют
# сообщения с большим числом получателей, а для крупных почтовых сервисов
# всё сбросится по белому листу серверов, что находится дальше
  warn	condition	= ${if >{$recipients_count}{4}{yes}{no}}
	hosts		= !+relay_from_hosts : *
	set acl_m0	= ${eval:$acl_m0+($recipients_count*20)}
#	logwrite	= STAGE11: ACL m0 set = $acl_m0 for \
#host=$sender_host_name [$sender_host_address] with \
#HELO=$sender_helo_name; counter = $recipients_count
message   = "Bol'shoe kolichestvo pol'zovatelei"
##################################################################################

# Проверка получателя в локальных доменах.
# Если не проходит, то проверяется следующий ACL,
# и если непрошёл и там - deny
accept domains = +local_domains
  endpass
  message = "V etom domenet net takogo pol'zovatelya"
  verify = recipient
 
# Проверяем получателя в релейных доменах
# Опять-таки если не проходит -> следующий ACL,
# и если непрошёл и там - deny 
accept domains = +relay_to_domains
  endpass
  message = "Неизвестный маршрут"
  verify = recipient

# Рубаем тех, кто в блэк-листах. Серваки перебираются
# сверху вниз, если не хост не найден на первом, то
# запрашивается второй, и т.д. Если не найден ни в одном
# из списка - то почта пропускается.
deny  message   = "vash host v blek liste - $dnslist_domain \n $dnslist_text"
	dnslists  =opm.blitzed.org:proxies.blackholes.easynet.nl:cbl.abuseat.org:bl.spamcop.net:bl.csma.biz:relay.ordb.org:dul.ru:list.dsbl.org

accept hosts = +relay_from_hosts
deny message = "Otkrytyi relei tam ->"  

acl_check_mime:

  warn decode = default

  deny message = Blacklisted file extension detected ($mime_filename)
       condition = ${if match \
                    {${lc:$mime_filename}} \
                    {\N(\.exe|\.pif|\.bat|\.scr|\.lnk|\.com|\.vbs|\.cpl)$\N} \
                    {1}{0}}

  deny message = Sorry, noone speaks chinese here
       condition = ${if eq{$mime_charset}{gb2312}{1}{0}}

accept


acl_check_content:

    deny message = VIRUS found ($malware_name)
    malware = *

##warn  message = X-Spam-Score: $spam_score ($spam_bar)
##hosts   = !+relay_from_hosts
##spam    = nobody:true
		
##warn  message = X-Spam-Report: $spam_report
##hosts   = !+relay_from_hosts
##spam    = nobody:true
				   
##warn  message = Subject: ***SPAM*** $h_Subject:
##hosts   = !+relay_from_hosts
##spam    = nobody
					     
##deny  message = This message scored $spam_score spam points.
##spam    = nobody:true
#hosts   = !+relay_from_hosts
##condition = ${if >{$spam_score_int}{120}{1}{0}}
								       
##deny message = GO Away! Eat Your Spam Self!
##condition     = ${if match{$message_body} {105[-_]*51[-_]*86|778[-_]*98[-_]*94} {yes}{no}}
										   
accept
# Если есть необходимость - тут проверки на спам

  # Если неподошло ни одно правило - чувак явно ищет
  # открытый релей. Пшёл прочь. :)
  deny		message	= "Access deny - this not open relay!"
  delay	= 30s
# чё делаем с почтой
begin routers
# Поиск маршрута к хосту в DNS. Если маршрут не найден в DNS -
# то это `унроутабле аддресс`. Не проверяются локальные
# домены, 0.0.0.0 и 127.0.0.0/8
dnslookup:
driver = dnslookup
domains = ! +local_domains
transport = remote_smtp
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 : 195.151.216.193
no_more

# смотрим альясы
system_aliases:
driver = redirect
allow_fail
allow_defer
data = ${lookup mysql{SELECT `goto` FROM `alias` WHERE \
`address`='${quote_mysql:$local_part@$domain}' OR \
`address`='${quote_mysql:@$domain}'}}

# Доставляем почту в dovecot
dovecot_user:
driver = accept
condition = ${lookup mysql{SELECT `goto` FROM \
`alias` WHERE \
`address`='${quote_mysql:$local_part@$domain}' OR \
`address`='${quote_mysql:@$domain}'}{yes}{no}}
transport = dovecot_delivery

# начинаются транспорты - как доставляем почту
begin transports
# Доставка на удалённые хосты - по SMTP
remote_smtp:
driver = smtp
# Доставка локальным адресатам - в dovecot.
dovecot_delivery:
driver = pipe
command = /usr/lib/dovecot/deliver -d $local_part@$domain
message_prefix =
message_suffix =
delivery_date_add
envelope_to_add
return_path_add
log_output
user = mail

# Имя программы
address_pipe:
driver = pipe
return_output

# Транспорт для автоответов
address_reply:
driver = autoreply

# Начинаются повторы недоставленных писем.
begin retry
* * F,2h,15m; G,16h,1h,1.5; F,4d,6h

# преобразование адресов. У меня такого нету.
begin rewrite

# Секция авторизации при отправке писем.
begin authenticators

# Oутглюк
auth_plain:
driver = plaintext
public_name = PLAIN
server_condition = ${lookup mysql{SELECT `username` FROM \
`mailbox` WHERE `username` = \
'${quote_mysql:$2}' AND `password` = \
'${quote_mysql:$3}'}{yes}{no}}
server_prompts = :
server_set_id = $auth2

# Вроде по этому оутглюк, а по предыдущему нетскейп.
auth_login:
driver = plaintext
public_name = LOGIN
server_condition = ${lookup mysql{SELECT `username` FROM \
`mailbox` WHERE `username` = \
'${quote_mysql:$auth1}' AND `password` = \
'${quote_mysql:$auth2}'}{yes}{no}}
server_prompts = Username:: : Password::
server_set_id = $auth1

# А так авторизуется "Летучая Мышь" - TheBat!
auth_cram_md5:
driver = cram_md5
public_name = CRAM-MD5
server_secret = ${lookup mysql{SELECT `password` FROM \
`mailbox` WHERE `username` \
= '${quote_mysql:$auth1}'}{$value}fail}
server_set_id = $auth2!";";
Вот DOVECOT конфиг

Код: Выделить всё

echo "protocols = pop3 imap
protocol pop3 {
listen = *:110
pop3_uidl_format = %08Xu%08Xv
pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
 } 
    
protocol imap {
listen = *:143
imap_client_workarounds = delay-newmail outlook-idle netscape-eoh tb-extra-mailbox-sep
 } 
	
protocol lda {
# Куда слать письма про превышение квоты
postmaster_address = lex@suseguru.ru 
# путь к сокету 
auth_socket_path = /var/run/dovecot/auth-client
 } 
 
# log_timestamp = “%Y-%m-%d %H:%M:%S” 
log_timestamp = "%b %d %H:%M:%S 
syslog_facility = mail 
log_path = /var/log/dovecot.log 
info_log_path = /var/log/dovecot.log 
info_log_path = /var/log/dovecot-info.log
ssl_disable = yes 
login_greeting = Welcome to IMAP/POP3 server 
mail_location = maildir:/var/spool/mail/%n@%d 
#default_mail_env = maildir:/var/spool/mail/%n@%d 
disable_plaintext_auth = no 
shutdown_clients = yes 
login_dir = /var/run/dovecot/login 
login_chroot = yes 
login_user = dovecot 
login_process_per_connection = yes 
login_processes_count = 3 
login_process_size = 64 
login_max_processes_count = 64 
# login_max_logging_users = 128 
login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c
login_log_format = %$: %s 
#mail_extra_groups = mail 
verbose_proctitle = yes 
first_valid_uid = 25 
first_valid_gid = 0 
#mail_extra_groups = mail 
mail_access_groups = mail
umask = 0077 
auth_verbose = yes 
auth_debug = yes 
auth_debug_passwords = yes 
auth default { 
mechanisms = plain login cram-md5 

passdb sql {
args = /etc/dovecot/dovecot-mysql.conf
 } 
    
userdb sql { 
args = /etc/dovecot/dovecot-mysql.conf
 } 
       
socket listen { 
master { 
path = /var/run/dovecot/auth-client 
mode = 0666 
 } 
 } 
user = root 
 } 
 
plugin {
trash = /etc/dovecot/dovecot-trash.conf
# Тут можно задать некторые дополнительные переменные окружения для
# майл-процессов. В основном это предназначено для параметров плагинов.
# Расширение %variable сделано для всех значений.
     
# Quota плагин. Много чё поддерживается:
# dirsize: Находит и сумирует все файлы в майл-директории
# dict: Сохранение квоты в словаре (т.е. SQL)
# maildir: Maildir++ квота
# fs: Поддержка квоты в ФС только-для-чтения (а как это?)
#quota = maildir
	   
# ACL плагин. Конец vfile читает ACLs из "dovecot-acl" файла, в почтовой
# директории. Также можно задать произвольный путь к глобальному каталогу ACL
# где лежат ACL для применения на почтовые ящики всех пользователей.
# Глобальный каталог ACL содержит один файл для каждого почтового ящика,
# т.е. INBOX или sub.mailbox.
#acl = vfile:/etc/dovecot-acls
		 
# Convert плугин. Если установлено, задаёт исходный путь, преобразованный
# к месту нахождения (default_mail_env).
#convert_mail = mbox:%h/mail
 }";
Отправляю, почту себе с яндекса например, в итоге ничего, ящики не создаются по пути /var/spool/mail и даже нет инфы в логах что я писал письмо с яндекса, права стоят полные на директорию.
Вот логи EXIM

main.log

Код: Выделить всё

echo "2010-03-16 10:24:49 IPv6 socket creation failed: Address family not supported by protocol
2010-03-16 10:24:49 Failed to create IPv6 socket for wildcard listening (Address family not supported by protocol): will use IPv4
2010-03-16 10:24:49 exim 4.71 daemon started: pid=7462, -q30m, listening for SMTP on port 25 (IPv4)
2010-03-16 10:24:49 Start queue run: pid=7466
2010-03-16 10:24:49 1NrR5Y-0001tc-4e Message is frozen
2010-03-16 10:24:49 End queue run: pid=7466
2010-03-16 10:54:49 Start queue run: pid=7866
2010-03-16 10:54:49 1NrR5Y-0001tc-4e Message is frozen
2010-03-16 10:54:49 End queue run: pid=7866
2010-03-16 11:10:42 Delay 30s for 118-169-193-209.dynamic.hinet.net [118.169.193.209] with HELO=www.hello.com. Mail from mike87694@hello.com to candy59839@yahoo.com.tw.
2010-03-16 11:11:12 H=118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25 F=<mike87694@hello.com> temporarily rejected RCPT <candy59839@yahoo.com.tw>: failed to expand ACL string "${eval:$acl_m0+40}": error in expression evaluation: expecting operator (after processing "30")
2010-03-16 11:11:12 unexpected disconnection while reading SMTP command from 118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25
";
reject.log

Код: Выделить всё

echo "2010-03-16 11:11:12 H=118-169-193-209.dynamic.hinet.net (www.hello.com) [118.169.193.209] I=[195.151.216.193]:25 F=<mike87694@hello.com> temporarily rejected RCPT <candy59839@yahoo.com.tw>: failed to expand ACL string "${eval:$acl_m0+40}": error in expression evaluation: expecting operator (after processing "30")
";
ЛОГИ DOVECOT

dovecot-info.log

Код: Выделить всё

echo "dovecot: "Mar 16 10:24:43Info: dovecot v1.1.17 starting up (core dumps disabled)
dovecot: "Mar 16 10:24:43Info: auth-worker(default): mysql: Connected to /var/lib/mysql/mysql.sock (postfix)
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7447
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7448
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7449
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7451
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7452
dovecot: "Mar 16 10:24:44Info: auth(default): new auth connection: pid=7450
";
Замучился, ужо. Кто знает, подскажите что поправить :roll:

Re: EXIM+DOVECOT+POSTFIXADMIN+SUSE_10.3

Добавлено: 2010-03-17 21:33:22
Alex Keda
ОС поправить на правильную =)