- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 954
Это в конфиге виртуального хоста apache
php_admin_value sendmail_path “/usr/sbin/sendmail -t -i -f noreply@domain.com”
а это в конфиге exim
trusted_users = apache
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 1667
begin routers
...
autoreplay:
driver = accept
require_files = /etc/exim/autoreply/$domain/autoreply.${local_part}.msg
condition = ${if exists{/etc/exim/autoreply/$domain/autoreply.${local_part}.msg}{yes}{no}}
retry_use_local_part
transport = userautoreply
unseen
begin transports
...
userautoreply:
driver = autoreply
file = /etc/exim/autoreply/$domain/autoreply.${local_part}.msg
from = "${local_part}@${domain}"
subject = "${if def:h_Subject: {Autoreply: \"${rfc2047:$h_Subject:}\"} {Autoreply Message}}"
headers = Content-Type: text/plain; charset=utf-8;\nContent-Transfer-Encoding: 8bit
to = "${sender_address}"
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 1071
local 10.10.10.11 {
ssl_cert = </home/domain0/ssl.cert
ssl_key = </home/domain0/ssl.key
}
local 10.10.10.12 {
ssl_cert = </home/domain1/ssl.cert
ssl_key = </home/domain2/ssl.key
}
При этом необходимо убрать из конфигурации SSL сертификаты, которые вне этих секций.
Так же можно указывать SSL сертификаты для доменов:
local_name mail.domain0.com {
ssl_cert = </home/domain0/ssl.cert
ssl_key = </home/domain0/ssl.key
}
local_name mail.domain1.com {
ssl_cert = </home/domain1/ssl.cert
ssl_key = </home/domain1/ssl.key
}
Больше можно почитать по ссылке под статьёй.
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 2738
Очень мало воды и много конфигов.
Выбор SSL сертификата на основании домена
tls_certificate = ${if exists{/etc/ssl/${tls_sni}.crt}{/etc/ssl/${tls_sni}.crt}{/etc/ssl/default_domain.crt}}
tls_privatekey = ${if exists{/etc/ssl/${tls_sni}.key}{/etc/ssl/${tls_sni}.key}{/etc/ssl/default_domain.key}}
где сертификаты должны лежать по пути /etc/ssl/domain.com.crt
, а ключи — /etc/ssl/domain.com.key
. В случае, если для какого-то домена не будет сертификата, то будет использоваться сертификат по умолчанию — /etc/ssl/default_domain.crt
(и соответствующий ключ /etc/ssl/default_domain.key
)
Обращаю внимание что этот вариант может корректно не работать со STARTTLS.
Выбор SSL сертификата на основании сравнения IP адреса и домена
tls_certificate = ${lookup{$received_ip_address}lsearch{/etc/exim/ips_in.conf}{/opt/mail/ssl/$value.pem}{/opt/mail/ssl/domain.com.cer}}
tls_privatekey = ${lookup{$received_ip_address}lsearch{/etc/exim/ips_in.conf}{/opt/mail/ssl/$value.key}{/opt/mail/ssl/domain.com.key}}
Используется файл вида:
# cat /etc/exim/ips_in.conf
8.140.110.229: mail2.domain.com
8.140.110.228: mail2.domain2.com
Что бы сервер представлялся нужным доменом, правим transports remote_smtp
(указывем helo_data
):
remote_smtp:
driver = smtp
...
helo_data = $sender_address_domain
...
Ещё варианты будут описаны ниже.
Для выбора IP во время отправки почты и для представления сервера можно использовать конфигурацию
remote_smtp:
driver = smtp
+ interface = ${if exists {/etc/exim/ips_out.conf}{${lookup{$sender_address_domain}lsearch{/etc/exim/ips_out.conf}{$value}{}}}{}}
+ helo_data = ${lookup dnsdb{ptr=$sending_ip_address}{$value}{$primary_hostname}}
Здесь мы выбираем какой интерфейс использовать при отправке почты на основании данных в файле, который описан ниже. А так же представляемся именем домена из PTR
этого IP адреса.
ну и файл
# cat /etc/exim/ips_out.conf
domain1.com: 8.140.110.229
domain2.com: 8.140.110.228
*: 8.140.110.227
Вместо статического primary_hostname
был добавлен параметр smtp_active_hostname
. Возможно кому-то будет ясен смысл.
primary_hostname = mail.domain.com
+ smtp_active_hostname = ${lookup{$received_ip_address}lsearch{/etc/exim/ips_in.conf}{$value}{$primary_hostname}}
В кратце, клиент приходит на IP a.a.a.a
, получает в приветствии aaaa.domain.com
, если приходит на IP x.x.x.x
, получает в приветствии xxxx.domain.com
.
Этот параметр не только в приветствии используется.
И файл
# cat /etc/exim/ips_in.conf
8.140.110.229: mail2.domain.com
8.140.110.228: mail2.domain2.com
Если вы дочитали, рекомендую обратить внимание на ныне действующий сервис чекающий SSL SMTP. Смотрите на ссылки внизу.
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 2771
В этом кратком руководстве описаны шаги, которые вы можете использовать, чтобы настроить SMTP AUTH для работы с пакетом exim4 Debian Sarge. (Для пользователей, подключающихся к вашему серверу, а не для пересылки через интернет-провайдера)
Первоначально нужно сгенерировать Exim SSL сертификат:
# /usr/share/doc/exim4-base/examples/exim-gencert
Теперь отредактируем /etc/exim4/exim4.conf.template
используя любимый текстовый редактор.
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 4078
В этой заметке речь будет о проверке DKIM у входящих сообщений Exim.
# Добавляем в список ACL для обработки:
acl_smtp_dkim = acl_check_dkim
# ...
# Можно разместить в начале, где задаются переменные для DKIM-отправки
# Это значит, чьи подписи мы будем точно проверять
DKIM_KNOWN_SIGNERS = paypal.com : gmail.com
dkim_verify_signers = $dkim_signers : KNOWN_DKIM_SIGNERS
# ...
# Создаем сам ACL в секции "begin acl"
# ...
# DKIM check
acl_check_dkim:
accept hosts = +relay_from_hosts
accept authenticated = *
# Message without sign
accept dkim_status = none
condition = ${if eq {$acl_c_dkim_hdr}{1} {no}{yes}}
set acl_c_dkim_hdr = 1
add_header = :at_start:X-DKIM: Exim 4.71 on $primary_hostname (no dkim signature)
# Message with sign, begin
warn condition = ${if eq {$acl_c_dkim_hdr}{1} {no}{yes}}
set acl_c_dkim_hdr = 1
add_header = :at_start:X-DKIM: Exim 4.71 on $primary_hostname
# Message with sign, bad signature
deny dkim_status = fail
message = Rejected: $dkim_verify_reason
logwrite = X-Auth: DKIM test failed: (address=$sender_address domain=$dkim_cur_signer), signature is bad.
# Message with sign, invalid signature
accept dkim_status = invalid
add_header = :at_start:Authentication-Results: $primary_hostname $dkim_cur_signer ($dkim_verify_status); $dkim_verify_reason
logwrite = X-Auth: DKIM test passed (address=$sender_address domain=$dkim_cur_signer), but signature is invalid.
# Message with sign, good signature
accept dkim_status = pass
add_header = :at_start:Authentication-Results: $primary_hostname; dkim=$dkim_verify_status header.i=@$dkim_cur_signer
logwrite = X-Auth: DKIM test passed (address=$sender_address domain=$dkim_cur_signer), good signature.
accept
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 3957
Я в процессе настройки своего почтового сервера.
Эта заметка касается авторизации, которая допускает не шифрованный пароль и шифрованный.
Используется Exim4 + Dovecot2 + PostfixAdmin
1. Файл /etc/exim4/exim4.conf - ставишь такую секцию которую я привел:
begin authenticators
auth_plain:
driver = dovecot
public_name = PLAIN
server_socket = /var/run/dovecot/auth-client
server_set_id = $auth1
auth_login:
driver = dovecot
public_name = LOGIN
server_socket = /var/run/dovecot/auth-client
server_set_id = $auth2
auth_cram_md5:
driver = dovecot
public_name = CRAM-MD5
server_socket = /var/run/dovecot/auth-client
server_set_id = $auth3
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 3994
Добавил пользователя clamav в группу Debian-exim,
usermod -G Debian-exim clamav
но в логе всё равно упорно получаю
1dfRUU-0001m6-V5 malware acl condition: clamd: ClamAV returned: /var/spool/exim4/scan/1dfRUU-0001m6-V5/1dfRUU-0001m6-V5.eml: lstat() failed: Permission denied. ERROR
Решение было найдено не быстро, только на второй день.
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 3114
Постоянно при работе с exim приходится искать на других сайтах информацию по работе с очередью и остальным командам MTA Exim. Сайты меняются, уходят, приходят и надеяться можно только на себя. Решил у себя сделать заметку по наиболее часто используемым мною командам.
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 2401
Достаточно в файл /etc/email-addresses добавить то, что нам нужно.
Стандартное содержимое файла
# cat /etc/email-addresses
- Информация о материале
- Автор: dimetrius
- Категория: Почта
- Просмотров: 3525
Заметил в отлупах от почтовых серверов что моя почта не принимается серверами hotmail.com, live.com, msn.com, outlook.com.
Ошибка выглядит примерно следующим образом:
SMTP error from remote mail server after MAIL FROM:<forum@domain.com> SIZE=3316:
host mx4.hotmail.com [65.54.188.94]: 550 SC-001 (BAY004-MC2F18) Unfortunately, messages from 78.xxx.117.xxx weren't sent. Please contact your Internet service provider since part of their network is on our block list. You can also refer your provider to http://mail.live.com/mail/troubleshooting.aspx#errors.
Для домена всё давно настроено, SPF, DKIM, DMARC.
Страница 1 из 2