Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung Letzte Überarbeitung Beide Seiten, nächste Überarbeitung | ||
infrastruktur:mailserver [2020/12/23 18:39] keno |
infrastruktur:mailserver [2020/12/25 13:17] keno |
||
---|---|---|---|
Zeile 108: | Zeile 108: | ||
Anschließend muss in der Exim-Konfiguration noch die Benutzung von TLS aktiviert werden und die Konfiguration neu geladen werden. | Anschließend muss in der Exim-Konfiguration noch die Benutzung von TLS aktiviert werden und die Konfiguration neu geladen werden. | ||
- | <file bash /etc/defaut/exim4> | + | <file txt /etc/defaut/exim4> |
... | ... | ||
SMTPLISTENEROPTIONS='-oX 25:587:10025 -oP /run/exim4/exim.pid' | SMTPLISTENEROPTIONS='-oX 25:587:10025 -oP /run/exim4/exim.pid' | ||
Zeile 140: | Zeile 140: | ||
# ufw allow 993/tcp | # ufw allow 993/tcp | ||
- | Nun wir Dovecot noch so konfigurieren, dass es die Mails von da liest, wo Exim sie hinschreibt. | + | Nun müssen wir Dovecot noch so konfigurieren, dass es die Mails von da liest, wo Exim sie hinschreibt. |
- | <file bash /etc/dovecot/conf.d/10-mail.conf> | + | <file txt /etc/dovecot/conf.d/10-mail.conf> |
... | ... | ||
mail_location = maildir:~/Maildir | mail_location = maildir:~/Maildir | ||
Zeile 148: | Zeile 148: | ||
</file> | </file> | ||
- | ===== - Webclient mit Squirrelmail ===== | + | Nun können Nutzer*innen über IMAP von ihren Computern auf die auf dem Server gespeicherten Emails zugreifen. Um vom eigenen Computer auch noch über SMTP Emails verschicken zu können, müssen wir in Exim die entsprechende Authentifizierungsmethode aktivieren. Dazu installieren wir zunächst [[wpde>Simple_Authentication_and_Security_Layer|SASL]] und aktivieren es. |
+ | |||
+ | # apt install sasl2-bin | ||
+ | |||
+ | <file txt /etc/default/saslauthd> | ||
+ | ... | ||
+ | START=yes | ||
+ | ... | ||
+ | </file> | ||
+ | |||
+ | # systemctl enable saslauthd | ||
+ | # systemctl start saslauthd | ||
+ | |||
+ | In ///etc/exim4/exim4.conf.template// fügen wir nun die folgenden Linien hinzu (sind schon als Kommentar in der Datei vorhanden und wir müssen nur die # am Anfang jeder Zeile entfernen): | ||
+ | |||
+ | <file txt /etc/exim4/exim4.conf.template> | ||
+ | plain_saslauthd_server: | ||
+ | driver = plaintext | ||
+ | public_name = PLAIN | ||
+ | server_condition = ${if saslauthd{{$auth2}{$auth3}}{1}{0}} | ||
+ | server_set_id = $auth2 | ||
+ | server_prompts = : | ||
+ | .ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS | ||
+ | server_advertise_condition = ${if eq{$tls_in_cipher}{}{}{*}} | ||
+ | .endif | ||
+ | </file> | ||
+ | |||
+ | Schließlich müssen wir noch die Nutzer*in //Debian-exim// zur Gruppe //sasl// hinzufügen und die Exim-Konfiguration neu laden. | ||
+ | |||
+ | # usermod -aG sasl Debian-exim | ||
+ | # update-exim4.conf | ||
+ | # systemctl restart exim4.service | ||
+ | |||
+ | Damit sind wir mit diesem Abschnitt fertig. Alle Nutzer*innen des Debian-Systems sollten nun mit ihren normalen Zugangsdaten von ihren Computern aus Emails verschicken und empfangen können. Dazu können sie IMAP mit TLS auf Port 993 und SMTP mit STARTTLS auf Port 587 benutzen. Die Authentifizierungsmethode ist PLAIN, der anzugebende Nutzer*inname ist der, den die Nutzer*in auch auf dem Debian-Server hat. | ||
+ | |||
+ | ===== - Email-Nutzer*innen ohne Zugriff auf den Server ===== | ||
+ | |||
+ | Mit den folgenden Befehlen kann eine Nutzer*in mit dem Namen //anna// hinzugefügt werden, die einen Mailaccount benutzen kann, sich allerdings im Server nicht einloggen kann (bspw. per SSH): | ||
+ | |||
+ | # useradd --create-home anna | ||
+ | # passwd anna | ||
+ | # usermod -s /usr/sbin/nologin anna | ||
+ | |||
+ | Der Account von //anna// ist dann also ein reiner Email-Account. |