Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
200-postfix-dovecot-etc:030-dovecot [le 17/06/2025 à 14:26] – [10-mail.conf] prof200-postfix-dovecot-etc:030-dovecot [le 18/06/2025 à 17:11] (Version actuelle) – [10-master.cf] prof
Ligne 12: Ligne 12:
  
 Ce qui suit est effectué avec la version 2.4.1 qui semble être celle qui sera définitive dans Debian Trixie</note> Ce qui suit est effectué avec la version 2.4.1 qui semble être celle qui sera définitive dans Debian Trixie</note>
-Après avoir installé ces paquets, afin d'effectuer des essais préliminaires, il faut effectuer quelques aménagements à la configuration de base. 
-==== 10-ssl.conf ==== 
-Il faut y mettre le certificat et la clé récupérés chez let's encrypt: 
-Ancienne syntaxe (v 2.3.x): 
-  ssl_cert = </etc/letsencrypt/live/home.nain-t.net/fullchain.pem 
-  ssl_key = </etc/letsencrypt/live/home.nain-t.net/privkey.pem 
-Nouvelle syntaxe (v 2.4.x): 
-  ssl_server_cert_file = /etc/letsencrypt/live/home.nain-t.net/fullchain.pem 
-  ssl_server_key_file = /etc/letsencrypt/live/home.nain-t.net/privkey.pem 
-==== 10-auth.conf ==== 
-Provisoirement, autorisons l'authentification des utilisateurs sans passer par SSL/TLS: 
  
-Ancienne syntaxe+Voici une configuration de base et fonctionnelle. Ce qui n'a pas changé, c'est qu'il y a toujours un répertoire ''/etc/dovecot'' dans lequel nous trouvons
-  disable_plaintext_auth = no +  * le fichier ''dovecot.conf'', 
-Nouvelle syntaxe: +  * le sous-répertoire ''conf.d/'' qui contient toute une série de fichiers, qui seront lus dans l'ordre alphabétique. 
-  auth_allow_cleartext = yes +Les exemples qui suivent ont été dépouillés de leurs commentaires qui restent cependant une source d'informations utiles. 
-==== 10-mail.conf ==== +==== dovecot.conf ==== 
-Préciser que l'on veut le format Maildir et le chemin d'accès à ce répertoire:+<html><pre class="code"> 
 +<span class="hlo">dovecot_config_version = 2.4.0 
 +dovecot_storage_version = 2.4.0</span> 
 +!include_try /usr/share/dovecot/protocols.d/*.protocol 
 +!include conf.d/*.conf 
 +!include_try local.conf 
 +</pre></html> 
 +Le surlignage orange indique une nouveauté dans les versions 2.4.x:\\ //The first setting in dovecot.conf **MUST now be dovecot_config_version**. This helps to avoid unexpected configuration changes in the future. 
 +Another new required setting is dovecot_storage_version. This helps to avoid unexpected storage file format incompatibilities. 
 +**Note that the configuration syntax has been changed, and your old configuration will not work without changes**.// \\ Nous voilà avertis.
  
-Ancienne syntaxe+Les trois lignes qui suivent indiquent où se trouve la suite de la configuration
-  mail_location = maildir:~/Maildir +  - Les protocoles actifs, si le répertoire pointé existe. Normalement, il est peuplé lors de l'installation des divers éléments. Nous avons ici les protocoles lmtp et imap, 
-Nouvelle syntaxe: +  - la succession alphabétique de tous les fichiers d'extension ''.conf'' présents dans le répertoire ''conf.d'', 
-  mail_driver = maildir +  - enfin, le fichier ''local.conf'' s'il existe, ce qui n'est pas le cas par défaut. Il peut permettre de surcharger ce qui a déjà été défini précédemment, si l'administrateur préfère.
-  mail_path = ~/Maildir+
  
- +Passons au répertoire ''conf.d'': 
-Dans un premier temps, les utilisateurs «système» trouveront leur Répertoire Maildir dans leur «home». +==== 10-master.conf ==== 
- +<html><pre class="code"> 
-==== 10-master.cf ==== +service imap-login { 
-Définir le mode de fonctionnement du LDA de Dovecot utilisant [[https://fr.wikipedia.org/wiki/Local_Mail_Transfer_Protocol|«lmtp»]] en harmonie avec postfix: +  inet_listener imap { 
-<code>+  } 
 +  inet_listener imaps { 
 +  } 
 +
 +service pop3-login { 
 +  inet_listener pop3 { 
 +  } 
 +  inet_listener pop3s { 
 +  } 
 +
 +service submission-login { 
 +  inet_listener submission { 
 +  } 
 +  inet_listener submissions { 
 +  } 
 +
 +<span class="hly">
 service lmtp { service lmtp {
   unix_listener /var/spool/postfix/private/dovecot-lmtp {   unix_listener /var/spool/postfix/private/dovecot-lmtp {
Ligne 48: Ligne 61:
     mode = 0600     mode = 0600
     user = postfix     user = postfix
-   }+  } 
 +
 +</span> 
 +service imap { 
 +
 +service pop3 { 
 +
 +service submission { 
 +
 +<span class="hly"> 
 +service auth { 
 +  unix_listener auth-userdb { 
 +  } 
 +  unix_listener /var/spool/postfix/private/auth { 
 +    mode = 0660 
 +    user = postfix 
 +    group = postfix 
 +  } 
 +
 +</span> 
 +service auth-worker { 
 +
 +service dict { 
 +  unix_listener dict { 
 +  } 
 +} 
 +</pre></html> 
 +Le service «lmtp» (Local Mail Transfer Protocol) doit créer un «socket» pour que Postfix puisse l'utiliser. Nous faisons ici le choix de créer un socket UNIX dans le répertoire «chrooté» de Postfix ''/var/spool/postfix''. Il aurait été possible de créer plutôt un socket INET, ce qui ne présente pas forcément d'intérêt lorsque Postfix et Dovecot sont situés sur le même hôte. 
 + 
 +Le service «auth» va ici utiliser la base de donnée des utilisateurs locaux (pour rappel, nous créons des utilisateurs locaux, qui ne disposent cependant pas d'un shell pour des raisons de sécurité. Nous aurions pu faire plus compliqué mais aussi plus étanche.) Ce service présente également un socket UNIX dans la prison de Postfix, qui permettra à Postfix d'effectuer l'authentification des utilisateurs utilisant le port «submission» via SASL Développé page suivante. 
 + 
 +==== 10-ssl.conf ==== 
 +Il faut y mettre le certificat et la clé récupérés chez let's encrypt: 
 +<html><pre class="code"> 
 +ssl = yes 
 +<span class="hlo">ssl_server_cert_file = /etc/letsencrypt/live/home.nain-t.net/fullchain.pem 
 +ssl_server_key_file = /etc/letsencrypt/live/home.nain-t.net/privkey.pem</span> 
 +ssl_min_protocol = TLSv1.2 
 +</pre></html> 
 +En orange, car il s'agit d'une nouvelle syntaxe. 
 +==== 10-auth.conf ==== 
 +Provisoirement, nous pouvons autoriser l'authentification des utilisateurs sans passer par SSL/TLS pour simplifier les tests. Dans tous les cas, il ne faut pas laisser cette possibilité ouverte en production: 
 +<html><pre class="code"> 
 +<span class="hlo">auth_allow_cleartext = yes</span> 
 +!include auth-system.conf.ext 
 +</pre></html> 
 +Là encore, nouvelle syntaxe. 
 +==== 10-mail.conf ==== 
 +Préciser que l'on veut le format Maildir et le chemin d'accès à ce répertoire: 
 +<html><pre class="code"> 
 +<span class="hlo">mail_driver = maildir 
 +mail_path = ~/Maildir</span> 
 +namespace inbox { 
 +  inbox = yes
 } }
-</code>+</pre></html>(Nouvelle syntaxe...)
  
-Il faut également ajouter à ''/etc/postfix/main.cf'' la ligne suivante: 
-   mailbox_transport = lmtp:unix:private/dovecot-lmtp 
-  
-<note>Il serait possible, en utilisant LMTP de placer Postfix et Dovecot sur des hôtes différents en utilisant un socket «INET TCP», ce qui est hors de notre propos.</note> 
 ===== Essais préliminaires ===== ===== Essais préliminaires =====
 Il n'est pas inutile d'installer le paquet ''bsd-mailx'', utile pour des tests basiques. Il n'est pas inutile d'installer le paquet ''bsd-mailx'', utile pour des tests basiques.
Installation de Dovecot: Dernière modification le: 17/06/2025 à 14:26 par prof