Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
200-postfix-dovecot-etc:030-dovecot [le 18/06/2025 à 16:43] – [10-master.conf] prof200-postfix-dovecot-etc:030-dovecot [le 18/06/2025 à 17:11] (Version actuelle) – [10-master.cf] prof
Ligne 90: Ligne 90:
 Le service «lmtp» (Local Mail Transfer Protocol) doit créer un «socket» pour que Postfix puisse l'utiliser. Nous faisons ici le choix de créer un socket UNIX dans le répertoire «chrooté» de Postfix ''/var/spool/postfix''. Il aurait été possible de créer plutôt un socket INET, ce qui ne présente pas forcément d'intérêt lorsque Postfix et Dovecot sont situés sur le même hôte. Le service «lmtp» (Local Mail Transfer Protocol) doit créer un «socket» pour que Postfix puisse l'utiliser. Nous faisons ici le choix de créer un socket UNIX dans le répertoire «chrooté» de Postfix ''/var/spool/postfix''. Il aurait été possible de créer plutôt un socket INET, ce qui ne présente pas forcément d'intérêt lorsque Postfix et Dovecot sont situés sur le même hôte.
  
-Le service «auth» va ici utiliser la base de donnée des utilisateurs locaux (pour rappel, nous créons des utilisateurs locaux, qui ne disposent cependant pas d'un shell pour des raisons de sécurité. Nous aurions pu faire plus compliqué mais aussi plus étanche.) Ce service présente également un socket UNIX dans la prison de Postfix, qui permettra à Postfix d'effectuer l'authentification des utilisateurs utilisant le port «submission» via SASL.+Le service «auth» va ici utiliser la base de donnée des utilisateurs locaux (pour rappel, nous créons des utilisateurs locaux, qui ne disposent cependant pas d'un shell pour des raisons de sécurité. Nous aurions pu faire plus compliqué mais aussi plus étanche.) Ce service présente également un socket UNIX dans la prison de Postfix, qui permettra à Postfix d'effectuer l'authentification des utilisateurs utilisant le port «submission» via SASL Développé page suivante.
  
 ==== 10-ssl.conf ==== ==== 10-ssl.conf ====
 Il faut y mettre le certificat et la clé récupérés chez let's encrypt: Il faut y mettre le certificat et la clé récupérés chez let's encrypt:
-Ancienne syntaxe (v 2.3.x): +<html><pre class="code"> 
-  ssl_cert = </etc/letsencrypt/live/home.nain-t.net/fullchain.pem +ssl yes 
-  ssl_key </etc/letsencrypt/live/home.nain-t.net/privkey.pem +<span class="hlo">ssl_server_cert_file = /etc/letsencrypt/live/home.nain-t.net/fullchain.pem 
-Nouvelle syntaxe (v 2.4.x): +ssl_server_key_file = /etc/letsencrypt/live/home.nain-t.net/privkey.pem</span> 
-  ssl_server_cert_file = /etc/letsencrypt/live/home.nain-t.net/fullchain.pem +ssl_min_protocol = TLSv1.2 
-  ssl_server_key_file = /etc/letsencrypt/live/home.nain-t.net/privkey.pem+</pre></html> 
 +En orange, car il s'agit d'une nouvelle syntaxe.
 ==== 10-auth.conf ==== ==== 10-auth.conf ====
-Provisoirement, autorisons l'authentification des utilisateurs sans passer par SSL/TLS: +Provisoirement, nous pouvons autoriser l'authentification des utilisateurs sans passer par SSL/TLS pour simplifier les tests. Dans tous les cas, il ne faut pas laisser cette possibilité ouverte en production
- +<html><pre class="code"> 
-Ancienne syntaxe: +<span class="hlo">auth_allow_cleartext = yes</span> 
-  disable_plaintext_auth no +!include auth-system.conf.ext 
-Nouvelle syntaxe: +</pre></html> 
-  auth_allow_cleartext = yes+Là encore, nouvelle syntaxe.
 ==== 10-mail.conf ==== ==== 10-mail.conf ====
 Préciser que l'on veut le format Maildir et le chemin d'accès à ce répertoire: Préciser que l'on veut le format Maildir et le chemin d'accès à ce répertoire:
- +<html><pre class="code"> 
-Ancienne syntaxe: +<span class="hlo">mail_driver = maildir 
-  mail_location maildir:~/Maildir +mail_path = ~/Maildir</span
-Nouvelle syntaxe: +namespace inbox 
-  mail_driver = maildir +  inbox yes
-  mail_path = ~/Maildir +
- +
- +
-Dans un premier temps, les utilisateurs «système» trouveront leur Répertoire Maildir dans leur «home». +
- +
-==== 10-master.cf ==== +
-Définir le mode de fonctionnement du LDA de Dovecot utilisant [[https://fr.wikipedia.org/wiki/Local_Mail_Transfer_Protocol|«lmtp»]] en harmonie avec postfix: +
-<code+
-service lmtp +
-  unix_listener /var/spool/postfix/private/dovecot-lmtp { +
-    group postfix +
-    mode = 0600 +
-    user = postfix +
-   }+
 } }
-</code>+</pre></html>(Nouvelle syntaxe...)
  
-Il faut également ajouter à ''/etc/postfix/main.cf'' la ligne suivante: 
-   mailbox_transport = lmtp:unix:private/dovecot-lmtp 
-  
-<note>Il serait possible, en utilisant LMTP de placer Postfix et Dovecot sur des hôtes différents en utilisant un socket «INET TCP», ce qui est hors de notre propos.</note> 
 ===== Essais préliminaires ===== ===== Essais préliminaires =====
 Il n'est pas inutile d'installer le paquet ''bsd-mailx'', utile pour des tests basiques. Il n'est pas inutile d'installer le paquet ''bsd-mailx'', utile pour des tests basiques.
Installation de Dovecot: Dernière modification le: 18/06/2025 à 16:43 par prof