Op Linux mailservers wordt meestal Exim en Postfix (MTA) in combinatie met Dovecot (MDA) gebruikt. Exim en Postfix zorgen voor het versturen van mail van de ene mailserver naar de andere. Dovecot zorgt dat mail die aan je VPS wordt geleverd, daadwerkelijk bij het juiste mailadres uit komt.
In dit artikel laten wij zien hoe je Exim en Dovecot installeert en configureert op een VPS met Ubuntu of Debian. Hiervoor gebruik je niet enkel systeem accounts, maar laten wij zien hoe je een lijst van 'virtual domains' gebruikt om voor specifieke domeinen mail te verwerken. Daarnaast laten wij zien hoe je SSL (TLS) van Let's Encrypt gebruikt om de verbinding te beveiligen en je firewall configureert voor je mailserver.
- Voor de stappen in deze handleiding heb je nodig:
- Een VPS met Ubuntu of Debian. Wij hebben deze stappen getest met Ubuntu 18.04 en Debian 10.
- Correct ingestelde reverse-DNS.
- Een domein waarvan de DNS naar je VPS verwijst, bijvoorbeeld via mail.voorbeeld.nl. In deze handleiding (onder 'mail') geven wij een voorbeeld hoe je de DNS van je VPS voor e-mail naar je VPS verwijst.
- Voer de commando's in dit artikel uit met sudo, of als root-user.
Exim installeren en configureren
Stap 1
Verbind met je VPS via SSH of de VPS-console in het TransIP-controlepaneel.
Stap 2
Update je VPS zodat je de meest recente software tot je beschikking hebt:
apt -y update && apt -y upgrade
Wij raden aan na een update je VPS te herstarten. Veel updates en configuratiewijzingen worden pas daadwerkelijk doorgevoerd na een reboot / herstart van de betreffende service. Eventuele problemen in de configuratie van je server komen na een herstarten snel aan het licht en je kunt dan eventueel nog een back-up terugplaatsen.
Stap 3
Installeer Exim met het commando:
apt -y install exim4-daemon-heavy
Stap 4
De globale configuratie wordt via een user interface uitgevoerd. Je start deze met het commando:
dpkg-reconfigure exim4-config
Stap 5
Een configuratiewizard wordt gestart. De screenshots komen uit Ubuntu, maar de stappen zijn hetzelfde in Debian. In deze stap nemen we alle schermen door die je in dit proces tegen komt.
- Als eerste kies je een mail server configuratie type. Selecteer 'Internet site; mail is sent and received directly using SMTP.' Exim zorgt voor het versturen en ontvangen van mail vanaf de ene mail server naar de andere. Deze eerste optie is daarop gericht. De andere opties zijn vooral bedoelt voor systemen met dynamische IP-adressen (wat je VPS niet gebruikt).
- Vervolgens geef je de naam op van het domein dat toegevoegd wordt aan mailadressen die geen domeinnaam hebben (stel dat je mailt namens mail in plaats van mail@voorbeeld.nl).
Het kan hier bijvoorbeeld gaan om mail die een programma op je VPS stuurt, bijvoorbeeld als automatische reactie op het blokkeren van een IP-adres. Gebruik hiervoor een domeinnaam waarvan de DNS naar je VPS verwijst, bijvoorbeeld je hostname. - In het volgende scherm wordt gevraagd op welke IP-adressen Exim moet luisteren. Standaard staat hier enkel je localhost ingevuld, wat er voor zorgt dat Exim geen enkele externe verbinding accepteert en dus geen mail kan ontvangen van, of versturen naar externe servers. Maak dit veld dan ook leeg, of geef handmatig je primaire IPv4- en IPv6-adres op.
- Hierna kun je een lijst met local domains opgeven. Dit zijn domeinen waar mail aan geleverd kan worden op je server. De werking is echter onhandig omdat mail@voorbeeld.com en mail@example.com aan beide zouden worden afgeleverd. Laat daarom in deze stap enkel je hostname staan en geef geen ander domein op. Verderop in deze handleiding gebruiken wij hiervoor een virtual domain lijst.
- Vervolgens krijg je de optie om een lijst van domeinen op te geven die via je server mail mogen relayen. Voor deze handleiding gaan wij ervan uit dat je mailserver enkel dient voor domeinen die rechtstreeks via je VPS mail versturen en ontvangen. Laat het veld hier voor dit scenario leeg en ga verder naar de volgende optie.
- Je krijgt hierna dezelfde vraag, maar dan voor IP-adressen die via je server mogen relayen. Laat deze ook leeg en druk op 'enter' om verder te gaan.
- Voor DNS-lookups kan Exim een Dial-On-Demand systeem gebruiken, maar dat is enkel relevant voor systemen met een internetverbinding die niet altijd actief is. Je VPS is in principe altijd online, dus kies hier voor 'No'.
- Exim kan gebruik maken van het mbox- of maildir-mailformat. Maildir splitst mail in losse bestanden en Mbox stopt mail in één groot bestand. Maildir is nieuwer en kan beter overweg met grotere mailboxes en clusters van mailservers, wat het schaalbaarder maakt. Wij kiezen om deze reden voor 'Maildir format in home directory', waarmee mail in de home directory van gebruikers (i.e. systeemaccounts) terecht komt.
- Exim kan de configuratie in (voornamelijk) één groot bestand plaatsen, of in ongeveer 50 kleine. Voor de stappen in deze en onze andere Exim-handleidingen gaan wij ervan uit dat je één bestand gebruikt en hier 'No' selecteert.
Wij gebruiken liever één groot bestand (met de zoekfunctionaliteit van vi / nano zijn opties nog steeds snel te vinden). Veel kleine bestanden is geschikter voor kleinere wijzigingen, maar maakt het vinden van configuratieopties minder overzichtelijk.
Stap 6
Je bent nu weer teruggekomen in de command-line. Exim gebruikt standaard enkel poort 25. Je schakelt poort 465 en 587 in met het volgende commando:
echo
"dc_local_interfaces='<; [0.0.0.0]:25; [0.0.0.0]:465; [0.0.0.0]:587; [::0]:25; [::0]:465; [::0]:587'">> /etc/exim4/update-exim4.conf.conf
De opties die je hebt gekozen in stap 5 zijn opgenomen in /etc/exim4/update-exim4.conf.conf. Met dit commando voeg je een extra regel toe waarin je aangeeft dat Exim ook poort 465 en 587 moet gebruiken via je ipv4- en ipv6-interfaces.
Stap 7
Vervolgens pas je de configuratie aan van Exim. Open hiervoor /etc/exim4/exim4.conf.template, bijvoorbeeld met:
nano /etc/exim4/exim4.conf.template
Pas in het geopende bestand de volgende opties aan / voeg ze toe. Ze staan niet allemaal onder elkaar dus je moet hiervoor door het bestand scrollen / zoeken (ctrl + w in nano of /<woordwaaropjezoekt> in vim). In bold staat aangegeven onder welke secties je ze vindt / toevoegt:
Main configuration settings
Pas de domainlist-optie aan en voeg auth_advertise_hosts toe.
domainlist local_domains = MAIN_LOCAL_DOMAINS : lsearch;/etc/listofdomains
auth_advertise_hosts = ${if eq{$tls_cipher}{}{}{*}}
main/03_exim4-config_tlsoptions
Scroll naar het kopje 'main/03_exim4-config_tlsoptions' en pas dit aan zoals hieronder om TLS in te schakelen:
#####################################################
### main/03_exim4-config_tlsoptions
#####################################################
MAIN_TLS_ENABLE = yes
main/03_exim4-config_tlsoptions
Een klein stukje verder naar beneden kom je het kopje 'main/03_exim4-config_tlsoptions' tegen met daaronder o.a. de optie 'tls_advertise_hosts ='. Pas dit stukje aan en breid het uit zodat het er uitziet zoals hieronder (en TLS via poort 465 geadverteerd wordt voor je server).
tls_advertise_hosts = *
tls_on_connect_ports = 465
virtual_router
Scroll onder het 'routers configuration'-deel naar het einde van de 850-router (end router/850_exim4-config_lowuid) en het begin van de 900-router en plaats onderstaande code direct daartussen
##################################################### ### virtual router configuration ##################################################### virtual_router: driver = accept require_files = +/home/vmail/$local_part@$domain/ transport = virtual_transport ##################################################### ### end virtual router configuration #####################################################
Het resultaat ziet er dan als volgt uit:
##################################################### ### end router/850_exim4-config_lowuid ##################################################### ##################################################### ### virtual router configuration ##################################################### virtual_router: driver = accept require_files = +/home/vmail/$local_part@$domain/ transport = virtual_transport ##################################################### ### end virtual router configuration ##################################################### ##################################################### ### router/900_exim4-config_local_user #####################################################
LOCAL_DELIVERY
De local_user-router gebruikt de waarde van de LOCAL_DELIVERY variabele om te bepalen hoe het de mail aflevert. Deze staat ingestelt om de mail_spool transport te gebruiken. Zoek naar de regel 'LOCAL_DELIVERY=mail_spool' (ctrl + shift + _ + w). Pas de waarde aan naar:
LOCAL_DELIVERY=local_delivery
Zoek nu naar de mail_spool transport en voeg tussen de 30_exim4-config_address_reply en 30_exim4-config_mail_spool comments het volgende toe:
#####################################################
### transport that handles delivery to local users
#####################################################
local_delivery:
debug_print = "T:appendfile for $local_part@domain"
driver = appendfile
directory = $home/Maildir
maildir_format
delivery_date_add
envelope_to_add
return_path_add
group = mail
mode = 0660
#####################################################
### end local_delivery transport
#####################################################
Het resultaat ziet er als volgt uit:
#####################################################
### end transport/30_exim4-config_address_reply
#####################################################
#####################################################
### transport that handles delivery to local users
#####################################################
local_delivery
debug_print = "T:appendfile for $local_part@domain"
driver = appendfile
directory = $home/Maildir
maildir_format
delivery_date_add
envelope_to_add
return_path_add
group = mail
mode = 0660
#####################################################
### end local_delivery transport
#####################################################
#####################################################
### transport/30_exim4-config_mail_spool
#####################################################
virtual_transport
Door de virtual_transport toe te voegen, bepaal je wat er gebeurt met de mail die door de virtual_router wordt aangemerkt voor levering aan je server.
Plaats onderstaande code direct boven het onderdeel local_delivery:
virtual_transport: driver = appendfile directory = /home/vmail/$local_part@$domain/ maildir_format delivery_date_add envelope_to_add return_path_add user = vmail group = vmail mode = 0660 mode_fail_narrower = false
Dovecot authenticator
Scroll (of zoek op) het 'AUTHENTICATION CONFIGURATION'-deel van het bestand en voeg het onderstaande toe onder 'begin authenticators':
#Dovecot Authenticator dovecot_login: driver = dovecot public_name = LOGIN server_socket = /var/run/dovecot/auth-client server_set_id = $auth1 dovecot_plain: driver = dovecot public_name = PLAIN server_socket = /var/run/dovecot/auth-client server_set_id = $auth1
Er zijn enkele aanvullende opties in de Exim-configuratie die je afhankelijk van je use case mogelijk nog verder wil aanpassen. Voor een volledig overzicht raden wij aan Exim's eigen documentatie te raadplegen. De meeste opties vind je op de volgende plekken:
- algemene transport-opties: bevat opties om bijvoorbeeld extra header-informatie aan mails toe te voegen
- appendfile transport-opties: bevat opties voor transports zoals de local_delivery (zie hierboven).
Sla tot slot de wijzigingen op en sluit de configuratie voor je verder gaat (ctrl + x > y > enter).
Maak het bestand /etc/listofdomains aan met het commando:
nano /etc/listofdomains
Stap 10
In het bestand voeg je een lijst toe van alle domeinen (+ je hostname) die op je VPS mail mogen ontvangen / versturen. Staat een domein niet in dit bestand, dan kan Exim er geen mail voor verwerken. Ieder domein plaats je op een afzonderlijke regel, bijvoorbeeld:
server.example.com
example.com
voorbeeld.nl
Sla de wijzigingen hierna op en sluit het bestand (ctrl + x > y > enter).
Hiermee is de installatie en configuratie van Exim klaar. Start Exim echter nog niet tot je ook klaar bent met Dovecot en de SSL-configuratie.
IPv6
Gebruik je IPv6, dan zal Exim eerst je IPv6-adres proberen. Hier wil Exim nog wel eens gebruik maken van een ander IPv6-adres dan je primaire IPv6-adres. Mocht je merken dat dit het geval is, controleer dan je IPv6-adressen met het commando:
ip a
Stuur alternatief een e-mail naar jezelf en controleer welk IPv6-adres er gebruikt wordt. Zorg dat je deze vervolgens ook opneemt in je SPF-record en reverse DNS voor instelt in het TransIP-controlepaneel.
Schakel je liever IPv6 uit? Voeg dan de code hieronder toe onder 'Runtime configuration file for Exim' aan /etc/exim4/exim4.conf.template:
disable_ipv6 = true
Dovecot installeren en configureren
Stap 1
Installeer Dovecot met het commando:
apt -y install dovecot-core dovecot-imapd dovecot-pop3d
Stap 2
De configuratie van Dovecot is verspreid over meerdere specifieke bestanden. Eerst pas je de SSL-configuratie aan in het bestand 10-ssl.conf:
nano /etc/dovecot/conf.d/10-ssl.conf
Stap 3
Pas in het bestand de locatie van je SSL-certificaten aan (zie de toelichting):
ssl_cert = </etc/letsencrypt/live/mail.jedomein.nl/fullchain.pem
ssl_key = </etc/letsencrypt/live/
mail.jedomein.nl/privkey.pem
Sla daarna je wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Stap 4
Vervolgens open je de mail-configuratie. Hierin geef je aan waar de mailbox zich bevindt op je server.
nano /etc/dovecot/conf.d/10-mail.conf
Stap 5
Pas in het bestand #mail_location = aan naar:
mail_location =
maildir:/home/vmail/%u
Sla daarna je wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Stap 6
In stap 8 van de configuratie van Exim heb je een Dovecot-authenticator ingesteld. Je geeft Exim toestemming om Dovecot's authenticatiesysteem te gebruiken in 10-master.conf:
nano /etc/dovecot/conf.d/10-master.conf
Stap 7
Pas de bestaande auth-service aan zodat die de delen hieronder bevat en plaats een # voor de regels die over auth-userdb gaan, oftewel:
service auth { unix_listener auth-client { mode = 0660 user = Debian-exim } # unix_listener auth-userdb { #mode = 0660 #user = Debian-exim #} }
Sla daarna je wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Stap 8
Open het bestand waar de authenticatie in wordt verzorgt:
nano /etc/dovecot/conf.d/10-auth.conf
Stap 9
Pas de bestaande configuratie aan zodat auth_mechanisms er zo uit ziet als hieronder:
auth_mechanisms = plain login
Sla daarna je wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Stap 10
Open tot slot het bestand /etc/dovecot/conf.d/auth-system.conf.ext. Hierin pas je de authenticatiemethode voor Dovecot aan, zodat je daadwerkelijke met virtuele domeinen kunt werken.
nano /etc/dovecot/conf.d/auth-system.conf.ext
Stap 11
Plaats comments voor de bestaande passdb en userdb delen en voeg voor beide een nieuwe toe zoals in het voorbeeld hieronder (of pas de bestaande er op aan):
#passdb { # driver = pam # [session=yes] [setcred=yes] [failure_show_msg=yes] [max_requests=<n>] # [cache_key=<key>] [<service name>] #args = dovecot #} passdb { driver = passwd-file args = /etc/dovecot/imap.passwd } #userdb { # <doc/wiki/AuthDatabase.Passwd.txt> # driver = passwd # [blocking=no] #args = # # Override fields from passwd #override_fields = home=/home/virtual/%u #} userdb { driver = static args = uid=vmail gid=vmail home=/home/vmail/%u }
Sla daarna de wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Firewall en aanverwante instellingen
Voor de correcte werking van je mail en het genereren van Let's Encrypt certificaten, is het nodig enkele poorten open te zetten. Dit doe je met de commando's:
ufw allow 80/tcp ufw allow 443/tcp
ufw allow 25/tcp ufw allow 465/tcp ufw allow 587/tcp ufw allow 993/tcp ufw allow 995/tcp
- Poort 80 en 443 zijn nodig voor de Let's Encrypt-validatie (de acme-challenge).
- Poort 993 en 995 zijn respectievelijk de IMAP- en POP3-poorten die Dovecot gebruikt voor TLS-verbindingen.
- Poort 25, 465 en 587 zijn de poorten die Exim gebruikt voor het versturen en ontvangen van e-mail.
Uitgaande mailpoorten openzetten
Bij nieuwe VPS'en zijn de mailpoorten om veiligheidsredenen gesloten in het TransIP-controlepaneel. In dit artikel laten wij zien hoe je ze open zet.
VPS-firewall
Gebruik je de VPS-firewall in het TransIP-controlepaneel? Zet dan ook daarin de poorten 80, 443, 993, 995 en 587 open.
Fail2ban
Gebruik je Fail2Ban? De logpath voor de Exim-jail is /var/log/exim4/mainlog
Een SSL-certificaat toevoegen
De basis-configuratie van Exim en Dovecot is voltooid. In de eerdere stappen heb je de configuratie zo aangepast dat SSL (TLS) vereist is. In dit onderdeel maak je een SSL-certificaat aan en automatiseer je het vernieuwen ervan.
Stap 1
Als SSL(TLS)-certificaat gebruiken we een Let's Encrypt-certificaat. Als je nog geen Let's Encrypt geïnstalleerd hebt, installeer je het eerst met het commando:
apt -y install certbot
Stap 2
In deze stap genereer je een standalone certificaat. Vervang in het commando hieronder mail.voorbeeld.nl door het subdomein dat je hebt ingesteld in stap 9 van het vorige onderdeel.
Er zal de eerste keer dat je dit commando gebruikt op je VPS om een e-mailadres en toestemming gevraagd worden voor de algemene voorwaarden, en voor het delen van je e-mailadres met de Electronic Frontier Foundation (optioneel).
certbot certonly --standalone -d mail.voorbeeld.nl
Host je een webserver op je VPS? Dan zal het commando hierboven een melding geven dat poort 80 in gebruik is. Gebruik in dat geval het commando hieronder (vervang /var/www/html/ door /usr/share/nginx/html als je Nginx gebruikt).
certbot certonly --webroot -w /var/www/html/ -d mail.voorbeeld.nl
Stap 3
Je Let's Encrypt-certificaat en keyfile zijn opgeslagen in /etc/letsencrypt/live/<hostname>/ (de exacte locatie staat in de output van het commando in stap 2).
Het voordeel van Let's Encrypt is dat je het verlengen van de certificaten kunt automatiseren. Dit doe je middels een cronjob die je aanmaakt met:
crontab -e
Stap 4
Crontab werkt praktisch hetzelfde als vi. Het opent in command mode en je schakelt over op insert mode met de toets 'i'. Voeg daarna de inhoud hieronder toe.
SHELL=/bin/bash HOME=/ @monthly certbot -q renew >> /var/log/le.log
- De cronjob wordt iedere maand om 0:00 uitgevoerd.
- -q zorgt ervoor dat er geen output wordt gegenereerd, behalve bij errors.
- renew vernieuwt alle Let's Encrypt-certificaten die binnen 30 dagen verlopen. Let's Encrypt certificaten zijn 90 dagen geldig, dus hiermee wordt elke twee maanden een nieuw certificaat gegenereerd.
- >> /var/log/le.log stuurt de output naar het bestand le.log. Deze maak je aan met het commando: touch /var/log/le.log
Door achtereenvolgens esc > :wq! te typen sluit je de crontab en sla je je wijzigingen op. Als alles goed gaat krijg je de volgende bevestiging te zien:
crontab: installing new crontab
Stap 6
Exim en Dovecot hebben geen rechten tot de mappen waar de certificaten in zijn opgeslagen en tot het privkey.pem bestand. Pas de rechten aan zodat beide er gebruik van kunnen maken:
chmod 755 /etc/letsencrypt/archive chmod 755 /etc/letsencrypt/archive/mail.voorbeeld.nl chmod 644 /etc/letsencrypt/archive/mail.voorbeeld.nl/privkey.pem chmod 755
/etc/letsencrypt/live chmod 755 /etc/letsencrypt/live/mail.voorbeeld.nl
Stap 7
Exim gebruikt in Ubuntu en Debian standaard /etc/exim4/exim.crt en /etc/exim4/exim.key als tls certificaat en private key. Deze bestaan nog niet en de benodigde bestanden heb je in de vorige stappen met Let's Encrypt gegenereerd. Om deze bestanden te gebruiken kun je een symbolic link gebruiken waarbij je exim.key en exim.crt verwijst naar de Let's Encrypt certificaten:
ln -s /etc/letsencrypt/live/mail.jedomein.nl/fullchain.pem /etc/exim4/exim.crt
ln -s /etc/letsencrypt/live/mail.jedomein.nl/privkey.pem /etc/exim4/exim.key
E-mailadressen aanmaken
De laatste voorbereiding
Voor je daadwerkelijk e-mailadressen kunt aanmaken is er nog enige voorbereiding nodig: het aanmaken van de Vmail user en groep. Alle mail wordt opgeslagen in de home directory van deze gebruiker, bijvoorbeeld /home/vmail/mail@voorbeeld.nl/.
Daarnaast maak je het bestand aan waar de authenticatiegegevens van gebruikers in terecht komen en stel je een locatie in waar alle mail die naar de root-user op je VPS gestuurd wordt heen kan.
Stap 1
Eerder in deze handleiding hebben wij ingesteld dat alle mail wordt opgeslagen in de /home/vmail/<mailadres> directories. Om hier gebruik van te kunnen maken maak je eerst de vmail gebruiker en groep aan:
useradd -m vmail
usermod -a -G vmail vmail
(De home directory voor Vmail wordt automatisch aangemaakt).
Stap 2
Maak vervolgens het bestand waar de namen van de mailadressen en bijbehorende inloggegevens in worden opgeslagen.
touch
/etc/dovecot/imap.passwd
Stap 3
Open het bestand /etc/aliases. Hierin staat ingesteld waar mail naar specifieke systeem-users naartoe gaat.
nano /etc/aliases
Stap 4
Standaard staat de gebruiker die je hebt aangemaakt ingesteld om mail te ontvangen die aan de root-user is gericht. Je kunt dit aanpassen zoals in het voorbeeld hieronder om een specifiek mailadres op te geven.
root: mail@voorbeeld.nl
Sla daarna de wijzigingen op en sluit het bestand (ctrl + x > y > enter).
Stap 5
Nu de (basis) opties goed staan ingesteld en de vmail user bestaat, genereer je de Exim master configuration file met het commando:
update-exim4.conf
- Door in Stap 5 op te geven dat je één enkel configuratiebestand gebruikt, wordt het bestand /etc/exim4/exim4.conf.template leidend voor de configuratie van Exim.
- Het commando update-exim4.conf voert aanpassingen in /etc/exim4/exim4.conf.template door. Gebruik dit iedere keer wanneer je dit bestand aanpast.
- Alternatief kun je zelf een configuratiebestand maken. Hiervoor gebruik je /etc/exim4/exim4.conf (als Exim een bestand met deze naam ziet, is die leidend voor je configuratie). Dit bestand is standaard niet aanwezig en kun je de exim4.conf.template als basis voor gebruiken, bijvoorbeeld met:
cp /etc/exim4/exim4.conf.template /etc/exim4/exim4.conf
Stap 6
Schakel tot slot Exim en Dovecot in en stel beide in om automatisch te starten met een reboot van je VPS:
systemctl enable exim4
systemctl enable dovecot
systemctl start exim4
systemctl start dovecot
E-mailadressen aanmaken
Om het jezelf makkelijk te maken, is het handig een script te maken die je kunt gebruiken om nieuwe adressen aan te maken. Daarmee bespaar je jezelf de moeite om iedere keer dat je een e-mailadres aanmaakt alle bijbehorende code te typen. Een dergelijk script maak je als volgt aan:
Stap 1
Open/maak het bestand /etc/dovecot/create_mail.sh (of kies een andere lokatie/naam):
nano /etc/dovecot/create_mail.sh
Vervang de locatie / naam van het bestand naar wens, de .sh extensie moet wel behouden blijven.
Stap 2
Geef het bestand de inhoud hieronder.
#!/bin/bash read -p " Enter user's mailaddress: " mailaddress read -sp " Enter password: " passwd sudo mkdir /home/vmail/$mailaddress sudo chown vmail:vmail /home/vmail/$mailaddress sudo chmod go-rwx /home/vmail/$mailaddress sudo echo $mailaddress:`dovecot pw -s SHA256-CRYPT -p $passwd` >> /etc/dovecot/imap.passwd
Sla daarna de wijzigingen op en sluit het bestand (ctrl + x > y > enter).
- Er zijn meer mogelijkheden dan in bovenstaand voorbeeld. Je zou bijvoorbeeld een extra prompt kunnen inbouwen om het wachtwoord te bevestigen: read -sp " Confirm password: " passwd1. Je kunt dan een if then else constructie maken waarbij $passwd en $passwd 1 met elkaar vergelijken worden. Matchen ze niet, dan laat je bijvoorbeeld de gebruiker het opnieuw opgeven.
- Je zou ook een tweede script kunnen maken om wachtwoorden te veranderen (e.g. met een SED-commando). Let wel dat je daarvoor ook dovecot pw gebruikt.
Stap 3
Geef jezelf rechten om ook daadwerkelijk het script uit te mogen voeren met:
chmod 700 /etc/dovecot/create_mail.sh
Op deze manier heeft enkel de eigenaar rechten het script uit te voeren. Stel dat je meer gebruikers toegang wil geven tot het uitvoeren van dit script, dan zou je bijvoorbeeld een aparte groep aanmaken daarvoor, met chmod die groep uitvoerrechten geven (chmod 750), met chown de groep aanpassen die eigendom heeft tot het bestand, en met usermod de gewenste gebruikers aan die groep toevoegen.
Stap 4
Voer nu het script uit om een e-mailadres aan te maken:
sudo /etc/dovecot/create_mail.sh
Problemen met het aanmaken van mailadressen? De rechten en eigendom voor de /home/vmail/ directory moeten als volgt staan (te controleren met ls -lah /home/):
drwxr-x-r-x vmail vmail
E-mail instellen in mail software en apps
Voor deze handleiding hebben wij een domein gebruikt waarbij het MX-record de waarde 10 mail heeft en het subdomein mail naar de VPS verwijst. Wij gaan ervan uit dat je dezelfde structuur aanhoudt, zo niet, pas dan onderstaande aan naar je eigen scenario.
Voor het instellen van je mailadres in je mailsoftware gebruik je de volgende gegevens:
- E-mailadres: het gewenste e-mailadres waar je mee wil mailen. Die moet bestaan in /etc/dovecot/imap.passwd
- Username: hetzelfde e-mailadres als hierboven
- Password: het bijbehorende (niet versleutelde) wachtwoord
- Account naam: nogmaals hetzelfde e-mailadres
- Send message using the name: De naam waarvan je wilt dat die verschijnt voor je e-mails.
- Incoming server: mail.voorbeeld.nl (het subdomein dat verwijst naar je VPS)
- Account type: imap of pop3. De verschillen worden hier uitgelegd.
- Incoming port: 993 (IMAP) of 995 (POP3)
- Require SSL: yes, of SSL/TLS
- Outgoing (smtp) server: mail.voorbeeld.nl (het subdomein dat verwijst naar je VPS)
- Outgoing port: 465 of 587
- Require SSL: yes, of SSL/TLS
- Outgoing server requires authentication: yes
- Use the same user name and password for sending mail: yes
Daarmee zijn wij aan het eind gekomen van deze handleiding. Hierin hebben wij de basis van het opzetten van een mailserver met Exim en Dovecot met TLS-beveiliging via Let's Encrypt behandelt. Voor aanvullende features zoals antivirus, antispam, en DKIM, zie ons overzicht van mail-documentatie voor VPS'en.
Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt hen bereiken via de knop 'Neem contact op' onderaan deze pagina.
Wil je dit artikel met andere gebruikers bespreken, laat dan vooral een bericht achter onder 'Reacties'.
Er staat dat de rechten van de folder
drwxr-x-r-x vmail vmail
moet zijn. Zou dat nietdrwxr--xr-x vmail vmail moeten zijn
chmod 715 vmail?