Erinevus lehekülje "Dovecot" redaktsioonide vahel

Allikas: Kuutõrvaja
8. rida: 8. rida:
 
  '''# kasutatavad protokollid'''
 
  '''# kasutatavad protokollid'''
 
  protocols = imap imaps
 
  protocols = imap imaps
 
+
 
  '''# kuulatakse porte 143 ja 933 kõigil võrguseadmetel'''
 
  '''# kuulatakse porte 143 ja 933 kõigil võrguseadmetel'''
 
  protocol imap {
 
  protocol imap {
37. rida: 37. rida:
 
   userdb passwd {
 
   userdb passwd {
 
  }
 
  }
 
+
 
  '''#socket autentimiseks'''  
 
  '''#socket autentimiseks'''  
 
  socket listen {
 
  socket listen {

Redaktsioon: 10. oktoober 2009, kell 16:43

Lihtne kuid võimekas ja kiirelt arenev imap ja pop3 server mis toetab nii mbox kui maildir formaati ja samuti ssl krüpteerimist ja autentimist

Järgnevatt näidis seadistusfail dovecotist kus kasutatakse nii imap kui imaps ehk siis plaintext ja ssl krüpteeritud imapi ühendusi ja autenditakse vastu pam'i ehk kasutatase passwd faili

# kasutatavad protokollid
protocols = imap imaps

# kuulatakse porte 143 ja 933 kõigil võrguseadmetel
protocol imap {
 listen = *:143
 ssl_listen = *:993
}

disable_plaintext_auth = no
# ssl sertifikaadid
ssl_cert_file =/usr/local/certs/server.crt
ssl_key_file = /usr/local/certs/server.key
#kasutusel on mbox formaat, asuvad need kasutaja kodukataloogis kaustas mail ja /var/mail all
mail_location = mbox:~/mail/:INBOX=/var/mail/%u
mail_privileged_group = mail
verbose_proctitle = yes

first_valid_gid = 0
mail_cache_fields = flags, date.sent, date.received, size.virtual, size.physical, mime.parts,  imap.body, imap.bodystructure
 
protocol imap {
 imap_client_workarounds = delay-newmail outlook-idle netscape-eoh tb-extra-mailbox-sep
}
# autentimise mehanismused ehk pam ja passwd fail
auth default {
 mechanisms = plain login
  passdb pam {
 }
  userdb passwd {
}

#socket autentimiseks 
socket listen {
 client {
   path = /var/spool/postfix/private/auth
   mode = 0660
   user = postfix
   group = postfix
  }
 }
} 


Vajalik on tekitada selfsigned sertifikaat ehk sisi failid

/usr/local/certs/server.crt
/usr/local/certs/server.key