mikrocontroller.net

Forum: PC-Programmierung dovecot auf rapsberrypi


Announcement: there is an English version of this forum on EmbDev.net. Posts you create there will be displayed on Mikrocontroller.net and EmbDev.net.
Autor: Joel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo zusammen

Ich habe mir vorgenommen mir mal ein eigenen Mail-Server zu machen (zum 
lernen).
Nun bin ich an dem Punkt angekommen wo ich dovecot installiert habe, 
jedoch läuft nichts mehr.

telnet sagt: Connection closed by foreign host.
und mail.log sagt:
Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: warning: xsasl_cyrus_server_get_mechanism_list: no applicable SASL mechanisms
Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: fatal: no SASL authentication mechanisms
Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: process /usr/lib/postfix/sbin/smtpd pid 10350 exit status 1
Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: /usr/lib/postfix/sbin/smtpd: bad command startup -- throttling

Ich arbeite mit postfix..

Hier die main.cf datei:
# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Raspbian)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
# fresh installs.
compatibility_level = 2



# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = raspberrypi
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = $myhostname, raspberrypi, localhost.localdomain, , localhost
relayhost = 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

home_mailbox = Maildir/
mailbox_command = 

smtpd_recipient_restrictions= permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination

inet_protocols = ipv4

smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authetificated,reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_unknown_helo_hostname, check_helo_access hash:/etc/postfix/helo_access

smtpd_sasl_type = dovecot
smtpd_sasl_path = /var/spool/postfix/private/auth
smtpd_sasl_auth_enable = yes

#queue_directory = /var/spool/postfix

und hier die 10-master.conf datei:
#default_process_limit = 100
#default_client_limit = 1000

# Default VSZ (virtual memory size) limit for service processes. This is mainly
# intended to catch and kill processes that leak memory before they eat up
# everything.
#default_vsz_limit = 256M

# Login user is internally used by login processes. This is the most untrusted
# user in Dovecot system. It shouldn't have access to anything at all.
#default_login_user = dovenull

# Internal user is used by unprivileged processes. It should be separate from
# login user, so that login processes can't disturb other processes.
#default_internal_user = dovecot

service imap-login {
  inet_listener imap {
    #port = 143
  }
  inet_listener imaps {
    #port = 993
    #ssl = yes
  }

  # Number of connections to handle before starting a new process. Typically
  # the only useful values are 0 (unlimited) or 1. 1 is more secure, but 0
  # is faster. <doc/wiki/LoginProcess.txt>
  #service_count = 1

  # Number of processes to always keep waiting for more connections.
  #process_min_avail = 0

  # If you set service_count=0, you probably need to grow this.
  #vsz_limit = $default_vsz_limit
}

service pop3-login {
  inet_listener pop3 {
    #port = 110
  }
  inet_listener pop3s {
    #port = 995
    #ssl = yes
  }
}

service submission-login {
  inet_listener submission {
    #port = 587
  }
}

service lmtp {
  unix_listener lmtp {
    #mode = 0666
  }

  # Create inet listener only if you can't use the above UNIX socket
  #inet_listener lmtp {
    # Avoid making LMTP visible for the entire internet
    #address =
    #port = 
  #}
}

service imap {
  # Most of the memory goes to mmap()ing files. You may need to increase this
  # limit if you have huge mailboxes.
  #vsz_limit = $default_vsz_limit

  # Max. number of IMAP processes (connections)
  #process_limit = 1024
}

service pop3 {
  # Max. number of POP3 processes (connections)
  #process_limit = 1024
}

service submission {
  # Max. number of SMTP Submission processes (connections)
  #process_limit = 1024
}

service auth {
  # auth_socket_path points to this userdb socket by default. It's typically
  # used by dovecot-lda, doveadm, possibly imap process, etc. Users that have
  # full permissions to this socket are able to get a list of all usernames and
  # get the results of everyone's userdb lookups.
  #
  # The default 0666 mode allows anyone to connect to the socket, but the
  # userdb lookups will succeed only if the userdb returns an "uid" field that
  # matches the caller process's UID. Also if caller's uid or gid matches the
  # socket's uid or gid the lookup succeeds. Anything else causes a failure.
  #
  # To give the caller full permissions to lookup all users, set the mode to
  # something else than 0666 and Dovecot lets the kernel enforce the
  # permissions (e.g. 0777 allows everyone full permissions).
#  unix_listener auth-userdb {
    #mode = 0666
    #user = 
    #group = 
#  }

  # Postfix smtp-auth
  unix_listener /var/spool/postfix/private/auth {
  mode = 0666
  user =  postfix  
  group =  postfix
  }

  # Auth process is run as this user.
  #user = $default_internal_user
}

service auth-worker {
  # Auth worker process is run as root by default, so that it can access
  # /etc/shadow. If this isn't necessary, the user should be changed to
  # $default_internal_user.
  #user = root
}

service dict {
  # If dict proxy is used, mail processes should have access to its socket.
  # For example: mode=0660, group=vmail and global mail_access_groups=vmail
  unix_listener dict {
    #mode = 0600
    #user = 
    #group = 
  }
}

Hier villeicht noch was was helfen könnte.

In var/spool/postfix/private komme ich nicht rein da ich keine rechte 
habe (über den file explorer) aber wenn ich über die konsole gehe kann 
ich mit sudo ls die inhalte des ordners sehen (und da ist auch ein auth 
ordner drinne).

Hat jemand ne idee was man da machen kann??

Gruss
Joel

P.S.
Ich bin noch relativ neu in der welt von linux und co. also bitte immer 
alles ausfürhlicher erklärung oder mit link auf einen anderen beitrag 
posten. danke :)

Autor: Thomas O. (kosmos)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
sudo pcmanfm /var/spool/postfix/private

Autor: Joel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thomas O. schrieb:
> sudo pcmanfm /var/spool/postfix/private

Jagut das zeigt mir was ich schon wusste. Die datei ist da..

Jedoch löst das leider nicht mein problem ^^

Autor: Thomas O. (kosmos)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
du markierst die Datei und oder den Ordner, Rechtsklick->Eigenschaften 
und passt dann deine Rechte einfach an.

Autor: Joel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Thomas O. schrieb:
> du markierst die Datei und oder den Ordner,
> Rechtsklick->Eigenschaften
> und passt dann deine Rechte einfach an.

Ja das ist auch toll, aber ist immernoch ned mein problem.

Mein problem ist:

Joel schrieb:
> Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: warning:
> xsasl_cyrus_server_get_mechanism_list: no applicable SASL mechanisms
> Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: fatal: no SASL
> authentication mechanisms
> Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: process
> /usr/lib/postfix/sbin/smtpd pid 10350 exit status 1
> Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning:
> /usr/lib/postfix/sbin/smtpd: bad command startup -- throttling

ich kann telnet ned starten bzw. es stürzt immer ab, und ich weis ned 
warum oder was da los ist.

Der rest war nur als weitere info zu betrachten, falls ihr die braucht.

Autor: 50c (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Joel schrieb:
> ich kann telnet ned starten bzw. es stürzt immer ab, und ich weis ned
> warum oder was da los ist.

...du wirst keinen Telnet-Server auf deinem RPi am laufen haben (...was 
auch gut so ist) --> benutze ssh

PS.: was ist eigentlich "ned"?
Der Befehl "man ned" bringt keine Ausgabe :-(

Autor: Marc D. (gierig) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
so auf die schnelle und mit den Angaben..

dein
smtpd_sasl_path = /var/spool/postfix/private/auth
in der postfix/main.cf

sollte  müste  hat zu sein sein:

smtpd_sasl_path = private/auth


Postfix leuft üblicherweise im chroot daher sollte
auch relativ gesehen der Pfad dazu passen..

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.