Forum: PC-Programmierung dovecot auf rapsberrypi


von Joel (Gast)


Lesenswert?

Hallo zusammen

Ich habe mir vorgenommen mir mal ein eigenen Mail-Server zu machen (zum 
lernen).
Nun bin ich an dem Punkt angekommen wo ich dovecot installiert habe, 
jedoch läuft nichts mehr.

telnet sagt: Connection closed by foreign host.
und mail.log sagt:
1
Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: warning: xsasl_cyrus_server_get_mechanism_list: no applicable SASL mechanisms
2
Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: fatal: no SASL authentication mechanisms
3
Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: process /usr/lib/postfix/sbin/smtpd pid 10350 exit status 1
4
Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: /usr/lib/postfix/sbin/smtpd: bad command startup -- throttling

Ich arbeite mit postfix..

Hier die main.cf datei:
1
# See /usr/share/postfix/main.cf.dist for a commented, more complete version
2
3
4
# Debian specific:  Specifying a file name will cause the first
5
# line of that file to be used as the name.  The Debian default
6
# is /etc/mailname.
7
#myorigin = /etc/mailname
8
9
smtpd_banner = $myhostname ESMTP $mail_name (Raspbian)
10
biff = no
11
12
# appending .domain is the MUA's job.
13
append_dot_mydomain = no
14
15
# Uncomment the next line to generate "delayed mail" warnings
16
#delay_warning_time = 4h
17
18
readme_directory = no
19
20
# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
21
# fresh installs.
22
compatibility_level = 2
23
24
25
26
# TLS parameters
27
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
28
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
29
smtpd_use_tls=yes
30
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
31
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
32
33
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
34
# information on enabling SSL in the smtp client.
35
36
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
37
myhostname = raspberrypi
38
alias_maps = hash:/etc/aliases
39
alias_database = hash:/etc/aliases
40
mydestination = $myhostname, raspberrypi, localhost.localdomain, , localhost
41
relayhost = 
42
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
43
mailbox_command = procmail -a "$EXTENSION"
44
mailbox_size_limit = 0
45
recipient_delimiter = +
46
inet_interfaces = all
47
48
home_mailbox = Maildir/
49
mailbox_command = 
50
51
smtpd_recipient_restrictions= permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination
52
53
inet_protocols = ipv4
54
55
smtpd_helo_required = yes
56
smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authetificated,reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_unknown_helo_hostname, check_helo_access hash:/etc/postfix/helo_access
57
58
smtpd_sasl_type = dovecot
59
smtpd_sasl_path = /var/spool/postfix/private/auth
60
smtpd_sasl_auth_enable = yes
61
62
#queue_directory = /var/spool/postfix

und hier die 10-master.conf datei:
1
#default_process_limit = 100
2
#default_client_limit = 1000
3
4
# Default VSZ (virtual memory size) limit for service processes. This is mainly
5
# intended to catch and kill processes that leak memory before they eat up
6
# everything.
7
#default_vsz_limit = 256M
8
9
# Login user is internally used by login processes. This is the most untrusted
10
# user in Dovecot system. It shouldn't have access to anything at all.
11
#default_login_user = dovenull
12
13
# Internal user is used by unprivileged processes. It should be separate from
14
# login user, so that login processes can't disturb other processes.
15
#default_internal_user = dovecot
16
17
service imap-login {
18
  inet_listener imap {
19
    #port = 143
20
  }
21
  inet_listener imaps {
22
    #port = 993
23
    #ssl = yes
24
  }
25
26
  # Number of connections to handle before starting a new process. Typically
27
  # the only useful values are 0 (unlimited) or 1. 1 is more secure, but 0
28
  # is faster. <doc/wiki/LoginProcess.txt>
29
  #service_count = 1
30
31
  # Number of processes to always keep waiting for more connections.
32
  #process_min_avail = 0
33
34
  # If you set service_count=0, you probably need to grow this.
35
  #vsz_limit = $default_vsz_limit
36
}
37
38
service pop3-login {
39
  inet_listener pop3 {
40
    #port = 110
41
  }
42
  inet_listener pop3s {
43
    #port = 995
44
    #ssl = yes
45
  }
46
}
47
48
service submission-login {
49
  inet_listener submission {
50
    #port = 587
51
  }
52
}
53
54
service lmtp {
55
  unix_listener lmtp {
56
    #mode = 0666
57
  }
58
59
  # Create inet listener only if you can't use the above UNIX socket
60
  #inet_listener lmtp {
61
    # Avoid making LMTP visible for the entire internet
62
    #address =
63
    #port = 
64
  #}
65
}
66
67
service imap {
68
  # Most of the memory goes to mmap()ing files. You may need to increase this
69
  # limit if you have huge mailboxes.
70
  #vsz_limit = $default_vsz_limit
71
72
  # Max. number of IMAP processes (connections)
73
  #process_limit = 1024
74
}
75
76
service pop3 {
77
  # Max. number of POP3 processes (connections)
78
  #process_limit = 1024
79
}
80
81
service submission {
82
  # Max. number of SMTP Submission processes (connections)
83
  #process_limit = 1024
84
}
85
86
service auth {
87
  # auth_socket_path points to this userdb socket by default. It's typically
88
  # used by dovecot-lda, doveadm, possibly imap process, etc. Users that have
89
  # full permissions to this socket are able to get a list of all usernames and
90
  # get the results of everyone's userdb lookups.
91
  #
92
  # The default 0666 mode allows anyone to connect to the socket, but the
93
  # userdb lookups will succeed only if the userdb returns an "uid" field that
94
  # matches the caller process's UID. Also if caller's uid or gid matches the
95
  # socket's uid or gid the lookup succeeds. Anything else causes a failure.
96
  #
97
  # To give the caller full permissions to lookup all users, set the mode to
98
  # something else than 0666 and Dovecot lets the kernel enforce the
99
  # permissions (e.g. 0777 allows everyone full permissions).
100
#  unix_listener auth-userdb {
101
    #mode = 0666
102
    #user = 
103
    #group = 
104
#  }
105
106
  # Postfix smtp-auth
107
  unix_listener /var/spool/postfix/private/auth {
108
  mode = 0666
109
  user =  postfix  
110
  group =  postfix
111
  }
112
113
  # Auth process is run as this user.
114
  #user = $default_internal_user
115
}
116
117
service auth-worker {
118
  # Auth worker process is run as root by default, so that it can access
119
  # /etc/shadow. If this isn't necessary, the user should be changed to
120
  # $default_internal_user.
121
  #user = root
122
}
123
124
service dict {
125
  # If dict proxy is used, mail processes should have access to its socket.
126
  # For example: mode=0660, group=vmail and global mail_access_groups=vmail
127
  unix_listener dict {
128
    #mode = 0600
129
    #user = 
130
    #group = 
131
  }
132
}

Hier villeicht noch was was helfen könnte.

In var/spool/postfix/private komme ich nicht rein da ich keine rechte 
habe (über den file explorer) aber wenn ich über die konsole gehe kann 
ich mit sudo ls die inhalte des ordners sehen (und da ist auch ein auth 
ordner drinne).

Hat jemand ne idee was man da machen kann??

Gruss
Joel

P.S.
Ich bin noch relativ neu in der welt von linux und co. also bitte immer 
alles ausfürhlicher erklärung oder mit link auf einen anderen beitrag 
posten. danke :)

von Thomas (kosmos)


Lesenswert?

sudo pcmanfm /var/spool/postfix/private

von Joel (Gast)


Lesenswert?

Thomas O. schrieb:
> sudo pcmanfm /var/spool/postfix/private

Jagut das zeigt mir was ich schon wusste. Die datei ist da..

Jedoch löst das leider nicht mein problem ^^

von Thomas (kosmos)


Lesenswert?

du markierst die Datei und oder den Ordner, Rechtsklick->Eigenschaften 
und passt dann deine Rechte einfach an.

von Joel (Gast)


Lesenswert?

Thomas O. schrieb:
> du markierst die Datei und oder den Ordner,
> Rechtsklick->Eigenschaften
> und passt dann deine Rechte einfach an.

Ja das ist auch toll, aber ist immernoch ned mein problem.

Mein problem ist:

Joel schrieb:
> Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: warning:
> xsasl_cyrus_server_get_mechanism_list: no applicable SASL mechanisms
> Sep 24 22:36:01 raspberrypi postfix/smtpd[10350]: fatal: no SASL
> authentication mechanisms
> Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning: process
> /usr/lib/postfix/sbin/smtpd pid 10350 exit status 1
> Sep 24 22:36:02 raspberrypi postfix/master[10322]: warning:
> /usr/lib/postfix/sbin/smtpd: bad command startup -- throttling

ich kann telnet ned starten bzw. es stürzt immer ab, und ich weis ned 
warum oder was da los ist.

Der rest war nur als weitere info zu betrachten, falls ihr die braucht.

von 50c (Gast)


Lesenswert?

Joel schrieb:
> ich kann telnet ned starten bzw. es stürzt immer ab, und ich weis ned
> warum oder was da los ist.

...du wirst keinen Telnet-Server auf deinem RPi am laufen haben (...was 
auch gut so ist) --> benutze ssh

PS.: was ist eigentlich "ned"?
Der Befehl "man ned" bringt keine Ausgabe :-(

von Marc (gierig) Benutzerseite


Lesenswert?

so auf die schnelle und mit den Angaben..

dein
smtpd_sasl_path = /var/spool/postfix/private/auth
in der postfix/main.cf

sollte  müste  hat zu sein sein:

smtpd_sasl_path = private/auth


Postfix leuft üblicherweise im chroot daher sollte
auch relativ gesehen der Pfad dazu passen..

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.