У меня есть рабочий сервер Dovecot со Spamassassin. Я могу получать почту с помощью клиентов Thunderbird и Bluemail. Я использую smtp2go для отправки почты.
Я хочу настроить Pigeonhole Sieve, но считаю, что это очень сложно.
Вся почта доставляется в виртуальные почтовые ящики, определенные в базе данных MySQL. Они идут в / var / mail / vhosts. Сейчас я размещаю только один домен.
Итак, как это проще всего настроить? Все, что я в основном хочу сделать прямо сейчас, - это отправлять спам в папку для спама для каждого пользователя. Вывод dovecot -n:
# 2.2.33.2 (d6601f4ec): /etc/dovecot/dovecot.conf
# Pigeonhole version 0.4.21 (92477967)
# OS: Linux 4.15.0-47-generic x86_64 Ubuntu 18.04.2 LTS ext4
auth_mechanisms = plain login
log_path = /var/log/dovecot.log
mail_location = maildir:/var/mail/vhosts/%d/%n/
mail_privileged_group = mail
managesieve_notify_capability = mailto
managesieve_sieve_capability = fileinto reject envelope encoded-character vacation subaddress comparator-i;ascii-numeric relational regex imap4flags copy include variables body enotify environment mailbox date index ihave duplicate mime foreverypart extracttext
namespace inbox {
inbox = yes
location =
mailbox Drafts {
special_use = \Drafts
}
mailbox Junk {
special_use = \Junk
}
mailbox Sent {
special_use = \Sent
}
mailbox "Sent Messages" {
special_use = \Sent
}
mailbox Trash {
special_use = \Trash
}
prefix =
}
passdb {
args = /etc/dovecot/deny-users
deny = yes
driver = passwd-file
}
passdb {
args = /etc/dovecot/dovecot-sql.conf.ext
driver = sql
}
postmaster_address = dev@vietfeir.com
protocols = imap lmtp sieve
service auth-worker {
user = vmail
}
service auth {
unix_listener /var/spool/postfix/private/auth {
group = postfix
mode = 0666
user = postfix
}
unix_listener auth-userdb {
mode = 0600
user = vmail
}
user = dovecot
}
service imap-login {
inet_listener imap {
port = 0
}
inet_listener imaps {
port = 993
ssl = yes
}
}
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
group = postfix
mode = 0600
user = postfix
}
}
service pop3-login {
inet_listener pop3 {
port = 0
}
inet_listener pop3s {
port = 995
ssl = yes
}
}
ssl = required
ssl_cert = </etc/letsencrypt/live/civicrm.vietfeir.com/fullchain.pem
ssl_client_ca_dir = /etc/ssl/certs
ssl_key = # hidden, use -P to show it
userdb {
driver = passwd
}
userdb {
args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n
driver = static
}
Вот текущий вывод dovecot -n:
# 2.2.33.2 (d6601f4ec): /etc/dovecot/dovecot.conf
# Pigeonhole version 0.4.21 (92477967)
# OS: Linux 4.15.0-47-generic x86_64 Ubuntu 18.04.2 LTS ext4
auth_mechanisms = plain login
lda_mailbox_autocreate = yes
log_path = /var/log/dovecot.log
mail_location = maildir:/var/mail/vhosts/%d/%n/
mail_privileged_group = mail
managesieve_notify_capability = mailto
managesieve_sieve_capability = fileinto reject envelope encoded-character vacation subaddress comparator-i;ascii-numeric relational regex imap4flags copy include variables body enotify environment mailbox date index ihave duplicate mime foreverypart extracttext
namespace inbox {
inbox = yes
location =
mailbox Drafts {
special_use = \Drafts
}
mailbox Junk {
special_use = \Junk
}
mailbox Sent {
special_use = \Sent
}
mailbox "Sent Messages" {
special_use = \Sent
}
mailbox Spam {
auto = subscribe
special_use = \Junk
}
mailbox Trash {
special_use = \Trash
}
prefix =
}
passdb {
args = /etc/dovecot/deny-users
deny = yes
driver = passwd-file
}
passdb {
args = /etc/dovecot/dovecot-sql.conf.ext
driver = sql
}
plugin {
sieve_before = /var/mail/before.svbin
sieve_extensions = +fileinto
sieve_trace_dir = /var/log
sieve_trace_level = matching
}
postmaster_address = dev@vietfeir.com
protocols = imap lmtp
service auth-worker {
user = vmail
}
service auth {
unix_listener /var/spool/postfix/private/auth {
group = postfix
mode = 0666
user = postfix
}
unix_listener auth-userdb {
mode = 0600
user = vmail
}
user = dovecot
}
service imap-login {
inet_listener imap {
port = 0
}
inet_listener imaps {
port = 993
ssl = yes
}
}
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
group = postfix
mode = 0600
user = postfix
}
}
service pop3-login {
inet_listener pop3 {
port = 0
}
inet_listener pop3s {
port = 995
ssl = yes
}
}
ssl = required
ssl_cert = </etc/letsencrypt/live/civicrm.vietfeir.com/fullchain.pem
ssl_client_ca_dir = /etc/ssl/certs
ssl_key = # hidden, use -P to show it
userdb {
driver = passwd
}
userdb {
args = uid=vmail gid=vmail home=/var/mail/vhosts/%d/%n
driver = static
}
Примечание: я пробовал ссылаться на before.sieve и before.svbin без разницы.
Вот журнал:
## Started executing script 'before'
2: header test
2: starting `:contains' match with `i;ascii-casemap' comparator:
2: extracting `X-Spam-Level' headers from message
2: matching value `**************************************************'
2: with key `*****' => 1
2: finishing match with result: matched
2: jump if result is false
2: not jumping
3: fileinto action
3: store message in mailbox `Hormel'
4: stop command; end all script execution
## Finished executing script 'before'
Это указывает на то, что сообщение было сохранено в почтовом ящике «Hormel», но почтовый ящик не был создан.
Я не вижу в вашей текущей конфигурации ничего, что помешало бы вам просто добавить еще один файл сита перед любыми настроенными пользователем:
protocol lmtp {
mail_plugins = $mail_plugins sieve
}
plugin {
sieve_before = /var/mail/before.sieve
sieve_extensions = +fileinto +mailbox
}
Это дает вам /var/mail/before.sieve
файл, который будет выполняться перед любым другим скриптом сита. Вы можете перемещать письма на основе какого-либо заголовка, который, как вы знаете, добавляет вам фильтрация спама:
require ["fileinto", "mailbox"];
if header :contains "X-Spam-Level" "*****" {
fileinto :create "Junk";
stop;
}
Этот файл не обязательно должен быть доступен для записи, если вы вручную скомпилируете его, используя sievec /var/mail/before.sieve
(создание /var/mail/before.svbin
)
Перед тем, как реализовать что-то подобное, проверьте, действительно ли это полезно для всех ваших пользователей - возможно, они захотят по-другому фильтровать свою почту, тогда sieve_default
может быть более подходящим.