Rechercher

1.6. Configuration d'une socket LMTP et d'un listener LMTPS

download PDF

Les serveurs SMTP, tels que Postfix, utilisent le protocole LMTP (Local Mail Transfer Protocol) pour délivrer les emails à Dovecot. Si le serveur SMTP fonctionne :

  • Sur le même hôte que Dovecot, utilisez un socket LMTP
  • Sur un autre hôte, utilisez un service LMTP

    Par défaut, le protocole LMTP n'est pas chiffré. Cependant, si vous avez configuré le cryptage TLS, Dovecot utilise automatiquement les mêmes paramètres pour le service LMTP. Les serveurs SMTP peuvent alors s'y connecter en utilisant le protocole LMTPS ou la commande STARTTLS sur LMTP.

Conditions préalables

  • Dovecot est installé.
  • Si vous souhaitez configurer un service LMTP, le chiffrement TLS est configuré dans Dovecot.

Procédure

  1. Vérifiez que le protocole LMTP est activé :

    # doveconf -a | egrep "^protocols"
    protocols = imap pop3 lmtp

    Le protocole est activé si la sortie contient lmtp.

  2. Si le protocole lmtp est désactivé, modifiez le fichier /etc/dovecot/dovecot.conf et ajoutez lmtp aux valeurs du paramètre protocols:

    protocoles = ... lmtp
  3. Selon que vous avez besoin d'un socket ou d'un service LMTP, apportez les modifications suivantes à la section service lmtp du fichier /etc/dovecot/conf.d/10-master.conf:

    • Socket LMTP : Par défaut, Dovecot crée automatiquement le socket /var/run/dovecot/lmtp.

      Facultatif : Personnalisez la propriété et les autorisations :

      service lmtp {
        ...
        unix_listener lmtp {
          mode = 0600
          user = postfix
          group = postfix
        }
        ...
      }
    • Service LMTP : Ajouter une sous-section inet_listener:

      service lmtp {
        ...
        inet_listener lmtp {
          port = 24
        }
        ...
      }
  4. Configurez les règles firewalld pour autoriser uniquement le serveur SMTP à accéder au port LMTP, par exemple :

    # firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.0.2.1/32" port protocol="tcp" port="24" accept"
    # firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv6" source address="2001:db8:2::1/128" port protocol="tcp" port="24" accept"
    # firewall-cmd --reload

    Les masques de sous-réseau /32 pour l'adresse IPv4 et /128 pour l'adresse IPv6 limitent l'accès aux adresses spécifiées.

  5. Recharger Dovecot :

    # systemctl reload dovecot

Vérification

  1. Si vous avez configuré le socket LMTP, vérifiez que Dovecot a créé le socket et que les permissions sont correctes :

    # ls -l /var/run/dovecot/lmtp
    srw-------. 1 postfix postfix 0 Nov 22 17:17 /var/run/dovecot/lmtp
  2. Configurez le serveur SMTP pour qu'il soumette les emails à Dovecot en utilisant le socket ou le service LMTP.

    Lorsque vous utilisez le service LMTP, assurez-vous que le serveur SMTP utilise le protocole LMTPS ou envoie la commande STARTTLS pour utiliser une connexion cryptée.

Ressources supplémentaires

  • /usr/share/doc/dovecot/wiki/LMTP.txt
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.