Oefenweb.postfix

postfix

CI Ansible Galaxy

Configura un servidor postfix en sistemas tipo Debian.

Requisitos

Ninguno

Variables

  • postfix_install [predeterminado: [postfix, mailutils, libsasl2-2, sasl2-bin, libsasl2-modules]]: Paquetes a instalar

  • postfix_hostname [predeterminado: {{ ansible_fqdn }}]: Nombre del host, utilizado para myhostname y en mydestination

  • postfix_mailname [predeterminado: {{ ansible_fqdn }}]: Nombre de correo (en /etc/mailname), utilizado para myorigin

  • postfix_compatibility_level [opcional]: Con la compatibilidad hacia atrás activada (el valor de compatibility_level es menor que el valor incorporado de Postfix), Postfix busca configuraciones que se dejan en su valor predeterminado implícito, y registra un mensaje cuando se requiere una configuración predeterminada compatible hacia atrás (por ejemplo, 2, Postfix >= 3.0)

  • postfix_default_database_type [predeterminado: hash]: El tipo de base de datos por defecto para usar en los comandos newaliases, postalias y postmap

  • postfix_aliases [predeterminado: []]: Alias para asegurar que estén presentes en /etc/aliases

  • postfix_aliases_database_type [predeterminado: "{{ postfix_default_database_type }}"]: El tipo de base de datos para los alias

  • postfix_virtual_aliases [predeterminado: []]: Alias virtuales para asegurar que estén presentes en /etc/postfix/virtual

  • postfix_sender_canonical_maps [predeterminado: []]: Reescritura de direcciones de remitente en /etc/postfix/sender_canonical_maps

  • postfix_sender_canonical_maps_database_type [predeterminado: "{{ postfix_default_database_type }}"]: El tipo de base de datos para usar en postfix_sender_canonical_maps

  • postfix_recipient_canonical_maps [predeterminado: []]: Reescritura de direcciones de destinatario en /etc/postfix/recipient_canonical_maps

  • postfix_recipient_canonical_maps_database_type [predeterminado: "{{ postfix_default_database_type }}"]: El tipo de base de datos para usar en postfix_recipient_canonical_maps

  • postfix_transport_maps [predeterminado: []]: Mapeo de transporte basado en la dirección del destinatario en /etc/postfix/transport_maps

  • postfix_transport_maps_database_type [predeterminado: "{{ postfix_default_database_type }}"]: El tipo de base de datos para usar en postfix_transport_maps

  • postfix_sender_dependent_relayhost_maps [predeterminado: []]: Mapeo de transporte basado en la dirección del remitente en /etc/postfix/sender_dependent_relayhost_maps

  • postfix_header_checks [predeterminado: []]: Tablas de búsqueda para la inspección del contenido de los encabezados de mensajes no MIME en /etc/postfix/header_checks

  • postfix_header_checks_database_type [predeterminado: regexp]: El tipo de base de datos para usar en header_checks

  • postfix_generic [predeterminado: postfix_smtp_generic_maps]: Obsoleto, usar postfix_smtp_generic_maps

  • postfix_smtp_generic_maps [predeterminado: []]: Mapeo de direcciones en la tabla genérica en /etc/postfix/generic

  • postfix_smtp_generic_maps_database_type [predeterminado: "{{ postfix_default_database_type }}"]: El tipo de base de datos para usar en smtp_generic_maps

  • postfix_mydestination [predeterminado: ["{{ postfix_hostname }}", 'localdomain', 'localhost', 'localhost.localdomain']]: Especifica qué dominios esta máquina entregará localmente, en lugar de reenviar a otra máquina

  • postfix_mynetworks [predeterminado: ['127.0.0.0/8', '[::ffff:127.0.0.0]/104', '[::1]/128']]: La lista de clientes SMTP remotos "de confianza" que tienen más privilegios que los "extraños"

  • postfix_inet_interfaces [predeterminado: all]: Interfaces de red a las que enlazar

  • postfix_inet_protocols [predeterminado: all]: Los protocolos de Internet que Postfix intentará usar al hacer o aceptar conexiones

  • postfix_smtp_ipv4_bind [opcional]: Interfaces de red salientes a usar (IPv4)

  • postfix_smtp_ipv6_bind [opcional]: Interfaces de red salientes a usar (IPv6)

  • postfix_relayhost [predeterminado: '' (sin host de reenvío)]: Nombre de host para reenviar todos los correos electrónicos

  • postfix_relayhost_mxlookup [predeterminado: false (no utiliza búsqueda MX)]: Búsqueda del registro MX en lugar del registro A para el relayhost

  • postfix_relayhost_port [predeterminado: 587]: Puerto de relay (en postfix_relayhost, si se establece)

  • postfix_relaytls [predeterminado: false]: Usar TLS al enviar con un host de relay

  • postfix_smtpd_client_restrictions [opcional]: Lista de restricciones para clientes

  • postfix_smtpd_helo_restrictions [opcional]: Lista de restricciones helo

  • postfix_smtpd_sender_restrictions [opcional]: Lista de restricciones para remitentes

  • postfix_smtpd_recipient_restrictions [opcional]: Lista de restricciones para destinatarios

  • postfix_smtpd_relay_restrictions [opcional]: Lista de restricciones de acceso para el control de reenvío de correo

  • postfix_smtpd_data_restrictions [opcional]: Lista de restricciones de datos

  • postfix_sasl_auth_enable [predeterminado: true]: Habilitar autenticación SASL en el cliente SMTP

  • postfix_sasl_user [predeterminado: postmaster@{{ ansible_domain }}]: Nombre de usuario SASL de reenvío

  • postfix_sasl_password [predeterminado: k8+haga4@#pR]: Contraseña SASL de reenvío ¡Asegúrate de cambiarla!

  • postfix_sasl_security_options [predeterminado: noanonymous]: Opciones de seguridad SASL del cliente SMTP

  • postfix_sasl_tls_security_option [predeterminado: noanonymous]: Opciones de seguridad SASL TLS del cliente SMTP

  • postfix_sasl_mechanism_filter [predeterminado: '']: Filtro de mecanismo de autenticación SASL del cliente SMTP

  • postfix_smtp_tls_security_level [predeterminado: encrypt]: El nivel de seguridad TLS SMTP por defecto para el cliente SMTP de Postfix

  • postfix_smtp_tls_wrappermode [predeterminado: false]: Solicitar que el cliente SMTP de Postfix se conecte usando el protocolo SMTPS en lugar de usar el comando STARTTLS

  • postfix_smtp_tls_note_starttls_offer [predeterminado: true]: Registrar el nombre de host de un servidor SMTP remoto que ofrece STARTTLS, cuando TLS no está habilitado para ese servidor

  • postfix_smtp_tls_cafile [opcional]: Un archivo que contiene certificados CA de CAs raíz de confianza para firmar certificados de servidores SMTP remotos o certificados de CA intermedias

  • postfix_smtpd_banner [predeterminado: $myhostname ESMTP $mail_name (Ubuntu)]: Banner de saludo ¡DEBES especificar $myhostname al inicio del texto. Esto es requerido por el protocolo SMTP!

  • postfix_disable_vrfy_command [predeterminado: true]: Deshabilitar el comando SMTP VRFY. Esto detiene algunas técnicas utilizadas para recopilar direcciones de correo electrónico

  • postfix_message_size_limit [predeterminado: 10240000]: El tamaño máximo en bytes de un mensaje, incluyendo información del sobre

  • postfix_smtpd_tls_cert_file [predeterminado: /etc/ssl/certs/ssl-cert-snakeoil.pem]: Ruta al archivo del certificado

  • postfix_smtpd_tls_key_file [predeterminado: /etc/ssl/certs/ssl-cert-snakeoil.key]: Ruta al archivo de la clave

  • postfix_smtpd_security_level [opcional]: El nivel de seguridad TLS SMTP para el servidor SMTP de Postfix

  • postfix_smtp_tls_mandatory_ciphers [opcional]: El grado mínimo de cifrado TLS que usará el cliente SMTP de Postfix con TLS obligatorio

  • postfix_smtp_tls_mandatory_protocols [opcional]: Protocolos TLS que usará el cliente SMTP de Postfix con cifrado TLS obligatorio

  • postfix_smtp_tls_protocols [opcional]: Protocolos TLS que usará el cliente SMTP de Postfix con cifrado TLS oportunista

  • postfix_smtpd_tls_mandatory_ciphers [opcional]: El grado mínimo de cifrado TLS que usará el servidor SMTP de Postfix con cifrado TLS obligatorio.

  • postfix_smtpd_tls_mandatory_protocols [opcional]: Protocolos TLS aceptados por el servidor SMTP de Postfix con cifrado TLS obligatorio

  • postfix_smtpd_tls_protocols [opcional]: Protocolos TLS aceptados por el servidor SMTP de Postfix con cifrado TLS oportunista

  • postfix_raw_options [predeterminado: []]: Lista de líneas (para pasar configuración extra (no compatible))

Dependencias

  • debconf
  • debconf-utils

Ejemplo(s)

Un ejemplo simple que no usa reenvío SASL:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]

Un ejemplo simple con alias virtuales para reenvío de correo que no usa reenvío SASL:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_mydestination:
      - "{{ postfix_hostname }}"
      - '$mydomain'
      - localdomain
      - localhost
      - localhost.localdomain
    postfix_virtual_aliases:
      - virtual: [email protected]
        alias: [email protected]
      - virtual: [email protected]
        alias: [email protected], [email protected]

Un ejemplo simple que reescribe la dirección del remitente:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_sender_canonical_maps:
      - sender: root
        rewrite: [email protected]

Proporciona el nombre del host de reenvío si deseas habilitar el reenvío:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]
    postfix_relayhost: mail.yourdomain.org

Proporciona el nombre de dominio de reenvío y usa registros MX si deseas habilitar el reenvío a registros MX DNS de un dominio:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]
    postfix_relayhost: yourdomain.org
    postfix_relayhost_mxlookup: true

Reenvío condicional:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_transport_maps:
      - pattern: '[email protected]'
        result: ':'
      - pattern: '*'
        result: "smtp:{{ ansible_lo['ipv4']['address'] }}:1025"
    postfix_sender_dependent_relayhost_maps:
      - pattern: '[email protected]'
        result: 'DUNNO'
      - pattern: '[email protected]'
        result: 'DUNNO'
      - pattern: '*'
        result: "smtp:{{ ansible_lo['ipv4']['address'] }}:1025"

Alias con tabla regexp (reenviar todo el correo local a la dirección especificada):

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases_database_type: regexp
    postfix_aliases:
      - user: /.*/
        alias: [email protected]

Para soporte de AWS SES:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]
    postfix_relayhost: email-smtp.us-east-1.amazonaws.com
    postfix_relaytls: true
    # Credenciales de AWS IAM SES (no clave de acceso):
    postfix_sasl_user: AKIXXXXXXXXXXXXXXXXX
    postfix_sasl_password: ASDFXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Para soporte de MailHog:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]
    postfix_relayhost: "{{ ansible_lo['ipv4']['address'] }}"
    postfix_relayhost_port: 1025
    postfix_sasl_auth_enable: false

Para soporte de Gmail:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_aliases:
      - user: root
        alias: [email protected]
    postfix_relayhost: smtp.gmail.com
    postfix_relaytls: true
    postfix_smtp_tls_cafile: /etc/ssl/certs/ca-certificates.crt
    postfix_sasl_user: 'foo'
    postfix_sasl_password: 'bar'

Si configuras tu cuenta de Google para mayor seguridad utilizando la verificación en dos pasos, entonces postfix dejará de enviar correos electrónicos y podrías notar mensajes de error en el archivo /var/log/mail.log.

Para solucionar este problema, debes visitar la página (Autorización de aplicaciones y sitios) en la configuración de tu cuenta de Google. En esta página ingresa el nombre de la aplicación que deseas autorizar (Postfix) y haz clic en el botón Generar. Establece la variable postfix_sasl_password con la contraseña generada por esta página.

Un ejemplo simple que muestra cómo agregar alguna configuración en bruto:

---
- hosts: all
  roles:
    - oefenweb.postfix
  vars:
    postfix_raw_options:
      - |
        milter_default_action = accept
        milter_protocol = 6
        smtpd_milters = unix:opendkim/opendkim.sock unix:opendmarc/opendmarc.sock unix:spamass/spamass.sock unix:clamav/clamav-milter.ctl
        milter_connect_macros = "i j {daemon_name} v {if_name} _"
        policyd-spf_time_limit = 3600

Licencia

MIT

Información del autor

Mischa ter Smitten

Comentarios, reportes de errores, solicitudes, ...

¡Son bienvenidos!

Acerca del proyecto

Set up a postfix server in Debian-like systems

Instalar
ansible-galaxy install Oefenweb.postfix
Licencia
mit
Descargas
344.4k
Propietario