Merge branch 'upstream' (Lucid->Precise transition)
authorAlex Dehnert <adehnert@mit.edu>
Mon, 27 Aug 2012 03:58:19 +0000 (23:58 -0400)
committerAlex Dehnert <adehnert@mit.edu>
Mon, 27 Aug 2012 05:15:01 +0000 (01:15 -0400)
1  2 
conf.d/10-auth.conf
conf.d/10-logging.conf
conf.d/10-mail.conf
conf.d/10-master.conf
conf.d/10-ssl.conf
conf.d/15-lda.conf
conf.d/auth-passwdfile.conf.ext

index 0000000000000000000000000000000000000000,d5d2a45ae057f5ca4327af021b1d1e4b26f4748d..d08f3453511da807fe9f608407962b5c7fe866f1
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,127 +1,127 @@@
 -#!include auth-passwdfile.conf.ext
+ ##
+ ## Authentication processes
+ ##
+ # Disable LOGIN command and all other plaintext authentications unless
+ # SSL/TLS is used (LOGINDISABLED capability). Note that if the remote IP
+ # matches the local IP (ie. you're connecting from the same computer), the
+ # connection is considered secure and plaintext authentication is allowed.
+ #disable_plaintext_auth = yes
+ # Authentication cache size (e.g. 10M). 0 means it's disabled. Note that
+ # bsdauth, PAM and vpopmail require cache_key to be set for caching to be used.
+ #auth_cache_size = 0
+ # Time to live for cached data. After TTL expires the cached record is no
+ # longer used, *except* if the main database lookup returns internal failure.
+ # We also try to handle password changes automatically: If user's previous
+ # authentication was successful, but this one wasn't, the cache isn't used.
+ # For now this works only with plaintext authentication.
+ #auth_cache_ttl = 1 hour
+ # TTL for negative hits (user not found, password mismatch).
+ # 0 disables caching them completely.
+ #auth_cache_negative_ttl = 1 hour
+ # Space separated list of realms for SASL authentication mechanisms that need
+ # them. You can leave it empty if you don't want to support multiple realms.
+ # Many clients simply use the first one listed here, so keep the default realm
+ # first.
+ #auth_realms =
+ # Default realm/domain to use if none was specified. This is used for both
+ # SASL realms and appending @domain to username in plaintext logins.
+ #auth_default_realm = 
+ # List of allowed characters in username. If the user-given username contains
+ # a character not listed in here, the login automatically fails. This is just
+ # an extra check to make sure user can't exploit any potential quote escaping
+ # vulnerabilities with SQL/LDAP databases. If you want to allow all characters,
+ # set this value to empty.
+ #auth_username_chars = abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ01234567890.-_@
+ # Username character translations before it's looked up from databases. The
+ # value contains series of from -> to characters. For example "#@/@" means
+ # that '#' and '/' characters are translated to '@'.
+ #auth_username_translation =
+ # Username formatting before it's looked up from databases. You can use
+ # the standard variables here, eg. %Lu would lowercase the username, %n would
+ # drop away the domain if it was given, or "%n-AT-%d" would change the '@' into
+ # "-AT-". This translation is done after auth_username_translation changes.
+ #auth_username_format =
+ # If you want to allow master users to log in by specifying the master
+ # username within the normal username string (ie. not using SASL mechanism's
+ # support for it), you can specify the separator character here. The format
+ # is then <username><separator><master username>. UW-IMAP uses "*" as the
+ # separator, so that could be a good choice.
+ #auth_master_user_separator =
+ # Username to use for users logging in with ANONYMOUS SASL mechanism
+ #auth_anonymous_username = anonymous
+ # Maximum number of dovecot-auth worker processes. They're used to execute
+ # blocking passdb and userdb queries (eg. MySQL and PAM). They're
+ # automatically created and destroyed as needed.
+ #auth_worker_max_count = 30
+ # Host name to use in GSSAPI principal names. The default is to use the
+ # name returned by gethostname(). Use "$ALL" (with quotes) to allow all keytab
+ # entries.
+ #auth_gssapi_hostname =
+ # Kerberos keytab to use for the GSSAPI mechanism. Will use the system
+ # default (usually /etc/krb5.keytab) if not specified. You may need to change
+ # the auth service to run as root to be able to read this file.
+ #auth_krb5_keytab = 
+ # Do NTLM and GSS-SPNEGO authentication using Samba's winbind daemon and
+ # ntlm_auth helper. <doc/wiki/Authentication/Mechanisms/Winbind.txt>
+ #auth_use_winbind = no
+ # Path for Samba's ntlm_auth helper binary.
+ #auth_winbind_helper_path = /usr/bin/ntlm_auth
+ # Time to delay before replying to failed authentications.
+ #auth_failure_delay = 2 secs
+ # Require a valid SSL client certificate or the authentication fails.
+ #auth_ssl_require_client_cert = no
+ # Take the username from client's SSL certificate, using 
+ # X509_NAME_get_text_by_NID() which returns the subject's DN's
+ # CommonName. 
+ #auth_ssl_username_from_cert = no
+ # Space separated list of wanted authentication mechanisms:
+ #   plain login digest-md5 cram-md5 ntlm rpa apop anonymous gssapi otp skey
+ #   gss-spnego
+ # NOTE: See also disable_plaintext_auth setting.
+ auth_mechanisms = plain
+ ##
+ ## Password and user databases
+ ##
+ #
+ # Password database is used to verify user's password (and nothing more).
+ # You can have multiple passdbs and userdbs. This is useful if you want to
+ # allow both system users (/etc/passwd) and virtual users to login without
+ # duplicating the system users into virtual database.
+ #
+ # <doc/wiki/PasswordDatabase.txt>
+ #
+ # User database specifies where mails are located and what user/group IDs
+ # own them. For single-UID configuration use "static" userdb.
+ #
+ # <doc/wiki/UserDatabase.txt>
+ #!include auth-deny.conf.ext
+ #!include auth-master.conf.ext
+ !include auth-system.conf.ext
+ #!include auth-sql.conf.ext
+ #!include auth-ldap.conf.ext
++!include auth-passwdfile.conf.ext
+ #!include auth-checkpassword.conf.ext
+ #!include auth-vpopmail.conf.ext
+ #!include auth-static.conf.ext
index 0000000000000000000000000000000000000000,ac6c82732ade5f53b412c777ccae414e0d35aae4..7633a67217ce40a8a6f2597418ba1f40cb648540
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,83 +1,84 @@@
+ ##
+ ## Log destination.
+ ##
+ # Log file to use for error messages. "syslog" logs to syslog,
+ # /dev/stderr logs to stderr.
+ #log_path = syslog
+ # Log file to use for informational messages. Defaults to log_path.
+ #info_log_path = 
+ # Log file to use for debug messages. Defaults to info_log_path.
+ #debug_log_path = 
+ # Syslog facility to use if you're logging to syslog. Usually if you don't
+ # want to use "mail", you'll use local0..local7. Also other standard
+ # facilities are supported.
+ #syslog_facility = mail
+ ##
+ ## Logging verbosity and debugging.
+ ##
+ # Log unsuccessful authentication attempts and the reasons why they failed.
+ #auth_verbose = no
+ # In case of password mismatches, log the attempted password. Valid values are
+ # no, plain and sha1. sha1 can be useful for detecting brute force password
+ # attempts vs. user simply trying the same password over and over again.
+ #auth_verbose_passwords = no
+ # Even more verbose logging for debugging purposes. Shows for example SQL
+ # queries.
+ #auth_debug = no
+ # In case of password mismatches, log the passwords and used scheme so the
+ # problem can be debugged. Enabling this also enables auth_debug.
+ #auth_debug_passwords = no
+ # Enable mail process debugging. This can help you figure out why Dovecot
+ # isn't finding your mails.
+ #mail_debug = no
+ # Show protocol level SSL errors.
+ #verbose_ssl = no
+ # mail_log plugin provides more event logging for mail processes.
+ plugin {
+   # Events to log. Also available: flag_change append
+   #mail_log_events = delete undelete expunge copy mailbox_delete mailbox_rename
+   # Available fields: uid, box, msgid, from, subject, size, vsize, flags
+   # size and vsize are available only for expunge and copy events.
+   #mail_log_fields = uid box msgid size
+ }
+ ##
+ ## Log formatting.
+ ##
+ # Prefix for each line written to log file. % codes are in strftime(3)
+ # format.
+ #log_timestamp = "%b %d %H:%M:%S "
++log_timestamp = "%Y-%m-%d %H:%M:%S "
+ # Space-separated list of elements we want to log. The elements which have
+ # a non-empty variable value are joined together to form a comma-separated
+ # string.
+ #login_log_format_elements = user=<%u> method=%m rip=%r lip=%l mpid=%e %c
+ # Login log format. %$ contains login_log_format_elements string, %s contains
+ # the data we want to log.
+ #login_log_format = %$: %s
+  
+ # Log prefix for mail processes. See doc/wiki/Variables.txt for list of
+ # possible variables you can use.
+ #mail_log_prefix = "%s(%u): "
+ # Format to use for logging mail deliveries. You can use variables:
+ #  %$ - Delivery status message (e.g. "saved to INBOX")
+ #  %m - Message-ID
+ #  %s - Subject
+ #  %f - From address
+ #  %p - Physical size
+ #  %w - Virtual size
+ #deliver_log_format = msgid=%m: %$
index 0000000000000000000000000000000000000000,9c05710479a95e9197492ee3c1f97a83d647374a..d32dcd1c3c57c1d3a641fca0ef7d5327a35d6faa
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,345 +1,349 @@@
+ ##
+ ## Mailbox locations and namespaces
+ ##
+ # Location for users' mailboxes. The default is empty, which means that Dovecot
+ # tries to find the mailboxes automatically. This won't work if the user
+ # doesn't yet have any mail, so you should explicitly tell Dovecot the full
+ # location.
+ #
+ # If you're using mbox, giving a path to the INBOX file (eg. /var/mail/%u)
+ # isn't enough. You'll also need to tell Dovecot where the other mailboxes are
+ # kept. This is called the "root mail directory", and it must be the first
+ # path given in the mail_location setting.
+ #
+ # There are a few special variables you can use, eg.:
+ #
+ #   %u - username
+ #   %n - user part in user@domain, same as %u if there's no domain
+ #   %d - domain part in user@domain, empty if there's no domain
+ #   %h - home directory
+ #
+ # See doc/wiki/Variables.txt for full list. Some examples:
+ #
+ #   mail_location = maildir:~/Maildir
+ #   mail_location = mbox:~/mail:INBOX=/var/mail/%u
+ #   mail_location = mbox:/var/mail/%d/%1n/%n:INDEX=/var/indexes/%d/%1n/%n
+ #
+ # <doc/wiki/MailLocation.txt>
+ #
+ #mail_location = 
++mail_location = maildir:~/.maildir
+ # If you need to set multiple mailbox locations or want to change default
+ # namespace settings, you can do it by defining namespace sections.
+ #
+ # You can have private, shared and public namespaces. Private namespaces
+ # are for user's personal mails. Shared namespaces are for accessing other
+ # users' mailboxes that have been shared. Public namespaces are for shared
+ # mailboxes that are managed by sysadmin. If you create any shared or public
+ # namespaces you'll typically want to enable ACL plugin also, otherwise all
+ # users can access all the shared mailboxes, assuming they have permissions
+ # on filesystem level to do so.
+ #
+ # REMEMBER: If you add any namespaces, the default namespace must be added
+ # explicitly, ie. mail_location does nothing unless you have a namespace
+ # without a location setting. Default namespace is simply done by having a
+ # namespace with empty prefix.
+ #namespace {
+   # Namespace type: private, shared or public
+   #type = private
+   # Hierarchy separator to use. You should use the same separator for all
+   # namespaces or some clients get confused. '/' is usually a good one.
+   # The default however depends on the underlying mail storage format.
+   #separator = 
+   # Prefix required to access this namespace. This needs to be different for
+   # all namespaces. For example "Public/".
+   #prefix = 
+   # Physical location of the mailbox. This is in same format as
+   # mail_location, which is also the default for it.
+   #location =
+   # There can be only one INBOX, and this setting defines which namespace
+   # has it.
+   #inbox = no
+   # If namespace is hidden, it's not advertised to clients via NAMESPACE
+   # extension. You'll most likely also want to set list=no. This is mostly
+   # useful when converting from another server with different namespaces which
+   # you want to deprecate but still keep working. For example you can create
+   # hidden namespaces with prefixes "~/mail/", "~%u/mail/" and "mail/".
+   #hidden = no
+   # Show the mailboxes under this namespace with LIST command. This makes the
+   # namespace visible for clients that don't support NAMESPACE extension.
+   # "children" value lists child mailboxes, but hides the namespace prefix.
+   #list = yes
+   # Namespace handles its own subscriptions. If set to "no", the parent
+   # namespace handles them (empty prefix should always have this as "yes")
+   #subscriptions = yes
+ #}
+ # Example shared namespace configuration
+ #namespace {
+   #type = shared
+   #separator = /
+   # Mailboxes are visible under "shared/user@domain/"
+   # %%n, %%d and %%u are expanded to the destination user.
+   #prefix = shared/%%u/
+   # Mail location for other users' mailboxes. Note that %variables and ~/
+   # expands to the logged in user's data. %%n, %%d, %%u and %%h expand to the
+   # destination user's data.
+   #location = maildir:%%h/Maildir:INDEX=~/Maildir/shared/%%u
+   # Use the default namespace for saving subscriptions.
+   #subscriptions = no
+   # List the shared/ namespace only if there are visible shared mailboxes.
+   #list = children
+ #}
+ # System user and group used to access mails. If you use multiple, userdb
+ # can override these by returning uid or gid fields. You can use either numbers
+ # or names. <doc/wiki/UserIds.txt>
+ #mail_uid =
+ #mail_gid =
+ # Group to enable temporarily for privileged operations. Currently this is
+ # used only with INBOX when either its initial creation or dotlocking fails.
+ # Typically this is set to "mail" to give access to /var/mail.
+ #mail_privileged_group =
++# TODO: AWD: We used to include this. Do we still need it?
++#mail_privileged_group = mail
++
+ # Grant access to these supplementary groups for mail processes. Typically
+ # these are used to set up access to shared mailboxes. Note that it may be
+ # dangerous to set these if users can create symlinks (e.g. if "mail" group is
+ # set here, ln -s /var/mail ~/mail/var could allow a user to delete others'
+ # mailboxes, or ln -s /secret/shared/box ~/mail/mybox would allow reading it).
+ #mail_access_groups =
+ # Allow full filesystem access to clients. There's no access checks other than
+ # what the operating system does for the active UID/GID. It works with both
+ # maildir and mboxes, allowing you to prefix mailboxes names with eg. /path/
+ # or ~user/.
+ #mail_full_filesystem_access = no
+ ##
+ ## Mail processes
+ ##
+ # Don't use mmap() at all. This is required if you store indexes to shared
+ # filesystems (NFS or clustered filesystem).
+ #mmap_disable = no
+ # Rely on O_EXCL to work when creating dotlock files. NFS supports O_EXCL
+ # since version 3, so this should be safe to use nowadays by default.
+ #dotlock_use_excl = yes
+ # When to use fsync() or fdatasync() calls:
+ #   optimized (default): Whenever necessary to avoid losing important data
+ #   always: Useful with e.g. NFS when write()s are delayed
+ #   never: Never use it (best performance, but crashes can lose data)
+ #mail_fsync = optimized
+ # Mail storage exists in NFS. Set this to yes to make Dovecot flush NFS caches
+ # whenever needed. If you're using only a single mail server this isn't needed.
+ #mail_nfs_storage = no
+ # Mail index files also exist in NFS. Setting this to yes requires
+ # mmap_disable=yes and fsync_disable=no.
+ #mail_nfs_index = no
+ # Locking method for index files. Alternatives are fcntl, flock and dotlock.
+ # Dotlocking uses some tricks which may create more disk I/O than other locking
+ # methods. NFS users: flock doesn't work, remember to change mmap_disable.
+ #lock_method = fcntl
+ # Directory in which LDA/LMTP temporarily stores incoming mails >128 kB.
+ #mail_temp_dir = /tmp
+ # Valid UID range for users, defaults to 500 and above. This is mostly
+ # to make sure that users can't log in as daemons or other system users.
+ # Note that denying root logins is hardcoded to dovecot binary and can't
+ # be done even if first_valid_uid is set to 0.
+ #first_valid_uid = 500
+ #last_valid_uid = 0
+ # Valid GID range for users, defaults to non-root/wheel. Users having
+ # non-valid GID as primary group ID aren't allowed to log in. If user
+ # belongs to supplementary groups with non-valid GIDs, those groups are
+ # not set.
+ #first_valid_gid = 1
+ #last_valid_gid = 0
+ # Maximum allowed length for mail keyword name. It's only forced when trying
+ # to create new keywords.
+ #mail_max_keyword_length = 50
+ # ':' separated list of directories under which chrooting is allowed for mail
+ # processes (ie. /var/mail will allow chrooting to /var/mail/foo/bar too).
+ # This setting doesn't affect login_chroot, mail_chroot or auth chroot
+ # settings. If this setting is empty, "/./" in home dirs are ignored.
+ # WARNING: Never add directories here which local users can modify, that
+ # may lead to root exploit. Usually this should be done only if you don't
+ # allow shell access for users. <doc/wiki/Chrooting.txt>
+ #valid_chroot_dirs = 
+ # Default chroot directory for mail processes. This can be overridden for
+ # specific users in user database by giving /./ in user's home directory
+ # (eg. /home/./user chroots into /home). Note that usually there is no real
+ # need to do chrooting, Dovecot doesn't allow users to access files outside
+ # their mail directory anyway. If your home directories are prefixed with
+ # the chroot directory, append "/." to mail_chroot. <doc/wiki/Chrooting.txt>
+ #mail_chroot = 
+ # UNIX socket path to master authentication server to find users.
+ # This is used by imap (for shared users) and lda.
+ #auth_socket_path = /var/run/dovecot/auth-userdb
+ # Directory where to look up mail plugins.
+ #mail_plugin_dir = /usr/lib/dovecot/modules
+ # Space separated list of plugins to load for all services. Plugins specific to
+ # IMAP, LDA, etc. are added to this list in their own .conf files.
+ #mail_plugins = 
+ ##
+ ## Mailbox handling optimizations
+ ##
+ # The minimum number of mails in a mailbox before updates are done to cache
+ # file. This allows optimizing Dovecot's behavior to do less disk writes at
+ # the cost of more disk reads.
+ #mail_cache_min_mail_count = 0
+ # When IDLE command is running, mailbox is checked once in a while to see if
+ # there are any new mails or other changes. This setting defines the minimum
+ # time to wait between those checks. Dovecot can also use dnotify, inotify and
+ # kqueue to find out immediately when changes occur.
+ #mailbox_idle_check_interval = 30 secs
+ # Save mails with CR+LF instead of plain LF. This makes sending those mails
+ # take less CPU, especially with sendfile() syscall with Linux and FreeBSD.
+ # But it also creates a bit more disk I/O which may just make it slower.
+ # Also note that if other software reads the mboxes/maildirs, they may handle
+ # the extra CRs wrong and cause problems.
+ #mail_save_crlf = no
+ ##
+ ## Maildir-specific settings
+ ##
+ # By default LIST command returns all entries in maildir beginning with a dot.
+ # Enabling this option makes Dovecot return only entries which are directories.
+ # This is done by stat()ing each entry, so it causes more disk I/O.
+ # (For systems setting struct dirent->d_type, this check is free and it's
+ # done always regardless of this setting)
+ #maildir_stat_dirs = no
+ # When copying a message, do it with hard links whenever possible. This makes
+ # the performance much better, and it's unlikely to have any side effects.
+ #maildir_copy_with_hardlinks = yes
+ # Assume Dovecot is the only MUA accessing Maildir: Scan cur/ directory only
+ # when its mtime changes unexpectedly or when we can't find the mail otherwise.
+ #maildir_very_dirty_syncs = no
+ ##
+ ## mbox-specific settings
+ ##
+ # Which locking methods to use for locking mbox. There are four available:
+ #  dotlock: Create <mailbox>.lock file. This is the oldest and most NFS-safe
+ #           solution. If you want to use /var/mail/ like directory, the users
+ #           will need write access to that directory.
+ #  dotlock_try: Same as dotlock, but if it fails because of permissions or
+ #               because there isn't enough disk space, just skip it.
+ #  fcntl  : Use this if possible. Works with NFS too if lockd is used.
+ #  flock  : May not exist in all systems. Doesn't work with NFS.
+ #  lockf  : May not exist in all systems. Doesn't work with NFS.
+ #
+ # You can use multiple locking methods; if you do the order they're declared
+ # in is important to avoid deadlocks if other MTAs/MUAs are using multiple
+ # locking methods as well. Some operating systems don't allow using some of
+ # them simultaneously.
+ #mbox_read_locks = fcntl
+ #mbox_write_locks = dotlock fcntl
+ # Maximum time to wait for lock (all of them) before aborting.
+ #mbox_lock_timeout = 5 mins
+ # If dotlock exists but the mailbox isn't modified in any way, override the
+ # lock file after this much time.
+ #mbox_dotlock_change_timeout = 2 mins
+ # When mbox changes unexpectedly we have to fully read it to find out what
+ # changed. If the mbox is large this can take a long time. Since the change
+ # is usually just a newly appended mail, it'd be faster to simply read the
+ # new mails. If this setting is enabled, Dovecot does this but still safely
+ # fallbacks to re-reading the whole mbox file whenever something in mbox isn't
+ # how it's expected to be. The only real downside to this setting is that if
+ # some other MUA changes message flags, Dovecot doesn't notice it immediately.
+ # Note that a full sync is done with SELECT, EXAMINE, EXPUNGE and CHECK 
+ # commands.
+ #mbox_dirty_syncs = yes
+ # Like mbox_dirty_syncs, but don't do full syncs even with SELECT, EXAMINE,
+ # EXPUNGE or CHECK commands. If this is set, mbox_dirty_syncs is ignored.
+ #mbox_very_dirty_syncs = no
+ # Delay writing mbox headers until doing a full write sync (EXPUNGE and CHECK
+ # commands and when closing the mailbox). This is especially useful for POP3
+ # where clients often delete all mails. The downside is that our changes
+ # aren't immediately visible to other MUAs.
+ #mbox_lazy_writes = yes
+ # If mbox size is smaller than this (e.g. 100k), don't write index files.
+ # If an index file already exists it's still read, just not updated.
+ #mbox_min_index_size = 0
+ ##
+ ## mdbox-specific settings
+ ##
+ # Maximum dbox file size until it's rotated.
+ #mdbox_rotate_size = 2M
+ # Maximum dbox file age until it's rotated. Typically in days. Day begins
+ # from midnight, so 1d = today, 2d = yesterday, etc. 0 = check disabled.
+ #mdbox_rotate_interval = 0
+ # When creating new mdbox files, immediately preallocate their size to
+ # mdbox_rotate_size. This setting currently works only in Linux with some
+ # filesystems (ext4, xfs).
+ #mdbox_preallocate_space = no
+ ##
+ ## Mail attachments
+ ##
+ # sdbox and mdbox support saving mail attachments to external files, which
+ # also allows single instance storage for them. Other backends don't support
+ # this for now.
+ # WARNING: This feature hasn't been tested much yet. Use at your own risk.
+ # Directory root where to store mail attachments. Disabled, if empty.
+ #mail_attachment_dir =
+ # Attachments smaller than this aren't saved externally. It's also possible to
+ # write a plugin to disable saving specific attachments externally.
+ #mail_attachment_min_size = 128k
+ # Filesystem backend to use for saving attachments:
+ #  posix : No SiS done by Dovecot (but this might help FS's own deduplication)
+ #  sis posix : SiS with immediate byte-by-byte comparison during saving
+ #  sis-queue posix : SiS with delayed comparison and deduplication
+ #mail_attachment_fs = sis posix
+ # Hash format to use in attachment filenames. You can add any text and
+ # variables: %{md4}, %{md5}, %{sha1}, %{sha256}, %{sha512}, %{size}.
+ # Variables can be truncated, e.g. %{sha256:80} returns only first 80 bits
+ #mail_attachment_hash = %{sha1}
index 0000000000000000000000000000000000000000,f0e79abc82289dc2c6957bf281e32ec3bec1d249..019c1fdd7266be235d9f9b2b66271d928e665a57
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,111 +1,113 @@@
 -  #unix_listener /var/spool/postfix/private/auth {
 -  #  mode = 0666
 -  #}
+ #default_process_limit = 100
+ #default_client_limit = 1000
+ # Default VSZ (virtual memory size) limit for service processes. This is mainly
+ # intended to catch and kill processes that leak memory before they eat up
+ # everything.
+ #default_vsz_limit = 256M
+ # Login user is internally used by login processes. This is the most untrusted
+ # user in Dovecot system. It shouldn't have access to anything at all.
+ #default_login_user = dovenull
+ # Internal user is used by unprivileged processes. It should be separate from
+ # login user, so that login processes can't disturb other processes.
+ #default_internal_user = dovecot
+ service imap-login {
+   inet_listener imap {
+     #port = 143
+   }
+   inet_listener imaps {
+     #port = 993
+     #ssl = yes
+   }
+   # Number of connections to handle before starting a new process. Typically
+   # the only useful values are 0 (unlimited) or 1. 1 is more secure, but 0
+   # is faster. <doc/wiki/LoginProcess.txt>
+   #service_count = 1
+   # Number of processes to always keep waiting for more connections.
+   #process_min_avail = 0
+   # If you set service_count=0, you probably need to grow this.
+   #vsz_limit = 64M
+ }
+ service pop3-login {
+   inet_listener pop3 {
+     #port = 110
+   }
+   inet_listener pop3s {
+     #port = 995
+     #ssl = yes
+   }
+ }
+ service lmtp {
+   unix_listener lmtp {
+     #mode = 0666
+   }
+   # Create inet listener only if you can't use the above UNIX socket
+   #inet_listener lmtp {
+     # Avoid making LMTP visible for the entire internet
+     #address =
+     #port = 
+   #}
+ }
+ service imap {
+   # Most of the memory goes to mmap()ing files. You may need to increase this
+   # limit if you have huge mailboxes.
+   #vsz_limit = 256M
+   # Max. number of IMAP processes (connections)
+   #process_limit = 1024
+ }
+ service pop3 {
+   # Max. number of POP3 processes (connections)
+   #process_limit = 1024
+ }
+ service auth {
+   # auth_socket_path points to this userdb socket by default. It's typically
+   # used by dovecot-lda, doveadm, possibly imap process, etc. Its default
+   # permissions make it readable only by root, but you may need to relax these
+   # permissions. Users that have access to this socket are able to get a list
+   # of all usernames and get results of everyone's userdb lookups.
+   unix_listener auth-userdb {
+     #mode = 0600
+     #user = 
+     #group = 
+   }
+   # Postfix smtp-auth
++  unix_listener /var/spool/postfix/private/auth {
++    mode = 0660
++    user = postfix
++    group = postfix
++  }
+   # Auth process is run as this user.
+   #user = $default_internal_user
+ }
+ service auth-worker {
+   # Auth worker process is run as root by default, so that it can access
+   # /etc/shadow. If this isn't necessary, the user should be changed to
+   # $default_internal_user.
+   #user = root
+ }
+ service dict {
+   # If dict proxy is used, mail processes should have access to its socket.
+   # For example: mode=0660, group=vmail and global mail_access_groups=vmail
+   unix_listener dict {
+     #mode = 0600
+     #user = 
+     #group = 
+   }
+ }
index 0000000000000000000000000000000000000000,d8af7958e3dc23a68ebc733fa1930f4d07cfd1d3..4cff43300757dea6c3baa74d7b4b3a0a1ee0d6ba
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,41 +1,41 @@@
 -ssl_cert = </etc/ssl/certs/dovecot.pem
 -ssl_key = </etc/ssl/private/dovecot.pem
+ ##
+ ## SSL settings
+ ##
+ # SSL/TLS support: yes, no, required. <doc/wiki/SSL.txt>
+ #ssl = yes
+ # PEM encoded X.509 SSL/TLS certificate and private key. They're opened before
+ # dropping root privileges, so keep the key file unreadable by anyone but
+ # root. Included doc/mkcert.sh can be used to easily generate self-signed
+ # certificate, just make sure to update the domains in dovecot-openssl.cnf
++ssl_cert = </etc/ssl/certs/olinda.dovecot.crt
++ssl_key = </etc/ssl/private/olinda.dovecot.key
+ # If key file is password protected, give the password here. Alternatively
+ # give it when starting dovecot with -p parameter. Since this file is often
+ # world-readable, you may want to place this setting instead to a different
+ # root owned 0600 file by using ssl_key_password = <path.
+ #ssl_key_password =
+ # PEM encoded trusted certificate authority. Set this only if you intend to use
+ # ssl_verify_client_cert=yes. The file should contain the CA certificate(s)
+ # followed by the matching CRL(s). (e.g. ssl_ca = </etc/ssl/certs/ca.pem)
+ #ssl_ca = 
+ # Request client to send a certificate. If you also want to require it, set
+ # auth_ssl_require_client_cert=yes in auth section.
+ #ssl_verify_client_cert = no
+ # Which field from certificate to use for username. commonName and
+ # x500UniqueIdentifier are the usual choices. You'll also need to set
+ # auth_ssl_username_from_cert=yes.
+ #ssl_cert_username_field = commonName
+ # How often to regenerate the SSL parameters file. Generation is quite CPU
+ # intensive operation. The value is in hours, 0 disables regeneration
+ # entirely.
+ #ssl_parameters_regenerate = 168
+ # SSL ciphers to use
+ #ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL
index 0000000000000000000000000000000000000000,609023a202155c3bf38cb589a97e727342b3cd44..42318a8cfa64cdc1a62b689a135742410af6cfc4
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,48 +1,62 @@@
+ ##
+ ## LDA specific settings (also used by LMTP)
+ ##
+ # Address to use when sending rejection mails.
+ # Default is postmaster@<your domain>.
+ #postmaster_address =
+ # Hostname to use in various parts of sent mails, eg. in Message-Id.
+ # Default is the system's real hostname.
+ #hostname = 
+ # If user is over quota, return with temporary failure instead of
+ # bouncing the mail.
+ #quota_full_tempfail = no
+ # Binary to use for sending mails.
+ #sendmail_path = /usr/sbin/sendmail
+ # If non-empty, send mails via this SMTP host[:port] instead of sendmail.
+ #submission_host =
+ # Subject: header to use for rejection mails. You can use the same variables
+ # as for rejection_reason below.
+ #rejection_subject = Rejected: %s
+ # Human readable error message for rejection mails. You can use variables:
+ #  %n = CRLF, %r = reason, %s = original subject, %t = recipient
+ #rejection_reason = Your message to <%t> was automatically rejected:%n%r
+ # Delimiter character between local-part and detail in email address.
+ #recipient_delimiter = +
+ # Header where the original recipient address (SMTP's RCPT TO: address) is taken
+ # from if not available elsewhere. With dovecot-lda -a parameter overrides this. 
+ # A commonly used header for this is X-Original-To.
+ #lda_original_recipient_header =
+ # Should saving a mail to a nonexistent mailbox automatically create it?
+ #lda_mailbox_autocreate = no
+ # Should automatically created mailboxes be also automatically subscribed?
+ #lda_mailbox_autosubscribe = no
+ protocol lda {
+   # Space separated list of plugins to load (default is global mail_plugins).
+   #mail_plugins = $mail_plugins
++  mail_plugins = sieve
++
++  # Format to use for logging mail deliveries. You can use variables:
++  #  %$ - Delivery status message (e.g. "saved to INBOX")
++  #  %m - Message-ID
++  #  %s - Subject
++  #  %f - From address
++  #deliver_log_format = msgid=%m: %$
++  deliver_log_format = msgid=%m, subj=%s: %$
++  log_path = /var/log/mail/dovecot-deliver.log
++  info_log_path = /var/log/mail/dovecot-deliver.info.log
++
++  # UNIX socket path to master authentication server to find users.
++  auth_socket_path = /var/run/dovecot/auth-userdb
+ }
index 0000000000000000000000000000000000000000,3f57ceebdfa2e32ab299a6b2e95b9aec6a184b94..81ab213d792e07283fd79ed089d78b9eb7f825a6
mode 000000,100644..100644
--- /dev/null
@@@ -1,0 -1,14 +1,19 @@@
 -  args = scheme=CRYPT username_format=%u /etc/dovecot/users
+ # Authentication for passwd-file users. Included from auth.conf.
+ #
+ # passwd-like file with specified location.
+ # <doc/wiki/AuthDatabase.PasswdFile.txt>
+ passdb {
+   driver = passwd-file
 -userdb {
 -  driver = passwd-file
 -  args = username_format=%u /etc/dovecot/users
 -}
++  args = /etc/dovecot/extra-users.passwd
+ }
++#passdb {
++#  driver = passwd-file
++#  args = scheme=CRYPT username_format=%u /etc/dovecot/users
++#}
++
++#userdb {
++#  driver = passwd-file
++#  args = username_format=%u /etc/dovecot/users
++#}