Här hittar du information om hur du konfigurerar din e-postklient för Fripost. Du kan också alltid använda [webmailen](http://mail.fripost.org/). # Inställningar för inkommande e-post * IMAP: imap.fripost.org * Port: 993 * Anslutning: SSL (inte TLS) * Användarnamn: dittnamn@fripost.org * Lösenord: xxx OBS! Användarnamnet ska vara just inklusive @fripost.org och inget annat. OBS! E-postklienten *Evolution*, som följer med Gnome, verkar inte ha några inställningar för port. Ange därför servern imap.fripost.org:993 # Inställningar för utgående e-post Fripost har numera en SMTP-server för utgående e-post. Detta är inställningarna * SMTP och värd: smtp.fripost.org * Anslutning TLS (STARTTLS i Thunderbird) * Port 587 * Domän (där det behövs): fripost.org * Användare: ditt.användannamn@fripos.org (bara ditt.användarnamn i Thunderbird) Det går också bra att använda din Internetleverantörs server. Då behöver man inte ange användare. Vi listar några vanliga här:
Leverantör | SMTP-server | Autentisering |
---|---|---|
Bahnhof | smtp.bahnhof.se | Ingen |
Bredbandsbolaget | smtp.bredband.net | ? |
ComHem | mailout.comhem.se | Ingen |
Tele2 | mail.tele2.se | Ja |
Telenor | smtp.telenor.se | ? |
Telia |
smtprelay1.telia.com mailout.telia.com mail1.telia.com |
? |
Leverantör | SMTP-server | Autentisering |
---|---|---|
Telenor | smtp.euromail.se | Nej |
# The Fripost account account fripost host smtp.fripost.org tls_starttls on port 587 domain fripost.org from user@fripost.org user user@fripost.org password uSerS_paSSword## Postfix för utgående e-post Kör följande kommandon:
touch /etc/postfix/sasl/passwd sudo chown root:root /etc/postfix/sasl/passwd sudo chmod 0400 /etc/postfix/sasl/passwdLägg in följande rad i /etc/postfix/sasl/passwd
[smtp.fripost.org]:587 USERNAME@fripost.org:PASSWORDKör följande kommandon:
sudo postmap hash:/etc/postfix/sasl/passwdLägg in följande i main.cf:
mydomain = fripost.org myorigin = $mydomain myhostname = USERNAME.$mydomain relayhost = [smtp.fripost.org]:587 smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl/passwd smtp_sasl_security_options = noanonymous, noplaintext smtp_sasl_tls_security_options = noanonymous smtp_tls_security_level = fingerprint smtp_tls_fingerprint_digest = sha1 smtp_tls_mandatory_ciphers = high smtp_tls_fingerprint_cert_match = 6B:75:B6:CA:6F:6C:DD:F7:7C:FD:5A:98:89:80:3B:82:FD:82:0E:8BGuilhem comments: > I guess I'm not the only one who prefers to separate personal and > professional e-mail accounts. I do it as follows: > > /etc/postfix/main.cf > smtp_tls_policy_maps = hash:$config_directory/tls_policy > smtp_sender_dependent_authentication = yes > sender_dependent_relayhost_maps = hash:$config_directory/relayhost_map > smtp_tls_fingerprint_digest = sha1 > > /etc/postfix/tls_policy > [mail.chalmers.se]:587 secure ciphers=high > [smtp.fripost.org]:587 fingerprint > match=6B:75:B6:CA:6F:6C:DD:F7:7C:FD:5A:98:89:80:3B:82:FD:82:0E:8B > ciphers=high > > /etc/postfix/relayhost_map > @fripost.org [smtp.fripost.org]:587 > guilhem.moulin@chalmers.se [mail.chalmers.se]:587 > > /etc/postfix/sasl/passwd > [mail.chalmers.se]:587 mouling:xxxxxx > [smtp.fripost.org]:587 guilhem:xxxxxx Guilhem adds: > Also, note that if you want to switch to the ‘secure’ TLS policy under > Postfix < 2.8, you have to manually populate the chroot's CApath with > trusted CAs (the bug was fixed in Postfix 2.8.). I wrote a script anyway > which can be found at > > git://git.guilhem.org/fripost-ansible scripts/postfix-fixcerts.sh