PostfixAdminInstall » History » Revision 37
« Previous |
Revision 37/48
(diff)
| Next »
Simone Piccardi, 12/22/2010 06:07 PM
Installare e configurare Postfixadmin¶
PostfixAdmin è una potente interfaccia di gestione per la posta elettronica che consente di mantenere su un database e gestire tramite interfaccia web gli utenti di un numero arbitrario di domini di posta elettronica. Il programma è pensato per essere usato in combinazione con postfix, supporta inoltre l'uso di MySQL, PostgresSQL e SQLite come database, a cui poi si dovrà appoggiare un server IMAP per l'accesso alle caselle di posta. In questo caso faremo riferimento ad una installazione basata su MySQL per il database e Dovecot per il server IMAP su Debian Lenny.
Installazione di Postfixadmin¶
Il software viene distribuito direttamente in un pacchetto Debian dal mantainer, ma non tramite un repository, pertanto sarà necessario scaricare il .deb
a partire da questo indirizzo. Una volta ottenuto il pacchetto sarà opportuno installare preventivamente le dipendenze, queste si ottengono con il comando:
dpkg -f postfixadmin_*.deb Depends
che presenta però anche le alternative per quanto riguarda il server web ed il database di supporto da usare, e non prevede esplicitamente l'installazione di un database sulla stessa macchina. Nel nostro caso sarà allora opportuno installare almeno i seguenti pacchetti:
aptitude install dbconfig-common wwwconfig-common \ libapache2-mod-php5 php5 php5-imap php5-mysql \ mysql-client mysql-server postfix-mysql
A questo punto sarà necessario creare un database ad uso di PostfixAdmin, ed un utente dotato di adeguati privilegi per poterlo utilizzare, questo può essere fatto manualmente con le seguenti istruzioni:
mysqladmin -u root -p create postfixadmin mysql -u root -p mysql> grant create, select, insert, update, delete, lock, index, alter, drop on postfixadmin.* to 'postfixadmin'@'localhost' identified by 'passsegretaedifficile'; mysql> flush privileges; mysql> \q
dopo di che si potrà installare il pacchetto con:
dpkg -i postfixadmin_*.deb
ma si tenga presente che dalla versione 2.3 (ancora non rilasciata come stabile), con l'installazione di dbconfig-common
e wwwconfig-common
, l'installazione del pacchetto consente di creare configurare automaticamente anche il database di appoggio ed il relativo utente (ed il passo precedente non serve più).
A seconda della versione che si installa si dovrà modificare a mano il file 2/etc/postfixadmin/config.inc.php@ per inserire le credenziali di accesso al database, modificando le righe:
$CONF['configured'] = true; ... $CONF['database_type'] = 'mysql'; $CONF['database_host'] = 'localhost'; $CONF['database_user'] = 'postfixadmin'; $CONF['database_password'] = 'passsegretaedifficile'; $CONF['database_name'] = 'postfixadmin';
ma questo, con la 2.3, viene fatto da debconf in maniera automatica con la richiesta della password di amministrazione di MySQL (quella impostata per root alla sua installazione) e di una altra password per l'utente usato da PostfixAdmin, si ricordi però di rispondere, quando verrà richiesto, di installare la configurazione fornita dal pacchetto.
Si tenga infine presente che se si vuole evitare di rendere leggibili ad Apache le credenziali di accesso al database questo può essere fatto aggiungendo creando un Virtual Host specifico per Postfixadmin (leggibile solo da root) in cui si impostano delle variabili di ambiente con le direttive:
SetEnv DB_USER "postfixadmin" SetEnv DB_PASS "passsegretaedifficile"
che poi si riusano nel file di configurazione con:
$CONF['database_user'] = $_SERVER['DB_USER']; $CONF['database_password'] = $_SERVER['DB_PASS'];
Fatto questo la creazione della struttura del database e delle relative informazioni (o l'aggiornamento di eventuali modifiche della struttura del database in caso di installazioni di versioni successive del software) si fa puntando il browser all'indirizzo:
http://IP.DEL.MIO.SERVER/postfixadmin/setup.php
che esegue lo script di setup che crea e popola le tabelle del database; anche qui le cose cambiano a seconda della versione, fino alla 2.2 questo script consente di modificare l'amministratore e deve essere rimosso dopo l'uso, con la 2.3 è previsto la generazione di una password per il setup, e se questa non è impostata lo script la richiede e poi scrive in output l'hash crittografico che corrisponde da inserire nella configurazione (il file precedente) alla linea:
$CONF['setup_password'] = 'changeme';
una volta fatta la modifica si potrà usare con successo il setup per la creazione di un utente di amministrazione, associato ad un indirizzo di posta, anch'esso installato nel database. Si potrà verificare il funzionamento della configurazione collegandosi direttamente all'indirizzo http://IP.DEL.MIO.SERVER/postfixadmin
controllando che l'utente di amministrazione impostato funzioni.
Una volta eseguita la configurazione di base e verificato che la connessione al database funziona, sarà necessario eseguire una serie di affinamenti; anzititto si dovrà impostare il programma per fare riferimento al proprio dominio, la cosa può essere fatto rapidamente con:
cd /etc/postfixadmin/ mv config.inc.php config.inc.php.orig sed -e 's/change-this-to-your.domain.tld/miodominio.it/g' config.inc.php.orig > config.inc.php
ma si verifichi poi il file per controllare che i link alle pagine web siano corretti (nel caso saranno sempre nella forma http://miodominio.it
). Si dovranno poi modificare le seguenti configurazioni per avere le cartelle associate all'indirizzo utente@miodominio.it
) nella forma miodominio.it/utente
(si dovrà usare la stessa forma anche nella configurazione del server IMAP):
$CONF['domain_path'] = 'YES'; $CONF['domain_in_mailbox'] = 'NO';
se poi si vogliono usare le quote occorrerà impostare:
$CONF['quota'] = 'YES';
mentre per utilizzare vacation
sarà necessario impostare:
$CONF['vacation'] = 'YES'; $CONF['vacation_domain'] = 'autoreply.miodominio.it'
e configurare Postfix per usare autoreplay.miodominio.it
come dominio per gestire vacation
(torneremo su questo nel seguito).
Si possono poi cambiare le seguenti impostazioni per inserire dei default più adatti alle proprie esigenze:
$CONF['default_language'] = 'it'; $CONF['min_password_length'] = 6; $CONF['aliases'] = '10'; $CONF['mailboxes'] = '10'; $CONF['maxquota'] = '10';
Se si installa la versione 2.3 si tenga conto che questa permette anche di utilizzare una gestione semplificata per avere gli stessi alias su più domini, che però richiede più interrogazioni al database ed una diversa configurazione di postfix; se non si ha questa necessità è meglio non usarla e questa andrà disabilitata con:
$CONF['alias_domain'] = 'NO';
Configurare Postfix per Postfixadmin¶
Il passo successivo è configurare Postfix per fare uso degli utenti e delle mailbox definite su PostfixAdmin, installando il pacchetto postfix
si abbia cura di rispondere alla configurazione automatica di utilizzare il profilo per il sito internet, specificando il proprio dominio principale. Per lo stoccaggio della posta si dovrà usare una directory apposita, la cui proprietà sarà di un utente dedicato; una volta che si sia scelto un filesystem con adeguato spazio, la si potrà creare con i comandi:
mkdir /var/mail/vmail useradd -d /var/mail/vmail vmail chown vmail:vmail /var/mail/vmail/ chmod o-xr /var/mail/vmail/
Si deve inoltre evitare l'uso di procmail come LDA per cui si dovrà commentare la seguente linea standard presente nella configurazione di Postfix installata da Debian:
#mailbox_command = procmail -a "$EXTENSION"
Poi si dovrà indicare a Postfix di usare i dati mantenuti su MySQL per le mailbox virtuali, per questo anzitutto si deve installare il pacchetto postfix-mysql
, dopo di che si dovranno aggiungere le seguenti linee di configurazione al main.cf
:
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf virtual_mailbox_base = /var/mail/vmail virtual_minimum_uid = 106 virtual_transport = virtual virtual_uid_maps = static:106 virtual_gid_maps = static:61
dove 106 e 61 sono rispettivamente uid e gid dell'utente vmail
, questi possono essere diversi su ciascuna installazione si possono trovare con il comando getent passwd|grep vmail
.
Si dovranno inoltre creare il vari file mysql_*
con le configurazioni per l'uso del database, il primo file, mysql_virtual_alias_maps.cf
, è quello che consente di utilizzare gli alias definiti nel database, e deve essere qualcosa del tipo:
user = postfixadmin password = passsegretaedifficile hosts = localhost dbname = postfixadmin query = SELECT goto FROM alias WHERE address='%s' AND active = 1
il secondo, mysql_virtual_domains_maps.cf
, consente di ottenere l'elenco dei domini mantenuti nel database, e deve essere qualcosa del tipo:
user = postfixadmin password = passsegretaedifficile hosts = localhost dbname = postfixadmin query = SELECT domain FROM domain WHERE domain='%s' and backupmx = '0' and active = '1'
il terzo, mysql_virtual_mailbox_maps.cf
, consente di ottenere le directory con le mailbox che saranno create a partire dalla directory di base /var/mail/vmail
, e deve essere qualcosa del tipo:
user = postfixadmin password = passsegretaedifficile hosts = localhost dbname = postfixadmin query = SELECT maildir FROM mailbox WHERE username='%s' AND active = 1
Se poi si vogliono gestire con PostfixAdmin anche eventuali secondari di posta, si potrà aggiungere al main.cf
di Postfix la riga:
relay_domains = $mydestination, proxy:mysql:/etc/postfix/mysql_relay_domains_maps.cf
dove in mysql_relay_domains_maps.cf
ci dovrà essere qualcosa del tipo:
user = postfixadmin password = passsegretaedifficile hosts = localhost dbname = postfixadmin query = SELECT domain FROM domain WHERE domain='%s' and backupmx = '1' and active = '1'
Poiché questi file contengono una password in chiaro si verifichi che non siano leggibili da chiunque ed eventualmente si sistemino adeguatamente i permessi con:
chgrp postfix /etc/postfix/mysql_* chmod 640 /etc/postfix/mysql_*
A questo punto sarà possibile spedire una email ad un utente creato con Postfixadmi e verificarne la corretta ricezione nei log di /var/log/mail.log
.
Uso di vacation con Postfix e Postfixadmin¶
Se si è scelto di usare vacation la configurazione diventa leggermente più complessa, anzitutto si deve creare un utente apposito per la gestione dei delle risposte automatiche, questo lo si può fare con i seguenti comandi che assicurano che l'utente abbia i minimi privilegi:
groupadd -g 65501 vacation useradd -g 65501 -u 65501 -c Vacation -s /sbin/nologin -d /nonexistent vacation
dopo di che si dovrà creare una directory ad accesso esclusivo di questo utente dove saranno mantenuti anche i suoi file temporanei, questo si fa con i comandi:
mkdir /var/spool/vacation chown -R vacation.vacation /var/spool/vacation chmod o-xr /var/spool/vacation
infine si dovrà copiare lo script perl fornito con PostfixAdmin nella suddetta directory e renderlo eseguibile:
cd /usr/share/doc/postfixadmin/examples/VIRTUAL_VACATION/ zcat vacation.pl.gz > /var/spool/vacation/vacation.pl chmod 700 /var/spool/vacation/vacation.pl chown vacation.vacation /var/spool/vacation/vacation.pl
per farlo funzionare sono però necessari una serie di moduli per il Perl, che si dovranno installare con:
aptitude install libemail-valid-perl libmime-encwords-perl libmime-perl \ libmail-sender-perl liblog-log4perl-perl libmail-sendmail-perl
inoltre si dovranno modificare le prime righe dello script dove sono impostate le credenziali di accesso al database, con qualcosa del genere:
our $db_type = 'mysql'; our $db_host = 'localhost'; our $db_username = 'postfixadmin'; our $db_password = 'passsegretaedifficile'; our $db_name = 'postfixadmin'; our $vacation_domain = 'autoreply.miodominio.it';
Occorre poi eseguire una configurazione ulteriore di Postfix, anzitutto occorre definire un nuovo tipo di trasporto ad uso di vacation, aggiungendo le righe seguenti a /etc/postfix/master.cf
:
vacation unix - n n - - pipe flags=Rq user=vacation argv=/var/spool/vacation/vacation.pl -f ${sender} -- ${recipient}
dopo di che si dovrà utilizzarlo per il trasporto delle email indirizzate ad autoreply.miodominio.it
, definendo dentro /etc/postfix/transport
:
autoreply.miodominio.it vacation:
ed infine aggiungere a /etc/postfix/main.cf
:
transport_maps = hash:/etc/postfix/transport
fatto questo si dovrà fare usare a Postfix la nuova configurazione con:
postmap /etc/postfix/transport postfix reload
Configurare Dovecot per Postfixadmin¶
Per l'accesso alla posta mantenuta da Postfixadmin è necessario un server IMAP, vedremo allora come configurare Dovecot che fornisce comunque anche l'accesso con POP, ed il tutto sia in chiaro che con cifratura sotto SSL. Si inizi anzitutto con l'installare le varie componenti di Dovecot, questo si fa al solito con (si aggiunga sempre ntp
perché Dovecot non gradisce situazioni in cui il tempo ha dei movimenti all'indietro):
aptitude install dovecot-imapd dovecot-pop3d ntp
la configurazione di base dovrà essere modificata anzitutto per il fatto che la posta deve essere trovate in delle maildir a partire dalla directory /var/mail/vmail
nella forma mydomain.it/username
ed acceduta con l'utente vmail
creato in precedenza. Nel nostro caso questo comporta la modifica delle seguenti righe de file di configurazione principale che è /etc/dovecot/dovecot.conf
:
mail_location = maildir:/var/mail/vmail/%d/%n mail_privileged_group = vmail first_valid_uid = 106
(dove 106 è l'uid dell'utente vmail
).
Occorre poi disabilitare l'autenticazione sugli utenti locali (via PAM) ed utilizzare i dati di MySQL, questo comporta la sostituzione delle direttive userdb
e passdb
che fan riferimento a PAM con le seguenti che indicano il file da usare per i parametri di accesso al database:
passdb sql { args = /etc/dovecot/dovecot-mysql.conf } userdb sql { args = /etc/dovecot/dovecot-mysql.conf }
ed infine dovremo inserire nel file /etc/dovecot/dovecot-mysql.conf
le necessarie configurazioni per l'accesso al database ed ai relativi dati, con un contenuto del tipo di:
driver = mysql connect = host=localhost dbname=postfixadmin user=postfixadmin password=passsegretaedifficile client_flags=0 default_pass_scheme = MD5 user_query = SELECT maildir, 106 AS uid, 61 AS gid FROM mailbox WHERE username = '%u' password_query = SELECT password FROM mailbox WHERE username = '%u' AND active = '1'
(dove 106 e 61 sono uid e gid dell'utente vmail
).
Autenticazione SMTP¶
L'autenticazione delle sessioni SMTP può essere eseguita da Postfix rivolgendosi direttamente al servizio fornito da Dovecot attraverso un socket. Per fare tutto ciò il primo passo è quello di configurare Dovecot perché metta a disposizione il socket nel chroot di Postfix; questo si ottiene aggiungendo le seguenti righe a /etc/dovecot/dovecot.conf:
socket listen { client { path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix } }
e poi bisogna anche, per consentire l'accesso a client bacati come Outlook, modificare la riga dei mechanisms in /etc/dovecot/dovecot.conf
come di seguito:
auth default { ... mechanisms = plain login ... }
e dopo aver riavviato Dovecot si otterrà il socket all'interno del chroot di Postfix come private/auth
, come si potrà verificare con il comando:
# ls /var/spool/postfix/private/auth -l srw-rw---- 1 postfix postfix 0 29 set 18:59 /var/spool/postfix/private/auth
Il secondo passo è configurare Postfix per usare questo socket, basterà aggiungere a /etc/postfix/main.cf
le linee seguenti:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth
Tutto il resto è la ordinaria configurazione di Postfix per abilitare l'uso di sessioni autenticate, e per far si che queste avvengano con connessioni cifrate sotto TLS; l'autenticazione si abilita aggiungendo a /etc/postfix/main.cf
le righe seguenti:
smtpd_sasl_auth_enable = yes smtp_sasl_application_name = smtpd smtpd_sasl_local_domain = $myhostname broken_sasl_auth_clients = yes
mentre l'uso di TLS con le righe seguenti:
smtpd_use_tls = yes smtpd_tls_auth_only = yes smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom
infine si deve dare l'accesso in spedizione agli utenti aggiungendo la direttiva permit_sasl_authenticated
al parametro smtpd_recipient_restrictions
che dovrà essere qualcosa del tipo:
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client zen.spamhaus.org, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unauth_destination
CLI script to massive account creation¶
Updated by Simone Piccardi almost 14 years ago · 37 revisions