Virtuelle Benutzer und Domains mit Postfix, Courier und MySQL (Debian Etch)
Danach erstellen wir das SSL Zertifikat, das für TLS benötigt wird:
cd /etc/postfix
openssl req -new -outform PEM -out smtpd.cert -newkey rsa:2048 -nodes -keyout smtpd.key -keyform PEM -days 365 -x509
<– Enter your Country Name (e.g., „DE“).
<– Enter your State or Province Name.
<– Enter your City.
<– Enter your Organization Name (e.g., the name of your company).
<– Enter your Organizational Unit Name (e.g. „IT Department“).
<– Enter the Fully Qualified Domain Name of the system (e.g. „server1.example.com“).
<– Enter your Email Address.
Ändere dann die Berechtigungen des smtpd.key:
chmod o= /etc/postfix/smtpd.key
6 Konfiguration von Saslauthd
Führe zuerst dies aus
mkdir -p /var/spool/postfix/var/run/saslauthd
Bearbeite dann /etc/default/saslauthd. Setze START auf yes und ändere die Zeile OPTIONS=“-c“ zu OPTIONS=“-c -m /var/spool/postfix/var/run/saslauthd -r“:
vi /etc/default/saslauthd
# # Settings for saslauthd daemon # # Should saslauthd run automatically on startup? (default: no) START=yes # Which authentication mechanisms should saslauthd use? (default: pam) # # Available options in this Debian package: # getpwent -- use the getpwent() library function # kerberos5 -- use Kerberos 5 # pam -- use PAM # rimap -- use a remote IMAP server # shadow -- use the local shadow password file # sasldb -- use the local sasldb database file # ldap -- use LDAP (configuration is in /etc/saslauthd.conf) # # Only one option may be used at a time. See the saslauthd man page # for more information. # # Example: MECHANISMS="pam" MECHANISMS="pam" # Additional options for this mechanism. (default: none) # See the saslauthd man page for information about mech-specific options. MECH_OPTIONS="" # How many saslauthd processes should we run? (default: 5) # A value of 0 will fork a new process for each connection. THREADS=5 # Other options (default: -c) # See the saslauthd man page for information about these options. # # Example for postfix users: "-c -m /var/spool/postfix/var/run/saslauthd" # Note: See /usr/share/doc/sasl2-bin/README.Debian OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r" |
Erstelle dann die Datei /etc/pam.d/smtp. Sie sollte lediglich die beiden folgenden Zeilen beinhalten (pass auf, dass Du die richtigen Datenbank Angaben eingibst):
vi /etc/pam.d/smtp
auth required pam_mysql.so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1 account sufficient pam_mysql.so user=mail_admin passwd=mail_admin_password host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1 |
Erstelle als Nächstes die Datei /etc/postfix/sasl/smtpd.conf. So sollte sie aussehen:
vi /etc/postfix/sasl/smtpd.conf
pwcheck_method: saslauthd mech_list: plain login allow_plaintext: true auxprop_plugin: mysql sql_hostnames: 127.0.0.1 sql_user: mail_admin sql_passwd: mail_admin_password sql_database: mail sql_select: select password from users where email = '%u' |
Starte dann Postfix und Saslauthd neu:
/etc/init.d/postfix restart
/etc/init.d/saslauthd restart
7 Konfiguration von Courier
Nun müssen wir Courier mitteilen, dass es sich gegenüber unserer MySQL Datenbank authentifizieren soll. Bearbeite zunächst /etc/courier/authdaemonrc und ändere den Wert von authmodulelist so dass es heißt:
vi /etc/courier/authdaemonrc
[...] authmodulelist="authmysql" [...] |
Nimm dann ein Backup von /etc/courier/authmysqlrc vor und leere die alte Datei:
cp /etc/courier/authmysqlrc /etc/courier/authmysqlrc_orig
cat /dev/null > /etc/courier/authmysqlrc
Öffne dann /etc/courier/authmysqlrc und füge folgende Zeilen ein:
vi /etc/courier/authmysqlrc
MYSQL_SERVER localhost MYSQL_USERNAME mail_admin MYSQL_PASSWORD mail_admin_password MYSQL_PORT 0 MYSQL_DATABASE mail MYSQL_USER_TABLE users MYSQL_CRYPT_PWFIELD password #MYSQL_CLEAR_PWFIELD password MYSQL_UID_FIELD 5000 MYSQL_GID_FIELD 5000 MYSQL_LOGIN_FIELD email MYSQL_HOME_FIELD "/home/vmail" MYSQL_MAILDIR_FIELD CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/') #MYSQL_NAME_FIELD MYSQL_QUOTA_FIELD quota |
Starte Courier dann neu:
/etc/init.d/courier-authdaemon restart
/etc/init.d/courier-imap restart
/etc/init.d/courier-imap-ssl restart
/etc/init.d/courier-pop restart
/etc/init.d/courier-pop-ssl restart
Indem Du dies ausführst
telnet localhost pop3
siehst Du, ob Dein POP3 Server richtig funktioniert. Er sollte +OK Hello there zurück geben. (Gib quit ein um zurück zur Linux Kommandozeile zu gelangen.)
server1:/etc/postfix# telnet localhost pop3
Trying 127.0.0.1…
Connected to localhost.localdomain.
Escape character is ‚^]‘.
+OK Hello there.
quit
+OK Better luck next time.
Connection closed by foreign host.
8 Bearbeite /etc/aliases
Nun sollten wir /etc/aliases öffnen. Pass auf, dass postmaster auf Root und Root auf Deinen eigenen Benutzernamen oder Deine E-Mail Adresse gerichtet ist, z.B. wie folgt:
vi /etc/aliases
[...] postmaster: root root: postmaster@yourdomain.tld [...] |
Immer wenn Du /etc/aliases modifizierst, musst Du danach dies
newaliases
ausführen und Postfix neu starten:
/etc/init.d/postfix restart
9 Installation von amavisd-new, SpamAssassin, And ClamAV
Um amavisd-new, spamassassin und clamav zu installieren, führe folgenden Befehl aus:
apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 unzoo libnet-ph-perl libnet-snpp-perl libnet-telnet-perl nomarch lzop pax
Danach müssen wir amavisd-new konfigurieren. Die Konfiguration ist auf verschiedene Dateien aufgesplittet, die sich im /etc/amavis/conf.d Verzeichnis befinden. Sieh Dir jede einzelne an um Dich mit der Konfiguration vertraut zu machen. Die meisten Einstellungen sind in Ordnung, bis auf diese drei Dateien, die wir modifizieren müssen:
Zuerst müssen wir ClamAV und SpamAssassin in /etc/amavis/conf.d/15-content_filter_mode aktivieren, indem wir die @bypass_virus_checks_maps und die @bypass_spam_checks_maps Zeile aktivieren:
vi /etc/amavis/conf.d/15-content_filter_mode
Die Datei sollte wie folgt aussehen:
use strict; # You can modify this file to re-enable SPAM checking through spamassassin # and to re-enable antivirus checking. # # Default antivirus checking mode # Uncomment the two lines below to enable it back # @bypass_virus_checks_maps = ( %bypass_virus_checks, @bypass_virus_checks_acl, $bypass_virus_checks_re); # # Default SPAM checking mode # Uncomment the two lines below to enable it back # @bypass_spam_checks_maps = ( %bypass_spam_checks, @bypass_spam_checks_acl, $bypass_spam_checks_re); 1; # insure a defined return |
Dann solltest Du Dir die Spam Einstellungen und die Aktionen für Spam-/Virus-Mails in /etc/amavis/conf.d/20-debian_defaults ansehen. Wenn die Standard Einstellungen für Dich ok sind, dann brauchst Du nichts ändern. Die Datei enthält viele Erklärungen, d.h. ich muss die Einstellungen hier nicht erklären:
vi /etc/amavis/conf.d/20-debian_defaults
$QUARANTINEDIR = "$MYHOME/virusmails"; $log_recip_templ = undef; # disable by-recipient level-0 log entries $DO_SYSLOG = 1; # log via syslogd (preferred) $syslog_ident = 'amavis'; # syslog ident tag, prepended to all messages $syslog_facility = 'mail'; $syslog_priority = 'debug'; # switch to info to drop debug output, etc $enable_db = 1; # enable use of BerkeleyDB/libdb (SNMP and nanny) $enable_global_cache = 1; # enable use of libdb-based cache if $enable_db=1 $inet_socket_port = 10024; # default listenting socket $sa_spam_subject_tag = '***SPAM*** '; $sa_tag_level_deflt = 2.0; # add spam info headers if at, or above that level $sa_tag2_level_deflt = 6.31; # add 'spam detected' headers at that level $sa_kill_level_deflt = 6.31; # triggers spam evasive actions $sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent $sa_mail_body_size_limit = 200*1024; # don't waste time on SA if mail is larger $sa_local_tests_only = 0; # only tests which do not require internet access? [...] $final_virus_destiny = D_DISCARD; # (data not lost, see virus quarantine) $final_banned_destiny = D_BOUNCE; # D_REJECT when front-end MTA $final_spam_destiny = D_BOUNCE; $final_bad_header_destiny = D_PASS; # False-positive prone (for spam) [...] |
Bearbeite schließlich /etc/amavis/conf.d/50-user und füge die Zeile $pax=’pax‘; in der Mitte ein:
vi /etc/amavis/conf.d/50-user
use strict; # # Place your configuration directives here. They will override those in # earlier files. # # See /usr/share/doc/amavisd-new/ for documentation and examples of # the directives you can use in this file # $pax='pax'; #------------ Do not modify anything below this line ------------- 1; # insure a defined return |
Führe danach diese Befehle aus um den clamav Benutzer der amavis Gruppe hinzuzufügen und amavisd-new und ClamAV neu zu starten:
adduser clamav amavis
/etc/init.d/amavis restart
/etc/init.d/clamav-daemon restart
/etc/init.d/clamav-freshclam restart
Nun müssen wir Postfix so konfigurieren, dass eingehende E-Mails durch amavisd-new geleitet werden:
postconf -e ‚content_filter = amavis:[127.0.0.1]:10024‘
postconf -e ‚receive_override_options = no_address_mappings‘