4 231
modifications
(16 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Category:serveur]] | [[Category:serveur]] | ||
[[Category:debian]] | [[Category:debian]] | ||
Ce tutoriel va vous expliquer comment mettre en place un serveur mail complet pour plusieurs domaines et supportant l'ipv6 sous debian lenny. Les éléments suivants seront utilisés : | |||
'''<span style="color: red;">Tuto plus vraiment à jour</span>''' | |||
[[Category:toupdate]] | |||
Ce tutoriel va vous expliquer comment mettre en place un serveur mail complet pour plusieurs domaines et supportant l'ipv6 sous debian '''lenny'''. Les éléments suivants seront utilisés : | |||
* un serveur smtp : postfix | * un serveur smtp : postfix | ||
* un mail delivery agent (mda) : maildrop | * un mail delivery agent (mda) : maildrop | ||
Ligne 14 : | Ligne 18 : | ||
En dernier lieu, nous verront rapidement comment configurer un serveur mx secondaire pour vos domaines. | En dernier lieu, nous verront rapidement comment configurer un serveur mx secondaire pour vos domaines. | ||
Nous allons mettre en place un service email pour deux domaines : | Nous allons mettre en place un service email pour deux domaines : srv.domain.tld et domain.tld | ||
srv.domain.tld représente le serveur en lui-même, et permet de délivrer les mails aux utilisateurs locaux du serveur. | |||
domain.tld est ce qu'on appel un domaine virtuel. Nous gèrerons les mails de ce domaine via MySQL. | |||
Au niveau dns, | Au niveau dns, srv.domain.tld est le domaine identifiant la machine. Il possède l'adresse ipv4 213.186.47.110 et l'adresse ipv6 2001:41d0:1:d6e::110. | ||
domain.tld est un alias pour srv.domain.tld. | |||
Les changements de permissions effectués dans ce howto supposent que vous êtes en umask 0027 | Les changements de permissions effectués dans ce howto supposent que vous êtes en umask 0027 | ||
Ligne 25 : | Ligne 29 : | ||
=Champs dns MX= | =Champs dns MX= | ||
Pour que les mails a destination de vos deux domaines arrivent bien sur votre serveur, il faut configurer des champs dns MX. Pour cela, éditez la zone dns de votre domaine (<code>/srv/bind/ | Pour que les mails a destination de vos deux domaines arrivent bien sur votre serveur, il faut configurer des champs dns MX. Pour cela, éditez la zone dns de votre domaine (<code>/srv/bind/domain.tld.hosts</code> dans mon cas) et ajoutez/modifiez les lignes suivantes: | ||
<pre> | <pre> | ||
srv.domain.tld. IN MX 1 srv.domain.tld. | |||
domain.tld. IN MX 1 srv.domain.tld. | |||
srv.domain.tld. IN A 213.186.47.110 | |||
srv.domain.tld. IN AAAA 2001:41d0:1:d6e::110 | |||
list. | list.domain.tld. IN CNAME srv.domain.tld. | ||
</pre> | </pre> | ||
Si vous n'avez pas d'adresse ipv6 configuré sur votre serveur, vous n'aurez pas besoin du champ <code>AAAA</code>. | Si vous n'avez pas d'adresse ipv6 configuré sur votre serveur, vous n'aurez pas besoin du champ <code>AAAA</code>. | ||
Ligne 37 : | Ligne 41 : | ||
Vous pouvez aussi configurer un champ spf. Le spf (Sender Policy Framework) est une mesure antispam permettant aux autres serveurs de savoir quels serveurs ont le droit d'envoyer des mails pour votre domaine. Voici mes champs dns spf : | Vous pouvez aussi configurer un champ spf. Le spf (Sender Policy Framework) est une mesure antispam permettant aux autres serveurs de savoir quels serveurs ont le droit d'envoyer des mails pour votre domaine. Voici mes champs dns spf : | ||
<pre> | <pre> | ||
srv.domain.tld. IN TXT "v=spf1 mx -all" | |||
domain.tld. IN TXT "v=spf1 mx ~all" | |||
</pre> | </pre> | ||
Ligne 65 : | Ligne 69 : | ||
smtpd_helo_required = yes | smtpd_helo_required = yes | ||
#strict_rfc821_envelopes = yes | #strict_rfc821_envelopes = yes | ||
mydomain = | mydomain = srv.domain.tld | ||
# ajoute .$mydomain si quelqu'un envoi un mail sans préciser le domaine (utile en local quand vous utilisez la fonction mail) | # ajoute .$mydomain si quelqu'un envoi un mail sans préciser le domaine (utile en local quand vous utilisez la fonction mail) | ||
append_dot_mydomain = yes | append_dot_mydomain = yes | ||
# Uncomment the next line to generate "delayed mail" warnings | # Uncomment the next line to generate "delayed mail" warnings | ||
#delay_warning_time = 4h | #delay_warning_time = 4h | ||
myhostname = | myhostname = srv.domain.tld | ||
alias_maps = proxy:hash:/etc/aliases | alias_maps = proxy:hash:/etc/aliases | ||
alias_database = hash:/etc/aliases | alias_database = hash:/etc/aliases | ||
myorigin = /etc/mailname | myorigin = /etc/mailname | ||
mydestination = | mydestination = srv.domain.tld, localhost.localdomain, localhost | ||
relayhost = | relayhost = | ||
mynetworks = 127.0.0.0/8, [::1]/128, 213.186.47.110, [2001:41d0:1:d6e::110] | mynetworks = 127.0.0.0/8, [::1]/128, 213.186.47.110, [2001:41d0:1:d6e::110] | ||
Ligne 88 : | Ligne 92 : | ||
</pre> | </pre> | ||
Nous venons de définir la directive <code>myorigin</code> de postfix comme étant le fichier <code>/etc/mailname</code>. Cette directive défini de qui provient les mails envoyés par les utilisateurs locaux. Dans notre cas, les mails doivent provenir du domaine de notre machine, à savoir, | Nous venons de définir la directive <code>myorigin</code> de postfix comme étant le fichier <code>/etc/mailname</code>. Cette directive défini de qui provient les mails envoyés par les utilisateurs locaux. Dans notre cas, les mails doivent provenir du domaine de notre machine, à savoir, srv.domain.tld. Tapez donc : | ||
<pre> | <pre> | ||
echo " | echo "srv.domain.tld" > /etc/mailname | ||
chmod o+r /etc/mailname | chmod o+r /etc/mailname | ||
</pre> | </pre> | ||
Une autre directive importante que nous avons défini est <code>mydestination</code>. Cette directive défini quels domaines postfix doit considérer comme locaux. Lorsque postfix reçoit un mail pour l'un de ces domaines, il les délivre dans la boite locale correspondante. | Une autre directive importante que nous avons défini est <code>mydestination</code>. Cette directive défini quels domaines postfix doit considérer comme locaux. Lorsque postfix reçoit un mail pour l'un de ces domaines, il les délivre dans la boite locale correspondante. | ||
Techniquement, postfix est maintenant déjà près à recevoir des mails destinés à @ | Techniquement, postfix est maintenant déjà près à recevoir des mails destinés à @srv.domain.tld. Il reste donc à configurer le domaine virtuel et à ne pas relayer les spams. | ||
Pensez à créer la base de donnée des alias : | Pensez à créer la base de donnée des alias : | ||
Ligne 361 : | Ligne 365 : | ||
issuerAltName = issuer:copy | issuerAltName = issuer:copy | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 396 : | Ligne 400 : | ||
smtpd_tls_cert_file=/etc/postfix/ssl/smtpd.pem | smtpd_tls_cert_file=/etc/postfix/ssl/smtpd.pem | ||
smtpd_tls_key_file=/etc/postfix/ssl/smtpd.key | smtpd_tls_key_file=/etc/postfix/ssl/smtpd.key | ||
smtpd_tls_CAfile | smtpd_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | ||
smtp_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | smtp_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | ||
smtpd_tls_security_level=may | |||
smtp_tls_security_level=may | |||
smtpd_tls_loglevel = 1 | smtpd_tls_loglevel = 1 | ||
smtp_tls_loglevel = 1 | smtp_tls_loglevel = 1 | ||
Ligne 408 : | Ligne 410 : | ||
smtp_tls_session_cache_timeout = 3600 | smtp_tls_session_cache_timeout = 3600 | ||
</pre> | </pre> | ||
Note : Les directives <code>smtp_tls_cert_file</code> et <code>smtp_tls_key_file</code> sont quant-à-elle destiné à l'authentification de votre client smtp (le certificat précisé à ces directives doit passer le test <code>openssl verify -purpose sslclient</code>. Le certificat que nous avons généré est un certificat server uniquement. | |||
Désormais, vous pourrez configurer votre logiciel de messagerie afin d'utiliser le chiffrement TLS. | Désormais, vous pourrez configurer votre logiciel de messagerie afin d'utiliser le chiffrement TLS. | ||
Ligne 416 : | Ligne 420 : | ||
# -o smtpd_sasl_auth_enable=yes | # -o smtpd_sasl_auth_enable=yes | ||
# -o smtpd_client_restrictions=permit_sasl_authenticated,reject | # -o smtpd_client_restrictions=permit_sasl_authenticated,reject | ||
</pre> | |||
Notez qu'ici, nous ne forçons ni l'utilisation du tls sur le serveur smtp, ni la vérification tls en mode client smtp. Cela signifie que le serveur annoncera supporter le TLS, mais ne forcera pas son utilisation ; de même pour le client. | |||
Pour votre réseau interne, vous pouvez forcez la vérification TLS du le client grâce à <code>smtp_tls_policy_maps</code>. Par exemple voici la ligne à ajouter dans <code>main.cf</code>: | |||
<pre> | |||
smtp_tls_policy_maps = hash:/etc/postfix/tls_policy | |||
</pre> | |||
Et le fichier <code>/etc/postfix/tls_policy</code> : | |||
<pre> | |||
domain.tld verify | |||
</pre> | |||
N'oubliez pas de formater ce fichier pour postfix et de le rendre accessible en lecture : | |||
<pre> | |||
postmap /etc/postfix/tls_policy | |||
chgrp postfix /etc/postfix/tls_policy* | |||
</pre> | </pre> | ||
Ligne 422 : | Ligne 444 : | ||
==Ajout d'un utilisateur virtuel et lancement des services.== | ==Ajout d'un utilisateur virtuel et lancement des services.== | ||
Pour ajouter un utilisateur test@ | Pour ajouter un utilisateur test@domain.tld ainsi qu'un alias alias@domain.tld renvoyant vers notre utilisateur: | ||
<pre> | <pre> | ||
# mysql -u root -p | # mysql -u root -p | ||
Enter password: | Enter password: | ||
use postfix; | use postfix; | ||
INSERT INTO domain (domain,description) VALUES (' | INSERT INTO domain (domain,description) VALUES ('domain.tld','Test Domain'); | ||
INSERT INTO alias (address,goto) VALUES ('alias@ | INSERT INTO alias (address,goto) VALUES ('alias@domain.tld', 'test@domain.tld'); | ||
INSERT INTO mailbox (username,password,name,maildir) VALUES ('test@ | INSERT INTO mailbox (username,password,name,maildir) VALUES ('test@domain.tld',ENCRYPT('userpassword'),'Mailbox User','test@domain.tld/'); | ||
</pre> | </pre> | ||
Ligne 442 : | Ligne 464 : | ||
Pour tester si l'authentification fonctionne bien : | Pour tester si l'authentification fonctionne bien : | ||
<pre>testsaslauthd -u test@ | <pre>testsaslauthd -u test@domain.tld -p userpassword -s smtp -f /var/spool/postfix/var/run/saslauthd/mux</pre> | ||
Vous pouvez vérifier que postfix ne détecte aucun problème avec : | Vous pouvez vérifier que postfix ne détecte aucun problème avec : | ||
Ligne 547 : | Ligne 569 : | ||
issuerAltName = issuer:copy | issuerAltName = issuer:copy | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 557 : | Ligne 579 : | ||
issuerAltName = issuer:copy | issuerAltName = issuer:copy | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 737 : | Ligne 759 : | ||
</nowiki></pre> | </nowiki></pre> | ||
Par exemple, voici comment je filtre les spams dans mon fichier <code>/srv/vmail/pfoo\@ | Par exemple, voici comment je filtre les spams dans mon fichier <code>/srv/vmail/pfoo\@domain.tld/mailfilter</code> : | ||
<pre><nowiki> | <pre><nowiki> | ||
if (/^X-Spam-Flag:.*YES/) | if (/^X-Spam-Flag:.*YES/) | ||
Ligne 752 : | Ligne 774 : | ||
Si la mailbox n'existe pas encore tapez : | Si la mailbox n'existe pas encore tapez : | ||
<pre> | <pre> | ||
maildirmake /srv/vmail/test@ | maildirmake /srv/vmail/test@domain.tld | ||
chown -R vmail:vmail /srv/vmail/test@ | chown -R vmail:vmail /srv/vmail/test@domain.tld | ||
</pre> | </pre> | ||
Pour activer le quota pour la mailbox il faut utiliser l'option <code>-q</code> de <code>maildirmake</code>. Pour créer une boite de <code>512 000 000 bytes</code> tapez : | Pour activer le quota pour la mailbox il faut utiliser l'option <code>-q</code> de <code>maildirmake</code>. Pour créer une boite de <code>512 000 000 bytes</code> tapez : | ||
<pre> | <pre> | ||
maildirmake -q 512000000S /srv/vmail/test@ | maildirmake -q 512000000S /srv/vmail/test@domain.tld | ||
chown -R vmail:vmail /srv/vmail/test@ | chown -R vmail:vmail /srv/vmail/test@domain.tld | ||
</pre> | </pre> | ||
Pour créer une boite pouvant contenir un maximum de 1000 fichiers tapez : | Pour créer une boite pouvant contenir un maximum de 1000 fichiers tapez : | ||
<pre> | <pre> | ||
maildirmake -q 1000C /srv/vmail/test@ | maildirmake -q 1000C /srv/vmail/test@domain.tld | ||
chown -R vmail:vmail /srv/vmail/test@ | chown -R vmail:vmail /srv/vmail/test@domain.tld | ||
</pre> | </pre> | ||
maildrop délivrera un message d'erreur lorsqu'une boite est pleine à un certain pourcentage (défini dans la configuration de postfix). Placez le texte suivant dans <code>/usr/local/courier/etc/quotawarnmsg</code> et assurez vous qu'il soit lisible par vmail : | maildrop délivrera un message d'erreur lorsqu'une boite est pleine à un certain pourcentage (défini dans la configuration de postfix). Placez le texte suivant dans <code>/usr/local/courier/etc/quotawarnmsg</code> et assurez vous qu'il soit lisible par vmail : | ||
<pre> | <pre> | ||
From: Postmaster | From: Postmaster domain.tld <postmaster@domain.tld> | ||
Reply-To: postmaster@ | Reply-To: postmaster@domain.tld | ||
To: Valued Customer:; | To: Valued Customer:; | ||
Subject: Mail quota warning | Subject: Mail quota warning | ||
Ligne 800 : | Ligne 822 : | ||
<code>authtest</code> permet de vérifier si l'authentification de courier fonctionne bien : | <code>authtest</code> permet de vérifier si l'authentification de courier fonctionne bien : | ||
<pre> | <pre> | ||
$ authtest test@ | $ authtest test@domain.tld | ||
Authentication succeeded. | Authentication succeeded. | ||
Authenticated: test@ | Authenticated: test@domain.tld (uid 5000, gid 5000) | ||
Home Directory: /srv/vmail | Home Directory: /srv/vmail | ||
Maildir: test@ | Maildir: test@domain.tld/ | ||
Quota: (none) | Quota: (none) | ||
Encrypted Password: ZHJghD45/gfFDH42 | Encrypted Password: ZHJghD45/gfFDH42 | ||
Ligne 814 : | Ligne 836 : | ||
Ensuite testez maildrop : | Ensuite testez maildrop : | ||
<pre> | <pre> | ||
# /usr/local/courier/bin/maildrop -V 7 -d test@ | # /usr/local/courier/bin/maildrop -V 7 -d test@domain.tld | ||
maildrop: authlib: groupid=5000 | maildrop: authlib: groupid=5000 | ||
maildrop: authlib: userid=5000 | maildrop: authlib: userid=5000 | ||
maildrop: authlib: logname=test@ | maildrop: authlib: logname=test@domain.tld, home=/srv/vmail, mail=test@domain.tld/ | ||
maildrop: Changing to /srv/vmail | maildrop: Changing to /srv/vmail | ||
</pre> | </pre> | ||
Ligne 834 : | Ligne 856 : | ||
Paramétrage de amavisd-new (2.4.2-6.1) ... | Paramétrage de amavisd-new (2.4.2-6.1) ... | ||
Creating/updating amavis user account... | Creating/updating amavis user account... | ||
Starting amavisd: The value of variable $myhostname is " | Starting amavisd: The value of variable $myhostname is "DOMAIN", but should have been | ||
a fully qualified domain name; perhaps uname(3) did not provide such. | a fully qualified domain name; perhaps uname(3) did not provide such. | ||
You must explicitly assign a FQDN of this host to variable $myhostname | You must explicitly assign a FQDN of this host to variable $myhostname | ||
Ligne 848 : | Ligne 870 : | ||
Paramétrage de amavisd-new (2.4.2-6.1) ... | Paramétrage de amavisd-new (2.4.2-6.1) ... | ||
Creating/updating amavis user account... | Creating/updating amavis user account... | ||
addgroup: Starting amavisd: The value of variable $myhostname is " | addgroup: Starting amavisd: The value of variable $myhostname is "DOMAIN", but should have been | ||
a fully qualified domain name; perhaps uname(3) did not provide such. | a fully qualified domain name; perhaps uname(3) did not provide such. | ||
You must explicitly assign a FQDN of this host to variable $myhostname | You must explicitly assign a FQDN of this host to variable $myhostname | ||
Ligne 861 : | Ligne 883 : | ||
Cette erreur survient parce que votre fichier <code>/etc/hostname</code> ne contient pas un domaine FQDN (un domaine écrit correctement). | Cette erreur survient parce que votre fichier <code>/etc/hostname</code> ne contient pas un domaine FQDN (un domaine écrit correctement). | ||
Deux possibilités s'offrent à vous : modifier le fichier hostname pour que le domaine soit FQDN (exemple : | Deux possibilités s'offrent à vous : modifier le fichier hostname pour que le domaine soit FQDN (exemple : domain.tld), ou alors, ajoutez la ligne suivante dans <code>/etc/amavis/conf.d/50-user</code> : | ||
<pre>$myhostname = " | <pre>$myhostname = "domain.tld";</pre> | ||
Il va maintenant falloir modifier <code>/etc/postfix/main.cf</code> pour que postfix fasse transiter ses mails par amavis. Ajoutez y les lignes suivantes : | Il va maintenant falloir modifier <code>/etc/postfix/main.cf</code> pour que postfix fasse transiter ses mails par amavis. Ajoutez y les lignes suivantes : | ||
Ligne 1 041 : | Ligne 1 063 : | ||
Notez qu'il n'est pas nécessaire de lancer spamassassin dans le cas présent. | Notez qu'il n'est pas nécessaire de lancer spamassassin dans le cas présent. | ||
Si il semble que amavis ne tag pas les spams, allez faire un tour dans le fichier <code>/etc/amavis/conf.d/05-domain_id</code>. Par défaut, ce fichier charge en tant que <code>$mydomain</code> le fichier <code>/etc/mailname</code>. Ensuite, il défini <code>@local_domains_acl</code> comme étant la variable <code>$mydomain</code>. Seuls les domaines contenu dans <code>@local_domains_acl</code> seront scannés. Pour mes tests, j'ai simplement commenté la ligne <code>@local_domains_acl</code> et j'ai ajouté <code>@local_domains_acl = ( ". | Si il semble que amavis ne tag pas les spams, allez faire un tour dans le fichier <code>/etc/amavis/conf.d/05-domain_id</code>. Par défaut, ce fichier charge en tant que <code>$mydomain</code> le fichier <code>/etc/mailname</code>. Ensuite, il défini <code>@local_domains_acl</code> comme étant la variable <code>$mydomain</code>. Seuls les domaines contenu dans <code>@local_domains_acl</code> seront scannés. Pour mes tests, j'ai simplement commenté la ligne <code>@local_domains_acl</code> et j'ai ajouté <code>@local_domains_acl = ( ".domain.tld" );</code> à la place. | ||
Pour simplement scanner tous les domaines, utilisez <code>@local_domains_acl = ( "." );</code> | Pour simplement scanner tous les domaines, utilisez <code>@local_domains_acl = ( "." );</code> | ||
Ligne 1 117 : | Ligne 1 139 : | ||
<pre>adduser postfix list</pre> | <pre>adduser postfix list</pre> | ||
Ensuite, modifiez le fichier <code>/etc/mailman/mm_cfg.py</code> comme suit | Ensuite, modifiez le fichier <code>/etc/mailman/mm_cfg.py</code> comme suit. Si certaines valeurs manquent, ajoutez les tout simplement ! | ||
<pre> | <pre> | ||
MTA='Postfix' | MTA='Postfix' | ||
#permet d'activer le https par défaut (si on ne précise pas https, les POST se passeront mal en https, et on ne pourra rien modifier par l'interface web !) | #permet d'activer le https par défaut (si on ne précise pas https, les POST se passeront mal en https, et on ne pourra rien modifier par l'interface web !) | ||
DEFAULT_URL_PATTERN = 'https://%s/cgi-bin/mailman/' | DEFAULT_URL_PATTERN = 'https://%s/cgi-bin/mailman/' | ||
DEFAULT_EMAIL_HOST = 'list. | DEFAULT_EMAIL_HOST = 'list.domain.tld' | ||
DEFAULT_URL_HOST = 'list. | DEFAULT_URL_HOST = 'list.domain.tld' | ||
# Are archives public or private by default? | # Are archives public or private by default? | ||
Ligne 1 157 : | Ligne 1 179 : | ||
<pre>/var/lib/mailman/bin/newlist mailman</pre> | <pre>/var/lib/mailman/bin/newlist mailman</pre> | ||
Vérifiez que les alias de la list sont bien ajoutés dans /var/lib/mailman/data/aliases. Si non, vous devrez peut-être lancer /var/lib/mailman/bin/genaliases a la main. Vérifiez aussi que le group "list" a accès en lecture et écriture sur ce fichier. | |||
Pour que les alias soient reconnus par postfix, il faut modifier la ligne <code>alias_maps</code> du fichier <code>/etc/postfix/main.cf</code> : | Pour que les alias soient reconnus par postfix, il faut modifier la ligne <code>alias_maps</code> du fichier <code>/etc/postfix/main.cf</code> : | ||
<pre>alias_maps = proxy:hash:/etc/aliases,proxy:hash:/var/lib/mailman/data/aliases</pre> | <pre>alias_maps = proxy:hash:/etc/aliases,proxy:hash:/var/lib/mailman/data/aliases</pre> | ||
Ajoutez l'hostname de la mailing list (list. | Ajoutez l'hostname de la mailing list (list.domain.tld dans mon cas) dans le mydestination de <code>/etc/postfix/main.cf</code> : | ||
<pre>mydestination = | <pre>mydestination = srv.domain.tld, list.domain.tld, localhost.localdomain, localhost</pre> | ||
Pour activer l'interface web, ajoutez les lignes suivantes à votre vhost apache : | Pour activer l'interface web, ajoutez les lignes suivantes à votre vhost apache : | ||
Ligne 1 178 : | Ligne 1 193 : | ||
<pre>/usr/lib/mailman/bin/mmsitepass</pre> | <pre>/usr/lib/mailman/bin/mmsitepass</pre> | ||
Nous allons maintenant ajouter notre domaine virtuel <code> | Nous allons maintenant ajouter notre domaine virtuel <code>domain.tld</code> dans la configuration de mailman. Ajoutez les lignes suivantes dans <code>/etc/mailman/mm_cfg.py</code> : | ||
<pre> | <pre> | ||
POSTFIX_STYLE_VIRTUAL_DOMAINS = [' | POSTFIX_STYLE_VIRTUAL_DOMAINS = ['domain.tld'] | ||
add_virtualhost('www. | add_virtualhost('www.domain.tld', 'domain.tld') | ||
</pre> | </pre> | ||
Et comme précédemment, il faut préciser à postfix où trouver les alias pour les listes <code>@ | Et comme précédemment, il faut préciser à postfix où trouver les alias pour les listes <code>@domain.tld</code>. Modifiez le fichier <code>/etc/postfix/main.cf</code> : | ||
<pre>virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf,proxy:hash:/var/lib/mailman/data/virtual-mailman</pre> | <pre>virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf,proxy:hash:/var/lib/mailman/data/virtual-mailman</pre> | ||
Ligne 1 194 : | Ligne 1 209 : | ||
</pre> | </pre> | ||
On a donc deux types de listes : | |||
* celles gérés par list.domain.tld | |||
* celles gérés par domain.tld | |||
Pour ajouter une liste, il ne reste plus qu'a utiliser le binaire <code>/usr/lib/mailman/bin/newlist</code>. Par exemple pour ajouter une liste a domain.tld : | |||
<pre>/usr/lib/mailman/bin/newlist --urlhost='list.domain.tld' --emailhost='domain.tld' test@domain.tld</pre> | |||
Notez qu'il faut laisser le site comme étant <code>list.domain.tld</code> quelque soit le emailhost de la liste, sinon vous ne pourrez pas administrer la liste. | |||
< | |||
Si vous n'avez pas de dossier "fr" dans /etc/mailman, téléchargez mailman sur http://www.gnu.org/software/mailman/ et copiez le dossier "fr" situé dans le répertoire templates de l'archive. | Si vous n'avez pas de dossier "fr" dans /etc/mailman, téléchargez mailman sur http://www.gnu.org/software/mailman/ et copiez le dossier "fr" situé dans le répertoire templates de l'archive. | ||
Ligne 1 219 : | Ligne 1 235 : | ||
AuthUserFile /chemin/vers/votre/.htpasswd | AuthUserFile /chemin/vers/votre/.htpasswd | ||
AuthGroupFile /chemin/vers/votre/.htgroup | AuthGroupFile /chemin/vers/votre/.htgroup | ||
require valid-user | require valid-user | ||
</Directory> | </Directory> | ||
</nowiki></pre> | </nowiki></pre> | ||
Ligne 1 227 : | Ligne 1 241 : | ||
=Des scripts de gestion de la base de donnée MySQL= | =Des scripts de gestion de la base de donnée MySQL= | ||
J'en ais vite eu marre de devoir retaper des lignes mysql relativement longues pour ajouter et modifier des utilisateurs. J'ai donc créé quelques scripts bash histoire de me simplifier la vie. Les [http://wiki. | J'en ais vite eu marre de devoir retaper des lignes mysql relativement longues pour ajouter et modifier des utilisateurs. J'ai donc créé quelques scripts bash histoire de me simplifier la vie. Les [http://wiki.domain.tld/upload/mail_scripts.tar.bz2 voici]. | ||
=Installation de webmails= | =Installation de webmails= | ||
Ligne 1 237 : | Ligne 1 251 : | ||
Téléchargez la dernière version de squirrelmail sur http://www.squirrelmail.org/download.php. Transférez la sur votre serveur (ou utilisez wget pour la télécharger directement sur votre serveur). Pour ma part, j'ai téléchargé l'archive dans le dossier root. Je vais donc la déplacer dans le dossier de ma vhost webmail, puis l'extraire: | Téléchargez la dernière version de squirrelmail sur http://www.squirrelmail.org/download.php. Transférez la sur votre serveur (ou utilisez wget pour la télécharger directement sur votre serveur). Pour ma part, j'ai téléchargé l'archive dans le dossier root. Je vais donc la déplacer dans le dossier de ma vhost webmail, puis l'extraire: | ||
<pre> | <pre> | ||
mv /root/squirrelmail-1.4.13.tar.gz /srv/http/ | mv /root/squirrelmail-1.4.13.tar.gz /srv/http/domain.tld/webmail.domain.tld/ | ||
cd /srv/http/ | cd /srv/http/domain.tld/webmail.domain.tld/ | ||
tar zxvf squirrelmail-1.4.13.tar.gz | tar zxvf squirrelmail-1.4.13.tar.gz | ||
mv squirrelmail-1.4.13 squirrel | mv squirrelmail-1.4.13 squirrel | ||
Ligne 1 250 : | Ligne 1 264 : | ||
Bien-sur, vous pouvez aussi modifier la configuration à la main si vous le souhaitez. Il faut alors éditer le fichier <code>squirrel/config/config.php</code>. Voici les lignes importantes à modifier : | Bien-sur, vous pouvez aussi modifier la configuration à la main si vous le souhaitez. Il faut alors éditer le fichier <code>squirrel/config/config.php</code>. Voici les lignes importantes à modifier : | ||
<pre> | <pre> | ||
$domain = ' | $domain = 'domain.tld'; | ||
$imap_server_type = 'courier'; | $imap_server_type = 'courier'; | ||
#Par défaut, les données de squirrel sont stockés dans un autre répertoire. Je préfère les avoir dans la même arborescence. | #Par défaut, les données de squirrel sont stockés dans un autre répertoire. Je préfère les avoir dans la même arborescence. | ||
$data_dir = '/srv/http/ | $data_dir = '/srv/http/domain.tld/webmail-data/squirrel/data/'; | ||
$attachment_dir = '/srv/http/ | $attachment_dir = '/srv/http/domain.tld/webmail-data/squirrel/attach/'; | ||
#Cette ligne est très importante. Si elle est à false, lorsque quelqu'un se log une première fois avec pfoo@ | #Cette ligne est très importante. Si elle est à false, lorsque quelqu'un se log une première fois avec pfoo@domain.tld et une seconde fois avec PFOO@domain.tld, les préférences ne seront pas les même | ||
$force_username_lowercase = true; | $force_username_lowercase = true; | ||
#Etant donné qu'on se connecte en local, nous n'avons pas besoin de nous authentifier et d'utiliser le port submission (587). | #Etant donné qu'on se connecte en local, nous n'avons pas besoin de nous authentifier et d'utiliser le port submission (587). | ||
Ligne 1 267 : | Ligne 1 281 : | ||
</pre> | </pre> | ||
Il faut créer les dossiers <code>/srv/http/ | Il faut créer les dossiers <code>/srv/http/domain.tld/webmail-data/squirrel/data/</code> et <code>/srv/http/domain.tld/webmail-data/squirrel/attach/</code> et modifier leurs droits car squirrel aura besoin de lire et d'écrire dans ces dossiers. | ||
<pre> | <pre> | ||
mkdir -p /srv/http/ | mkdir -p /srv/http/domain.tld/webmail-data/squirrel/data/ | ||
mkdir /srv/http/ | mkdir /srv/http/domain.tld/webmail-data/squirrel/attach/ | ||
chown -R root:www-data /srv/http/ | chown -R root:www-data /srv/http/domain.tld/webmail-data/ | ||
chmod 770 /srv/http/ | chmod 770 /srv/http/domain.tld/webmail-data/squirrel/attach/ | ||
chmod 770 /srv/http/ | chmod 770 /srv/http/domain.tld/webmail-data/squirrel/attach/ | ||
</pre> | </pre> | ||
Ligne 1 284 : | Ligne 1 298 : | ||
$ tar zxvf all_locales-1.4.13-20071220.tar.gz | $ tar zxvf all_locales-1.4.13-20071220.tar.gz | ||
$ ./install | $ ./install | ||
Please enter path to your squirrelmail installation: /srv/http/ | Please enter path to your squirrelmail installation: /srv/http/domain.tld/webmail.domain.tld/squirrel/ | ||
$ chgrp -R /srv/http/ | $ chgrp -R /srv/http/domain.tld/webmail.domain.tld/squirrel/ | ||
</pre> | </pre> | ||
Ligne 1 322 : | Ligne 1 336 : | ||
Téléchargez la dernière version de roundcube sur http://roundcube.net/downloads. Transférez la sur votre serveur (ou utilisez wget pour la télécharger directement sur votre serveur). Pour ma part, j'ai téléchargé l'archive dans le dossier root. Je vais donc la déplacer dans le dossier de ma vhost webmail, puis l'extraire: | Téléchargez la dernière version de roundcube sur http://roundcube.net/downloads. Transférez la sur votre serveur (ou utilisez wget pour la télécharger directement sur votre serveur). Pour ma part, j'ai téléchargé l'archive dans le dossier root. Je vais donc la déplacer dans le dossier de ma vhost webmail, puis l'extraire: | ||
<pre> | <pre> | ||
mv /root/roundcubemail-0.3.1.tar.gz /srv/http/ | mv /root/roundcubemail-0.3.1.tar.gz /srv/http/domain.tld/webmail.domain.tld/ | ||
cd /srv/http/ | cd /srv/http/domain.tld/webmail.domain.tld/ | ||
tar xf roundcubemail-0.3.1.tar.gz | tar xf roundcubemail-0.3.1.tar.gz | ||
mv roundcubemail-0.3.1/ roundcubemail | mv roundcubemail-0.3.1/ roundcubemail | ||
Ligne 1 344 : | Ligne 1 358 : | ||
</pre> | </pre> | ||
Si vous utilisez open-basedir sur la vhost, ajoutez le chemin <code>/srv/http/ | Si vous utilisez open-basedir sur la vhost, ajoutez le chemin <code>/srv/http/domain.tld/webmail.domain.tld/www/roundcubemail/program/lib/</code> à la liste des chemins autorisés par open-basedir. | ||
La suite de l'installation se passe par le web. Il suffit d'aller à l'adresse http:///url-de-roundcube/installer/ et de suivre les instructions. | La suite de l'installation se passe par le web. Il suffit d'aller à l'adresse http:///url-de-roundcube/installer/ et de suivre les instructions. | ||
Ligne 1 399 : | Ligne 1 413 : | ||
Il faut commencer par ajouter le nouveau serveur de mail dans la configuration de la zone dns. Dans mon cas : | Il faut commencer par ajouter le nouveau serveur de mail dans la configuration de la zone dns. Dans mon cas : | ||
<pre> | <pre> | ||
srv.domain.tld. IN A 213.186.47.110 | |||
srv.domain.tld. IN AAAA 2001:41d0:1:d6e::110 | |||
srv.domain.tld. IN MX 1 srv.domain.tld. | |||
srv.domain.tld. IN MX 10 mx2.domain.tld. | |||
domain.tld. IN MX 1 srv.domain.tld. | |||
domain.tld. IN MX 10 mx2.domain.tld. | |||
mx2.domain.tld. IN A 217.70.189.92 | |||
</pre> | </pre> | ||
Le mx secondaire est | Le mx secondaire est mx2.domain.tld. Le chiffre 10 avant le nom du serveur est ce qu'on appel le priorité. Les serveurs smtp voulant vous envoyer des mails essaieront en priorité le mx ayant la priorité la plus basse. | ||
Ensuite, installez postfix si votre second serveur : | Ensuite, installez postfix si votre second serveur : | ||
<pre>aptitude install postfix | <pre>aptitude install postfix</pre> | ||
La configuration de <code>/etc/postfix/main.cf</code> est beaucoup plus simple : | La configuration de <code>/etc/postfix/main.cf</code> est beaucoup plus simple : | ||
Ligne 1 420 : | Ligne 1 434 : | ||
smtpd_helo_required = yes | smtpd_helo_required = yes | ||
mydomain = | mydomain = mx2.domain.tld | ||
append_dot_mydomain = yes | append_dot_mydomain = yes | ||
myhostname = | myhostname = mx2.domain.tld | ||
myorigin = /etc/mailname | myorigin = /etc/mailname | ||
mydestination = | mydestination = mx2.domain.tld, localhost.localdomain, localhost | ||
relayhost = | relayhost = | ||
mynetworks = 127.0.0.0/8 | mynetworks = 127.0.0.0/8 | ||
mailbox_size_limit = 0 | mailbox_size_limit = 0 | ||
recipient_delimiter = + | recipient_delimiter = + | ||
Ligne 1 434 : | Ligne 1 447 : | ||
inet_protocols = ipv4 | inet_protocols = ipv4 | ||
relay_domains = | alias_maps = proxy:hash:/etc/aliases | ||
relay_domains = srv.domain.tld, domain.tld | |||
smtpd_sender_restrictions = | smtpd_sender_restrictions = |