« Postfix Courier MySQL Quota SpamAssassin Amavis » : différence entre les versions

De Lea Linux
Aller à la navigation Aller à la recherche
mAucun résumé des modifications
Aucun résumé des modifications
 
(15 versions intermédiaires par 7 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
<h1>Postfix, Courier Imap &amp; Pop, MySQL et Quota avec filtre AntiSpam et antivirus sous Debian</h1>
= Postfix, Courier Imap &amp; Pop, MySQL et Quota avec filtre AntiSpam et antivirus =
Exemple sous Debian
Par [[Utilisateur:Space2d|Space2d]]
Par [[Utilisateur:Space2d|Space2d]]
Page d'origine sur [http://www.espace.fr.to/howto/postfix-courier-mysql-quota-spamassassin-amavis.html www.espace.fr.to/howto]
Page d'origine sur [http://www.dequidt.org/howto/postfix-courier-mysql-quota-spamassassin-amavis.html www.dequidt.org/howto]


Le but de cet howto est d'expliquer comment mettre en place un serveur email complet, supportant plusieurs domaines sous Debian GNU/Linux.
Le but de cet howto est d'expliquer comment mettre en place un serveur email complet, supportant plusieurs domaines sous Debian GNU/Linux.
Ligne 12 : Ligne 13 :
   <li>un filtre antispam : SpamAssassin</li>
   <li>un filtre antispam : SpamAssassin</li>
</ul>
</ul>
<h2>Introduction</h2>
<h2>Introduction</h2>
Au début, j'utilisais le serveur de courier postfix avec la configuration
Au début, j'utilisais le serveur de courier postfix avec la configuration
Ligne 54 : Ligne 56 :
     <li>si vous n'avez jamais modifier les utilisateurs de la base, vous puvez acceder à la base de données en tant que root sans mot de passe.
     <li>si vous n'avez jamais modifier les utilisateurs de la base, vous puvez acceder à la base de données en tant que root sans mot de passe.
     Il est conseillé d'ajouter un mot de passe un root pour d'évidente questions de sécurité avec la commande :
     Il est conseillé d'ajouter un mot de passe un root pour d'évidente questions de sécurité avec la commande :
     <code>mysqladmin -u root password votre-mot-de-passe</code></li>
     <tt>mysqladmin -u root password votre-mot-de-passe</tt></li>
     <li>sinon (avec un utilisateur/pwd ayant le droit de modifier la base): <code>mysql -u ''utilisateur'' -p</code></li>
     <li>sinon (avec un utilisateur/pwd ayant le droit de modifier la base): <tt>mysql -u ''utilisateur'' -p</tt></li>
</ul>
</ul>
Il faut tout d'abord créer la base de données (ex : postfix) et les tables qu'elle contient.
Il faut tout d'abord créer la base de données (ex : postfix) et les tables qu'elle contient.
Ligne 107 : Ligne 109 :
Pour l'instant, Postfix ne supporte pas les quotas en natif. Cependant, le patch VDA offre cette possibilité.
Pour l'instant, Postfix ne supporte pas les quotas en natif. Cependant, le patch VDA offre cette possibilité.
Pour ne pas recompiler postfix en intégrant le patch VDA, nous allons utiliser le dépot de paquets non-officiel pour Debian : [http://debian.home-dn.net http://debian.home-dn.net]
Pour ne pas recompiler postfix en intégrant le patch VDA, nous allons utiliser le dépot de paquets non-officiel pour Debian : [http://debian.home-dn.net http://debian.home-dn.net]
Il faut ajouter les lignes suivantes à la liste des dépots de votre serveur dans le fichier <code>/etc/apt/sources.list</code> (vous devez être logué en root pour pouvoir modifier ce fichier) :
Il faut ajouter les lignes suivantes à la liste des dépots de votre serveur dans le fichier <tt>/etc/apt/sources.list</tt> (vous devez être logué en root pour pouvoir modifier ce fichier) :
<div class="code"><pre>
<div class="code"><pre>
#postfix VDA
#postfix VDA
Ligne 119 : Ligne 121 :
L'installateur Debian va demander quel type de configuration vous souhaitez utilisez. Dans notre cas, nous allons choisir "Pas de configuration", afin d'obtenir une configuration vierge.
L'installateur Debian va demander quel type de configuration vous souhaitez utilisez. Dans notre cas, nous allons choisir "Pas de configuration", afin d'obtenir une configuration vierge.
<h3>Configuration</h3>
<h3>Configuration</h3>
Nous allons configurer le système courier afin que les emails soient conservés dans un seul repertoire : <code>/var/spool/vmail/</code>.
Nous allons configurer le système courier afin que les emails soient conservés dans un seul repertoire : <tt>/var/spool/vmail/</tt>.
Les boites seront rangés (au format maildir) dans un repertoire du type :  
Les boites seront rangés (au format maildir) dans un repertoire du type :  
<code>/var/spool/vmail/virtualdomain/virtualmailbox/</code>
<tt>/var/spool/vmail/virtualdomain/virtualmailbox/</tt>
<h4>Création de l'utilisateur vmail</h4>
<h4>Création de l'utilisateur vmail</h4>
Ce repertoire sera accessible en lecture et ecriture par un utilisateur nommé vmail (uid:5000,gid:5000) que nous allons créer ainsi :
Ce repertoire sera accessible en lecture et ecriture par un utilisateur nommé vmail (uid:5000,gid:5000) que nous allons créer ainsi :
Ligne 129 : Ligne 131 :
</pre></div>
</pre></div>
<h4>Fichier de configuration principal</h4>
<h4>Fichier de configuration principal</h4>
Le fichier <code>/etc/postfix/main.cf</code> définit les paramètres principaux du serveur postfix, notamment les paramètres des domaines virtuels.
Le fichier <tt>/etc/postfix/main.cf</tt> définit les paramètres principaux du serveur postfix, notamment les paramètres des domaines virtuels.
Le fichier ci-après contient une configuration complète de postfix. Si vous avez déjà un tel fichier et que vous souhaitez seulement ajouter  
Le fichier ci-après contient une configuration complète de postfix. Si vous avez déjà un tel fichier et que vous souhaitez seulement ajouter  
le support des domaines virtuel mysql, il faut copier les directives commençant par virtual_...
le support des domaines virtuel mysql, il faut copier les directives commençant par virtual_...
Ligne 144 : Ligne 146 :


# ajoute le domaine aux emails de la distribution locale
# ajoute le domaine aux emails de la distribution locale
# ainsi vous pourrez envoyer des emails sans @domain.com
# ainsi vous pourrez envoyer des emails sans @domain.priv
# par la commande sendmail
# par la commande sendmail
mydomain = domain.com
mydomain = domain.priv
append_dot_mydomain = yes
append_dot_mydomain = yes


Ligne 152 : Ligne 154 :
#delay_warning_time = 4h
#delay_warning_time = 4h


myhostname = smtp.domain.com
myhostname = smtp.domain.priv


# domaine de distribution local
# domaine de distribution local
Ligne 165 : Ligne 167 :
inet_interfaces = all
inet_interfaces = all


virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_aliases.cf
#restrictions d'accès
# adresses d'expédition
# le "reject_unknown_sender_domain" verifie que le domaine existe
smtpd_sender_restrictions =
        permit_mynetworks,
        reject_unknown_sender_domain,
        warn_if_reject reject_unverified_sender
 
# adresses de destination
smtpd_recipient_restrictions =
        permit_mynetworks,
        reject_unauth_destination,
        reject_unknown_recipient_domain,
        reject_non_fqdn_recipient
 
# client
smtpd_client_restrictions =
        reject_unknown_client,
        permit_mynetworks
 
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_aliases.cf,mysql:/etc/postfix/mysql-virtual_aliases_mailbox.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailboxes.cf
Ligne 180 : Ligne 202 :


</pre></div>
</pre></div>
<h4>Fichiers de configuration d'accès à la base de données</h4>
<h4>Fichiers de configuration d'accès à la base de données</h4>
Si vous avez un peu lu le fichier précédent, vous avez pu constater que nous faisons appel à des fichiers correspondances (mapping).
Si vous avez un peu lu le fichier précédent, vous avez pu constater que nous faisons appel à des fichiers correspondances (mapping).
Ces fichiers fournissent les informations permettant à postfix de récupérer la configuration des domaines et emails virtuels dans la base de données crée précédemment.
Ces fichiers fournissent les informations permettant à postfix de récupérer la configuration des domaines et emails virtuels dans la base de données crée précédemment.


Vous devez créer les fichiers suivant dans <code>/etc/postfix/</code> en remplaçant les paramètres par ceux de votre configuration (par exemple : le champ password).<br/>
Vous devez créer les fichiers suivant dans <tt>/etc/postfix/</tt> en remplaçant les paramètres par ceux de votre configuration (par exemple : le champ password).<br/>
Attention! Dans le champs host, n'utilisez pas 'localhost'. En effet postfix fonctionne en environnement "chrooté" dans le repertoire  (/var/spool/postfix), il ne peut donc pas accéder aux fichiers hors de ce repertoire notamment /var/run/mysqld/mysqld.sock. Hors, si vous utiliser 'localhost', postfix va essayer d'accéder à ce fichier socket. Pour résoudre le problème nous faisons passer la connection par une connection TCP utilisant la boucle locale (lo) en utilisant l'addresse ip 127.0.0.1.
Attention! Dans le champs host, n'utilisez pas 'localhost'. En effet postfix fonctionne en environnement "chrooté" dans le repertoire  (/var/spool/postfix), il ne peut donc pas accéder aux fichiers hors de ce repertoire notamment /var/run/mysqld/mysqld.sock. Hors, si vous utiliser 'localhost', postfix va essayer d'accéder à ce fichier socket. Pour résoudre le problème nous faisons passer la connection par une connection TCP utilisant la boucle locale (lo) en utilisant l'addresse ip 127.0.0.1.


Ligne 196 : Ligne 219 :
table = domain
table = domain
where_field = domain
where_field = domain
additional_conditions = AND actif=1
</pre></div>
<div class="code"><pre>
# mysql-virtual_mailboxes.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
table = mailbox
where_field = email
additional_conditions = AND actif=1
additional_conditions = AND actif=1
</pre></div>
</pre></div>
Ligne 210 : Ligne 244 :
</pre></div>
</pre></div>
<div class="code"><pre>
<div class="code"><pre>
# mysql-virtual_mailboxes.cf
# mysql-virtual_aliases_mailbox.cf
hosts = 127.0.0.1
hosts = 127.0.0.1
user = postfix
user = postfix
password = pass
password = pass
dbname = postfix
dbname = postfix
select_field = CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
select_field = email
table = mailbox
table = mailbox
where_field = email
where_field = email
Ligne 239 : Ligne 273 :
</div>
</div>
<h4>Validation de la configuration</h4>
<h4>Validation de la configuration</h4>
Redémarrez postfix <code>/etc/init.d/postfix restart</code> et lancer <code>postfix check</code> afin de verifier que vous n'avez fait aucune erreur.
Redémarrez postfix <tt>/etc/init.d/postfix restart</tt> et lancer <tt>postfix check</tt> afin de verifier que vous n'avez fait aucune erreur.
<h2>Courier</h2>
<h2>Courier</h2>
<h3>Installation</h3>
<h3>Installation</h3>
Ligne 252 : Ligne 286 :
<h3>Configuration</h3>
<h3>Configuration</h3>
<h4>Le démon d'authentification</h4>
<h4>Le démon d'authentification</h4>
Il faut modifier le fichier <code>/etc/courier/authdaemonrc</code> pour indiquer à authdaemon qu'il doit utiliser le module mysql.  
Il faut modifier le fichier <tt>/etc/courier/authdaemonrc</tt> pour indiquer à authdaemon qu'il doit utiliser le module mysql.  


<div class="code"><pre>
<div class="code"><pre>
Ligne 258 : Ligne 292 :
authmodulelist="authmysql"
authmodulelist="authmysql"
</pre></div>
</pre></div>
Puis il faut configurer le module authmysql en editant le fichier <code>/etc/courier/authmysqlrc</code> ainsi:
Puis il faut configurer le module authmysql en editant le fichier <tt>/etc/courier/authmysqlrc</tt> ainsi:
<div class="code"><pre>
<div class="code"><pre>
MYSQL_SERVER            localhost
MYSQL_SERVER            localhost
Ligne 292 : Ligne 326 :
</pre></div>
</pre></div>
<h2>Test de la configuration</h2>
<h2>Test de la configuration</h2>
Pour effectuer nos tests, nous allons créer un compte email 'test' ainsi que le domain 'domain.com' par les requêtes SQL suivantes :
Pour effectuer nos tests, nous allons créer un compte email 'test' ainsi que le domain 'domain.priv' par les requêtes SQL suivantes :
<div class="code"><pre>
<div class="code"><pre>
INSERT INTO `domain` (`domain`,`actif`) VALUES ('test',1);
INSERT INTO `domain` (`domain`,`actif`) VALUES ('test',1);
INSERT INTO `mailbox` (`email`,`password`,`quota`,`actif`,`imap`,`pop3`)
INSERT INTO `mailbox` (`email`,`password`,`quota`,`actif`,`imap`,`pop3`)
       VALUES ('user@domain.com',ENCRYPT('secret'),0,1,1,1);
       VALUES ('user@domain.priv',ENCRYPT('secret'),0,1,1,1);
</pre></div>
</pre></div>


Ligne 306 : Ligne 340 :
Grâce à la table 'alias', vous pouvez effectuer plusieurs transferts (source->destination) :
Grâce à la table 'alias', vous pouvez effectuer plusieurs transferts (source->destination) :
<ul>
<ul>
<li>d'email à email : alias@domain.com -> user1@domain.com</li>
<li>d'email à email : alias@domain.priv -> user1@domain.priv</li>
<li>d'email à emails : alias@domain.com -> user1@domain.com,user1@otherdomain.com (séparés par une virgule)</li>
<li>d'email à emails : alias@domain.priv -> user1@domain.priv,user1@otherdomain.priv (séparés par une virgule)</li>
<li>de tous les emails du domaine qui ne sont pas définis vers un email : @domain.com -> catchall@domain.com</li>
<li>de tous les emails du domaine qui ne sont pas définis vers un email : @domain.priv -> catchall@domain.priv</li>
<li>d'un domain vers un autre : @domain.com -> @otherdomain.com</li>
<li>d'un domain vers un autre : @domain.priv -> @otherdomain.priv</li>
</ul>
</ul>
<h3>Test Postfix</h3>
<h3>Test Postfix</h3>
Nous allons envoyer un email à test@domain.com via la commande telnet :
Nous allons envoyer un email à test@domain.priv via la commande telnet :
<div class="code"><pre>
<div class="code"><pre>
~$ telnet 127.0.0.1 25
~$ telnet 127.0.0.1 25
Ligne 318 : Ligne 352 :
Connected to 127.0.0.1.
Connected to 127.0.0.1.
Escape character is '^]'.
Escape character is '^]'.
220 smtp.domain.com ESMTP (Debian/GNU)
220 smtp.domain.priv ESMTP (Debian/GNU)
<b>ehlo espace.fr.to</b>
<b>ehlo domain.priv</b>
250-smtp.domain.com
250-smtp.domain.priv
250-PIPELINING
250-PIPELINING
250-SIZE 10240000
250-SIZE 10240000
250-ETRN
250-ETRN
250 8BITMIME
250 8BITMIME
mail from: &lt;test@espace.fr.to&gt;
mail from: &lt;test@domain.priv&gt;
250 Ok
250 Ok
rcpt to: &lt;user@domain.com&gt;
rcpt to: &lt;user@domain.priv&gt;
250 Ok
250 Ok
250 Ok
250 Ok
Ligne 339 : Ligne 373 :
Connection closed by foreign host.
Connection closed by foreign host.
</pre></div>
</pre></div>
Vous pouvez verifier que tout c'est bien dérouler grâce au fichier de log <code>/var/log/mail.log</code>
Vous pouvez verifier que tout c'est bien dérouler grâce au fichier de log <tt>/var/log/mail.log</tt>
<div class="code"><pre>
<div class="code"><pre>
postfix/smtpd[2036]: connect from localhost.localdomain[127.0.0.1]
postfix/smtpd[2036]: connect from localhost.localdomain[127.0.0.1]
postfix/smtpd[2036]: 8ECC524208: client=localhost.localdomain[127.0.0.1]
postfix/smtpd[2036]: 8ECC524208: client=localhost.localdomain[127.0.0.1]
postfix/cleanup[2067]: 8ECC524208: message-id=&lt;20060923131054.8ECC524208@smtp.domain.com&gt;
postfix/cleanup[2067]: 8ECC524208: message-id=&lt;20060923131054.8ECC524208@smtp.domain.priv&gt;
postfix/qmgr[1876]: 8ECC524208: from=&lt;test@espace.fr.to&gt;, size=377, nrcpt=1 (queue active)
postfix/qmgr[1876]: 8ECC524208: from=&lt;test@espace.fr.to&gt;, size=377, nrcpt=1 (queue active)
postfix/virtual[2076]: 8ECC524208: to=&lt;user@domain.com&gt;, relay=virtual, delay=0, \
postfix/virtual[2076]: 8ECC524208: to=&lt;user@domain.priv&gt;, relay=virtual, delay=0, \
   status=sent (delivered to maildir)
   status=sent (delivered to maildir)
</pre></div>
</pre></div>
Si vous trouvez la ligne contenant "status=sent (delivered to maildir)", le mail a bien été reçu.
Si vous trouvez la ligne contenant "status=sent (delivered to maildir)", le mail a bien été reçu.
Vérifier alors le contenu du repertoire <code>/var/spool/vmail/</code> avec la commande <code>find /var/spool/vmail</code>.
Vérifier alors le contenu du repertoire <tt>/var/spool/vmail/</tt> avec la commande <tt>find /var/spool/vmail</tt>.
<div class="code"><pre>
<div class="code"><pre>
/var/spool/vmail/
/var/spool/vmail/
/var/spool/vmail/domain.com
/var/spool/vmail/domain.priv
/var/spool/vmail/domain.com/user
/var/spool/vmail/domain.priv/user
/var/spool/vmail/domain.com/user/tmp
/var/spool/vmail/domain.priv/user/tmp
/var/spool/vmail/domain.com/user/cur
/var/spool/vmail/domain.priv/user/cur
/var/spool/vmail/domain.com/user/new
/var/spool/vmail/domain.priv/user/new
/var/spool/vmail/domain.com/user/new/1159016974.V301I242fe.titan.espace.fr.to
/var/spool/vmail/domain.priv/user/new/1159016974.V301I242fe.titan.espace.fr.to
/var/spool/vmail/domain.com/user/maildirsize
/var/spool/vmail/domain.priv/user/maildirsize
</pre></div>
</pre></div>
Si celà correpond postfix est bien configuré et fonctionne correctement.
Si celà correpond postfix est bien configuré et fonctionne correctement.
<h3>Test Courier</h3>
<h3>Test Courier</h3>
Utlisez votre client de messagerie avec comme utilisateur 'user@domain.com' et mot de passe 'secret' pour effectuer ce test.
Utlisez votre client de messagerie avec comme utilisateur 'user@domain.priv' et mot de passe 'secret' pour effectuer ce test.
<div class="alert">Attention! L'accès imap ou pop echouera si le repertoire de la boite email de l'utilisateur n'existe pas (si vous venez juste d'ajouter l'email dans la base de données). Je vous conseille d'envoyer un email de bienvenue après la création d'une nouvelle boite.</div>
<div class="alert">Attention! L'accès imap ou pop echouera si le repertoire de la boite email de l'utilisateur n'existe pas (si vous venez juste d'ajouter l'email dans la base de données). Je vous conseille d'envoyer un email de bienvenue après la création d'une nouvelle boite.</div>
<h2>Amavis (facultatif)</h2>
<h2>Amavis (facultatif)</h2>
Ligne 375 : Ligne 409 :
</ul>
</ul>
<h3>Configuration</h3>
<h3>Configuration</h3>
Afin que l'antivirus clamav puisse lire les fichiers crées par amavis, il faut ajouter l'utilisateur clamav au groupe amavis : <code>adduser clamav amavis</code>
Afin que l'antivirus clamav puisse lire les fichiers crées par amavis, il faut ajouter l'utilisateur clamav au groupe amavis : <tt>adduser clamav amavis</tt>
Ensuite, vous devez modifier le fichier de cofiguration <code>/etc/amavis/amavisd.conf</code>
Ensuite, vous devez modifier le fichier de cofiguration <tt>/etc/amavis/amavisd.conf</tt>
<div class="code"><pre>
<div class="code"><pre>
#ce domaine correspond au domaine local si vous n'avez pas de domaine local utilisez 'localhost'
#ce domaine correspond au domaine local si vous n'avez pas de domaine local utilisez 'localhost'
Ligne 400 : Ligne 434 :
                             razor pyzor dcc-client</pre></div>
                             razor pyzor dcc-client</pre></div>
<h3>Configuration</h3>
<h3>Configuration</h3>
Pour améliorer l'analyse des emails par spamassassin, il faut utiliser le démons spamd.
Si vous utilisez amavisd-new, vous n'avez pas besoin du démon spamd. En effet, amavisd-new est un démon qui appelle directement les fonctions de spamassassin.
Pour cela, modifiez le fichier <code>/etc/default/spamassassin</code>
 
SI vous n'utilisez pas amavisd-new, vous pouvez activer le démon spamd. Pour cela, modifiez le fichier <tt>/etc/default/spamassassin</tt>
<div class="code">ENABLED=1</div>
<div class="code">ENABLED=1</div>
Puis, relancez le démon spamd : <code>/etc/init.d/spamassassin restart</code>
Puis, relancez le démon spamd : <tt>/etc/init.d/spamassassin restart</tt>
Il vous faudra alors choisir un moyen d'intégrer spamd dans l'ensemble. Une telle configuration n'est pas très simple. Nous ne discuterons donc que l'intégration basée sur amavisd-new.
 
 
Nous allons utiliser amavis pour appeler le filtre spamasssin. La configuration de Amavis est prête à l'utiliser.
Nous allons utiliser amavis pour appeler le filtre spamasssin. La configuration de Amavis est prête à l'utiliser.
Il suffit de modifier quelques lignes dans <code>/etc/amavis/amavisd.conf</code>
Il suffit de modifier quelques lignes dans <tt>/etc/amavis/amavisd.conf</tt>
<div class="code"><pre>
<div class="code"><pre>
# @bypass_virus_checks_acl = qw( . );  # uncomment to DISABLE anti-virus code
# @bypass_virus_checks_acl = qw( . );  # uncomment to DISABLE anti-virus code
Ligne 416 : Ligne 454 :
$sa_local_tests_only = 0;
$sa_local_tests_only = 0;


$sa_tag_level_deflt = -1000; # note minimal pour ajouter les tags X-Spam... à l'en-tête des emails
$sa_tag_level_deflt = undef; # note minimal pour ajouter les tags X-Spam... à l'en-tête des emails
$sa_tag2_level_deflt = 3.5;  # note minimal pour ajouter le tag X-Spam-Flag: YES
$sa_tag2_level_deflt = 5.0;  # note minimal pour ajouter le tag X-Spam-Flag: YES
                             # et modifier l'objet
                             # et modifier l'objet
$sa_kill_level_deflt = 10;  # note à partir de laquelle les mails sont traités comme définis
$sa_kill_level_deflt = 10;  # note à partir de laquelle les mails sont traités comme définis
Ligne 424 : Ligne 462 :
</pre></div>
</pre></div>


<br/>
<br/>
'''<b>[[Réseau|@ Retour à la rubrique Réseau]]</b>'''
<br/>


= Copyright =
= Copyright =
Ligne 429 : Ligne 472 :
{{FDL}}
{{FDL}}


--[[Utilisateur:Space2d|Space2d]] 25 sep 2006 à 19:05 (CEST)
--[[Utilisateur:Space2d|Space2d]] 25 sep 2006 à 19:05 (CEST)Si vous utilisez amavisd-new, il n'y a pas besoin d'activer spamd, le démon de spamassassin. En effet, amavisd-new appelle directement les fonctions de spamassassin et est lui même un démon.
 
[[Catégorie:Réseau]]

Dernière version du 14 décembre 2023 à 21:34

Postfix, Courier Imap & Pop, MySQL et Quota avec filtre AntiSpam et antivirus

Exemple sous Debian Par Space2d Page d'origine sur www.dequidt.org/howto

Le but de cet howto est d'expliquer comment mettre en place un serveur email complet, supportant plusieurs domaines sous Debian GNU/Linux. Celui-ci sera composé des éléments suivants :

  • un serveur smtp : Postfix (avec patch vda supportant la gestion des quotas)
  • un serveur imap/pop : Courier
  • un serveur mysql : MySQL
  • un antivirus : Amavis
  • un filtre antispam : SpamAssassin

Introduction

Au début, j'utilisais le serveur de courier postfix avec la configuration d'origine utilisant l'authentification unix. J'ai eu besoin de servir plusieurs domaines ainsi que des comptes mails virtuels. En effet, l'utilisation des utilisateurs unix n'est pas adaptée à une configuration multidomaine. Désormais, je peux administrer facilement mes domaines et comptes email via l'interface Web PHPMyAdmin. Il est aussi possible de créer une interface spécifique à cette gestion par exemple en utilisant php

Prérequis

Il vous faut un système avec un serveur MySQL installé avec si possible un serveur web et PHPMyAdmin pour faciliter l'administration de la BD. Cette documentation est écrite pour un système Debian GNU/linux

La base de données

Description de la structure

Cette base de données sera structurée dans les 4 tables suivantes :

  • les domaines
    • domaine
    • actif (1 pour oui, 0 pour non)
  • les emails
    • email
    • mot de passe
    • quota
    • accès pop3 (1 pour oui, 0 pour non)
    • accès imap (1 pour oui, 0 pour non)
    • compte email actif (1 pour oui, 0 pour non)
  • les alias
    • email
    • alias (contient une liste d'emails séparés par une virgule vers lesquels seront dirigés les emails reçu par 'email')
    • compte email actif (1 pour oui, 0 pour non)

Creation de la base et de l'utilisateur SQL

Entrez dans l'interface de la base de données :

  • si vous n'avez jamais modifier les utilisateurs de la base, vous puvez acceder à la base de données en tant que root sans mot de passe. Il est conseillé d'ajouter un mot de passe un root pour d'évidente questions de sécurité avec la commande : mysqladmin -u root password votre-mot-de-passe
  • sinon (avec un utilisateur/pwd ayant le droit de modifier la base): mysql -u utilisateur -p

Il faut tout d'abord créer la base de données (ex : postfix) et les tables qu'elle contient.

CREATE DATABASE `postfix`;
USE postfix;

-- 
-- Structure de la table `domain`
-- 
CREATE TABLE `domain` (
  `domain` varchar(255) NOT NULL default '',
  `actif` tinyint(1) NOT NULL default '1',
  PRIMARY KEY  (`domain`)
) ENGINE=MyISAM COMMENT='Postfix Admin - Domaines Virtuels';

-- 
-- Structure de la table `mailbox`
-- 
CREATE TABLE `mailbox` (
  `email` varchar(255) NOT NULL default '',
  `password` varchar(255) NOT NULL default '',
  `quota` int(10) NOT NULL default '0',
  `actif` tinyint(1) NOT NULL default '1',
  `imap` tinyint(1) NOT NULL default '1',
  `pop3` tinyint(1) NOT NULL default '1',
  PRIMARY KEY  (`email`)
) ENGINE=MyISAM COMMENT='Postfix Admin - Boites Emails Virtuelles';

-- 
-- Structure de la table `alias`
-- 
CREATE TABLE `alias` (
  `source` varchar(255) NOT NULL default '',
  `destination` text NOT NULL,
  `actif` tinyint(1) NOT NULL default '1',
  PRIMARY KEY  (`source`)
) ENGINE=MyISAM COMMENT='Postfix Admin - Alias Virtuels';

Ensuite, les différents services doivent accéder à cette base de données. Pour des raisons de sécurité évidentes, il est nécessaire de créer un utilisateur MySQL qui n'a accès qu'en lecture (SELECT) à la base 'postfix'. Pour l'exemple, celui-ci s'appelera 'postfix' avec comme mot de passe 'pass'. Pour le créer, il suffit de taper les commandes suivantes dans la console MySQL :

GRANT SELECT ON `postfix`.* TO 'postfix'@'%'
IDENTIFIED BY 'pass';

Postfix

Installation

Pour l'instant, Postfix ne supporte pas les quotas en natif. Cependant, le patch VDA offre cette possibilité. Pour ne pas recompiler postfix en intégrant le patch VDA, nous allons utiliser le dépot de paquets non-officiel pour Debian : http://debian.home-dn.net Il faut ajouter les lignes suivantes à la liste des dépots de votre serveur dans le fichier /etc/apt/sources.list (vous devez être logué en root pour pouvoir modifier ce fichier) :

#postfix VDA
deb http://debian.home-dn.net/sarge postfix-vda/

Puis il suffit de mettre à jour la liste des paquets et d'intaller les paquets necessaires (en tant que root) :

apt-get update
apt-get install postfix postfix-mysql

L'installateur Debian va demander quel type de configuration vous souhaitez utilisez. Dans notre cas, nous allons choisir "Pas de configuration", afin d'obtenir une configuration vierge.

Configuration

Nous allons configurer le système courier afin que les emails soient conservés dans un seul repertoire : /var/spool/vmail/. Les boites seront rangés (au format maildir) dans un repertoire du type : /var/spool/vmail/virtualdomain/virtualmailbox/

Création de l'utilisateur vmail

Ce repertoire sera accessible en lecture et ecriture par un utilisateur nommé vmail (uid:5000,gid:5000) que nous allons créer ainsi :

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/spool/vmail/ -m

Fichier de configuration principal

Le fichier /etc/postfix/main.cf définit les paramètres principaux du serveur postfix, notamment les paramètres des domaines virtuels. Le fichier ci-après contient une configuration complète de postfix. Si vous avez déjà un tel fichier et que vous souhaitez seulement ajouter le support des domaines virtuel mysql, il faut copier les directives commençant par virtual_...

# /etc/postfix/main.cf
# Configuration Postfix
# espace.fr.to
#

smtpd_banner = $myhostname ESMTP (Debian/GNU)
biff = no
disable_vrfy_command = yes
smtpd_helo_required = yes

# ajoute le domaine aux emails de la distribution locale
# ainsi vous pourrez envoyer des emails sans @domain.priv
# par la commande sendmail
mydomain = domain.priv 
append_dot_mydomain = yes

# Envoi une alerte de dépassement de délai par email
#delay_warning_time = 4h

myhostname = smtp.domain.priv

# domaine de distribution local
mydestination = localhost, localhost.localdomain

# Mettez ici le relais smtp de votre FAI si vous avez des problèmes de blacklist
# à cause de votre IP
relayhost =

# adresseIP/Masque des réseaux locaux (réseaux autorisés pour l'envoi de courier)
mynetworks = 127.0.0.0/8 192.168.0.0/24
inet_interfaces = all

#restrictions d'accès
# adresses d'expédition
# le "reject_unknown_sender_domain" verifie que le domaine existe
smtpd_sender_restrictions =
        permit_mynetworks,
        reject_unknown_sender_domain,
        warn_if_reject reject_unverified_sender

# adresses de destination
smtpd_recipient_restrictions =
        permit_mynetworks,
        reject_unauth_destination,
        reject_unknown_recipient_domain,
        reject_non_fqdn_recipient

# client
smtpd_client_restrictions =
        reject_unknown_client,
        permit_mynetworks

virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_aliases.cf,mysql:/etc/postfix/mysql-virtual_aliases_mailbox.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_base = /var/spool/vmail/
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000

virtual_create_maildirsize = yes
virtual_mailbox_extended = yes
virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql-virtual_mailbox_limit_maps.cf
virtual_mailbox_limit_override = yes
virtual_maildir_limit_message = "Desole, la boite email de l'utilisateur est pleine, essayez plus tard."
virtual_overquota_bounce = yes

Fichiers de configuration d'accès à la base de données

Si vous avez un peu lu le fichier précédent, vous avez pu constater que nous faisons appel à des fichiers correspondances (mapping). Ces fichiers fournissent les informations permettant à postfix de récupérer la configuration des domaines et emails virtuels dans la base de données crée précédemment.

Vous devez créer les fichiers suivant dans /etc/postfix/ en remplaçant les paramètres par ceux de votre configuration (par exemple : le champ password).
Attention! Dans le champs host, n'utilisez pas 'localhost'. En effet postfix fonctionne en environnement "chrooté" dans le repertoire (/var/spool/postfix), il ne peut donc pas accéder aux fichiers hors de ce repertoire notamment /var/run/mysqld/mysqld.sock. Hors, si vous utiliser 'localhost', postfix va essayer d'accéder à ce fichier socket. Pour résoudre le problème nous faisons passer la connection par une connection TCP utilisant la boucle locale (lo) en utilisant l'addresse ip 127.0.0.1.

# mysql-virtual_domains.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = 'virtual'
table = domain
where_field = domain
additional_conditions = AND actif=1
# mysql-virtual_mailboxes.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
table = mailbox
where_field = email
additional_conditions = AND actif=1
# mysql-virtual_aliases.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = destination
table = alias
where_field = source
additional_conditions = AND actif=1
# mysql-virtual_aliases_mailbox.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = email
table = mailbox
where_field = email
additional_conditions = AND actif=1
# mysql-virtual_mailbox_limit_maps.cf
hosts = 127.0.0.1
user = postfix
password = pass
dbname = postfix
select_field = quota
table = mailbox
where_field = email

Ces fichiers doivent être accessibles seulement par root et par postfix. En effet, ils contiennent le mot de passe en clair d'accès à la base de données. Pour cela il suffit de lancer les commandes suivantes qui change le groupe de ces fichiers par "postfix" et affecte les droits d'accès necessaires :

  chgrp postfix /etc/postfix/mysql-virtual_*.cf
  chmod u=rw,g=r,o= /etc/postfix/mysql-virtual_*.cf

Validation de la configuration

Redémarrez postfix /etc/init.d/postfix restart et lancer postfix check afin de verifier que vous n'avez fait aucune erreur.

Courier

Installation

Le serveur Courier est composé de plusieurs éléments:

  • le serveur imap
  • le serveur pop
  • le démon d'authentification (authdaemon) qui utilise le module approprié à la configuration (authmysql)

Pour installer tout ceci :

apt-get install courier-base courier-authdaemon courier-authmysql courier-imap courier-pop

Configuration

Le démon d'authentification

Il faut modifier le fichier /etc/courier/authdaemonrc pour indiquer à authdaemon qu'il doit utiliser le module mysql.

#authmodulelist="authpam"
authmodulelist="authmysql"

Puis il faut configurer le module authmysql en editant le fichier /etc/courier/authmysqlrc ainsi:

MYSQL_SERVER            localhost
MYSQL_USERNAME          postfix
MYSQL_PASSWORD          pass
MYSQL_DATABASE          postfix
MYSQL_USER_TABLE        mailbox

MYSQL_CRYPT_PWFIELD     password
# MYSQL_CLEAR_PWFIELD    clear

MYSQL_UID_FIELD         5000
MYSQL_GID_FIELD         5000

MYSQL_LOGIN_FIELD       email

MYSQL_HOME_FIELD        "/var/spool/vmail/"

MYSQL_MAILDIR_FIELD CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')

#Ligne à commenter 
# MYSQL_NAME_FIELD       name

MYSQL_QUOTA_FIELD       quota
Veillez à ne pas mettre d'espace en début de ligne. Courier est très suceptible ;)

Validation de la configuration

Relancez les démons que vous venez de configurer :

/etc/init.d/courier-authdaemon restart
/etc/init.d/courier-imap restart
/etc/init.d/courier-pop restart

Test de la configuration

Pour effectuer nos tests, nous allons créer un compte email 'test' ainsi que le domain 'domain.priv' par les requêtes SQL suivantes :

INSERT INTO `domain` (`domain`,`actif`) VALUES ('test',1);
INSERT INTO `mailbox` (`email`,`password`,`quota`,`actif`,`imap`,`pop3`)
       VALUES ('user@domain.priv',ENCRYPT('secret'),0,1,1,1);

Remplissage de la base de données

Pour plus de détail, referez-vous à #BD_structure.

Domaines

Pour chaque domaine, inserez une ligne dans la table 'domain' avec le champs actif à 1.

Boites emails

Pour chaque email, inserez une ligne dans la table 'email' avec le champs actif à 1.

Alias

Grâce à la table 'alias', vous pouvez effectuer plusieurs transferts (source->destination) :

  • d'email à email : alias@domain.priv -> user1@domain.priv
  • d'email à emails : alias@domain.priv -> user1@domain.priv,user1@otherdomain.priv (séparés par une virgule)
  • de tous les emails du domaine qui ne sont pas définis vers un email : @domain.priv -> catchall@domain.priv
  • d'un domain vers un autre : @domain.priv -> @otherdomain.priv

Test Postfix

Nous allons envoyer un email à test@domain.priv via la commande telnet :

~$ telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
220 smtp.domain.priv ESMTP (Debian/GNU)
<b>ehlo domain.priv</b>
250-smtp.domain.priv
250-PIPELINING
250-SIZE 10240000
250-ETRN
250 8BITMIME
mail from: <test@domain.priv>
250 Ok
rcpt to: <user@domain.priv>
250 Ok
250 Ok
data
354 End data with <CR><LF>.<CR><LF>
Voici le premier mail de test.
.
250 Ok: queued as 8ECC524208
quit
221 Bye
Connection closed by foreign host.

Vous pouvez verifier que tout c'est bien dérouler grâce au fichier de log /var/log/mail.log

postfix/smtpd[2036]: connect from localhost.localdomain[127.0.0.1]
postfix/smtpd[2036]: 8ECC524208: client=localhost.localdomain[127.0.0.1]
postfix/cleanup[2067]: 8ECC524208: message-id=<20060923131054.8ECC524208@smtp.domain.priv>
postfix/qmgr[1876]: 8ECC524208: from=<test@espace.fr.to>, size=377, nrcpt=1 (queue active)
postfix/virtual[2076]: 8ECC524208: to=<user@domain.priv>, relay=virtual, delay=0, \
  status=sent (delivered to maildir)

Si vous trouvez la ligne contenant "status=sent (delivered to maildir)", le mail a bien été reçu. Vérifier alors le contenu du repertoire /var/spool/vmail/ avec la commande find /var/spool/vmail.

/var/spool/vmail/
/var/spool/vmail/domain.priv
/var/spool/vmail/domain.priv/user
/var/spool/vmail/domain.priv/user/tmp
/var/spool/vmail/domain.priv/user/cur
/var/spool/vmail/domain.priv/user/new
/var/spool/vmail/domain.priv/user/new/1159016974.V301I242fe.titan.espace.fr.to
/var/spool/vmail/domain.priv/user/maildirsize

Si celà correpond postfix est bien configuré et fonctionne correctement.

Test Courier

Utlisez votre client de messagerie avec comme utilisateur 'user@domain.priv' et mot de passe 'secret' pour effectuer ce test.

Attention! L'accès imap ou pop echouera si le repertoire de la boite email de l'utilisateur n'existe pas (si vous venez juste d'ajouter l'email dans la base de données). Je vous conseille d'envoyer un email de bienvenue après la création d'une nouvelle boite.

Amavis (facultatif)

Installation

apt-get install amavisd-new clamav clamav-daemon clamav-freshclam lha arj unrar zoo nomarch lzop unzoo bzip2
Les packages lha et unrar font partie du dépot non-free de Sarge.

Lors de l'installation du package clamav-freshclam, debconf va posez 2 questions :

  • Méthode de mise à jour de la base de données des virus :"démon" si vous avez une connexion réseau permanente, "cron" créera une tache cron que vous pourrez modifier à votre convenance.
  • Miroir de la base de données : (choisissez le plus de proche chez vous)
  • Faut-il notifier clamd des mises à jour ? : "Oui"

Configuration

Afin que l'antivirus clamav puisse lire les fichiers crées par amavis, il faut ajouter l'utilisateur clamav au groupe amavis : adduser clamav amavis Ensuite, vous devez modifier le fichier de cofiguration /etc/amavis/amavisd.conf

#ce domaine correspond au domaine local si vous n'avez pas de domaine local utilisez 'localhost'
$mydomain = 'yourdomain.org';

# @bypass_virus_checks_acl = qw( . );  # uncomment to DISABLE anti-virus code
# @bypass_spam_checks_acl  = qw( . );  # uncomment to DISABLE anti-spam code

#amavis doit connaitre les domaines à controler (en effet il controle seulement les mails entrants)
@lookup_sql_dsn = ( [ 'DBI:mysql:postfix;host=127.0.0.1;port=3306', 'postfix', 'pass' ] );
$sql_select_policy =
    'SELECT "Y" as local FROM domains WHERE CONCAT("@",domain) IN (%k) AND actif="1"';

$final_virus_destiny      = D_DISCARD; # (defaults to D_BOUNCE)
$final_banned_destiny     = D_BOUNCE;  # (defaults to D_BOUNCE)
$final_spam_destiny       = D_REJECT;  # (defaults to D_REJECT)
$final_bad_header_destiny = D_PASS;  # (defaults to D_PASS), D_BOUNCE suggested

SpamAssassin (facultatif)

Installation

apt-get install spamassassin libnet-dns-perl libmail-spf-query-perl \
                             libnet-ident-perl libio-socket-ssl-perl libsys-hostname-long-perl \
                             razor pyzor dcc-client

Configuration

Si vous utilisez amavisd-new, vous n'avez pas besoin du démon spamd. En effet, amavisd-new est un démon qui appelle directement les fonctions de spamassassin.

SI vous n'utilisez pas amavisd-new, vous pouvez activer le démon spamd. Pour cela, modifiez le fichier /etc/default/spamassassin

ENABLED=1

Puis, relancez le démon spamd : /etc/init.d/spamassassin restart Il vous faudra alors choisir un moyen d'intégrer spamd dans l'ensemble. Une telle configuration n'est pas très simple. Nous ne discuterons donc que l'intégration basée sur amavisd-new.


Nous allons utiliser amavis pour appeler le filtre spamasssin. La configuration de Amavis est prête à l'utiliser. Il suffit de modifier quelques lignes dans /etc/amavis/amavisd.conf

# @bypass_virus_checks_acl = qw( . );  # uncomment to DISABLE anti-virus code
# @bypass_spam_checks_acl  = qw( . );  # uncomment to DISABLE anti-spam code
#
# Any setting can be changed with a new assignment, so make sure
# you do not unintentionally override these settings further down!
# @bypass_spam_checks_acl  = qw( . );    # No default dependency on spamassassin

$sa_local_tests_only = 0;

$sa_tag_level_deflt = undef; # note minimal pour ajouter les tags X-Spam... à l'en-tête des emails
$sa_tag2_level_deflt = 5.0;  # note minimal pour ajouter le tag X-Spam-Flag: YES
                             # et modifier l'objet
$sa_kill_level_deflt = 10;   # note à partir de laquelle les mails sont traités comme définis
                             # par la variable $final_spam_destiny (ici ils sont refusés)
$sa_spam_subject_tag = '***SPAM*** '; # chaine ajouté à l'objet de l'email




@ Retour à la rubrique Réseau

Copyright

Tête de GNU Vous avez l'autorisation de copier, distribuer et/ou modifier ce document suivant les termes de la GNU Free Documentation License, Version 1.2 ou n'importe quelle version ultérieure publiée par la Free Software Foundation; sans section invariante, sans page de garde, sans entête et sans page finale.

--Space2d 25 sep 2006 à 19:05 (CEST)Si vous utilisez amavisd-new, il n'y a pas besoin d'activer spamd, le démon de spamassassin. En effet, amavisd-new appelle directement les fonctions de spamassassin et est lui même un démon.