Hetzner - DokuWiki
DebianMailserver5
Dieses How-to basiert auf diversen anderen How-To's mit denen ich damals meinen Mail server gebastelt habe. Leider habe ich zwischenzeitlich die Quellen dafür nicht mehr.
Inhaltsverzeichnis |
Funktionen:
- Virtual Domains
- Spam und Virenfilter mittels Spamassassin und Amavisd-new sowie Postgrey
- Verwaltung der Mailadressen mittels Postfixadmin
- Auto Reply/Vacation Funktion
- Shared Folders mit Courier
- ....
Als erstes benötigen wir ein paar Debian Pakete
apt-get install postfix postfix-mysql mysql-server-5.0 apache2 libapache2-mod-php5 courier-authdeamon courier-authlib-mysql courier-imap courier-pop spamassassin amavisd-new clamav
Postfixadmin
Nun holen wir uns den aktuellen postfixadmin aus dem SVN (für subversion: http://www.howtoforge.com/debian_subversion_websvn):
svn co https://postfixadmin.svn.sourceforge.net/svnroot/postfixadmin/trunk postfixadmin
Diese legen wir in /var/www/postfixadmin ab.
Berechtigungen ändern:
cd /var/www/postfixadmin chmod 640 *.php *.css cd /var/www/postfixadmin/admin/ chmod 640 *.php .ht* cd /var/www/postfixadmin/images/ chmod 640 *.gif *.png cd /var/www/postfixadmin/languages/ chmod 640 *.lang cd /var/www/postfixadmin/templates/ chmod 640 *.tpl cd /var/www/postfixadmin/users/ chmod 640 *.php chown -R www-data:www-data /var/www/postfixadmin
Grundsätzlich kann man nun auch nach der Install Anleitung von postfixadmin weitermachen. Der Vollständigkeithalber erkläre ich es hier dennoch.
In der DATABASE_MYSQL.TXT liegt das Template für die Datenbank. Nun müssen wir hier aber ein paar Zeilen auskommentieren:
# Postfix user & password
INSERT INTO user (Host, User, Password) VALUES ('localhost','postfix',password('postfix'));
# Postfix Admin user & password
INSERT INTO user (Host, User, Password) VALUES ('localhost','postfixadmin',password('postfixadmin'));
#Priviledges
INSERT INTO db (Host, Db, User, Select_priv) VALUES ('localhost','postfix','postfix','Y');
INSERT INTO db (Host, Db, User, Select_priv, Insert_priv, Update_priv, Delete_priv) VALUES
('localhost', 'postfix', 'postfixadmin', 'Y', 'Y', 'Y', 'Y');
Damit werden im MySQL dann ein user postfix und ein user postfixadmin angelegt.
Nun importieren wir das ganze in MySQL
mysql -u root < DATABASE_MYSQL.TXT
Bitte beachten das diese Vorgehensweise für die gegenwärtige SVN Version gilt (Stand 15.10.2007) evtl. ist bei neueren Versionen hier kein auskommentieren mehr nötig.
Nun ist alles importiert und wir können wenn unser Apache noch immer /var/www korrekt liest uns unter http://deineip/postfixadmin/setup.php den Status der Postfixadmin installation ansehen und unseren Superuser anlegen. Wenn das getan ist löschen wir die setup.php
rm /var/www/postfixadmin/setup.php
Leider muss nun noch per hand in der Datei config.inc.php folgende Zeile auf "true" geändert werden:
$CONF['configured'] = true;
Bitte schaut euch die confif.inc.php genau durch. Hier gibt es noch einiges möglichkeiten das system abzustimmen u.a. in welchem Verzeichnisformat die mails gespeichert werden sollen. Besonders wichtig ist noch die vorbelegung für die standard aliase, das erspart hinterher eine menge arbeit.
Jetzt können wir unter http://deineip/postfixadmin uns mit unserem superuser einloggen und alles schön administrieren. Grundsätzlich denke ich ist hier alles selbsterklärend. Jeder von euch angelegte User mit Mailbox kann sich auch unter dieser Adresse einloggen und zb seinen Alias oder Passwort ändern oder später auch seine Out of Office replys verwalten.
Postfix
Nun müssen wir Postfix einrichten und ihm auch sagen das er bitteschön mit postfixadmin gemeinsame Sache machen soll.
Dazu müssen wir erst einmal ein paar Dateien mit folgenden Inhalten anlegen:
mysql_virtual_alias_maps.cf
user = postfix password = postfix hosts = 127.0.0.1 dbname = postfix table = alias select_field = goto where_field = address
mysql_virtual_domains_maps.cf
user = postfix password = postfix hosts = 127.0.0.1 dbname = postfix table = domain select_field = domain where_field = domain
mysql_virtual_mailbox_limit_maps.cf
user = postfix password = postfix hosts = 127.0.0.1 dbname = postfix table = mailbox select_field = quota where_field = username
mysql_virtual_mailbox_maps.cf
user = postfix password = postfix hosts = 127.0.0.1 dbname = postfix table = mailbox select_field = maildir where_field = username
Für das speichern der Mails benötigen wir einen seperaten User und Gruppe . Hierfür nehmen wir vmail für username und gruppe und eine statische id von 1001
addgroup --gid 1001 vmail adduser --uid 1001 vmail
Die Emails wollen wir in /email speichern
mkdir /email chown vmail:vmail /email
Jetzt müssen wir noch sicherstellen das folgende einträge in der main.cf hinterlegt sind
main.cf
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf virtual_gid_maps = static:1001 #hier geben wir das Verzeichnis an in dem wir die emails ablegen wollen virtual_mailbox_base = /email virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf virtual_mailbox_limit = 512000000 virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf virtual_minimum_uid = 1001 virtual_transport = virtual virtual_uid_maps = static:1001
So nun sollte Postfix in der Lage sein emails anzunehmen und die gültigen adressen hierfür in der MySQL Datenbank abzurufen.
am besten testen wir das ganze mal indem wir Postfix starten
postfix start
und eine testmail local versenden an einen bereits per postfixadmin angelegten user
echo hello | mail -s test user@domain.tld
Jetzt das protokoll checken ob alles passt.
Weiter gehts mit:
smtpd SASL-Authentifizierung
Um einen SMTP-Dienst auch außerhalb des sicheren LANs anbieten zu können, sollte man eine Authentifizierung durch die Clients einfordern, damit man kein offenes Relay für Spammer und anderes zwielichtiges Gesindel anbietet. Dafür wird das Simple Authentication and Security Layer (SASL)-Framework verwendet, welches z.B. über das Cyrus-Sasl-Projekt realisiert wird.
Achtung! Bei dieser Installation werden Benutzerpasswörter im Klartext übertragen. Man sollte also zusehen, für die Verbindung SSL-/TLS-Verschlüsselung zu verwenden.
Hierfür muss erstmal folgendes Paket installiert werden [1]:
- sasl2-bin
Cyrus SASL bietet mehrere Arten, Authentifizierungsdienste bereitzustellen. Da man z.B. mit auxprop nicht gegen die normalen Shadow-Passwörter des Linuxsystems authentifizieren kann, wird hier die Einrichtung mit saslauthd beschrieben.
Zunächst muss die Konfigurationsdatei /etc/default/saslauthd angepasst [3] und folgendes eingetragen werden:
erstmal nur für shadow > benutzer des systems -- rest kommt :)
START=yes MECHANISMS="shadow"
Dann muss eine neue Datei /etc/postfix/sasl/smtpd.conf erstellt werden:
pwcheck_method: saslauthd mech_list: PLAIN LOGIN saslauthd_path: /var/run/saslauthd/mux
Und die /etc/postfix/main.cf muss natürlich auch noch angepasst werden:
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_mynetworks permit_sasl_authenticated reject_unauth_destination
smtpd_sasl_application_name = smtpd # Postfix <= 2.2, Dapper
smtpd_sasl_path = smtpd # Postfix >= 2.3, ab Edgy
broken_sasl_auth_clients = yes
Die letzte Zeile ist notwendig, weil sonst ein paar ältere Versionen von Microsoft-Software nicht korrekt funktioniert.
Jetzt könnte eigentlich alles funktionieren, wenn es nicht noch ein Problem gäbe, nämlich die Sicherheitseinstellungen von Postfix. Postfix sperrt nämlich den smtpd standardmäßig in eine chroot-Umgebung, wo er den Sasl-Socket nicht finden kann. Es gibt mehrere Möglichkeiten, dieses Problem zu umgehen.
Methode 1: chroot abschalten
Das geht am einfachsten und ist wahrscheinlich auch am praktischsten, wenn noch andere Dienste (wie z.B. ein IMAP-Server) den saslauthd nutzen wollen. Dazu muss einfach nur in der Datei /etc/postfix/master.cf in der smtpd-Zeile ein n in die chroot-Spalte eingetragen werden:
# service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd
Methode 2: Socket in den chroot legen
Da Postfix seinen Prozess nach /var/spool/postfix chrooted, sucht dieser dann den Saslauthd-Socket in /var/spool/postfix/var/run/saslauthd/. Man muss also dem saslauthd befehlen, den Socket dort zu eröffnen, indem man die oben erwähnte Datei /etc/default/saslauthd um folgende Zeile ergänzt:
PARAMS="-m /var/spool/postfix/var/run/saslauthd"
Aktivieren
Abschließend müssen Saslauthd und Postfix noch neu gestartet werden [2]:
/etc/init.d/saslauthd restart /etc/init.d/postfix restart
Courier
in /etc/courier bearbeiten wir nun einige Dateien. Achtet darauf das die angegeben Zeilen überseinstimmen bzw vervollständigt diese
authdeamonrc
authmodulelist="authmysql"
authmysqlrc
MYSQL_SERVER localhost MYSQL_USERNAME postfix MYSQL_PASSWORD postfix MYSQL_PORT 0 MYSQL_DATABASE postfix MYSQL_USER_TABLE mailbox MYSQL_CRYPT_PWFIELD password MYSQL_UID_FIELD 1001 MYSQL_GID_FIELD 1001 MYSQL_LOGIN_FIELD username MYSQL_HOME_FIELD "/email" MYSQL_MAILDIR_FIELD maildir
Spam Bekämpfung
Postgrey
apt-get install postgrey
Nun ändern wir in /etc/defaults/postgrey
diese Zeile
POSTGREY_OPTS="--inet=127.0.0.1:60000"
in
POSTGREY_OPTS="--inet=127.0.0.1:60000 --delay=60 --auto-whitelist-clients=2 --max-age=365"
Dadurch werden nach 2 erfolgreichen Zustellungen im zeitraum von 365 Tagen automatisch der entsprechende Mailserver in die whitelist übernommen. Delay=60 bewirkt das der jeweilige Server für 60sekunden auf die greylist kommt. Ich setze das deshalb so da wir einige Kunden haben mit denen wir nur 1-2 mal im Jahr kontakt haben. Ist der Zeitraum für den cache zu niedrig würden diese nie whitelisted werden.
Jetzt noch in /etc/postfix/main.cf bei smtpd_recipient_restrictions = folgendes mit anfügen
check_policy_service inet:127.0.0.1:60000
Nun sicherstellen das postgrey auch läuft
/etc/init.d/postgrey restart
Amavis
In der /etc/postfix/main.cf fügen wir unten folgendes an:
content_filter = amavis:[127.0.0.1]:10024 #sonst funktioniert das virtualalias nicht #receive_override_options = no_address_mappings
In /etc/postfix/master.cf
amavis unix - - - - 2 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes
127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_client_restrictions=
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
Jetzt weiß Postfix was er tun muss. Nun brauchen wir nur noch Amavis selbst zu configurieren.
Hierzu editieren wir in /etc/amavis/conf.d/ erst einmal:
/etc/amavis/conf.d/15-av_scanners
und kommentieren die Zeilen aus die auf unseren jeweiligen Virenscanner zutreffen wie z.b. clamav
/etc/amavis/conf.d/15-content-filter-mode Hier müssen wir wie in der Datei beschrieben die jeweiligen Zeilen auskommentieren um den Virenscan und Spamscan überhaupt einzuschalten.
/etc/amavis/conf.d/20-debian_defaults Eigentlich soll man hier direkt nichts ändern sondern laut debian eine eigene Datei verwenden. Ich bin dazu aber zu faul und darum ändern wir sie direkt.
Ich habe bei mir folgendes eingestellt Welche Betreffänderung will ich haben?
$sa_spam_subject_tag = '***SPAM*** ';
Jede mail wird erst einemal mit dem spam info header versorgt
$sa_tag_level_deflt = -1000; # add spam info headers if at, or above that level
Mails die eine Bewertung über 5.0 erhalten werden als SPAM gekennzeichnet
$sa_tag2_level_deflt = 5.0; # add 'spam detected' headers at that level
Höheres Scoring mehr Aktion
$sa_kill_level_deflt = 10; # triggers spam evasive actions
Alles über 10 wird nicht ausgeliefert.
$sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent
Nun legen wir noch fest was mit bestimmten Mails geschehen soll:
$final_virus_destiny = D_REJECT; # (data not lost, see virus quarantine) $final_banned_destiny = D_REJECT; # D_REJECT when front-end MTA $final_spam_destiny = D_PASS; $final_bad_header_destiny = D_PASS; # False-positive prone (for spam)
Fertig! Grundsätzlich wird sofern ihr das Greylisting und RBL's verwendet euer Amavis nicht viel zu tun bekommen. Wir bekommen maximal auf dem info@ account pro Woche 4-5 spam nachrichten.
Achja und was gerne vergessen wird ist den amavis daemon überhaupt zu starten, also
/etc/init.d/amavis restart
Schaut euch auch in den Logs die Ausgaben vom Amavis an, dort zeigt er euch welche Entpacker er gefunden hat und welche nicht. Die dann nachinstallieren
Spamassassin
Tja wohl der einfachste Teil
apt-get install spamassasin
Achja und sofern ihr vorhin schon amavis restartet habt bitte nochmal wiederholen
Postfixoptimierung mittels RBL
Postgrey ist toll verursacht aber Traffic und auch load. Amavis erkennt mit Spamassassin vieles frisst aber auch viel ressourcen. Also warum nicht gleich bevor die Mail unser System belastet filtern?
Dafür gibts RBL und die fügen wir nun in die postfix configuration ein:
/etc/postfix/main.cf Hier haben wir ja schon das fett gedruckte eingefügt gehabt. Komplettiert es einfach wie bei mir. Die beiden auskommentierten Zeilen sind fürs Mailversenden. Leider hatte ich damals auf meiner Sargeinstallation SASL nie zum laufen bekommen und bin dann auf pop-before-smtp (was auch wunderbar nur mit IMAP funzt) umgestiegen und hab zudem unsere feste IP vom Büro generell freigeschalten.
smtpd_recipient_restrictions = permit_mynetworks, # permit_sasl_authenticated, # check_client_access hash:/var/lib/pop-before-smtp/hosts, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unauth_destination, reject_unauth_pipelining, reject_invalid_hostname, reject_rbl_client list.dsbl.org, reject_rbl_client bl.spamcop.net, reject_rbl_client zen.spamhaus.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client whois.rfc-ignorant.org, reject_rbl_client ix.dnsbl.manitu.org, check_policy_service inet:127.0.0.1:60000
Die verwendeten RBLs sind auch nur meine persönliche auswahl, viele andere admins werden evtl andere bevorzugen oder ganz ablehnen. Bei uns haben sie sich bewährt.
