====== Postfix avec SASL ======
===== Profitons des acquis =====
Nous allons faire une synthèse de ce qui a été vu avec Postfix + Dovecot pour aboutir à un ''main.cf'' de cette forme :
smtpd_banner = $myhostname ESMTP Experimental
disable_vrfy_command = yes
smtpd_helo_required = yes
smtpd_sender_restrictions =
permit_mynetworks,
reject_non_fqdn_sender
reject_unknown_sender_domain,
permit
smtpd_client_restrictions =
permit_mynetworks,
reject_rbl_client blackholes.easynet.nl,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client proxies.blackholes.wirehub.net,
reject_rbl_client bl.spamcop.net,
reject_rbl_client sbl.spamhaus.org,
reject_rbl_client dnsbl.njabl.org,
permit
biff = no
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.
myhostname = cyrus.nain-t.net
myorigin = $myhostname
mydestination = $myhostname, localhost.nain-t.net, localhost, mysql:/etc/postfix/db/mydestination.cf
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = $myhostname
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
virtual_alias_maps = mysql:/etc/postfix/db/virtual-alias.cf
mailbox_transport = lmtp:unix:/cyrussock/lmtp
Modifions ''master.cf'' comme déjà vu, pour utiliser le port ''submission'' :
#
# Postfix master process configuration file. For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==========================================================================
smtp inet n - - - - smtpd
submission inet n - - - - smtpd
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
#smtps inet n - - - - smtpd
# -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_client_restrictions=permit_sasl_authenticated,reject
# -o milter_macro_daemon_name=ORIGINATING
#628 inet n - - - - qmqpd
pickup fifo n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr fifo n - n 300 1 qmgr
#qmgr fifo n - - 300 1 oqmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - - - - smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay unix - - - - - smtp
-o smtp_fallback_relay=
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent. See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# See the Postfix UUCP_README file for configuration details.
#
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe
flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix - n n - 2 pipe
flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman unix - n n - - pipe
flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop} ${user}
Mais pour utiliser SASL ici, il va nous falloir créer un fichier ''/etc/postfix/sasl/smtpd.conf'' de la forme :
pwcheck_method: saslauthd
mech_list: PLAIN LOGIN
minimum_layer: 0
saslauthd_path: /var/run/saslauthd/mux
Pour être tout à fait explicite, il faudrait aussi ajouter dans le fichier ''main.cf'' les deux lignes suivantes :
smtpd_sasl_type = cyrus
smtpd_sasl_path = smtpd
Il se trouve que ce sont les valeurs par défaut, mais mieux vaut le dire de façon explicite.
Ce n'est pas tout... saslauthd, lorsqu'il démarre peut attribuer des droits assez particuliers au répertoire dans lequel se trouve le mux (observé à l'heure où ces lignes sont écrites, sur une Debian Lenny) :
# ls -l /var/spool/postfix/var/run total 0 drwxrwxr-x 2 cyrus postfix 19 jun 12 16:47 cyrus drwx--x--- 2 root sasl 88 jun 17 16:47 saslauthdSi bien que l'utilisateur ''postfix'' ne peut accéder au mux de saslauthd et donc, l'authentification échoue systématiquement. Pas question de modifier quoi que ce soit à ces droits, ils sont restaurés à chaque redémarrage de saslauthd. Dans ce cas, une solution est donc d'intégrer l'utilisateur ''postfix'' au groupe ''sasl'' : # usermod -a -G sasl postfix Vérification : # groups postfix postfix sasl ===== Et PAM ? ===== Parce que SASL, c'est bien, mais il fait appel à PAM. Nous avons un fichier ''imap'' dans ''/etc/pam.d/'', mais nous n'en avons pas pour smtp ou si nous en avons un, il n'est sans doute pas bon. Nous devons utiliser le même processus que pour imap, donc dans un premier temps, un : # cp /etc/pam.d/imap /etc/pam.d/smtp Devrait faire l'affaire pour l'instant. Redémarrage de Postfix, et la connexion sur le port ''submission'' avec authentification doit fonctionner