整合測試了好些不同的方案
先決條件必須 能與Windows 的 AD 網域整合帳號及權限管理
也就是
1 所有的郵件帳號是虛擬帳號,
2 使用 AD server 進行使用者收發信的帳號認證
3 使用 SSL, TLS等協定收發郵件
可以的話, 再加上 WebMail 好了.....
最後決定 用 postfix (SMTP) + dovecot (POP3, IMAP) 的架構 來建立
(話說, 這個問題也拖了好久, Postfix 和 Dovecot 的設定檔真是讓人一個頭兩個大)
最近將 一台 ubuntu 10.04LTS update 到 12.04 LTS (>_< 14.04LTS 都快出了吧)
發現了這個 iRedMail 的套件 (其實 好像 9.0x就有了 >_< 消息不靈通, 真糗! )
這個套件本身並不是一個 郵件軟體, 實際上應是一個 "郵件及相關軟體" 的 "管理包"
由郵件軟體, 網站軟體, 資料庫軟體 等等組成
可以設定郵件軟體的安裝組合內容如下:
- Postfix: SMTP service
- Dovecot: POP3/POP3S, IMAP/IMAPS, Managesieve service
- Apache: Web server
- MySQL/PostgreSQL: Storing application data and/or mail accounts
- OpenLDAP: Storing mail accounts
- Policyd: Postfix policy server
- Amavisd: An interface between Postfix and SpamAssassin, ClamAV. Used for spam and virus scanning.
- Roundcube: Webmail
- Awstats: Apache and Postfix log analyzer
- Fail2ban: scans log files (e.g. /var/log/maillog) and bans IPs that show the malicious signs -- too many password failures, seeking for exploits, etc.
1 Postfix + Dovecot + MySQL (or PostgreSQL) 支援帳號認證及設定資料
2 Postfix + Dovecot + OpenLDAP 支援帳號認證
外加 Policyd , Amavisd, Roundcube Webmail, AWstats, Fail2ban 等控制郵件、垃圾郵件檢查、病毒郵件攔截、網頁郵件服務、記錄檔分析及惡意登入攔截等功能
最最重要的是, 經過修改, 可以直接使用 AD 作為帳號認證的伺服器, 在 iRedMail.org 的網站上甚至
本篇網誌 也只是將該文件作成中文摘要如下(並加上自己的經驗)而已!
Summary
這篇教學僅在 Windows 2000, 2003, 2008 R2 上作過測試, 如您在其他版本測試成功也請通知我們(http://iredmail.org/contact.html)
使用 AD + iRedMail 整合 有如下的特色:
- 搭配Windows 網域伺服器管理帳號及郵寄名單
- 支援AD 網域的群組(可寄信給群組的成員?)
- WEBMAIL使用者可讀取網域電話簿(不需要另外載入)
- AD 停用的帳號, iRedMail 系統也同時停用。
- 無法直接設定單一使用者或郵件網域的服務(如啟用/停用 POP3/IMAP/SMTP), 必須使用 hash file 代替。(?)
- 其他
要整合使用 Microsoft Active Directory 及 iRedMail 必須有的項目:
- 一台可用的 Linus/BSD 伺服器 並安裝好 iRedMail+OpenLDAP 。(目前 Ubuntu 12.04LTS 工作的很OK, 安裝iRedMail 時記得選 OpenLDAP)
- 一台Windows 2000/2003 伺服器, 已提升為 AD並工作正常, port 389 或 636 可接收來自前面伺服器的連線。
請參考 http://www.iredmail.org/install_iredmail_on_ubuntu.html
記得選擇 OpenLDAP 安裝,
(有關 LDAP server 的設定是連接OpenLDAP用的, 後面會手動修改為連接AD)
Integrate Microsoft Active Directory
假設如下:
- AD 網域伺服器是 'ad.example.com', 監聽埠 389
- 下面皆使用這個主機名稱, 也可改為IP或您真實的主機名稱
- 若要使用 LDAPS 請設定 監聽埠 為 636
- Base dn 使用 "dc=example,dc=com", 郵件網域是 '@example.com'
- 所有的使用者放在 dn "cn=Users,dc=example,dc=com"
- 使用 LDAP 通訊協定版本 3
- 郵件存放在 Linux /BSD 伺服器上而不是 AD 伺服器
Cread user account in AD, used for LDAP query
- 郵件存放的位置 /var/vmail/vmail1 , 與 iRedMail 預設值一致
- 使用者 "support@example.com" 的郵件位於 /var/vmail/vmail1/example.com/support/Maildir/, 使用 Maildir 格式
建立供LDAP查詢的AD使用者帳號(也可使用現有的AD使用者帳號 )
為能提供iRedMail +OpenLDAP, 須建立一個低使用權的帳號 "cn=vmail,dc=example,dc=com"僅供查詢即可, 建議的帳號如 vmail, 密碼請勿過於簡單
注意事項:
- Dovecot 會將 '#' 當作是註解而不處理其後的所有字元, 請勿使用該字元於密碼中
測試AD查詢是否正常工作
請使用以下的指令測試 iRedMail 是否可正常查詢 AD 的使用者資料
ldapsearch -x -h ad.example.com -D 'vmail' -W -b 'cn=users,dc=example,dc=com'
當畫面出現 Enter password: 請輸入 vmail 的密碼
若畫面出現AD server 回傳的使用者資料, 則表示連線查詢的作業正常完成
-----------------------------------------------------------------------------
Enable LDAP query with AD in Postfix
請依序設定Postfix 中的部份系統設定值
目的如下:
- 停用無用的 iRedMail 部份設定
- 轉向AD進行認證而非向本地的OpenLDAP認證
- /etc/postfix/ad_virtual_mailbox_maps.cf
- /etc/postfix/ad_virtual_group_maps.cf
- /etc/postfix/ad_sender_login_maps.cf
- 停用無用的 iRedMail 部份設定:
# postconf -e virtual_alias_maps='' # postconf -e sender_bcc_maps='' # postconf -e recipient_bcc_maps='' # postconf -e relay_domains='' # postconf -e relay_recipient_maps=''
- 增加郵件網域 在 "smtpd_sasl_local_domain" 及 "virtual_mailbox_domains":
# postconf -e smtpd_sasl_local_domain='example.com' # postconf -e virtual_mailbox_domains='example.com'
- 修改 transport maps (轉遞?) 設定:
# postconf -e transport_maps='hash:/etc/postfix/transport'
- 啟用 AD query (注意: 稍後才會建立這裡提到的3個檔案)
- 驗證SMTP寄件者
# postconf -e smtpd_sender_login_maps='proxy:ldap:/etc/postfix/ad_sender_login_maps.cf'
- 驗證虛擬帳號使用者
# postconf -e virtual_mailbox_maps='proxy:ldap:/etc/postfix/ad_virtual_mailbox_maps.cf'
- 驗證虛擬群組使用者
# postconf -e virtual_alias_maps='proxy:ldap:/etc/postfix/ad_virtual_group_maps.cf'
- 建立/編輯 檔案: /etc/postfix/transport 加入下列文字
example.com dovecot
注意: dovecot 是定義於 /etc/postfix/master.cf 的轉遞(?)設定, 用來轉遞收到的郵件給使用者的郵箱.
執行 'postmap' 以讀取設定
# postmap hash:/etc/postfix/transport
- 創建檔案1: /etc/postfix/ad_sender_login_maps.cf 內容如下:
server_host = ad.example.com server_port = 389 version = 3 bind = yes start_tls = no bind_dn = vmail bind_pw = password_of_vmail search_base = cn=users,dc=example,dc=com scope = sub query_filter = (&(userPrincipalName=%s)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) result_attribute= userPrincipalName debuglevel = 0
- 創建檔案2: /etc/postfix/ad_virtual_mailbox_maps.cf 內容如下:
server_host = ad.example.com server_port = 389 version = 3 bind = yes start_tls = no bind_dn = vmail bind_pw = passwd_of_vmail search_base = cn=users,dc=example,dc=com scope = sub query_filter = (&(objectclass=person)(userPrincipalName=%s)) result_attribute= userPrincipalName result_format = %d/%u/Maildir/ debuglevel = 0
注意事項: 因為 AD 中未有郵件檔儲存位置 ,
故在此直接設定 result_format 為 "example.com/username/Maildir/
- 創建檔案3: /etc/postfix/ad_virtual_group_maps.cf 內容如下:
server_host = ad.example.com server_port = 389 version = 3 bind = yes start_tls = no bind_dn = vmail bind_pw = password_of_vmail search_base = cn=users,dc=example,dc=com scope = sub query_filter = (&(objectClass=group)(mail=%s)) special_result_attribute = member leaf_result_attribute = mail result_attribute= userPrincipalName debuglevel = 0
請注意:
- 若AD 的使用者資訊在 "mail " 及 "userPrincipalName"中皆有設定, 將取回重複的兩筆 郵件地址, 請註解掉 'leaf_result_attribute' 即可。
- 若群組帳號未傳回正確的 'mail' 及 'userPrincipalName' 資料, 請修改query_filter 如下面的設定
query_filter = (&(objectClass=group)(sAMAccountName=%u))
同時請移除 Postfix 中 iRedAPD 相關設定
Veryfy LDAP query with AD in Postfix
- 開啟 /etc/postfix/main.cf
- 移除這段文字: check_policy_service inet:127.0.0.1:7777
驗證 Postfix 對AD 的查詢
使用指令 postmap 以驗證 Postfix 對AD 的查詢
- 查詢使用者 Query mail user:
# postmap -q user@example.com ldap:/etc/postfix/ad_virtual_mailbox_maps.cf
回傳值應如下:
example.com/user/Maildir/
- 若無回傳值出現, 表示LDAP 查詢並未執行, 請將 "ad_sender_login_maps.cf" 中的除錯選項設為1 "debuglevel=1" 並請將結果 貼至 討論區中 (http://www.iredmail.org/forum/)尋求協助。
- 驗證寄件者 Verify sender login check:
# postmap -q user@example.com ldap:/etc/postfix/ad_sender_login_maps.cf
回傳值應如下:
user@example.com
- 驗證郵件群組
- 建立測試群組 如: testgroup@example.com
- 建立最少1個成員於該群組
- 執行下列指令確認是否可得到成員資料
# postmap -q testgroup@example.com ldap:/etc/postfix/ad_virtual_group_maps.cf
回傳值應如下:
member01@example.com member02@example.com
若無成員存在或無該群組, postmap 將無任何回傳值
Enable LDAP query with AD in Dovecot
修改 /etc/dovecot/dovecot-ldap.conf, 將 dovecot 的 LDAP查詢轉向至 AD 伺服器
修改內容如下:
重新啟動 dovecot 服務以啟用功能
hosts = ad.example.com:389 ldap_version = 3 auth_bind = yes dn = vmail dnpass = passwd_of_vmail base = cn=users,dc=example,dc=com scope = subtree deref = never user_filter = (&(userPrincipalName=%u)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) pass_filter = (&(userPrincipalName=%u)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) pass_attrs = userPassword=password default_pass_scheme = CRYPT user_attrs = =home=/var/vmail/vmail1/%Ld/%Ln/Maildir/,=mail=maildir:/var/vmail/vmail1/%Ld/%Ln/Maildir/
注意: 此處無法設定單一使用者的 quota 限制, 可以用 /etc/dovecot.conf (RHEL/CentOS) , /etc/dovecot.conf (Debian/Ubuntu). 加以限制使用者的 quota。
設定方式如下:
Verify LDAP query with AD in Dovecot
plugin { # --- SKIP OTHER SETTINGS HERE --- # Format: integer + M/G/T. # M -> MB, G -> GB, T -> TB. quota_rule = *:storage=1G }
驗證 Dovecot 的 LDAP 查詢
使用 telnet 指令 驗證 Dovecot 服務的 AD 查詢動作
注意: dovecot 要重新啟動後才能連線 AD 查詢
# telnet localhost 143
(輸入telnet localhost 143 )
* OK [...] Dovecot ready.
(伺服器回應, 此時僅連線本機, 其他機器連Dovecot回應會不同)
. login user@example.com password_of_user
(記得輸入 最前面的 . )
會看到
. OK [......] Logged in
看到此回應就表示 dovecot + AD 工作正常囉...
Enable Global LDAP Address Book with AD in Roundcube webmail
加入AD 網域使用者地址簿
編輯 roundcube config 檔案 /var/www/roundcubemail/config/main.inc.php (RHEL/CentOS) /usr/share/apache2/roundcubemail/config/main.inc.php (Debian/Ubuntu)
可以移除 原來的 LDAP 地址簿, 加上 AD 的地址簿
#
# "sql" is personal address book stored in roundcube database.
# "example.com" is new LDAP address book with AD, we will create it below.
#
$rcmail_config['autocomplete_addressbooks'] = array("sql", "example.com");
#
# Global LDAP Address Book with AD.
#
$rcmail_config['ldap_public']["example.com"] = array(
'name' => 'Global Address Book',
'hosts' => array("ad.example.com"), // <- ad="" address="" here.="" hostname="" ip="" or="" port="" set=""> 389,
'use_tls' => false, // <- ----="" 636="" above="" accounts="" change="" domain.="" if="" in="" ldaps.="" line="" on="" only="" port="" same="" search="" set="" the="" to="" too.="" true="" use="" used="" user_specific="" want="" you=""> false,
'base_dn' => "cn=users,dc=example,dc=com", // <- ad="" base="" bind_dn="" dn="" in="" set=""> "vmail", // <- bind="" bind_pass="" dn=""> "password_of_vmail", // <- bind="" password="" writable=""> false, // <- ad.="" allow="" back="" data="" do="" ldap_version="" mail="" not="" to="" user="" write=""> "3",
// ---- Search ----
//'search_fields' => array('displayname', 'userprincipalname', 'sn', 'givenname',), // <- fields="" in="" search="" search_fields="" to=""> array('mail', 'cn', 'sAMAccountName', 'displayname', 'sn', 'givenName'),
//'name_field' => 'displayname',
'name_field' => 'cn',
//'email_field' => 'userprincipalname',
'email_field' => 'mail',
'surname_field' => 'sn',
//'firstname_field' => 'givenname',
'firstname_field' => 'givenName',
//'sort' => 'displayname',
'sort' => 'cn',
'scope' => 'sub',
//'filter' => "(&(objectclass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))",
'filter' => "(mail=*@*)",
'fuzzy_search' => true
);->->->->->->->