インストールメモ



2013年 2月 23

スマートフォンでpush通知出来るようにIMAP-IDLE対応のdovecot2をインストールする。

基本的には メールサーバ構築のまとめ(複数のバーチャルドメイン+Postfix+MySQL+Dovecot+procmail+Clam AntiVirus+spamassassin+postfixadmin) のdovecotの部分をdovecot2にするための記事。

ATrpmsリポジトリを追加

yumでインストールできるようにするため、ATrpmsリポジトリを追加する。

# vi /etc/yum.repos.d/atrpms.repo

[atrpms]
name=Redhat Enterprise Linux $releasever - $basearch - ATrpms
baseurl=http://dl.atrpms.net/el$releasever-$basearch/atrpms/stable
enabled=0
gpgcheck=1
gpgkey=http://atrpms.net/RPM-GPG-KEY.atrpms

dovecot 2のインストール(アップデート)

# yum install dovecot --enablerepo=atrpms

Loaded plugins: fastestmirror, security
Loading mirror speeds from cached hostfile
 * base: www.ftp.ne.jp
 * centosplus: www.ftp.ne.jp
 * epel: ftp.kddilabs.jp
 * extras: www.ftp.ne.jp
 * rpmforge: ftp.riken.jp
 * updates: www.ftp.ne.jp
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package dovecot.i386 1:2.1.1-2_132.el5 set to be updated
--> Processing Dependency: libpq.so.5 for package: dovecot
--> Running transaction check
---> Package postgresql84-libs.i386 0:8.4.13-1.el5_8 set to be updated
--> Finished Dependency Resolution

Dependencies Resolved

================================================================================
 Package                 Arch       Version                  Repository    Size
================================================================================
Updating:
 dovecot                 i386       1:2.1.1-2_132.el5        atrpms       2.5 M
Installing for dependencies:
 postgresql84-libs       i386       8.4.13-1.el5_8           base         213 k

Transaction Summary
================================================================================
Install       1 Package(s)
Upgrade       1 Package(s)

Total download size: 2.7 M
Is this ok [y/N]: y

... 

Running Transaction
  Installing     : postgresql84-libs                                        1/3 
  Updating       : dovecot                                                  2/3 
  Cleanup        : dovecot                                                  3/3 
warning: /etc/dovecot.conf saved as /etc/dovecot.conf.rpmsave

Dependency Installed:
  postgresql84-libs.i386 0:8.4.13-1.el5_8                                       

Updated:
  dovecot.i386 1:2.1.1-2_132.el5                                                

Complete!

設定ファイルの編集

アップデートした場合、設定ファイルはに変更があるのでスクリプトがあるみたいだけど最初から設定することにする。
http://wiki2.dovecot.org/Upgrading

dovecot2では設定ファイルの書式が変わり、諸々の設定は conf.d/以下に置かれている。

dovecot.confを編集
・ オリジナルをコピーしておく
# cd /etc/dovecot
# cp -a dovecot.conf dovecot.conf.org

・ dovecot.confを編集
# vi /etc/dovecot/dovecot.conf

# Protocols we want to be serving.
#protocols = imap pop3 lmtp
protocols = imap pop3 ←追記

master.conf
# cd /etc/dovecot/conf.d/

# vi /etc/dovecot/conf.d/10-master.conf

service imap-login {
  inet_listener imap {
    port = 143 ←コメント削除
  }
  inet_listener imaps {
    port = 993 ←コメント削除
    ssl = yes ←コメント削除
  }

...

service pop3-login {
  inet_listener pop3 {
    port = 110  ←コメント削除
  }
  inet_listener pop3s {
    port = 995  ←コメント削除
    ssl = yes  ←コメント削除
  }
}

....

service auth {

  unix_listener auth-userdb {
    #mode = 0666
    #user = 
    #group = 
  }

  # Postfix smtp-auth
  unix_listener /var/spool/postfix/private/auth {  ←コメント削除
    # mode = 0666
    mode = 0660      ←追記
    user = postfix   ←追記
    group = postfix  ←追記
  }                  ←コメント削除

  # Auth process is run as this user.
  #user = $default_internal_user
}
10-mail.conf
# vi /etc/dovecot/conf.d/10-mail.conf

# See doc/wiki/Variables.txt for full list. Some examples:
#
#   mail_location = maildir:~/Maildir
#   mail_location = mbox:~/mail:INBOX=/var/mail/%u
#   mail_location = mbox:/var/mail/%d/%1n/%n:INDEX=/var/indexes/%d/%1n/%n
#mail_location = 
mail_location = maildir:/mail/%d/%u  ← 追記

...


# Valid UID range for users, defaults to 500 and above. This is mostly
# to make sure that users can't log in as daemons or other system users.
# Note that denying root logins is hardcoded to dovecot binary and can't
# be done even if first_valid_uid is set to 0.
#first_valid_uid = 500
#last_valid_uid = 0
first_valid_uid = 10000  ← 追記

# Valid GID range for users, defaults to non-root/wheel. Users having
# non-valid GID as primary group ID aren't allowed to log in. If user
# belongs to supplementary groups with non-valid GIDs, those groups are
# not set.
#first_valid_gid = 1
#last_valid_gid = 0
first_valid_gid = 10000  ← 追記

10-auth.conf
# vi /etc/dovecot/conf.d/10-auth.conf

# Space separated list of wanted authentication mechanisms:
#   plain login digest-md5 cram-md5 ntlm rpa apop anonymous gssapi otp skey
#   gss-spnego
# NOTE: See also disable_plaintext_auth setting.
auth_mechanisms = plain login digest-md5 cram-md5  ←追加

....

#!include auth-deny.conf.ext
#!include auth-master.conf.ext

!include auth-system.conf.ext
!include auth-sql.conf.ext         ←コメント削除
#!include auth-ldap.conf.ext
#!include auth-passwdfile.conf.ext
#!include auth-checkpassword.conf.ext
#!include auth-vpopmail.conf.ext
#!include auth-static.conf.ext
10-ssl.conf
# vi /etc/dovecot/conf.d/10-ssl.conf

#ssl_cert = 

MySQLを使うための設定

※自分はunixユーザでメールを使わないので下記設定で問題ないが、以前頂いたコメントによると問題がある模様。参考まで。

auth-mysql.conf.ext を新規作成
# vi /etc/dovecot/conf.d/auth-mysql.conf.ext 

driver = mysql
default_pass_scheme = PLAIN
connect = dbname=postfix host=localhost user=postfix password=passwd
password_query = SELECT password FROM mailbox WHERE username = '%u' AND active = '1'
user_query = SELECT concat('/mail/', maildir) as home, 10000 as uid, 10000 as gid FROM mailbox WHERE username = '%u' AND active = '1'
auth-sql.conf.extを修正
# vi /etc/dovecot/conf.d/auth-sql.conf.ext

passdb {
  driver = sql

  # Path for SQL configuration file, see example-config/dovecot-sql.conf.ext
  #args = /etc/dovecot/dovecot-sql.conf.ext
  args = /etc/dovecot/conf.d/auth-mysql.conf.ext  ←追記
}

...

userdb {
  driver = sql
  #args = /etc/dovecot/dovecot-sql.conf.ext
  args = /etc/dovecot/conf.d/auth-mysql.conf.ext  ←追記
}

参考

  • CentOS で EPEL や ATrpms のパッケージを yum で利用できるようにする
  • Dovecot2.x/設定
  • Postfix + Dovecot 2 + PostfixAdmin + MySQL [がらくたネット]

  • Filed under: インストールメモ,メールサーバ

    Trackback Uri






    2013年 2月 22

    サーバー証明書を作成

    メールサーバー間通信内容暗号化(OpenSSL+Postfix+Dovecot) – CentOSで自宅サーバー構築 を参考にサーバー証明書を作成

    # cd /etc/pki/tls/certs/
    # make mail.pem
    umask 77 ; \
    	PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
    	PEM2=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
    	/usr/bin/openssl req -utf8 -newkey rsa:2048 -keyout $PEM1 -nodes -x509 -days 365 -out $PEM2 -set_serial 0 ; \
    	cat $PEM1 >  mail.pem ; \
    	echo ""    >> mail.pem ; \
    	cat $PEM2 >> mail.pem ; \
    	rm -f $PEM1 $PEM2
    Generating a 2048 bit RSA private key
    ......................................................................................................+++
    ............+++
    writing new private key to '/tmp/openssl.h27273'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [GB]:JP
    State or Province Name (full name) [Berkshire]:Gunma
    Locality Name (eg, city) [Newbury]:Maebashi
    Organization Name (eg, company) [My Company Ltd]:clicktxcloud.com
    Organizational Unit Name (eg, section) []:
    Common Name (eg, your name or your server's hostname) []:mail.clicktxcloud.com
    Email Address []:mail@clicktxcloud.com   

    Postfixの設定

    main.cf
    smtpd_use_tls = yes
    #最終行に追記
    smtpd_tls_cert_file = /etc/pki/tls/certs/mail.pem
    smtpd_tls_key_file = /etc/pki/tls/certs/mail.pem
    smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache
    
    master.cf
    submission inet n       -       n       -       -       smtpd  ←コメント削除
      -o smtpd_enforce_tls=yes  ←コメント削除
      -o smtpd_sasl_auth_enable=yes  ←コメント削除
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject  ←コメント削除
    smtps     inet  n       -       n       -       -       smtpd  ←コメント削除
      -o smtpd_tls_wrappermode=yes  ←コメント削除
      -o smtpd_sasl_auth_enable=yes  ←コメント削除
      -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #628      inet  n       -       n       -       -       qmqpd
    pickup    fifo  n       -       n       60      1       pickup
    cleanup   unix  n       -       n       -       0       cleanup
    qmgr      fifo  n       -       n       300     1       qmgr
    #qmgr     fifo  n       -       n       300     1       oqmgr
    tlsmgr    unix  -       -       n       1000?   1       tlsmgr   ←コメント削除
    
    コマンドラインで接続テストしてみる
    $ openssl s_client -starttls smtp -crlf -connect xxx.xxx.xxx.xxx:587
    CONNECTED(00000003)
    
    ...
    
    SSL-Session:
        Protocol  : TLSv1
        Cipher    : DHE-RSA-AES256-SHA
        Session-ID: 9AE082BD79AE4029D5AD48BCCA63C3E6970FE3D3617C2EE98586AB7B331A4332
        Session-ID-ctx: 
        Master-Key: 64F761C1EA5B4261A67DDBB625A2D04AD88586CD21B0D35F4E62C06C1FDE481EA21BEED6EDCD5548B4DCBEF0A6399881
        Key-Arg   : None
        PSK identity: None
        PSK identity hint: None
        SRP username: None
        Compression: 1 (zlib compression)
        Start Time: 1394449493
        Timeout   : 300 (sec)
        Verify return code: 10 (certificate has expired)
    ---
    250 DSN

    dovecotの設定

    # Disable SSL/TLS support.
    ssl_disable = no ←コメント削除
    
    # PEM encoded X.509 SSL/TLS certificate and private key. They're opened before
    # dropping root privileges, so keep the key file unreadable by anyone but
    # root. Included doc/mkcert.sh can be used to easily generate self-signed
    # certificate, just make sure to update the domains in dovecot-openssl.cnf
    #ssl_cert_file = /etc/pki/dovecot/certs/dovecot.pem
    #ssl_key_file = /etc/pki/dovecot/private/dovecot.pem
    ssl_cert_file = /etc/pki/tls/certs/mail.pem ←追記
    ssl_key_file = /etc/pki/tls/certs/mail.pem  ←追記
    

    Postfix TLS サポート
    Postfix+MySQL+Postfix AdminによるバーチャルSMTPサーバの構築(CentOS4.x編)


    Filed under: postfix,インストールメモ

    Trackback Uri






    2012年 10月 16

    epelでNginxをyumでインストールする場合、バージョンが0.8.55と古い。

    ================================================================================
     Package         Arch         Version                    Repository        Size
    ================================================================================
    Installing:
     nginx           i386         0.8.55-2.el5               epel             390 k
    Installing for dependencies:
     gd              i386         2.0.33-9.4.el5_4.2         base             154 k
     geoip           i386         1.4.6-1.el5.rf             rpmforge         782 k
     libXpm          i386         3.5.5-3                    base              45 k
     libxslt         i386         1.1.17-4.el5_8.3           updates          420 k
    
    Transaction Summary
    ================================================================================
    Install       5 Package(s)
    Upgrade       0 Package(s)
    

    Nginx公式リポジトリを使えば簡単に最新版のNginxをインストールできるようです。

  • CentOS-6へ最新版のnginxを3分でインストールする方法 – Y-Ken Studio
  • nginx: download にRHEL 5, RHEL 6, CentOS 5, CentOS 6 用のリポジトリが用意されています。

    リポジトリを登録

    OSのバージョンにあったリポジトリをインストールします。

    # rpm -ivh http://nginx.org/packages/centos/5/noarch/RPMS/nginx-release-centos-5-0.el5.ngx.noarch.rpm

    インストール

    # yum install nginx
    
    
    ==================================================================================
     Package         Arch           Version                     Repository       Size
    ==================================================================================
    Installing:
     nginx           i386           1.2.3-1.el5.ngx             nginx           350 k
    
    Transaction Summary
    ==================================================================================
    Install       1 Package(s)
    Upgrade       0 Package(s)
    
    Total download size: 350 k
    Is this ok [y/N]: y
    

    Filed under: CentOS5.x,インストールメモ,サーバ管理

    Trackback Uri






    2012年 9月 26

    Webminstatsとは?

    CPUやload average、ディスクI/O等の負荷状態をグラフ表示してくれます。
    他にも類似のツールはありますが、webminから使えるので便利です。
    忘れてしまい、いつもすんなりインストール出来ないのでメモ。

    RRDtoolのインストール

    先にインストールしておく必要があります。
    yumでインストールするにはrpmforgeリポジトリの導入が必要です。

    $ sudo yum install zlib-devel libpng-devel freetype freetype-devel cairo-devel pango-devel libxml2-devel
    $ sudo yum install rrdtool

    参考:RRDtoolのインストール

    webminstatsのインストール

    Webmin> Webmin設定> Webminモジュールからインストールします。

    webminモジュール

    「サードパーティ製モジュール」のリスト一覧から webminstat を選択します。

    webminstat

    システム > Historic System Statistics から使うことが出来ます。

    webminstats

    エラー対処法

    RRDtoolをインストールしても以下の様なエラーが出た場合の対処。
    Software error:
    Can't locate RRDs.pm in @INC (@INC contains: .. . /usr/libexec/webmin /usr/local/lib64/perl5 /usr/local/share/perl5 /usr/lib64/perl5/vendor_perl /usr/share/perl5/vendor_perl /usr/lib64/perl5 /usr/share/perl5) at sysstats-rrd-lib.pl line 33.
    For help, please send mail to this site's webmaster, giving this error message and the time and date of the error.

    RRDs.pmのインストール

    # yum install perl-rrdtool

    — 2015-3-4追記 —

    CentOS6でインストール時に Historic System Statistics を見ると Missing Content-Type Headerというエラーページが出る

    perlモジュール CGI::Carp がdefaultでインストールされていないから?

    # yum install "perl(CGI::Carp)"

    Filed under: webmin,インストールメモ

    Trackback Uri






    2012年 9月 24

    perlbrewのインストール

    Perlbrew
    perlbrew

    本家の手順でインストール&初期設定

    $ curl -kL http://install.perlbrew.pl | bash
    $ ~/perl5/perlbrew/bin/perlbrew init
    $ echo 'source ~/perl5/perlbrew/etc/bashrc' >> ~/.bashrc
    $ source ~/.bashrc
    エラーの対処

    CentOS5.7で試していたところエラーが出た。
    Use of uninitialized value in split at… は一時的なもの(perlをインストールすれば治る??)らしい。
    manpath: invalid option — q は ~/perl5/perlbrew/etc/bashrc を修正することで治る。

    Use of uninitialized value in split at /loader/0x84417f8/local/lib.pm line 8.
    manpath: invalid option -- q
    manpath, version 1.6d
    
    usage: manpath [-adfhktwW] [section] [-M path] [-P pager] [-S list]
    	[-m system] [-p string] name ...

    参考:

    cpanmのインストール

    perlbrewを使ってcpanmを入れておけばバージョンごとにcpanmを入れなおさなくて済むので楽らしい。

    $ perlbrew install-cpanm

    参考:[まとめ] さくらのVPSで一気に perl の環境を整える – ワタブログ

    その他

    インストール先はGMOクラウドのVMだったのですが、perlをインストールするのにエラーで失敗していました。
    結局DNSが名前解決できなかったのが原因だったのですが、CPAN等一部のドメインだけが名前解決できなかったので気がつくまで時間が掛かってしまいました…。
    GoogleのpublicDNSサーバ(8.8.8.8)を使うことでとりあえず解決しましたが、デフォルトで設定してあるDNSサーバは一体…。


    Filed under: perl,インストールメモ,開発環境

    Trackback Uri