#Xivo et #smtp authentifié (Gmail)

Le smtp « smtp.gmail.com » requiert une authentification (login/mdp) avec le mode tls activé. En cherchant un peu partout sur internet, j’ai écrit cette petite note pour moi. Les sources sont divers et variées mais je n’ai pas gardé les sources. N’hésitez pas à me contacter si vous êtes à l’origine de certaines parties.

(MAJ source : http://projects.xivo.io/boards/1/topics/2882?r=2892#message-2892)

Installation des paquets nécessaires

apt-get install libsasl2-2 ca-certificates libsasl2-modules

Configuration de postfix

Il est nécessaire d’utiliser un template afin que la configuration ne soit pas perdue à chaque régénération du fichier.

Copie du fichier source

mkdir -p /etc/xivo/custom-templates/mail/etc/postfix
cp /usr/share/xivo-config/templates/mail/etc/postfix/main.cf /etc/xivo/custom-templates/mail/etc/postfix/main.cf

Configuration du template

Editer le fichier /etc/xivo/custom-templates/mail/etc/postfix/main.cf. Mettre ces options à la fin du fichier

relayhost = [smtp.gmail.com]:587
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/postfix/cacert.pem
smtp_use_tls = yes

Mot de passe

Ajouter votre mot de passe dans le fichier /etc/postfix/sasl_passwd

[smtp.gmail.com]:587    user@domain:password

Affecter les droits et recharger la configuration postfix

chmod 400 /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd

Gestion du certificat pour le mode tls

cat /etc/ssl/certs/ssl-cert-snakeoil.pem | sudo tee -a /etc/postfix/cacert.pem

Redémarrage de postfix

/etc/init.d/postfix restart

Régénération du fichier main.cf à partir du template

Appuyer sur le bouton « sauvegarder » dans Configuration > Réseau > Messagerie. Puis sur le bouton « Appliquer les modifications système » dans Configuration > Système de  contrôle.

Test

echo « Mail de test N°1 » | mutt -s « Test mail » monEmail

Quelques commandes postfix

Lister les messages en Queue

postqueue -p

Supprimer tous les messages en Queue

postsuper -d ALL

 

Crash #server, #backup et passage en #ssl @letsencrypt

Mon serveur s’est planté, c’est triste, mais ça arrive. Après des mois sans mise à jour, la mise à niveau a été fatale. Après avoir perdu mon dimanche après-midi et après avoir passé une nuit blanche, le serveur a retrouvé vie lundi en fin de matinée.

Mais pourquoi autant de temps ? La remontée de la sauvegarde a représenté un vrai problème. Le volume de données à transférer entre chez moi et le nouveau serveur m’ont pris pas mal de temps malgré ma connection fibrée. De plus, j’ai du me creuser la tête pour trouver une solution pour récupérer sur l’ancien serveur des données. En état mon backup n’avait quasiment aucun intérêt car une grosse partie du backup de base de données était simplement absente. Une sauvegarde non testée ne sert finalement pas à grand chose. On se rassure souvent en mettant en place des crons pour automatiser toute cette phase de sécurisation, mais finalement, sans un test manuel régulier , elle ne sert à rien.

J’ai profité de cette mauvaise phase pour améliorer mon infrastructure. Un serveur tout neuf, un OS et des softs complètements à jour et passage à https avec let’s encrypt. Cette petite histoire a précipité la généralisation de https pour les sites hébergés sur ce serveur. Let’s encrypt est vraiment simple à mettre en place. Je dois encore mettre en place un cron pour automatiser la mise à jour des certificats qui ont une durée de validée courte (3 mois). Maintenant, je vais réfléchir à une vraie procédure de sauvegarde.

Ce soir, c’est nocturne développement pour rattraper le temps perdu en début de semaine.

 

Catégories