Archives de catégorie : Dovecot

GLPI 0.84.5, fonctionnalités et autres plugins

Pré-requis

  • Une installation fonctionnelle de GLPI
  • Un serveur de messagerie connecté à Active Directory
  • Une adresse de messagerie servant à récupérer les demandes utilisateur

Assistance

  • Configuration / Intitulés / Assistance / Catégories de ticket / +
    • Créer autant de catégorie que nécessaire : Matériel, Logiciel, Réseaux, ect…
Nom Matériel Commentaires
Comme enfant de
Responsable technique
Groupe technique GLPI_Tech
Base de connaissances FIXME
Visible dans l'interface simplifiée
Visible pour un incident
Visible pour une demande
Visible pour un problème
Gabarit pour une demande FIXME
Gabarit pour un incident FIXME
  • Répéter l'opération pour les catégories suivantes

Règles d'affectation

  • Bien, maintenant que nous avons un groupe qui représente une ou plusieurs catégories de tickets, on peut leur assigner des tickets de manière automatique :
    • Administration / règles / Règles métier pour les tickets / + :
Nom Tickets Logiciel Technician Description
Opérateur logique et Actif Oui
Commentaires
Critère Groupe de techniciens est GLPI_Tech
Action Catégories Assigner Logiciel
  • Tous les tickets entrants dans la catégorie Logiciel iront droit dans la file du groupe Technician
  • Je passe sur les nombreux filtres disponibles dans les règles, à vous de faire le tri et d'effectuer les tests qui conviennent. Le principe : un ou plusieurs critères pour une ou plusieurs actions.

Fonctionnalités

Messagerie

* Afin d'être prévenu des demandes utilisateurs, rien de mieux que l'utilisation du serveur de messagerie :

  • Configuration / Authentification / Serveur de messagerie / +
Nom mail
Actif Oui
Nom domaine de messagerie test.lan
Serveur imap.test.lan
Options de connexion IMAP : : TLS : novalidate-cert
Port 143
  • On peut tester la connexion au serveur en utilisant un compte déjà présent (ex : toto@test.lan) :
Test de connexion au serveur de messagerie
Identifiant toto
Mot de passe xxxxxxxxxxxxx

Notifications

  • Configuration des suivis par mail :
  • Configuration / Notifications / Activer le suivi par courriel / Configuration des suivis par courriels
Activer le suivi par email Oui Courriel de l'administrateur test@test.lan
Mode d'envoi des mails SMTP+TLS Courriel de réponse (si nécessaire) test@test.lan
Hôte SMTP smtp.test.lan
Port 25

Collecteur

  • Recevoir les demandes d'interventions avec une seule adresse :
  • Configuration / Collecteur / +
Nouvel élément
Nom (Courriel) assistance@test.lan
Actif Oui
Serveur imap.test.lan
Options de connexion IMAP TLS No-Validate-Cert
Port (optionnel) 143
Chaîne de connexion
Identifiant assistance
Mot de passe password
Taille maximale des fichiers importés par le collecteur 2Mio
Utilisez la date du courriel au lieu de celle de la collecte Oui
  • Ajouter et Récupérer les courriels maintenant, des tickets doivent alors être générés en direction des affectations.

Plugins

  • Voici une liste non exhaustive de plugins qui me servent au quotidien, l'idée étant de savoir comme les installer :
  • Configuration / Plugins
  • Cliquer sur Voir le catalogue des plugins afin de télécharger ceux présentés ci-dessous :

Fusioninventory for GLPI (ex Tracker)

Launch Shell Commands

Manufacturers Web Imports

Installation rapide

apt-get install php5-curl wakeonlan -y
cd /usr/share/glpi/plugins/
wget http://forge.fusioninventory.org/attachments/download/1315/fusioninventory-for-glpi_0.84+2.2.tar.gz
for i in '1587/glpi-shellcommands-1.6.0.tar.gz' '1581/glpi-manufacturersimports-1.6.0.tar.gz'; do wget https://forge.indepnet.net/attachments/download/$i; done
for i in glpi-shellcommands-1.6.0.tar.gz fusioninventory-for-glpi_0.84+2.2.tar.gz glpi-manufacturersimports-1.6.0.tar.gz; do tar -xzf $i; done
chown www-data -R /usr/share/glpi/plugins/*

  • Rafraichir la page Configuration / Plugins, tous les plugins doivent être disponibles, reste à les Installer et les Activer

Fusioninventory

  • Plugins / Fusioninventory
  • Cliquer sur le message :

Le serveur a besoin de connaître l'URL que les agents utilisent pour accéder au serveur.
Veuillez configurer dans la page de configuration générale

  • Renseigner l'adresse du serveur et paramétrer les quelques options au gré des besoins :
Configuration générale
SSL seulement pour l'agent : Oui Fréquence des inventaire (en heures) : 2
Effacer les tâches terminées après : 20 jours Port de l'agent : 62354
Extra-debug : Non URL d'accès au service https://chronos.test.lan
  • Configurer les modules qui seront utilisés par défaut, à adapter selon les besoins :
Modules des agents
Module Activation (par défaut)
WakeOnLan non
Inventaire ordinateur oui
Inventaire distant des hôtes VMware non
Inventaire réseau (SNMP) oui
Découverte réseau oui
Déploiement du paquetage oui
Collecte de donnée non

Commandes Shell

  • Plugins / Commandes Shell
  • Sélectionner Wake on Lan et rajouter le chemin du binaire /usr/bin/wakeonlan
Commande Shell
Nom Wake on Lan Balises valides [ID], [NAME], [IP], [MAC], [NETWORK], [DOMAIN]
Balise [MAC] Chemin /usr/bin/wakeonlan
Paramètres
  • Ajouter un type d'élément et sélectionner Ordinateur
  • Pour réveiller une machine :
    1. Se rendre dans Parc / Ordinateur
    2. Sélectionner l'ordinateur à réveiller
    3. Cliquer sur Actions
    4. Sélectionner Lancement d'une commande
    5. Choir Wake on Lan et valider

Sources

Outils pour tester un serveur de messagerie

telnet smtp 25

ehlo smtp
mail from:toto@test.lan
rcp to:toto@test.lan
data
Bonjour,
Comment ça va ?
.
quit 

telnet imap 143

a login toto@test.lan password
b select inbox
c list "" *
d lsub "" *
e logout

apt-get install mailutils

  • Test d'envoi depuis une console :

mail toto
Cc: 
Subject: Test Envoi Courrier
Premier envoi de mail avec postfix et récupération depuis courrier-imap
CTRL-D (pour fermer)

Mutt

  • Tester l'accès aux bals avec mutt:

apt-get install mutt

mutt -f imap://toto@test.lan/

Horde 5.1.x Ubuntu 14.04

Pré-requis

Préparation

  • Installation des paquets :

apt-get update; apt-get upgrade -y; apt-get install apache2 apache2-utils openssl openssl-blacklist openssl-blacklist-extra mysql-server php5 libapache2-mod-php5 php5-mysql php-pear

  • Création du répertoire qui recevra Horde :

mkdir /usr/share/webmail
cd /usr/share/webmail

  • Création de la BDD :

mysql -u root -p

create database horde;
grant all on horde.* to 'horde'@'localhost' identified by 'password';
exit;

Installation

  • Désinstaller les versions précédentes :

pear uninstall horde/Horde_Role
pear uninstall horde/groupware

  • Mise à jour et téléchargement des paquets :

pear upgrade PEAR
pear channel-discover pear.horde.org
pear install horde/horde_role
pear run-scripts horde/horde_role
Filesystem location for the base Horde application : /usr/share/webmail
pear install -a -B horde/webmail

  • Lancement de la séquence d'installation :

webmail-install

  • Adapter les réponses suivant les besoins :
Installing Horde Groupware Webmail Edition
Configuring database settings
What database backend should we use?
Type your choice []: mysql
Username to connect to the database as* [] horde
Password to connect with password
How should we connect to the database?
Type your choice [unix]: tcp
Database server/host* [] 127.0.0.1
Port the DB is running on, if non-standard [3306]
Database name to use* [] horde
Internally used charset* [utf-8] Enter
Use SSL to connect to the server?
Type your choice [0]: Enter
Certification Authority to use for SSL connections [] Enter
Split reads to a different server?
Type your choice [false]: Enter
Writing main configuration file… done.
Creating and updating database tables…
Configuring administrator settings
Specify an existing mail user who you want to give administrator permissions (optional): toto
  • Permettre à l'utilisateur Apache d'écrire dans le dossier :

chown www-data: -R /usr/share/webmail

vi /etc/apache2/sites-available/webmail.conf

<VirtualHost 192.168.1.10:80>

        ServerName              webmail.test.lan
        DocumentRoot            /usr/share/webmail
        Loglevel                warn
        ErrorLog                /var/log/apache2/webmail.log
        CustomLog               /var/log/apache2/webmail.log combined
        # Prise en charge de l'ActiveSync
        Alias                   /Microsoft-Server-ActiveSync    /usr/share/webmail/rpc.php
</VirtualHost>

  • Prise en compte du VHosts et redémarrage :

a2ensite webmail.conf
service apache2 restart

Administration

  • Se connecter avec le login de messagerie (admin) sur la page : http://webmail.test.lan
  • Vérifier que l'accès aux mails depuis l'onglet Courrier

Méthode d'authentification

  • Avant toute chose, faire une copie du fichier de configuration. Même si Horde permet de retourner sur une configuration précédente, encore faut-il pouvoir s'y connecter >:(

cp /usr/share/webmail/config/conf.php{,.ori}

  • A ce stade, les utilisateurs identifiés à partir du serveur de messagerie peuvent se connecter sur Horde.

Activation de l'ActiveSync

/usr/share/webmail/config/conf.php

  • Supprimer la ligne :

$conf['activesync']['enabled'] = false;

  • Et remplacer par le code suivant :

vi /usr/share/webmail/config/conf.php

$conf['activesync']['enabled'] = true;
$conf['activesync']['emailsync'] = true;
$conf['activesync']['version'] = '14';
$conf['activesync']['autodiscovery'] = 'full';
$conf['activesync']['outlookdiscovery'] = false;
$conf['activesync']['logging']['type'] = 'horde';
$conf['activesync']['ping']['heartbeatmin'] = 60;
$conf['activesync']['ping']['heartbeatmax'] = 2700;
$conf['activesync']['ping']['heartbeatdefault'] = 480;
$conf['activesync']['ping']['deviceping'] = true;
$conf['activesync']['ping']['waitinterval'] = 15;

Paramétrage d'un compte sur Android

  • Depuis un smartphone Android, créer un compte Active Directory :
    • Paramètres / Comptes / Ajouter un compte / Microsfot Exchange Active Directory :
Adresse mail fd@test.lan
Domainenom utilisateur fd@test.lan
Mot de passe xxxxxxxxxxx
Serveur Exchange webmail.test.lan
Utiliser une connexion sécurisée (SSL) coché
Utiliser certif. client
  • Avec une application comme aCalendar+, faire des tests de synchronisation entre le terminal mobile et Horde

Sources

Pour aller plus loin

Active Directory Postfix Dovecot – Ubuntu 14.04 Trusty

Pré-requis

Installation

apt-get install postfix-ldap dovecot-ldap

groupadd virtual -g 5000
useradd -r -g virtual -G users -c "Virtual User" -u 5000 virtual
mkdir -p /home/virtual
chown -R virtual: /home/virtual/
chmod -R 770 /home/virtual

vi /etc/postfix/ldap-users.cf

server_host = AdresseIP_du_DC
search_base = dc=test,dc=lan
version = 3
search_base = dc=test,dc=lan

query_filter = (&(objectclass=person)(mail=%s))
result_attribute = samaccountname
result_format = %s/Maildir/

bind = yes
bind_dn = cn=bindaccount,ou=Techs,dc=test,dc=lan
bind_pw = P@ssw00rd

vi /etc/postfix/ldap-alias.cf


mv /etc/postfix/main.cf{,.local}
vi /etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
append_dot_mydomain = no
readme_directory = no

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

myhostname = chronos
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = chronos
relayhost =
mynetworks = 127.0.0.0/8 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
home_mailbox = Maildir/

virtual_mailbox_domains = test.lan
virtual_mailbox_base = /home/virtual
virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

queue_directory = /var/spool/postfix

cp /etc/postfix/master.cf{,.local}
vi /etc/postfix/master.cf

## Enable SMTP on port 587 only for authenticated/TLS clients
submission inet n       -       n       -       -       smtpd
  -o smtpd_enforce_tls=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

## Enable SMTP on port 465 only for authenticated/SSL clients
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

  • Tester le paramétrage avec un compte du domaine :

postmap -vq toto@test.lan ldap:/etc/postfix/ldap-users.cf

mv /etc/dovecot/dovecot.conf{,.local}
vi /etc/dovecot/dovecot.conf

protocols = imap
!include_try /usr/share/dovecot/protocols.d/*.protocol
listen = *, ::
dict {
}
!include conf.d/*.conf
!include_try local.conf

mv /etc/dovecot/conf.d/10-master.conf{,.local}
vi /etc/dovecot/conf.d/10-master.conf

service imap-login {
  inet_listener imap {
    #port = 143
  }
  inet_listener imaps {
    #port = 993
    #ssl = yes
  }

}

service pop3-login {
  inet_listener pop3 {
    #port = 110
  }
  inet_listener pop3s {
    #port = 995
    #ssl = yes
  }
}

service lmtp {
  unix_listener lmtp {
    #mode = 0666
  }

}

service imap {
  # Most of the memory goes to mmap()ing files. You may need to increase this
  # limit if you have huge mailboxes.
  #vsz_limit = $default_vsz_limit

  # Max. number of IMAP processes (connections)
  #process_limit = 1024
}

service pop3 {
  # Max. number of POP3 processes (connections)
  #process_limit = 1024
}

service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
}

service auth-worker {
}

service dict {
  unix_listener dict {
  }
}

mv /etc/dovecot/dovecot-ldap.conf.ext{,.local}
vi /etc/dovecot/dovecot-ldap.conf.ext

hosts = dc1.test.lan dc2.test.lan
base = dc=test.lan
ldap_version = 3
auth_bind = yes
auth_bind_userdn = TEST%n
pass_filter = (&(objectclass=person)(mail=%u))
user_filter = (&(objectClass=person)(mail=%u))
default_pass_scheme = CRYPT

mv /etc/dovecot/conf.d/auth-ldap.conf.ext{,.local}
vi /etc/dovecot/conf.d/auth-ldap.conf.ext

passdb {
  driver = ldap
  args = /etc/dovecot/dovecot-ldap.conf.ext
}
userdb {
  driver = ldap
  args = /etc/dovecot/dovecot-ldap.conf.ext
}
userdb {
  driver = static
  args = uid=5000 gid=5000 home=/home/virtual/%n/Maildir
}

mv /etc/dovecot/conf.d/10-auth.conf{,.local}
vi /etc/dovecot/conf.d/10-auth.conf

disable_plaintext_auth = no
auth_mechanisms = plain
!include auth-system.conf.ext
!include auth-ldap.conf.ext

mv /etc/dovecot/conf.d/10-mail.conf{,.local}
vi /etc/dovecot/conf.d/10-mail.conf

mail_location = maildir:/home/virtual/%n/Maildir
namespace inbox {
  inbox = yes
}

Test

  • Redémarrage des services :

for serv in postfix dovecot; do /etc/init.d/$serv restart;done
tailf /var/log/mail.log

Local Postfix Dovecot – Ubuntu 14.04 Trusty

Pré-requis

vi /etc/hosts

192.168.1.10    mail    mail.test.lan

apt-get update; apt-get upgrade -y
apt-get install postfix dovecot-imapd libsasl2-2 sasl2-bin libsasl2-modules -y

Demande de création du certificat autosigné oui
nom d'hôte test
Type de messagerie Site Internet
Nom de courrier test

Paramétrages

Postfix

  • On refait configuration du serveur à partir de l'utilitaire dpkg-reconfigure :

dpkg-reconfigure postfix

Nom de courrier mail
Destinataire des courriels de root toto
Autres destinations pour lesquelles… mail, localhost.localdomain, localhost, test.lan
Faut il forcer les mises à jour… non
Réseaux internes 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.0/24
Taille maximale des boites 0 (indéfinie)
Caractère d'extension des adresses +
Protocoles internet à utiliser tous
  • Création du fichier mailname :

echo "test.lan" > /etc/mailname

mv /etc/postfix/main.cf{,.ori}
vi /etc/postfix/main.cf

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
append_dot_mydomain = no
readme_directory = no

smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

myhostname = chronos
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = chronos test.lan
relayhost =
mynetworks = 127.0.0.0/8 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all
home_mailbox = Maildir/

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

queue_directory = /var/spool/postfix

cp /etc/postfix/main.cf{,.ori}
vi /etc/postfix/master.cf

## Enable SMTP on port 587 only for authenticated/TLS clients
submission inet n       -       n       -       -       smtpd
  -o smtpd_enforce_tls=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

## Enable SMTP on port 465 only for authenticated/SSL clients
smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

cp /etc/dovecot/dovecot.conf{,.ori}
sed -i 's/#listen/listen/g' /etc/dovecot/dovecot.conf

cp /etc/dovecot/conf.d/10-auth.conf{,.ori}
sed -i 's,#disable_plaintext_auth = yes,disable_plaintext_auth = no,g' /etc/dovecot/conf.d/10-auth.conf
sed -i 's,auth_mechanisms = plain,auth_mechanisms = plain login,g' /etc/dovecot/conf.d/10-auth.conf

/etc/dovecot/conf.d/10-mail.conf

  • Paramétrage du chemin où seront stockés les messages :

cp /etc/dovecot/conf.d/10-mail.conf{,.ori}
sed -i 's,mail_location = mbox:~/mail:INBOX=/var/mail/%u,mail_location = maildir:~/Maildir,g' /etc/dovecot/conf.d/10-mail.conf

/etc/dovecot/conf.d/10-master.conf

  • Dé-commenter et ajouter (lignes 89-93) :

cp /etc/dovecot/conf.d/10-master.conf{,.ori}
vi /etc/dovecot/conf.d/10-master.conf

service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
    user = postfix
    group = postfix
  }
}

SASL

/etc/default/saslauthd

  • Pour que SASL se lance en tant que démon :

cp /etc/default/saslauthd{,.ori}
sed -i "s/START=no/START=yes/g" /etc/default/saslauthd

  • Redémarrage des services :

for serv in postfix dovecot; do /etc/init.d/$serv restart;done
tailf /var/log/mail.log