Collaboration groupware wie Citadel oder Kolab

Der Reverse-DNS ist kein Problem, denn entscheidend ist, dass sich der MTA beim HELO / EHLO mit dem für die IP hinterlegten Reverse-Hostnamen meldet.
Beispiel:
Domain: meinedomain.de
MX-Record für meinedomain.de: meinhost123.meinprovider.de

Der Mailserver meldet sich dann mit dem Namen meinhost123.meinprovider.de. Zusätzlich kann er natürlich auch noch über meinedomain.de erreichbar sein, wenn auf dem selben Server noch ein HTTP-Server o. ä. läuft. Für den Mailverkehr ist meinedomain.de allerdings weitestgehend egal (der MTA muss sich natürlich für meinedomain.de zuständig fühlen, es können aber auch beliebig viele weitere Domains in der Zuständigkeit des Mailservers liegen).

Noch mal Dank an alle die sich hier die Köpfe zerbrochen haben, letztlich habe ich dann aber doch eine recht einfache Lösung gefunden:

Nach dem mich der Link bzgl “uber-mail-server” drauf gestoßen hat hab ich einfach ein paar Dinge vereint. Als erstes hab ich mir über die Paketverwaltung Postfix sowie das Postfix-MySQL-backend installiert und MySQL-Server und Postfix passend eingerichtet (an dieser Stelle kommt man halt leider wirklich einfach nicht drum rum direkt in den Configs zu basteln).
Als nächstes hat mir meine Paketverwaltung gleich noch Postfix-Admin angeboten - installiert, eingerichtet - läuft. Zumindest der eingehende Mail-Verkehr ist soweit erstmal wieder gewährleistet. Als IMAP-Server wird dann noch Dovecot nachinstalliert und vielleicht noch als Webmailer Roundcubemail oder Squirrelmail.

Naja, dachte es geht “einfacher” im Sinne von das mir halt die Config von Postfix abgenommen wird, aber schließlich muss man Postfix auch erstmal mit der MySQL-DB verbinden damit sowas überhaupt funzen kann.
Werd daher das Thema erstmal auf solved setzen und wenn alles läuft vllt auch von mir noch mal ne kurze Anleitung wie ich es denn nun alles zum laufen bekommen habe.

Wie hast du denn ohne dovecot die Authentifizierung realisiert? Postfix selbst kann keine Authentifizierung machen, sondern nutzt dafür einen externen Authentifizierungsdienst, wie dovecot auth.

Roundcube ist da sehr empfehlenswert. Läuft stabil, wird beständig weiterentwickelt („bald“ kommt ein großes Release, roundcube next) und lässt sich sehr einfach aktuell halten.
Squirrelmail hingegen wird IIRC nicht mehr weiterentwickelt und hat eine sperrige, alte Oberfläche - nicht sehr empfehlenswert.

[QUOTE=cmrudolph]Wie hast du denn ohne dovecot die Authentifizierung realisiert? Postfix selbst kann keine Authentifizierung machen, sondern nutzt dafür einen externen Authentifizierungsdienst, wie dovecot auth.
[/QUOTE]

Falsch. Postifx kann auhc ohne extrenen saslauthd oder dovecot auth gegen ein einfaches File, eine SQL DB oder sogar LDAP authentifizieren. Alles eine Frage der Config.

Aha. Und wie geht das?

Siehe offizielle Postfix-Doku (Postfix SASL Howto):

Postfix does not implement SASL itself, but instead uses existing implementations as building blocks. This means that some SASL-related configuration files will belong to Postfix, while other configuration files belong to the specific SASL implementation that Postfix will use.

Da steht, dass das definitiv nicht geht.

*** Edit ***

Der zitierte Abschnitt findet sich übrigens im Sourcetar sowohl vom weitläufig eingesetzten postfix 2.11 als auch von postfix 3.0 wieder. Es würde mich wundern, wenn postfix das entgegen dieser Aussage doch könnte.

Hey … nich böse werden.
Um die Frage direkt zu beantworten : erstmal noch garnicht!
Ich bin gestern lediglich soweit gekommen das postfix an sich erstmal durchgestartet und eingehende Mails ins ~/Maildir verfrachtet hat. Das irgendwas nicht stimmt habe ich gemerkt als ich über telnet eine Mail ausgehend schicken wollte und dies mit einer Fehlermeldung quittiert bekommen habe.
Auch ist wohl die Reihenfolge recht egal, so lange man wohl erst alles richtig einstellt und danach dann erst die Dienste startet. Aber da ich das halt erst heute nebenbei auf Arbeit gelesen habe und heute Abend vermutlich eher wieder zocken werde anstatt endlich mal mein System wieder zu vervollständigen wird sich das wohl noch ne Woche oder zwei hinziehen.

Eigentlich merkwürdig: unter Debian haben die Installer teilweise wohl so zwei oder drei Setup-Screens, unter openSuSE im YaST kann das “MTA-Modul” lediglich eine lauffähige Config erzeugen. Hier fehlt mir irgendwie jedoch noch bei allen irgendwie mal ein geführter (ggf auch graphischer) Assistent den man halt sagt : “als MTA bitte postfix, dann mit Dovecot als sasl-auth und für die User-Verwaltung mit MySQL und nem passenden Web-Admin und -Mailer”, also quasi als fertiges aufeinander abgestimmtes Installer-Paket dem man dann halt nur noch z.B. den MySQL-User und den Host-/Domain-Namen übergibt und der Rest dann entweder fertig ist oder sich halt per auto-conf selbst einrichtet. Es gibt zwar überall gute Anleitungen, aber sowas fehlt halt noch. Könnte man ja in die Projekte-Ecke oder ins Wiki mit aufnehmen : eigenen sicheren Mail-Server für Dummies.

Um den MTA zum Empfang von Mails und zum Versand von Mails von localhost aus zu nutzen, braucht man das erstmal ja auch nicht.

Trivial ist die Konfiguration von postfix in der Tat nicht. Ich habe postfix in einem Setup mit zwei Servern laufen, die gegenseitig als Backup-MX eingetragen sind. Darüber hinaus sind die Nutzer und Zugangsdaten in einer MySQL-Datenbank gespeichert. Die Server sind also für die lokalen Benutzer zuständig, primär aber für virtuelle Nutzer, die unter einer anderen Domain als der des Hosts laufen (siehe mein Beispiel in #21).

Sowas ist wie gesagt recht schwierig. Mir ist auch kein Datenbankschema bekannt, welches einen Standard für die Verwaltung von virtuellen Nutzern und Domains darstellt. Die Anforderungen sind recht trivial, dennoch nicht standardisiert. Damit man in Roundcube auch noch das Nutzerpasswort ändern kann, muss man noch einmal „Hand anlegen“ und ein Roundcube plugin installieren und mit passenden SQL-Queries versehen.

„Für Dummies“ und „sicher“ schließt sich mMn aus. Postfix erkennt zwar Konfigurationen, die ein open relay darstellen und verweigert dann automatisch den Dienst, dennoch gibt es „bessere“ und „schlechtere“ Konfigurationen.
Ich habe mich teilweise an das „Postfix-Buch“ von Peer Heinlein gehalten. Es gibt zumindest einen sehr guten Überblick und wägt verschiedene Konfigurationsmöglichkeiten gegeneinander ab.

[QUOTE=cmrudolph]Aha. Und wie geht das?

Siehe offizielle Postfix-Doku (Postfix SASL Howto):

Da steht, dass das definitiv nicht geht.

*** Edit ***

Der zitierte Abschnitt findet sich übrigens im Sourcetar sowohl vom weitläufig eingesetzten postfix 2.11 als auch von postfix 3.0 wieder. Es würde mich wundern, wenn postfix das entgegen dieser Aussage doch könnte.[/QUOTE]

Hmpf, ich hab jetzt auch keine laufende Config, hatte eben nur im Kopf, dass dies mal in meinen OpenLDAP Buch stand, wo Postfix auch ohne SASL konfiguriert wurde. Kann mich aber auch irren. Hab das nur mehr schwammig im Kopf. Aber falls man Dovecot nicht verwendet gibts ja noch immer andere SASL-Server :slight_smile:

Das war auch meine Intention der Frage: wenn man später einen IMAP-Server hinzufügen möchte, wäre es sinnvoll, bereits von Anfang an dessen (oder eine kompatible) SASL-Implementierung zu verwenden, damit man nicht alles noch einmal neu konfigurieren muss.

*** Edit ***

Das ist gut möglich, im offiziellen Postfix LDAP Howto steht auch, wie man postfix zur Verwendung von LDAP konfiguriert. Allerdings geht daraus hervor, dass man damit (Zitat) „aliases(5), virtual(5), canonical(5), etc.“, also die Lookuptabellen aus einem Verzeichnisdienst laden kann. Eine Authentifizierung ist damit aber noch nicht unmittelbar möglich, da Postfix ggf. dort gespeicherte Zugangsdaten nicht verwenden kann.

[QUOTE=cmrudolph]“Für Dummies” und “sicher” schließt sich mMn aus. Postfix erkennt zwar Konfigurationen, die ein open relay darstellen und verweigert dann automatisch den Dienst, dennoch gibt es “bessere” und “schlechtere” Konfigurationen.
Ich habe mich teilweise an das “Postfix-Buch” von Peer Heinlein gehalten. Es gibt zumindest einen sehr guten Überblick und wägt verschiedene Konfigurationsmöglichkeiten gegeneinander ab.[/QUOTE]
+1
Bei meinen aktuellen Versuchen stell ich halt doch fest das es nicht ganz so einfach ist wie ich es eigentlich wollte: die einzelnen Dienste aneinander zu koppeln und mit der DB (die eigentlich nur für die User- und Domain-Verwaltung und AUTH zuständig ist) in Verbindung zu bringen muss letztlich doch alles in den Config-Files gemacht werden. Genau das was ich halt eigentlich genau nicht wollte und mir durch eine Web-GUI ersetzen wollte.

Jeder Server erfordert eine gewisse Config. Anleitungen wie der Uber-Mailserver natürlich alles händisch. Andere Sachen wie Zarafa haben Installer, da muss der Server aber frisch sein, ansonsten kanns da auch leicht zerschießen. Nur das Endresultat ist gleich, Userverwaltung über Web.

Vielleicht sind folgende Projekte etwas für dich: Java SMTP/POP EMail Server download | SourceForge.net und https://en.wikipedia.org/wiki/Zimbra


Ich habe eine Frage: Hängst du sehr an openSUSE? Es ist ja nicht so, dass ich etwas gegen openSUSE habe, aber für Enterprise-Nutzung ist es alles andere als empfehlenswert, da die Support-Zeiträume von 18 Monaten relativ kurz sind1. Für längerfristige Nutzung ist CentOS oder Ubuntu LTS zu empfehlen.

Zarafa scheidet erstmal grundsätzlich aus : kostenpflichtig. Es geht mir dabei nicht darum für eine Enterprise-Software etwas zu zahlen, sondern um den Fakt das es halt eine kleine Community ist.
Die Zimbra-Seite ist für mich zu verwirrend, und letztlich scheint mir diese Suite auch over-the-top.
Was das gelinkte Java-Projekt angeht : macht zwar n schön schlichten Eindruck, und vom Funktionsumfang würds reichen, aber irgendwie … nah.

Bzgl opensuse : Es ist halt einfach das erste unixoide OS mit dem ich in Kontakt gekommen bin (hatte damals glaub ne v9.3 prof) und hab mich auch nicht weiter mit anderen Derivaten/Familien befasst.

Falls du die Zimbra-Download Seite suchst: https://www.zimbra.com/downloads/zimbra-collaboration-open-source

Zarafa hat auch eine Open-Source Version. Nur der Outlook-Connector ist IMHO kostenpflichtig.

Sowohl Zarafa als auch Zimbra gibts von den offiziellen Download-Quellen nur für RHEL und SLES … ein openSuSE ist jedoch immer noch was anderes.

Naja, wie dem auch sei, das ganze Thema hat sich aktuell eh erstmal vorläufig erledigt. Nach dem ich im Repo von Citadel/UX rumgestöbert habe hab ich neben dem letzten stable-Release für 13.2 auch einen aktuellen Fork für Tumbleweed gefunden. Um es kurz zu erklären: Tumbleweed ist das rolling-release von openSuSE. Es steht zwischen dem aktuellen Development-Fork “Factory” und dem latest-stable 13.2. Man ist so also immer recht nah an der aktuellen Entwicklung dran, hat trotzdem eine als “stable enough” eingestufte Basis. Laut Versions-Hinweis ist es eher für Fortgeschrittene und erfahrene User gedacht da es halt mit “dem allerneuesten Shit” gerne mal Abhängigkeits-Probleme oder ähnliches gibt.
Und da auch Citadel/UX ein aktuelles Tumbleweed-Build anbietet hab ich mir gedacht: man kanns ja mal ausprobieren.
Das dist-upgrade und switch auf den neuen Kernel 4.1.x liefen sehr schnell und problemlos durch. Insgesamt wurde eigentlich fast das gesamte System ausgetauscht.
Nach dem ich dann das Tumbleweed-Repo hinzugefügt und von dort das aktuelle Build installiert habe lief plötzlich wieder alles wie gewohnt. Ob es jetzt an Citadel selbst lag oder an irgenwelchen Abhängigkeiten weis ich nicht, ist mir aber auch eigentlich ziemlich egal.

Ich hab daher aktuell erstmal die bequeme Variante genommen und nutze jetzt erstmal wieder Citadel, werde aber trotzdem mal das andere System “Postfix, PostfixAdmin, Mysql, Dovecot, RoundCube” weiter verfolgen und mal sehen ob ich es auf dem aktuellen Tumbleweed-fork zum laufen bekomme.

Noch mal großes Danke an alle die sich hier beteiligt haben.

Btw: https://download.zarafa.com/community/final/7.2/7.2.0-48204/
Debian, Opensuse, Ubuntu, Fedora, RHEL, SLES, Univention!

:smiley:

1-zu-0 … wenn du mir jetzt noch den Weg von der Hauptseite dahin ohne Google verräts bekommst du auch den Pokal =D

Google „Zarafa Download“ → erster Link (https://community.zarafa.com/) → da gibt’s rechts die Sidebar „Download Zarafa Collaboration Platform“

:wink:

Joar, hätte man echt selbst drauf kommen können wenn man sich intensiv genug mit der page befasst hätte, aber es ist schon verwirrend wenn man auf seiner Hauptseite im Download-Bereich erstmal verschweigt das es noch ein Community-Repo gibt …