Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
История начинается в 2017-м году — когда мне потребовался самодельный почтовый сервер на связке Postfix + Dovecot + Roundcube + LDAP-каталог (AD на тот момент). Сказано — сделано — времени ушло прилично (делалось для FreeBSD), но зато много в чем получилось досконально разобраться. И естественно была составлена приличная статья-портянка в личной DokuWiki.
В 2021-м году адаптировали под Debian 11. В 2022-м был написан Ansible Playbook, который все делал автоматически, экономя пару часов времени))) и нервов тоже изрядно экономил.
И вот наконец, неделю назад, была поставлена задача попробовать адаптировать данный Playbook к отечественным ОС (к 3-м самым распространенным, как видно из темы).
Если не хочется читать и погружаться в детали — все результаты выложены по ссылке (текущая версия Wiki + 4 архива Ansible Playbook): https://github.com/Dorlas/mailserver-ansible/
LDAP-каталог
Первоначально все создавалось и тестировалось на Active Directory. В процессе адаптации на этой неделе все тестировалось на ALT Linux Domain (Samba). Основное отличие в том, что по умолчанию требует LDAPS. Для того, чтобы не сильно тратить время, на этапе портирования было принято решение это отключить в Samba (параметр ldap server require strong auth = no в файле /etc/samba/smb.conf). Просьба не ругаться, понятно, что лучше адаптировать к TLS (припрет — сделаю -, но пока так).
Общая структура Ansible Playbook во всех вариантах
[egorhomelinux Ansible]# tree
.
├── ansible.cfg
├── hosts
├── id_rsa
├── postfix.yml
└── Templates
├── Dovecot
│ ├── conf.d
│ │ ├── 10-auth.conf.template
│ │ ├── 10-logging.conf.template
│ │ ├── 10-mail.conf.template
│ │ ├── 10-master.conf.template
│ │ ├── 10-ssl.conf.template
│ │ ├── 20-imap.conf.template
│ │ ├── 90-quota.conf.template
│ │ └── auth-ldap.conf.ext.template
│ └── dovecot-ldap.conf.ext.template
├── mailserver.test.ru.pem
├── Postfix
│ ├── aliases.cf.template
│ ├── main.cf.template
│ ├── transport.cf.template
│ └── users.cf.template
├── Roundcube
│ ├── composer.json
│ ├── config.inc.php.template
│ ├── LDAP3.php
│ ├── paths-ldap3.txt
│ └── Result.php
└── synsol.pem
Главный файл понятно postfix.yml — посмотрим на его начало во всех 4-х вариантах:
- hosts: debian
vars:
apt_env:
DEBIAN_FRONTEND: noninteractive # Устанавливать пакеты с автоответом на вопросы
postfix_uid: 103 # User ID
postfix_gid: 111 # Group ID
myhostname: mail.domain.alt # Имя почтового сервера (FQDN)
mydomain: domain.alt # Имя почтового домена @test.ru
mynetworks: 127.0.0.0/8 # Открытый Relay для SMTP сервера Postfix
virtual_mailbox_base: /mbx # Расположение писам в формате Maildir
domain_controller_ip: 10.200.118.10 # IP-адрес доменного контроллера
search_base: DC=domain,DC=alt # Контейнер, где находятся учетные записи с атрибутами mail
bind_dn: CN=Administrator,CN=Users,DC=domain,DC=alt # Сервисная учетная запись для LDAP запросов от Postfix/Dovecot/RoundCube
bind_pw: XXXXXXXXXXXXX # пароль
sslpem: mailserver.test.ru.pem # SSL-сертификат для Postfix/Dovecot/Apache2
imap_quota_ldap_attribute: st # Аттрибут для хранения значения IMAP4-квоты в байтах
tasks:
- name: Install MailServer Software
apt:
pkg:
- htop # Диспетчер процессов
- dstat # Анализ производительности сети и дисков
- net-tools # сетевые утилиты ifconfig и route
- dnsutils # DNS-утилиты nslookup и dig
В принципе все параметры говорят сами за себя. Проблемы были с UID/GID от Postfix — везде параметры разные от системы к системе (Dovecot у меня лезет в ящики тоже с этими ID-никами — на Astra сразу возникли с этим проблемы (Parsec), на RedOS тоже (SELinux). В Playbook-ах это учтено чуток. В Wiki это описано в подразделах. Понимаю, что можно было заморочиться и сразу после установки Postfix узнать текущие UID/GID (из файлов /etc/passwd и /etc/group) — далее это все в переменные и потом уже их использовать для подстановки в Template. Не сделал, чтобы не перегружать Playbook (но я так умею, да да!).
В каталоге Template лежат настроенные конфиги от Postfix/Dovecot/Roundcube — и прописанными в нужных местах {{ variable }} переменными. С ними кстати практически не было особых проблем при портировании.
Первый task в Playbook естественно установка пакетов. В описанных вариантах у меня apt, apt_rpm и dnf. 4 Linux, 3 варианта. Это Linux, че Вы хотели))) Тут у всех свой набор, свои тараканы. В Astra вообще нет Roundcube, поэтому установка крайней версии их архива.
Особенности адаптации к ALT Linux Server 10.1
в самом начале в секции apt нужно указать apt_rpm, так как в ALT немного другой APT
из каталога /etc/control.d/facilities нужно убрать все файлы, которые контролируют службы Postfix/Dovecot
в файле main.cf службы Postfix (SMTP) нужно добавить: compatibility_level = 3.6 и virtual_minimum_uid = 1
в файле master.cf службы Postfix (SMTP) нужно раскомментировать строчку smtp inet n — y — — smtpd
В настройки Ansible в файле ansible.cfg нужно явно указать версию Python 3.x: interpreter_python = /usr/bin/python3
Настройки WEB-сайта с RoundCube находятся по другому пути: /etc/httpd2/conf/extra-available/roundcube.conf
uid и gid от Postfix в ALT Server не совпадают с Debian (а они в множестве файлов используются). Исправляем
Если у нас LDAP-сервер не Active Directory — а, например, ALT Linux Domain на Samba — отключите LDAPS в /etc/samba/smb.conf (параметр ldap server require strong auth = no).
Механизм control кстати сильно напряг — не сталкивался ранее с ним, хотя что-то на ALT поднимал и не раз. Но вот именно на Postfix он для меня стал неким препятствием)))
Особенности адаптации к Astra Linux
Главное — мы ходим юзером и через sudo повышаем свои привилегии:
root@astra:~/Ansible# cat ansible.cfg
[defaults]
inventory = /root/Ansible/hosts
remote_user = user
private_key_file = /root/Ansible/id_rsa
host_key_checking = False
[privilege_escalation]
become = true
become_method = sudo
become_user = root
become_ask_pass = false
default_become = true
Остальное смотрите в WiKi. Вообще даже в версии Орел была ругань на MAC и смену UID-ов. Мне не понравилось))) Но работает.
Особенности адаптации к RedOS
Для RedOS делал последним адаптацию — и честно говоря уже на Roundcube я подустал — поэтому не дописал. Но если Вы прочитаете WiKi — легко сделаете сами. Я в Вас верю, дорогие читатели!
Что в итоге
Получили 4 набора Ansible, которые позволят по быстрому поднять почтарь (SMTP/POP3/IMAP4) с интеграцией в LDAP (AD/Samba), WEB-интерфейсом (Roundcube) и адресной книгой в LDAP (уже донастроен Roundcube). Тыц тыц и в продакшн, как иначе.
Ну и конечно если все внимательно прочитать и попробовать — хорошее понимание, как работают Postfix/Dovecot и их интеграцию с чем либо (LDAP/SQL/etc).
А еще по моему личному мнению мы получим работающий вариант отечественного почтового сервера (понятно, что без ФСТЭК-сертификатов и без нахождения в реестре отечественного ПО). Но это спорный вопрос аля курицы и яйца. Если мы купили отечественную ОС и поставили софт на нее из отечественного репозитория — является ли полученное решение отечественным (импортозамещенным). Я считаю что да, кто то считает что нет. Но правильно обратиться к юристам и создать прецедент. Тоже самое про СУБД из отечественных репозиториев и т.д. Рано или поздно должна быть ясность в этих вопросах, я так считаю. Пока же все мнения — лишь мнения, окончательную точку нужно ставить юридически правильно (ладно, все это лишь повод поспорить -, но у меня реально иногда пригорает от не проработанности этого вопроса — является ли весь софт из отечественного репозитория кашерным. Например внутри RuPost сидят Postfix/Dovecot — и все, мы тоже так хотим. Но не покупая RuPost).
В конце статьи маленький опрос — каким почтовым сервером Вы пользуетесь в настоящее время. Всем спасибо за потраченное время и мнения!