CentOS6でDavMailをセットアップする方法
ステータス:非推奨
この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。
理由:
代わりに参照:このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。
序章
職場または学校でMicrosoftExchangefor E-mailを使用している場合は、Exchangeプロトコルをサポートしていない電子メールクライアントからExchangeEメールアカウントにアクセスすることをお勧めします。 DavMail は、Microsoft ExchangeをPOP、IMAP、SMTP、Caldav、Carddav、LDAPなどのオープンプロトコルに変換するソリューションを提供します。
インストール
CentOS 6にDavMailをインストールするには、サードパーティのリポジトリを追加する必要があります。 .repoファイルをダウンロードし、yumキャッシュを更新します。
sudo curl -o /etc/yum.repos.d/home:marcindulak.repo http://download.opensuse.org/repositories/home:/marcindulak/CentOS_CentOS-6/home:marcindulak.repo
sudo yum update
次に、yumを使用してDavMailをインストールします。
sudo yum install davmail
含まれているinitスクリプトが正しく機能するように、追加のパッケージをインストールする必要があります。
sudo yum install redhat-lsb-core
基本構成
DavMailの設定ファイルは/etc/davmail.properties
にあります。 お気に入りのテキストエディタで開きます。
sudo nano /etc/davmail.properties
DavMailをサーバーモードに設定して、X11を必要としないようにします。
davmail.server=true
リモートモードを有効にして、バインドアドレスをドロップレットのIPアドレスに設定するか、空白に設定します。
davmail.allowRemote=true
davmail.bindAddress=
davmail.url
をOutlookWebApp / Outlook Web AccessのURLに設定します。これは通常、/owa
で終わります。
davmail.url=https://yourcompany.com/owa
DavMailが使用するデフォルトのポートは非標準であり、電子メールクライアントのセットアッププロセスを容易にするためにそれらを変更することをお勧めします。 SSL暗号化IMAPおよびSMTPのデフォルトポートを使用するようにDavMailを構成するには、davmail.imapPort
およびdavmail.smtpPort
オプションを変更します。
davmail.imapPort=993
davmail.smtpPort=465
構成ファイルを保存して閉じます。
SSL証明書を作成する
SSL暗号化を有効にするには、PEM形式のSSL証明書とSSL秘密鍵が必要です。 認証局から証明書を購入した場合は、証明書とキーがすでにあるはずです。 その場合は、以下の「SSLの構成」セクションに進んでください。 それ以外の場合は、次の手順に従って自己署名証明書を生成できます。
OpenSSLを使用してRSAキーを生成します。
sudo openssl genrsa -out /etc/pki/tls/private/davmail.key 2048
キーがrootによって所有されており、権限が適切に設定されていることを確認してください。
sudo chown root:root /etc/pki/tls/private/davmail.key
sudo chmod 600 /etc/pki/tls/private/davmail.key
次に、証明書署名要求を作成します。
sudo openssl req -new -key /etc/pki/tls/private/davmail.key -out /etc/pki/tls/certs/davmail.csr
OpenSSLは、いくつかの質問をします。 唯一の重要なフィールドは共通名です。これは、電子メールクライアントがアクセスするドロップレットのドメイン名またはIPアドレスに設定する必要があります(たとえば、 davmail.mydomain.comまたは123.123.123.123)。 )。 他のフィールドは、Enterキーを押すだけでデフォルトのままにするか、次のように入力できます。
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:US
State or Province Name (full name) []:New York
Locality Name (eg, city) [Default City]:New York City
Organization Name (eg, company) [Default Company Ltd]:Lolcats United
Organizational Unit Name (eg, section) []:Keyboard Cat Department
Common Name (eg, your name or your server's hostname) []:mydomain.com
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
-days
引数を使用して有効期限を設定し、秘密鍵を使用して証明書要求に署名します。
sudo openssl x509 -req -signkey /etc/pki/tls/private/davmail.key -in /etc/pki/tls/certs/davmail.csr -out /etc/pki/tls/certs/davmail.crt -days 365
上記の設定では、証明書は365日(1年)で期限切れになります。
これで、独自のSSL証明書ができました。
SSLの構成
SSL証明書を取得したので、それをDavMailが理解できる形式に変換する必要があります。 次の例では、上記で生成したキーと証明書を使用します。 認証局から証明書を購入した場合は、davmail.key
およびdavmail.crt
の代わりにそれらのファイルを使用してください。
証明書とキーファイルをcatと組み合わせることから始めます。
sudo cat /etc/pki/tls/private/davmail.key /etc/pki/tls/certs/davmail.crt > /etc/pki/tls/certs/davmail.pem
もう一度、rootのみがキーファイルにアクセスできるように権限を設定します。
sudo chown root:root /etc/pki/tls/certs/davmail.pem
sudo chmod 600 /etc/pki/tls/certs/davmail.pem
次に、結合されたキーと証明書をpkcs12ファイルに変換します。
openssl pkcs12 -export -in /etc/pki/tls/certs/davmail.pem -out /etc/pki/tls/certs/davmail.p12 -name “davmail”
エクスポートパスワードの入力を求められます。 これを空白にすることはできません! パスワードを設定する必要があります。設定しないと、DavMailが正しく機能しません。
権限を設定します。
sudo chown root:root /etc/pki/tls/certs/davmail.pem
sudo chmod 600 /etc/pki/tls/certs/davmail.pem
次に、DavMail構成を再度開きます。
sudo nano /etc/davmail.properties
次の構成オプションを追加して、生成したpkcs12ファイルの場所と設定したパスフレーズをDavMailに通知します。
davmail.ssl.keystoreType=PKCS12
davmail.ssl.keystoreFile=/etc/pki/tls/certs/davmail.p12
davmail.ssl.keyPass=password
davmail.ssl.keystorePass=password
davmail.ssl.keyPass
とdavmail.ssl.keystorePass
の両方が同じ値である必要があります。 構成ファイルを保存します。
DavMailを起動します
Linuxシステムの動作方法により、使用しているポート(993および465)を開くにはrootアクセスが必要です。 これは、DavMailをrootとして実行する必要があることを意味します。 デフォルトでは、DavMailパッケージに同梱されているinitスクリプトは、「davmail」ユーザーとしてDavmailを起動し、構成を開始できません。 これは、initスクリプトを少し調整することで修正できます。
デフォルトのinitスクリプトのコピーを作成します。
sudo cp /etc/init.d/davmail /etc/init.d/davmail-root
お気に入りのテキストエディタでコピーを開きます。
sudo nano /etc/init.d/davmail-root
start()
関数でsu - davmail
で始まる行を検索し、davmail
をroot
に置き換えます。 行は次のようになります。
[...]
su - root -s /bin/sh -c "exec nohup $DAVMAIL_HOME/davmail $DAVMAIL_CONF >> $LOGFILE 2>&1 &"
[...]
ファイルを保存して閉じます。 変更したinitスクリプトを使用してDavMailを起動します。
service davmail-root start
そして最後に、起動時に開始するようにDavMailを構成します。
chkconfig davmail-root on
クライアント構成
これで仮想サーバーが実行されたので、電子メールクライアントを構成する準備が整いました。 電子メールクライアントの「手動」オプションを使用して、新しいアカウントを作成します。 IMAPサーバーとSMTPサーバーの両方が、SSL証明書の共通名に使用したものに応じて、ドロップレットのドメイン名またはIPアドレスになります。 IMAPとSMTPのユーザー名は、どちらもドメイン名を含まない電子メールアドレスになります。 例:電子メールは[email protected]であるため、ユーザー名はbobです。IMAPとSMTPの両方がSSL/ TLSを使用し、ではなく*STARTTLSを使用するように設定されていることを確認してください。
自己署名証明書を使用しているため、電子メールクライアントから警告が表示されます。 この場合、証明書を作成したのはあなた自身であるため、証明書を受け入れるのは安全です。
Thunderbird、Mac OSX、およびiOSの具体的な手順は、DavMailのWebサイトで入手できます。
これで、オープンテクノロジを使用してMicrosoftExchange電子メールアカウントを使用して電子メールを送受信できるようになります。