FUNIX

Mettez un manchot dans votre PC


Encourager FUNIX

La consultation du site est totalement libre et gratuite, sans publicités. Les dons sont néanmoins appréciés pour payer l'hébergement et encourager son auteur


Installation d'un serveur POP et IMAP
[ Présentation de la configuration | Configuration de la réception du mail   ( Configuration de fetchmail   ,  Configuration de procmail ) |  Configuration d'un serveur POP | Configuration d'un serveur IMAP | installer le webmail Roundcube mail ]

Dernière modification 26 décembre 2019

Réception de courrier et mise à disposition (POP, IMAP et webmail)

Configuration Internet


( ce document est disponible au format pdf dans la rubrique téléchargement)

Présentation de la configuration

Cette page a pour objet de vous présenter comment récupérer les mails des utilisateurs de votre réseau et les mettre à  leur disposition.  Le rôle des différents outils présentés dans cette page est le suivant:

- fetchmail permet de récupérer les mails des utilisateurs de votre réseau sur plusieurs serveurs POP ou IMAP accessibles sur internet

- sendmail (MTA mail transport agent) permet de gérer localement la réception des mails et d'appliquer certains filtres anti spam et anti virus

- procmail (MDA mail delivery agent) permet de délivrer les mails et les dispatcher suivant le destinataire, il peut également appliquer d'autres filtres

- les serveurs POP ou IMAP permet de rendre accessible aux lecteurs de mails (MUA Mail User Agent) de votre réseau les mails qui sont arrivés, que vos clients soient sous windows ou sous unix.

- le serveur webmail permet de gérer les mails via un navigateur, y compris d'un téléphone mobile, en toute indépendance, c'est à dire en hébergeant son propre serveur et ses dossiers de mails sans dépendre d'un quelconque google qui n'aura aucun scrupule à consulter vos mails. Pour cela il faudra rendre son serveur apache visible d'internet, tout l'intérêt de la manip est de rendre accessible d'internet que le serveur apache, il n'est pas nécessaire d'ouvrir les ports du serveur POP, IMAP ou SMTP.

Un petit schéma vaut mieux qu'un grand discours, cela donne quelque chose comme cela pour la réception et l'envoi de mail.



Niveau architecture tout ce qui est en vert dont le serveur IMAP ou POP et les services de récupération de mail fetchmail/procmail tourne sur un serveur de votre réseau domestique, c'est sur même machine qu'on concentrera la récupération des mails des utilisateurs du réseau issus des différents serveurs de mail qu'on peut trouver sur le net accessibles via IMAP ou POP (version sécurisée ou non). Sur les postes clients il n'y a rien à  installer de particulier, mise à  part un client de messagerie classique comme thunderbird dans lequel on configurera le serveur POP ou IMAP local pour récupérer les mails et le serveur sendmail local pour l'émission ou plus  simple encore un simple navigateur qui va accéder au webmail.

Dans la pratique j'ai choisi d'installer plutôt un serveur IMAP plutôt que POP car il permet de pouvoir gérer une arborescence de dossiers de mails, c'est à dire sous thunderbird j'ai initialement classé mes mails dans des dossiers et sous dossiers, seul IMAP permet de retrouver la même arborescence avec le webmail à partir d'un navigateur ou d'un mobile, mais dans ce cas il faut utiliser le format de stockage des mails maildir plutôt que mbox, le tout est détaillé plus loin.

Complémentaire à  cette page, consultez également les pages:

- filtrage anti spam et anti virus
- sendmail pour gérer la réception et l'envoi du courrier


Configuration de la réception du mail

Configuration de fetchmail

Pour une version multi utilisateurs, vous avez la possibilité de lui indiquer d'aller récupérer toutes les heures en rajoutant le script recupmail dans le répertoire /etc/cron.hourly/ voilà  son contenu

#bin/bash

/usr/bin/fetchmail -a -f /root/.fetchmailrc -L /var/log/fetchmail.log
echo "" >> /var/log/fetchmail.log

ATTENTION les commandes lancées dans ce fichier doivent être indiquées avec leur chemin complet. Le fichier /var/log/fetchmail.log doit d'abord être créé avec un touch.

Maintenant root doit créer un fichier .fetchmailrc qui doit se trouver dans sa home directory avec les droits 600 (chmod 600 ~/.fetchmailrc ). Ce fichier contient les lignes suivantes:

set logfile /var/log/fetchmail.log

poll pop.fai.fr protocol pop3
 user login-fai there with password password-fai is olivier here

poll pop.fnac.net protocol pop3
 user login-fnac there with password password-fnac is olivier here

poll pop.free.fr protocol pop3
 user login-free there with password password-free is olivier here

poll pop.ifrance.com protocol pop3
 user login-ifrance there with password password-ifrance is olivier here

poll pop.fnac.net protocol pop3
 user login2-fnac there with password password2-fnac is veronique here

poll pop.ifrance.com protocol pop3
 user login2-ifrance there with password password2-ifrance is veronique here

poll pop.libertysurf.fr protocol pop3
 user login-liberty there with password password-liberty is olivier here

Le fichier fetchmail sous /var/log est le fichier de log, pop.fai.fr est le nom du serveur pop de votre provider. login-fai est le nom de votre login chez votre provider, password-fai est le mot de passe chez le provider, olivier est le login de l'utilisateur local correspondant. Vous rajoutez autant de ligne poll et user que vous avez de compte pop à  droite et à  gauche, vous noterez qu'on peut en profiter pour relever les emails d'autres utilisateurs de votre réseau (dans l'exemple utilisateur du réseau privé veronique).

ATTENTION: les mots de passe sont marqués en clair (d'où les droits du fichier...).

maintenant si votre FAI a mis en place un serveur POP avec connexion sécurisée avec TLS/SSL on va rajouter l'option qui va bien comme ceci

poll pop.libertysurf.fr protocol pop3
 user login-liberty there with password password-liberty is olivier here
 option ssl;

il faudra rajouter ensuite l'option --sslcertck à  la commande fetchmail comme ceci

/usr/bin/fetchmail --sslcertck -a -f /root/.fetchmailrc -L /var/log/fetchmail.log

Par défaut fetchmail se repose ensuite sur le serveur SMTP (en l’occurrence sendmail) qui tourne sur la machine sur le port 25 pour délivrer les mails. Dans le cas où vous utilisez un serveur SMTP avec une connexion chiffrée TLS/SSL sur le port 465 fetchmail ne saura pas délivrer les mails. Dans ce cas il faudra se servir de procmail comme MDA (mail delivery agent) et faire la modification suivante dans le fichier .fetchmailrc

poll pop.libertysurf.fr protocol pop3
 user login-liberty there with password password-liberty is olivier here
 mda "/usr/bin/procmail -d %T"

Nota : En revanche la conséquence d'avoir mis mda "/usr/bin/procmail -d %T" est qu'on ne passe plus par le serveur smtp local (par sendmail dans mon cas) et si vous aviez mis en place tout un appareillage de lutte anti spam avec spamassassin notamment, il ne sera pas utilisé, c'est gênant. Dans ce cas on rajoutera dans le ficher .procmailrc les lignes suivantes pour indiquer qu'on veut lancer spamc qui va invoquer le daemon spamd pour vérification.

:0fw
| /usr/local/bin/spamc

Vous avez aussi la possibilité en tant que simple utilisateur de créer votre propre fichier .fetchmailrc (syntaxe idem plus haut si ce n'est le chemin du fichier de log où vous devez avoir les droits d'écriture) que vous placerez dans votre homedirectory  et de lancer fetchmail d'un shell.  Vous pouvez très bien récupérer également les mails des autres utilisateurs de votre réseau.

Configuration de procmail

Dans le cas d'un serveur POP

Il n'y a rien de particulier à mettre en place, à noter que les mails sont stockés au format mbox, mbox est le format historique UNIX il consiste grosso modo à mettre tous les mails d'un dossier dans un fichier unique.

Dans le cas d'un serveur IMAP

En utilisant un serveur IMAP les mails doivent être stockés au format Maildir et non mbox, avec maildir chaque mail est un fichier et chaque dossier est un répertoire. Dans le cas présent, chaque utilisateur créera un fichier .procmailrc contenant

DEFAULT="$HOME/Maildir/"
ORGMAIL=$DEFAULT
LOGFILE="$HOME/procmail.log"
MAILDIR="$HOME/Maildir/"
VERBOSE=on

on indique ainsi qu'on va utiliser le format maildir.

Astuces de filtrage

A titre d'information, vous trouverez ci-dessous quelques astuces datées pour mettre en évidence les capacités de filtrage de procmail.

Procmail permet de trier le courrier reçu par fetchmail. pour cela tout utilisateur avec son .fetchmailrc doit avoir un .procmailrc également dans sa home directory. Si je prends mon exemple, je disposais d'un compte pop unique chez mon provider fnac.net, mon adresse email était olivier.hoarau@fnac.net, mon compte local est olivier, celle de ma tendre et chère veronique.hoarau@fnac.net et compte local veronique. Si je veux expédier à  Véronique tous les courriers dont les champs Destinataire (To) ou Copie (Cc) contiennent le champ veronique ou Véronique ou encore Veronique, voici la tête de mon .procmailrc

 #olivier
:0 c
*^(To|Cc|Bcc):*(veronique|Veronique)
!veronique

Celui de ma femme aura cette tête là :
 
#veronique
:0 c
*^(To|Cc|Bcc):*(olivier|Olivier|funboard|Funboard)
!olivier

Je suis abonné à  une liste funboard, c'est le nom de la liste qui apparaît dans la liste du destinataire ou du destinataire en copie, et non pas mon nom, d'où le critère de tri.

Le ! réexpédie localement le courrier vers le bon destinataire. Vous pouvez très bien aussi faire un fichier unique pour chaque utilisateur qui aura cette tête là :

#redirection vers veronique
:0 c
*^(To|Cc|Bcc):*(veronique|Veronique)
!veronique

#redirection vers olivier
:0 c
*^(To|Cc|Bcc):*(olivier|Olivier|funboard|Funboard)
!olivier

# les autres mails au destinataire non identifié vont vers olivier, vous pouvez très bien mettre /dev/null (poubelle) à  la place de !olivier
:0
*.*
!olivier

A noter que le petit c permet de pouvoir gérer les copies, en son absence si un mail arrive avec pour destinataire (To) Véronique et Olivier en copie (Cc), ce n'est que le premier dans la liste qui recevra le mail (en l’occurrence Véronique dans mon exemple de fichier), c permet qu'olivier reçoive aussi le courrier.

Si vous disposez d'un email unique avec un seul email rattaché et que vous comptez vous en servir pour plusieurs personnes. Vous pouvez demander à  vos interlocuteurs de préciser dans le sujet du mail le destinataire et faire un tri similaire à  celui vu précédemment en filtrant sur le champ Subject du mail (*^(Subject):*(veronique|Veronique)).



Configuration du serveur POP

Vous devez installer le package dovecot, voilà  le résultat

Generating a 2048 bit RSA private key
...................+++
..........................................+++
writing new private key to '/etc/pki/tls/private/dovecot.pem'
-----

le message précédent correspond à  la création des clés pour les connexions SSL. Le package dovecot contient le serveur imap et pop3, pour ma part j'utilise ce dernier. Voilà  mon fichier /etc/dovecot/dovecot.conf en configurant un serveur pop3

## Dovecot configuration file

# If you're in a hurry, see http://wiki2.dovecot.org/QuickConfiguration

# "doveconf -n" command gives a clean output of the changed settings. Use it
# instead of copy&pasting files when posting to the Dovecot mailing list.

# '#' character and everything after it is treated as comments. Extra spaces
# and tabs are ignored. If you want to use either of these explicitly, put the
# value inside quotes, eg.: key = "# char and trailing whitespace  "

# Most (but not all) settings can be overridden by different protocols and/or
# source/destination IPs by placing the settings inside sections, for example:
# protocol imap { }, local 127.0.0.1 { }, remote 10.0.0.0/8 { }

# Default values are shown for each setting, it's not required to uncomment
# those. These are exceptions to this though: No sections (e.g. namespace {})
# or plugin settings are added by default, they're listed only as examples.
# Paths are also just examples with the real defaults being based on configure
# options. The paths listed here are for configure --prefix=/usr
# --sysconfdir=/etc --localstatedir=/var

# Protocols we want to be serving.
#protocols = imap pop3 lmtp
protocols = pop3

# A comma separated list of IPs or hosts where to listen in for connections.
# "*" listens in all IPv4 interfaces, "::" listens in all IPv6 interfaces.
# If you want to specify non-default ports or anything more complex,
# edit conf.d/master.conf.
#listen = *, ::
listen = *

# Base directory where to store runtime data.
#base_dir = /var/run/dovecot/

# Name of this instance. In multi-instance setup doveadm and other commands
# can use -i <instance_name> to select which instance is used (an alternative
# to -c <config_path>). The instance name is also added to Dovecot processes
# in ps output.
#instance_name = dovecot

# Greeting message for clients.
#login_greeting = Dovecot ready.

# Space separated list of trusted network ranges. Connections from these
# IPs are allowed to override their IP addresses and ports (for logging and
# for authentication checks). disable_plaintext_auth is also ignored for
# these networks. Typically you'd specify your IMAP proxy servers here.
#login_trusted_networks =

# Space separated list of login access check sockets (e.g. tcpwrap)
#login_access_sockets =

# With proxy_maybe=yes if proxy destination matches any of these IPs, don't do
# proxying. This isn't necessary normally, but may be useful if the destination
# IP is e.g. a load balancer's IP.
#auth_proxy_self =

# Show more verbose process titles (in ps). Currently shows user name and
# IP address. Useful for seeing who are actually using the IMAP processes
# (eg. shared mailboxes or if same uid is used for multiple accounts).
#verbose_proctitle = no

# Should all processes be killed when Dovecot master process shuts down.
# Setting this to "no" means that Dovecot can be upgraded without
# forcing existing client connections to close (although that could also be
# a problem if the upgrade is e.g. because of a security fix).
#shutdown_clients = yes

# If non-zero, run mail commands via this many connections to doveadm server,
# instead of running them directly in the same process.
#doveadm_worker_count = 0
# UNIX socket or host:port used for connecting to doveadm server
#doveadm_socket_path = doveadm-server

# Space separated list of environment variables that are preserved on Dovecot
# startup and passed down to all of its child processes. You can also give
# key=value pairs to always set specific settings.
#import_environment = TZ

##
## Dictionary server settings
##

# Dictionary can be used to store key=value lists. This is used by several
# plugins. The dictionary can be accessed either directly or though a
# dictionary server. The following dict block maps dictionary names to URIs
# when the server is used. These can then be referenced using URIs in format
# "proxy::<name>".

dict {
  #quota = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext
  #expire = sqlite:/etc/dovecot/dovecot-dict-sql.conf.ext
}

# Most of the actual configuration gets included below. The filenames are
# first sorted by their ASCII value and parsed in that order. The 00-prefixes
# in filenames are intended to make it easier to understand the ordering.
!include conf.d/*.conf

# A config file can also tried to be included without giving an error if
# it's not found:
!include_try local.conf

}

Maintenant dans le répertoire /etc/dovecot/conf.d il y a deux, trois bricoles à  modifier

Dans le fichier 10-ssl.conf on spécifie qu'on utilise une connexion chiffrée par SSL entre le serveur et le client en mettant

ssl = required

ssl_cert = </etc/ssl/certs/dovecot.pem
ssl_key = </etc/ssl/private/dovecot.pem

dans le fichier 10-auth.conf on va mettre

disable_plaintext_auth = yes
auth_mechanisms = plain

en effet comme on utilise SSL on peut utiliser un mécanisme d'authentification en clair.

maintenant dans le fichier auth-system.conf.ext on indique qu'on passe par PAM

passdb {
  driver = pam
  # [session=yes] [setcred=yes] [failure_show_msg=yes] [max_requests=<n>]
  # [cache_key=<key>] [<service name>]
  #args = dovecot
}
userdb {
  # <doc/wiki/AuthDatabase.Passwd.txt>
  driver = passwd
  # [blocking=no]
  #args =

  # Override fields from passwd
  #override_fields = home=/home/virtual/%u
}

dans le fichier 10-mail.conf on indique que les mailbox au format mbox se trouvent sous /var/mail et portent le nom de chaque utilisateur du systême

mail_location = mbox:~/mail:INBOX=/var/mail/%u
mail_privileged_group = mail

maintenant on relance dovecot

systemctl restart dovecot

normalement on devrait avoir un message comme celui-ci

nov. 24 16:23:42 mana.kervao.fr dovecot[27325]: master: Dovecot v2.2.13 starting up for imap, pop3 (core dumps disabled)

si vous avez l'erreur suivante

oct. 10 10:49:26 mana.kervao.fr dovecot[19551]: pop3(olivier): Error: chown(/home/olivier/mail/.imap, group=12(mail)) failed: Operation not permitted (egid=5000(hoarau), group based on /var/mail/olivier - see http://wiki2.dovecot.org/Errors/ChgrpNoPerm)
oct. 10 10:49:26 mana.kervao.fr dovecot[19551]: pop3(olivier): Error: Couldn't open INBOX: Permission denied

il faudra modifier les droits des boites aux lettres comme ceci /var/mail

chmod 0600 /var/mail/*

Du coté poste client, configurer votre logiciel de mail favori pour que votre serveur Linux soit le serveur POP (il suffit de rajouter le nom du poste en question dans le champ qui va bien), au niveau de la sécurité de connexion on indique SSL/TLS. Exemple ici avec thunderbird


à  la première connexion il faudra sans doute confirmer l'exception de sécurité pour votre serveur de mail



et puis c'est tout, les courriers seront récupérés dans /var/spool/mail du serveur.

Si jamais un jour ou l'autre votre client de messagerie préféré vous sort que le certificat du serveur est expiré et plus valide, il faudra le renouveler. Pour cela on va commencer par sauvegarder la clé privée et le certificat de dovecot en tapant:

cp /etc/ssl/private/dovecot.pem /etc/ssl/private/dovecot.pem.old
cp /etc/ssl/certs/dovecot.pem /etc/ssl/certs/dovecot.pem.old


on crée une nouvelle clé privée

openssl genrsa -out /etc/ssl/private/dovecot.pem 1024

voilà  le résutat

Generating RSA private key, 1024 bit long modulus
..................++++++
.........++++++
e is 65537 (0x010001)

on crée le nouveau certificat d'une durée de validité de 2 ans. Il est bien évident que ce certificat est perso et n'a aucune validité sur internet, il sera utile pour un usage strictement privé.

openssl req -new -x509 -key /etc/ssl/private/dovecot.pem -out /etc/ssl/certs/dovecot.pem -days 730

voilà  le résultat

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:FR
State or Province Name (full name) [Some-State]:Bzh
Locality Name (eg, city) []:Brest
Organization Name (eg, company) [Internet Widgits Pty Ltd]:none
Organizational Unit Name (eg, section) []:none
Common Name (e.g. server FQDN or YOUR name) []:mana
Email Address []:olivier.hoarau@funix.org

on relance dovecot

systemctl stop dovecot.service
systemctl start dovecot.service

il faudra sans doute à  nouveau accepter le nouveau certificat dans le client de messagerie

Si dans les logs vous avez ce type de message

janv. 04 17:59:36 mana.kervao.fr dovecot[29061]: master: Warning: /power is no longer mounted. See http://wiki2.dovecot.org/Mountpoints

c'est un point de message qui a disparu, il suffit de l'indiquer à  dovecot en tapant

doveadm mount remove /power

Configuration d'un serveur IMAP

Le serveur IMAP stocke les mails sur le serveur contrairement au serveur POP où les mails se retrouvent stockés sur le poste client, l'avantage avec IMAP est donc de pouvoir consulter ses mails un peu partout dans la limite de l'accès bien sûr au serveur IMAP. Il est basé également sur dovecot, dans le fichier de configuration /etc/dovecot/dovecot.conf on modifiera la ligne suivante

protocols = imap pop3

sur une mageia, on trouvera un fichier /etc/doveconf/conf.d/10-mail.conf contenant

mail_location = maildir:~/Maildir:LAYOUT=fs

namespace inbox {
  inbox = yes
}

mail_privileged_group = mail

il faudra abandonner le format MBOX au profit du format MAILDIR pour pouvoir bénéficier des sous dossiers dans son arborescence de mail, sinon on n'aura qu'un niveau de dossiers, c'est l'objet du paramètre mail_location. A noter que si le fichier 10-mail.conf n'existe pas, il suffit de rajouter la ligne dans le fichier doveconf.conf. On relancera dovecot

systemctl restart dovecot

Maintenant il faudra modifier un certain nombre de fichiers système pour bien prendre en compte cette évolution du format de la boîte mail. Tout d'abord le fichier /etc/login.defs

QMAIL_DIR    Maildir
#MAIL_DIR    /var/spool/mail
MAIL_DIR       Maildir/
#MAIL_FILE    .mail

le fichier /etc/profile

USER=`id -un`
LOGNAME=$USER
#MAIL="/var/spool/mail/$USER"
MAIL="/home/$USER/Maildir"
MAILDIR="~/Maildir"

et pour être averti de l'arrivée de mail, on modifiera également les paramètres d'authentification basée sur PAM. Dans /etc/pam.d/login et /etc/pam.d/su on rajoutera à la fin

session    optional   pam_mail.so dir=~/Maildir standard

Il sera sans doute nécessaire de rebooter le PC pour prendre en compte ces dernières modifications. Pour récupérer maintenant les mails qui sont sous /var/spool/mail on récupérera mb2md qu'on peut trouver ici https://github.com/mindbit/mb2md pour chaque utilisateur (ici olivier) on tapera la commande

mb2md -s /var/spool/mail/olivier  -d ~/Maildir/

et voilà le résultat

Converting /var/spool/mail/olivier to maildir: /home/olivier/Maildir
Source Mbox is /var/spool/mail/olivier
Target Maildir is /home/olivier/Maildir
Dummy mail system first message detected and not saved.
7 messages.

Maintenant sous thunderbird on pourra s'inspirer de cette page https://support.mozilla.org/en-US/kb/switch-pop-imap-account mais en gros il faudra créer un nouveau compte de messagerie en pointant dans le courrier entrant sur votre serveur IMAP


Sous thunderbird maintenant vous allez peupler votre compte IMAP en déplaçant vos dossiers de votre ancien compte POP vers le nouveau compte IMAP tout simplement par drag and drop.


Installer le webmail Roundcube mail

Dans le cas présent on installera roundcube mail qui se reposera sur le serveur IMAP. On récupérera la dernière release par ici https://github.com/roundcube/roundcubemail/releases on décompresse l'archive en tapant

tar xvfz roundcubemail-1.4.1-complete.tar.gz

cela donne le répertoire roundcubemail-1.4.1 dans lequel il faut se déplacer. D'après les indications du site https://getcomposer.org/download/ on tapera les deux commandes suivantes

php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"

php -r "if (hash_file('sha384', 'composer-setup.php') === 'a5c698ffe4b8e849a443b120cd5ba38043260d5c4023dbf93e1558871f1f07f58274fc6f4c93bcfd858c6bd0775cd8d1') { echo 'Installer verified'; } else { echo 'Installer corrupt'; unlink('composer-setup.php'); } echo PHP_EOL;"

cela donne

Installer verified

puis

php composer-setup.php

cela donne

All settings correct for using Composer
Downloading...

Composer (version 1.9.1) successfully installed to: /home/olivier/compil/roundcubemail-1.4.1/composer.phar
Use it: php composer.phar

maintenant on tape

php composer.phar install --no-dev

voilà le résultat

Loading composer repositories with package information
Installing dependencies from lock file
Nothing to install or update
Generating autoload files

Maintenant sous MySQL (ou phpMyAdmin) on créera la base de données roundcubemail

CREATE DATABASE roundcubemail CHARACTER SET utf8 COLLATE utf8_general_ci;

on va donner les droits d'administration sur la base à un utilisateur particulier

GRANT ALL PRIVILEGES ON roundcubemail.* TO olivier@localhost IDENTIFIED BY 'passwd';

FLUSH PRIVILEGES 

Toujours dans le répertoire roundcubemail-1.4.1 on tapera

mysql roundcubemail -u olivier -p < SQL/mysql.initial.sql

Maintenant j'ai déplacé roundcubemail dans un répertoire accessible par un serveur web apache  (à adapter à votre configuration)

 cp -Rf /home/olivier/web/roundcubemail-1.4.1 /var/httpd/roundcubemail

dans le fichier httpd.conf on rajoutera

<Directory "/var/httpd/roundcubemail">
   Options Indexes FollowSymLinks Includes ExecCGI
   AllowOverride All
   Require all granted
</Directory>

Alias /webmail "/home/olivier/web/roundcubemail"

maintenant on accède à la page de configuration en tapant dans votre navigateur http://votre-serveur-local/webmail/installer/. La première page vous indique si tout est correctement installé

La deuxième page permet d'indiquer des éléments de configuration, notamment les informations pour accéder à la base de données, au serveur IMAP et au serveur SMTP d'envoi de mails.

et la dernière page pour tester le tout


Le fichier de configuration se trouver sous /var/httpd/roundcubemail/config/config.inc.php, voilà quelques lignes intéressantes. L'accès à la base de données locale

$config['db_dsnw'] = 'mysql://olivier:mot-passe@localhost/roundcubemail';

le serveur de mail IMAP

$config['default_host'] = 'serveur-imap';

il faudra ensuite supprimer le répertoire /var/httpd/roundcubemail/installer

voilà, voilà, roundcubemail est prêt à être utilisé et voici ce que ça donne sur l'adresse de votre-serveur/webmail à partir d'un navigateur quelconque


Je ne vous ferai pas l'affront de vous expliquer comment ça fonctionne, c'est très simple et intuitif. Au besoin y a une doc un peu passé par ici https://docs.roundcube.net/doc/help/1.0/fr_FR/# OVH fournit également une documentation par là https://docs.ovh.com/fr/emails/utilisation-roundcube/

Rien de plus simple ensuite de rendre accessible votre serveur IMAP sur internet et vous avez accès ainsi à vos mails depuis votre mobile Android n'importe où dans le monde

Problème les mails passent bien par le filtre anti spamassassin, mais roundcube mail ne déplace pas automatiquement les spams dans le répertoire Indésirables. Pour pallier à cela,  on va installer un plugin supplémentaire qu'on trouvera par là https://plugins.roundcube.net/packages/roundcube/filters. On le décompresse sous roundcubemail/plugins

tar xvfz filters-filters-2.2.0.tar.gz

cela donne le répertoire filters-filters-2.2.0 qu'on renomme simplement filters, dans le fichier roundcubemail/config/config.inc.php on modifiera la ligne listant les plugins actifs

// ----------------------------------
// PLUGINS
// ----------------------------------
// List of active plugins (in plugins/ directory)
$config['plugins'] = array('archive','filters');

et on rajoutera les lignes suivantes

$config['autoAddSpamFilterRule'] = TRUE;  // if TRUE a spam filter rule is created for all users which automatically move messages into junk folder if no filters rules
$config['spam_subject'] = '[SPAM]';       // How to mark the spam in the subject? To have effect the previous variable must be TRUE.
$config['caseInsensitiveSearch'] = TRUE;  // if TRUE filters searching in case insensitive mode.
$config['decodeBase64Msg'] = TRUE;        // if TRUE decode base64 mail messages.
$config['spam_headers'] = array('X-Spam-Flag','X-Spam-Status','X-Yandex-Spam'); // Check additional headers or amavisd-new headers like X-Spam-Flag, don't need mark spam in the subject


Cela va rajouter un onglet Filtres dans les paramètres. On crée un filtre pour classer automatiquement les spams dans le dossier des indésirables.




 
[Retour page d'accueil FUNIX]