'메일서버'에 해당되는 글 9건

  1. 2010.01.13 PGP(Pretty Good Privacy) 메일 암호화 프로그램
  2. 2009.07.27 메일서버(Qmail Server) 구축
  3. 2009.07.06 James / Thunderbird 이용한 메일 환경 구축
2010.01.13 16:48

PGP(Pretty Good Privacy) 메일 암호화 프로그램

1. PGP 6.5 소개

PGP 6.5는 사용자가 작성한 이메일의 내용과 첨부되는 파일을 암호화하여 이메일 수신자만이 그 내용을 볼 수 있도록 하는 기밀성을 제공해 주며, 전자서명 기능을 제공하여 송신자라고 주장하는 사용자와 이메일을 실제로 보낸 송신자가 동일인인가를 확인해준다.

PGP를 가장 편리하게 사용할 수 있는 방법은 현재 널리 사용되고 있는 이메일 어플리케이션과 PGP를 연계하여 사용하는 plug-in을 이용하는 것이다. 이러한 방법을 사용하면 사용자들은 이메일을 작성하거나 읽을 때 단지 마우스를 클릭하는 것만으로도 암호화/서명, 복호화/서명확인 등의 작업을 수행할 수 있다.

plug-in이 지원되지 않는 이메일 어플리케이션을 사용할 때에는 클립보드에서 문서 편집을 하면서 암호화 및 복호화를 할 수 있다. 또한 첨부할 문서를 암호화할 때에는 윈도우 탐색기에서 직접 파일을 제어할 수 있다.

PGP에서 제공하는 몇 가지 특징을 보면 다음과 같다.

o 사용하고 있는 암호화 기술의 안전성이 이미 인정을 받음
o 인증 받은 메시지와 파일에 대한 전자 서명 생성과 확인 작업
o 메뉴 방식을 통하여 모든 기능들에 쉽게 접근
o 널리 사용되고 있는 이메일 어플리케이션에 plug-in으로 정합
o 키 관리를 Graphic Interface로 지원
o 공개키를 4096 비트까지 생성할 수 있으며, RSA와 DSS/Diffie-Hellman 등 두 가지 형태의 공개키 생성 가능
o 공개키 서버와 직접 연결되어 있어 공개키 분배 및 취득이 간편

PGP는 그 안전성을 널리 인정 받고 있는 "공개키 암호 기술 (Public key cryptography)" 을 사용하고 있다. 공개키 암호화 기술은 사용자 자신만이 소유하는 비밀키(Private key)와 다른 사용자들에게 공개되어 사용되는 공개키(Public key) 등 2개의 키를 사용하여 다른 사용자와의 안전한 통신을 제공한다. 사용자의 공개키와 비밀키는 모두 키링(Keyring) 화일에 보관되며 PGPkeys 윈도우에서 사용, 관리할 수 있다.

다른 사용자에게 이메일을 보내기 위해서는 이메일을 받아 볼 사용자의 공개키를 소유하고 있어야 한다. 다른 사람의 공개키를 소유하고 있으면 그 사용자에게 암호화된 메시지를 보낼수 있고, 또한 그 사용자가 생성한 전자 서명을 확인할 수 있다.  

PGP를 사용하는 데에 있어서 필요한 사항들은 다음과 같다.

o PGP 설치하기

CD-ROOM이나 파일을 다운 받아서 설치할 수 있다.

o 비밀키/공개키 쌍 생성

PGP를 사용하기 전에 비밀키/공개키 쌍을 생성해야 한다. PGP 6.5.1의 설치가 완료되면 자동적으로 공개키 쌍을 생성하는 윈도우를 볼 수 있으며, PGPkeys 윈도우를 실행시킴으로써 언제든지 비밀키/공개키 쌍을 생성할 수 있다.

o 다른 사용자들과 공개키 교환하기

비밀키/공개키 쌍의 생성이 완료되면 다른 사용자들과 공개키를 교환해야 한다. 여러분의 공개키를 배포하려면 이메일에 넣어 상대방에게 보내줄 수도 있고, 공 개키 서버에 등록할 수도 있다. 다른 사용자의 공개키를 가져올 때에도 이메일 을 사용하여 받거나 공개키 서버를 이용하여 얻을 수 있다.

o 공개키 확인하기

다른 사용자의 공개키를 얻었으면 이를 자신의 공개키 키링에 추가하는데, 그 공 개키가 전송 도중에 변경되었나를 검사해야 하고, 다른 사용자의 이름으로 만들 어진 공개키가 아닌 지를 검사해야 한다. 이 검사 작업은 공개키의 fingerprint를 이용하여 수행한다. fingerprint는 그 공개키의 지문 역할을 수행한다. 여러분이 확실한 공개키를 얻었다고 판단된 후에 그 공개키에 본인의 전자 서명을 부착시 킨다. 또한 그 공개키의 주인에 대해 중개자로서의 신용도를 지정해 줄 수 있다.  

o 암호화 및 전자서명 생성

자신의 공개키 쌍을 생성하고, 다른 사용자와 공개키 교환이 완료되면, 메시지를 암호화하거나 전자 서명을 생성하여 다른 사용자와 안전한 이메일 교환을 할 수 있다.

만약에 플러그-인을 지원하는 이메일 어플리케이션을 사용한다면 툴바(Tool bar)에서 해당하는 메뉴를 골라 원하는 작업을 수행할 수 있다.

플러그-인을 지원하지 않는 이메일 어플리케이션을 사용한다면 메시지의 내용 을 클립보드에 담아 암호화 관련 작업을 수행한다. 첨부할 화일이 있을 때에는 첨부하기 이전에 Windows 탐색기에서 암호 관련 작업을 수행한다.

o 복호화 및 전자서명 확인

누군가가 여러분에게 암호화된 이메일이나 전자 서명을 보내 왔다면 여러분은 적절한 복호화 과정을 통해 이메일의 내용이 전송 도중에 변경되었는지와 송신 자로 되어 있는 사용자가 실제로 이메일을 보낸 사용자인지를 확인할 수 있다. 또한 복호화하여 이메일의 내용을 확인할 수도 있다.

플러그-인을 지원하는 이메일 어플리케이션을 사용한다면 툴바에서 적절한 메뉴 를 선택하여 복호화 관련 작업을 수행한다.

플러그-인을 지원하지 않는 이메일 어플리케이션을 사용하면 암호문이나 전자서 명을 클립보드에 옮겨 담아 복호화 및 전자서명 확인 작업을 수행한다. 첨부된 암호 화일은 Windows 탐색기에서 수행한다.  

2. PGP 설치와 기능

2.1 시스템 요구사항

o Windows 95, Widows 98, Windows NT 시스템에 PGP를 설치하려면 다음과 같은 컴퓨터 사양이 필요하다.
o Windows 95, Widows 98, Windows NT (Service Pack 3 or later)
o 32 MV RAM
o 16 MB Hard Disk Space
o 시스템에 PGP를 설치하려면 또한 다음과 같은 요구사항이 필요하다.
o Microsoft TCP/IP
o 호환가능한 LAN/WAN 네트워크 어댑터
o Windows 95에 설치하려면 Windows 95b(OSR2)

2.2 다른 버전과의 호환성

PGP의 freeware는 1991년부터 Phil Zimmermann에 의해서 많은 양이 배포되었다. PGP 6.5 버전은 기존의 프로그램 코드에 많은 수정을 가했고, 새로운 사용자 인터페이스를 갖추지만 PGP 이전 버전들과의 호환을 완벽하게 지원해 주고 있다. 그러므로 PGP 6.5 사용자도 이전 버전 사용자들과 안전한 이메일을 교환하는 데에 아무런 문제점이 없다.

PGP 6.5.1은 아래의 버전들과 호환이 가능하다.

o PGP 2.6 (Distributed by MIT)
o• PGP for Personal Privacy, Version 5.0 - 5.5
o• PGP for Business Security or PGP for Email and Files Version 5.5
o• PGP Desktop Security or PGP for Personal Privacy Version 6.0

2.3 이전 버전에서의 업그레이드

이전 버전을 사용하다가 PGP 6.5를 사용하려고 할 때에는 기존에 있던 화일들을 삭제해야 한다. 이때에 사용하는 키를 보관하고 있는 키링 파일은 보존해야 하므로 주의를 요한다. 그러나 PGP 6.5를 설치할 때에 기존의 키링 화일을 보존할 것인지를 확인하는 윈도우가 보여지므로 크게 어려운 작업은 아니다.  

2.4 PGP 설치하기

PGP를 설치하려면 CD-ROM이나 파일을 다운로드 받아서 설치할 수 있다. 윈도우 시스 템에서 PGP 프리웨어를 설치하기 위해서는 아래 단계에 따라 설치하면 된다.

2.4.1 CD-ROM 설치

CD-ROM을 드라이브에 넣으면 Setup 프로그램이 자동으로 실행된다. 만약 Setup 프로그램이 초기화되어 있지 않다면 CD-ROM 폴더안의 Setup.exe를 두 번 클릭하면 된다.

2.4.2 Web에서 파일 다운로드

① www.pgpi.com에서 Windows 95/98/NT용 PGP를 다운받으면 바로 자동으로 실행되면서 Welcome 화면이 나온다.

② Welcome dialog box의 내용을 읽어본 후 Next를 클릭한다.

③ Important Product Information의 PGP 6.5.1 버전의 새로운 특성을 나타내는 Watsnew.txt file을 읽어본 후 Next를 클릭한다.

④ User information 화면이 나오면 여러분의 이름과 회사명을 기입한 후, Next를 클릭한다.

⑤ Choose Destination Location 화면이 나오면 PGP 파일을 위한 디렉토리를 선택한 후, Next를 클릭한다.

⑥ Select Components 화면이 나오면 설치하기를 원하는 component들을 체크한 후, Next 를 클릭한다.

·PGP Key Management [Recuired] : PGP 프로그램을 설치하는 것으로 꼭 선택해야 된다.
·PGPnet Virtual Private Networking : Virtual Private Network(VPN)인 PGPnet은 PGPnet를 사용하는 전세계의 사용자들과 안전하고 경제적인 통신을 위한 편리한 암호화 어플리케이션이다.
·PGP Eudora Plug-in : Qualcomm Eudora email 프로그램으로 통합된 PGP 사용을 원한다면 이 옵션을 선택해라. PGP 6.5.1 버전은 Eudora 3.05 이상의 버전 을 지원한다.
·PGP Microsoft Exchange/Outlook Plug-in : Microsoft Exchange/Outlook email 프 로그램으로 통합된 PGP 사용을 원한다면 이 옵션을 선택해라. PGP 6.5.1 버전은 Ooutlook 97과 98을 지원한다.
·PGP Microsoft Outlook Express Plug-in : Microsoft Outlook Express email 프로 그램으로 통합된 PGP 사용을 원한다면 이 옵션을 선택해라. PGP 6.5.1 버전은 Internet Explorer 4.x 버전을 지원한다.
·PGP User's Manual (Adobe Acrobat format) : PGP User's Guide를 설치하기를 원하면 이 옵션을 선택한다.
·PGP CommandLine : Windows NT 시스템에서 PGP command line 버전을 설치하길 원한다면 이 옵션을 선택한다. 이것은 클라이언트로 사용되며, Batch server processes는 부가적인 라이센싱을 요구한다.
  

⑦ Ready to start copying File를 읽어본 후, Next를 클릭하면 PGP 파일들이 컴퓨터에 복사된다.

⑧ PGPnet 설치를 선택했다면 네트워크 어댑터를 찾기위한 PGPnet Set Adapter 화면이 나타난다. 모뎀을 사용한다면 RemoteAccess WAN Wrapper를 선택하고, 이더넷을 사용한 다면 3Com Megahertz LAN PC Card [Ethernet]를 선택한 후, OK를 클릭한다.

⑨ 존재하는 keyrings를 사용할 것인가를 묻는 Existing Keyrings? 화면이 나오면, 사용 하기를 원하면 "예"를 선택하고 그렇지 않으면 "아니오"를 선택한다. "예"를 선택하면 공개키의 Pubring.pkr과 비밀키의 Secring.skr의 위치를 보여준다. "아니오"를 선택하 면 'keyring을 만들것인가'를 묻는 Question 화면이 나온다.

⑩ Setup Complete 화면이 나오면 자동적으로 재부팅 하기를 원하는가를 선택하는 "Yes, I want to restart my computer now."를 선택한 후, Finish를 선택한다. 

3. 공개키 생성과 교환

3.1 공개키 암호화의 개념

공개키 암호화 방식은 일반적인 암호화 알고리즘과는 다르게 암호화하는 키와 복호화하는 키가 서로 다르다. 사용자들은 각각의 한쌍의 키를 갖는데, 하나는 키를 모든 사람들에게 공개하여 자신에게 보내는 메시지를 암호화할 수 있도록 하거나 자신이 서명한 메시지를 다른 사람이 확인할 수 있도록 하는데 사용되는 공개키(Public Key)가 있으며, 다른 하나는 공개되지 않고 사용자 자신만이 보관하면서 자신에게 온 메시지를 복호화하고 서명을 하는데 사용되는 사용되는 비밀키(Private Key)가 있다.

기본적으로 비밀키와 공개키는 같이 생성되며, 비밀키로 공개키를 유추하기 힘들고, 공개키로 비밀키를 유추하기 힘들다. 이 방식은 인수분해의 어려움에 기반을 두어 한 개의 키로 다른 키를 거의 찾을 수 없게 만들어져 있다. PGP에서의 암호화는 본인이 하지 않고 공개키를 가지고 있는 상대방이 하게되며, 이를 복호화할 수 있는 사람은 비밀키를 가지고 있는 사용자 자신뿐이다. 예를 들어 B라는 사람이 A라는 사람에게 메일을 보내기 위해서는 우선 공개되어 있는 A의 공개키를 이용하여 암호화하여 메일을 보낸다. 그러면 B는 자신의 비밀키를 이용하여 암호화된 메시지를 복호화한다.

<공개키 암호화 방식의 기본구조>

이와 같은 PGP의 공개키 암호화 방식 때문에 자신의 비밀키는 변조 및 삭제 방지를 위하여 안전한 장소에 백업해 두는게 좋다. 비밀키는 secring.pgp 파일에 존재하며 이 파일은 적어도 2장 이상의 플로피 디스크에 백업해 두는게 좋다. 또한 자신의 비밀키를 사용하기 위해서 처음 키를 생성할 때 입력한 pass phrase도 절대로 잊지 말아야 한다. 

3.2 비밀키/공개키 생성

3.2.1 새로운 비밀키/공개키 쌍 생성

① PGP 디렉토리에서 PGPkeys를 연다.

② Key Generation Wizard 화면을 읽어본 후, Next를 클릭한다.

③ 사용자 이름과 이메일 주소를 입력한후 Next를 클릭한다.

④ Key Pair Type(Diffie-Hellman/DSS나 RSA)를 선택한후 Next를 클릭한다.

·PGP 2.6.3i 이전 버전 사용자들과 통신을 한다면 RSA를 선택한다.
·PGP5.0 이상 버전 사용자들과 통신을 한다면 새로운 기술의 Diffie-Hellman /DSS를 선택한다.
 

⑤ Key Pair Size를 선택한후 Next를 클릭한다.

사이즈는 1024 비트부터 3072비트까지 4개의 크기가 지정되어 있으며, 이것들 중에서 하나를 선택할 수도 있다. 또한 Custom에서는 1024 비트에서 4096 비트까지 원하는 크 기를 입력할 수도 있다. 키의 크기를 선택할 때 주의해야 할 것은 크기가 클수록 공격을 당할 확률은 줄어든다는 것이다. 그러나, 키의 크기가 크면 클수록 암호화/복호화 시에 수행시간이 많이 필요하다. 만약 사용자가 다루는 데이터의 내용이 엄청나게 중요한 것 이라면 최대 크기를 선택하는 것이 바람직하다. Diffie-Hellman/DSS 키를 생성했다면 최 대 1024 비트로 제한되어 있다.

⑥ Key Expiration 화면이 나오면 Key 만료시점을 설정한 후 Next를 클릭한다.

공개키가 유효하게 사용될 날수를 입력한다. 기본값은 "Never"이다. 이 경우에 공개키는 사용자가 따로 명령을 주지 않는 이상 영원히 사용될 수 있다. 사용할 기간이 정해져 있 을 경우에는 날수를 직접 입력한다. 공개키를 한번 만들어서 사용자의 평생 동안 사용할 수도 있다. 하지만, 특별한 경우에는 공개키를 사용할 기간이 정해질 수 있다. 공개키를 한번 생성하면 그 키는 전 세계로 전파될 수 있다. 그러므로, 일정 기간동안 사용할 공개 키는 그 사용기간을 명시하여 나중에 다른 사용자들이 그 공개키를 이용하여 암호문을 만들지 않도록 해 주어야 한다.

⑦ 사용자의 비밀키를 오직 자신만이 사용할 수 있는 기능을 제공해 주는 Passphrase 입 력 화면이 나타나면 암호를 입력한다. 사용자가 입력하는 Passphrase는 원칙적으로 화면 에 보여지지 않는다. 그러나, 입력되는 Passphrase를 눈으로 확인하고 싶을 때는 윈도우 에 있는 "Hide Typing" 항목을 Disable 시키면 된다. 그러나 이 때에는 등 뒤에 아무도 없는 것을 확인해야 한다.

Passphrase는 알파벳, 숫자, 스페이스 등 모든 문자(Character)들을 사용할 수 있다. Passphrase는 길면 길수록 다른 사용자들이 추측하기가 어려우므로 자신은 기억하기 쉽 고, 다른 사용자들은 추측하기 어려운 문장을 선택하는 것이 바람직하다. 

⑧ Passphrase를 입력한 후 Next를 클릭하면 key를 만들기 시작한다.

 

⑨ key가 다 만들어졌으면 Next를 선택한다. key pair가 성공적으로 수행되었음을 알려주면 서 공개키를 key server에 보낼것인가를 묻는다. off-line 상태라면 선택하지 말고 on-line 상태라면 Next를 클릭한다.

⑩ PGP key pair가 만들어졌음을 알려주는 화면이 뜨면 Finish를 클릭한다.

 

⑪ PGP Key Pair를 만드는 과정을 모두 마치면 다음과 같이 Key가 등록되었음을 볼 수 있다.

새로운 Key가 만들어졌으면 key pair를 안전한 장소에 보관해 두는게 좋다. PGPKey 어 플리케이션은 key 사본을 저장할 것인가를 묻는다. 그러면 여러분은 플로피디스켓이나 안전한 장소에 pubring.pkr과 secring.skr를 저장하길 바란다. 

3.2.2 자신의 공개키 분배

새로운 비밀키/공개키 쌍을 생성하였으면 공개키를 다른 사용자들이 사용할 수 있도록 분배해 주어야 한다. 다른 사용자들이 여러분의 공개키를 가지고 있어야 여러분에게 암호문을 전송할 수 있고, 여러분이 생성한 전자서명을 확인할 수 있다. 공개키를 분배하는 방법은 크게 다음의 3가지로 나눌 수 있다.

o 공개키 서버에 등록하는 방법
o 이메일의 내용에 공개키를 포함시키는 방법
o 별도의 텍스트 화일에 복사하는 방법

3.2.2.1 공개키 서버로 공개키 분배

공개키를 분배하는 방법들 중에서 가장 좋은 방법은 공개키 서버에 등록시켜 놓는 방법이다. 세계적으로 다수의 공개키 서버가 존재한다. 이중에는 PGP 사에서 제공하는 공개키 서버도 포함된다. 사용자가 공개키를 어느 공개키 서버에 등록해야 하는 지에 대해서는 고려할 필요가 없다. 공개키 서버들끼리는 서로 일관성을 유지하기 때문에 사용자는 한 서버에만 등록하면 된다.

3.2.1 새로운 비밀키/공개키 쌍 생성 과정에서 공개키를 공개키 서버에 등록하지 않은 사람 은 다음과 같이 한다.

① PGPkeys를 연다.
② 공개키 서버로 전송하고자 하는 자신의 공개키를 선택한 후, Server 메뉴의 Send to 를 선택하여 전송하고자 하는 공개키 서버를 선택한다.
③ 전송하고자 하는 공개키 서버가 없다면 PGPkeys를 연후 Edit -> Options -> Servers를 선택한 후 새로운 공개키 서버를 등록한다.
 

3.2.2.2 암호화된 email message에 공개키 포함

① PGPkeys를 연다.
② 전송하고자 하는 공개키를 선택한 후 Edit 메뉴에서 copy를 클릭한다.
③ 보내고자 하는 이메일의 원하는 곳에 Edit 메뉴에서 Paste 클릭한다.

그러면 다음과 같이 암호화된 공개키가 생성된다.

 

이러한 방법을 사용할 때에는 여러분의 공개키가 포함되어 있는 이메일에 사용자 자 신의 비밀키를 이용하여 전자서명을 생성하여 함께 보낸다. 이렇게 하면 상대방은 이 메일에 포함되어 있는 여러분의 공개키를 사용하여 전자서명을 확인할 수 있게 된다. 결국, 공개키가 전송 도중에 불법적으로 변경되지 않았다는 사실을 보장받을 수 있다. 

3.2.2.3 공개키를 파일로 추출하기

① PGPkeys에서 key pair를 클릭한 후 Keys 메뉴에서 Export를 클릭하면 key이름.asc 파일이 만들어진다.

② key이름.asc 파일을 보내고자하는 메시지에 첨부해서 보낸다.

③ 다른 방법으로는 PGPkeys에서 보내고자하는 사람을 공개키를 선택한후 이메일 어 플리케이션에 드래그하면 key이름.asc 파일이 첨부되어 진다. 

3.2.3 다른 사용자의 공개키 가져하기

다른 PGP 사용자들이 여러분의 서명을 확인하고 암호화된 정보를 보낼 수 있게 하기 위해 공개키를 분배해할 필요가 있었드시, 여러분도 다른 사람의 서명을 확인하고 그들에게 암호화된 메일을 보내기 위해서는 그들의 공개키를 가져올 필요가 있다.

다른 사용자의 공개키를 가져오는 방법에는 3가지 방법이 있다.

o 공개키 서버로부터 가져오는 방법
o 이메일 메시지에 포함되어 있는 공개키를 가져오는 방법
o 공개키가 저장되어 있는 파일에서 가져오는 방법

3.2.3.1 공개키 서버로부터 공개키 가져오기

사용자가 송신하는 이메일을 수신할 사용자가 PGP를 이미 사용하고 있는 사용자라면 아마도 그의 공개키가 공개키 서버에 등록되어 있을 것이다. 이렇게 수신자의 공개키가 공개키 서버에 등록되어 있는 경우에는 서버에서 그의 공개키를 전송 받아 사용하면 된다. 이러한 방법은 하나의 장점을 가지는데, 사용자의 컴퓨터에 수많은 사용자들의 공개키를 저장하고 있지 않아도 된다는 것이다. 누군가의 공개키가 필요할 때마다 서버에서 다운로드 받아 사용할 수 있다. 세계 도처에 수많은 공개키 서버들이 존재한다. 이 서버들은 정기적으로 내용을 서로 비교하여 갱신하기 때문에 사용자는 하나의 공개키 서버만을 이용해도 아무런 문제가 없다.

① PGPkeys를 연다

② PGPkeys의 Server 메뉴에서 Search를 클릭하면 다음과 같은 화면이 나온다.

Search for keys On 에서 검색하고자 하는 서버를 선택한다.

④ 검색 기준을 명시한다. 아래와 같은 값들을 이용하여 key를 검색할 수 있다. 

More Choices를 선택하면 아래와 같은 모든 정보를 기입할 수 있다.

·User ID
·Key ID
·Key Status (Revoked or Disabled)
·Key Type (Diffie-Hellman or RSA)
·Creation date
·Expiration data
·Revoked keys
·Disabled keys
·Key size
·Keys signed by a particular key

⑤ Search를 클릭하면 검색하기 시작한다.

⑥ 가져오고자 하는 사용자의 공개키를 찾았으면 공개키를 저장하기위해, PGPkeys의 메인 화면으로 드래그한다.

⑦ 끝내기 위해 Clear Search를 클릭한다.

3.2.3.2 암호화된 email messages에 포함되어 있는 공개키 가져오기

PGP plug-ins에서 제공하는 이메일 어플리케이션을 사용하면 이메일에서 보낸사람의 공개키를 풀기위해 봉투에 열린열쇠가 같이 있는 아이콘을 클릭하고 그것을 public keyring에 추가한다.

만약 PGP plug-ins에서 제공하는 이메일 어플리케이션을 사용하지 않는다면 공개키로 표현된 텍스트문을 복사하여 PGPkeys에 붙여넣기한다. Select key(s) 화면이 나오면 import를 클릭한다. 

3.2.3.3 공개키가 저장되어 있는 파일에서 공개키 가져오기

key이름.asc로 첨부된 파일을 PGPkeys 메인 화면으로 드래그하거나, 공개키가 저장된 파일을 열어 복사한후 PGPkeys 메인 화면에 붙여넣기 한다.

3.2.3.4 공개키의 안전성 여부확인

누군가의 공개키를 받았을 때, 때로는 이 공개키가 실제로 그 사람의 공개키라고 믿기가 어려운 경우가 있다. PGP는 공개키의 안전성을 확인할 수 있는 방법을 제공해 주고 있다. 또한, 인증을 확실히 받지 못한 공개키를 사용하려고 할 때에는 경고 메시지를 보여주기도 한다.

공개키 암호 시스템이 가지고 있는 가장 위험한 약점은 소위 "Man-in-the-middle-attack"이라고 하는 공격이 가능하다는 것이다. 이 방법은 통신 당자자들 사이에서 공개키의 주인을 위조하여 수행하는 공격이다. 이런 공격을 방지하는 방법으로는 통신 당사자들이 상대방의 공개키에 대한 인증을 완벽하게 수행하는 방법밖에 없다.

공개키 인증을 수행하는 가장 완벽한 방법은 공개키를 디스켓에 담아 상대방에게 직접 건네주는 것이다. 하지만, 온라인 시대에 이러한 방법은 적절한 방법이 될 수 없다. 위에서 본 바와 같이 공개키 서버나 이메일 등을 이용하면서도 상대방의 공개키를 확실하게 인증할 수 있는 방법이 필요하다.

한가지 방법으로 fingerprint를 이용하는 방법이 있다. Fingerprint란 공개키를 해쉬함수의 입력으로 주어 일정한 길이의 비트로 표현한 것이다. 사용자가 어디에선가 A의 공개키를 입수했다고 하면 사용자는 그 공개키의 fingerprint를 계산한다. 그런 후에 A에게 fingerprint를 문의한다. A가 보내 준 fingerprint와 자신이 계산한 fingerprint가 동일하다면 사용자는 입수한 공개키가 A의 공개키라는 것을 확신할 수 있다.

사용자는 A의 공개키라는 것을 확인한 후에 그 공개키에 자신의 전자서명을 첨가할 수 있다. 다른 사용자의 공개키에 자신의 비밀키를 이용하여 서명을 붙인다는 것은 전 세계의 사용자들에게 "이 공개키는 A의 공개키가 확실합니다. 내가 보장합니다." 라고 선언하는 것과 같은 개념이다. 자신의 비밀키/공개키 쌍을 생성한 후에 자신의 비밀키를 이용하여 자신의 공개키에 스스로 전자서명을 붙이는 것이 좋다. 이렇게 하는 이유는 공격자가 여러분의 공개키의 내용을 수정할 수 없도록 하기 위해서이다.

PGP 사용자들이 흔히 쓰는 방법 중의 하나가 공개키를 믿을 만한 친구에게 주어서 그 친구에게 서명을 부탁하고 다시 돌려 받는 방법이다. 친구의 서명이 첨가된 공개키를 공개키 서버에 등록한다. 자신의 공개키에 서명을 해주는 사용자가 많으면 많을수록 공개키의 신뢰도가 올라 간다. 

4. 암호화와 전자서명

PGP plug-in을 지원하는 이메일 프로그램을 사용할 때와 지원하지 않는 이메일 프로그램을 사용할 때의 암호화/복호화 방법은 약간 다르다.

4.1 PGP email plug-ins를 지원하지 않는 이메일 어플리케이션 사용하기

4.1.1 클립보드를 이용한 암호화 및 전자서명

① 사용자가 많이 사용하는 에디터에 암호화 및 전자서명하기를 원하는 텍스트문을 작 성한후 클립보드의 Edit에 복사한 후, Copy to Clipboard 클릭한다.

② 클립보드의 Encrypt, Sign를 선택하거나 Encrypt & Sign를 선택하면 다음과 같이 PGPtray 화면이 나온다.

데이터를 암호화하는 방법에 따라 암호화 옵션을 선택할 수 있다.

·Secure Viewer : 이 옵션을 선택하면 복호화에 따른 TEMPEST 공격으로부 터 데이터를 보호할 수 있다.
·Conventional Encrypt : 공개키 암호화 대신에 passphrase를 사용할 수 있다.

③ 보내고자하는 사람의 공개키를 선택한 후 Recipients쪽으로 드래그하거나 두 번 클 릭한다.

④ 메일을 암호화하고 서명하기 위해 OK를 클릭해라

암호화된 데이터에 서명하기를 선택했다면 메일을 보내기전에 여러분의 passphrase 를 입력하기를 요구하는 PGPtray-Enter Passphrase 화면이 나타난다.

⑤ passphrase를 입력하고 OK를 클릭해라
⑥ 클립보드의 Edit를 클릭하여 암호화된 텍스트문 복사하여 이메일 메시지에 붙여넣기 하고 메시지를 전송한다.

4.1.2 윈도우 탐색기를 이용한 파일 암호화 및 전자서명

파일을 암호화하거나 메일에 암호화된 파일을 첨부하여 보내기 위해서는 PGP right-click 메뉴를 이용한다.

① Windows 탐색기에서 암호화하기를 원하는 파일를 찾아 마우스 오른쪽을 클릭한후 PGP를 클릭한다.
② 파일을 암호화하기 위해 Encrypt, Sign를 선택하거나 Encrypt & Sign를 선택하면, PGPtray 화면이 나온다.
③ 보내고자하는 사람의 공개키를 선택한 후 Recipients쪽으로 드래그 하거나, 두 번 클 릭한다.
④ 파일을 암호화하고 서명하기 위해 OK를 클릭해라. 암호화된 데이터에 서명하기를 선택했다면 메일을 보내기전에 여러분의 passphrase 를 입력하기를 요구하는 PGPtray-Enter Passphrase 화면이 나타난다.
⑤ passphrase를 입력하고 OK를 클릭해라.
⑥ 여기까지 하면 파일이 암호화되어 파일이름 앞에 잠기열쇠 아이콘이 붙으면서 .pgp 파일이 생성된다.
⑦ 이제 평소처럼 암호화된 파일을 첨부해서 보내면 된다.
 

4.2 PGP email plug-ins에서 제공하는 이메일 어플리케이션 사용하기

PGP email plug-ins에서 제공하는 이메일 어플리케이션을 이용하여 암호화하고 서명하 는 방법은 암호화 및 서명을 위한 가장 빠른 방법이다. 아래의 표는 PGP Plug-in의 특징을 설명한 것이다.

Eudora 3.0.x

Eudora 4.0.x

Exchange/ Outlook

Lotus Notes

Outlook Express

PGP/MIME

Yes

Yes

No

No

No

Auto-decrypt

Yes

No

Yes

Yes

Yes

Encrypt HTML

N/A

Yes

converts to plain text
before encrypting

Yes

No

View decrypted HTML
as an HTML document

No

Yes

No

Yes

No

Encrypt

attachments

Yes

Yes

Yes

Yes

No

Encrypt/Sign

defaults

Yes

Yes

Yes

Yes

Yes

4.2.1 암호화 및 전자서명

① 사용하는 이메일 어플리케이션을 이용하여 이메일 텍스트 문서를 만들었으면 메시지 를 암호화하기 위해 편지봉투에 잠긴열쇠가 있는 아이콘을 클릭해서 암호화를 한 후, 다시 편지지에 연필이 있는 아이콘을 클릭해서 메시지에 서명을 한다.
② 나머지는 4.1.1 클립보드를 이용한 암호화 및 전자서명 과정의 ③에서 ⑤까지의 과정 을 그대로 하면 된다.
 

5. 암호화된 메시지 복호화 및 전자서명 확인

5.1 PGP email plug-ins을 지원하지 않는 이메일 어플리케이션 사용하기

5.1.1 클립보드를 이용하여 암호문 복호화하고 전자서명 확인하기

① 평소처럼 이메일 메시지를 오픈한다.
② 암호화된 메시지를 복사하여 클립보드의 Edit에 복사한 후, Copy to Clipboard를 클 릭한다.
③ 클립보드의 Decrypt, Verify를 선택하거나, Decrypt & Verify를 선택한다. 그러면 여 러분의 passphrase를 입력하라는 PGPtray-Enter Passphrase 대화상자가 나타난다.

④ passphrase를 입력한 후, OK를 클릭한다.
⑤ 클립보드의 Edit를 클릭하면 복호화된 메시지를 볼 수있다. 이 메시지는 복호화한 상태로 저장하거나, 안전을 위해 원문인 암호화된 메시지로 저장할 수 있다.
 

5.1.2 윈도우 탐색기를 이용한 파일 복호화 및 전자서명 확인

① 암호화된 파일을 받으면 파일에 마우스를 놓고 오른쪽을 클릭한후 열기를 클릭한다.
② 현재창에서 열기를 선택했다면 여러분의 passphrase를 입력하기를 요구하는 PGPtray-Enter Passphrase 화면이 나타난다.
③ passphrase를 입력하고 OK를 클릭하면 PGPlog 창이 열린다
④ 열린 창을 닫고 다시 ①에서 ③번까지 반복하면 이제는 복호화된 파일을 저장하기 위한 Enter output filename 화면이 나타난다.
⑤ 파일이름을 지정하고 저장한다.
⑥ 이제 평소처럼 복호화된 파일을 열어서 확인한다.
⑦ 디스크에 저장을 선택했다면 암호화된 파일을 원하는 곳에 저장한다.
⑧ 저장한 파일에 마우스를 놓고 오른쪽을 클릭한후 PGP를 선택한다
⑨ 복호화하기 위해 Decrypt & Verify를 선택한다.
⑩ passphrase를 입력하라는 PGPtray-Enter Passphrase 대화상자가 나타난다.
⑪ passphrase를 입력한 후, OK를 클릭한다.
⑫ PGPlog 화면이 나타나면 확인한 후 닫는다.
⑬ 디렉토리에 복호화된 파일이 생성된다.
⑭ 파일을 열고 내용을 확인한다.

5.2 PGP Plug-ins에서 제공하는 이메일 어플리케이션 사용하기

① 평소처럼 이메일 메시지를 오픈한다.
② 메시지를 복호화하고 확인하기 위해서 봉투에 열린열쇠가 있는 아이콘을 클릭한다.
③ 여러분의 passphrase를 입력하라는 PGPtray-Enter Passphrase 화면이 나타난다.
④ passphrase를 입력한 후, OK를 클릭한다.
⑤ 복호화한 상태로 메시지를 저장하거나, 안전을 위해 원문인 암호화된 메시지로 저장 할 수 있다.


출처 : http://hackersnews.org


Trackback 0 Comment 0
2009.07.27 18:08

메일서버(Qmail Server) 구축

기본 내용은 http://coffeenix.net/board_view.php?bd_code=123 의 내용을 바탕으로 설치하였다.

여기에 기록하는 내용 또한 거의 똑같으며, 완전 쌩초보자 겪은 내용을 조금 더 추가하였다.
위 사이트의 내용을 다시 반복하여 작성하는 이유는 자료를 유지하기 위함이다.

1. qmail 이란?
  일반적으로 Unix/Linux 기반의 MTA는 Sendmail을 많이 사용하고 있습니다.
  그러나 Sendmail은 프로그램이 단일화 되어 보안에 상당히 취약하며
  사용함에 있어서도 불편한 점이 많고 또 많은 전문지식을 필요로 합니다.
  하지만, qmail은 모듈방식을 채택하여 사용하기 편리하며 그 기능 또한 매우 다양합니다. 

2. qmail 의 제작자와 제작 의도
  qmail은 D.J.Bernstein 교수가 제작하였으며 큐메일은 보안에 매우 강력합니다.
  또한 하루에 수십, 수백 만통의 메일을 배달해야만 하는 대형 서버들의 qmail 사용과 
  제작자의 보안에 대한 보장은 그 신뢰도를 더해 주고 있습니다.

3. qmail 의 특징과 장점

 - 안정성
  qmail을 통해 시스템에 침입할 수 없습니다.
  실제 qmail은 발표된 이후로 아직까지 알려진 보안 사고가 없으며 Bernstein 교수가 qmail을
  만들게 된 동기 역시 정기적으로 알려지곤 하는 Sendmail이나 다른 MTA의 보안홀 때문이라고 합니다.

 - 신뢰성
  qmail은 메세지를 절대 잃어버리는 일이 없습니다.
  qmail은 NFS 파일 시스템상에서도 안전한 Maildir 형태 메일함의 선구자입니다.
  Maildir 형태는 qmail에서 처음으로 사용하기 시작한 메일함 형식으로 배달이 이루어지고 있는
  동안에 시스템이 다운되더라도 파일 시스템에 문제가 생기지 않는 유일한 메일함이며 NFS 파일
  시스템상에서 동시에 여러개의 메일이 배달되고 있는 동안에도 사용자가 메일을 읽을 수 있는 안전한
  메일함입니다.

 - 속도
  qmail은 메세지를 Sendmail 보다 빠르게 처리하면서 안정성을 잃지 않습니다.
  특히 수 많은 메일을 동시에 배달해야 하는 메일링 리스트의 경우 가장 빠른 성능을 보이게 됩니다.
  한 예를 들면 1000개 이상의 각기 다른 호스트에 메일을 배달하는데 76초 밖에 걸리지 않습니다. 

 - 간단함
  qmail은 다른 어떠한 MTA 보다도 작습니다.
  포워딩, 알리아싱, 메일링 리스트 메카니즘을 독립적으로 가지고 있는 다른 MTA들과는 다르게
  qmail은 한가지의 간단한 포워딩 메카니즘을 사용해 모든 기능을 구현하였습니다.
  다른 MTA가 "빠르고 불안전한 -> 느린 큐" 방식의 배달 방식을 사용하는 것과는 달리
  qmail은 새로운 아이템을 즉시 큐에 넣으므로 "빠른 큐"라는 하나의 배달 방식만을 사용합니다.

 - 능률
  qmail은 오래된 486 16M 시스템에서 하루에 70,000통 이상의 메일 처리하는데 무리가 없을 정도로
  그 성능과 능률이 뛰어납니다. 

 - 메일링 리스트
  qmail은 일반유저가 메일링 리스트를 제어할 수 있기 때문에 과리자의 업무가 줄어드는데 도움을 줍니다.

 - 가상 호스트 구축
  쉬운 가상 호스트 구축으로 qmail은 다중 도메인 지원의 선구자입니다. 

 - 직관적인 관리
  qmail은 최소한의 작업으로 관리가 손쉽습니다. 

 - 유연한 배달 프로그램
  qmail은 외부 메일 프로세서를 위한 강력한 인터페이스를 제공합니다. 

 - 다양한 OS 지원
  qmail은 동일한 소스로 포팅이 필요 없이 대부분의 Unix 시스템을 지원합니다.
  AIX, BSD/OS, FreeBSD, HP/UX, Irix, Linux NetBSD, OpenBSD, OSF/1, SunOS, Solaris, 기타.. 

4. qmail 의 모듈화 디자인
 qmail은 Bernstein 교수의 다른 소프트웨어들처럼 특정한 목적을 가지고 있는 작은 프로그램들의
 모음이라 할 수 있는데, 예를 들어 네트워크로 부터의 메일 수신은 qmail-smtpd, 외부로의 전송은
 qmail-remote, 메일큐의 관리는 qmail-queue 가 전담하는 식입니다. 

5. 다양한 Add-on과 patch
 qmail의 모듈화된 구조는 새로운 기능을 추가하기 위한 다양한 애드온들의 개발을 쉽게 함으로써
 이미 수많은 애드온들이 개발/제공되고 있으며, 관련 프로젝트도 많이 진행되고 있습니다.
 몇가지 예를 들어 보겠습니다. 

 - vpopmail
  vpopmail은 qmail하에서 가상 도메인/유저를 쉽게 관리하는 통합 관리 도구로 qmailadmin과 같이 
  사용함으로써 모든 관리를 웹으로 편리하게 할 수 있는 소프트웨어 입니다.

 - qmail-ldap
  LDAP와 qmail의 연동을 위한 패키지와 문서와 qmail이 어떻게 메세지를 처리하는지 이해하는데 큰
  도움이 되는 그림 (big qmail picture)을 제공합니다. 

 - qmail + mysql
  qmail은 mysql과 연동해서 사용할 수 있으므로 손쉬운 웹기반 인터페이스를 제작하는데 유용합니다. 

 - qmail-Scanner
  qmail용 메일 바이러스 검사기로 대부분의 유료 바이러스 검사기와 연동하여 사용할 수 있습니다. 

 - Maildrop
  procmail을 대체하는 로컬 MDA, 필터링 도구와 연동하여 강력한 필터링 서비스가 가능합니다. 

 - ezmlm
  qmail의 제작자가 만든 메일링 리스트 관리 도구로 설정과 관리가 매운 간단하고 쉽습니다. 

 - qmail-smtpd-auth
  유동 IP 사용자들의 SMTP 릴레이 지원을 위환 패치 

 이 외에도 필요에 따라 사용할 수 있는 수많은 애드온과 패치가 존재하며, 관련 정보와 뉴스들은
 http://qmail.org (영문)의 웹사이트와 qmail 메일링 리스트 등과
 한국 qmail 홈페이지(http://qmail.kldp.org (한글))에서 찾아 볼 수  있으며
 qmail 과 MySQL을 연동한 한글 웹메일 프로젝트도 진행중입니다.
 qmail 메일링 리스트의 주소는 qmailannounce-subscribe(at)list.cr.yp.to 입니다. 

6. qmail 설치
 qmail을 설치할 때 구성할 수 있는 경우의 수는 매우 다양합니다.
 어떤 인증 모듈을 사용하는지, IMAP 지원 여부, 스팸 필터링 기능 지원 여부, qmailAdmin 지원여부,
 Webmail 지원 여부 등등에 따라 수많은 경우가 있을 수 있습니다.


큐메일은 혼자서 작동하지 않기 때문에 다른 데몬과 연계해서 실행을 해야만 합니다.
큐메일의 실행은 xinetd와 tcpserver로 할 수 있으나 보안과 속도면에서 큐메일과 잘 맞는
tcpserver로 구축을 하도록 하겠습니다.

1. ucspi-tcp 설치 (최신버전 : http://cr.yp.to/ucspi-tcp/install.html)
 ucspi-tcp는 tcpserver와 tcpclient 전송제어 프로토콜(TCP client-server)을 구축하는데  좀더 편리하게
 사용할 수 있도록 제작된 command-line 툴 입니다.
 이 프로그램의 자세한 정보는 http://cr.yp.to/ucspi-tcp.html 이곳을 참조하시면 되겠습니다.

※ 이번편은 간단한 설치작업이지만 설치하기전에 반드시 체크해야될 사항이 있습니다.
 최근의 OS에서는 gcc 버전이 3(or 4)이상을 사용하기 때문에 소스를 그대로 설치하게 되면 중간에
 에러가 나게 됩니다. 따라서 헤더파일을 약간 수정해주어야 됩니다.
 이는 gcc 버전이 업데이트 되었기 때문이니 만약 gcc버전이 2이하라면 수정하지 않아도 됩니다.

[root@localhost]# wget http://cr.yp.to/ucspi-tcp/ucspi-tcp-0.88.tar.gz
[root@localhost]# tar xfz ucspi-tcp-0.88.tar.gz
[root@localhost]# cd ucspi-tcp-0.88  

gcc버전이 3.4.5 이므로 파일의 최상단에 #include <errno.h>를 추가해 줍니다.

[root@localhost]# vi error.h
#include <errno.h>
#ifndef ERROR_H
#define ERROR_H
...
...
[root@localhost]# make
[root@localhost]# make setup check  

2. daemontools 설치 (최신버전 : http://cr.yp.to/daemontools/install.html)

[root@localhost]# wget http://cr.yp.to/daemontools/daemontools-0.76.tar.gz
[root@localhost]# mkdir /package
[root@localhost]# chmod 1755 /package
[root@localhost]# tar xfz daemontools-0.76.tar.gz -C /package
[root@localhost]# cd /package/admin/daemontools-0.76  

gcc버전이 3.4.5 이므로 파일의 최상단에 #include <errno.h>를 추가해 줍니다.

[root@localhost]# vi src/error.h
/* Public domain. */
#include <errno.h>
#ifndef ERROR_H
#define ERROR_H
...
...
[root@localhost]# package/install  

※ 만약 daemontools를 설치하는데 아래와 같은 에러가 나는 경우가 있습니다.

./compile tai64nlocal.c
tai64nlocal.c: In function `main':
tai64nlocal.c:54: warning: assignment makes pointer from integer without a cast
tai64nlocal.c:55: dereferencing pointer to incomplete type
...  

이것은 tai64nlocal.c의 두번째 줄 #include <sys/time.h>에서 에러가 나는것 입니다.
따라서 이 부분을 #include <time.h>로 수정해주면 정상적으로 설치가 가능합니다.


큐메일은 AUTH 릴레이를 여러가지와 연동해서 사용을 할 수 있습니다.
 - 시스템계정 (/etc/passwd)
 - cmd5checkw (/etc/poppasswd)
 - checkpassword + mysql (유저 데이터를 db에 저장)
 - vchkpw (vpopmail pop 유저 데이터를 사용, db 또는 vpasswd)
위와 같이 여러가지를 이용해서 사용할 수가 있습니다.

필자는 AUTH 릴레이를 vchkpw에 맡기고, 큐메일은 사용만 가능하도록 설치를 할 것입니다.

1. 칵테일패치 (최신버전 : http://people.kldp.org/~eunjea/qmail/patch/)
 칵테일 패치는 qmail.kldp.org의 운영자인 임은재 님께서 제작하신 패치 입니다.
 큐메일을 사용하는데 있어 여러가지 편리한 패치가 종합적으로 되어 있기 때문에
 일일히 패치를 하나씩 찾아 해주는 번거로움을 줄이기 위해 필자는 칵테일 패치를 하겠습니다.

[root@localhost]# wget ftp://ftp.eu.uu.net/pub/unix/mail/qmail/qmail-1.03.tar.gz
[root@localhost]# wget http://people.kldp.org/~eunjea/qmail/patch/qmail-ej-cocktail-14.tar.gz
[root@localhost]# tar xfz qmail-1.03.tar.gz
[root@localhost]# tar xfz qmail-ej-cocktail-14.tar.gz
[root@localhost]# cd qmail-1.03
[root@localhost]# patch -p1 < ../qmail-ej-cocktail-14/cocktail.patch
patching file Makefile
patching file Makefile-cert.mk
patching file TARGETS
patching file base64.c
...
...  

※ 만약 패치도중 hunk나 fail이 나온다면 큐메일 바닐라 소스가 아닌 것입니다.
 반드시 큐메일 바닐라 소스를 이용하시기 바랍니다.

위의 큐메일 설치시 에러가 발생하여 아래와 같이 하였습니다.

netqamil-1.05 를 설치

[root@localhost]# tar xfz netqmail-1.05
[root@localhost]# cd netqmail-1.05
[root@localhost]# ./collate.sh

2. 큐메일설치 (최신버전 : ftp://ftp.eu.uu.net/pub/unix/mail/qmail/)
 이제 본격적인 큐메일 설치작업을 하도록 하겠습니다.

 - concurrency limit 파일 수정
  큐메일 설치작업을 하기전 수정할 소스가 있습니다.
  바로 위에서 패치했던 파일중 conf-spawn 파일 입니다.
  이 파일의 기본값은 1000 입니다만, 각 OS에 따라서 설정값이 다릅니다.
  필자는 레드헷을 이용하고 있기 때문에 1000을 509로 수정하도록 하겠습니다.

[root@localhost]# vi conf-spawn
509

This is a silent concurrency limit. You can't set it above 255. On some
systems you can't set it above 125. qmail will refuse to compile if the
limit is too high.  

 - 유저, 그룹 추가
  qmail 운영을 위한 유저와 그룹을 만들어주어야 됩니다.
  각 OS에 필요한 유저및 그룹은 INSTALL.ids 파일에 명시되어 있습니다.

※ 아래 -r 옵션은 시스템 계정(uid 500미만)으로 유저를 생성하겠다는 의미 입니다.

[root@localhost]# groupadd -r nofiles
[root@localhost]# useradd -r -g nofiles -d /var/qmail/alias alias
[root@localhost]# useradd -r -g nofiles -d /var/qmail qmaild
[root@localhost]# useradd -r -g nofiles -d /var/qmail qmaill
[root@localhost]# useradd -r -g nofiles -d /var/qmail qmailp
[root@localhost]# groupadd -r qmail
[root@localhost]# useradd -r -g qmail -d /var/qmail qmailq
[root@localhost]# useradd -r -g qmail -d /var/qmail qmailr
[root@localhost]# useradd -r -g qmail -d /var/qmail qmails  

 - 큐메일 설치
[root@localhost]# make
[root@localhost]# make setup check
[root@localhost]# ./config
Your hostname is mail.foobar.com.
Your host's fully qualified name in DNS is mail.foobar.com.
Putting mail.foobar.com into control/me...
Putting foobar.com into control/defaultdomain...
Putting foobar.com into control/plusdomain...

Checking local IP addresses:
127.0.0.1: Adding localhost to control/locals...
192.168.0.2: Adding mail.foobar.com to control/locals...

If there are any other domain names that point to you,
you will have to add them to /var/qmail/control/locals.
You don't have to worry about aliases, i.e., domains with CNAME records.

Copying /var/qmail/control/locals to /var/qmail/control/rcpthosts...
Now qmail will refuse to accept SMTP messages except to those hosts.
Make sure to change rcpthosts if you add hosts to locals or virtualdomains!  

※ 정상적으로 config가 되지 않았을 경우
[root@localhost]# ./config
Your hostname is mail.foobar.com.
hard error
Sorry, I couldn't find your host's canonical name in DNS.
You will have to set up control/me yourself.  

※ 만약 위처럼 메시지가 나온다면 Network설정과 DNS 문제 입니다.
 혹 DNS가 설치되어 있고 DNS 서버에 이름이 정상적으로 등록되어 있다면 Network 설정을 확인해야 됩니다.

[root@localhost]# cat /etc/resolv.conf
search mail.foobar.com
nameserver 168.126.63.1
nameserver 168.126.63.2  

※ 필자는 search 부분을 등록하지 않은 서버를 세팅할 때 고생한적이 있습니다.
 resolv에서 search [domain name] 부분은 반드시 있어야 됩니다.

[root@localhost]# cat /etc/hosts
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
192.168.0.1 mail.foobar.com mail  

[root@localhost]# cat /etc/sysconfig/network
...
HOSTNAME=mail.foobar.com
...  

※ 호스트네임 부분 또한 반드시 있어야 됩니다.
 만약 위의 모든 세팅이 정상적인데도 config가 제대로 되지 않는다면 아래와 같이 해주면 됩니다.

[root@localhost]# ./config-fast mail.foobar.com  

 - 큐메일 설치 확인
  큐메일이 정상적으로 설치되었다면 /var/qmail/control/ 디렉토리에 각종 설정파일이 생성이 됩니다.

[root@localhost]# ls -l /var/qmail/control
-rw-r--r-- 1 root root 11 6월 30 11:42 defaultdomain
-rw-r--r-- 1 root root 27 6월 30 11:42 locals
-rw-r--r-- 1 root root 17 6월 30 11:42 me
-rw-r--r-- 1 root root 11 6월 30 11:42 plusdomain
-rw-r--r-- 1 root root 27 6월 30 11:42 rcpthosts  

 - 컨트롤 파일 수정
  기본적인 설정 파일을 그대로 사용하셔도 상관은 없습니다만 필요 없는 부분이 생성되어 있는
  경우가 많이 있으므로 필자는 몇가지 설정파일을 수정해주도록 하겠습니다.

[root@localhost]# vi /var/qmail/control/defaultdomain
foobar.com  

[root@localhost]# vi /var/qmail/control/locals
localhost  

[root@localhost]# vi /var/qmail/control/me
mail.foobar.com  

[root@localhost]# vi /var/qmail/control/plusdomain
mail.foobar.com  

[root@localhost]# cat /dev/null > /var/qmail/control/rcpthosts  

 - 큐메일 데몬을 위한 디렉토리와 스크립트 파일 생성

[root@localhost]# vi /var/qmail/rc
#!/bin/sh
exec env - PATH="/var/qmail/bin:$PATH" \
qmail-start ./Maildir/  

[root@localhost]# chmod 755 /var/qmail/rc
[root@localhost]# mkdir -p /var/qmail/supervise/qmail-send/log
[root@localhost]# mkdir -p /var/qmail/supervise/qmail-smtpd/log
[root@localhost]# chmod 1755 /var/qmail/supervise/qmail-send
[root@localhost]# chmod 1755 /var/qmail/supervise/qmail-smtpd  

[root@localhost]# vi /var/qmail/supervise/qmail-send/run
#!/bin/sh
exec /var/qmail/rc  

[root@localhost]# vi /var/qmail/supervise/qmail-send/log/run
#!/bin/sh
exec /usr/local/bin/setuidgid qmaill \
/usr/local/bin/multilog t /var/log/qmail  

[root@localhost]# vi /var/qmail/supervise/qmail-smtpd/run
#!/bin/sh
Q_UID=`id -u qmaild`
Q_GID=`id -g qmaild`
exec /usr/local/bin/softlimit -m 2000000 \
/usr/local/bin/tcpserver -vRHl 0 \
-x /etc/tcp.smtp.cdb \
-u $Q_UID -g $Q_GID 0 25 /var/qmail/bin/qmail-smtpd 2>&1  

[root@localhost]# vi /var/qmail/supervise/qmail-smtpd/log/run
#!/bin/sh
exec /usr/local/bin/setuidgid qmaill \
/usr/local/bin/multilog t /var/log/qmail/smtpd  

[root@localhost]# chmod 755 /var/qmail/supervise/qmail-send/run
[root@localhost]# chmod 755 /var/qmail/supervise/qmail-send/log/run
[root@localhost]# chmod 755 /var/qmail/supervise/qmail-smtpd/run
[root@localhost]# chmod 755 /var/qmail/supervise/qmail-smtpd/log/run  

 - 큐메일을 위한 로그 디렉토리 생성
[root@localhost]# mkdir -p /var/log/qmail/smtpd
[root@localhost]# chown qmaill /var/log/qmail /var/log/qmail/smtpd  

 - Alias 설정
  큐메일은 root로 메일을 배달하지 않으므로 반드시 알리아즈를 만들어줘야 합니다.
  그리고 postmaster, mailer-daemon으로 오는 메일도 알리아즈 해서 사용하면 편리하겠죠.
  아래는 server@foobar.com 이란 주소로 알리아즈 시킨 것입니다.

[root@localhost]# echo server@foobar.com > /var/qmail/alias/.qmail-root
[root@localhost]# echo server@foobar.com > /var/qmail/alias/.qmail-postmaster
[root@localhost]# echo server@foobar.com > /var/qmail/alias/.qmail-mailer-daemon
[root@localhost]# chmod 644 /var/qmail/alias/*  

 - qmail 바이너리 파일 소프트 링크
  MTA를 필요로 하는 많은 프로그램이 아직까지 sendmail를 사용하고 있기 때문에
  qmail 바이너리 파일을 sendmail로 링크해주는것이 좋습니다.

[root@localhost]# ln -s /var/qmail/bin/sendmail /usr/lib
[root@localhost]# ln -s /var/qmail/bin/sendmail /usr/sbin  

 - qmail 시작

[root@localhost]# ln -s /var/qmail/supervise/qmail-send /service/
[root@localhost]# ln -s /var/qmail/supervise/qmail-smtpd /service/


큐메일 부트 스크립트 입니다. 아래 내용을 그대로 긁어서 사용하시면 됩니다.
혹은 http://pkg.tini4u.net/mta/qmail/ 에서 받으실 수 있습니다.

[root@localhost]# wget http://pkg.tini4u.net/mta/qmail/src/qmail_init.tar.gz
[root@localhost]# tar xfpz qmail_init.tar.gz
[root@localhost]# mv qmail /etc/rc.d/init.d/qmail
[root@localhost]# chkconfig --add qmail
[root@localhost]# chkconfig --level 345 qmail on  

* chkconfig 실행이 되지 않을 경우 path의 경로가 등록되어 있지 않은 경우이다.

/sbin 폴더안에 있으므로 다음과 같이 하면 됩니다.

/sbin/chkconfig ~~~

   1. #!/bin/sh
   2.
   3. # For Red Hat chkconfig
   4. # chkconfig: - 80 30
   5. # description: the qmail MTA
   6.
   7. PATH=/var/qmail/bin:/bin:/usr/bin:/usr/local/bin:/usr/local/sbin
   8. export PATH
   9.
  10. case "$1" in
  11. start)
  12.     echo "Starting qmail"
  13.      if [ -e /service/qmail-send ] ; then
  14.          if svok /service/qmail-send ; then
  15.             svc -u /service/qmail-send
  16.         else
  17.             echo qmail-send supervise not running
  18.         fi
  19.      else
  20.          ln -s /var/qmail/supervise/qmail-send /service/
  21.      fi
  22.
  23.      if [ -e /service/qmail-smtpd ] ; then
  24.          if svok /service/qmail-smtpd ; then
  25.             svc -u /service/qmail-smtpd
  26.         else
  27.             echo qmail-smtpd supervise not running
  28.         fi
  29.      else
  30.          ln -s /var/qmail/supervise/qmail-smtpd /service/
  31.      fi
  32.    
  33.     if [ -d /var/lock/subsys ]; then
  34.      touch /var/lock/subsys/qmail
  35.     fi
  36.     ;;
  37. stop)
  38.     echo "Stopping qmail..."
  39.     echo " qmail-smtpd"
  40.     svc -dx /service/qmail-smtpd /service/qmail-smtpd/log
  41.      rm -f /service/qmail-smtpd
  42.     echo " qmail-send"
  43.     svc -dx /service/qmail-send /service/qmail-send/log
  44.      rm -f /service/qmail-send
  45.     if [ -f /var/lock/subsys/qmail ]; then
  46.      rm /var/lock/subsys/qmail
  47.     fi
  48.     ;;
  49. stat)
  50.     svstat /service/qmail-send
  51.     svstat /service/qmail-send/log
  52.     svstat /service/qmail-smtpd
  53.     svstat /service/qmail-smtpd/log
  54.     qmail-qstat
  55.     ;;
  56. doqueue|alrm|flush)
  57.     echo "Flushing timeout table and sending ALRM signal to qmail-send."
  58.     /var/qmail/bin/qmail-tcpok
  59.     svc -a /service/qmail-send
  60.     ;;
  61. queue)
  62.     qmail-qstat
  63.     qmail-qread
  64.     ;;
  65. reload|hup)
  66.     echo "Sending HUP signal to qmail-send."
  67.     svc -h /service/qmail-send
  68.     ;;
  69. pause)
  70.     echo "Pausing qmail-send"
  71.     svc -p /service/qmail-send
  72.     echo "Pausing qmail-smtpd"
  73.     svc -p /service/qmail-smtpd
  74.     ;;
  75. cont)
  76.     echo "Continuing qmail-send"
  77.     svc -c /service/qmail-send
  78.     echo "Continuing qmail-smtpd"
  79.     svc -c /service/qmail-smtpd
  80.     ;;
  81. restart)
  82.     echo "Restarting qmail:"
  83.     echo "* Stopping qmail-smtpd."
  84.     svc -d /service/qmail-smtpd
  85.     echo "* Sending qmail-send SIGTERM and restarting."
  86.     svc -t /service/qmail-send
  87.     echo "* Restarting qmail-smtpd."
  88.     svc -u /service/qmail-smtpd
  89.     ;;
  90. cdb)
  91.     tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp < /etc/tcp.smtp
  92.     chmod 644 /etc/tcp.smtp.cdb
  93.     echo "Reloaded /etc/tcp.smtp."
  94.     ;;
  95. help)
  96.     cat <   97. stop -- stops mail service (smtp connections refused, nothing goes out)
  98. start -- starts mail service (smtp connection accepted, mail can go out)
  99. pause -- temporarily stops mail service (connections accepted, nothing leaves)
100. cont -- continues paused mail service
101. stat -- displays status of mail service
102.     cdb -- rebuild the tcpserver cdb file for smtp
103. restart -- stops and restarts smtp, sends qmail-send a TERM & restarts it
104. doqueue -- schedules queued messages for immediate delivery
105. reload -- sends qmail-send HUP, rereading locals and virtualdomains
106. queue -- shows status of queue
107. alrm -- same as doqueue
108. flush -- same as doqueue
109.     hup -- same as reload
110. HELP
111.     ;;
112. *)
113.     echo "Usage: $0 {start|stop|restart|doqueue|flush|reload|stat|pause|cont|cdb|queue|help}"
114.     exit 1
115.     ;;
116. esac
117.
118. exit 0


vpopmail의 도메인과 사용자를 mysql database에서 관리하는 방법 입니다.
예전에는 mysql을 연동하는 방법이 꽤 귀찮은 작업이 많았는데, vpopmail의 버전이 5.4로
올라오면서 기존 roaming을 이용하는 방법과 크게 다른 작업을 하실 내용이 없습니다.
거의 대부분의 내용이 중복되는 사항이니 어쩌면 '뭐가 달라?' 라고 하시는 분이 계실지도 모르겠습니다.
다만 주의사항이 있다면 vpopmail을 설치하기 전에 mysql이 먼저 설치가 되어 있어야 됩니다. 

0.0. mysql 설치
 시스템에 RPM으로 sql이 설치가 되어있을지도 모르니 rmp db를 검색해 삭제를 합니다.

[root@localhost]# rpm -e --nodeps `rpm -qa | grep mysql`
[root@localhost]# wget http://ftp.superuser.co.kr/pub/mysql/mysql-4.1.18.tar.gz
[root@localhost]# mv mysql-4.18.tar.gz /usr/local/src
[root@localhost]# tar zxvf mysql-4.1.18.tar.gz
[root@localhost]# cd mysql-4.1.18
[root@localhost]# ./configure --prefix=/usr/local/mysql \
>> --localstatedir=/usr/local/mysql/data \
>> --with-mysqlid-user=/mysql \
>> --sysconfdir=/etc
[root@localhost]# make
[root@localhost]# make install 

0.1. DB 생성

[root@localhost]# cd /usr/local/mysql/bin
[root@localhost]# ./mysql_install_db
[root@localhost]# cd /usr/local/mysql/data  <== 디렉토리 생성 확인

0.2. mysql 의 공유 라이브러리 위치 설정

[root@localhost]# cd /usr/local/mysql/lib
[root@localhost]# cat >> /etc/ld.so.conf
/usr/local/mysql/lib
[root@localhost]# ldconfig
[root@localhost]# vi /etc/ld.so.conf (/usr/local/mysql/lib 추가 확인)

0.3. mysql 설정 파일 복사

[root@localhost]# cd /usr/local/mysql/share/mysql
[root@localhost]# vi my-medium.cnf
[root@localhost]# cp /usr/local/mysql/share/mysql/my-medium.cnf /etc/my.cnf 

0.4. mysql 계정 생성 및 mysql 경로소유권 변경

[root@localhost]# vi /etc/passwd (계정정보 확인)
[root@localhost]# groupadd mysql
[root@localhost]# adduser -M -c Mysql_server =d /usr/local/mysql -g mysql -s /bin/nologin mysql
[root@localhost]# chown root.mysql -R /usr/local/mysql
[root@localhost]# chown mysql.mysql -R /usr/local/mysql 

0.5. mysql server 실행하기

[root@localhost]# /usr/local/mysql/bin/mysqld_safe -user=mysql
또는
[root@localhost]# /usr/local/mysql/share/mysql/mysql.server start

1. 유저, 그룹 추가
 vpopmail 운영을 위한 유저와 그룹을 생성하셔야 됩니다.
※ 아래 -r 옵션은 시스템 계정(uid 500미만)으로 유저를 생성하겠다는 의미 입니다.

[root@localhost]# groupadd -r vchkpw
[root@localhost]# useradd -r -g vchkpw vpopmail
[root@localhost]# mkdir -p /home/vpopmail/etc/
[root@localhost]# chmod 755 /home/vpopmail  

※ vpopmail의 기본디렉토리는 /home/vpopmail/ 입니다.

2. vpopmail 설치 (최신버전: http://sourceforge.net/projects/vpopmail/)
[root@localhost]# chmod 777 /home/vpopmail/etc/
[root@localhost]# touch /home/vpopmail/etc/tcp.smtp
[root@localhost]# wget http://nchc.dl.sourceforge.net/sourceforge/vpopmail/vpopmail-5.4.17.tar.gz
[root@localhost]# tar xfz vpopmail-5.4.17.tar.gz
[root@localhost]# cd vpopmail-5.4.17
[root@localhost]# ./configure \
--enable-roaming-users=y \
--enable-tcprules-prog=/usr/local/bin/tcprules \
--enable-tcpserver-file=/home/vpopmail/etc/tcp.smtp \
--enable-relay-clear-minutes=15 \
--enable-auth-logging=y \
--enable-logging=e \
--enable-auth-module=mysql
[root@localhost]# make
[root@localhost]# make install-strip
[root@localhost]# chmod 755 /home/vpopmail/etc/
[root@localhost]# chown vpopmail.vchkpw /home/vpopmail/etc/  

※ 위 configure 옵션으로 pop3 인증후 15분동안 아무런 서버 사용이 없으면 자동으로 relay를 닫아
open relay가 되어 스패머들의 타겟이 되는것을 막도록 합니다.
그리고 tcp.smtp 릴레이 파일을 임시생성하는 이유는 위 옵션에 파일경로를 지정해줬기 때문입니다.
자동설정을 사용하지 않고 굳이 tcpserver-file 경로를 지정해주는 이유는 아무런 옵션이 없는 경우
시스템에서 자동으로 찾게 되는데, 이런 경우 /etc/tcp.smtp를 대부분 찾기 때문 입니다.

그리고 mysql을 소스컴파일 설치한 경우 mysql library를 못찾는 머신이 있을겁니다.
그런 경우에는 아래와 같이 library option을 추가로 넣어주시면 됩니다.

--enable-incdir=/mysql/path/to/include \
--enable-libdir=/mysql/path/to/lib  

3. mysql db 추가

[root@localhost]# mysql -u root -p mysql
mysql> create database vpopmail;
mysql> insert into user (host, user, password) values('localhost','vpopmail',password('1234'));
mysql> insert into db values('localhost','vpopmail','vpopmail','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y');  

※ 위 insert문은 mysql 5.0 기준이므로, db 추가는 데이터베이스 강좌를 참조하시기 바랍니다.

4. 기본 도메인 설정, MySQL 설정, SMTP 릴레이 설정
 vpopmail 5.2.4 버전부터는 기본도메인 설정옵션인 --enable-default-domain이 사라지고
 ~vpopmail/etc/defaultdomain 에서 관리되며, vpopmail 5.4.x 버전부터는 mysql과 연동시 했던
 기존 vmysql.c 파일을 수정하던 작업이 사라지고 ~vpopmail/etc/vpopmail.mysql에서
 mysql의 관련 정보를 적용시킬 수 있습니다.

[root@localhost]# echo "foobar.com" > /home/vpopmail/etc/defaultdomain
[root@localhost]# chown vpopmail.vchkpw /home/vpopmail/etc/defaultdomain
[root@localhost]# chmod 640 /home/vpopmail/etc/defaultdomain
[root@localhost]# vi /home/vpopmail/etc/vpopmail.mysql
localhost|0|vpopmail|1234|vpopmail
[root@localhost]# chmod 640 /home/vpopmail/etc/vpopmail.mysql
[root@localhost]# vi /home/vpopmail/etc/tcp.smtp
127.0.0.1:allow,RELAYCLIENT=""
192.168.0.2:allow,RELAYCLIENT=""
[root@localhost]# chmod 640 /home/vpopmail/etc/tcp.smtp
[root@localhost]# /home/vpopmail/bin/clearopensmtp  

※ 위에서 clearopensmtp를 해주는 이유는 tcp.smtp를 이용해 tcp.smtp.cdb 파일을 생성하기 위함입니다.

5. crontab 설정
 clearopensmtp를 자동으로 한번씩 실행해주기 위해 crond 데몬을 이용 합니다.
 15분에 한번씩 실행되도록 설정하겠습니다.

[root@localhost]# crontab -e
*/15 * * * * /home/vpopmail/bin/clearopensmtp  

6. qmail smtp 스크립트 변경
 tcp.smtp 파일이 변경되었으므로 qmail을 설치할 때 작성한 run script중 하나를 수정해줘야 됩니다.

[root@localhost]# vi /var/qmail/supervise/qmail-smtpd/run
#!/bin/sh
Q_UID=`id -u qmaild`
Q_GID=`id -g qmaild`
exec /usr/local/bin/softlimit -m 2000000 \
/usr/local/bin/tcpserver -vRHl 0 \
-x /home/vpopmail/etc/tcp.smtp.cdb \ <--- 이부분
-u $Q_UID -g $Q_GID 0 25 /var/qmail/bin/qmail-smtpd 2>&1  

6. vpopmail을 위한 디렉토리와 스크립트 생성

[root@localhost]# mkdir /var/qmail/supervise/vpop
[root@localhost]# vi /var/qmail/supervise/vpop/run
#!/bin/sh
VPOP_UID=`id -u vpopmail`
VPOP_GID=`id -g vpopmail`

exec /usr/local/bin/softlimit -m 2500000 \
tcpserver -vRHl 0 -u $VPOP_UID -g $VPOP_GID 0 110 \
/var/qmail/bin/qmail-popup foobar.com \
/home/vpopmail/bin/vchkpw /var/qmail/bin/qmail-pop3d Maildir 2>&1
[root@localhost]# chmod 755 /var/qmail/supervise/vpop/run  

7. 도메인과 메일계정 생성

[root@localhost]# /home/vpopmail/bin/vadddomain foobar.com
[root@localhost]# /home/vpopmail/bin/vadduser webmaster@foobar.com 1234  

※ vadddomain실행시 나오는 패스워드는 qmailadmin에서 사용할 비밀번호 입니다.
또한 vadddomain [도메인] [postmaster 비밀번호] 로도 사용가능합니다.
vadduser 사용법은 vadduser [메일계정] [비밀번호] 입니다.


qmail과 vpopmail 설치가 모두 완료되었습니다.
한마디로 메일서버 구축이 완료되었단 말이겠지요 ^^*
이제 메일서버를 시작하고 정상적으로 접속이 되는지 확인을 해보도록 하겠습니다.

1. 서버 시작하기

[root@localhost]# /etc/rc.d/init.d/qmail start
Starting qmail  

2. smtp 확인
 smtp 확인은 telnet으로 하면 되며 smtp 포트인 25번으로 접속을 하시면 됩니다.
 아래와 같이 나온다면 정상적으로 smtp 서버가 구축된 것입니다.

[root@localhost]# telnet localhost 25
Trying 127.0.0.1...
Connected to mail.foobar.com (127.0.0.1).
Escape character is '^]'.
220 mail.foobar.com ESMTP
quit (필자가 telnet에서 빠져나오기 위해 타이핑 한 부분)
221 mail.foobar.com
Connection closed by foreign host.  

※ 정상적으로 smtp 서버가 구축이 되지 않은 경우

[root@localhost]# telnet localhost 25
Trying 127.0.0.1...
Connected to mail.foobar.com (127.0.0.1).
Escape character is '^]'.
Connection closed by foreign host.  

만약 위처럼 정상적으로 접속이 안되는 경우에는 qmail script의 softlimit 값을 늘려줘 보시기 바랍니다.

[root@localhost]# vi /var/qmail/supervise/qmail-smtpd/run
#!/bin/sh
Q_UID=`id -u qmaild`
Q_GID=`id -g qmaild`
exec /usr/local/bin/softlimit -m 72000000 \
/usr/local/bin/tcpserver -vRHl 0 \
-x /home/vpopmail/etc/tcp.smtp.cdb \
-u $Q_UID -g $Q_GID 0 25 /var/qmail/bin/qmail-smtpd 2>&1
[root@localhost]# /etc/rc.d/init.d/qmail restart
Restarting qmail:
* Stopping qmail-smtpd.
* Sending qmail-send SIGTERM and restarting.
* Restarting qmail-smtpd.  

3. pop3 확인
 pop3 확인도 smtp와 마찬가지로 telnet으로 하시면 되며, pop3 포트인 110으로 접속하시면 됩니다.

[root@localhost]# telnet localhost 110
Trying 127.0.0.1...
Connected to mail.foobar.com (127.0.0.1).
Escape character is '^]'.
+OK <8595.1151652640@foobar.com>
quit (필자가 telnet에서 빠져나오기 위해 타이핑 한 부분)
+OK
Connection closed by foreign host.  

※ 정상적으로 pop3 서버가 구축이 되지 않은 경우

[root@localhost]# telnet localhost 110
Trying 127.0.0.1...
Connected to mail.foobar.com (127.0.0.1).
Escape character is '^]'.
Connection closed by foreign host.  

만약 위처럼 접속이 안되는 경우 smtp와 마찬가지로 pop3 script의 softlimit 값을 늘려주시기 바랍니다.

[root@localhost]# vi /var/qmail/supervise/vpop/run
#!/bin/sh
VPOP_UID=`id -u vpopmail`
VPOP_GID=`id -g vpopmail`

exec /usr/local/bin/softlimit -m 72500000 \
tcpserver -vRHl 0 -u $VPOP_UID -g $VPOP_GID 0 110 \
/var/qmail/bin/qmail-popup foobar.com \
/home/vpopmail/bin/vchkpw /var/qmail/bin/qmail-pop3d Maildir 2>&1
[root@localhost]# /etc/rc.d/init.d/qmail restart
Restarting qmail:
* Stopping qmail-smtpd.
* Sending qmail-send SIGTERM and restarting.
* Restarting qmail-smtpd.  

※ 만약 softlimit 값을 늘려줬어도 동일한 문제가 일어난다면 처음부터 다시 확인해보시기 바랍니다.
설치가 잘못된 경우일 가능성이 매우 높습니다.

※ 처음 설치할 당시 메뉴얼을 출력하여 qmail script를 직접 타이핑 했습니다.
 근데 telnet 접속으로 테스트시에 접속이 되지 않았습니다. 위의 내용처럼 limit를 늘려주기도 하고,
 qmail을 다시 설치도 해보고, 심지어 리눅스까지 다시 설치도 해보았으나 접속이 되질 않았습니다.
 문제는 아주 간단한 곳에 있었습니다. 오타였습니다!! script를 복사하여 붙여넣고 하니 잘 되었습니다.
 limit를 늘려도 안되는 경우 script를 copy & paste 해보시기 바랍니다.


qmail을 웹에서 관리할 수 있는 관리 프로그램들입니다.

1. autorespond 설치 (최신버전 : http://www.inter7.com/?page=software)
 autorespond는 BradDameron에 의해 추가된 패키지 입니다.
 ezmlm에서 필요로 하는 프로그램이므로 설치해줍니다.

[root@localhost]# wget http://www.inter7.com/devel/autorespond-2.0.5.tar.gz
[root@localhost]# tar xfz autorespond-2.0.5.tar.gz
[root@localhost]# cd autorespond-2.0.5
[root@localhost]# make
[root@localhost]# cp -p autorespond /usr/local/bin/  

2. ezmlm 설치 (최신버전 : http://www.inter7.com/?page=software)
 ezmlm은 qmail과 같이 사용할 수 있는 쉽고 빠른 메일링 리스트 프로그램 입니다.
 이 프로그램의 자세한 정보는 http://cr.yp.to/ezmlm.html 이곳을 참조하시면 되겠습니다.
 또한 ezmlm-idx 라는 여러가지 편리한 패치가 종합적으로 모아져 있는 패치파일이 있습니다.
 예전에는 ezmlm과 ezmlm-idx를 따로 받아서 패치를 해주는 작업을 해야만 했지만
 최근에는 필자가 알려준 사이트에서 패치를 해서 제공하기 때문에 패치해주는 작업을 안해도 됩니다.
 그리고 예전에는 설치전에(make setup) make man으로 man page를 생성해줘야 했으나 이 또한
 직접 컴파일되어서 제공하므로 작업순서가 한번 더 줄어들었습니다.
※ ezmlm가 설치되는 기본디렉토리는 /usr/local/bin/ezmlm 입니다.

[root@localhost]# wget http://www.inter7.com/devel/ezmlm-0.53-idx-0.41.tar.gz
[root@localhost]# tar xfz ezmlm-0.53-idx-0.41.tar.gz
[root@localhost]# cd ezmlm-0.53-idx-0.41
[root@localhost]# make
[root@localhost]# make setup

3. qmailadmin (최신버전 : http://sourceforge.net/projects/qmailadmin/)
 qmailadmin은 vpopmail의 웹 인터페이스 입니다.
 도메인 추가/삭제를 제외한 모든 기능을 웹상에서 할 수 있으며, ezmlm을 이용한
 메일링 리스트 추가/삭제/관리까지 할 수 있는 아주 좋은 프로그램 입니다.
※ 필자의 개인패키지 미러에서 한국언어 파일을 제공합니다. (http://pkg.tini4u.net/mta/qmail/)

[root@localhost]# wget http://jaist.dl.sourceforge.net/sourceforge/qmailadmin/qmailadmin-1.2.9.tar.gz
[root@localhost]# wget http://pkg.tini4u.net/mta/qmail/src/qmailadmin-ko.tar.gz
[root@localhost]# tar xfz qmailadmin-1.2.9.tar.gz
[root@localhost]# tar xfz qmailadmin-ko.tar.gz -C ./qmailadmin-1.2.9/lang
[root@localhost]# cd qmailadmin-1.2.9
[root@localhost]# ./configure \
--enable-htmllibdir=/home/qadmin/html/qmailadmin \
--enable-htmldir=/home/qadmin/html/qmailadmin \
--enable-cgibindir=/home/qadmin/html/qmailadmin \
--enable-imagedir=/home/qadmin/html/qmailadmin/images \
--enable-imageurl=/images \
--enable-cgipath=/index.cgi
[root@localhost]# make
[root@localhost]# make install-strip
[root@localhost]# cd /home/qadmin/html/qmailadmin
[root@localhost]# mv qmailadmin qmailadmin.cgi
[root@localhost]# ln -sf qmailadmin.cgi index.cgi  

4. 버츄얼설정

 /etc/httpd/conf/httpd.conf  <= apache 환경 설정 파일

<VirtualHost 192.168.0.1>
ServerName mail.foobar.com
DocumentRoot /home/qadmin/html/qmailadmin
</VirtualHost>  

※ 웹으로 접속해 봅니다. 접속 주소는 http://mail.foobar.com/ 입니다.


외부에서 급하게 메일을 확인할 일이 있을 경우 메일 클라이언트 프로그램 설정하기 귀찮을때가 있습니다. 그럴 경우를 위해 보통 웹메일을 많이 이용하게 됩니다. 웹메일을 설치하기에 앞서 웹메일을 구축하는데 필요한 imap를 설치하도록 하겠습니다. imap의 종류는 여러가지가 있는데 큐메일은 imap2002보다는 courier-imap와 연동이 잘 됩니다. 따라서 필자는 courier-imap를 설치하도록 하겠습니다.

1. Tcl 패키지 설치
 Tcl은 다른 응용 프로그램에 내장되도록 디자인된 단순한 스크립트 언어 입니다.
 Tcl은 Tk 패키지에 포함된 위젯 모음인 Tk와 함께 사용되도록 만들어진 패키지 입니다.
 이 패키지는 yum mirror에서 지원을 하므로 추후 업데이트를 위해 yum으로 설치 합니다.
※ 보통 레드헷 시스템에서는 기본적으로 설치가 되어 있습니다.

[root@localhost]# yum -y install tcl  

2. expect 패키지 설치
 Expect는 telnet, ftp, passwd, fsck, rlogin, tip 등과 같은 상호 대화식 응용 프로그램을 자동화 하는
 Tcl 확장 프로그램 입니다. 또한 Expect는 응용 프로그램을 테스트 하는데 유용하게 사용되는 프로그램
 이기도 합니다. 최근의 레드헷 시스템에서는 yum mirror에서 지원하므로 추후 업데이트를 위해
  yum으로 설치 합니다.

[root@localhost]# yum -y install expect  

※ 만약 OS의 버전이 낮아 yum에서 지원하지 않는다면 rpm.pbone.net 에서 검색하여 설치하면 됩니다.

3. 퍼미션 조정
 courier-imap는 보안을 위하여 일반유저의 권한으로 컴파일 한뒤에 root유저로 설치합니다.
 따라서 만약 보안을 위해 퍼미션을 조정해놨다면 임시적으로 조정해주셔야 됩니다.
 또한 courier-imap를 컴파일할때 vpopmail의 library를 필요로 하기 때문에 같이 조정합니다.

[root@localhost]# chmod 755 /usr/bin/gcc
[root@localhost]# chmod 755 /usr/bin/g++
[root@localhost]# chmod 755 /usr/bin/find
[root@localhost]# chmod 755 /usr/bin/which
[root@localhost]# chmod 755 /usr/bin/make
[root@localhost]# chmod 755 /usr/bin/install
[root@localhost]# chmod 777 /home/vpopmail/lib/
[root@localhost]# chmod 777 /home/vpopmail/lib/libvpopmail.a  

4. 임시계정 생성
 앞서 말했듯이 보안을 위해 일반유저(uid 500이상) 권한으로 컴파일 해야 됩니다.
 따라서 일반 사용자 계정을 생성해주도록 합니다. 필자는 편하게 webmail 이라고 하겠습니다.

[root@localhost]# useradd webmail  

5. courier-imap 설치 (최신버전 : http://sourceforge.net/projects/courier/)
 현재 강좌를 쓰는 시점(2006.07.01)에서 courier-imap의 최신버전은 4.1.1 입니다.
 그러나 courier-imap 4.x 버전은 이것저것 설치해줄것이 너무 많아 귀찮은점이 많이 있습니다.
 따라서 필자는 courier-imap 3.x 버전을 사용해 설치를 하도록 하겠습니다.
 courier-imap 3.x 버전은 필자의 개인 패키지 미러에 있습니다. (http://pkg.tini4u.net/mta/qmail/)
 또한 일반유저 권한으로 컴파일 해야 되기 때문에 임시 디렉토리인 /var/tmp/에서 하도록 하겠습니다.

- 일반 유저로 변환후 컴파일

[root@localhost]# su - webmail
[webmail@localhost]$ cd /var/tmp
[webmail@localhost]$ wget http://pkg.tini4u.net/mta/qmail/src/courier-imap-3.0.8.tar.bz2
[webmail@localhost]$ tar xfj courier-imap-3.0.8.tar.bz2
[webmail@localhost]$ cd courier-imap-3.0.8
[webmail@localhost]$ CFLAGS="-DHAVE_OPEN_SMTP_RELAY"; export CFLAGS
[webmail@localhost]$ ./configure \
--prefix=/usr \
--datadir=/usr/share/courier-imap \
--sysconfdir=/etc/courier-imap \
--libexecdir=/usr/libexec/courier-imap \
--localstatedir=/var \
--mandir=/usr/share/man \
--without-ipv6 \
--enable-unicode \
--with-authvchkpw \
--with-redhat \
--without-authdaemon \
--without-authmysql \
--without-authldap \
--without-authdaemon \
--without-authpgsql
[webmail@localhost]$ make
[webmail@localhost]$ make check
[webmail@localhost]$ exit  

- root로 설치

[root@localhost]# cd /var/tmp/courier-imap-3.0.8
[root@localhost]# make install
[root@localhost]# make install-configure  

- courier-imap 데몬 스크립트 복사

[root@localhost]# cp -f courier-imap.sysvinit /etc/rc.d/init.d/courier-imap
[root@localhost]# chown root.root /etc/rc.d/init.d/courier-imap
[root@localhost]# chmod 755 /etc/rc.d/init.d/courier-imap
[root@localhost]# chkconfig --add courier-imap
[root@localhost]# chkconfig --level 345 courier-imap on  

- 임시계정 삭제 및 퍼미션 복구
 컴파일과 설치가 모두 정상적으로 되었으므로 임시계정을 삭제하고 퍼미션도 복원합니다.

[root@localhost]# userdel -r webmail
[root@localhost]# chmod 700 /usr/bin/gcc
[root@localhost]# chmod 700 /usr/bin/g++
[root@localhost]# chmod 700 /usr/bin/find
[root@localhost]# chmod 700 /usr/bin/which
[root@localhost]# chmod 700 /usr/bin/make
[root@localhost]# chmod 700 /usr/bin/install
[root@localhost]# chmod 755 /home/vpopmail/lib/
[root@localhost]# chmod 644 /home/vpopmail/lib/libvpopmail.a  

- 스크립트 수정
 courier-imap가 root가 아닌 vpopmail 유저와 vchkpw 그룹으로 실행되도록 수정합니다.
※ imapd.rc 파일은 58라인을, pop3d.rc 파일은 51라인을 수정하시면 됩니다.

[root@localhost]# vi /usr/libexec/courier-imap/imapd.rc
원본 : -stderrlogger=${exec_prefix}/sbin/courierlogger \
수정 : -stderrlogger=${exec_prefix}/sbin/courierlogger -user=vpopmail -group=vchkpw \
[root@localhost]# vi /usr/libexec/courier-imap/pop3d.rc
원본 : -stderrlogger=${exec_prefix}/sbin/courierlogger \
수정 : -stderrlogger=${exec_prefix}/sbin/courierlogger -user=vpopmail -group=vchkpw \
[root@localhost]# chmod 755 /usr/libexec/courier-imap/imapd.rc
[root@localhost]# chmod 755 /usr/libexec/courier-imap/pop3d.rc  

- imap 설정
 기본적으로 courier-imap를 설치하고 시작하게 되면 아무런 데몬도 시작되지 않습니다.
 그렇기 때문에 imap 스크립트를 수정해서 데몬을 실행하겠다고 수정해줘야 됩니다.
※ imapd 파일의 373 라인을 수정하시면 됩니다.

[root@localhost]# vi /etc/courier-imap/imapd
원본 : IMAPDSTART=NO
수정 : IMAPDSTART=YES  

- courier-imap 시작

[root@localhost]# /etc/rc.d/init.d/courier-imap start
Starting Courier-IMAP server: imap


다람쥐메일은 여러가지 출시된 많은 웹메일 오픈소스중 하나이며 필자가 애용하는 프로그램 입니다.
따라서 여타 다른 프로그램보다 사용이 간단한 다람쥐메일을 세팅하도록 하겠습니다.
다람쥐메일은 프로그램을 따로 설치하지 않아도 작동하기 때문에 매우 간편하게 세팅이 가능합니다.
다운로드 받으신 뒤 압축 해제하시고 몇가지 설정만 해주면 동작하는 프로그램이죠

1. 다람쥐메일 다운로드 (최신버전 : http://www.squirrelmail.org/download.php)

[root@localhost]# wget http://jaist.dl.sourceforge.net/sourceforge/squirrelmail/squirrelmail-1.4.6.tar.gz
[root@localhost]# wget http://jaist.dl.sourceforge.net/sourceforge/squirrelmail/all_locales-1.4.6-20060409.tar.gz
[root@localhost]# tar xfpz squirrelmail-1.4.6.tar.gz
[root@localhost]# tar xfpz all_locales-1.4.6-20060409.tar.gz -C squirrelmail-1.4.6  

2. 플러그인 다운로드 (최신버전 : http://www.squirrelmail.org/plugins.php)
 다람쥐메일은 그대로 사용해도 괜찮지만 좀더 편리한 여러가지 기능을 추가하도록 하겠습니다.
 이왕 사용할 웹메일인데 여러가지 플러그인을 활용하면 쓰는것이 편리할 것입니다.
 아래는 필자가 추천하는 플러그인들 입니다.
 플러그인을 다운받은뒤 압축을 풀고 다람쥐메일 디렉토리중 plugins에 넣어주시면 됩니다.

   ※ 다람쥐 메일에 기본적으로 들어있는 플러그인
    Delete Move Next
    Filters
    Listcommands
    Message Details
    NewMail
    Sent Subfolders
    SquirrelSpell  

   ※ 다운받아서 추가해야되는 플러그인
    Add-ons -> Notes
    AddressBook -> Address Add
    Compose -> HTML Mail
   
    Message & Folder Manipulation -> Folder Sizes
    Message & Folder Manipulation -> Message Flags & Icons
   
    Message View -> Unsafe Image Rules
    Message View -> View As HTML
  
    Miscellaneous -> Compatibility  

3. 다람쥐메일 설정
 설정하기 전에 다람쥐메일 디렉토리명이 너무 길고 복잡하기 때문에 간단한 이름으로 바꿔줍니다.
 필자는 편하게 webmail 이라고 하겠습니다.

[root@localhost]# mv squirrelmail-1.4.6 webmail
[root@localhost]# ./configure  

- 다람쥐메일 설정화면

SquirrelMail Configuration : Read: config_default.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages

D. Set pre-defined settings for specific IMAP servers

C Turn color on
S Save data
Q Quit

Command >>  

- Organization Preferences

Organization Preferences
1. Organization Name : LTN(Linux.Tini4u.Net) 웹메일
2. Organization Logo : ../images/sm_logo.png
3. Org. Logo Width/Height : (308/111)
4. Organization Title : LTN(Linux.Tini4u.Net) 웹메일
5. Signout Page : http://webmail.foobar.com/
6. Top Frame : _top
7. Provider link : http://webmail.foobar.com/
8. Provider name : LTN(Linux.Tini4u.Net) 웹메일  

- Server Settings

Server Settings

General
-------
1. Domain : foobar.com
2. Invert Time : false
3. Sendmail or SMTP : SMTP

IMAP Settings
--------------
4. IMAP Server : localhost
5. IMAP Port : 143
6. Authentication type : login
7. Secure IMAP (TLS) : false
8. Server software : courier
9. Delimiter : detect

B. Update SMTP Settings : localhost:25
H. Hide IMAP Server Settings  

- Plugins

Plugins
Installed Plugins
1. squirrelspell
2. msg_flags
3. notes
4. address_add
5. filters
6. view_as_html
7. folder_sizes
8. compatibility
9. listcommands
10. message_details
11. newmail
12. unsafe_image_rules
13. html_mail
14. sent_subfolders
15. delete_move_next

Available Plugins:
16. spamcop
17. fortune
18. bug_report
19. translate
20. info
21. mail_fetch
22. abook_take
23. calendar
24. administrator
25. archive_mail  

- Language preferences

Language preferences
1. Default Language : ko_KR
2. Default Charset : ko_KR
3. Enable lossy encoding : false  

※ 모든 설정을 마쳤으면 Save 하시고 웹에서 접속하시면 됩니다.


출처 : http://blog.daum.net/freeppro


Trackback 0 Comment 0
2009.07.06 14:01

James / Thunderbird 이용한 메일 환경 구축

개발환경에서 메일 서버를 간단하게 구축하여 사용하기 위해 Apache의 James를 사용해 보았다.

http://james.apache.org/ 에 접속한다.

대부분의 프로젝트 개발 장비는 윈도우 xp pro인지라 윈도우에서 사용 가능한 zip 으로 묶은 걸 받았다.

별도의 installer는 없다.

편의상 그냥 C:\ 맨땅에 풀어서 자리를 잡고 bin\run.bat를 실행한다.

홋.. james가 avalon 기반이었구나.

암튼 이걸로 서버는 뜬 셈

서버에 사용자 계정을 생성해야하는지라 telnet 으로 메일 서버에 접속해야한다.

포트는 4555번을 사용한다.

어드민 계정은 root 패스워드도 root 를 입력하면 로그인 성공

뭘 더 할 수 있는지 help를 쳐보면 아래와 같다.

사용자를 추가하기 위해서는 adduser 명령이 필요한 듯

adduser 해주고 계정과 패스워드를 지정해주면 사용자 등록은 끝
설정도 쉽고 OS 안가리고 환경을 구축하긴 쉬은 듯

이걸로 메일 서버 구축은 완료되었고 다음은 메일 클라이언트를 설정할 차례
무료에 OS 안타는 메일 서버를 쓴 김에 Mozilla Thunderbird 를 이용해서 클라이언트 환경을 구축해본다.  

앞서 James 로 메일 서버를 구축했다고 치고 다음은 메일 클라이언트를 설정할 차례

windows에 내장된 outlook을 쓸 경우 메일 주소 검증 시 localhost 를 사용하지 못하게 한다.
thunderbird의 경우 xxx@localhost 와 같은 메일 주소도 허용을 하고
OS를 안타고 무료로 사용가능하니 개발 환경 테스트에는 유리한 셈

http://www.mozilla.com/en-US/thunderbird/ 에서 썬더버드를 다운로드 받는다.

세심하게 한글화 되어있다니 감사할 따름

일단은 메일 계정부터 만들어야 한다.

앞서 James에서 만들었던 계정을 넣고 메일 주소는 로컬환경이므로 @localhost를 쓴다.

유복한 개발환경이라 도메인을 가지고 있고 접근이 가능하다면 진짜 도메인명을 사용할 수 있을텐데..
127.0.0.1 와 같은 IP 주소를 사용해도 동작한다. 

pop3 서버를 지정하는데 이 때도 James 가 깔린 주소를 지정하면 된다.

지금은 로컬에 다 몰아서 설치하는 관계로 localhost를 사용한다.

처음 설치시에는 smtp 서버 설정도 물어보는데 위 그림은 이미 한번 계정을 설정한 적이 있어서 smtp는 기본으로 잡힌 설정이 뜬다. 후에 수정이 가능하다.

메일을 주고 받을 때 사용할 사용자 명을 입력한다.

메일 클라이언트에서 복수 계정 사용이 가능하므로 이를 구분할 계정 이름을 입력한다.

이제까지의 설정을 확인한다. 내용이 틀리다면 뒤로 가서 재수정을 한다.

실제로 자신에게 메일을 써서 테스트를 한다. 작성이 완료되면 보내기 클릭

메일 확인을 위해 받기를 클릭하면 암호를 물어본다.

James에서 사용자 등록 시 설정한 패스워드를 입력한다.

메일이 잘 전달된다. 이걸로 개발 환경에서 사용할 메일 서버, 클라이언트 환경은 완성 된 셈

만약 개발한 어플리케이션에서 메일 송수신이 오동작한다면 Thunderbird로 메일 테스트를 해볼 수 있을 듯



출처 : codelabor.org

Trackback 0 Comment 0