Qpopper Note di installazione

Quelle che seguono sono alcune note su come installare Qpopper della Qualcomm, il demone POP3 che serve a scaricare la posta con programmi tipo Outlook :-p, Eudora, etc

Installazione di Qpopper


Prima di installare qpopper, assicurarsi di non avere altri demoni pop3 o pop2 attivi. Digitare:
rpm -qa | grep ipop*

In caso ci fosse il demone ipop3d attivo, rimuoverlo con il comando: rpm -e ipop3d
Scaricare l'ultima versione di Qpopper sul sito Qualcomm. Decomprimere il file con i comandi: gunzip xvfz qpopper4.0.5.tar.gz
tar -xvf qpopper4.0.5.tar

Spostarsi nella directory qpopper4.0.5
cd qpopper4.0.5
eseguire la configurazione di Qpopper:
./configure --enable-standalone (non dimenticare il puntino davanti a /) Per aggiornare il percorso del man, modificare nel Makefile (distribuzioni Redhat) la riga:
mandir=$prefix/man
con
mandir=$prefix/share/man
salvare il file modificato

eseguire
make && make install

A questo punto per avviare qpopper in automatico (e poterlo avere anche nella lista dei demoni visualizzata con il comando ntsysv) copiare le righe seguenti dentro un nuovo file che andrà chiamato popper, e andrà posizionato dentro /etc/rc.d/init.d/

#!/bin/sh
#
# postfix This shell script takes care of starting and stopping
# Qpopper, the POP3 daemon.
#
# chkconfig: 2345 82 31
# description: Qpopper: daemon for retrieving mail from Internet \
# using POP3 protocol.
# processname: qpopper
#
# Hacked by Dido

# Source function library.
. /etc/rc.d/init.d/functions

# Source networking configuration.
. /etc/sysconfig/network

# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0

qpopper=/usr/local/sbin/popper

start() {
action $"Starting POP3 daemon:" $qpopper -s -R
RETVAL=$?
[ $RETVAL -eq 0 ] && touch /var/lock/subsys/qpopper
}

stop() {
action $"Stopping POP3 daemon:" killall popper
RETVAL=$?
[ $RETVAL -eq 0 ] && rm -f /var/lock/subsys/qpopper
}

RETVAL=0

# See how we were called.
case "$1" in
start)
# Start daemons.
start
;;
stop)
# Stop daemons.
stop
;;
restart)
stop
start
;;
*)
echo $"Usage: $prog {start|stop|restart}"
exit 1
esac

exit $RETVAL



fonte: - T. Di Donato Pluto Linux Journal
Aggiungere il demone alla lista con i seguenti comandi
chkconfig --add popper
chkconfig --level 345 popper on

In questo modo qpopper verrà eseguito in automatico all'avvio del sistema.

A questo punto il comando per lanciare in esecuzione il demone qpopper sarà:
/etc/rc.d/init.d/popper start

per fermarlo
/etc/rc.d/init.d/popper stop


Supporto SSL/TLS a qpopper

Accertare di avere installato OpenSSL nel sistema. Lanciare la configurazione di qpopper con


[root@linuxhost] ./configure --withopenssl --enable-standalone

Per Redhat modificare nel file Makefile la linea

mandir = ${prefix}/man
in
mandir = ${prefix}/share/man

compilare con: [root@linuxhost] make && make install


Creare alcune directory:
mkdir -p /etc/ssl/private
mkdir -p -m665 /etc/mail/certs
chown root:mail /etc/mail/certs
chmod 660 /etc/mail/certs
mkdir -p /etc/mail/conf

A questo punto creare il file di configurazione qpopper.config dentro la directory /etc/mail/conf contenente le seguenti righe:

set tls-support = stls
set tls-server-cert-file = /etc/mail/certs/cert.pem
Modificare nel file /etc/rc.d/init.d/popper la riga
popper="/usr/local/sbin/popper"
con la seguente riga:
popper="/usr/local/sbin/popper -f /etc/mail/conf/qpopper.config"

Ora non resta che generare i certificati SSL "casalinghi". Per comodità creiamo un file eseguibile di nome /etc/mail/generacert con le seguenti righe:
openssl genrsa -des3 -out /etc/ssl/private/ca.key 1024
openssl req -new -x509 -days 365 -key /etc/ssl/private/ca.key -out \
/etc/ssl/private/ca.crt
openssl req -new -nodes -out /etc/mail/certs/req.pem \
-keyout /etc/mail/certs/cert.pem
openssl x509 -req -CA /etc/ssl/private/ca.crt -CAkey /etc/ssl/private/ca.key \
-days 365 -in /etc/mail/certs/req.pem -out /tmp/cert.pem -CAcreateserial
chmod 600 /etc/mail/certs/cert.pem
chown root:0 /etc/mail/certs/cert.pem
cat /tmp/cert.pem >> /etc/mail/certs/cert.pem


Eseguire il file. Di seguito l'output con la parte interattiva suggerita in rosso.

Generating RSA private key, 1024 bit long modulus
.......................++++++
..++++++
e is 65537 (0x10001)
Enter PEM pass phrase: <-------- Digitare una pw "seria"
Verifying password - Enter PEM pass phrase: <-------- ripetere la pw
Using configuration from /usr/share/ssl/openssl.cnf
Enter PEM pass phrase: <-------- ripetere la pw
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]: <-------- IT
State or Province Name (full name) [Berkshire]: <-------- La vostra provincia
Locality Name (eg, city) [Newbury]: <-------- La vostra città
Organization Name (eg, company) [My Company Ltd]: <-------- Il nome della vs. società
Organizational Unit Name (eg, section) []: <-------- Il nome dell'ufficio che emette il certificato (es. acquisti)
Common Name (eg, your name or your server's hostname) []: <-------- Se avete un DNS registrato il DNS altrimenti IP
Email Address []: <-------- lasciare vuoto

Vi verranno richiesti nuovamente gli stessi dati, voi reimmetteteli come sopra:

Country Name (2 letter code) [GB]: <-------- IT
State or Province Name (full name) [Berkshire]: <-------- La vostra provincia
Locality Name (eg, city) [Newbury]: <-------- La vostra città
Organization Name (eg, company) [My Company Ltd]: <-------- Il nome della vs. società
Organizational Unit Name (eg, section) []: <-------- Il nome dell'ufficio che emette il certificato (es. acquisti)
Common Name (eg, your name or your server's hostname) []: <-------- Se avete un DNS registrato il DNS altrimenti IP
Email Address []: <-------- lasciare vuoto

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Signature ok
subject=/C=IT/ST=Provincia/L=Citta/O=Societa/OU=Acquisti/CN=xxx.xxx.xxx.xxx
Getting CA Private Key
Enter PEM pass phrase: <-------- ripetere la pw

Adesso avete i certificati pronti e posizionati al posto giusto.


Non resta che configurare il client

Configurazione del client di posta Eudora

Creare un account di posta in modo tradizionale indicando tutti i parametri corretti (POP3 SMTP username e pw)

Lanciare lo scarico della posta con "checkmail", otterremo un errore nella barra di stato in fondo, che ci indica la non affidabilità del certificato. Per far funzionare lo stesso il programma, bisognerà aggiungere manualmente il nostro certificato alla lista delle fonti attendibili.

Cliccare su proprietà dell'account

Inserire nel campo Server esattamente quello che avete indicato sopra (DNS o IP) durante la generazione del certificato

Immagine 2 Configurazione di Eudora


Cliccare su "Last SSL Info". Nelle note leggeremo che il nostro certificato non è valido (perchè non è stato firmato da un ente ufficiale di certificazione tipo Verisign)

Immagine 3 Configurazione di Eudora



Non resta che aggiungere il nostro certificato "casalingo" nella lista dei certificati validi. Cliccare su nostro certificato e poi su "Import Certificate"

Immagine 4 Configurazione di Eudora


Ora la vostra posta POP3 è criptata!!!