programmer@work

robe da informatici

Configurare i tasti HOME e END nel terminale di OSX

Per usare i tasti HOME ed END nel modo classico (HOME va all'inizio della riga, END alla fine) guardate l'immagine qua sotto:

image

Per generare la string \005 premere ctrl+e, mentre per la string \001 ctrl+a.
A questo punto usando option+RIGHT e option+LEFT ci muoviamo all'inizio o alla fine della riga.

Youtube flv 2 mp3

Vediamo come convertire un video flv di Youtube in mp3 usando ffmpeg.

Per prima cosa dobbiamo ottenere l'URL esatto del video per poter scaricare l'flv. Per far ciò ci serve un token che cambia nel tempo ma che possiamo ottenere dal file video_info; scarichiamolo:

http://www.youtube.com/get_video_info?video_id=VugK063j0Zo

Questo file contiene una serie di valori in stile parametri http. A noi serve quello con chiave token: nell'esempio token=vjVQa1PpcFNk6LFs5OQXj-teHu8POPhx7isbKGtGbOc%3D.

A questo punto abbiamo tutto il necessario per generare l'url per il download diretto del video flv:

http://www.youtube.com/get_video?video_id=VIDEOID&t=TOKEN

nell'esempio:

http://www.youtube.com/get_video?video_id=VugK063j0Zo&t=vjVQa1PpcFNk6LFs5OQXj-teHu8POPhx7isbKGtGbOc%3D

Bene, ora possiamo con ffmpeg ottenere direttamente l'audio del video in formato mp3 con il seguente comando:

ffmpeg -i 'URL DIRETTO DEL VIDEO' -acodec libmp3lame -ac 2 -ab 128kb -vn -y file_output.mp3

Nell'esempio

ffmpeg -i 'http://www.youtube.com/get_video?video_id=VugK063j0Zo&t=vjVQa1PpcFMpsZHHpcVB1lB6w_EvoJYGbZTNi4KQ2g4%3D' -acodec libmp3lame -ac 2 -ab 128kb -vn -y magically_magical.mp3

It’s magical…

Streaming di Radio 105 e Virgin radio

L'URL per ascoltare in streaming Radio 105 è

http://shoutcast.unitedradio.it:1101

Mentre per Virgin Radio

http://shoutcast.unitedradio.it:1301

Configurare un multi domain mail server con Postfix, Dovecot e autenticazione sicura

Allora in questa guida vedremo come installare e configurare un mail server professionale. Il tutto è stato testato in una Debian 5.0 stable.

Con questo server mail sarà possibile gestire più domini e quindi per esempio allo stesso tempo mantenere mail del tipo @pioz.it e @barison.org. Il tutto avverrà dando la possibilità all'utente se utilizzare comunicazioni criptate (come SSL o TLS) o in chiaro, se utilizzare autenticazione in chiaro (PLAIN) o criptata (CRAM-MD5 o DIGEST-MD5). Dando la possibilità di usare protocollo IMAP o POP3.

Il necessario:

  • Postfix come server SMTP
  • Dovecot come server POP3 e IMAP
  • MySQL come database per il salvataggio degli utenti, password e domini
  • SASL per criptare il trasferimento dei dati tra server e client

Installiamo il necessario:

$ apt-get install postfix postfix-mysql
$ apt-get install dovecot-imapd dovecot-pop3d
$ apt-get install mysql-server-5.0
$ apt-get install libsasl2 sasl2-bin libsasl2-modules

Passo 0: domini

Per capirci meglio usiamo le seguenti convenzioni: il dominio associato al mail server sarà ciccio.com, mentre i domini che hosteremo saranno pippo.it e pluto.com.

Questo significa che tutti e tre i domini dovranno avere un record MX nel DNS chiamato mail.nomedominio che punterà all'IP del nostro server mail.

Inoltre dato che useremo anche SSL per il trasferimento dei dati tra server e client è necessario avere un certificato (valido) per il dominio mail.ciccio.com.

PASSO 1: configurazione database

Per prima cosa creiamo un database per contenere gli utenti che potranno usufruire del nostro servizio mail. Creiamo un file e lo chiamiamo mail.sql e ci incolliamo dentro il seguente codice SQL:

create database mail;

use mail;

CREATE TABLE user (
  domain varchar(255) NOT NULL,
  username varchar(255) NOT NULL,
  password varchar(255) NOT NULL,
  quota int(255) NOT NULL default 0,
  active tinyint(1) NOT NULL default 1,
  admin tinyint(1) NOT NULL default 0,
  PRIMARY KEY (username, domain)
);

CREATE TABLE alias (
  address varchar(255) NOT NULL,
  goto varchar(255) NOT NULL,
  active tinyint(1) NOT NULL default 1,
  PRIMARY KEY (address, goto)
);

A questo punto eseguiamo il codice SQL e creiamo un utente con privilegi ristretti che verrà usato da postfix e dovecot per connettersi al DB:

$ mysql -u root -p
mysql> source mail.sql;
mysql> GRANT select,insert,update,delete ON mail.* TO 'postfix'@'localhost' IDENTIFIED BY 'password';
mysql> quit;

Ottimo, ora abbiamo il nostro BD… 2 tabelle: una per gli utenti e una per gli alias. Gli alias sono delle mail che sono alias di mail “reali”.

Vediamo, prima di proseguire, i campi della tabella user:

  • domain: il dominio dell'indirizzo mail (per esempio luca@pippo.it ha dominio pippo.it).
  • username: lo username per accedere alla casella di posta, nel nostro caso, IMPORTANTE, è l'intero indirizzo mail (quindi non luca, ma luca@pippo.it). Questo perchè avendo mail con domini diversi dobbiano distinguerle in modo univoco.
  • password: la password per accedere alla casella di posta. Vedremo che sarà criptata con AES.
  • quota: quota casella di posta.
  • active: l'account mail è attivo o disattivo.
  • admin: campo utile per verificare, magari da qualche app esterna, se l'utente può creare altri account.

I campi della tabella alias:

  • address: indirizzo mail dell'alias.
  • goto: è alias di.
  • active: l'alias è attivo o disattivo.

PASSO 2: creazione delle Maildir

Le nostre caselle di posta saranno sottoforma di maildir e le posizioniamo in /etc/vmail/. Creiamole impostando i relativi permessi:

$ adduser postfix mail
$ adduser dovecot mail
$ mkdir /var/vmail
$ chmod 770 /var/vmail
$ chown mail.mail /var/vmail

Bene, in pratica la casella di posta per luca@pippo.it sarà in /var/vmail/luca@pippo.it. Essa verrà creata in automatico al primo login.

PASSO 3: configurazione Dovecot

Adesso è arrivato il momento di configurare Dovecot: il server pop e imap.

Dovecot, per i nostri usi consiste in due file di configurazione:

  • /etc/dovecot/dovecot.conf: file di configurazione principale.
  • /etc/dovecot/dovecot-sql.conf: file di configurazione per la connessione e recupero dati dal database MySQL.

Vediamo il primo:

## Dovecot configuration file

protocols = pop3 pop3s imap imaps
disable_plaintext_auth = no
log_path = /var/log/mail.log
log_timestamp = "%Y-%m-%d %H:%M:%S "

ssl_disable = no
ssl_cert_file = /etc/ssl/mycerts/mail.ciccio.com/cert.crt
ssl_key_file = /etc/ssl/mycerts/mail.ciccio.com/key.key
ssl_ca_file = /etc/ssl/mycerts/mail.ciccio.com/root.crt

mail_location = maildir:/var/vmail/%u/
mail_privileged_group = mail
#first_valid_uid = 150
first_valid_uid = 8

protocol imap {
  mail_plugins = autocreate
  plugin {
    autocreate  = Trash
    autocreate2 = Junk
    autocreate3 = Drafts
    autocreate4 = Sent
    autocreate5 = INBOX

    autosubscribe  = Trash
    autosubscribe2 = Junk
    autosubscribe3 = Drafts
    autosubscribe4 = Sent
    autosubscribe5 = INBOX
  }
}

protocol pop3 {
  pop3_uidl_format = %08Xu%08Xv
}

protocol lda {
  # log_path = /etc/dovecot/sieve.log
  mail_plugins = cmusieve
  postmaster_address = enrico@megiston.it
}

plugin {
  sieve = /etc/dovecot/sieve/default.sieve
}

auth_verbose = no
auth_debug = no
auth_debug_passwords = no
auth default {
  mechanisms = login plain digest-md5 cram-md5
  passdb sql {
    args = /etc/dovecot/dovecot-sql.conf
  }
  userdb sql {
    args = /etc/dovecot/dovecot-sql.conf
  }
  user = root
  socket listen {
    master {
      path = /var/run/dovecot/auth-master
      mode = 0660
      user = dovecot
      group = mail
    }
    client {
      path = /var/spool/postfix/private/auth
      mode = 0660
      user = postfix
      group = mail
    }
  }
}

Adesso non entriamo nel dettaglio in quanto non ho voglia di star qua a scrivere, comunque due cosette sulle cose principali:

  • La prima riga specifica i protocolli che vogliamo usare. Gli abilitiamo tutti per dare libertà totale ai nostri utenti. Mi raccomando di avere il certificato per il vostro dominio, nell'esempio per mail.ciccio.com.
  • first_valid_uid deve coincidere con uid dell'utente mail, solitamente 8. Per verificare lanciate il comando “id mail”.
  • Importante è la riga “mechanisms = login plain digest-md5 cram-md5 ” che specifica i meccanismi di autenticazione. Noi li abilitiamo tutti, sia quelli in chiaro che criptati in modo da permettere anche a client poco sofisticati (ad esempio quelli dei cellulari) di connettersi al nostro server. Mentre per client completi dare la possibilità di usare autenticazione cifrata (ad esempio Mozilla Thunderbird).
  • userdb e passdb vengono recuperati dall'altro file di configurazione.
  • Infine fondamentale la sezione socket listen che apre una socket per permettere ad altri programmi di usare il sistema di autenticazione di Dovecot, nel nostro caso Postfix.

L'altro file di configurazione per il recupero degli utenti e delle password risulta essere una cosa del genere:

driver = mysql
connect = host=127.0.0.1 dbname=mail user=postfix password=password
default_pass_scheme = PLAIN
user_query = SELECT concat('maildir:/var/vmail/', username, '/') as mail, 8 AS uid, 8 AS gid FROM user WHERE username = '%u' AND domain = '%d' AND active = '1'
password_query = SELECT username AS user, AES_DECRYPT(UNHEX(password),'AESKEY') AS password FROM user WHERE username = '%u' AND domain = '%d' AND active = 1

Commentiamo:

  • driver specifica che il database è MySQL.
  • connect info per la connessione al database.
  • default_pass_scheme usiamo PLAIN, infatti se diamo la possibilità di usare meccanismi di autenticazione in chiaro e non in chiaro (es plain e cram-md5) non c'è alternativa, non possiamo salvare la password in modo criptato per meccanismo PLAIN. Comunque niente paura, la password non sarà salvata in chiaro ma criptata con la funzione AES di mysql e trasformata da binario a text con la funzione HEX.
  • user_query è la query per recuperare l'utente. Da notare che uid e gid devono essere lo stesso dell'utente mail (id mail). Questa in realtà deve recuperare il path della maildir dell'utente, per questo c'è il concat.
  • user_password è la query per recuperare le password decriptandole usando una chiave (nell'esempio AESKEY).

Bene ora Dovecot è pronto. Riavviamo Dovecot con /etc/init.d/dovecot restart

PASSO 4: configurazione Postfix

Postfix è il server SMTP. Viene gestito da due file di configurazione principali, più altri per la connessione con il database:

  1. /etc/postfix/master.cf
  2. /etc/postfix/main.cf
  3. /etc/postfix/mysql_virtual_alias_maps.cf
  4. /etc/postfix/mysql_virtual_domains_maps.cf
  5. /etc/postfix/mysql_virtual_mailbox_maps.cf

Il master (1):

#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#submission inet n       -       -       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
# Decommentiamo il seguito per abilitare il wrapper SSL su TLS
smtps     inet  n       -       -       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628      inet  n       -       -       -       -       qmqpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       -       -       -       smtp
        -o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -       n       n       -       2       pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
dovecot   unix  -       n       n       -       -       pipe
  flags=DRhu user=mail argv=/usr/lib/dovecot/deliver -n -f ${sender} -d ${recipient}

Non commentiamo, è molto simile a quello di default a parte un paio di modifiche, tra cui l'abilitazione del wrapper SSL su TLS.

Il main.cf (2):

# MAIN POSTFIX CONFIGUTARION #

# smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
# biff = no
# append_dot_mydomain = yes
debug_peer_level = 3
myhostname = mail.ciccio.com

virtual_uid_maps = static:8
virtual_gid_maps = static:8
virtual_minimum_uid = 8
virtual_mailbox_base = /var/vmail/
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf
virtual_transport = virtual

# SASL #

smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_security_options = noanonymous
smtpd_sasl_auth_header = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions =
  permit_sasl_authenticated,
  reject_unauth_destination

# TLS #

smtp_use_tls = yes
smtpd_use_tls = yes
smtpd_tls_key_file = /etc/ssl/mycerts/mail.ciccio.com/key.key
smtpd_tls_cert_file = /etc/ssl/mycerts/mail.ciccio.com/cert.crt
smtpd_tls_CAfile = /etc/ssl/mycerts/mail.ciccio.com/root.crt
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

Anche qua non commentiamo… da notare solo che SASL per autenticare usa la socket che gli viene messa a disposizione da Dovecot.

E gli altri tre in ordine per la connessione al BD:

# /etc/postfix/mysql_virtual_alias_maps.cf
user = postfix
password = password
hosts = 127.0.0.1
dbname = mail
table = alias
select_field = goto
where_field = address

# /etc/postfix/mysql_virtual_domains_maps.cf
user = postfix
password = password
hosts = 127.0.0.1
dbname = mail
table = user
select_field = domain
where_field = domain

# /etc/postfix/mysql_virtual_mailbox_maps.cf
user = postfix
password = password
hosts = 127.0.0.1
dbname = mail
query = SELECT concat(username,'/') FROM user WHERE username = '%s' AND active = 1

Ok, per Postfix abbiamo finito. Riavviamolo con /etc/init.d/postfix/restart

PASSO 5: proviamo il tutto

Inseriamo gli utenti nel nosto DB e poi testiamo il tutto usando Thunderbird. Per aggiungere un utente usiamo la seguente query:

$ mysql -u postfix -p
$ insert into user(domain,username,password) values("pippo.it", "luca@pippo.it", HEX(AES_ENCRIPT('passwordchevoglio', 'AESKEY')));
$ insert into user(domain,username,password) values("pluto.com", "nicola@pluto.com", HEX(AES_ENCRIPT('passworddd', 'AESKEY')));

Vediamo per esempio come configurare Thunderbird:

Alcune note

Ricordate di installare Spamassasin per Postfix e magari una bella webmail come Roundcube.

Se avete dubbi, chiarimenti, o volete approfondire alcune sezioni non fatevi scrupoli a contattarmi al mio indirizzo mail pioz@pioz.it.