exim: allow a host to indicate that it is the master for tracker.d.o
[mirror/dsa-puppet.git] / modules / exim / manifests / init.pp
1 # our exim class
2 # @param use_smarthost use the smarthost
3 # @param smarthost host to relay through (if set and use_smarthost)
4 # @param is_bugsmx this system handles bugs.debian.org
5 # @param is_mailrelay this system is a mailrelay, both in and out, for debian hosts
6 # @param is_rtmaster this system handles rt.debian.org
7 # @param is_packagesmaster this system handles packages.debian.org
8 # @param is_packagesqamaster this system handles packages.qa.debian.org
9 # @param is_trackermaster this system handles tracker.debian.org
10 # @param mail_port override the default incoming mailport (only applicable for hosts behind an incoming relay)
11 # @param smarthost_port the port on which satellites send mail to the smarthost (needs to be the same on both sides)
12 class exim (
13   Optional[String] $smarthost,
14   Boolean $use_smarthost = true,
15   Boolean $is_bugsmx = false,
16   Boolean $is_mailrelay = false,
17   Boolean $is_rtmaster = false,
18   Boolean $is_packagesmaster = false,
19   Boolean $is_packagesqamaster = false,
20   Boolean $is_trackermaster = false,
21   Integer $smarthost_port = 587,
22   Optional[Integer] $mail_port = undef,
23 ) {
24   if $use_smarthost {
25     $heavy = false
26
27     if ! smarthost {
28       fail('No smarthost set but use_smarthost is true')
29     }
30   } else {
31     $heavy = true
32     if $mail_port {
33       fail('Cannot override mail_port in heavy/no-smarthost hosts')
34     }
35   }
36
37   munin::check { 'ps_exim4': script => 'ps_' }
38   munin::check { 'exim_mailqueue': }
39   munin::check { 'exim_mailstats': }
40
41   munin::check { 'postfix_mailqueue':  ensure => absent }
42   munin::check { 'postfix_mailstats':  ensure => absent }
43   munin::check { 'postfix_mailvolume': ensure => absent }
44
45   package { 'exim4-daemon-heavy': ensure => installed }
46
47   Package['exim4-daemon-heavy']->Mailalias<| |>
48
49   service { 'exim4':
50     ensure  => running,
51     require => [
52       File['/etc/exim4/exim4.conf'],
53       Package['exim4-daemon-heavy'],
54     ]
55   }
56
57   file { '/etc/exim4/':
58     ensure  => directory,
59     mode    => '0755',
60     require => Package['exim4-daemon-heavy'],
61     purge   => true,
62   }
63   file { '/etc/exim4/conf.d':
64     ensure  => directory,
65     purge   => true,
66     force   => true,
67     recurse => true,
68     source  => 'puppet:///files/empty/',
69   }
70   file { '/etc/exim4/ssl':
71     ensure => directory,
72     group  => 'Debian-exim',
73     mode   => '0750',
74     purge  => true,
75   }
76   file { '/etc/exim4/exim4.conf':
77     content => template('exim/eximconf.erb'),
78     require => File['/etc/exim4/ssl/thishost.crt'],
79     notify  => Service['exim4'],
80   }
81   file { '/etc/mailname':
82     content => template('exim/mailname.erb'),
83   }
84
85   concat { '/etc/exim4/virtualdomains': }
86   concat::fragment { 'virtualdomains_header':
87     target  => '/etc/exim4/virtualdomains',
88     content => template('exim/virtualdomains.header.erb'),
89     order   => '00',
90   }
91
92   file { '/etc/exim4/locals':
93     content => template('exim/locals.erb')
94   }
95
96   concat { '/etc/exim4/submission-domains':
97     ensure_newline => true,
98     warn           => @(EOF),
99     ## THIS FILE IS UNDER PUPPET CONTROL. DON'T EDIT IT HERE.
100     | EOF
101   }
102
103   file { '/etc/exim4/host_blacklist':
104     source => 'puppet:///modules/exim/common/host_blacklist',
105   }
106   file { '/etc/exim4/blacklist':
107     source => 'puppet:///modules/exim/common/blacklist',
108   }
109   file { '/etc/exim4/callout_users':
110     source => 'puppet:///modules/exim/common/callout_users',
111   }
112   file { '/etc/exim4/grey_users':
113     source => 'puppet:///modules/exim/common/grey_users',
114   }
115   file { '/etc/exim4/helo-check':
116     source => 'puppet:///modules/exim/common/helo-check',
117   }
118   file { '/etc/exim4/localusers':
119     source => 'puppet:///modules/exim/common/localusers',
120   }
121   file { '/etc/exim4/rbllist':
122     source => 'puppet:///modules/exim/common/rbllist',
123   }
124   file { '/etc/exim4/rhsbllist':
125     source => 'puppet:///modules/exim/common/rhsbllist',
126   }
127   file { '/etc/exim4/whitelist':
128     source => 'puppet:///modules/exim/common/whitelist',
129   }
130   file { '/etc/logrotate.d/exim4-base':
131     source => 'puppet:///modules/exim/common/logrotate-exim4-base',
132   }
133   file { '/etc/logrotate.d/exim4-paniclog':
134     source => 'puppet:///modules/exim/common/logrotate-exim4-paniclog'
135   }
136   file { '/etc/exim4/ssl/thishost.crt':
137     content => inline_template('<%= File.read(scope().call_function("hiera", ["paths.auto_certs_dir"]) + "/" + @fqdn + ".crt") %>'),
138     group   => 'Debian-exim',
139     mode    => '0640',
140   }
141   file { '/etc/exim4/ssl/thishost.key':
142     content => inline_template('<%= File.read(scope().call_function("hiera", ["paths.auto_certs_dir"]) + "/" + @fqdn + ".key") %>'),
143     group   => 'Debian-exim',
144     mode    => '0640',
145   }
146   file { '/etc/exim4/ssl/ca.crt':
147     content => inline_template('<%= File.read(scope().call_function("hiera", ["paths.auto_certs_dir"]) + "/ca.crt") %>'),
148     group   => 'Debian-exim',
149     mode    => '0640',
150   }
151   file { '/etc/exim4/ssl/ca.crl':
152     content => inline_template('<%= File.read(scope().call_function("hiera", ["paths.auto_certs_dir"]) + "/ca.crl") %>'),
153     group   => 'Debian-exim',
154     mode    => '0640',
155   }
156   file { '/var/log/exim4':
157     ensure => directory,
158     mode   => '2750',
159     owner  => 'Debian-exim',
160     group  => maillog,
161   }
162
163   # Do we actually want this?  I'm only doing it because it's harmless
164   # and makes the logs quiet.  There are better ways of making logs quiet,
165   # though.
166   ferm::rule { 'dsa-ident':
167     domain      => '(ip ip6)',
168     description => 'Allow ident access',
169     rule        => '&SERVICE(tcp, 113)'
170   }
171
172   # These only affect the alias @$fqdn, not say, @debian.org
173
174   mailalias { [
175     'postmaster',
176     'hostmaster',
177     'usenet',
178     'webmaster',
179     'abuse',
180     'noc',
181     'security',
182   ]:
183     ensure => absent
184   }
185 }