Объявление

Свернуть
Пока нет объявлений.

Установка почтового сервера "Postfix + Dovecot + MYSQL" и виртуальных доменов

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Установка почтового сервера "Postfix + Dovecot + MYSQL" и виртуальных доменов

    Данное руководство описывает установку почтового сервера Postfix в связке с dovecot и базой данных mysql для хранения данных. По окончанию настройки мы получим почтовый сервер с поддержкой SMTP, POP3, IMAP, поддержку SSL, TLS, работу с виртуальными доменами. Так же данное руководство не является исчерпывающим, и может быть трудным для понимания новичкам, так как описано конкретно как настроить сервисы, но не описано как оно работает и так далее. Конфигурация была проверена и отлично работает на серверах с установленным Linux Ubuntu версий 6.10-8.04 и Debian GNU Linux, но я думаю она подойдет и для других дистрибутивов. Описание установки приведено на примере Ubuntu, все пакеты взяты из стандартных репозиториев.


    При настройке нашего нового сервиса я буду использовать примеры команд, обратите внимание на интерпритатор, их будет использоваться два, обычная командная строка (bash) и mysql, выглядит это так:


    bash: $>


    mysql: mysql>


    Так же все действия производятся от имени пользователя root. На этом вступительную часть можно закончить и давайте приступим к установке и настройке нашего почтовика.
    dovecot.conf
    Код:
    protocols = imap pop3 imaps pop3s none
    disable_plaintext_auth = no
    log_path = /var/log/dovecot.err
    mail_location = maildir:/var/vmail/fantasyworld.su/%d/%n
    namespace private {
    separator = .
    
    
    prefix = INBOX.
    
    
    inbox = yes
    }
    protocol imap {
    
    
    }
    
    
    protocol pop3 {
    pop3_uidl_format =XXv
    
    
    }
    protocol lda {
    log_path = /var/vmail/dovecot/auth-master
    postmaster_address = postmaster@fantasyworld.su
    mail_plugins = sieve
    global_script_path = /var/vmail/globalsieverc
    }
    
    
    auth default {
    mechanisms = plain login
    passdb passwd-file {
                   args = /var/vmail/dovecot/dovecot.passwd
           }
      userdb passwd-file {
                   args = /var/vmail/dovecot/dovecot.passwd
           }
    passdb sql {
    # Path for SQL configuration file, see doc/dovecot-sql-example.conf
    args = /etc/dovecot/dovecot-sql.conf
    }
    
    
    userdb static {
    args = uid=5000 gid=5000 home=/var/vmail/%d/%n allow_all_users=yes
    }
    
    
    user = root
    
    
    
    
    socket listen {
    master {
    path = /var/run/dovecot/auth-master
    mode = 0600
    user = vmail
    }
    client {
    path = /var/spool/postfix/private/auth
    mode = 0660
    user = postfix
    group = postfix
    }
    }
    }
    dict {
    }
    plugin {
    }
    main.cf
    Код:
    # See /usr/share/postfix/main.cf.dist for a commented, more complete version
    
    
    
    
    # Debian specific:  Specifying a file name will cause the first
    # line of that file to be used as the name.  The Debian default
    # is /etc/mailname.
    #myorigin = /etc/mailname
    
    
    smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
    biff = no
    
    
    # appending .domain is the MUA's job.
    append_dot_mydomain = no
    
    
    # Uncomment the next line to generate "delayed mail" warnings
    #delay_warning_time = 4h
    
    
    readme_directory = no
    
    
    # TLS parameters
    smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
    smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
    smtpd_use_tls=yes
    smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
    smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
    
    
    # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
    # information on enabling SSL in the smtp client.
    
    
    myhostname = gw0.sun-torrents.name
    alias_maps = hash:/etc/aliases
    alias_database = hash:/etc/aliases
    myorigin = /etc/mailname
    mydestination = gw0.purgatory.name, gw0.sun-torrents.name, localhost.purgatory.name, localhost.sun-torrents.name, localhost
    relayhost = 
    mynetworks = 127.0.0.0/8 10.15.10.0/29
    mailbox_command = procmail -a "$EXTENSION"
    mailbox_size_limit = 0
    recipient_delimiter = +
    inet_interfaces = all
    
    
    #mailbox_size_limit
    mailbox_size_limit = 102400000
    
    
    smtpd_sasl_local_domain =
    smtpd_sasl_auth_enable = yes
    smtpd_sasl_security_options = noanonymous
    broken_sasl_auth_clients = yes
    smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
    smtpd_tls_auth_only = no
    smtp_use_tls = yes
    smtp_tls_note_starttls_offer = yes
    smtpd_tls_loglevel = 1
    smtpd_tls_received_header = yes
    smtpd_tls_session_cache_timeout = 3600s
    tls_random_source = dev:/dev/urandom
    
    
    
    
    receive_override_options = no_address_mappings
    
    
    virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
    virtual_uid_maps = static:5000
    virtual_gid_maps = static:5000
    virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
    virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf,mysql:/etc/postfix/mysql-email2email.cf
    virtual_transport = dovecot
    dovecot_destination_recipient_limit = 1
    smtpd_sasl_type = dovecot
    smtpd_sasl_path = private/auth
    master.cf
    Код:
    #
    # Postfix master process configuration file.  For details on the format
    # of the file, see the master(5) manual page (command: "man 5 master").
    #
    # Do not forget to execute "postfix reload" after editing this file.
    #
    # ==========================================================================
    # service type  private unpriv  chroot  wakeup  maxproc command + args
    #               (yes)   (yes)   (yes)   (never) (100)
    # ==========================================================================
    smtp      inet  n       -       -       -       -       smtpd
    #submission inet n       -       -       -       -       smtpd
    #  -o smtpd_tls_security_level=encrypt
    #  -o smtpd_sasl_auth_enable=yes
    #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    #smtps     inet  n       -       -       -       -       smtpd
    #  -o smtpd_tls_wrappermode=yes
    #  -o smtpd_sasl_auth_enable=yes
    #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    #  -o milter_macro_daemon_name=ORIGINATING
    #628       inet  n       -       -       -       -       qmqpd
    pickup    fifo  n       -       -       60      1       pickup
    cleanup   unix  n       -       -       -       0       cleanup
    qmgr      fifo  n       -       n       300     1       qmgr
    #qmgr     fifo  n       -       -       300     1       oqmgr
    tlsmgr    unix  -       -       -       1000?   1       tlsmgr
    rewrite   unix  -       -       -       -       -       trivial-rewrite
    bounce    unix  -       -       -       -       0       bounce
    defer     unix  -       -       -       -       0       bounce
    trace     unix  -       -       -       -       0       bounce
    verify    unix  -       -       -       -       1       verify
    flush     unix  n       -       -       1000?   0       flush
    proxymap  unix  -       -       n       -       -       proxymap
    proxywrite unix -       -       n       -       1       proxymap
    smtp      unix  -       -       -       -       -       smtp
    # When relaying mail as backup MX, disable fallback_relay to avoid MX loops
    relay     unix  -       -       -       -       -       smtp
    	-o smtp_fallback_relay=
    #       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
    showq     unix  n       -       -       -       -       showq
    error     unix  -       -       -       -       -       error
    retry     unix  -       -       -       -       -       error
    discard   unix  -       -       -       -       -       discard
    local     unix  -       n       n       -       -       local
    virtual   unix  -       n       n       -       -       virtual
    lmtp      unix  -       -       -       -       -       lmtp
    anvil     unix  -       -       -       -       1       anvil
    scache    unix  -       -       -       -       1       scache
    #
    # ====================================================================
    # Interfaces to non-Postfix software. Be sure to examine the manual
    # pages of the non-Postfix software to find out what options it wants.
    #
    # Many of the following services use the Postfix pipe(8) delivery
    # agent.  See the pipe(8) man page for information about ${recipient}
    # and other message envelope options.
    # ====================================================================
    #
    # maildrop. See the Postfix MAILDROP_README file for details.
    # Also specify in main.cf: maildrop_destination_recipient_limit=1
    #
    maildrop  unix  -       n       n       -       -       pipe
      flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
    #
    # ====================================================================
    #
    # Recent Cyrus versions can use the existing "lmtp" master.cf entry.
    #
    # Specify in cyrus.conf:
    #   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
    #
    # Specify in main.cf one or more of the following:
    #  mailbox_transport = lmtp:inet:localhost
    #  virtual_transport = lmtp:inet:localhost
    #
    # ====================================================================
    #
    # Cyrus 2.1.5 (Amos Gouaux)
    # Also specify in main.cf: cyrus_destination_recipient_limit=1
    #
    #cyrus     unix  -       n       n       -       -       pipe
    #  user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
    #
    # ====================================================================
    # Old example of delivery via Cyrus.
    #
    #old-cyrus unix  -       n       n       -       -       pipe
    #  flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
    #
    # ====================================================================
    #
    # See the Postfix UUCP_README file for configuration details.
    #
    uucp      unix  -       n       n       -       -       pipe
      flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
    #
    # Other external delivery methods.
    #
    ifmail    unix  -       n       n       -       -       pipe
      flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
    bsmtp     unix  -       n       n       -       -       pipe
      flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
    scalemail-backend unix	-	n	n	-	2	pipe
      flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
    mailman   unix  -       n       n       -       -       pipe
      flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
      ${nexthop} ${user}
    #dovecot transport
    dovecot unix - n n - - pipe
         flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}

    Установим все необходимые пакеты
    Код:
    apt-get install postfix-mysql mysql-server dovecot-pop3d dovecot-imapd openssl
    Так же в дальнейшем вам может понадобится phpmyadmin и простой веб интерфейс для работы с почтовым ящиком, установить все это можно командой.
    Код:
    apt-get install phpmyadmin squirrelmail
    Создадим базу данных для почтового сервера
    Код:
    mysql>
    create database base0;
    mysql>
    grant all on base0.* to terra@localhost identified by 'terrafemida2040';
    exit
    Затем создайте таблицы в базе данных
    Код:
    mysql>
    CREATE TABLE `virtual_domains` (
    id INT NOT NULL AUTO_INCREMENT PRIMARY KEY,
    name VARCHAR(50) NOT NULL
    ) ENGINE = InnoDB;
    Код:
    mysql>
    CREATE TABLE `virtual_users` (
    id int(11) NOT NULL AUTO_INCREMENT PRIMARY KEY,
    domain_id INT(11) NOT NULL,
    user VARCHAR(40) NOT NULL,
    password VARCHAR(32) NOT NULL,
    CONSTRAINT UNIQUE_EMAIL UNIQUE (domain_id,user),
    FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE) ENGINE = InnoDB;
    Код:
    mysql>
    CREATE TABLE `virtual_aliases` (
    id int(11) NOT NULL AUTO_INCREMENT PRIMARY KEY,
    domain_id INT(11) NOT NULL,
    source VARCHAR(40) NOT NULL,
    destination VARCHAR(80) NOT NULL,
    FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
    ) ENGINE = InnoDB;
    Дальше необходимо создать файлы конфигурации для Postfix’a с информацией о базе данных.
    Создадим файл /etc/postfix/mysql-virtual-mailbox-domains.cf и впишем в него следующее содержание
    Код:
    user = root
    password = ваш рут пароль либо иной пароль
    hosts = 127.0.0.1
    dbname = mailserver
    query = SELECT 1 FROM virtual_domains WHERE name='%s'
    Этот файл содержит запрос к базе данных из которого сервер извлекает виртуальный домен.


    Теперь внесем изменения в конфигурацию самого сервера Postfix
    Код:
    $>
    postconf -e virtual_mailbox_domains=mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
    Внесем в нашу базу данных запись о виртуальном домене, в примере указан домен fantasyworld.su
    Код:
    $>
    mysql -p mailserver
    mysql>
    INSERT INTO virtual_domains (id, name) VALUES (1, 'fantasyworld.su');
    exit
    Венитесь в обратно в шелл bash и проверьте правильность настроек виртуального домена командой, не забудьте сменить домен с fantasyworld.su на свой.
    Код:
    $>
    postmap -q fantasyworld.su mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
    Вы должны увидеть цифру 1 если все правильно настроено.


    Перейдем к настройке почтовых ящиков, за них у нас будет отвечать отдельный пользователь и группа, давайте создадим их
    Код:
    $>
    groupadd -g 5000 vmail
    $>
    useradd -g vmail -u 5000 vmail -d /home/vmail -m
    Внесем изменения в конфигурацию Postfix’a
    Код:
    $>
    postconf -e virtual_uid_maps=static:5000
    $>
    postconf -e virtual_gid_maps=static:5000
    Создадим первый тестовый почтовый ящик, например user@fantasyworld.su с паролем 12345
    Код:
    mysql>
    INSERT INTO virtual_users (id, domain_id, user, password)
    VALUES (1, 1, 'user', MD5('12345'));
    Потом нам необходимо создать view в базе данных для нормальной работы сервера Postfix
    Код:
    mysql>
    CREATE VIEW view_users AS
    SELECT CONCAT(virtual_users.user, '@', virtual_domains.name) AS email,
    virtual_users.password
    FROM virtual_users
    LEFT JOIN virtual_domains ON virtual_users.domain_id=virtual_domains.id;
    Проверим результат командой
    Код:
    mysql>
    SELECT * FROM view_users;
    Вы должны увидеть это:


    +------------------+----------------------------------+
    | email | password |
    +------------------+----------------------------------+
    | john@example.com | 14cbfb845af1f030e372b1cb9275e6dd |
    +------------------+----------------------------------+


    Создадим еще один файл конфигурации для Postfix’a в котором укажем даные для работы с почтовыми ящиками нащих юзеров, создайте файл /etc/postfix/mysql-virtual-mailbox-maps.cf и впишите в него это.
    Код:
    user = root
    password = рут пароль либо любой другой пароль.
    hosts = 127.0.0.1
    dbname = mailserver
    query = SELECT 1 FROM view_users WHERE email='%s'
    Внесем измения в главный файл конфига Postfix
    Код:
    $>
    postconf -e virtual_mailbox_maps=mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
    Проверьте результат командой.
    Код:
    $>
    postmap -q user@fantasyworld.su mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
    Вы должны увидеть цифру 1 если все правильно настроено.


    Настроим альясы (для пересылки почты с одного ящика на другой, или с нескольких на один)


    Добавим в базу данных тестовый альяс для нашего польователя user@fantasyworld.su, вся почта пришедшая на его ящик будет дополнительно пересылаться на ящик jmiller@gmail.com
    Код:
    mysql>
    INSERT INTO virtual_aliases (id, domain_id, source, destination)
    VALUES (1, 1, 'user', 'user@fantasyworld.su'),
    (2, 1, 'john', 'jmiller@gmail.com');
    Создадим view для альясов по аналогии с view для пользователей
    Код:
    mysql>
    CREATE VIEW view_aliases AS
    SELECT CONCAT(virtual_aliases.source, '@', virtual_domains.name) AS email,
    destination
    FROM virtual_aliases
    LEFT JOIN virtual_domains ON virtual_aliases.domain_id=virtual_domains.id;
    Проверим результат
    Код:
    mysql>
    SELECT * FROM view_aliases;
    Вы должны увидеть это


    +------------------+-------------------+
    | email | destination |
    +------------------+-------------------+
    | john@example.com | john@example.com |
    | john@example.com | jmiller@gmail.com |
    +------------------+-------------------+


    Дополним конфигурацию Postfix, создайте файл /etc/postfix/mysql-virtual-alias-maps.cf и впишите в него
    Код:
    user = root
    password = рут пароль либо любой другой пароль.
    hosts = 127.0.0.1
    dbname = mailserver
    query = SELECT destination FROM view_aliases WHERE email='%s'
    Проверим правильность настроек
    Код:
    $>
    postmap -q john@example.com mysql:/etc/postfix/mysql-virtual-alias-maps.cf
    Вы увидите это
    user@fantasyworld.su,jmiller@gmail.com


    Создадим следующий файл, /etc/postfix/mysql-email2email.cf впишем в него
    Код:
    user = root
    password = рут пароль либо любой другой пароль.
    hosts = 127.0.0.1
    dbname = mailserver
    query = SELECT email FROM view_users WHERE email='%s'
    Запишем настройки в главный файл конфига Postfix
    Код:
    $>
    postconf -e virtual_alias_maps=mysql:/etc/postfix/mysql-virtual-alias-maps.cf,mysql:/etc/postfix/mysql-email2email.cf
    Выставим правильные права доступа на файлы конфигкрации почтового сервера, ведь в них хранятся пароли от базы данных.
    Код:
    $>
    chgrp postfix /etc/postfix/mysql-*.cf
    $>
    chmod u=rw,g=r,o= /etc/postfix/mysql-*.cf
    Далее настроим dovecot в качестве локального агента доставки писем, для этого отредактируйте файл /etc/postfix/master.cf добавив в конец это.
    Код:
    dovecot unix - n n - - pipe
    flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}
    Перезагрузите Postfix командой /etc/init.d/postfix reload, и добавьте информацию о виртуальном транспорте в главный конфиг Postfix
    Код:
    $>
    postconf -e virtual_transport=dovecot
    $>
    postconf -e dovecot_destination_recipient_limit=1
    Перейдем к настройкам dovecot, все файлы его конфигурации хранятся в папке /etc/dovecot, начнем настройку с файла /etc/dovecot/dovecot.conf
    Найдите строку protocols и смените на.
    Код:
    protocols = imap imaps pop3 pop3s
    Так же найдите и измените строку disable_plaintext_auth до состояния disable_plaintext_auth = no


    Далее измените параметр mail_location
    Код:
    mail_location = maildir:/home/vmail/%d/%n
    Найдите строку namespace private и измените до
    Код:
    namespace private {
    separator = .
    prefix = INBOX.
    inbox = yes
    }
    Перейдите к секции «auth default» и отредактируйте разрешенные механизмы аутентификации
    Код:
    mechanisms = plain login
    В этой же секции измените
    Код:
    passdb sql {
    args = /etc/dovecot/dovecot-sql.conf
    }
    Измените так же параметр userdb static
    Код:
    userdb static {
    args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes}
    Перейдите к секции socket listen сдесь мы укажем файлы сокета для аутентификации dovecot.
    Код:
    socket listen {
    master {
    path = /var/run/dovecot/auth-master
    mode = 0600
    user = vmail
    }
    client {
    path = /var/spool/postfix/private/auth
    mode = 0660
    user = postfix
    group = postfix
    }
    }
    Перейдите к секции protocol lda, не забудьте сменить адрес постмастера на реальный
    Код:
    protocol lda {
    log_path = /home/vmail/dovecot/auth-master
    postmaster_address = postmaster@example.com
    mail_plugins = sieve
    global_script_path = /home/vmail/globalsieverc
    }
    На этом файл можно сохранить.
    Отредактируйте файл /etc/dovecot/dovecot-sql.conf, измените настройки на приведенные ниже.
    Код:
    driver = mysql
    connect = host=127.0.0.1 dbname=mailserver user=mailuser password=mailuser2007
    default_pass_scheme = PLAIN-MD5
    password_query = SELECT email as user, password FROM view_users WHERE email='%u';
    Перезапустите dovecot командой /etc/init.d/dovecot restart и загляните в лог файл /var/log/mail.log, там вы должны увидеть
    Код:
    dovecot: Dovecot v1.0.rc15 starting up
    dovecot: auth-worker(default): mysql: Connected to 127.0.0.1 (mymailserver)
    Теперь выставим права доступа к файлам конфигурации dovecot
    Код:
    $>
    chgrp vmail /etc/dovecot/dovecot.conf
    $>
    chmod g+r /etc/dovecot/dovecot.conf
    Настроим TLS/SSL
    Код:
    $>
    openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/certs/dovecot.pem \
    -keyout /etc/ssl/private/dovecot.pem
    Ответьте на несколько вопросов и сертификат будет создан, не забудьте указать правльно все параметры вместо примеров привеленных ниже.
    Код:
    Generating a 1024 bit RSA private key
    .........++++++
    ............................++++++
    writing new private key to '/etc/ssl/certs/dovecot.pem'
    -----
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [AU]:RU
    State or Province Name (full name) [Some-State]:Russia
    Locality Name (eg, city) []:Russia
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:fantasyworld.su
    Organizational Unit Name (eg, section) []:
    Common Name (eg, YOUR name) []:mail.fantasyworld.su
    Email Address []:postmaster@fantasyworld.su
    Выставим права доступа на файл.
    Код:
    $>
    chmod o= /etc/ssl/private/dovecot.pem
    Создадим еще один сертификат по аналогии с предыдущим
    Код:
    $>
    openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/certs/postfix.pem \
    -keyout /etc/ssl/private/postfix.pem
    Сменим права доступа.
    Код:
    chmod o= /etc/ssl/private/postfix.pem
    Внесите изменения в конфиг Postfix’a
    Код:
    $>
    postconf -e smtpd_tls_cert_file=/etc/ssl/certs/postfix.pem
    $>
    postconf -e smtpd_tls_key_file=/etc/ssl/private/postfix.pem
    $>
    postconf -e smtpd_use_tls=yes
    Теперь настроим аутентификацию SMTP, внесите следующие изменения в конфиг Postfix’a, не забудьте сменить примеры на реальные адреса сетей! В примере используется сеть 192.168.50.0/24 ей разрешено отправлятиь почту без SMTP авторизации.
    Код:
    $>
    postconf -e mynetworks=192.168.50.0/24
    $>
    postconf -e smtpd_sasl_type=dovecot
    $>
    postconf -e smtpd_sasl_path=private/auth
    $>
    postconf -e smtpd_sasl_auth_enable=yes
    $>
    postconf -e smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
    Отредактируйте файл /etc/postfix/main.cf ищменив параметр размера почтового ящика например на 10 мегабайт
    Код:
    mailbox_size_limit = 102400
    Далее создадим симлинк в корневую папку нашего веб сервера (у меня апач поэтому папка будет иметь следующее название www)
    Код:
    ln -s /usr/share/squirrelmail/ /var/www/webmail
    в папке /var/vmail/fantasyworld.su будет хранится наша почта. для корректной работы, необходимо правильно указать, основателя и группу для каталога vmail адрес (рекурсивно т.е права должны быть на весь каталог vmail и его содержимое включая подпапки)
    Код:
    chmod -R vmail:vmail
    далее ставим postfixadmin
    Код:
    apt-get install php5-imap
    отвечаем на вопросы программы установки и переходим по завершении установки по адресу
    Код:
    http://fantasyworld.su/postfixadmin/setup.php
    здесь нас попросят ввести информацию о супер администраторе. Описывать требования установщика небуду т.к там и так все интуитивно понятно. по окончании незабудьте внести сгенерированный системой пароль в файл
    Код:
     config.inc.php раздел $CONF['setup_password']
    Незабудьте открыть 25 и 110 порт в вашем фаэрволе.


    На этом настройка нашего почтового сервера закончена, перезапустите сервисы postfix и dovecot, выполните команду postfix check для проверки правильности настроек и прав доступа на файлы, команда должна отдать пустой результат.


    Все ошибки и прочие события из жизни вашего почтовика вы можете найти в логах
    /var/log/mail.log
    /var/log/mail.err
    /var/log/mail.warn
    /var/log/mail.info



    Удачной настройки =)


    Эксклюзив от terra
    IPv6 Certification Badge for terra2039
Обработка...
X