Настройка почты(Postfix-Dovecot-Mysql) c web (Postfixadmin-Roudcube) Ubuntu

  • 5 February 2011
  • taku

В свое время настроил почту по статье друга (Postfix-DBmail),  и ведь работает, но решил, что то новенькое,  в инете статей полно, но ни одна статья 100% результата не принесла, все приходилось допиливать, вот и допилил, поехали :

Дано:

Ubuntu serv 9.10

1) Устанавливаем Mysql

apt-get install mysql-server mysql-client

при установке программа спросит вас пароль администратора mysql, вы его введете
если не спросит то после установки надо выполнить комманду:

mysqladmin -u root password “ваш пароль”

после этого необходимо установить apache и php:

apt-get install apache2 libapache2-mod-php5 php5-mysql php5

Cоздаем пользователя для почты и базу для него в нашем случае — пользователь mail база mail и пароль mail для упрощения

# mysql -uroot -p
> CREATE DATABASE mail default character set «UTF8»;
> GRANT ALL ON mail.* to mail@localhost identified by ‘<mail>’;
> quit

дальше инсталируем прогрмму собственно для приема и отправки почты — postfix:

apt-get install postfix postfix-mysql

В большенстве случаев для упрощения настройки сервера лучше использовать провайдерский релей, потому на вопрос о роли сервера во время установки, укажите «с использованием смарт хоста»

далее идем в /etc/postfix/

находим там файл main.cf — это и есть основной конфигурационный файл

можно для очистки совести скопировать его с расширением bak

теперь в основном файле находим строчки и меняем на те что находятся далее по тексту:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version

# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA’s job.
append_dot_mydomain = no
# Uncomment the next line to generate «delayed mail» warnings
#delay_warning_time = 4h
readme_directory = no
# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = orion.taku.org.ru
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = orion.taku.org.ru
mydestination = orion.taku.org.ru, localhost.taku.org.ru, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

это настройки нужные для работы постфикса, для того чтобы он просто запустился.
после этого добавляем настройки ящиков, способ хранения, пути и от куда брать данные о наличии пользователей и доменов:

# Virtual mailbox settings
virtual_mailbox_domains = proxy:mysql:$config_directory/mysql_virtual_domains_maps.cf
virtual_mailbox_base = /var/vmail
virtual_mailbox_maps = proxy:mysql:$config_directory/mysql_virtual_mailbox_maps.cf
virtual_alias_maps = proxy:mysql:$config_directory/mysql_virtual_alias_maps.cf
virtual_minimum_uid = 150
virtual_uid_maps = static:150
virtual_gid_maps = static:8
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

Далее прописываем настройки для аутентификации (с учетом dovecot):

# SASL Authentication
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth

после этого настраиваем запрещающие и разрешающие диррективы, чтобы вашим сервером не пользовались неправильно или наоборот чтобы могли пользоваться те люди которым это разрешено:

smtpd_reject_unlisted_sender = yes
smtpd_reject_unlisted_recipient = yes
disable_vrfy_command = yes
smtpd_helo_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_hostname,reject_invalid_hostname
smtpd_sender_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_sender_domain
smtpd_recipient_restrictions =reject_unauth_pipelining,permit_mynetworks,permit_sasl_authenticated,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_destination,reject_rbl_client bl.spamcop.net,reject_rbl_client list.dsbl.org,reject_rbl_client cbl.abuseat.org,reject_rbl_client china.blackholes.us,reject_rbl_client korea.blackholes.us,reject_rbl_client cn-kr.blackholes.us,reject_rbl_client opm.blitzed.org

далее формируем, собственно, хранилище для писем, создаем юзера от которого будет работать почта и в правах которого будет находитса дерриктория для почты:

useradd -r -u 150 -g mail -d /var/vmail -s /sbin/nologin vmail
mkdir /var/vmail
chmod 770 /var/vmail/
chown vmail:mail /var/vmail/

далее создаем механизмы обращения к базе данных:

создаем файл

# mcedit /etc/postfix/mysql_virtual_alias_maps.cf

и прописываем в нем:

user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = alias
select_field = goto
where_field = address
additional_conditions = and active = '1'

далее создаем файл /etc/postfix/mysql_virtual_domains_maps.cf и прописываем в нем:

user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = domain
select_field = domain
where_field = domain
additional_conditions = and backupmx = '0' and active = '1'

далее создаем файл /etc/postfix/mysql_virtual_mailbox_limit_maps.cf и прописываем в нем:

user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = mailbox
select_field = quota
where_field = username
additional_conditions = and active = '1'

далее создаем файл /etc/postfix/mysql_virtual_mailbox_maps.cf и прописываем в нем:

user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = mailbox
select_field = CONCAT(domain,'/',maildir)
where_field = username
additional_conditions = and active = '1'

теперь настраиваем sasl аутентификацию

для начала устанавливаем sasl

apt-get install libsasl2 libsasl2-modules sasl2-bin

находим /etc/default/saslauthd и меняем:

START=yes

потом создаем файл /etc/postfix/sasl/smtpd.conf и прописываем в нем:

pwcheck_method: saslauthd
mech_list: PLAIN LOGIN

перезапускаем saslauthd

/etc/init.d/saslauthd restart

Теперь переходим к настройке Dovecot
Подготавливаем postfix для работы с dovecot — в файл /etc/postfix/master.cf заносим строчки:

dovecot unix - n n - - pipe
flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $(recipient)

устанавливаем dovecot

apt-get install dovecot-imapd dovecot-pop3d

настраиваем конфигурационный файл dovecot /etc/dovecot/dovecot.conf

копируем существующий с расширением bak и создаем новый и в него заносим слудующие строки:

## Dovecot configuration file
#
base_dir = /var/run/dovecot/
disable_plaintext_auth = no
#
protocols = imap pop3
#
protocol imap {
listen = *:143
}
protocol pop3 {
listen = *:110
}
#
log_timestamp = “%Y-%m-%d %H:%M:%S ”
syslog_facility = mail
#
# Раскоментировать если используеться SSL
# ssl_cert_file = /etc/ssl/certs/dovecot.crt
# ssl_key_file = /etc/ssl/private/dovecot.key
# ssl_ca_file = /etc/ssl/private/dovcakey.pem
# ssl_verify_client_cert = yes
# ssl_parameters_regenerate = 168
# verbose_ssl = no
#
# Расположение маилдир (те что мы настраивали в постфикс)
mail_location = maildir:/var/vmail/%d/%u
#
mail_extra_groups = mail
mail_debug = no
first_valid_uid = 150
last_valid_uid = 150
maildir_copy_with_hardlinks = yes
#
auth_verbose = yes
#
protocol imap {
login_executable = /usr/lib/dovecot/imap-login
mail_executable = /usr/lib/dovecot/imap
imap_max_line_length = 65536
}
protocol pop3 {
login_executable = /usr/lib/dovecot/pop3-login
mail_executable = /usr/lib/dovecot/pop3
pop3_uidl_format = %08Xu%08Xv
}
protocol lda {
postmaster_address = postmaster@domain
sendmail_path = /usr/lib/sendmail
auth_socket_path = /var/run/dovecot/auth-master
}
#
auth_verbose = no
auth_debug = no
auth_debug_passwords = no
#
auth default {
mechanisms = plain login
passdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
userdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
user = nobody
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0660
user = vmail
group = mail
}
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}

Далее настраиваем доступ dovecot к базе данных
в файл /etc/init.d/dovecot-sql.conf вносим строчки

driver = mysql
connect = host=localhost dbname=mail user=mail password=mail
default_pass_scheme = MD5
# Получение mailbox
user_query = SELECT '/var/vmail/%d/%n' as home, 'maildir:/var/vmail/%d/%n' as mail, 150 AS uid, 8 AS

gid, concat('dirsize:storage=', quota) AS quota FROM mailbox WHERE username = '%u' AND active = '1'
# Получение password
password_query = SELECT username as user, password, '/var/vmail/%d/%n' as userdb_home,

'maildir:/var/vmail/%d/%n' as userdb_mail, 150 as userdb_uid, 8 as userdb_gid FROM mailbox WHERE

username = '%u' AND active = '1'

после всего выставляем права на конфиги

chmod 600 /etc/dovecot/*.conf

chown vmail /etc/dovecot/*.conf

далее скачиваем postfixadmin с сайта http://sourceforge.net/projects/postfixadmin/ устанавливаем его
в файле config.inc.php
выставляем права доступа к базе:

$CONF['postfix_admin_url'] = '/var/www/postfixadmin/';
$CONF['postfix_admin_path'] = 'http://localhost/postfixadmin';
$CONF['database_type'] = 'mysqli';
$CONF['database_user'] = 'mail';
$CONF['database_password'] = 'mail';
$CONF['database_name'] = 'mail

далее регистрируемся в postfixadmin добавляем домен и пользователей

устанавливаем roundcube почему я его выбрал приведено в статье.
скачиваем с сайта http://roundcube.net/download
версия на написание статьи была 0.3.1
1) разархивировать архив
2) разрешаем пользователю от которого запущен apache доступ для записи
если вы не знаете от кого запущен apache проверим

#ps aux |grep apache

дадим доступ к папкам для пользователя апач в моем случае это www-data

chown www-data -R /usr/src/roundcubemail-0.3.1/temp/ /usr/src/roundcubemail-0.3.1/logs/

chmod 755 -R /usr/src/roundcubemail-0.3.1/temp/ /usr/src/roundcubemail-0.3.1/logs/

3) создадим базу данных и пользователя roundcube

#mysql
> CREATE DATABASE roundcubemail /*!40101 CHARACTER SET utf8 COLLATE utf8_general_ci */;
> GRANT ALL PRIVILEGES ON roundcubemail.* TO roundcube@localhost
IDENTIFIED BY ‘password’;
> quit

не забудьте password заменить на свой!
4) заполним бд различной инфой

#mysql roundcubemail < /usr/src/roundcubemail-0.3.1/SQL/mysql.initial.sql

все основные шаги закончены.
теперь надо прописать либо алиас либо повесить порт в apache
1)если прописываем алиас то делаем так
создаем фаил в /etc/apache2/conf.d
touch aliases и прописываем в нем алиасы

Alias /mail /usr/src/roundcubemail-0.3.1

если мы вешаем веб на порт то делаем следующее:
2.1) добавляем в /etc/apache2/ports.conf

NameVirtualHost *:8080
Listen 8080
2.2) создаем фаил mcedit /etc/apache2/sites-enabled/ports
в нем прописываем

DocumentRoot «/usr/src/roundcubemail-0.3.1»

allow from all
Options +Indexes

проверяем висит ли на 8080 апач
#netstat -an |grep 8080
если висит заходим по порту
http://adress-to-you-server:8080
если делали по первому способу то http://adress-to-you-server/mail
пользователя указываем польностью например
usr:admin@taku.org.ru
pwd:…….
domain: taku.org.ru
входим и наслаждаемся почтой
дальше буду настраивать ssl, antispam, antivir, и добавлю плагины к roundcube (calendar, adressboks, tasks)

Комментарии

Добавить комментарий

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.