Настройка почты(Postfix-Dovecot-Mysql) c web (Postfixadmin-Roudcube) Ubuntu
В свое время настроил почту по статье друга (Postfix-DBmail), и ведь работает, но решил, что то новенькое, в инете статей полно, но ни одна статья 100% результата не принесла, все приходилось допиливать, вот и допилил, поехали :
Дано:
Ubuntu serv 9.10
1) Устанавливаем Mysql
apt-get install mysql-server mysql-client
при установке программа спросит вас пароль администратора mysql, вы его введете
если не спросит то после установки надо выполнить комманду:
mysqladmin -u root password “ваш пароль”
после этого необходимо установить apache и php:
apt-get install apache2 libapache2-mod-php5 php5-mysql php5
Cоздаем пользователя для почты и базу для него в нашем случае — пользователь mail база mail и пароль mail для упрощения
# mysql -uroot -p
> CREATE DATABASE mail default character set «UTF8»;
> GRANT ALL ON mail.* to mail@localhost identified by ‘<mail>’;
> quit
дальше инсталируем прогрмму собственно для приема и отправки почты — postfix:
apt-get install postfix postfix-mysql
В большенстве случаев для упрощения настройки сервера лучше использовать провайдерский релей, потому на вопрос о роли сервера во время установки, укажите «с использованием смарт хоста»
далее идем в /etc/postfix/
находим там файл main.cf — это и есть основной конфигурационный файл
можно для очистки совести скопировать его с расширением bak
теперь в основном файле находим строчки и меняем на те что находятся далее по тексту:
# See /usr/share/postfix/main.cf.dist for a commented, more complete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
# appending .domain is the MUA’s job.
append_dot_mydomain = no
# Uncomment the next line to generate «delayed mail» warnings
#delay_warning_time = 4h
readme_directory = no
# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.
myhostname = orion.taku.org.ru
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = orion.taku.org.ru
mydestination = orion.taku.org.ru, localhost.taku.org.ru, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
это настройки нужные для работы постфикса, для того чтобы он просто запустился.
после этого добавляем настройки ящиков, способ хранения, пути и от куда брать данные о наличии пользователей и доменов:
# Virtual mailbox settings
virtual_mailbox_domains = proxy:mysql:$config_directory/mysql_virtual_domains_maps.cf
virtual_mailbox_base = /var/vmail
virtual_mailbox_maps = proxy:mysql:$config_directory/mysql_virtual_mailbox_maps.cf
virtual_alias_maps = proxy:mysql:$config_directory/mysql_virtual_alias_maps.cf
virtual_minimum_uid = 150
virtual_uid_maps = static:150
virtual_gid_maps = static:8
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
Далее прописываем настройки для аутентификации (с учетом dovecot):
# SASL Authentication
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
после этого настраиваем запрещающие и разрешающие диррективы, чтобы вашим сервером не пользовались неправильно или наоборот чтобы могли пользоваться те люди которым это разрешено:
smtpd_reject_unlisted_sender = yes
smtpd_reject_unlisted_recipient = yes
disable_vrfy_command = yes
smtpd_helo_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_hostname,reject_invalid_hostname
smtpd_sender_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_sender_domain
smtpd_recipient_restrictions =reject_unauth_pipelining,permit_mynetworks,permit_sasl_authenticated,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_destination,reject_rbl_client bl.spamcop.net,reject_rbl_client list.dsbl.org,reject_rbl_client cbl.abuseat.org,reject_rbl_client china.blackholes.us,reject_rbl_client korea.blackholes.us,reject_rbl_client cn-kr.blackholes.us,reject_rbl_client opm.blitzed.org
далее формируем, собственно, хранилище для писем, создаем юзера от которого будет работать почта и в правах которого будет находитса дерриктория для почты:
useradd -r -u 150 -g mail -d /var/vmail -s /sbin/nologin vmail
mkdir /var/vmail
chmod 770 /var/vmail/
chown vmail:mail /var/vmail/
далее создаем механизмы обращения к базе данных:
создаем файл
# mcedit /etc/postfix/mysql_virtual_alias_maps.cf
и прописываем в нем:
user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = alias
select_field = goto
where_field = address
additional_conditions = and active = '1'
далее создаем файл /etc/postfix/mysql_virtual_domains_maps.cf и прописываем в нем:
user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = domain
select_field = domain
where_field = domain
additional_conditions = and backupmx = '0' and active = '1'
далее создаем файл /etc/postfix/mysql_virtual_mailbox_limit_maps.cf и прописываем в нем:
user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = mailbox
select_field = quota
where_field = username
additional_conditions = and active = '1'
далее создаем файл /etc/postfix/mysql_virtual_mailbox_maps.cf и прописываем в нем:
user = mail
password = Пароль к базе
hosts = localhost
dbname = mail
table = mailbox
select_field = CONCAT(domain,'/',maildir)
where_field = username
additional_conditions = and active = '1'
теперь настраиваем sasl аутентификацию
для начала устанавливаем sasl
apt-get install libsasl2 libsasl2-modules sasl2-bin
находим /etc/default/saslauthd и меняем:
START=yes
потом создаем файл /etc/postfix/sasl/smtpd.conf и прописываем в нем:
pwcheck_method: saslauthd
mech_list: PLAIN LOGIN
перезапускаем saslauthd
/etc/init.d/saslauthd restart
Теперь переходим к настройке Dovecot
Подготавливаем postfix для работы с dovecot — в файл /etc/postfix/master.cf заносим строчки:
dovecot unix - n n - - pipe
flags=DRhu user=vmail:mail argv=/usr/lib/dovecot/deliver -d $(recipient)
устанавливаем dovecot
apt-get install dovecot-imapd dovecot-pop3d
настраиваем конфигурационный файл dovecot /etc/dovecot/dovecot.conf
копируем существующий с расширением bak и создаем новый и в него заносим слудующие строки:
## Dovecot configuration file
#
base_dir = /var/run/dovecot/
disable_plaintext_auth = no
#
protocols = imap pop3
#
protocol imap {
listen = *:143
}
protocol pop3 {
listen = *:110
}
#
log_timestamp = “%Y-%m-%d %H:%M:%S ”
syslog_facility = mail
#
# Раскоментировать если используеться SSL
# ssl_cert_file = /etc/ssl/certs/dovecot.crt
# ssl_key_file = /etc/ssl/private/dovecot.key
# ssl_ca_file = /etc/ssl/private/dovcakey.pem
# ssl_verify_client_cert = yes
# ssl_parameters_regenerate = 168
# verbose_ssl = no
#
# Расположение маилдир (те что мы настраивали в постфикс)
mail_location = maildir:/var/vmail/%d/%u
#
mail_extra_groups = mail
mail_debug = no
first_valid_uid = 150
last_valid_uid = 150
maildir_copy_with_hardlinks = yes
#
auth_verbose = yes
#
protocol imap {
login_executable = /usr/lib/dovecot/imap-login
mail_executable = /usr/lib/dovecot/imap
imap_max_line_length = 65536
}
protocol pop3 {
login_executable = /usr/lib/dovecot/pop3-login
mail_executable = /usr/lib/dovecot/pop3
pop3_uidl_format = %08Xu%08Xv
}
protocol lda {
postmaster_address = postmaster@domain
sendmail_path = /usr/lib/sendmail
auth_socket_path = /var/run/dovecot/auth-master
}
#
auth_verbose = no
auth_debug = no
auth_debug_passwords = no
#
auth default {
mechanisms = plain login
passdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
userdb sql {
args = /etc/dovecot/dovecot-sql.conf
}
user = nobody
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0660
user = vmail
group = mail
}
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
Далее настраиваем доступ dovecot к базе данных
в файл /etc/init.d/dovecot-sql.conf вносим строчки
driver = mysql
connect = host=localhost dbname=mail user=mail password=mail
default_pass_scheme = MD5
# Получение mailbox
user_query = SELECT '/var/vmail/%d/%n' as home, 'maildir:/var/vmail/%d/%n' as mail, 150 AS uid, 8 AS
gid, concat('dirsize:storage=', quota) AS quota FROM mailbox WHERE username = '%u' AND active = '1'
# Получение password
password_query = SELECT username as user, password, '/var/vmail/%d/%n' as userdb_home,
'maildir:/var/vmail/%d/%n' as userdb_mail, 150 as userdb_uid, 8 as userdb_gid FROM mailbox WHERE
username = '%u' AND active = '1'
после всего выставляем права на конфиги
chmod 600 /etc/dovecot/*.conf
chown vmail /etc/dovecot/*.conf
далее скачиваем postfixadmin с сайта http://sourceforge.net/projects/postfixadmin/ устанавливаем его
в файле config.inc.php
выставляем права доступа к базе:
$CONF['postfix_admin_url'] = '/var/www/postfixadmin/';
$CONF['postfix_admin_path'] = 'http://localhost/postfixadmin';
$CONF['database_type'] = 'mysqli';
$CONF['database_user'] = 'mail';
$CONF['database_password'] = 'mail';
$CONF['database_name'] = 'mail
далее регистрируемся в postfixadmin добавляем домен и пользователей
устанавливаем roundcube почему я его выбрал приведено в статье.
скачиваем с сайта http://roundcube.net/download
версия на написание статьи была 0.3.1
1) разархивировать архив
2) разрешаем пользователю от которого запущен apache доступ для записи
если вы не знаете от кого запущен apache проверим
#ps aux |grep apache
дадим доступ к папкам для пользователя апач в моем случае это www-data
chown www-data -R /usr/src/roundcubemail-0.3.1/temp/ /usr/src/roundcubemail-0.3.1/logs/
chmod 755 -R /usr/src/roundcubemail-0.3.1/temp/ /usr/src/roundcubemail-0.3.1/logs/
3) создадим базу данных и пользователя roundcube
#mysql
> CREATE DATABASE roundcubemail /*!40101 CHARACTER SET utf8 COLLATE utf8_general_ci */;
> GRANT ALL PRIVILEGES ON roundcubemail.* TO roundcube@localhost
IDENTIFIED BY ‘password’;
> quit
не забудьте password заменить на свой!
4) заполним бд различной инфой
#mysql roundcubemail < /usr/src/roundcubemail-0.3.1/SQL/mysql.initial.sql
все основные шаги закончены.
теперь надо прописать либо алиас либо повесить порт в apache
1)если прописываем алиас то делаем так
создаем фаил в /etc/apache2/conf.d
touch aliases и прописываем в нем алиасы
Alias /mail /usr/src/roundcubemail-0.3.1
если мы вешаем веб на порт то делаем следующее:
2.1) добавляем в /etc/apache2/ports.conf
NameVirtualHost *:8080
Listen 8080
2.2) создаем фаил mcedit /etc/apache2/sites-enabled/ports
в нем прописываем
DocumentRoot «/usr/src/roundcubemail-0.3.1»
allow from all
Options +Indexes
проверяем висит ли на 8080 апач
#netstat -an |grep 8080
если висит заходим по порту
http://adress-to-you-server:8080
если делали по первому способу то http://adress-to-you-server/mail
пользователя указываем польностью например
usr:admin@taku.org.ru
pwd:…….
domain: taku.org.ru
входим и наслаждаемся почтой
дальше буду настраивать ssl, antispam, antivir, и добавлю плагины к roundcube (calendar, adressboks, tasks)
Комментарии
Добавить комментарий