Postfix + Sasl + Courier-Authlib + MySQL + Dovecot + Webmail搭建邮件服务器

实验背景:

A.Vmware虚拟机redhat5.8._32位-台作为邮件服务器,设定主机名为mail.willow.com,

IP为1.1.1.18,DNS指向本机,提前部署好DNS服务器,

特别要指出的是,一定要将mail邮箱服务器的MX记录,A记录,PTR记录指向

本机1.1.1.18(这里不要解释如何搭建DNS,如需知道,请查看本人前面博客)

B.客户机winxp一台,IP为1.1.1.100,用于邮件测试使用

1.邮件系统相关名称解释:

MUA:Mail User Agent,邮件用户代理,如outlook,foxmail等客户端软件
MTA:Mail Transfer Agent,邮件传输代理,如Sendmail,Postfix等SMTP服务器
MDA:Mail Delivery Agent,邮件投递代理,如procmail, maildrop

MRA:Mail Retrieval Agent,邮件检索代理,如POP3,IMAP4协议中cyrus-imap,dovecot软件

SASL: Simple Authintication Secure Layer, 简单认证安全层,用户认证

cyrus-sasl和courier-authlib软件同时使用

Mysql:Mysql与SASL结合实现虚拟用户,虚拟域,避免使用系统用户产生安全风险

Webmail:Openwebmail,squirrelmail和Extmail(Extman)

2.redhat5.8_32位系统下部署编译环境

yum groupinstall -y "Development Libraries" "Development Tools"

3.安装sasl rpm包,便于后续用户认证等功能

yum install -y cyrus-sasl cyrus-sasl-devel cyrus-sasl-lib cyrus-sasl-plain

4.关闭和卸载sendmail服务软件,为后postfix安装做准备,避免冲突

service sendmail stop

chkconfig sendmail off

rpm -e --nodeps sendmail

5.通用二进制安装mysql软件

软件下载地址:http://www.mysql.com/

5.1.创建mysql用户和组,并且是系统用户,不能登入系统,也不能创建家目录

groupadd -g 306 -r mysql

useradd -g 306 -u 306 -r -s /sbin/nologin -M mysql

id mysql

5.2.对下载的二进制mysql进行解压,并创建软链接mysql

tar xf  mysql-5.5.49-linux2.6-i686.tar.gz -C /usr/local/

cd /usr/local/

ln -sv mysql-5.5.49-linux2.6-i686 mysql

5.3.进入mysql安装目录,开始安装mysql

cd mysql

less INSTALL-BINARY  #查看mysql安装方法

chown -R mysql.mysql .

scripts/mysql_install_db --user=mysql

chown -R root .

chown -R mysql data/

cp support-files/my-huge.cnf /etc/my.cnf

vim /etc/my.cnf

cp support-files/mysql.server /etc/rc.d/init.d/mysqld

5.4.将mysqld加入系统开机启动服务

chkconfig --add mysqld

chkconfig mysqld on

5.5.增加man_Page功能

vim /etc/man.config

MANPATH /usr/local/mysql/man

5.6.增加mysql命令路径至PATH路径中

vim /etc/profile.d/mysql.sh

export PATH=$PATH:/usr/local/mysql/bin

5.7.增加mysql库文件搜索路径并重新加载库文件

vim /etc/ld.so.conf.d/mysql.conf

/usr/local/mysql/lib

ldconfig -v

5.8.增加mysql头文件搜索路径

ln -sv /usr/local/mysql/include /usr/include/mysql

5.9.启动mysqld服务

service mysqld start

6.安装postfix软件,即传送邮件服务器,作为smtp服务器侦听在25/tcp端口

软件下载地址:http://www.postfix.org/

6.1.创建postfix用户和组,不能登入系统,也不能创建家目录

groupadd -g 2525 postfix

useradd -g 2525 -u 2525 -s /sbin/nologin -M postfix

6.2.创建postdrop用户和组,不能登入系统,也不能创建家目录,为后面安装时备用帐号

groupadd -g 2626 postdrop

useradd -g 2626 -u 2626 -s /sbin/nologin -M postdrop

6.3.对下载的二进制postfix进行解压

tar  xf postfix-2.9.15.tar.gz

6.4.进入postfix安装目录,开始安装编译安装postfix

cd postfix-2.9.15

make makefiles ‘CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include -DUSE_SASL_AUTH

-DUSE_CYRUS_SASL -I/usr/include/sasl -DUSE_TLS‘  ‘AUXLIBS=-L/usr/local/mysql/lib

-lmysqlclient -lz -lm -L/usr/lib/sasl2 -lsasl2 -lssl -lcrypto‘

make

make install

install_root: [/]

tempdir: [/root/Sources/postfix-2.2.12] /tmp

config_directory: [/etc/postfix]

daemon_directory: [/usr/libexec/postfix]

command_directory: [/usr/sbin]

queue_directory: [/var/spool/postfix]

sendmail_path: [/usr/sbin/sendmail]

newaliases_path: [/usr/bin/newaliases]

mailq_path: [/usr/bin/mailq]

mail_owner: [postfix]

setgid_group: [postdrop] #此地方用到postdrop组的gid,也是上面创建postdrop帐号原因

html_directory: [no]

manpage_directory: [/usr/local/man]

readme_directory: [no]

6.5.启动postfix服务

postfix start

7.为方便大家理解postfix服务,下面着重讲解下postfix相关注意事项及配置文件

postfix基于模块化设计:

路径: /etc/postfix/master.cf 主控制进程或核心配置文件

postfix的配置文件:

路径: /etc/postfix/main.cf

格式:参数 = 值

注意:参数必须写绝对行首,以空白开头的行被认为是上一行的延续

7.1.postconf命令可配置postfix文件

选项:-d: 显示默认的配置

-n: 修改了的配置

-m: 显示支持的查找表类型

-A: 显示支持的SASL客户端插件类型

-a: 显示支持的SASL服务器端插件类型

-e: 参数=值: 更改某参数配置信息,并保存至main.cf文件中

7.2.smtp状态码:(相似http状态码)

1xx: 纯信息

2xx: 正确

3xx: 上一步操作尚未完成,需要继续补充

4xx: 暂时性错误

5xx: 永久性错误

7.3.smtp协议命令:

helo (smtp协议)

ehlo (esmtp协议)

mail from: 发件人

rcpt to:  收件人

data  邮件正文

.   点代表正文结束

alias: 邮件别名

newaliases  # 必须执行本条命令

功能是将/etc/aliases文件hash成/etc/aliases.db,提高用户检索速度

postfix默认把本机的IP地址所在的网段识别为本地网络,并且为之提供中继邮件服务;

举例:利用telnet命令登入邮件服务器发邮件,如下:

切换willow用户,利用mail命令收邮件,如下:

7.4.为postfix提供SysV服务脚本/etc/rc.d/init.d/postfix,

vim /etc/rc.d/init.d/postfix  新增内容如下:

#!/bin/bash

#

# postfix      Postfix Mail Transfer Agent

#

# chkconfig: 2345 80 30

# description: Postfix is a Mail Transport Agent, which is the program \

#              that moves mail from one machine to another.

# processname: master

# pidfile: /var/spool/postfix/pid/master.pid

# config: /etc/postfix/main.cf

# config: /etc/postfix/master.cf

# Source function library.

. /etc/rc.d/init.d/functions

# Source networking configuration.

. /etc/sysconfig/network

# Check that networking is up.

[ $NETWORKING = "no" ] && exit 3

[ -x /usr/sbin/postfix ] || exit 4

[ -d /etc/postfix ] || exit 5

[ -d /var/spool/postfix ] || exit 6

RETVAL=0

prog="postfix"

start() {

# Start daemons.

echo -n $"Starting postfix: "

/usr/bin/newaliases >/dev/null 2>&1

/usr/sbin/postfix start 2>/dev/null 1>&2 && success || failure $"$prog start"

RETVAL=$?

[ $RETVAL -eq 0 ] && touch /var/lock/subsys/postfix

echo

return $RETVAL

}

stop() {

# Stop daemons.

echo -n $"Shutting down postfix: "

/usr/sbin/postfix stop 2>/dev/null 1>&2 && success || failure $"$prog stop"

RETVAL=$?

[ $RETVAL -eq 0 ] && rm -f /var/lock/subsys/postfix

echo

return $RETVAL

}

reload() {

echo -n $"Reloading postfix: "

/usr/sbin/postfix reload 2>/dev/null 1>&2 && success || failure $"$prog reload"

RETVAL=$?

echo

return $RETVAL

}

abort() {

/usr/sbin/postfix abort 2>/dev/null 1>&2 && success || failure $"$prog abort"

return $?

}

flush() {

/usr/sbin/postfix flush 2>/dev/null 1>&2 && success || failure $"$prog flush"

return $?

}

check() {

/usr/sbin/postfix check 2>/dev/null 1>&2 && success || failure $"$prog check"

return $?

}

restart() {

stop

start

}

# See how we were called.

case "$1" in

start)

start

;;

stop)

stop

;;

restart)

stop

start

;;

reload)

reload

;;

abort)

abort

;;

flush)

flush

;;

check)

check

;;

status)

status master

;;

condrestart)

[ -f /var/lock/subsys/postfix ] && restart || :

;;

*)

echo $"Usage: $0 {start|stop|restart|reload|abort|flush|check|status|condrestart}"

exit 1

esac

exit $?

# END

保存退出后

chmod +x /etc/rc.d/init.d/postfix  #为此脚本赋予执行权限:

chkconfig --add postfix #将postfix加入服务列表

chkconfig postfix on  #将postfix服务添加开机自启动

service postfix restart #重启一下postfix服务,确认sysv服务正常

7.5.打开postfix配置文件进行一些基本配置

vim /etc/postfix/main.cf

修改以下配置:

myhostname = mail.willow.com

myorigin = $mydomain

mydomain = willow.com

mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain

mynetworks = 192.168.1.0/24, 127.0.0.0/8

说明:

myorigin参数用来指明发件人所在的域名,即做发件地址伪装;

mydestination参数指定postfix接收邮件时收件人的域名,即postfix系统可接收到这些域名的邮件;

否则不是指定的域名,如果可以则需要中继邮件出去

myhostname参数指定运行postfix邮件系统的主机的主机名,默认情况下,其值被设定为本地机器名;

mydomain参数指定您的域名,默认情况下,postfix将myhostname的第一部分删除而作为mydomain的值;

mynetworks参数指定你所在的网络的网络地址,postfix系统根据其值来区别用户是远程的还是本地的,        如果是本地网络用户则允许其访问;即只允许这些网络地址才能中继邮件出去

inet_interfaces 参数指定postfix系统监听的网络接口;

注意:

7.5.1.在postfix的配置文件中,参数行和注释行是不能处在同一行中的;

7.5.2.任何一个参数的值都不需要加引号,否则引号将会被当作参数值的一部分来使用;

7.5.3.每修改参数及其值后执行postfix reload 即可令其生效;但若修改了inet_interfaces,

则需重新启动postfix;

7.5.4.如果一个参数的值有多个,可以将它们放在不同的行中,只需要在其后的每个行前多置一个空格   即可;postfix会把第一个字符为空格或tab的文本行视为上一行的延续;

8.安装Pop3或Imap4接收邮件服务软件,代表dovecot程序

都是以明文方式接收邮件

Pop3侦听在110/tcp端口

Imap4侦听在143/tcp端口

dovecot软件有以下特点:

支持四种协议:pop3, imap4, pops, imaps

有SASL认证能力

邮箱格式:mbox:一个文件存储所有邮件;

maildir: 一个文件存储一封邮件并且所有邮件存储在此目录中;

配置文件:/etc/dovecot.conf

脚本文件: /etc/rc.d/init.d/dovecot

8.1.安装dovecot软件,以提供接收邮件功能

yum install -y dovecot

8.2.修改dovecot配置文件

vim /etc/dovecot.conf,修改如下内容:

protocols = imap pop3

listen  = *

8.3.将dovecot加入开机自启动并且启动dovecot服务

chkconfig dovecot on

service dovecot start

举例:利用dovecot功能收邮件测试,如下

8.4.mutt命令,可以接收邮件的命令

格式: mutt -f 协议://用户名或用户邮箱地址@邮件服务器主机名或IP地址

例如: mutt -f pop://[email protected]

mutt -f pop://[email protected]@mail.willow.com

mutt -f pop://[email protected]@1.1.1.18

8.5.小结一下:至此为止已安装postfix,dovecot,可以提供邮件的发送和接收,基础功能已完成

但离一个完整的生产环境邮件服务器功能为时尚早,因为到目前为止,邮件服务器只是对允许的IP地址对应客户端进行中继,并没有基于用户帐号密码的认证,如果我离开公司就不能接送和发送邮件了吗?

下面我将利用长篇解释用户认证功能及相关名词解释

9.启动SASL用户帐号密码认证功能

9.1安装sasl软件,前面已经安装,主要启用sasl功能为postfix提供连接认证框架

sasl脚本: /etc/rc.d/init.d/saslauthd

sasl脚本配置文件:/etc/sysconfig/saslauthd

9.2.显示sasl支持的认证机制或认证模块

saslauthd -v: 显示当前主机saslauthd服务所支持的认证机制,默认为pam

[[email protected] ~]# saslauthd -v

saslauthd 2.1.22

authentication mechanisms: getpwent kerberos5 pam rimap shadow ldap

9.3.修改sasl脚本配置文件:/etc/sysconfig/saslauthd

vim /etc/sysconfig/saslauthd #修改以下内容

MECH=shadow

9.4.将saslauthd加入开机自启动并且启动saslauthd服务

chkconfig saslauthd on

service saslauthd start

9.5.测试saslauthd认证功能

testsaslauthd -u willow -p redhat

10.为postfix服务开启用户别名支持:

10.1.在配置文件开启基于hash的别名文件支持

在main.cf中,找到如下指令,而后启用它(即移除前面的#号):

#alias_maps = hash:/etc/aliases

10.2.在/etc/aliases文件中定义新的别名项,其格式通常为以冒号隔开的两个字段,前一个字段为初始目标邮件地址,后一个字段为实际发往的地址,如:

linux:tom

[email protected]:  [email protected]

10.3.将/etc/aliases转换为hash格式:

postalias  /etc/aliases

也可以直接使用newaliases进行hash

10.4.重启postfix服务重新载入配置文件

service postfix restart

11.Postfix基于客户端的访问控制概览

postfix内置了多种反垃圾邮件的机制,其中就包括“客户端”发送邮件限制。客户端判别机制可以设定一系列客户信息的判别条件:

smtpd_client_restrictions   #客户端连接服务器阶段

smtpd_data_restrictions    #发送正文数据data阶段

smtpd_helo_restrictions    #发送hello消息阶段

smtpd_recipient_restrictions #收件人rcpt to:阶段

smtpd_sender_restrictions   #寄件人mail from:阶段

上面的每一项参数分别用于检查SMTP会话过程中的特定阶段,即客户端提供相应信息的阶段,如当客户端发起连接请求时,postfix就可以根据配置文件中定义的smtpd_client_restrictions参数来判别此客户端IP的访问权限。相应地,smtpd_helo_restrictions则用于根据用户的helo信息判别客户端的访问能力等等。

如果DATA命令之前的所有内容都被接受,客户端接着就可以开始传送邮件内容了。邮件内容通常由两部分组成,前半部分是标题(header),其可以由header_check过滤,后半部分是邮件正文(body),其可以由check_body过滤。这两项实现的是邮件“内容检查”。

11.1.postfix的默认配置如下:

smtpd_client_restrictions =

smtpd_data_restrictions =

smtpd_end_of_data_restrictions =

smtpd_etrn_restrictions =

smtpd_helo_restrictions =

smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination

smtpd_sender_restrictions =

这限制了只有mynetworks参数中定义的本地网络中的客户端才能通过postfix转发邮件,其它客户端则不被允许,从而关闭了开放式中继(open relay)的功能。

Postfix有多个内置的限制条件,如上面的permit_mynetworks和reject_unauth_destination,但管理员也可以使用访问表(access map)来自定义限制条件。自定义访问表的条件通常使用check_client_access, check_helo_access, check_sender_access, check_recipient_access进行,它们后面通常跟上type:mapname格式的访问表类型和名称。其中,check_sender_access和check_recipient_access用来检查客户端提供的邮件地址,因此,其访问表中可以使用完整的邮件地址,如[email protected];也可以只使用域名,如magedu.com;还可以只有用户名的部分,如[email protected]。

11.2.实例1

这里以禁止1.1.1.100这台主机通过工作在1.1.1.18上的postfix服务发送邮件为例演示说明其实现过程。访问表使用hash的格式。

(1)首先,编辑/etc/postfix/access文件,以之做为客户端检查的控制文件,在里面定义如下一行:

1.1.1.100 REJECT

(2)将此文件转换为hash格式,即.db的格式

postmap /etc/postfix/access

(3)配置postfix使用此文件对客户端进行检查

编辑/etc/postfix/main.cf文件,添加如下参数:

smtpd_client_restrictions = check_client_access hash:/etc/postfix/access

(4)重启postfix服务重新载入配置文件

service postfix restart

11.3.实例2

这里以禁止通过本服务器向163.com域发送邮件为例演示其实现过程。访问表使用hash的格式。

(1)首先,建立/etc/postfix/denydstdomains文件(文件名任取),在里面定义如下一行:

163.com REJECT

(2)将此文件转换为hash格式

postmap /etc/postfix/denydstdomains

(3)配置postfix使用此文件对客户端进行检查

编辑/etc/postfix/main.cf文件,添加如下参数:

smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/denydstdomains, permit_mynetworks, reject_unauth_destination

(4)重启postfix服务重新载入配置文件

service postfix restart

11.4.检查表格式的说明

hash类的检查表都使用类似如下的格式:

pattern   action

检查表文件中,空白行、仅包含空白字符的行和以#开头的行都会被忽略。以空白字符开头后跟其它非空白字符的行会被认为是前一行的延续,是一行的组成部分。

(1)关于pattern

其pattern通常有两类地址:邮件地址和主机名称/地址。

邮件地址的pattern格式如下:

[email protected]  用于匹配指定邮件地址;

domain.tld   用于匹配以此域名作为邮件地址中的域名部分的所有邮件地址;

[email protected]     用于匹配以此作为邮件地址中的用户名部分的所有邮件地址;

主机名称/地址的pattern格式如下:

domain.tld   用于匹配指定域及其子域内的所有主机;

.domain.tld   用于匹配指定域的子域内的所有主机;

net.work.addr.ess

net.work.addr

net.work

net        用于匹配特定的IP地址或网络内的所有主机;

network/mask  CIDR格式,匹配指定网络内的所有主机;

(2)关于action

接受类的动作:

OK   接受其pattern匹配的邮件地址或主机名称/地址;

全部由数字组成的action   隐式表示OK;

拒绝类的动作(部分):

4NN text

5NN text

其中4NN类表示过一会儿重试;5NN类表示严重错误,将停止重试邮件发送;421和521对于postfix来说有特殊意义,尽量不要自定义这两个代码;

REJECT optional text...   拒绝;text为可选信息;

DEFER optional text...    拒绝;text为可选信息;

11.5.为postfix开启基于cyrus-sasl的认证功能

使用以下命令验正postfix是否支持cyrus风格的sasl认证,如果您的输出为以下结果,则是支持的:

postconf  -a

cyrus

dovecot

11.6.vim /etc/postfix/main.cf

添加以下内容:

############################CYRUS-SASL############################

broken_sasl_auth_clients = yes

smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_invalid_hostname,reject_non_fqdn_hostname,reject_unknown_sender_domain,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_pipelining,reject_unauth_destination

smtpd_sasl_auth_enable = yes

smtpd_sasl_local_domain = $myhostname

smtpd_sasl_security_options = noanonymous

smtpd_sasl_path = smtpd

smtpd_banner = Welcome to our $myhostname ESMTP !!!

11.7. vim /usr/lib/sasl2/smtpd.conf

添加如下内容:

#log_level: 3  #日志级别,如果不需要可以删除

pwcheck_method: saslauthd

mech_list: PLAIN LOGIN

11.8.重启postfix服务重新载入配置文件

service postfix restart

11.9.telnet 1.1.1.18 25,测试认证用户通过后的中继功能

如下两项出现证明认证功能OK

250-AUTH PLAIN LOGIN

250-AUTH=PLAIN LOGIN

用户和密码使用base64编码方法

echo -n "tom" | openssl base64

echo -n "redhat" | openssl base64

小结:至此为止,本邮件服务器提供用户认证收发邮件,但是大家有没有注意到这个问题,邮件帐号都是系统帐号,这个是不是存在系统风险呢?邮件帐号只是提供收发邮件,怎么让它们登入系统呢?有没有这种数据库,让邮件帐号保存至其他数据库中,而不是系统帐号?如何实现呢?这就是我们下面即将要说的,基于mysql下的邮件帐号管理,那如何让postfix连到mysql上验证邮件帐号呢?

基于虚拟用户的虚拟域的邮件服务:

12.安装Courier-authlib软件,通过sasl库函数,连接到mysql数据库

Courier-authlib下载地址:http://www.courier-mta.org/download.html#authlib

12.1.先确保libtool-ltdl和libtool-ltdl-devel已安装,下面将会用到

yum install -y libtool-ltdl libtool-ltdl-devel

12.2.编译安装Courier-authlib

./configure \

--prefix=/usr/local/courier-authlib \

--sysconfdir=/etc \

--without-authpam \

--without-authshadow \

--without-authvchkpw \

--without-authpgsql \

--with-authmysql \

--with-mysql-libs=/usr/local/mysql/lib \ #对比自己环境做相应mysql库文件修改

--with-mysql-includes=/usr/local/mysql/include \ #对比自己环境做相应mysql头文件修改

--with-redhat \

--with-authmysqlrc=/etc/authmysqlrc \

--with-authdaemonrc=/etc/authdaemonrc \

--with-mailuser=postfix \

--with-mailgroup=postfix \

--with-ltdl-lib=/usr/lib \

--with-ltdl-include=/usr/include

make && make install

chmod 755 /usr/local/courier-authlib/var/spool/authdaemon

cp /etc/authdaemonrc.dist  /etc/authdaemonrc

cp /etc/authmysqlrc.dist  /etc/authmysqlrc

12.3.修改/etc/authdaemonrc 文件

vim /etc/authdaemonrc 修改以下3项

authmodulelist="authmysql"

authmodulelistorig="authmysql"

daemons=10

12.4.配置authmysqlrc通过mysql进行邮件帐号认证

注意mysql上面已经利用通用二进制格式已安装

编辑/etc/authmysqlrc 为以下内容,其中2525,2525 为postfix 用户的UID和GID。

MYSQL_SERVER localhost

MYSQL_PORT 3306            #mysql监听端口,这里使用默认的3306

MYSQL_USERNAME  extmail      #将要用到数据库的用户名

MYSQL_PASSWORD  extmail        #对应mysql用户密码

MYSQL_SOCKET  /tmp/mysql.sock  #对比自己环境相应修改

MYSQL_DATABASE  extmail

MYSQL_USER_TABLE  mailbox

MYSQL_CRYPT_PWFIELD  password

MYSQL_UID_FIELD  ‘2525‘

MYSQL_GID_FIELD  ‘2525‘

MYSQL_LOGIN_FIELD  username

MYSQL_HOME_FIELD  concat(‘/var/mailbox/‘,homedir)  #/var/mailbox目录需手动创建

MYSQL_NAME_FIELD  name

MYSQL_MAILDIR_FIELD  concat(‘/var/mailbox/‘,maildir)

12.5.提供courier-authli的SysV服务脚本

cp courier-authlib.sysvinit /etc/rc.d/init.d/courier-authlib

chmod 755 /etc/init.d/courier-authlib

chkconfig --add courier-authlib

chkconfig --level 2345 courier-authlib on

service courier-authlib start   (启动服务)

12.6.新建虚拟用户邮箱所在的目录,并将其权限赋予postfix用户:

mkdir –pv /var/mailbox

chown –R postfix /var/mailbox

12.7.接下来重新配置SMTP 认证,编辑 /usr/lib/sasl2/smtpd.conf ,确保其为以下内容:

pwcheck_method: authdaemond

log_level: 3

mech_list:PLAIN LOGIN

authdaemond_path:/usr/local/courier-authlib/var/spool/authdaemon/socket

12.8.让postfix支持虚拟域和虚拟用户

1、编辑/etc/postfix/main.cf,添加如下内容:

########################Virtual Mailbox Settings########################

virtual_mailbox_base = /var/mailbox

virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf

virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf

virtual_alias_domains =

virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf

virtual_uid_maps = static:2525

virtual_gid_maps = static:2525

virtual_transport = virtual

#maildrop_destination_recipient_limit = 1

#maildrop_destination_concurrency_limit = 1

###########################QUOTA Settings########################

message_size_limit = 14336000

virtual_mailbox_limit = 20971520

#virtual_create_maildirsize = yes

#virtual_mailbox_extended = yes

#virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf

#virtual_mailbox_limit_override = yes

#virtual_maildir_limit_message = Sorry, the user‘s maildir has overdrawn his diskspace quota, please Tidy your mailbox and try again later.

#virtual_overquota_bounce = yes

13.安装httpd软件

yum install -y httpd

14.使用extman源码目录下docs目录中的extmail.sql和init.sql建立数据库:

tar zxvf  extman-1.1.tar.gz

cd extman-1.1/docs

由于安装的mysql是5.5版本,所以修改extmail对应配置

因为MySQL-5.1以后版本,其中的服务脚本extmail.sql执行会有语法错误

sed -i ‘[email protected][email protected][email protected]‘ extmail.sql

mysql -u root -p < extmail.sql

mysql -u root -p <init.sql

cp mysql_virtual_* /etc/postfix/

14.1授予用户extmail访问extmail数据库的权限

mysql> GRANT all privileges on extmail.* TO [email protected] IDENTIFIED BY ‘extmail‘;

mysql> GRANT all privileges on extmail.* TO [email protected] IDENTIFIED BY ‘extmail‘;

15.启用虚拟域以后,需要取消中心域,即注释掉myhostname, mydestination, mydomain, myorigin

vim /etc/postfix/main.cf

在这些指令前加#号,myhostname, mydestination, mydomain, myorigin

16.重新配置dovecot,以支持虚拟用户虚拟域连接mysql数据库

vim /etc/dovecot.conf

mail_location = maildir:/var/mailbox/%d/%n/Maildir

auth default {

mechanisms = plain

passdb sql {

args = /etc/dovecot-mysql.conf

}

userdb sql {

args = /etc/dovecot-mysql.conf

}

16.创建dovecot-mysql.conf文件,并增加如下内容

vim /etc/dovecot-mysql.conf

driver = mysql

connect = host=/tmp/mysql.sock dbname=extmail user=extmail password=extmail

default_pass_scheme = CRYPT

password_query = SELECT username AS user,password AS password FROM mailbox WHERE username = ‘%u‘

user_query = SELECT maildir, uidnumber AS uid, gidnumber AS gid FROM mailbox WHERE username = ‘%u‘

说明:如果mysql服务器是本地主机,即host=localhost时,如果mysql.sock文件不是默认的/var/lib/mysql/mysql.sock,可以使用host=“sock文件的路径”来指定新位置;例如,使用通用二进制格式安装的MySQL,其sock文件位置为/tmp/mysql.sock,相应地connect应按如下方式定义。

connect = host=/tmp/mysql.sock dbname=extmail user=extmail password=extmail

接下来启动dovecot服务:

service dovecot restart

chkconfig dovecot on

17.安装Extmail-1.2

说明:如果extmail的放置路径做了修改,那么配置文件webmail.cf中的/var/www路径必须修改为你所需要的位置。本文使用了默认的/var/www,所以,以下示例中并没有包含路径修改的相关内容。

17.1安装

tar zxvf extmail-1.2.tar.gz

mkdir -pv /var/www/extsuite

mv extmail-1.2 /var/www/extsuite/extmail

cp /var/www/extsuite/extmail/webmail.cf.default  /var/www/extsuite/extmail/webmail.cf

17.2修改主配置文件

vim /var/www/extsuite/extmail/webmail.cf

部分修改选项的说明:

SYS_MESSAGE_SIZE_LIMIT = 5242880

用户可以发送的最大邮件

SYS_USER_LANG = en_US

语言选项,可改作:

SYS_USER_LANG = zh_CN

SYS_MAILDIR_BASE = /home/domains

此处即为您在前文所设置的用户邮件的存放目录,可改作:

SYS_MAILDIR_BASE = /var/mailbox

SYS_MYSQL_USER = db_user

SYS_MYSQL_PASS = db_pass

以上两句句用来设置连接数据库服务器所使用用户名、密码和邮件服务器用到的数据库,这里修改为:

SYS_MYSQL_USER = extmail

SYS_MYSQL_PASS = extmail

SYS_MYSQL_HOST = localhost

指明数据库服务器主机名,这里默认即可

SYS_MYSQL_TABLE = mailbox

SYS_MYSQL_ATTR_USERNAME = username

SYS_MYSQL_ATTR_DOMAIN = domain

SYS_MYSQL_ATTR_PASSWD = password

以上用来指定验正用户登录里所用到的表,以及用户名、域名和用户密码分别对应的表中列的名称;这里默认即可

SYS_AUTHLIB_SOCKET = /var/spool/authdaemon/socket

此句用来指明authdaemo socket文件的位置,这里修改为:

SYS_AUTHLIB_SOCKET = /usr/local/courier-authlib/var/spool/authdaemon/socket

18.httpd相关配置

由于extmail要进行本地邮件的投递操作,故必须将运行apache服务器用户的身份修改为您的邮件投递代理的用户;本例中打开了apache服务器的suexec功能,故使用以下方法来实现虚拟主机运行身份的指定。此例中的MDA为postfix自带,因此将指定为postfix用户:

18.1.要想使用虚拟主机,首先必须注释中心主机即

vim /etc/httpd/conf/httpd.conf

#DocumentRoot "/var/www/html"

<VirtualHost *:80>

ServerName mail.willow.com

DocumentRoot /var/www/extsuite/extmail/html/

ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi

Alias /extmail /var/www/extsuite/extmail/html

SuexecUserGroup postfix postfix

</VirtualHost>

18.1.cgi执行文件属主为apache运行身份用户:

chown -R postfix.postfix /var/www/extsuite/extmail/cgi/

如果您没有打开apache服务器的suexec功能,也可以使用以下方法解决:

vim /etc/httpd/httpd.conf

User postfix

Group postfix

<VirtualHost *:80>

ServerName mail.magedu.com

DocumentRoot /var/www/extsuite/extmail/html/

ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi

Alias /extmail /var/www/extsuite/extmail/html

</VirtualHost>

18.2.依赖关系的解决

extmail将会用到perl的Unix::syslogd功能,您可以去http://search.cpan.org搜索下载原码包进行安装。

tar zxvf Unix-Syslog-0.100.tar.gz

cd Unix-Syslog-0.100

perl Makefile.PL

make

make install

18.3.启动apache服务

service httpd restart

chkconfig httpd on

19.安装Extman-1.1

tar zxvf  extman-1.1.tar.gz

mv extman-1.1 /var/www/extsuite/extman

修改配置文件以符合本例的需要:

cp /var/www/extsuite/extman/webman.cf.default  /var/www/extsuite/extman/webman.cf

vim /var/www/extsuite/extman/webman.cf

SYS_MAILDIR_BASE = /home/domains

此处即为您在前文所设置的用户邮件的存放目录,可改作:

SYS_MAILDIR_BASE = /var/mailbox

SYS_DEFAULT_UID = 1000

SYS_DEFAULT_GID = 1000

此两处后面设定的ID号需更改为前而创建的postfix用户和postfix组的id号,本文使用的是2525

SYS_DEFAULT_UID = 2525

SYS_DEFAULT_GID = 2525

SYS_MYSQL_USER = webman

SYS_MYSQL_PASS = webman

修改为:

SYS_MYSQL_USER = extmail

SYS_MYSQL_PASS = extmail

SYS_MYSQL_SOCKET = /tmp/mysql.sock #对应sock文件路径

修改cgi目录的属主:

chown -R postfix.postfix /var/www/extsuite/extman/cgi/

在mysql数据库中创建webman用户

GRANT ALL PRIVILEGES ON extmail.* TO [email protected] IDENTIFIED BY ‘webman‘;

GRANT ALL PRIVILEGES ON extmail.* TO [email protected] IDENTIFIED BY ‘webman‘;

在apache的主配置文件中Extmail的虚拟主机部分,添加如下两行:

ScriptAlias /extman/cgi /var/www/extsuite/extman/cgi

Alias /extman /var/www/extsuite/extman/html

创建其运行时所需的临时目录,并修改其相应的权限:

mkdir  -pv  /tmp/extman

chown postfix.postfix  /tmp/extman

SYS_CAPTCHA_ON = 1  修改为 SYS_CAPTCHA_ON = 0

service httpd restart

19.通过客户端web登入服务器http://邮件服务器域名或IP

http://1.1.1.18

19.1.如果进入邮箱登入管理报错,日志显示Prototype mismatch: sub Encode::IMAPUTF7::decode ($$;$) vs none at /var/www/extsuite/extman/libs/Encode/IMAPUTF7.pm line 76

下载:Encode-IMAPUTF7并编译安装并复制到目标目录覆盖源文件

http://search.cpan.org/CPAN/authors/id/P/PM/PMAKHOLM/Encode-IMAPUTF7-1.05.tar.gz 
 tar -zxvf Encode-IMAPUTF7-1.05.tar.gz
 cd Encode-IMAPUTF7-1.05
 perl Makefile.PL
 cd lib/Encode
cp IMAPUTF7.pm extman/libs/Encode/

19.2.再重启httpd服务,尝试登入邮箱登入管理,如果显示还是报错,并且网页提示如下报错信息

install_driver(mysql) failed: Can’t locate DBD/mysql.pm in

请安装perl-DBD-MySQL

yum install perl-DBD-MySQL

最后的效果图:

现可登入extman进行后台管理了。默认管理帐号为:[email protected]  密码为:extmail*123*

总结:由于本实验量比较大,设置比较多,没有给出太多截图,所以根据自己实验环境,请仔细查看本博客设定,作适当修改,有许多不足之外,敬请谅解,哈哈!

时间: 2024-10-10 22:16:58

Postfix + Sasl + Courier-Authlib + MySQL + Dovecot + Webmail搭建邮件服务器的相关文章

Postfix+Dovecot+MySQL搭建邮件服务器

说到邮件服务器,网上有许多不同解决方案.Window操作系统下常见的邮件服务器有hMailServer.MailEnable.EVOMailServer.Apache James(纯Java跨平台)等. 而在Linux/Unix系统中常用的邮件服务器也有不少选择,最经典也是最常见的莫过于Postfix.这篇文章将会讲述如何在Ubuntu系统之下,通过Postfix.Dovecot.MySQL整合实现普通意义上「邮件服务器」的大部分功能. 开始之前 配置邮件服务器并不是一项简单的工作,其过程不仅需

rsyslog+mysql+loganalyzer 环境搭建日志服务器

环境:CentOS6.6 rsyslog+mysql+loganalyzer 环境搭建日志服务器 Client端:    192.168.2.10 MySQL服务器:  192.168.2.11 # Client端安装必备的软件包 yum install rsyslog-mysql -y 生成了2个文件: /lib64/rsyslog/ommysql.so           #rsyslog支持数据库的模块文件 /usr/share/doc/rsyslog-mysql-5.8.10/creat

阿里云CentOS Linux服务器上搭建邮件服务器遇到的问题

参考文章: 阿里云CentOS Linux服务器上用postfix搭建邮件服务器 Linux系统下邮件服务器的搭建(Postfix+Dovecot) 本来想自己搭建邮件服务器,但是看到一篇资料表示阿里云为了禁止垃圾邮件,禁用了25端口. 可以使用阿里云的邮件推送服务. SMTP之PHP调用示例 email.class.php下载

Windows Server 2003搭建邮件服务器

由于Windows Server 2003默认是没有安装我们搭建邮件服务器所需要的POP3和SMTP服务的,因此需要我们自己来安装.方法如下: 1. 将Windows Server 2003的系统光盘放入光驱,或者将镜像文件挂载到虚拟光驱.在控制面板中点击“添加或删除程序”,在“添加或删除程序”对话框中,点击“添加/删除Windows组件”.Hn 2. 在“Windows组件向导”中,需要进行如下操作: ① 安装POP3服务. 选中“电子邮件服务”,双击打开,会看到它包括“POP3服务”和“PO

使用hMailServer搭建邮件服务器

本文没有什么高深的技术内容,只是使用hMailServer,介绍搭建邮件服务器的全过程,供参考. 一.安装邮件服务器组件 打开软件,点下一步 选择存储数据的数据库,这里有两种选择, 一种是使用嵌入型数据库Microsoft Sql Compact,另一种是自定义数据库. 设置hMailServer connect密码.这个密码是链接hMaillServer 用的,稍后会使用该密码登录管理工具,配置服务器. 如果忘记,可以在安装路径的Bin文件里,找到配置文件手动更改. 登录,填刚才安装时候写的密

搭建 邮件服务器 实现2个邮箱互相通信

准备:   环境在虚拟机搭建  1台win08服务器 搭建dns服务器 和邮件服务器 :  1台win03服务器 搭建邮件服务器  :1台xp搭建客户机 这是1个客户端邮件处理软件   另一个是邮件服务器. 3台电脑在同一网段中. 软件都已经安装完毕.其中 客户机和03服务器的dns地址都指向08的ip 在08服务器上先建2个邮箱ip 一个是baidu.com  一个是 qidian.com 正向查找区域 右键新建区域---直接下一步----- 区域名称 :baidu.com ---直接下一步结

RHEL6.4 postfix+dovecot搭建邮件服务器

实验需求:为公司搭建一台能够收信和发信的邮件服务器(192.168.100.1),为员工提供服务,公司域名为jinjianjun.com. 一.修改DNS服务器(192.168.100.2)上mx邮件交换记录,确保客户机能解析邮件服务器地址 1.修改DNS区域文件 # vim /var/named/jinjianjun.com.zone $TTL 3H @       IN SOA  jinjianjun.com. root.jinjianjun.com. ( 2014042601; seria

CentOS7下搭建邮件服务器(dovecot + postfix + SSL)

CentOS 花了基本上两天的时间去配置CentOS7下的邮件服务器.其中艰辛太多了,一定得总结下. 本文的目的在于通过一系列配置,在CentOS 7下搭建dovecot + postfix + SSL 服务器,并且能够通过邮件客户端(本文中是Airmail)进行收发邮件. 前提条件 你得有个主机或者VPS 你有一个主域名比如 fancycoding.com 还有一个二级域名比如 mail.fancycoding.com 二级域名的 SSL 证书. 配置你的DNS记录 确认主域名有A记录指向服务

Centos6.5搭建邮件服务器(Postfix+Dovecot )

参考博文: http://blog.jjonline.cn/linux/185.html http://blog.51cto.com/11038104/1916669 第一步.关闭iptables.selinux         /etc/init.d/iptables stop         chkconfig --level 3 iptables off         vim /etc/selinux/config                 SELINUX=disable 第二步.