Здесь описывается установка и настройка почтовой системы Free BSD?+Postfix+Virtual Users.
Все это реально устанавливалось и работает.
Исходные данные:
Будут установлены:
Postfix
My SQL?
Cyrus-SASL2
Courier-IMAP
Spam Assassin?
Clam Anti-Virus
Apache
Maia-Mailguard (Amavisd-new)
Postfix Admin?
Squirrel Mail?
Mailman?
и еще куча всего прочего по зависимостям и необходимости.
Создаем и редактируем /usr/local/lib/sasl2/smtpd.conf file:
Добавляем автозапуск authdaemond:
Для My SQL? у меня в /etc/make.conf прописано следующее:
Далее:
Добавляем автозапуск mysqld:
Запускаем My SQL?:
Настраиваем безопасность My SQL?.
А еще лучше воспользоваться стандартным скриптом для настройки безопасности нашего сервера:
Загружаем файл структуры баз postfix-db.sql:
Редактируем его:
Загружаем структуру нашей базы для Postfix:
Здесь ничего сложного:
Следующие несколько программ дают возможность пользователям изменять их пароли через webmail клиенты, такие как Squirrel Mail?,
SQWebmail или Horde. Также будет установлено много зависимостей, таких как Xorg и TCL.
Собираем expect для возможности изменения пароля через webmail:
Редактируем /etc/rc.conf:
Выставляем необходимые права для каталога authdaemond:
Создаем конфиги для всего этого хозяйства:
Копируем файл сообщений “Quota Reached”:
Редактируем его под свои надобности:
Вносим во все *.cnf файлы информацию о нашем сервере:
Это пример файла imapd.cnf:
Создаем наши SSL сертификаты для IMAP/POP3:
Редактируем файл /usr/local/etc/authlib/authdaemonrc:
Редактируем /usr/local/etc/authlib/authmysqlrc:
Примечание: Значения “MYSQL_GID_FIELD” и “MYSQL_UID_FIELD” должны иметь те же значения, что и соответствующие UID/GID
для пользователя/группы postfix.
Также, попробуйте ВЕЗДЕ использовать табуляцию, а не пробелы.
Редактируем /etc/rc.conf file:
Редактируем /etc/periodic.conf file:
Проверяем библиотеки слинкованные с smtpd Postfix-а:
Создаем и шифруем SMTP SSL сертификаты:
Редактируем /usr/local/etc/postfix/main.cf:
(Под строкой soft_bounce = no)
Редактируем /usr/local/etc/postfix/main.cf дальше:
Редактируем /usr/local/etc/postfix/mysql_virtual_alias_maps.cf:
Редактируем /usr/local/etc/postfix/mysql_virtual_domains_maps.cf:
Редактируем /usr/local/etc/postfix/mysql_virtual_mailbox_maps.cf:
Редактируем /usr/local/etc/postfix/mysql_virtual_mailbox_limit_maps.cf:
Редактируем /usr/local/etc/postfix/mysql_relay_domains_maps.cf:
Выставляем права на новые файлы:
Обновляем transport map базу:
Редактируем файл /etc/aliases:
Создаем файл aliases.db:
Создаем наш почтовый каталог и выставляем права:
Запускаем все стартовые скрыпты:
Примечание: Проверяем наши /var/log/maillog и /var/log/messages на отсутствие явных ошибок.
Идем на 25 порт localhost:
#telnet localhost 25
Примечание: команда STARTTLS обязательно должна возвратить “220 2.0.0 Ready to start TLS”.
Иначе у нас проблемы и нужно искать и исправлять ошибки.
Идем на 110 порт localhost:
На этой стадии мы имеет полностью функционирующий MTA с поддержкой виртуальных доменов/пользователей.
ВАЖНО!
Так как тестовый пользователь уже не нужен, то удаляем его из системы:
не окончено
Ссылок на эту страницу нет
Вы не владеете cтраницей FreeBSD/FreeBSD/Mail/MaiaMailguard и поэтому не можете получить список наблюдающих за ней