Создаем и редактируем /usr/local/lib/sasl2/smtpd.conf file:
Добавляем автозапуск authdaemond:
Для My SQL? у меня в /etc/make.conf прописано следующее:
Далее:
Добавляем автозапуск mysqld:
Запускаем My SQL?:
Настраиваем безопасность My SQL?.
А еще лучше воспользоваться стандартным скриптом для настройки безопасности нашего сервера:
Загружаем файл структуры баз postfix-db.sql:
Редактируем его:
Загружаем структуру нашей базы для Postfix:
Здесь ничего сложного:
Следующие несколько программ дают возможность пользователям изменять их пароли через webmail клиенты, такие как Squirrel Mail?,
SQWebmail или Horde. Также будет установлено много зависимостей, таких как Xorg и TCL.
Собираем expect для возможности изменения пароля через webmail:
Редактируем /etc/rc.conf:
Выставляем необходимые права для каталога authdaemond:
Создаем конфиги для всего этого хозяйства:
Копируем файл сообщений “Quota Reached”:
Редактируем его под свои надобности:
Вносим во все *.cnf файлы информацию о нашем сервере:
Это пример файла imapd.cnf:
Создаем наши SSL сертификаты для IMAP/POP3:
Редактируем файл /usr/local/etc/authlib/authdaemonrc:
Редактируем /usr/local/etc/authlib/authmysqlrc:
Примечание: Значения “MYSQL_GID_FIELD” и “MYSQL_UID_FIELD” должны иметь те же значения, что и соответствующие UID/GID
для пользователя/группы postfix. Также, попробуйте ВЕЗДЕ использовать табуляцию, а не пробелы.
Добавляем в /etc/rc.conf:
Добавляем в /etc/periodic.conf:
Проверяем библиотеки слинкованные с smtpd Postfix-а:
Создаем и шифруем SMTP SSL сертификаты:
Редактируем /usr/local/etc/postfix/main.cf:
(Под строкой soft_bounce = no)
Редактируем /usr/local/etc/postfix/main.cf дальше:
Создаем /usr/local/etc/postfix/mysql_virtual_alias_maps.cf:
Создаем /usr/local/etc/postfix/mysql_virtual_domains_maps.cf:
Создаем /usr/local/etc/postfix/mysql_virtual_mailbox_maps.cf:
Создаем /usr/local/etc/postfix/mysql_virtual_mailbox_limit_maps.cf:
Создаем /usr/local/etc/postfix/mysql_relay_domains_maps.cf:
Выставляем права на новые файлы:
Обновляем transport map базу:
Редактируем файл /etc/aliases:
Создаем файл aliases.db:
Создаем каталог для почты и выставляем права:
Запускаем все стартовые скрипты:
Примечание: Проверяем /var/log/maillog и /var/log/messages на отсутствие явных ошибок.
Идем на 25 порт:
#telnet localhost 25
Примечание: команда STARTTLS обязательно должна возвратить “220 2.0.0 Ready to start TLS”.
Иначе у нас проблемы и нужно искать и исправлять ошибки.
Теперь на 110 порт:
На этой стадии мы имеем полностью функционирующий MTA с поддержкой виртуальных доменов/пользователей.
ВАЖНО!
Так как тестовый пользователь уже не нужен, то удаляем его из системы: