邮件服务器配置+网页邮件收发

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
.cn 域名,1个 12个月
简介:
     在 之前 博客 邮件 服务器 简单 配置, 添加 网页 邮件 收发 用户 认证 相关 内容。
了, 了, 配置 吧!
一、安装前的准备工作
    在安装前要准备哪些工作呢?为了实现邮件在浏览器和用户认证等相关功能我们需要做以下的工作:
 
1、安装以下开发所用到的rpm包组:
Development Libraries
Development Tools

方法:

# yum groupinstall  "packge_group_name"

   因为邮件服务依赖于DNS服务,请事先确信您的DNS服务已经为邮件应用配置完成。
   如果没有安装在这里要先安装DNS服务,安装的方法:
   安装DNS服务器
# yum -y install bind    
# yum -y install caching-nameserver
   编辑主配置文件:
# vim /etc/named.conf    
options {    
    directory  "/var/named";    
};    
zone  "." IN {    
    type hint;    
    file  "named.ca";    
};    
zone  "localhost" IN {    
    type master;    
    file  "localhost.zone";    
};    
zone  "0.0.127.in-addr.arpa" IN {    
    type master;    
    file  "named.local";    
};    
zone  "magedu.com" IN {    
    type master;    
    file  "magedu.com.zone";    
};    
zone  "16.172.in-addr.arpa" IN {    
    type master;    
    file  "172.16.zone";    
};
编辑正向解析区域:
# cd /var/named    
# vim magedu.com.zone    
 
$TTL 600    
@    IN    SOA    ns.magedu.com.    admin@magedu.com. (    
                2012032901    
                2H    
                20M    
                7D    
                1D )    
        IN    NS    ns.magedu.com.    
        IN    MX        10        mail.magedu.com.    
ns        IN        A    172.16.35.1    
 
mail        IN    A    172.16.35.1    
www        IN    CNAME    mail    
pop3        IN    CNAME    mail    
imap        IN    CNAME    mail        
编辑反向解析区域:
# cp magedu.com.zone 172.16.zone    
# vim 172.16.zone    
 
$TTL 600    
@    IN    SOA    ns.magedu.com.    admin@magedu.com. (    
                2012032901    
                2H    
                20M    
                7D    
                1D )    
        IN    NS    ns.magedu.com.    
1.35        IN        PTR    ns.magedu.com.    
1.35        IN    PTR    mail.magedu.com.
到这时DNS服务器完成。

启动DNS服务: 
# service named configtest          //启动之前先测试一下 
# service named start

命令来测试一下是否能解析:
#dig -t MX magedu.com

1、安装所需的rpm包,这包括以下这些:
httpd, mysql, mysql-server, mysql-devel, openssl-devel, dovecot, perl-DBD-MySQL, tcl, tcl-devel, libart_lgpl, libart_lgpl-devel, libtool-ltdl, libtool-ltdl-devel, expect
方法:
# yum install rmp_NAME -y
注:“rmp_NAME”是上面所提到的rpm包

2、关闭sendmail,并将它的随系统自动启动功能关闭,因为我们要安装一个邮件服务器就要把系统中自带的关闭掉:
# service sendmail stop 
# chkconfig sendmail off

这些安装前的准备工作做完之后要启动动所要依赖的服务了。

二、启动依赖的服务:

1、启动mysql数据库,并给mysql的root用户设置密码:
# service mysqld start 
# chkconfig mysqld on 
# mysqladmin -uroot password 'your_password'

2、启动saslauthd服务,并将其加入到自动启动队列:
# service saslauthd start 
# chkconfig saslauthd on


三、安装配置postfix  
 下载地址:http://www.postfix.org/
1、在安装之前要先为邮件服务创建用户:
# groupadd -g 2525 postfix 
# useradd -g postfix -u 2525 -s /sbin/nologin -M postfix 
# groupadd -g 2526 postdrop 
# useradd -g postdrop -u 2526 -s /sbin/nologin -M postdrop
2、用户创建完成后就开始真正的编译安装postfix
# tar zxvf postfix-2.9.1.tar.gz 
# cd postfix-2.9.1 
# make makefiles 'CCARGS=-DHAS_MYSQL -I/usr/include/mysql -DUSE_SASL_AUTH -DUSE_CYRUS_SASL -I/usr/include/sasl -DUSE_TLS ' 'AUXLIBS=-L/usr/lib/mysql -lmysqlclient -lz -lm -L/usr/lib/sasl2 -lsasl2 -lssl -lcrypto' 
# make 
# make install
在安装过程会有一些安装的提示,按照以下的提示输入相关的路径([]号中的是缺省值,”]”后的是输入值,省略的表示采用默认值)
install_root: [/] / 
    tempdir: [/root/postfix-2.9.1] /tmp/postfix 
    config_directory: [/etc/postfix] /etc/postfix 
    daemon_directory: [/usr/libexec/postfix]    
    command_directory: [/usr/sbin]    
    queue_directory: [/var/spool/postfix] 
    sendmail_path: [/usr/sbin/sendmail] 
    newaliases_path: [/usr/bin/newaliases] 
    mailq_path: [/usr/bin/mailq] 
    mail_owner: [postfix] 
    setgid_group: [postdrop]        
        html_directory: [no]/var/www/html/postfix    
        manpages: [/usr/local/man] 
        readme_directory: [no]
这些路径可由自己自由定义。
这样postfix 就编译完成了,为了服务启动方便下面给服务提供一个SysV服务
四、为postfix提供SysV服务脚本/etc/rc.d/init.d/postfix

#!/bin/bash 

# postfix            Postfix Mail Transfer Agent 

# chkconfig: 2345 80 30 
# description: Postfix  is a Mail Transport Agent, which  is the program \ 
#                            that moves mail from one machine to another. 
# processname: master 
# pidfile: /var/spool/postfix/pid/master.pid 
# config: /etc/postfix/main.cf 
# config: /etc/postfix/master.cf 
 
# Source function library. 
. /etc/rc.d/init.d/functions 
 
# Source networking configuration. 
. /etc/sysconfig/network 
 
# Check that networking  is up. 
[ $NETWORKING =  "no" ] && exit 3 
 
[ -x /usr/sbin/postfix ] || exit 4 
[ -d /etc/postfix ] || exit 5 
[ -d /var/spool/postfix ] || exit 6 
 
RETVAL=0 
prog= "postfix" 
 
start() { 
  # Start daemons. 
  echo -n $ "Starting postfix: " 
                /usr/bin/newaliases >/dev/ null 2>&1 
  /usr/sbin/postfix start 2>/dev/ null 1>&2 && success || failure $ "$prog start" 
  RETVAL=$? 
  [ $RETVAL -eq 0 ] && touch /var/ lock/subsys/postfix 
                echo 
   return $RETVAL 

 
stop() { 
    # Stop daemons. 
  echo -n $ "Shutting down postfix: " 
  /usr/sbin/postfix stop 2>/dev/ null 1>&2 && success || failure $ "$prog stop" 
  RETVAL=$? 
  [ $RETVAL -eq 0 ] && rm -f /var/ lock/subsys/postfix 
  echo 
   return $RETVAL 

 
reload() { 
  echo -n $ "Reloading postfix: " 
  /usr/sbin/postfix reload 2>/dev/ null 1>&2 && success || failure $ "$prog reload" 
  RETVAL=$? 
  echo 
   return $RETVAL 

 
abort() { 
  /usr/sbin/postfix abort 2>/dev/ null 1>&2 && success || failure $ "$prog abort" 
   return $? 

 
flush() { 
  /usr/sbin/postfix flush 2>/dev/ null 1>&2 && success || failure $ "$prog flush" 
   return $? 

 
check() { 
  /usr/sbin/postfix check 2>/dev/ null 1>&2 && success || failure $ "$prog check" 
   return $? 

 
restart() { 
  stop 
  start 

 
# See how we were called. 
case  "$1"  in 
    start) 
  start 
  ;; 
    stop) 
  stop 
  ;; 
    restart) 
  stop 
  start 
  ;; 
    reload) 
  reload 
  ;; 
    abort) 
  abort 
  ;; 
    flush) 
  flush 
  ;; 
    check) 
  check 
  ;; 
    status) 
      status master 
  ;; 
    condrestart) 
  [ -f /var/ lock/subsys/postfix ] && restart || : 
  ;; 
    *) 
  echo $ "Usage: $0 {start|stop|restart|reload|abort|flush|check|status|condrestart}" 
  exit 1 
esac 
 
exit $?
为此脚本赋予执行权限:
# chmod +x /etc/rc.d/init.d/postfix
将postfix服务添加至服务列表:
# chkconfig --add postfix

设置其开机自动启动:
# chkconfig postfix on


使用此脚本启动服务,以测试其能否正常执行:
# service postfix start

此时可使用本地用户测试邮件收发了。

在测试之前要做一些配置,测试启动postfix并进行发信
# vim /etc/postfix/main.cf 
修改以下几项为您需要的配置 
myhostname = mail.magedu.com 
myorigin = magedu.com 
mydomain = magedu.com 
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain 
mynetworks = 192.168.1.0/24, 127.0.0.0/8  ###这个可以根据你自己的ip地址做相应的调整。

说明:
myorigin参数用来指明发件人所在的域名,即做发件地址伪装;
mydestination参数指定postfix接收邮件时收件人的域名,即您的postfix系统要接收到哪个域名的邮件;
myhostname 参数指定运行postfix邮件系统的主机的主机名,默认情况下,其值被设定为本地机器名;
mydomain 参数指定您的域名,默认情况下,postfix将myhostname的第一部分删除而作为mydomain的值;
mynetworks 参数指定你所在的网络的网络地址,postfix系统根据其值来区别用户是远程的还是本地的,如果是本地网络用户则允许其访问;
inet_interfaces 参数指定postfix系统监听的网络接口;

注意:
1、在postfix的配置文件中,参数行和注释行是不能处在同一行中的;
2、任何一个参数的值都不需要加引号,否则,引号将会被当作参数值的一部分来使用;
3、每修改参数及其值后执行 postfix reload 即可令其生效;但若修改了inet_interfaces,则需重新启动postfix;
4、如果一个参数的值有多个,可以将它们放在不同的行中,只需要在其后的每个行前多置一个空格即可;postfix会把第一个字符为空格或tab的文本行视为上一行的延续;

五、实现postfix基于客户端的访问控制
1、基于客户端的访问控制概览

postfix内置了多种反垃圾邮件的机制,其中就包括“客户端”发送邮件限制。客户端判别机制可以设定一系列客户信息的判别条件:
smtpd_client_restrictions
smtpd_data_restrictions
smtpd_helo_restrictions
smtpd_recipient_restrictions
smtpd_sender_restrictions

上面的每一项参数分别用于检查SMTP会话过程中的特定阶段,即客户端提供相应信息的阶段,如当客户端发起连接请求时,postfix就可以根据配置文件中定义的smtpd_client_restrictions参数来判别此客户端IP的访问权限。相应地,smtpd_helo_restrictions则用于根据用户的helo信息判别客户端的访问能力等等。

如果DATA命令之前的所有内容都被接受,客户端接着就可以开始传送邮件内容了。邮件内容通常由两部分组成,前半部分是标题(header),其可以由header_check过滤,后半部分是邮件正文(body),其可以由check_body过滤。这两项实现的是邮件“内容检查”。

postfix的默认配置如下:
smtpd_client_restrictions =
smtpd_data_restrictions =
smtpd_end_of_data_restrictions =
smtpd_etrn_restrictions =
smtpd_helo_restrictions =
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination
smtpd_sender_restrictions =

这限制了只有mynetworks参数中定义的本地网络中的客户端才能通过postfix转发邮件,其它客户端则不被允许,从而关闭了开放式中继(open relay)的功能。

Postfix有多个内置的限制条件,如上面的permit_mynetworks和reject_unauth_destination,但管理员也可以使用访问表(access map)来自定义限制条件。自定义访问表的条件通常使用check_client_access, check_helo_access, check_sender_access, check_recipient_access进行,它们后面通常跟上type:mapname格式的访问表类型和名称。其中,check_sender_access和check_recipient_access用来检查客户端提供的邮件地址,因此,其访问表中可以使用完整的邮件地址,如admin@magedu.com;也可以只使用域名,如magedu.com;还可以只有用户名的部分,如marion@。

2、实现示例1

这里以禁止172.16.100.200这台主机通过工作在172.16.100.1上的postfix服务发送邮件为例演示说明其实现过程。访问表使用hash的格式。

(1)首先,编辑/etc/postfix/access文件,以之做为客户端检查的控制文件,在里面定义如下一行:
172.16.100.200 REJECT

(2)将此文件转换为hash格式
# postmap /etc/postfix/access

(3)配置postfix使用此文件对客户端进行检查
编辑/etc/postfix/main.cf文件,添加如下参数:
smtpd_client_restrictions = check_client_access hash:/etc/postfix/access

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了。

3、实现示例2

这里以禁止通过本服务器向microsoft.com域发送邮件为例演示其实现过程。访问表使用hash的格式。
(1)首先,建立/etc/postfix/denydstdomains文件(文件名任取),在里面定义如下一行:
microsoft.com REJECT

(2)将此文件转换为hash格式
# postmap /etc/postfix/denydstdomains

(3)配置postfix使用此文件对客户端进行检查
编辑/etc/postfix/main.cf文件,添加如下参数:
smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/denydstdomains, permit_mynetworks, reject_unauth_destination

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了。

4、检查表格式的说明

hash类的检查表都使用类似如下的格式:
pattern action

检查表文件中,空白行、仅包含空白字符的行和以#开头的行都会被忽略。以空白字符开头后跟其它非空白字符的行会被认为是前一行的延续,是一行的组成部分。

(1)关于pattern
其pattern通常有两类地址:邮件地址和主机名称/地址。

邮件地址的pattern格式如下:
user@domain 用于匹配指定邮件地址;
domain.tld 用于匹配以此域名作为邮件地址中的域名部分的所有邮件地址;
user@ 用于匹配以此作为邮件地址中的用户名部分的所有邮件地址;

主机名称/地址的pattern格式如下:
domain.tld 用于匹配指定域及其子域内的所有主机;
.domain.tld 用于匹配指定域的子域内的所有主机;
net.work.addr.ess
net.work.addr
net.work
net 用于匹配特定的IP地址或网络内的所有主机;
network/mask CIDR格式,匹配指定网络内的所有主机;

(2)关于action

接受类的动作:
OK 接受其pattern匹配的邮件地址或主机名称/地址;
全部由数字组成的action 隐式表示OK;

拒绝类的动作(部分):
4NN text 
5NN text 
其中4NN类表示过一会儿重试;5NN类表示严重错误,将停止重试邮件发送;421和521对于postfix来说有特殊意义,尽量不要自定义这两个代码;
REJECT optional text... 拒绝;text为可选信息;
DEFER optional text... 拒绝;text为可选信息;

六、为postfix开启基于cyrus-sasl的认证功能
使用以下命令验正postfix是否支持cyrus风格的sasl认证,如果您的输出为以下结果,则是支持的:
# postconf    -a 
cyrus 
dovecot
编译配置postfix文件
#vim /etc/postfix/main.cf 
添加以下内容: 
############################CYRUS-SASL############################ 
broken_sasl_auth_clients = yes 
smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_invalid_hostname,reject_non_fqdn_hostname,reject_unknown_sender_domain,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_pipelining,reject_unauth_destination 
smtpd_sasl_auth_enable = yes 
smtpd_sasl_local_domain = $myhostname 
smtpd_sasl_security_options = noanonymous 
smtpd_sasl_application_name = smtpd 
smtpd_banner = Welcome to our $myhostname ESMTP,Warning: Version not Available!

# vim /usr/lib/sasl2/smtpd.conf 
添加如下内容: 
pwcheck_method: saslauthd 
mech_list: PLAIN LOGIN
好了,配置文件编辑完成 
让postfix重新加载配置文件
# postfix restart

  下面来连接一下以验证一下认证是否成功启动:
# telnet localhost 25 
Trying 127.0.0.1... 
Connected to localhost.localdomain (127.0.0.1). 
Escape character  is '^]'. 
220 Welcome to our mail.magedu.com ESMTP,Warning: Version not Available! 
ehlo mail.magedu.com 
250-mail.magedu.com 
250-PIPELINING 
250-SIZE 10240000 
250-VRFY 
250-ETRN 
250-AUTH PLAIN LOGIN 
250-AUTH=PLAIN LOGIN                             (请确保您的输出以类似两行) 出现这两说明邮件服务器已支持认证了。
250-ENHANCEDSTATUSCODES 
250-8BITMIME 
250 DSN

七、安装Courier authentication library

1、courier简介

courier-authlib是Courier组件中的认证库,它是courier组件中一个独立的子项目,用于为Courier的其它组件提供认证服务。其认证功能通常包括验正登录时的帐号和密码、获取一个帐号相关的家目录或邮件目录等信息、改变帐号的密码等。而其认证的实现方式也包括基于PAM通过/etc/passwd和/etc/shadow进行认证,基于GDBM或DB进行认证,基于LDAP/MySQL/PostgreSQL进行认证等。因此,courier-authlib也常用来与courier之外的其它邮件组件(如postfix)整合为其提供认证服务。
下载地址:http://www.courier-mta.org/
2、安装

接下来开始编译安装
# tar jxvf courier-authlib-0.62.4.tar.bz2 
# cd courier-authlib-0.62.4 
#./configure \ 
        --prefix=/usr/local/courier-authlib \ 
        --sysconfdir=/etc \ 
        --without-authpam \ 
        --without-authshadow \ 
        --without-authvchkpw \ 
        --without-authpgsql \ 
        --with-authmysql \ 
        --with-mysql-libs=/usr/lib/mysql \ 
        --with-mysql-includes=/usr/include/mysql \ 
        --with-redhat \ 
        --with-authmysqlrc=/etc/authmysqlrc \ 
        --with-authdaemonrc=/etc/authdaemonrc \ 
        --with-mailuser=postfix \ 
        --with-mailgroup=postfix \ 
        --with-ltdl-lib=/usr/lib \ 
        --with-ltdl-include=/usr/include 
# make 
# make install
# chmod 755 /usr/local/courier-authlib/var/spool/authdaemon 
# cp /etc/authdaemonrc.dist    /etc/authdaemonrc 
# cp /etc/authmysqlrc.dist    /etc/authmysqlrc
修改/etc/authdaemonrc 文件
authmodulelist= "authmysql" 
authmodulelistorig= "authmysql" 
daemons=10
3、配置其通过mysql进行邮件帐号认证

编辑/etc/authmysqlrc 为以下内容,其中2525,2525 为postfix 用户的UID和GID。
MYSQL_SERVER localhost 
MYSQL_PORT 3306                                     (指定你的mysql监听的端口,这里使用默认的3306) 
MYSQL_USERNAME    extmail            (这时为后文要用的数据库的所有者的用户名) 
MYSQL_PASSWORD extmail                (密码) 
MYSQL_SOCKET    /var/lib/mysql/mysql.sock 
MYSQL_DATABASE    extmail 
MYSQL_USER_TABLE    mailbox 
MYSQL_CRYPT_PWFIELD    password 
MYSQL_UID_FIELD    '2525' 
MYSQL_GID_FIELD    '2525' 
MYSQL_LOGIN_FIELD    username 
MYSQL_HOME_FIELD    concat('/var/mailbox/',homedir) 
MYSQL_NAME_FIELD    name 
MYSQL_MAILDIR_FIELD    concat('/var/mailbox/',maildir)

4、提供SysV服务脚本
# cp courier-authlib.sysvinit /etc/rc.d/init.d/courier-authlib 
# chmod 755 /etc/init.d/courier-authlib 
# chkconfig --add courier-authlib 
# chkconfig --level 2345 courier-authlib on 
 
#echo  "/usr/local/courier-authlib/lib/courier-authlib" >> /etc/ld.so.conf.d/courier-authlib.conf 
# ldconfig -v 
# service courier-authlib start     (启动服务)
5、配置postfix和courier-authlib

新建虚拟用户邮箱所在的目录,并将其权限赋予postfix用户:
#mkdir –pv /var/mailbox 
#chown –R postfix /var/mailbox
6、接下来重新配置SMTP 认证,编辑 /usr/lib/sasl2/smtpd.conf ,确保其为以下内容:


pwcheck_method: authdaemond 
log_level: 3 
mech_list:PLAIN LOGIN 
authdaemond_path:/usr/local/courier-authlib/var/spool/authdaemon/socket
八、让postfix支持虚拟域和虚拟用户

1、编辑/etc/postfix/main.cf,添加如下内容:
########################Virtual Mailbox Settings######################## 
virtual_mailbox_base = /var/mailbox 
virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf 
virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf 
virtual_alias_domains = 
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf 
virtual_uid_maps =  static:2525 
virtual_gid_maps =  static:2525 
virtual_transport =  virtual 
maildrop_destination_recipient_limit = 1 
maildrop_destination_concurrency_limit = 1 
##########################QUOTA Settings######################## 
message_size_limit = 14336000 
virtual_mailbox_limit = 20971520 
virtual_create_maildirsize = yes 
virtual_mailbox_extended = yes 
virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf 
virtual_mailbox_limit_override = yes 
virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please Tidy your mailbox and  try again later. 
virtual_overquota_bounce = yes

2、使用extman源码目录下docs目录中的extmail.sql和init.sql建立数据库:
# tar zxvf    extman-1.1.tar.gz 
# cd extman-1.1/docs 
# mysql -u root -p < extmail.sql 
# mysql -u root -p <init.sql 
# cp mysql*    /etc/postfix/
3、授予用户extmail和webman访问extmail数据库的权限
mysql> GRANT all privileges on extmail.* TO extmail@localhost IDENTIFIED BY 'extmail'; 
mysql> GRANT all privileges on extmail.* TO extmail@127.0.0.1 IDENTIFIED BY 'extmail'; 
mysql> GRANT all privileges on extmail.* TO webman@localhost IDENTIFIED BY 'webman'; 
mysql> GRANT all privileges on extmail.* TO webman@127.0.0.1 IDENTIFIED BY 'webman';
说明:启用虚拟域以后,需要取消中心域,即注释掉myhostname, mydestination, mydomain, myorigin几个指令;当然,你也可以把mydestionation的值改为你自己需要的。

九、配置dovecot

因为dovecot已经安装所直接打开就行了。
# vi /etc/dovecot.conf  ####要修改以下几项:
mail_location = maildir:/var/mailbox/%d/%n/Maildir 
…… 
auth  default { 
        mechanisms = plain 
        passdb sql { 
                args = /etc/dovecot-mysql.conf 
        } 
        userdb sql { 
                args = /etc/dovecot-mysql.conf 
        } 
        ……
# vim /etc/dovecot-mysql.conf                                    
driver = mysql 
connect = host=localhost dbname=extmail user=extmail password=extmail 
default_pass_scheme = CRYPT 
password_query = SELECT username AS user,password AS password FROM mailbox WHERE username = '%u'                                                         
user_query = SELECT maildir, uidnumber AS uid, gidnumber AS gid FROM mailbox WHERE username = '%u'

接下来启动dovecot服务:
# service dovecot start 
# chkconfig dovecot on 

十、安装Extmail-1.2
下载地址:http://www.extamil.org
1、安装
# tar zxvf extmail-1.2.tar.gz 
# mkdir -pv /var/www/extsuite 
# mv extmail-1.2 /var/www/extsuite/extmail 
# cp /var/www/extsuite/extmail/webmail.cf. default    /var/www/extsuite/extmail/webmail.cf
2、修改主配置文件
#vi /var/www/extsuite/extmail/webmail.cf 
 
部分修改选项的说明: 
 
SYS_MESSAGE_SIZE_LIMIT = 5242880 
用户可以发送的最大邮件 
 
SYS_USER_LANG = en_US 
语言选项,可改作: 
SYS_USER_LANG = zh_CN 
 
SYS_MAILDIR_BASE = /home/domains 
此处即为您在前文所设置的用户邮件的存放目录,可改作: 
SYS_MAILDIR_BASE = /var/mailbox 
 
SYS_MYSQL_USER = db_user 
SYS_MYSQL_PASS = db_pass 
以上两句句用来设置连接数据库服务器所使用用户名、密码和邮件服务器用到的数据库,这里修改为: 
SYS_MYSQL_USER = extmail 
SYS_MYSQL_PASS = extmail 
 
SYS_MYSQL_HOST = localhost 
指明数据库服务器主机名,这里默认即可 
 
SYS_MYSQL_TABLE = mailbox 
SYS_MYSQL_ATTR_USERNAME = username 
SYS_MYSQL_ATTR_DOMAIN = domain 
SYS_MYSQL_ATTR_PASSWD = password 
 
以上用来指定验正用户登录里所用到的表,以及用户名、域名和用户密码分别对应的表中列的名称;这里默认即可 
 
SYS_AUTHLIB_SOCKET = /var/spool/authdaemon/socket 
此句用来指明authdaemo socket文件的位置,这里修改为: 
SYS_AUTHLIB_SOCKET = /usr/local/courier-authlib/var/spool/authdaemon/socket

3、apache相关配置

由于extmail要进行本地邮件的投递操作,故必须将运行apache服务器用户的身份修改为您的邮件投递代理的用户;本例中打开了apache服务器的suexec功能,故使用以下方法来实现虚拟主机运行身份的指定。此例中的MDA为postfix自带,因此将指定为postfix用户:
# vim /etc/httpd/conf/httpd.conf 
添加如下内容: 
<VirtualHost *:80> 
ServerName mail.magedu.com 
DocumentRoot /var/www/extsuite/extmail/html/ 
ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi 
Alias /extmail /var/www/extsuite/extmail/html 
</VirtualHost>

修改 cgi执行文件属主为apache运行身份用户:
# chown -R postfix.postfix /var/www/extsuite/extmail/cgi/

如果您没有打开apache服务器的suexec功能,也可以使用以下方法解决:
# vi /etc/httpd/httpd.conf 
User postfix 
Group postfix

4、依赖关系的解决

extmail将会用到perl的Unix::syslogd功能,您可以去http://search.cpan.org搜索下载原码包进行安装。
# tar zxvf Unix-Syslog-0.100.tar.gz 
# cd Unix-Syslog-0.100 
# perl Makefile.PL 
# make 
# make install
5、启动apache服务
# service httpd start 
# chkconfig httpd on

十一、安装Extman-1.1
下载地址:http://www.extmail.org/
1、安装及基本配置

# tar zxvf    extman-1.1.tar.gz 
# mv extman-1.1 /var/www/extsuite/extman

2、修改配置文件以符合本例的需要:
# cp /var/www/extsuite/extman/webman.cf. default    /var/www/extsuite/extman/webman.cf 
# vi /var/www/extsuite/extman/webman.cf 
 
SYS_MAILDIR_BASE = /home/domains 
此处即为您在前文所设置的用户邮件的存放目录,可改作: 
SYS_MAILDIR_BASE = /var/mailbox 
 
SYS_DEFAULT_UID = 1000 
SYS_DEFAULT_GID = 1000 
此两处后面设定的ID号需更改为前而创建的postfix用户和postfix组的id号,本文使用的是2525,因此,上述两项需要修改为: 
SYS_DEFAULT_UID = 2525 
SYS_DEFAULT_GID = 2525
修改
SYS_CAPTCHA_ON = 1

SYS_CAPTCHA_ON = 0  ###这样在登录时就没有验证码了。在实际最好不要这做。

3、而后修改cgi目录的属主:
# chown -R postfix.postfix /var/www/extsuite/extman/cgi/
4、在apache的主配置文件中Extmail的虚拟主机部分,添加如下两行:
ScriptAlias /extman/cgi /var/www/extsuite/extman/cgi 
Alias /extman /var/www/extsuite/extman/html
5、创建其运行时所需的临时目录,并修改其相应的权限:
#mkdir    -pv    /tmp/extman 
#chown postfix.postfix    /tmp/extman

好了,到此为止,重新启动apache服务器后,您的Webmail和Extman已经可以使用了,可以在浏览器中输入指定的虚拟主机的名称进行访问,如下:
http://mail.magedu.com

选择管理即可登入extman进行后台管理了。默认管理帐号为:root@extmail.org 密码为:extmail*123*
登录后就可以添加域,添加用户了。

这样就可以基于网页的邮件服务器就构建成功了。而且还可以与windows 的OE中的用户相互发送邮件了。







本文转自 ZhouLS 51CTO博客,原文链接:http://blog.51cto.com/zhou123/831897





相关文章
|
7天前
|
存储 分布式计算 固态存储
阿里云2核16G、4核32G、8核64G配置云服务器租用收费标准与活动价格参考
2核16G、8核64G、4核32G配置的云服务器处理器与内存比为1:8,这种配比的云服务器一般适用于数据分析与挖掘,Hadoop、Spark集群和数据库,缓存等内存密集型场景,因此,多为企业级用户选择。目前2核16G配置按量收费最低收费标准为0.54元/小时,按月租用标准收费标准为260.44元/1个月。4核32G配置的阿里云服务器按量收费标准最低为1.08元/小时,按月租用标准收费标准为520.88元/1个月。8核64G配置的阿里云服务器按量收费标准最低为2.17元/小时,按月租用标准收费标准为1041.77元/1个月。本文介绍这些配置的最新租用收费标准与活动价格情况,以供参考。
|
5天前
|
监控 PHP Apache
优化 PHP-FPM 参数配置:实现服务器性能提升
优化PHP-FPM的参数配置可以显著提高服务器的性能和稳定性。通过合理设置 `pm.max_children`、`pm.start_servers`、`pm.min_spare_servers`、`pm.max_spare_servers`和 `pm.max_requests`等参数,并结合监控和调优措施,可以有效应对高并发和负载波动,确保Web应用程序的高效运行。希望本文提供的优化建议和配置示例能够帮助您实现服务器性能的提升。
22 3
|
8天前
|
存储 缓存 固态存储
阿里云服务器2核8G、4核16G、8核32G配置租用收费标准与活动价格参考
2核8G、8核32G、4核16G配置的云服务器处理器与内存比为1:4,这种配比的云服务器一般适用于中小型数据库系统、缓存、搜索集群和企业办公类应用等通用型场景,因此,多为企业级用户选择。本文介绍这些配置的最新租用收费标准与活动价格情况,以供参考。
|
9天前
|
存储 编解码 安全
阿里云服务器2核4G、4核8G、8核16G配置租用收费标准与活动价格参考
通常情况下,个人和一般企业用户在购买阿里云服务器时比较喜欢购买2核4G、4核8G、8核16G等配置,这些配置既能满足各种图文类中小型网站和应用又能满足企业网站应用、批量计算、中小型数据库系统等场景,2核4G配置适合新手入门或初创企业,4核8G与8核16G兼具成本与性能优势,适合通用场景,本文介绍这些配置的最新购买价格,包含原价收费标准和最新活动价格。
|
29天前
|
JSON JavaScript 前端开发
《进阶篇第6章:vue中的ajax》包括回顾发送ajax请求方式、vue-cli脚手架配置代理服务器、vue-resource
《进阶篇第6章:vue中的ajax》包括回顾发送ajax请求方式、vue-cli脚手架配置代理服务器、vue-resource
56 22
|
14天前
|
PHP 数据库 数据安全/隐私保护
布谷直播源码部署服务器关于数据库配置的详细说明
布谷直播系统源码搭建部署时数据库配置明细!
|
23天前
|
NoSQL Linux PHP
|
29天前
|
JavaScript 前端开发 Java
vue2知识点:vue-cli脚手架配置代理服务器
vue2知识点:vue-cli脚手架配置代理服务器
50 7
|
29天前
|
前端开发 JavaScript Java
第6章:Vue中的ajax(包含:回顾发送ajax请求方式、vue-cli脚手架配置代理服务器)
第6章:Vue中的ajax(包含:回顾发送ajax请求方式、vue-cli脚手架配置代理服务器)
53 4
|
30天前
|
弹性计算 应用服务中间件 网络安全
ECS服务器使用:SSL证书安装、配置和问题定位指南
本文简要介绍了SSL证书的生成与部署方法,包括使用OpenSSL生成自签名证书和从CA获取证书的步骤,以及在Apache和Nginx服务器上的配置方法。此外,还提供了测试证书是否生效的方法和常见问题的解决策略,帮助确保证书正确安装并解决调试过程中可能遇到的问题。
136 0