邮件服务器配置+网页邮件收发

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介:
     在 之前 博客 邮件 服务器 简单 配置, 添加 网页 邮件 收发 用户 认证 相关 内容。
了, 了, 配置 吧!
一、安装前的准备工作
    在安装前要准备哪些工作呢?为了实现邮件在浏览器和用户认证等相关功能我们需要做以下的工作:
 
1、安装以下开发所用到的rpm包组:
Development Libraries
Development Tools

方法:

# yum groupinstall  "packge_group_name"

   因为邮件服务依赖于DNS服务,请事先确信您的DNS服务已经为邮件应用配置完成。
   如果没有安装在这里要先安装DNS服务,安装的方法:
   安装DNS服务器
# yum -y install bind    
# yum -y install caching-nameserver
   编辑主配置文件:
# vim /etc/named.conf    
options {    
    directory  "/var/named";    
};    
zone  "." IN {    
    type hint;    
    file  "named.ca";    
};    
zone  "localhost" IN {    
    type master;    
    file  "localhost.zone";    
};    
zone  "0.0.127.in-addr.arpa" IN {    
    type master;    
    file  "named.local";    
};    
zone  "magedu.com" IN {    
    type master;    
    file  "magedu.com.zone";    
};    
zone  "16.172.in-addr.arpa" IN {    
    type master;    
    file  "172.16.zone";    
};
编辑正向解析区域:
# cd /var/named    
# vim magedu.com.zone    
 
$TTL 600    
@    IN    SOA    ns.magedu.com.    admin@magedu.com. (    
                2012032901    
                2H    
                20M    
                7D    
                1D )    
        IN    NS    ns.magedu.com.    
        IN    MX        10        mail.magedu.com.    
ns        IN        A    172.16.35.1    
 
mail        IN    A    172.16.35.1    
www        IN    CNAME    mail    
pop3        IN    CNAME    mail    
imap        IN    CNAME    mail        
编辑反向解析区域:
# cp magedu.com.zone 172.16.zone    
# vim 172.16.zone    
 
$TTL 600    
@    IN    SOA    ns.magedu.com.    admin@magedu.com. (    
                2012032901    
                2H    
                20M    
                7D    
                1D )    
        IN    NS    ns.magedu.com.    
1.35        IN        PTR    ns.magedu.com.    
1.35        IN    PTR    mail.magedu.com.
到这时DNS服务器完成。

启动DNS服务: 
# service named configtest          //启动之前先测试一下 
# service named start

命令来测试一下是否能解析:
#dig -t MX magedu.com

1、安装所需的rpm包,这包括以下这些:
httpd, mysql, mysql-server, mysql-devel, openssl-devel, dovecot, perl-DBD-MySQL, tcl, tcl-devel, libart_lgpl, libart_lgpl-devel, libtool-ltdl, libtool-ltdl-devel, expect
方法:
# yum install rmp_NAME -y
注:“rmp_NAME”是上面所提到的rpm包

2、关闭sendmail,并将它的随系统自动启动功能关闭,因为我们要安装一个邮件服务器就要把系统中自带的关闭掉:
# service sendmail stop 
# chkconfig sendmail off

这些安装前的准备工作做完之后要启动动所要依赖的服务了。

二、启动依赖的服务:

1、启动mysql数据库,并给mysql的root用户设置密码:
# service mysqld start 
# chkconfig mysqld on 
# mysqladmin -uroot password 'your_password'

2、启动saslauthd服务,并将其加入到自动启动队列:
# service saslauthd start 
# chkconfig saslauthd on


三、安装配置postfix  
 下载地址:http://www.postfix.org/
1、在安装之前要先为邮件服务创建用户:
# groupadd -g 2525 postfix 
# useradd -g postfix -u 2525 -s /sbin/nologin -M postfix 
# groupadd -g 2526 postdrop 
# useradd -g postdrop -u 2526 -s /sbin/nologin -M postdrop
2、用户创建完成后就开始真正的编译安装postfix
# tar zxvf postfix-2.9.1.tar.gz 
# cd postfix-2.9.1 
# make makefiles 'CCARGS=-DHAS_MYSQL -I/usr/include/mysql -DUSE_SASL_AUTH -DUSE_CYRUS_SASL -I/usr/include/sasl -DUSE_TLS ' 'AUXLIBS=-L/usr/lib/mysql -lmysqlclient -lz -lm -L/usr/lib/sasl2 -lsasl2 -lssl -lcrypto' 
# make 
# make install
在安装过程会有一些安装的提示,按照以下的提示输入相关的路径([]号中的是缺省值,”]”后的是输入值,省略的表示采用默认值)
install_root: [/] / 
    tempdir: [/root/postfix-2.9.1] /tmp/postfix 
    config_directory: [/etc/postfix] /etc/postfix 
    daemon_directory: [/usr/libexec/postfix]    
    command_directory: [/usr/sbin]    
    queue_directory: [/var/spool/postfix] 
    sendmail_path: [/usr/sbin/sendmail] 
    newaliases_path: [/usr/bin/newaliases] 
    mailq_path: [/usr/bin/mailq] 
    mail_owner: [postfix] 
    setgid_group: [postdrop]        
        html_directory: [no]/var/www/html/postfix    
        manpages: [/usr/local/man] 
        readme_directory: [no]
这些路径可由自己自由定义。
这样postfix 就编译完成了,为了服务启动方便下面给服务提供一个SysV服务
四、为postfix提供SysV服务脚本/etc/rc.d/init.d/postfix

#!/bin/bash 

# postfix            Postfix Mail Transfer Agent 

# chkconfig: 2345 80 30 
# description: Postfix  is a Mail Transport Agent, which  is the program \ 
#                            that moves mail from one machine to another. 
# processname: master 
# pidfile: /var/spool/postfix/pid/master.pid 
# config: /etc/postfix/main.cf 
# config: /etc/postfix/master.cf 
 
# Source function library. 
. /etc/rc.d/init.d/functions 
 
# Source networking configuration. 
. /etc/sysconfig/network 
 
# Check that networking  is up. 
[ $NETWORKING =  "no" ] && exit 3 
 
[ -x /usr/sbin/postfix ] || exit 4 
[ -d /etc/postfix ] || exit 5 
[ -d /var/spool/postfix ] || exit 6 
 
RETVAL=0 
prog= "postfix" 
 
start() { 
  # Start daemons. 
  echo -n $ "Starting postfix: " 
                /usr/bin/newaliases >/dev/ null 2>&1 
  /usr/sbin/postfix start 2>/dev/ null 1>&2 && success || failure $ "$prog start" 
  RETVAL=$? 
  [ $RETVAL -eq 0 ] && touch /var/ lock/subsys/postfix 
                echo 
   return $RETVAL 

 
stop() { 
    # Stop daemons. 
  echo -n $ "Shutting down postfix: " 
  /usr/sbin/postfix stop 2>/dev/ null 1>&2 && success || failure $ "$prog stop" 
  RETVAL=$? 
  [ $RETVAL -eq 0 ] && rm -f /var/ lock/subsys/postfix 
  echo 
   return $RETVAL 

 
reload() { 
  echo -n $ "Reloading postfix: " 
  /usr/sbin/postfix reload 2>/dev/ null 1>&2 && success || failure $ "$prog reload" 
  RETVAL=$? 
  echo 
   return $RETVAL 

 
abort() { 
  /usr/sbin/postfix abort 2>/dev/ null 1>&2 && success || failure $ "$prog abort" 
   return $? 

 
flush() { 
  /usr/sbin/postfix flush 2>/dev/ null 1>&2 && success || failure $ "$prog flush" 
   return $? 

 
check() { 
  /usr/sbin/postfix check 2>/dev/ null 1>&2 && success || failure $ "$prog check" 
   return $? 

 
restart() { 
  stop 
  start 

 
# See how we were called. 
case  "$1"  in 
    start) 
  start 
  ;; 
    stop) 
  stop 
  ;; 
    restart) 
  stop 
  start 
  ;; 
    reload) 
  reload 
  ;; 
    abort) 
  abort 
  ;; 
    flush) 
  flush 
  ;; 
    check) 
  check 
  ;; 
    status) 
      status master 
  ;; 
    condrestart) 
  [ -f /var/ lock/subsys/postfix ] && restart || : 
  ;; 
    *) 
  echo $ "Usage: $0 {start|stop|restart|reload|abort|flush|check|status|condrestart}" 
  exit 1 
esac 
 
exit $?
为此脚本赋予执行权限:
# chmod +x /etc/rc.d/init.d/postfix
将postfix服务添加至服务列表:
# chkconfig --add postfix

设置其开机自动启动:
# chkconfig postfix on


使用此脚本启动服务,以测试其能否正常执行:
# service postfix start

此时可使用本地用户测试邮件收发了。

在测试之前要做一些配置,测试启动postfix并进行发信
# vim /etc/postfix/main.cf 
修改以下几项为您需要的配置 
myhostname = mail.magedu.com 
myorigin = magedu.com 
mydomain = magedu.com 
mydestination = myhostname,localhost.mydomain, localhost, $mydomain 
mynetworks = 192.168.1.0/24, 127.0.0.0/8  ###这个可以根据你自己的ip地址做相应的调整。

说明:
myorigin参数用来指明发件人所在的域名,即做发件地址伪装;
mydestination参数指定postfix接收邮件时收件人的域名,即您的postfix系统要接收到哪个域名的邮件;
myhostname 参数指定运行postfix邮件系统的主机的主机名,默认情况下,其值被设定为本地机器名;
mydomain 参数指定您的域名,默认情况下,postfix将myhostname的第一部分删除而作为mydomain的值;
mynetworks 参数指定你所在的网络的网络地址,postfix系统根据其值来区别用户是远程的还是本地的,如果是本地网络用户则允许其访问;
inet_interfaces 参数指定postfix系统监听的网络接口;

注意:
1、在postfix的配置文件中,参数行和注释行是不能处在同一行中的;
2、任何一个参数的值都不需要加引号,否则,引号将会被当作参数值的一部分来使用;
3、每修改参数及其值后执行 postfix reload 即可令其生效;但若修改了inet_interfaces,则需重新启动postfix;
4、如果一个参数的值有多个,可以将它们放在不同的行中,只需要在其后的每个行前多置一个空格即可;postfix会把第一个字符为空格或tab的文本行视为上一行的延续;

五、实现postfix基于客户端的访问控制
1、基于客户端的访问控制概览

postfix内置了多种反垃圾邮件的机制,其中就包括“客户端”发送邮件限制。客户端判别机制可以设定一系列客户信息的判别条件:
smtpd_client_restrictions
smtpd_data_restrictions
smtpd_helo_restrictions
smtpd_recipient_restrictions
smtpd_sender_restrictions

上面的每一项参数分别用于检查SMTP会话过程中的特定阶段,即客户端提供相应信息的阶段,如当客户端发起连接请求时,postfix就可以根据配置文件中定义的smtpd_client_restrictions参数来判别此客户端IP的访问权限。相应地,smtpd_helo_restrictions则用于根据用户的helo信息判别客户端的访问能力等等。

如果DATA命令之前的所有内容都被接受,客户端接着就可以开始传送邮件内容了。邮件内容通常由两部分组成,前半部分是标题(header),其可以由header_check过滤,后半部分是邮件正文(body),其可以由check_body过滤。这两项实现的是邮件“内容检查”。

postfix的默认配置如下:
smtpd_client_restrictions =
smtpd_data_restrictions =
smtpd_end_of_data_restrictions =
smtpd_etrn_restrictions =
smtpd_helo_restrictions =
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination
smtpd_sender_restrictions =

这限制了只有mynetworks参数中定义的本地网络中的客户端才能通过postfix转发邮件,其它客户端则不被允许,从而关闭了开放式中继(open relay)的功能。

Postfix有多个内置的限制条件,如上面的permit_mynetworks和reject_unauth_destination,但管理员也可以使用访问表(access map)来自定义限制条件。自定义访问表的条件通常使用check_client_access, check_helo_access, check_sender_access, check_recipient_access进行,它们后面通常跟上type:mapname格式的访问表类型和名称。其中,check_sender_access和check_recipient_access用来检查客户端提供的邮件地址,因此,其访问表中可以使用完整的邮件地址,如admin@magedu.com;也可以只使用域名,如magedu.com;还可以只有用户名的部分,如marion@。

2、实现示例1

这里以禁止172.16.100.200这台主机通过工作在172.16.100.1上的postfix服务发送邮件为例演示说明其实现过程。访问表使用hash的格式。

(1)首先,编辑/etc/postfix/access文件,以之做为客户端检查的控制文件,在里面定义如下一行:
172.16.100.200 REJECT

(2)将此文件转换为hash格式
# postmap /etc/postfix/access

(3)配置postfix使用此文件对客户端进行检查
编辑/etc/postfix/main.cf文件,添加如下参数:
smtpd_client_restrictions = check_client_access hash:/etc/postfix/access

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了。

3、实现示例2

这里以禁止通过本服务器向microsoft.com域发送邮件为例演示其实现过程。访问表使用hash的格式。
(1)首先,建立/etc/postfix/denydstdomains文件(文件名任取),在里面定义如下一行:
microsoft.com REJECT

(2)将此文件转换为hash格式
# postmap /etc/postfix/denydstdomains

(3)配置postfix使用此文件对客户端进行检查
编辑/etc/postfix/main.cf文件,添加如下参数:
smtpd_recipient_restrictions = check_recipient_access hash:/etc/postfix/denydstdomains, permit_mynetworks, reject_unauth_destination

(4)让postfix重新载入配置文件即可进行发信控制的效果测试了。

4、检查表格式的说明

hash类的检查表都使用类似如下的格式:
pattern action

检查表文件中,空白行、仅包含空白字符的行和以#开头的行都会被忽略。以空白字符开头后跟其它非空白字符的行会被认为是前一行的延续,是一行的组成部分。

(1)关于pattern
其pattern通常有两类地址:邮件地址和主机名称/地址。

邮件地址的pattern格式如下:
user@domain 用于匹配指定邮件地址;
domain.tld 用于匹配以此域名作为邮件地址中的域名部分的所有邮件地址;
user@ 用于匹配以此作为邮件地址中的用户名部分的所有邮件地址;

主机名称/地址的pattern格式如下:
domain.tld 用于匹配指定域及其子域内的所有主机;
.domain.tld 用于匹配指定域的子域内的所有主机;
net.work.addr.ess
net.work.addr
net.work
net 用于匹配特定的IP地址或网络内的所有主机;
network/mask CIDR格式,匹配指定网络内的所有主机;

(2)关于action

接受类的动作:
OK 接受其pattern匹配的邮件地址或主机名称/地址;
全部由数字组成的action 隐式表示OK;

拒绝类的动作(部分):
4NN text 
5NN text 
其中4NN类表示过一会儿重试;5NN类表示严重错误,将停止重试邮件发送;421和521对于postfix来说有特殊意义,尽量不要自定义这两个代码;
REJECT optional text... 拒绝;text为可选信息;
DEFER optional text... 拒绝;text为可选信息;

六、为postfix开启基于cyrus-sasl的认证功能
使用以下命令验正postfix是否支持cyrus风格的sasl认证,如果您的输出为以下结果,则是支持的:
# postconf    -a 
cyrus 
dovecot
编译配置postfix文件
#vim /etc/postfix/main.cf 
添加以下内容: 
############################CYRUS-SASL############################ 
broken_sasl_auth_clients = yes 
smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_invalid_hostname,reject_non_fqdn_hostname,reject_unknown_sender_domain,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_pipelining,reject_unauth_destination 
smtpd_sasl_auth_enable = yes 
smtpd_sasl_local_domain = $myhostname 
smtpd_sasl_security_options = noanonymous 
smtpd_sasl_application_name = smtpd 
smtpd_banner = Welcome to our $myhostname ESMTP,Warning: Version not Available!

# vim /usr/lib/sasl2/smtpd.conf 
添加如下内容: 
pwcheck_method: saslauthd 
mech_list: PLAIN LOGIN
好了,配置文件编辑完成 
让postfix重新加载配置文件
# postfix restart

  下面来连接一下以验证一下认证是否成功启动:
# telnet localhost 25 
Trying 127.0.0.1... 
Connected to localhost.localdomain (127.0.0.1). 
Escape character  is '^]'. 
220 Welcome to our mail.magedu.com ESMTP,Warning: Version not Available! 
ehlo mail.magedu.com 
250-mail.magedu.com 
250-PIPELINING 
250-SIZE 10240000 
250-VRFY 
250-ETRN 
250-AUTH PLAIN LOGIN 
250-AUTH=PLAIN LOGIN                             (请确保您的输出以类似两行) 出现这两说明邮件服务器已支持认证了。
250-ENHANCEDSTATUSCODES 
250-8BITMIME 
250 DSN

七、安装Courier authentication library

1、courier简介

courier-authlib是Courier组件中的认证库,它是courier组件中一个独立的子项目,用于为Courier的其它组件提供认证服务。其认证功能通常包括验正登录时的帐号和密码、获取一个帐号相关的家目录或邮件目录等信息、改变帐号的密码等。而其认证的实现方式也包括基于PAM通过/etc/passwd和/etc/shadow进行认证,基于GDBM或DB进行认证,基于LDAP/MySQL/PostgreSQL进行认证等。因此,courier-authlib也常用来与courier之外的其它邮件组件(如postfix)整合为其提供认证服务。
下载地址:http://www.courier-mta.org/
2、安装

接下来开始编译安装
# tar jxvf courier-authlib-0.62.4.tar.bz2 
# cd courier-authlib-0.62.4 
#./configure \ 
        --prefix=/usr/local/courier-authlib \ 
        --sysconfdir=/etc \ 
        --without-authpam \ 
        --without-authshadow \ 
        --without-authvchkpw \ 
        --without-authpgsql \ 
        --with-authmysql \ 
        --with-mysql-libs=/usr/lib/mysql \ 
        --with-mysql-includes=/usr/include/mysql \ 
        --with-redhat \ 
        --with-authmysqlrc=/etc/authmysqlrc \ 
        --with-authdaemonrc=/etc/authdaemonrc \ 
        --with-mailuser=postfix \ 
        --with-mailgroup=postfix \ 
        --with-ltdl-lib=/usr/lib \ 
        --with-ltdl-include=/usr/include 
# make 
# make install
# chmod 755 /usr/local/courier-authlib/var/spool/authdaemon 
# cp /etc/authdaemonrc.dist    /etc/authdaemonrc 
# cp /etc/authmysqlrc.dist    /etc/authmysqlrc
修改/etc/authdaemonrc 文件
authmodulelist= "authmysql" 
authmodulelistorig= "authmysql" 
daemons=10
3、配置其通过mysql进行邮件帐号认证

编辑/etc/authmysqlrc 为以下内容,其中2525,2525 为postfix 用户的UID和GID。
MYSQL_SERVER localhost 
MYSQL_PORT 3306                                     (指定你的mysql监听的端口,这里使用默认的3306) 
MYSQL_USERNAME    extmail            (这时为后文要用的数据库的所有者的用户名) 
MYSQL_PASSWORD extmail                (密码) 
MYSQL_SOCKET    /var/lib/mysql/mysql.sock 
MYSQL_DATABASE    extmail 
MYSQL_USER_TABLE    mailbox 
MYSQL_CRYPT_PWFIELD    password 
MYSQL_UID_FIELD    '2525' 
MYSQL_GID_FIELD    '2525' 
MYSQL_LOGIN_FIELD    username 
MYSQL_HOME_FIELD    concat('/var/mailbox/',homedir) 
MYSQL_NAME_FIELD    name 
MYSQL_MAILDIR_FIELD    concat('/var/mailbox/',maildir)

4、提供SysV服务脚本
# cp courier-authlib.sysvinit /etc/rc.d/init.d/courier-authlib 
# chmod 755 /etc/init.d/courier-authlib 
# chkconfig --add courier-authlib 
# chkconfig --level 2345 courier-authlib on 
 
#echo  "/usr/local/courier-authlib/lib/courier-authlib" >> /etc/ld.so.conf.d/courier-authlib.conf 
# ldconfig -v 
# service courier-authlib start     (启动服务)
5、配置postfix和courier-authlib

新建虚拟用户邮箱所在的目录,并将其权限赋予postfix用户:
#mkdir –pv /var/mailbox 
#chown –R postfix /var/mailbox
6、接下来重新配置SMTP 认证,编辑 /usr/lib/sasl2/smtpd.conf ,确保其为以下内容:


pwcheck_method: authdaemond 
log_level: 3 
mech_list:PLAIN LOGIN 
authdaemond_path:/usr/local/courier-authlib/var/spool/authdaemon/socket
八、让postfix支持虚拟域和虚拟用户

1、编辑/etc/postfix/main.cf,添加如下内容:
########################Virtual Mailbox Settings######################## 
virtual_mailbox_base = /var/mailbox 
virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf 
virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf 
virtual_alias_domains = 
virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf 
virtual_uid_maps =  static:2525 
virtual_gid_maps =  static:2525 
virtual_transport =  virtual 
maildrop_destination_recipient_limit = 1 
maildrop_destination_concurrency_limit = 1 
##########################QUOTA Settings######################## 
message_size_limit = 14336000 
virtual_mailbox_limit = 20971520 
virtual_create_maildirsize = yes 
virtual_mailbox_extended = yes 
virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf 
virtual_mailbox_limit_override = yes 
virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please Tidy your mailbox and  try again later. 
virtual_overquota_bounce = yes

2、使用extman源码目录下docs目录中的extmail.sql和init.sql建立数据库:
# tar zxvf    extman-1.1.tar.gz 
# cd extman-1.1/docs 
# mysql -u root -p < extmail.sql 
# mysql -u root -p <init.sql 
# cp mysql*    /etc/postfix/
3、授予用户extmail和webman访问extmail数据库的权限
mysql> GRANT all privileges on extmail.* TO extmail@localhost IDENTIFIED BY 'extmail'; 
mysql> GRANT all privileges on extmail.* TO extmail@127.0.0.1 IDENTIFIED BY 'extmail'; 
mysql> GRANT all privileges on extmail.* TO webman@localhost IDENTIFIED BY 'webman'; 
mysql> GRANT all privileges on extmail.* TO webman@127.0.0.1 IDENTIFIED BY 'webman';
说明:启用虚拟域以后,需要取消中心域,即注释掉myhostname, mydestination, mydomain, myorigin几个指令;当然,你也可以把mydestionation的值改为你自己需要的。

九、配置dovecot

因为dovecot已经安装所直接打开就行了。
# vi /etc/dovecot.conf  ####要修改以下几项:
mail_location = maildir:/var/mailbox/%d/%n/Maildir 
…… 
auth  default { 
        mechanisms = plain 
        passdb sql { 
                args = /etc/dovecot-mysql.conf 
        } 
        userdb sql { 
                args = /etc/dovecot-mysql.conf 
        } 
        ……
# vim /etc/dovecot-mysql.conf                                    
driver = mysql 
connect = host=localhost dbname=extmail user=extmail password=extmail 
default_pass_scheme = CRYPT 
password_query = SELECT username AS user,password AS password FROM mailbox WHERE username = '%u'                                                         
user_query = SELECT maildir, uidnumber AS uid, gidnumber AS gid FROM mailbox WHERE username = '%u'

接下来启动dovecot服务:
# service dovecot start 
# chkconfig dovecot on 

十、安装Extmail-1.2
下载地址:http://www.extamil.org
1、安装
# tar zxvf extmail-1.2.tar.gz 
# mkdir -pv /var/www/extsuite 
# mv extmail-1.2 /var/www/extsuite/extmail 
# cp /var/www/extsuite/extmail/webmail.cf. default    /var/www/extsuite/extmail/webmail.cf
2、修改主配置文件
#vi /var/www/extsuite/extmail/webmail.cf 
 
部分修改选项的说明: 
 
SYS_MESSAGE_SIZE_LIMIT = 5242880 
用户可以发送的最大邮件 
 
SYS_USER_LANG = en_US 
语言选项,可改作: 
SYS_USER_LANG = zh_CN 
 
SYS_MAILDIR_BASE = /home/domains 
此处即为您在前文所设置的用户邮件的存放目录,可改作: 
SYS_MAILDIR_BASE = /var/mailbox 
 
SYS_MYSQL_USER = db_user 
SYS_MYSQL_PASS = db_pass 
以上两句句用来设置连接数据库服务器所使用用户名、密码和邮件服务器用到的数据库,这里修改为: 
SYS_MYSQL_USER = extmail 
SYS_MYSQL_PASS = extmail 
 
SYS_MYSQL_HOST = localhost 
指明数据库服务器主机名,这里默认即可 
 
SYS_MYSQL_TABLE = mailbox 
SYS_MYSQL_ATTR_USERNAME = username 
SYS_MYSQL_ATTR_DOMAIN = domain 
SYS_MYSQL_ATTR_PASSWD = password 
 
以上用来指定验正用户登录里所用到的表,以及用户名、域名和用户密码分别对应的表中列的名称;这里默认即可 
 
SYS_AUTHLIB_SOCKET = /var/spool/authdaemon/socket 
此句用来指明authdaemo socket文件的位置,这里修改为: 
SYS_AUTHLIB_SOCKET = /usr/local/courier-authlib/var/spool/authdaemon/socket

3、apache相关配置

由于extmail要进行本地邮件的投递操作,故必须将运行apache服务器用户的身份修改为您的邮件投递代理的用户;本例中打开了apache服务器的suexec功能,故使用以下方法来实现虚拟主机运行身份的指定。此例中的MDA为postfix自带,因此将指定为postfix用户:
# vim /etc/httpd/conf/httpd.conf 
添加如下内容: 
<VirtualHost *:80> 
ServerName mail.magedu.com 
DocumentRoot /var/www/extsuite/extmail/html/ 
ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi 
Alias /extmail /var/www/extsuite/extmail/html 
</VirtualHost>

修改 cgi执行文件属主为apache运行身份用户:
# chown -R postfix.postfix /var/www/extsuite/extmail/cgi/

如果您没有打开apache服务器的suexec功能,也可以使用以下方法解决:
# vi /etc/httpd/httpd.conf 
User postfix 
Group postfix

4、依赖关系的解决

extmail将会用到perl的Unix::syslogd功能,您可以去http://search.cpan.org搜索下载原码包进行安装。
# tar zxvf Unix-Syslog-0.100.tar.gz 
# cd Unix-Syslog-0.100 
# perl Makefile.PL 
# make 
# make install
5、启动apache服务
# service httpd start 
# chkconfig httpd on

十一、安装Extman-1.1
下载地址:http://www.extmail.org/
1、安装及基本配置

# tar zxvf    extman-1.1.tar.gz 
# mv extman-1.1 /var/www/extsuite/extman

2、修改配置文件以符合本例的需要:
# cp /var/www/extsuite/extman/webman.cf. default    /var/www/extsuite/extman/webman.cf 
# vi /var/www/extsuite/extman/webman.cf 
 
SYS_MAILDIR_BASE = /home/domains 
此处即为您在前文所设置的用户邮件的存放目录,可改作: 
SYS_MAILDIR_BASE = /var/mailbox 
 
SYS_DEFAULT_UID = 1000 
SYS_DEFAULT_GID = 1000 
此两处后面设定的ID号需更改为前而创建的postfix用户和postfix组的id号,本文使用的是2525,因此,上述两项需要修改为: 
SYS_DEFAULT_UID = 2525 
SYS_DEFAULT_GID = 2525
修改
SYS_CAPTCHA_ON = 1

SYS_CAPTCHA_ON = 0  ###这样在登录时就没有验证码了。在实际最好不要这做。

3、而后修改cgi目录的属主:
# chown -R postfix.postfix /var/www/extsuite/extman/cgi/
4、在apache的主配置文件中Extmail的虚拟主机部分,添加如下两行:
ScriptAlias /extman/cgi /var/www/extsuite/extman/cgi 
Alias /extman /var/www/extsuite/extman/html
5、创建其运行时所需的临时目录,并修改其相应的权限:
#mkdir    -pv    /tmp/extman 
#chown postfix.postfix    /tmp/extman

好了,到此为止,重新启动apache服务器后,您的Webmail和Extman已经可以使用了,可以在浏览器中输入指定的虚拟主机的名称进行访问,如下:
http://mail.magedu.com

选择管理即可登入extman进行后台管理了。默认管理帐号为:root@extmail.org 密码为:extmail*123*
登录后就可以添加域,添加用户了。

这样就可以基于网页的邮件服务器就构建成功了。而且还可以与windows 的OE中的用户相互发送邮件了。







本文转自 ZhouLS 51CTO博客,原文链接:http://blog.51cto.com/zhou123/831897





目录
打赏
0
0
0
1
344
分享
相关文章
阿里云特惠云服务器99元与199元配置与性能和适用场景解析:高性价比之选
2025年,阿里云长效特惠活动继续推出两款极具吸引力的特惠云服务器套餐:99元1年的经济型e实例2核2G云服务器和199元1年的通用算力型u1实例2核4G云服务器。这两款云服务器不仅价格亲民,而且性能稳定可靠,为入门级用户和普通企业级用户提供了理想的选择。本文将对这两款云服务器进行深度剖析,包括配置介绍、实例规格、使用场景、性能表现以及购买策略等方面,帮助用户更好地了解这两款云服务器,以供参考和选择。
|
12天前
|
KingBase服务器优化:详解Kylin参数配置。
通过适当的调整和优化这些关键参数,你的Kylin可以运行得更加流畅和高效。就像一个经过精心调校的赛车,无论是在赛道的直道还是弯道上,都能展现出卓越的性能。希望这次深入参数“操控盘”的旅行,能让你更好地理解和优化你的Kylin配置。记住,优化是一个持续的过程,不断地试验和改进,你的Kylin才能越来越强大。
42 20
|
26天前
|
Windows系统云服务器配置多用户登录
本教程介绍了在Windows云服务器上配置远程桌面服务的详细步骤,包括安装桌面会话主机和远程桌面授权、允许多用户远程连接以及配置新用户并加入远程桌面用户组。通过添加角色和功能、设置组策略以及管理用户权限,实现多用户同时登录和远程访问。按照指引操作,可顺利完成服务器的远程访问配置,提升管理和使用效率。
62 0
做网站如何选择云服务器?(一)配置篇
选择服务器需考虑网站规模、技术需求和地理位置。个人博客适合基础配置,企业官网需4核CPU、8GB内存,电商平台则需更高配置并配备负载均衡。技术上,展示型网站用PHP+MySQL,互动社区需Node.js/Python环境,视频类网站要大带宽。地理位置影响服务器选择,国内用户选腾讯云/阿里云,海外用户选AWS等。主流服务器类型包括虚拟主机(入门级)、云服务器(推荐)和物理服务器(高端需求)。云服务商普遍提供免费试用,便于评估性能。
64 1
【已解决】Matomo本地SMTP配置可以发邮件,但部署到阿里云ECS就发不了邮件
在阿里云ECS上使用Matomo和PHPMailer发送邮件时遇到问题,邮件无法发出且接口调用Pending。经过排查,发现是ECS安全组未开放25/465端口,导致SMTP请求无法正常通信。解决方法为在安全组中配置并开放25/465端口,从而恢复邮件发送功能。
在阿里云ECS云服务器上安装、配置及高效使用Docker与Docker Compose
本文介绍了在阿里云ECS上使用Ubuntu系统安装和配置Docker及Docker Compose的详细步骤。通过这些工具,可以快速部署、弹性扩展和高效管理容器化应用,满足开发和运维需求。内容涵盖Docker的安装、镜像源配置、创建Web程序镜像以及使用Docker Compose部署WordPress等实际操作,并分享了使用体验,展示了阿里云实例的高性能和稳定性。
311 4
阿里云国际站:阿里云服务器端口配置
悟空云@CloudWuKong阿里云是全球领先的云计算服务提供商,为用户提供弹性计算、数据库、存储、网络安全等一系列云计算服务。在使用阿里云服务器时,合理配置端口非常重要,可以提高服务器安全性和稳定性。
2025年阿里云服务器配置选择全攻略:CPU、内存、带宽与系统盘详解
在2025年,阿里云服务器以高性能、灵活扩展和稳定服务助力数字化转型,提供轻量应用服务器、通用型g8i实例等多样化配置,满足个人博客至企业级业务需求。针对不同场景(如计算密集型、内存密集型),推荐相应实例类型与带宽规划,强调成本优化策略,包括包年包月节省成本、ESSD云盘选择及地域部署建议。文中还提及安全设置、监控备份的重要性,并指出未来可关注第九代实例g9i支持的新技术。整体而言,阿里云致力于帮助用户实现性能与成本的最优平衡。 以上简介共计238个字符。
怎么根据自己的业务选择阿里云服务器配置大小?
本文指导如何根据业务需求精准选择阿里云服务器配置,涵盖个人轻量级至企业级、计算密集型等场景,推荐不同实例类型、存储与带宽方案,并提供成本优化策略,如包年包月节省成本、按需升级配置及选用性价比高的自研ARM架构实例。帮助用户在数字化转型中实现性能与成本的平衡。 注:以上配置与价格基于阿里云2025年官方数据,实际信息可能有所调整,请以官网实时页面为准。
新手小白购买阿里云服务器省钱策略、配置选型与注意事项
针对初次使用阿里云服务器的用户,本文提供系统化的指导方案以优化成本并满足业务需求。首先介绍配置选型,包括实例类型(通用型、计算型、内存型)与基础配置建议;其次阐述省钱策略,如企业认证、合理选择计费模式及批量购买;最后提醒注意事项,涵盖带宽存储规划、地域网络优化及安全管理。新手可通过明确需求、选择配置、优化购买和持续监控四步快速上手,实现高效稳定的云端部署。 注:推荐配置基于2025年阿里云产品体系,具体信息请参考官网。

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等