このチュートリアルは、Falko TimmeによるCopyright(c)2008です。これは、http://workaround.orgにあるChristophHaasのチュートリアルから派生しています。このチュートリアルは、クリエイティブコモンズライセンス2.5以降のバージョンで自由に使用できます。
このドキュメントでは、仮想ユーザーとドメイン、つまりMySQLデータベースにあるユーザーとドメインに基づくPostfixに基づいてメールサーバーをインストールする方法について説明します。また、Courier(Courier-POP3、Courier-IMAP)のインストールと構成を示し、CourierがPostfixが使用するのと同じMySQLデータベースに対して認証できるようにします。
結果として得られるPostfixサーバーはSMTP-AUTHに対応しています およびTLS および割り当て (デフォルトでは、quotaはPostfixに組み込まれていません。Postfixに適切にパッチを適用する方法を説明します)。パスワードは暗号化で保存されます データベース内のフォーム(私が見つけたほとんどのドキュメントは、セキュリティリスクであるプレーンテキストのパスワードを扱っていました)。これに加えて、このチュートリアルでは Amavisdのインストールについて説明します。 、 SpamAssassin およびClamAV 電子メールがスパムやウイルスについてスキャンされるようにします。 SquirrelMailのインストール方法も紹介します ユーザーがメールを読んだり送信したり、パスワードを変更したりできるようにするためのウェブメールインターフェースとして。
このような「仮想」セットアップ(MySQLデータベース内の仮想ユーザーとドメイン)の利点は、「実際の」システムユーザーに基づくセットアップよりもはるかにパフォーマンスが高いことです。この仮想セットアップを使用すると、メールサーバーは数千のドメインとユーザーを処理できます。さらに、新しいユーザー/ドメインを追加したり、既存のユーザー/ドメインを編集したりするときにのみMySQLデータベースを処理する必要があるため、管理が容易です。 dbファイルを作成するためのpostmapコマンド、Postfixのリロードなどはもう必要ありません。MySQLデータベースの管理には、このハウツーにもインストールされるphpMyAdminなどのWebベースのツールを使用できます。 3番目の利点は、ユーザーがユーザー名として(ユーザー名+メールアドレスではなく)メールアドレスを持っていることです。これにより、理解しやすく、覚えやすくなります。
このハウツーは実用的なガイドとして意図されています。理論的背景については説明していません。それらは、Webの他の多くのドキュメントで扱われます。
このドキュメントには、いかなる種類の保証もありません。このようなシステムを構築する方法はこれだけではありません。この目標を達成する方法はたくさんありますが、これが私のやり方です。これがあなたのために働くという保証はありません!
1予備メモ
このチュートリアルはUbuntu8.04サーバー(Hardy Heron)に基づいているため、このチュートリアルを続行する前に、基本的なUbuntu 8.04サーバーのインストールをセットアップする必要があります(たとえば、このチュートリアルの1〜3ページに示されているように:The Perfect Server-Ubuntu Hardy Heron(Ubuntu 8.04 LTSサーバー))。システムには静的IPアドレスが必要です。このチュートリアルでは、IPアドレスとして192.168.0.100を使用し、ホスト名としてserver1.example.comを使用しています。
rootとしてログインしていることを確認してください(入力
sudo su
rootになるには)、このチュートリアルのすべての手順をrootユーザーとして実行する必要があるためです。
/ bin/shを/bin/bashへのシンボリックリンクにすることが非常に重要です...
ln -sf / bin / bash / bin / sh
...そしてAppArmorを無効にすること:
/etc/init.d/apparmor stop
update-rc.d -f apparmor remove
2 Postfix、Courier、Saslauthd、MySQL、phpMyAdminをインストールします
Postfix、Courier、Saslauthd、MySQL、およびphpMyAdminをインストールするには、単に実行します
apt-get install postfix postfix-mysql postfix-doc mysql-client mysql-server courier-authdaemon courier-authlib-mysql courier-pop courier-pop-ssl courier-imap courier-imap-ssl postfix-tls libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl phpmyadmin apache2 libapache2-mod-php5 php5 php5-mysql libpam-smbpass
いくつかの質問があります:
MySQLの「root」ユーザーの新しいパスワード:<-yourrootsqlpassword
MySQLの「root」ユーザーのパスワードを繰り返します:<-yourrootsqlpassword
Webベースの管理用のディレクトリを作成しますか? <-いいえ
メール構成の一般的なタイプ:<-インターネットサイト
システムメール名:<-server1.example.com
SSL証明書が必要です<-OK
自動的に再構成するWebサーバー:<-apache2
3クォータパッチをPostfixに適用する
Postfixソースを取得し、クォータパッチでパッチを適用し、新しいPostfix .debパッケージをビルドして、それらの.debパッケージをインストールする必要があります。
apt-get install build-essential dpkg-dev fakeroot debhelper libgdbm-dev libldap2-dev libpcre3-dev libssl-dev libsasl2-dev postgresql-server-dev-8.2 po-debconf dpatch libmysqlclient15-dev lsb-release libcdb-dev libdb-dev
cd / usr / src
apt-get source postfix
(次のコマンドで正しいPostfixバージョンを使用していることを確認してください。Postfix2.5.1がインストールされています。実行することでPostfixバージョンを確認できます
postconf -d | grep mail_version
出力は次のようになります。
[メール保護]:/ usr / src#postconf -d | grep mail_version
mail_version =2.5.1
milter_macro_v =$ mail_name $ mail_version
[email protected]:/ usr / src#
)
wget http://vda.sourceforge.net/VDA/postfix-2.5.1-vda-ng.patch.gz
gunzip postfix-2.5.1-vda-ng.patch.gz
cd postfix -2.5.1
patch -p1 <../postfix-2.5.1-vda-ng.patch
dpkg-buildpackage
dpkg-buildpackageコマンドの最後に次のような警告が表示される場合があります。
dpkg-buildpackage:警告:.dscおよび.changesファイルへの署名に失敗しました
このメッセージは無視してかまいません。
ここで、1つのディレクトリを上に移動します。ここに、新しい.debパッケージが作成されています。
cd ..
コマンド
ls -l </ pre>利用可能なパッケージを表示します:
[メールで保護]:/ usr / src#ls -l <br /> total 5804
drwxr-sr-x 19 root src 4096 2008-05-15 00:36 postfix-2.5.1
- rw-r--r-- 1 root src 235739 2008-05-15 00:35 postfix_2.5.1-2ubuntu1.diff.gz
-rw-r--r-- 1 root src 787 2008-05- 15 00:35 postfix_2.5.1-2ubuntu1.dsc
-rw-r--r-- 1 root src 2236 2008-05-15 00:37 postfix_2.5.1-2ubuntu1_i386.changes
-rw- r--r-- 1 root src 1165838 2008-05-15 00:37 postfix_2.5.1-2ubuntu1_i386.deb
-rw-r--r-- 1 root src 3153629 2008-02-26 03:04 postfix_2.5.1.orig.tar.gz
-rw-r--r-- 1 root src 57952 2008-03-24 01:51 postfix-2.5.1-vda-ng.patch
- rw-r--r-- 1 root src 39796 2008-05-15 00:37 postfix-cdb_2.5.1-2ubuntu1_i386.deb
-rw-r--r-- 1 root src 139888 2008-05- 15 00:37 postfix-dev_2.5.1-2ubuntu1_all.deb
-rw-r--r-- 1 root src 916386 2008-05-15 00:37 postfix-doc_2.5.1-2ubuntu1_all.deb
-rw-r--r-- 1 root src 46694 2008-05-15 00:37 postfix-ldap_2.5.1-2ubuntu1_i386.deb
-rw-r--r-- 1 root src 4 1730 2008-05-15 00:37 postfix-mysql_2.5.1-2ubuntu1_i386.deb
-rw-r--r-- 1 root src 41530 2008-05-15 00:37 postfix-pcre_2.5.1-2ubuntu1_i386 .deb
-rw-r--r-- 1 root src 41796 2008-05-15 00:37 postfix-pgsql_2.5.1-2ubuntu1_i386.deb
[メール保護]:/ usr / src#postfixおよびpostfix-mysqlパッケージを選択し、次のようにインストールします。
dpkg -i postfix_2.5.1-2ubuntu1_i386.deb
dpkg -i postfix-mysql_2.5.1-2ubuntu1_i386.deb
4 Postfix/Courier用のMySQLデータベースを作成する
次に、mailというデータベースを作成します:
mysqladmin -u root -p create mail次に、MySQLシェルに移動します:
mysql -u root -pMySQLシェルでは、メールデータベースに対するSELECT、INSERT、UPDATE、DELETE権限を持つpasswort mail_admin_password(独自のパスワードに置き換えます)を使用してユーザーmail_adminを作成します。このユーザーは、PostfixとCourierがメールデータベースに接続するために使用されます:
GRANT SELECT、INSERT、UPDATE、DELETEONmail。*TO'mail_admin'@'localhost' IDENTIFIED BY'mail_admin_password';
GRANT SELECT、INSERT、UPDATE、DELETEONmail。*TO'mail_admin'@'localhost。 localdomain'IDENTIFIED BY' mail_admin_password';
FLUSH PRIVILEGES;引き続きMySQLシェルで、PostfixとCourierに必要なテーブルを作成します:
メールを使用;CREATE TABLEドメイン(
domain varchar(50)NOT NULL、
PRIMARY KEY(domain))
TYPE =MyISAM;CREATE TABLE転送(
source varchar(80)NOT NULL、
destination TEXT NOT NULL、
PRIMARY KEY(source))
TYPE =MyISAM;CREATE TABLEユーザー(
email varchar(80)NOT NULL、
password varchar(20)NOT NULL、
quote INT(10)DEFAULT '10485760'、
PRIMARY KEY(email )
)TYPE =MyISAM;CREATE TABLEトランスポート(
domain varchar(128)NOT NULL default''、
transport varchar(128)NOT NULL default''、
UNIQUE KEYドメイン(ドメイン)
)TYPE =MyISAM;終了;お気づきかもしれませんが、やめます。コマンドMySQLシェルを終了し、Linuxシェルに戻りました。
ドメイン テーブルには、Postfixがメールを受信する必要がある各仮想ドメインが格納されます(例: example.com )。
ドメイン |
example.com |
ソース | 宛先 |
[メール保護] | [メール保護] |
メール | パスワード | クォータ |
[メール保護] | No9.E4skNvGa。 (暗号化された形式の「秘密」) | 10485760 |
ドメイン | トランスポート |
example.com | smtp:[1.2.3.4] |
example.comのすべてのメールを転送します SMTPプロトコルを介してIPアドレス
ところで、(メールサーバーシステムのIPアドレスは192.168.0.100だと思います)ブラウザでhttp://192.168.0.100/phpmyadmin/からphpMyAdminにアクセスし、mail_adminとしてログインできます。次に、データベースを確認できます。後で、phpMyAdminを使用してメールサーバーを管理できます。
5Postfixを設定する
次に、データベース内のすべての情報を見つけることができる場所をPostfixに通知する必要があります。したがって、6つのテキストファイルを作成する必要があります。 localhostではなくIPアドレス127.0.0.1でMySQLに接続するようにPostfixに指示していることに気付くでしょう。これは、Postfixがchroot jailで実行されており、Postfixにlocalhostを使用するように指示した場合に接続しようとするMySQLソケットにアクセスできないためです。 127.0.0.1を使用する場合、PostfixはTCPネットワークを使用してMySQLに接続しますが、これはchroot jailでも問題ありません(代わりに、MySQLソケットをchroot jailに移動すると、他の問題が発生します)。
/etc/mysql/my.cnfに次の行が含まれていることを確認してください:
vi /etc/mysql/my.cnf
[...] bind-address =127.0.0.1 [...] |
/etc/mysql/my.cnfを変更する必要がある場合は、今すぐMySQLを再起動してください:
/etc/init.d/mysql restart
実行
netstat -tap | grep mysql
MySQLが127.0.0.1(localhost.localdomain)でリッスンしていることを確認するには:
[メールで保護]:/ usr / src#netstat -tap | grep mysql
tcp 0 0 localhost.localdo:mysql *:* LISTEN 6177 / mysqld
[email protected]:/ usr / src#
次に、6つのテキストファイルを作成しましょう。
vi /etc/postfix/mysql-virtual_domains.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECT domain AS virtual FROM domain WHERE domain ='%s' hosts =127.0.0.1 |
vi /etc/postfix/mysql-virtual_forwardings.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECT destination FROM forwardings WHERE source ='%s' hosts =127.0.0.1 |
vi /etc/postfix/mysql-virtual_mailboxes.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECT CONCAT(SUBSTRING_INDEX(email、'@'、-1)、'/'、SUBSTRING_INDEX(email、 '@'、1)、'/')FROM users WHERE email ='%s' hosts =127.0.0.1 |
vi /etc/postfix/mysql-virtual_email2email.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECT email FROM users WHERE email ='%s' hosts =127.0.0.1 |
vi /etc/postfix/mysql-virtual_transports.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECTトランスポートFROMトランスポートWHEREドメイン='%s'ホスト=127.0.0.1 |
vi /etc/postfix/mysql-virtual_mailbox_limit_maps.cf
user =mail_adminpassword =mail_admin_passworddbname =mailquery =SELECT Quarter FROM users WHERE email ='%s' hosts =127.0.0.1 |
次に、権限とこれらのファイルのグループを変更します。
chmod o =/etc/postfix/mysql-virtual_*.cf
chgrp postfix /etc/postfix/mysql-virtual_*.cf
次に、ホームディレクトリ/ home/vmailを使用してvmailというユーザーとグループを作成します。これは、すべてのメールボックスが保存される場所です。
groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d / home / vmail -m
次に、Postfixの設定を行います。 server1.example.comを有効なFQDNに置き換えてください。そうしないと、Postfixが正しく機能しない可能性があります!
postconf -e'myhostname =server1.example.com'
postconf -e'mydestination =server1.example.com、localhost、localhost.localdomain'
postconf -e'mynetworks =127.0.0.0/8'
postconf -e'virtual_alias_domains ='
postconf -e'virtual_alias_maps =proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf、mysql:/etc/postfix/mysql-virtual_email2email.cf'
postconf -e'virtual_mailbox_domains =proxy:mysql:/etc/postfix/mysql-virtual_domains.cf'
postconf -e'virtual_mailbox_maps =proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf'
postconf -e'virtual_mailbox_base =/ home / vmail'
postconf -e'virtual_uid_maps =static:5000'
postconf -e'virtual_gid_maps =static:5000'
postconf -e ' smtpd_sasl_auth_enable =yes'
postconf -e' broken_sasl_auth_clients =yes'
postconf -e' smtpd_sasl_authenticated_header =yes'
postconf -e' smtpd_recipient_restrictions =permit_mynetworks、permit_sasl_authenticate -e'smtpd_use_tls =yes'
postconf -e'smtpd_tls_cert_file =/etc/postfix/smtpd.cert'
postconf -e'smtpd_tls_key_file =/etc/postfix/smtpd.key'
postconf -e'transport_maps =proxy:mysql:/etc/postfix/mysql-virtual_transports.cf'
postconf -e'virtual_create_maildirsize =yes'
postconf -e'virtual_maildir_extended =yes'
postconf- e'virtual_mailbox_limit_maps =proxy:mysql:/etc/postfix/mysql-virtual_mailbox_limit_maps.cf'
postconf -e'virtual_mailbox_limit_override =yes'
postconf -e'virtual_maildir_limit_message="到達しようとしているユーザーはクォータを超えています。 relocated_maps $ Transportation_maps $ mynetworks $ virtual_mailbox_limit_maps'
その後、TLSに必要なSSL証明書を作成します:
cd / etc / postfix
openssl req -new -outform PEM -out smtpd.cert -newkey rsa:2048 -nodes -keyout smtpd.key -keyform PEM -days 365 -x509
国名(2文字のコード)[AU]:<-国名を入力します(例:「DE」)。
州名または州名(フルネーム)[一部の州]:<-州を入力しますまたは州名。
地域名(例:市)[]:<-市区町村を入力してください。
組織名(例:会社)[Internet Widgits Pty Ltd]:<-組織名を入力してください(例:会社名)
組織単位名(例:セクション)[]:<-組織単位名(例:「IT部門」)を入力します。
一般名(例:あなたの名前)[]:<-システムの完全修飾ドメイン名を入力します(例: "server1.example.com")。
メールアドレス[]:<-メールアドレスを入力します。
次に、smtpd.keyの権限を変更します:
chmod o =/etc/postfix/smtpd.key
6Saslauthdを構成する
最初の実行
mkdir -p / var / spool / postfix / var / run / saslauthd
次に、/ etc / default/saslauthdを編集します。 STARTをyesに設定し、行OPTIONS ="-c -m / var / run/saslauthd"をOPTIONS="-c -m / var / spool / postfix / var / run / saslauthd -r"に変更します:
vi / etc / default / saslauthd
## saslauthdデーモンの設定#詳細については、/ usr / share / doc / sasl2-bin/README.Debianをお読みください。##saslauthdを実行する必要があります起動時に自動的に? (デフォルト:no)START =yes#このsaslauthdインスタンスの説明。推奨。#(提案:SASL認証デーモン)DESC ="SASL認証デーモン"#このsaslauthdインスタンスの短縮名。強くお勧めします。#(提案:saslauthd)NAME ="saslauthd"#saslauthdはどの認証メカニズムを使用する必要がありますか? (デフォルト:pam)##このDebianパッケージで使用可能なオプション:#getpwent-getpwent()ライブラリ関数を使用します#kerberos5-Kerberos 5を使用します#pam-PAMを使用します#rimap-リモートIMAPサーバーを使用します#shadow- -ローカルシャドウパスワードfile#sasldbを使用します-ローカルsasldbデータベースfile#ldapを使用します-LDAPを使用します(構成は/etc/saslauthd.confにあります)##一度に使用できるオプションは1つだけです。詳細については、saslauthdのマニュアルページ#を参照してください。##例:MECHANISMS ="pam" MECHANISMS ="pam"#このメカニズムの追加オプション。 (デフォルト:なし)#mech固有のオプションについては、saslauthdのマニュアルページを参照してください。MECH_OPTIONS=""#実行するsaslauthdプロセスの数はいくつですか。 (デフォルト:5)#値0は、接続ごとに新しいプロセスをフォークします。THREADS=5#その他のオプション(デフォルト:-c -m / var / run / saslauthd)#注:-mオプションまたはsaslauthdは実行されません!## Debian固有の情報については/usr/share/doc/sasl2-bin/README.Debianを参照してください。#これらのオプションの一般的な情報については、saslauthdのマニュアルページを参照してください。## postfixユーザーの例: " -c -m / var / spool / postfix / var / run / saslauthd "#OPTIONS ="-c -m / var / run / saslauthd "OPTIONS ="-c -m / var / spool / postfix / var / run / saslauthd -r " |
次に、ファイル/etc/pam.d/smtpを作成します。次の2行のみを含める必要があります(正しいデータベースの詳細を必ず入力してください):
vi /etc/pam.d/smtp
auth required pam_mysql.so user =mail_admin passwd =mail_admin_password host =127.0.0.1 db =mail table =users usercolumn =email passwdcolumn =password crypt =1account十分なpam_mysql.souser=mail_admin passwd =mail_admin_password host =127.0.0.1 db =mail table =users usercolumn =email passwdcolumn =password crypt =1 |
次に、ファイル/etc/postfix/sasl/smtpd.confを作成します。次のようになります:
vi /etc/postfix/sasl/smtpd.conf
pwcheck_method:saslauthdmech_list:plain loginallow_plaintext:trueauxprop_plugin:mysqlsql_hostnames:127.0.0.1sql_user:mail_adminsql_passwd:mail_admin_passwordsql_database:mailsql_select:select password from users where email ='% u' |
次に、postfixユーザーをsaslグループに追加します(これにより、Postfixがsaslauthdにアクセスする権限を持っていることを確認します):
adduser postfix sasl
次に、PostfixとSaslauthdを再起動します:
/etc/init.d/postfix restart
/etc/init.d/saslauthd restart
7クーリエの構成
次に、MySQLデータベースに対して認証する必要があることをCourierに通知する必要があります。まず、/ etc / courier / authdaemonrcを編集し、authmodulelistの値を次のように変更します。
vi / etc / courier / authdaemonrc
[...] authmodulelist ="authmysql" [...] |
次に、/ etc / courier / authmysqlrcのバックアップを作成し、古いファイルを空にします。
cp / etc / courier / authmysqlrc / etc / courier / authmysqlrc_orig
cat / dev / null> / etc / courier / authmysqlrc
次に、/ etc / courier / authmysqlrcを開き、次の行を入力します。
vi / etc / courier / authmysqlrc<表>
MYSQL_SERVER localhostMYSQL_USERNAME mail_adminMYSQL_PASSWORD mail_admin_passwordMYSQL_PORT 0MYSQL_DATABASE mailMYSQL_USER_TABLE usersMYSQL_CRYPT_PWFIELDパスワード#MYSQL_CLEAR_PWFIELD passwordMYSQL_UID_FIELD 5000MYSQL_GID_FIELD 5000MYSQL_LOGIN_FIELD emailMYSQL_HOME_FIELD "" MYSQL_MAILDIR_FIELD CONCAT(SUBSTRING_INDEX(電子メール、 '@'、vmail /ホーム/ -1)、'/'、SUBSTRING_INDEX(email、'@'、1)、'/')#MYSQL_NAME_FIELDMYSQL_QUOTA_FIELDクォータ
次に、Courierを再起動します:
/etc/init.d/courier-authdaemon restart
/etc/init.d/courier-imap restart
/etc/init.d/courier-imap-ssl restart
/ etc / init.d/courier-pop restart
/etc/init.d/courier-pop-ssl restart
実行することで
telnet localhost pop3
POP3サーバーが正しく機能しているかどうかを確認できます。 +OKこんにちは。 (Linuxシェルに戻るにはquitと入力します。)
[メール保護]:/ etc / postfix#telnet localhost pop3
127.0.0.1を試しています...
localhost.localdomainに接続しました。
エスケープ文字は「^]」です。
+OKこんにちは。
終了
+OK次回は頑張ってください。
外部ホストによって接続が閉じられました。
[メール保護]:/ etc / postfix#
8 / etc/aliasesを変更します
ここで、/ etc/aliasesを開く必要があります。 postmasterがrootを指し、rootが自分のユーザー名またはメールアドレスを指していることを確認してください。このように:
vi / etc / aliases
[...] postmaster:rootroot:[メール保護] [...] |
またはこのように(管理者が自分のユーザー名の場合):
[...] postmaster:rootroot:administrator [...] |
/ etc / aliasesを変更するときはいつでも、実行する必要があります
newaliases
その後、Postfixを再起動します:
/etc/init.d/postfix restart
9 amavisd-new、SpamAssassin、およびClamAVをインストールします
amavisd-new、spamassassin、およびclamavをインストールするには、次のコマンドを実行します。
apt-get install amavisd-new spamassassin clamav clamav-daemon zoo unzip bzip2 unzoo libnet-ph-perl libnet-snpp-perl libnet-telnet-perl nomarch lzop pax
その後、amavisd-newを構成する必要があります。構成は、/ etc / amavis/conf.dディレクトリにあるさまざまなファイルに分割されます。それらのそれぞれを見て、構成に慣れてください。ほとんどの設定は問題ありませんが、3つのファイルを変更する必要があります:
まず、@bypass_virus_checks_mapsと@bypass_spam_checks_mapsの行のコメントを解除して、/ etc / amavis / conf.d/15-content_filter_modeでClamAVとSpamAssassinを有効にする必要があります。
vi /etc/amavis/conf.d/15-content_filter_mode
ファイルは次のようになります:
use strict;#このファイルを変更して、spamassassin#によるSPAMチェックを再度有効にし、ウイルス対策チェックを再度有効にすることができます。##デフォルトのウイルス対策チェックmode#以下の2行のコメントを解除して有効にします#@bypass_virus_checks_maps =(\%bypass_virus_checks、\ @bypass_virus_checks_acl、\ $ bytes_virus_checks_re); ##デフォルトのSPAMチェックモード#以下の2行のコメントを解除して有効にします#@ bytes_spam_checks_maps =( \%bypass_spam_checks、\ @ bypass_spam_checks_acl、\ $ bytes_spam_checks_re); 1; #定義されたリターンを確保する |
次に、/ etc / amavis / conf.d/20-debian_defaultsにあるspam-/virus-mailsのスパム設定とアクションを確認する必要があります。デフォルト設定で問題がなければ、何も変更する必要はありません。ファイルには多くの説明が含まれているため、ここで設定を説明する必要はありません:
vi /etc/amavis/conf.d/20-debian_defaults
[...] $ QUARANTINEDIR ="$ MYHOME / virusmails"; $ quarantine_subdir_levels =1; #隔離ディレクトリのハッシュを有効にする$ log_recip_templ =undef; #受信者ごとのレベル0ログエントリを無効にする$ DO_SYSLOG =1; #syslogd経由でログを記録(推奨)$ syslog_ident ='amavis'; #syslog identタグ、すべてのメッセージの前に追加$ syslog_facility ='mail'; $ syslog_priority ='debug'; #情報に切り替えてデバッグ出力などを削除します$ enable_db =1; #BerkeleyDB / libdb(SNMPおよびnanny)の使用を有効にする$ enable_global_cache =1; #$ enable_db =1 $ inet_socket_port =10024の場合、libdbベースのキャッシュの使用を有効にします。 #デフォルトのリスニングソケット$ sa_spam_subject_tag ='*** SPAM ***'; $ sa_tag_level_deflt =2.0; #そのレベル以上の場合、スパム情報ヘッダーを追加します$ sa_tag2_level_deflt =6.31; #そのレベルに「スパム検出」ヘッダーを追加$ sa_kill_level_deflt =6.31; #スパム回避アクションをトリガーします$ sa_dsn_cutoff_level =10; #DSNが送信されないスパムレベル$ sa_mail_body_size_limit =200 * 1024; #メールが大きい場合はSAで時間を無駄にしないでください$ sa_local_tests_only =0; #インターネットアクセスを必要としないテストのみ?[...] $ final_virus_destiny =D_DISCARD; #(データは失われません。ウイルス検疫を参照してください)$ final_banned_destiny =D_BOUNCE; #フロントエンドMTAの場合はD_REJECT $ final_spam_destiny =D_BOUNCE; $ final_bad_header_destiny =D_PASS; #誤検知が発生しやすい(スパムの場合)[...] |
最後に、/ etc / amavis / conf.d / 50-userを編集して、$ pax='pax';という行を追加します。真ん中:
vi /etc/amavis/conf.d/50-user
usestrict;##ここに構成ディレクティブを配置します。これらは、以前のファイルの#をオーバーライドします。##このファイルで使用できるディレクティブのドキュメントと例については、/ usr / share / doc / amavisd-new /を参照してください#$ pax ='pax';#---- --------この行より下の部分は変更しないでください-------------1; #定義されたリターンを確保する |
その後、次のコマンドを実行して、clamavユーザーをamavisグループに追加し、amavisd-newとClamAVを再起動します。
adduser clamav amavis
/etc/init.d/amavis restart
/etc/init.d/clamav-daemon restart
/etc/init.d/clamav-freshclam restart
次に、受信メールをamavisd-new経由でパイプするようにPostfixを設定する必要があります:
postconf -e'content_filter =amavis:[127.0.0.1]:10024'
postconf -e'receive_override_options =no_address_mappings'
その後、次の行を/etc/postfix/master.cfに追加します:
vi /etc/postfix/master.cf
[...] amavis unix --- --- 2 smtp -o smtp_data_done_timeout =1200 -o smtp_send_xforward_command =yes127.0.0.1:10025 inet n ---- --smtpd -o content_filter =-o local_recipient_maps =-o relay_recipient_maps =-o smtpd_restriction_classes =-o smtpd_client_restrictions =-o smtpd_helo_restrictions =-o smtpd_sender_restrictions =-o smtpd_recipient_ o strict_rfc821_envelopes =yes -o receive_override_options =no_unknown_recipient_checks、no_header_body_checks -o smtpd_bind_address =127.0.0.1 |
次にPostfixを再起動します:
/etc/init.d/postfix restart
今すぐ実行
netstat -tap
そして、Postfix(マスター)がポート25(smtp)と10025でリッスンし、amavisd-newがポート10024でリッスンしているのが見えるはずです:
[メールで保護]:/ etc / postfix#netstat -tap
アクティブなインターネット接続(サーバーと確立済み)
ProtoRecv-QSend-Qローカルアドレス外部アドレスcpnameState
Program PID 0 0 localhost.localdo:10024 *:* LISTEN 15645 /のamavisd(マスト
TCP 0 localhost.localdo:10025 *:* 16677 /マスター
TCP 0 localhost.localdo LISTEN:MySQLを*:* LISTEN 6177 / mysqldを
TCP 0 0 *:WWW *:* LISTEN 5367 / apache2の
TCP 0 0 *:SMTP *:* LISTEN 16677 /マスター
にtcp6 0 0 [::]: IMAPS [::]:* LISTEN 14020 / couriertcpd
にtcp6 0 0 [::]:POP3S [::]:* LISTEN 14088 / couriertcpd
にtcp6 0 0 [::]:POP3 [::]:*聞く14051 / c ouriertcpd
にtcp6 0 [::]:IMAP2 [::]:* LISTEN 13983 / couriertcpd
にtcp6 0 [::]:SSH [::]:* 4006 LISTEN / sshdの
tcp6 0 52 server1.example.com:ssh 192.168.0.210%8191:3340 ESTABLISHED 4059/0
[メール保護]:/ etc / postfix#
10 Razor、Pyzor、DCCをインストールし、SpamAssassinを構成します
Razor、Pyzor、およびDCCは、協調フィルタリングネットワークを使用するスパムフィルターです。 RazorとPyzorをインストールするには、
を実行します。apt-get install razor pyzor
DCCはUbuntu8.04リポジトリでは利用できないため、次のようにインストールします。
cd / tmp
wget http://launchpadlibrarian.net/11564361/dcc-server_1.3.42-5_i386.deb
wgethttp://launchpadlibrarian.net/11564359/dcc-common_1.3.42-5_i386。 deb
dpkg -i dcc-common_1.3.42-5_i386.deb
dpkg -i dcc-server_1.3.42-5_i386.deb
次に、これら3つのプログラムを使用するようにSpamAssassinに指示する必要があります。 /etc/spamassassin/local.cfを編集し、それに次の行を追加します。
vi /etc/spamassassin/local.cf
[...] #dccuse_dcc 1dcc_path / usr / bin / dccproc#pyzoruse_pyzor 1pyzor_path / usr / bin / pyzor#razoruse_razor2 1razor_config / etc / razor / razor-agent.conf#bayesuse_bayes 1use_bayes_rules 1bayes_auto_learn 1 |
次に、SpamAssassinでDCCプラグインを有効にする必要があります。 /etc/spamassassin/v310.preを開き、loadplugin Mail ::SpamAssassin ::Plugin ::DCC行のコメントを解除します:
vi /etc/spamassassin/v310.pre
[...]#DCC-DCCメッセージチェックを実行します。## DCCはオープンソースではないため、ここでは無効になっています。詳細については、DCC#ライセンスを参照してください。#loadplugin Mail ::SpamAssassin ::Plugin ::DCC [...] |
次のコマンドを実行して、SpamAssassinの構成を確認できます。
spamassassin --lint
エラーは表示されないはずです。
amavisd-newを後で再起動します:
/etc/init.d/amavis restart
次に、SpamAssassinルールセットを次のように更新します。
sa-update --no-gpg
ルールセットが定期的に更新されるように、cronジョブを作成します。実行
crontab -e
cronジョブエディタを開きます。次のcronジョブを作成します:
23 4 * / 2 * * / usr / bin / sa-update --no-gpg&> / dev / null |
これにより、ルールセットが2日おきに4.23時間で更新されます。
11クォータ超過通知
割り当てを超えているすべての電子メールアカウントに関する通知を受け取りたい場合は、次のようにします。
cd / usr / local / sbin /
wget http://puuhis.net/vhcs/quota.txt
mvquota.txtquota_notify
chmod 755quota_notify
/ usr / local / sbin / quote_notifyを開き、上部の変数を編集します。ファイルのさらに下(最後に向かって)には、%記号を追加する必要がある2行があります。
vi / usr / local / sbin / quote_notify
[...] my $ POSTFIX_CF ="/etc/postfix/main.cf"; my $ MAILPROG ="/ usr / sbin / sendmail -t "; my $ WARNPERCENT =80; my @POSTMASTERS =('[email protected]'); my $ CONAME ='My Company'; my $ COADDR ='[email protected]'; my $ SUADDR ='[email protected]'; my $ MAIL_REPORT =1; my $ MAIL_WARNING =1; [...] print "件名:警告:メールボックスは$ lusers {$ luser}%がいっぱいです。\ n"; [...] print "メールボックス:$luserは$lusers {$ luser}%がいっぱいです。\ n \ n "; [...] |
実行
crontab -e
そのスクリプトのcronジョブを作成するには:
0 0 * * * / usr / local / sbin / quote_notify&> / dev / null |
12テストPostfix
PostfixがSMTP-AUTHおよびTLSに対応しているかどうかを確認するには、
を実行します。telnet localhost 25
Postfixメールサーバータイプへの接続を確立した後
ehlo localhost
線が表示されている場合
250-STARTTLS
および
250-AUTH LOGIN PLAIN
すべてが順調です:
[メール保護]:/ usr / local / sbin#telnet localhost 25
127.0.0.1を試しています...
localhost.localdomainに接続しました。
エスケープ文字は「^]」です。
220 server1.example.com ESMTP Postfix(Ubuntu)
ehlo localhost
250-server1.example.com
250-PIPELINING
250-SIZE 10240000
250 -VRFY
250-ETRN
250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH =LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit
2212.0.0さようなら
外部ホストによって接続が閉じられました。
[メール保護]:/ usr / local / sbin#
タイプ
終了
システムシェルに戻ります。
13データベースにデータを入力してテストする
データベースにデータを入力するには、MySQLシェルを使用できます。
mysql -u root -p
USE mail;
少なくとも、テーブル
INSERT INTO `domains`(` domain`)VALUES('example.com');
INSERT INTO `users`(` email`、 `password`、` quote`)VALUES('[email protected]'、 ENCRYPT('secret')、10485760);
(パスワードを暗号化するために、2番目のINSERTステートメントでENCRYPT構文を使用するように注意してください!)
他の2つのテーブルにエントリを作成する場合は、次のようになります。
INSERT INTO `forwardings`( `source`、` destination`)VALUES('[email protected]'、'[email protected]');
INSERT INTO `transport`(` domain`、 `transport`)VALUES ('example.com'、'smtp:mail.example.com');
MySQLシェルを終了するには、次のように入力します
終了;
ほとんどの人にとって、MySQLのグラフィカルなフロントエンドがあれば簡単です。したがって、phpMyAdminを使用することもできます(この例では、 http://192.168.0.100/phpmyadmin/ またはhttp://server1.example.com/phpmyadmin/)を使用して、
ドメインとユーザーの表についてこれ以上説明する必要はないと思います。
転送テーブルには、次のようなエントリを含めることができます。
ソース | 宛先 | |
[メール保護] | [メール保護] | |
@ example.com | [メール保護] | |
@ example.com | @ anotherdomain.tld | これにより、example.com宛てのすべてのメールがanotherdomain.tldの同じユーザーにリダイレクトされます。たとえば、[メール保護]へのメールは[メール保護]に転送されます |
[メール保護] | [メール保護]、[メール保護] |
トランスポートテーブルには、次のようなエントリを含めることができます。
ドメイン | 輸送 | |
example.com | : | |
example.com | smtp:mail.anotherdomain.tld | |
example.com | smtp:mail.anotherdomain.tld:2025 | |
example.com |
smtp:[1.2.3.4] | 角かっこは、Postfixが角かっこで囲まれたアドレスのMXDNSレコードを検索できないようにします。 IPアドレスには意味があります。 |
。example.com | smtp:mail.anotherdomain.tld | |
* | smtp:mail.anotherdomain.tld | |
[メール保護] | smtp:mail.anotherdomain.tld |
を参照してください
人の移動
詳細については。
トランスポートテーブルのエントリの順序が重要であることに注意してください。エントリは上から下に続きます。
重要: Postfixはトランスポートにキャッシュメカニズムを使用するため、トランスポートテーブルの変更が有効になるまでに時間がかかる場合があります。それらをすぐに有効にする場合は、
を実行します。postfixリロード
移送テーブルに変更を加えた後。
14Maildirを作成するためのウェルカムメールを送信する
新しい電子メールアカウントを作成し、そこから(POP3 / IMAPを使用して)電子メールを取得しようとすると、Maildirが存在しないことを示すエラーメッセージが表示される可能性があります。 Maildirは、新しいアカウントの最初の電子メールが到着したときに自動的に作成されます。したがって、新しいアカウントにウェルカムメールを送信することをお勧めします。
まず、mailxパッケージをインストールします:
apt-get install mailx
[メール保護]にウェルカムメールを送信するには、次のようにします。
mailx[メール保護]
件名の入力を求められます。件名(例:ようこそ)を入力し、Enterキーを押して、次の行にメッセージを入力します。メッセージが終了したら、Enterキーをもう一度押して新しい行を表示し、Ctrlキーを押しながらDキーを押します。メールをccしたくない場合は、もう一度Enterキーを押します。
[メール保護]:/ usr / local / sbin#mailx[メール保護]
件名:ようこそ<-ENTER
ようこそ!新しいメールアカウントを楽しんでください。 <-ENTER
<-CTRL + D
Cc:<-ENTER
[メール保護]:/ usr / local / sbin#
15SquirrelMailのインストール
SquirrelMailは、ユーザーがブラウザでメールを送受信できるようにするウェブメールインターフェースです。この章では、ユーザーがSquirrelMailインターフェースからメールアカウントのパスワードを変更できるように、インストールしてセットアップに合わせて調整する方法を示します。
SquirrelMailをインストールするには、次のコマンドを実行します:
apt-get install squirrelmail php-pear
次に、SquirrelMailパッケージに付属のApache構成を/etc/apache2/conf.dディレクトリーにコピーし、Apacheを再起動します。
cp /etc/squirrelmail/apache.conf /etc/apache2/conf.d/squirrelmail.conf
/etc/init.d/apache2 restart
SquirrelMailにはいくつかのプラグインがプリインストールされていますが、残念ながら、MySQLデータベースの電子メールパスワードを変更できるプラグインはありません。ただし、手動でインストールできるSQLパスワードの変更プラグインがあります:
プラグインはPear-DBパッケージに依存しているため、インストールします:
pear install DB
次に、SQLパスワードの変更プラグイン自体をインストールします。
cd /usr/share/squirrelmail/plugins
wgethttp://www.squirrelmail.org/countdl.php?fileurl=http%3A%2F%2Fwww.squirrelmail.org%2Fplugins%2Fchange_sqlpass-3.3-1.2。 tar.gz
tar xvfz change_sqlpass-3.3-1.2.tar.gz
cd change_sqlpass
cp config.php.sample config.php
次に、config.phpを編集して、セットアップに合わせて調整する必要があります。 $ csp_dsn、$ lookup_password_query、$ password_update_queries、$ password_encryption、$ csp_salt_static、および$ csp_delimiterの変数を次のように調整し、$csp_salt_queryをコメントアウトしてください。
vi config.php
[...] $ csp_dsn ='mysql:// mail_admin:[email protected] / mail'; [...] $ lookup_password_query ='SELECT count(*)FROM users WHERE email ="%1" AND password =%4'; [...] $ password_update_queries =array('UPDATE users SET password =%4 WHERE email ="%1"'); [...] $ password_encryption ='MYSQLENCRYPT'; [...] $ csp_salt_static ='LEFT(password、2)'; [...] // $ csp_salt_query ='SELECT salt FROM users WHERE username ="%1 "'; [...] $ csp_delimiter ='@'; [...] |
The complete file looks as follows:
* 2002-2005 Paul Lesneiwski <[email protected]> * This program is licensed under GPL. See COPYING for details * * @package plugins * @subpackage Change SQL Password * */ // Global Variables, don't touch these unless you want to break the plugin // global $csp_dsn, $password_update_queries, $lookup_password_query, $force_change_password_check_query, $password_encryption, $csp_salt_query, $csp_salt_static, $csp_secure_port, $csp_non_standard_http_port, $csp_delimiter, $csp_debug, $min_password_length, $max_password_length, $include_digit_in_password, $include_uppercase_letter_in_password, $include_lowercase_letter_in_password, $include_nonalphanumeric_in_password; // csp_dsn // // Theoretically, any SQL database supported by Pear should be supported // here. The DSN (data source name) must contain the information needed // to connect to your database backend. A MySQL example is included below. // For more details about DSN syntax and list of supported database types, // please see:// http://pear.php.net/manual/en/package.database.db.intro-dsn.php // $csp_dsn ='mysql://mail_admin:[email protected]/mail'; // lookup_password_query // // This plugin will always verify the user's old password // against their login password, but an extra check can also // be done against the database for more security if you // desire. If you do not need the extra password check, // make sure this setting is empty. // // This is a query that returns a positive value if a user // and password pair are found in the database. // // This query should return one value (one row, one column), the // value being ideally a one or a zero, simply indicating that // the user/password pair does in fact exist in the database. // // %1 in this query will be replaced with the full username // (including domain), such as "[email protected]" // %2 in this query will be replaced with the username (without // any domain portion), such as "jose" // %3 in this query will be replaced with the domain name, // such as "example.com" // %4 in this query will be replaced with the current (old) // password in whatever encryption format is needed per other // plugin configuration settings (Note that the syntax of // the password will be provided depending on your encryption // choices, so you NEVER need to provide quotes around this // value in the query here.) // %5 in this query will be replaced with the current (old) // password in unencrypted plain text. If you do not use any // password encryption, %4 and %5 will be the same values, // except %4 will have double quotes around it and %5 will not. // //$lookup_password_query =''; // TERRIBLE SECURITY:$lookup_password_query ='SELECT count(*) FROM users WHERE username ="%1" AND plain_password ="%5"'; //$lookup_password_query ='SELECT count(*) FROM users WHERE username ="%1" AND crypt_password =%4'; $lookup_password_query ='SELECT count(*) FROM users WHERE email ="%1" AND password =%4'; // password_update_queries // // An array of SQL queries that will all be executed // whenever a password change attempt is made. // // Any number of queries may be included here. // The queries will be executed in the order given here. // // %1 in all queries will be replaced with the full username // (including domain), such as "[email protected]" // %2 in all queries will be replaced with the username (without // any domain portion), such as "jose" // %3 in all queries will be replaced with the domain name, // such as "example.com" // %4 in all queries will be replaced with the new password // in whatever encryption format is needed per other // plugin configuration settings (Note that the syntax of // the password will be provided depending on your // encryption choices, so you NEVER need to provide quotes // around this value in the queries here.) // %5 in all queries will be replaced with the new password // in unencrypted plain text - BEWARE! If you do not use // any password encryption, %4 and %5 will be the same // values, except %4 will have double quotes around it // and %5 will not. //// $password_update_queries =array(// 'UPDATE users SET crypt_password =%4 WHERE username ="%1"',// 'UPDATE user_flags SET force_change_pwd =0 WHERE username ="%1"',// 'UPDATE users SET crypt_password =%4, force_change_pwd =0 WHERE username ="%1"',// ); $password_update_queries =array('UPDATE users SET password =%4 WHERE email ="%1"'); // force_change_password_check_query // // A query that checks for a flag that indicates if a user // should be forced to change their password. This query // should return one value (one row, one column) which is // zero if the user does NOT need to change their password, // or one if the user should be forced to change it now. // // This setting should be an empty string if you do not wish // to enable this functionality. // // %1 in this query will be replaced with the full username // (including domain), such as "[email protected]" // %2 in this query will be replaced with the username (without // any domain portion), such as "jose" // %3 in this query will be replaced with the domain name, // such as "example.com" // //$force_change_password_check_query ='SELECT IF(force_change_pwd ="yes", 1, 0) FROM users WHERE username ="%1"'; //$force_change_password_check_query ='SELECT force_change_pwd FROM users WHERE username ="%1"'; $force_change_password_check_query =''; // password_encryption // // What encryption method do you use to store passwords // in your database? Please use one of the following, // exactly as you see it:// // NONE Passwords are stored as plain text only // MYSQLPWD Passwords are stored using the MySQL password() function // MYSQLENCRYPT Passwords are stored using the MySQL encrypt() function // PHPCRYPT Passwords are stored using the PHP crypt() function // MD5CRYPT Passwords are stored using encrypted MD5 algorithm // MD5 Passwords are stored as MD5 hash // //$password_encryption ='MYSQLPWD'; $password_encryption ='MYSQLENCRYPT'; // csp_salt_query // csp_salt_static // // Encryption types that need a salt need to know where to get // that salt. If you have a constant, known salt value, you // should define it in $csp_salt_static. Otherwise, leave that // value empty and define a value for the $csp_salt_query. // // Leave both values empty if you do not need (or use) salts // to encrypt your passwords. // // The query should return one value (one row, one column) which // is the salt value for the current user's password. This // query is ignored if $csp_salt_static is anything but empty. // // %1 in this query will be replaced with the full username // (including domain), such as "[email protected]" // %2 in this query will be replaced with the username (without // any domain portion), such as "jose" // %3 in this query will be replaced with the domain name, // such as "example.com" // //$csp_salt_static ='LEFT(crypt_password, 2)'; //$csp_salt_static ='"a4"'; // use this format with MYSQLENCRYPT //$csp_salt_static ='$2$blowsomefish$'; // use this format with PHPCRYPT //$csp_salt_static =''; $csp_salt_static ='LEFT(password, 2)'; //$csp_salt_query ='SELECT SUBSTRING_INDEX(crypt_password, '$', 1) FROM users WHERE username ="%1"'; //$csp_salt_query ='SELECT SUBSTRING(crypt_password, (LENGTH(SUBSTRING_INDEX(crypt_password, '$', 2)) + 2)) FROM users WHERE username ="%1"'; //$csp_salt_query ='SELECT salt FROM users WHERE username ="%1"'; //$csp_salt_query =''; // csp_secure_port // // You may ensure that SSL encryption is used during password // change by setting this to the port that your HTTPS is served // on (443 is typical). Set to zero if you do not wish to force // an HTTPS connection when users are changing their passwords. // // You may override this value for certain domains, users, or // service levels through the Virtual Host Login (vlogin) plugin // by setting a value(s) for $vlogin_csp_secure_port in the vlogin // configuration. // $csp_secure_port =0; //$csp_secure_port =443; // csp_non_standard_http_port // // If you serve standard HTTP web requests on a non-standard // port (anything other than port 80), you should specify that // port number here. Set to zero otherwise. // // You may override this value for certain domains, users, or // service levels through the Virtual Host Login (vlogin) plugin // by setting a value(s) for $vlogin_csp_non_standard_http_port // in the vlogin configuration. // //$csp_non_standard_http_port =8080; $csp_non_standard_http_port =0; // min_password_length // max_password_length // include_digit_in_password // include_uppercase_letter_in_password // include_lowercase_letter_in_password // include_nonalphanumeric_in_password // // You can set the minimum and maximum password lengths that // you accept or leave those settings as zero to indicate that // no limit should be applied. // // Turn on any of the other settings here to check that the // new password contains at least one digit, upper case letter, // lower case letter and/or one non-alphanumeric character. // $min_password_length =6; $max_password_length =0; $include_digit_in_password =0; $include_uppercase_letter_in_password =0; $include_lowercase_letter_in_password =0; $include_nonalphanumeric_in_password =0; // csp_delimiter // // if your system has usernames with something other than // an "@" sign separating the user and domain portion, // specify that character here // //$csp_delimiter ='|'; $csp_delimiter ='@'; // debug mode // $csp_debug =0;?> |
The Change SQL Password plugin also depends on the Compatibility plugin which we install as follows:
cd /usr/share/squirrelmail/plugins
wget http://www.squirrelmail.org/countdl.php?fileurl=http%3A%2F%2Fwww.squirrelmail.org%2Fplugins%2Fcompatibility-2.0.11-1.0.tar.gz
tar xvfz compatibility-2.0.11-1.0.tar.gz
Now we must go into the SquirrelMail configuration and tell SquirrelMail that we use Courier as our POP3 and IMAP server and enable the Change SQL Password and the Compatibility plugins:
/usr/sbin/squirrelmail-configure
You'll see the following menu. Navigate through it as indicated:
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color on
S Save data
Q Quit
Command >> <-- D
SquirrelMail Configuration : Read: config.php
---------------------------------------------------------
While we have been building SquirrelMail, we have discovered some
preferences that work better with some servers that don't work so
well with others. If you select your IMAP server, this option will
set some pre-defined settings for that server.
Please note that you will still need to go through and make sure
everything is correct. This does not change everything. There are
only a few settings that this will change.
Please select your IMAP server:
bincimap = Binc IMAP server
courier = Courier IMAP server
cyrus = Cyrus IMAP server
dovecot = Dovecot Secure IMAP server
exchange = Microsoft Exchange IMAP server
hmailserver = hMailServer
macosx = Mac OS X Mailserver
mercury32 = Mercury/32
uw = University of Washington's IMAP server
quit = Do not change anything
Command >> <-- courier
imap_server_type = courier
default_folder_prefix = INBOX.
trash_folder = Trash
sent_folder = Sent
draft_folder = Drafts
show_prefix_option = false
default_sub_of_inbox = false
show_contain_subfolders_option = false
optional_delimiter = .
delete_folder = true
Press any key to continue... <-- press some key
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books
7. Message of the Day (MOTD)
8. Plugins
9. Database
10. Languages
D. Set pre-defined settings for specific IMAP servers
C Turn color on
S Save data
Q Quit
Command >> <-- 8
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Plugins
Installed Plugins
Available Plugins:
1. abook_take
2. administrator
3. bug_report
4. calendar
5. change_sqlpass
6. compatibility
7. delete_move_next
8. demo
9. filters
10. fortune
11. info
12. listcommands
13. mail_fetch
14. message_details
15. newmail
16. sent_subfolders
17. spamcop
18. squirrelspell
19. test
20. translate
R Return to Main Menu
C Turn color on
S Save data
Q Quit
Command >> <-- 6 (or whatever number the compatibility plugin has - it's needed by the change_sqlpass plugin)
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Plugins
Installed Plugins
1. compatibility
Available Plugins:
2. abook_take
3. administrator
4. bug_report
5. calendar
6. change_sqlpass
7. delete_move_next
8. demo
9. filters
10. fortune
11. info
12. listcommands
13. mail_fetch
14. message_details
15. newmail
16. sent_subfolders
17. spamcop
18. squirrelspell
19. test
20. translate
R Return to Main Menu
C Turn color on
S Save data
Q Quit
Command >> <-- 6 (the number of the change_sqlpass plugin)
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Plugins
Installed Plugins
1. compatibility
2. change_sqlpass
Available Plugins:
3. abook_take
4. administrator
5. bug_report
6. calendar
7. delete_move_next
8. demo
9. filters
10. fortune
11. info
12. listcommands
13. mail_fetch
14. message_details
15. newmail
16. sent_subfolders
17. spamcop
18. squirrelspell
19. test
20. translate
R Return to Main Menu
C Turn color on
S Save data
Q Quit
Command >> <-- S
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Plugins
Installed Plugins
1. compatibility
2. change_sqlpass
Available Plugins:
3. abook_take
4. administrator
5. bug_report
6. calendar
7. delete_move_next
8. demo
9. filters
10. fortune
11. info
12. listcommands
13. mail_fetch
14. message_details
15. newmail
16. sent_subfolders
17. spamcop
18. squirrelspell
19. test
20. translate
R Return to Main Menu
C Turn color on
S Save data
Q Quit
Command >> S
Data saved in config.php
Press enter to continue... <-- press some key
SquirrelMail Configuration : Read: config.php (1.4.0)
---------------------------------------------------------
Plugins
Installed Plugins
1. compatibility
2. change_sqlpass
Available Plugins:
3. abook_take
4. administrator
5. bug_report
6. calendar
7. delete_move_next
8. demo
9. filters
10. fortune
11. info
12. listcommands
13. mail_fetch
14. message_details
15. newmail
16. sent_subfolders
17. spamcop
18. squirrelspell
19. test
20. translate
R Return to Main Menu
C Turn color on
S Save data
Q Quit
Command >> <-- Q
Now you can type in http://server1.example.com/squirrelmail or http://192.168.0.100/squirrelmail in your browser to access SquirrelMail.
Log in with your email address (e.g. [email protected]) and your password:
You should find the welcome email in your inbox:
To change your password, go to Options and then select Change Password:
Type in your current password and then your new password twice:
SquirrelMail will tell you if the password has been changed successfully:
16 References
- Tutorial:ISP-style Email Service with Debian-Sarge and Postfix 2.1:http://workaround.org/articles/ispmail-sarge/
- Postfix + Quota:http://vhcs.net/new/modules/newbb/viewtopic.php?topic_id=3496&forum=17
- Mail Passwords Encrypted using saslauthd:http://www.syscp.de/docs/public/contrib/cryptedmailpws
17 Links
- Postfix MTA:http://www.postfix.org/
- Postfix Quota Patch:http://web.onda.com.br/nadal/
- phpMyAdmin:http://www.phpmyadmin.net/
- SquirrelMail:http://www.squirrelmail.org/
- Ubuntu:http://www.ubuntu.com/