Счетчик

Поисковый анализ сайта
яндекс.ћетрика
Cервер и сайт запущен 2011.02.01 на Debian

Настройка почтового сервера: Postfix Dovecot MySQL SASL Clamav Spamassassin на Debian 7 Wheezy

 

Установим необходимые пакеты:
MySQL, Dovecot, Postfix, SASL, bsd-mailx (для тестирования)

# apt-get install mysql-client mysql-server postfix postfix-mysql postfix-doc dovecot-common dovecot-imapd libsasl2-2 libsasl2-modules libsasl2-modules-sql sasl2-bin libpam-mysql openssl telnet bsd-mailx

В Debian 7 используется Dovecot v2.1.7, поэтому если есть конфиг более ранней версии — то его необходимо будет изменять, так как на новой версии он однозначно не заведется.
Для автоматического конвертирования конфига из ранней версии в позднюю есть утилита doveconf.
Используют ее следующим образом:

# doveconf -n -c /etc/dovecot/dovecot.conf > /etc/dovecot/dovecot-2.conf

После выполнения конвертирования стоит внимательно посмотреть что выплюнет консоль, ибо в ней 99% будет выведена информация для решения проблемы и помощи в поднятии до рабочего состояния нового конфига.

Настройка MySQL. Можно так же поставить phpmyadmin для облегченной работы с БД
Для начала необходимо создать БД для почтового сервера Postfix, для этого подключаемся к MySQL:

# mysql -u root -p

вводим пароль(он при вводе не отображается) и в случае удачного:

Теперь создаем БД:

CREATE DATABASE mail;

далее выбираем нашу базу:

USE mail;

Для дальнейшей настройки необходимо придумать логин и пароль который будет использоваться в почте для настройки файлов конфигурации (соответственно mail_admin_post и mail_adminPOST необходимо изменить на свое).

GRANT SELECT, INSERT, UPDATE, DELETE ON mail.* TO 'mail_admin_post'@'localhost' IDENTIFIED BY 'mail_adminPOST';
GRANT SELECT, INSERT, UPDATE, DELETE ON mail.* TO 'mail_admin_post'@'localhost.localdomain' IDENTIFIED BY 'mail_adminPOST';
FLUSH PRIVILEGES;

Теперь необходимо создать таблицы в нашей БД.
Таблица для хранения виртуальных доменов (в ней будет храниться инфа о доменах которые будут обслуживаться):

CREATE TABLE domains (domain varchar(50) NOT NULL, PRIMARY KEY(domain));

Таблица в которой будет храниться информация о пересылке писем между почтовыми ящиками (перенаправление писем с одного почтового ящика на другой):

CREATE TABLE forwardings (source varchar(80) NOT NULL, destination TEXT NOT NULL, PRIMARY KEY(source));

Таблица для хранения почтовых аккаунтов:

CREATE TABLE users (email varchar(80) NOT NULL, password varchar(20) NOT NULL, PRIMARY KEY(email));

На этом работа пока с MySQL закончена.

Для проверки MySQL необходимо выполнить:

# cat /etc/mysql/my.cnf |grep bind

на что мы должны получить:

bind-address = 127.0.0.1

Далее необходимо настроить работу Postfix с MySQL, т.е дать ему понять откуда брать данные.
Создадим отдельно каталог mysql в /etc/postfix/ для хранения наших будущих файлов конфигурации:

# mkdir /etc/postfix/mysql

Далее создаем файлы конфигурации с указанным содержимым.
Файл конфигурации для виртуальных доменов /etc/postfix/mysql/virtual_domains.cf:

user = mail_admin_post
password = mail_adminPOST
dbname = mail
query = SELECT domain AS virtual FROM domains WHERE domain = '%s'
hosts = 127.0.0.1

Файл конфигурации для перенаправления почты с почтовых ящиков /etc/postfix/mysql/virtual_forwardings.cf:

user = mail_admin_post
password = mail_adminPOST
dbname = mail
query = SELECT destination FROM forwardings WHERE source = '%s'
hosts = 127.0.0.1

Файл конфигурации для почтовых аккаунтов /etc/postfix/mysql/virtual_mailboxes.cf:

user = mail_admin_post
password = mail_adminPOST
dbname = mail
query = SELECT CONCAT( SUBSTRING_INDEX(email, '@', -1), '/' , SUBSTRING_INDEX(email, '@', 1), '/' ) FROM users WHERE email = '%s'
hosts = 127.0.0.1

Файл конфигурации для отображения почты /etc/postfix/mysql/virtual_email2email.cf:

user = mail_admin_post
password = mail_adminPOST
dbname = mail
query = SELECT email FROM users WHERE email = '%s'
hosts = 127.0.0.1

Установим права и владельца для созданных файлов:

# chmod o= /etc/postfix/mysql/virtual_*.cf
# chgrp postfix /etc/postfix/mysql/virtual_*.cf

Добавим группу с пользователем для хранения/передачи почты:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /home/vmail -m

Настройка Postfix.
Скопируем файл конфигурации для внештатных ситуаций:

# cp /etc/postfix/main.cf /etc/postfix/main.cf.back

и приступаем к его наполнению:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
readme_directory = /usr/share/doc/postfix
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.
myhostname = mail.sysadmin.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = mail.sysadmin.com, localhost.sysadmin.com, , localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
html_directory = /usr/share/doc/postfix/html
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/certificate/smtpd.pem
smtpd_tls_key_file = /etc/postfix/certificate/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_loglevel = 0
#smtpd_tls_received_header = yes
# MySQL конфигурация
virtual_alias_domains =
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql/virtual_forwardings.cf, mysql:/etc/postfix/mysql/virtual_email2email.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql/virtual_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql/virtual_mailboxes.cf
virtual_mailbox_base = /home/vmail
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
# SASL конфигурация
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_security_options = noanonymous
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
broken_sasl_auth_clients = yes
smtpd_sender_restrictions = permit_sasl_authenticated, permit_mynetworks
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_unauth_pipelining,
reject_invalid_hostname,
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks $virtual_mailbox_limit_maps
virtual_transport = dovecot
 

Далее приступаем к генерированию SSL сертификатов для Postfix:

# openssl req -new -outform PEM -out smtpd.pem -newkey rsa:2048 -nodes -keyout smtpd.key -keyform PEM -days 365 -x509

вводим запрашиваемые данные и у нас появятся 2 файла.

Установим права доступа для созданного файла ключа:

# chmod o= /etc/postfix/certificate/smtpd.key

Настраиваем совместную работу Saslauthd c MySQL для Postfix.
Создадим каталог для Saslauthd:

# mkdir -p /var/spool/postfix/var/run/saslauthd

Создадим резервную копию файла конфигурации:

# cp -a /etc/default/saslauthd /etc/default/saslauthd.back

и можно приступить к редактированию конфига, который приводим к такому виду:

START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"

Далее создадим файл для smtp:

# touch /etc/pam.d/smtp

и внесем следующее содержимое:

auth required pam_mysql.so user=mail_admin_post passwd=mail_adminPOST host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1
account sufficient pam_mysql.so user=mail_admin_post passwd=mail_adminPOST host=127.0.0.1 db=mail table=users usercolumn=email passwdcolumn=password crypt=1

где необходимо заменить вместо mail_admin_post и mail_adminPOST свои значения использовавшиеся выше.

Создаем файл конфигурации smtpd.conf:

# touch /etc/postfix/sasl/smtpd.conf

и вносим содержимое:

pwcheck_method: saslauthd
mech_list: plain login
allow_plaintext: true
auxprop_plugin: mysql
sql_hostnames: 127.0.0.1
sql_user: mail_admin_post
sql_passwd: mail_adminPOST
sql_database: mail
sql_select: SELECT password FROM users WHERE email = '%u'

где также необходимо заменить вместо mail_admin_post и mail_adminPOST свои значения использовавшиеся выше.

Теперь необходимо установить права на созданные файлы:

# chmod o= /etc/pam.d/smtp
# chmod o= /etc/postfix/sasl/smtpd.conf

и добавить пользователя postfix в группу sasl:

# adduser postfix sasl

Теперь необходимо перезапустить сервисы postfix и saslauthd:

# service postfix restart
# service saslauthd restart

Ошибок не должно быть.

Настройка Dovecot.
Создаем резервную копию конфига:

# cp /etc/postfix/master.cf /etc/postfix/master.cf_back

и начинаем править master.cf добавляя в конце конфига:

dovecot   unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient}

Делаем резервную копию dovecot.conf:

# cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf_back

и заменяем все содержимое файла конфига на ниже приведенный код:

# Dovecote configuration file
protocols = imap
listen = *
shutdown_clients = yes
mail_uid = vmail
mail_gid = vmail
first_valid_uid = 5000
last_valid_uid = 5000

# Log files
log_path = /var/log/dovecot.log
log_timestamp = "%Y-%m-%d %H:%M:%S "

# SSL
ssl_cert = </etc/dovecot/certificate/dovecot.pem
ssl_key = </etc/dovecot/certificate/dovecot.key

# Расположениеиформатфайловпочты (%d - домен, %n - имяпользователя)
mail_location = maildir:/home/vmail/%d/%n

protocol lda {
  auth_socket_path = /var/run/dovecot/auth-master
  log_path = /home/vmail/dovecot-deliver.log
  mail_plugins = sieve
  postmaster_address = Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
}

namespace {
  inbox = yes
  location =
  prefix = INBOX.
  separator = .
}

passdb {
  args = /etc/dovecot/dovecot-sql.conf
  driver = sql
}

service auth {
  unix_listener /var/spool/postfix/private/auth {
    group = postfix
    mode = 0660
    user = postfix
  }
  unix_listener auth-master {
    mode = 0600
    user = vmail
  }
  user = root
}

userdb {
  args = uid=5000 gid=5000 home=/home/vmail/%d/%n allow_all_users=yes
  driver = static
}

где необходимо изменить адрес Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. на свой.

Далее 

# cp /etc/dovecot/dovecot-sql.conf.ext /etc/dovecot/dovecot-sql.conf

и заменяем содержимое на:

driver = mysql
connect = host=127.0.0.1 dbname=mail user=mail_admin_post password=mail_adminPOST
default_pass_scheme = CRYPT
password_query = SELECT email AS user, password FROM users WHERE email = '%u'

где необходимо также поменять mail_admin_post и mail_adminPOST на свои.
Создадим каталог для сертификатов Dovecot:

# mkdir /etc/dovecot/certificate

Далее приступаем к генерированию SSL сертификатов для Dovecot:

# openssl req -new -outform PEM -out dovecot.pem -newkey rsa:2048 -nodes -keyout dovecot.key -keyform PEM -days 365 -x509

вводим запрашиваемые данные и у нас появятся 2 файла.
Установим права доступа для созданного файла ключа:

# chmod o= /etc/dovecot/certificate/dovecot.key

Перезапускаемсервис dovecot:

# service dovecot restart

Устанавливаем права и владельца на созданные файлы конфигурации:

# chgrp vmail /etc/dovecot/dovecot.conf
# chmod g+r /etc/dovecot/dovecot.conf

Настройка почтовых алиасов.
Для настройки почтовых алиасов необходимо отредактировать файл /etc/aliases. Нас интересует две строки:

postmaster: root
root: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

где меняем адрес Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.  на желаемый. Сохраняем изменения и применяем изменения:

# newaliases

Теперь перезагружаем сервисы Postfix, Saslauthd, Dovecot:

# service postfix restart
# service saslauthd restart
# service dovecot restart

Теперь можно проверить работу IMAP сервера и для этого воспользуемся telnet:

telnet localhost 25

на что нам должно выдать сообщение:

Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 sysadmin-komi.ru ESMTP Postfix (Debian/GNU)

далее необходимо убедиться в наличии 250-STARTTLS

ehlo localhost

на что выдаст что то наподобие:

250-sysadmin-komi.ru
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN
250-AUTH=PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

Для выхода необходимо ввести команду quit.
Если нашли указанную строку — все в порядке и можно идти дальше.

Теперь можно приступить к заполнению БД MySQL.

Предварительно сделаем резервную копию наше пустой БД:

Для начала необходимо внести домен. Так как домен будет использоваться только одни, вносим соответственно тоже один: входим в MySQL:

mysql -u root -p

выбираем нашу БД:

USE mail;

вносим наш домен:

INSERT INTO domains (domain) VALUES ('sysadmin-komi.ru');

Теперь создадим нашего первого пользователя:

INSERT INTO users (email, password) VALUES (Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.', ENCRYPT('password'));

Теперь необходимо проверить работу отправки сообщения на созданный аккаунт, для этого воспользуемся программой mailx из пакета bsd-mailx:

Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

где изменяем аккаунт на свой.
вводим тему сообщения, нажимаем Enter и вводим текст сообщения после чего нажимаем комбинацию Ctrl+D. Поле «СС» оставляем пустым.
Теперь смотрим файл логов на предмет ошибок и прочего:

Jan 19 01:29:21 user postfix/pickup[7933]: 444AF3F130: uid=1000 from=<userpc>
Jan 19 01:29:21 user postfix/cleanup[7944]: 444AF3F130: message-id=&lt;Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.;
Jan 19 01:29:21 user postfix/qmgr[7113]: 444AF3F130: from=<>, size=292, nrcpt=1 (queue active)
an 19 01:29:21 user postfix/pipe[7949]: 444AF3F130: to=<Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.;, relay=dovecot, delay=0.32, delays=0.12/0.01/0/0.19, dsn=2.0.0, status=sent (delivered via dovecot service)
Jan 19 01:29:21 user postfix/qmgr[7113]: 444AF3F130: removed
заодносмотримфайллогов Dovecot в /home/vmail/dovecot-deliver.log:
2014-01-19 01:29:21 lda(Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.): Info: msgid=&lt;Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.;: saved mail to INBOX

Ошибок нет. Письмо тестовое успешно отправлено и доставлено.

Настройка переадресации почты.
Для переадресации почты мы изначально создавали конфиг virtual_forwardings.cf с таблицей в MySQL, теперь только осталось заполнить БД данными для требуемых пользователей.

Настроим переадресацию почты с пользователя root на нашего созданного пользователя Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.(не забываем менять данные на свои):

mysql -u root -p

USE mail;

INSERT INTO forwardings (source, destination) VALUES (Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.', Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.');

quit

Теперь можно протестировать перенаправление почты с одного пользователя на другого.
На этом настройка MTA закончена. Можно прикрутить SpamAssassin, ClamAV, Roundcube но это уже дело вкуса и по надобности.

Ставим SpamAssassin, ClamAV

apt-get install amavisd-new spamassassin clamav-daemon pyzor razor arj cabextract cpio nomarch pax rar unrar unzip zip

Clamav

adduser clamav amavis
adduser amavis clamav
gpasswd -a amavis clamav

Spamassassin

Spamassassin автоматически определяет общие компоненты и использует их, если они присутствуют. Это означает, что нет необходимости настраивать pyzor и razor.

Отредактируйте /etc/default/spamassassin для активации сервиса Spamassassin. Измените

ENABLED=0

на

ENABLED=1

Теперь запустим сервис:

service spamassassin start

Amavisd-new

Сначала активируем проверку на спам и вирусы в Amavisd-new, отредактировав /etc/amavis/conf.d/15-content_filter_mode:

use strict;
# You can modify this file to re-enable SPAM checking through spamassassin
# and to re-enable antivirus checking.
#
# Default antivirus checking mode
# Uncomment the two lines below to enable it
#
@bypass_virus_checks_maps = (
   \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);
#
# Default SPAM checking mode
# Uncomment the two lines below to enable it
#
@bypass_spam_checks_maps = (
   \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);
1;  # insure a defined return

Возврат спама может быть плохой идеей, поскольку обратный адрес часто неверный. Подумайте над тем, чтобы изменить в /etc/amavis/conf.d/20-debian_defaults установку $final_spam_destiny на D_DISCARD вместо D_BOUNCE, как показано ниже:

$final_spam_destiny       = D_DISCARD;

Дополнительно вы можете захотеть установить следующие опциональные флаги для отметки большего количества сообщений как спам:

$sa_tag_level_deflt = -999; # add spam info headers if at, or above that level
$sa_tag2_level_deflt = 6.0; # add 'spam detected' headers at that level
$sa_kill_level_deflt = 21.0; # triggers spam evasive actions
$sa_dsn_cutoff_level = 4; # spam level beyond which a DSN is not sent

Если сетевое имя сервера отличается от MX записи домена, вам может потребоваться установить вручную опцию $myhostname. Также, если сервер принимает почту для нескольких доменов, опцию @local_domains_acl потребуется изменить. Отредактируйте файл /etc/amavis/conf.d/50-user:

$myhostname = 'mail.sysadmin-komi.ru';
@local_domains_acl = ( "sysadmin-komi.ru", "example.org" );

Если вы хотите покрывать несколько доменов, вы можете использовать следующее в файле /etc/amavis/conf.d/50-user:

@local_domains_acl = qw(.);

После настройки Amavisd-new требуется перезапустить:

service amavis restart

Postfix

Для интеграции Postfix, введите следующее из терминала:

postconf -e 'content_filter = smtp-amavis:[127.0.0.1]:10024'

Далее отредактируйте /etc/postfix/master.cf, добавив следующее в коне файла:

smtp-amavis     unix    -       -       -       -       2       smtp
        -o smtp_data_done_timeout=1200
        -o smtp_send_xforward_command=yes
        -o disable_dns_lookups=yes
        -o max_use=20
 
127.0.0.1:10025 inet    n       -       -       -       -       smtpd
        -o content_filter=
        -o local_recipient_maps=
        -o relay_recipient_maps=
        -o smtpd_restriction_classes=
        -o smtpd_delay_reject=no
        -o smtpd_client_restrictions=permit_mynetworks,reject
        -o smtpd_helo_restrictions=
        -o smtpd_sender_restrictions=
        -o smtpd_recipient_restrictions=permit_mynetworks,reject
        -o smtpd_data_restrictions=reject_unauth_pipelining
        -o smtpd_end_of_data_restrictions=
        -o mynetworks=127.0.0.0/8
        -o smtpd_error_sleep_time=0
        -o smtpd_soft_error_limit=1001
        -o smtpd_hard_error_limit=1000
        -o smtpd_client_connection_count_limit=0
        -o smtpd_client_connection_rate_limit=0
        -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

Также добавьте следующие две строки непосредственно после транспортного сервиса "pickup":

        -o content_filter=
        -o receive_override_options=no_header_body_checks

Это предотвратит от попадания в спам сообщений, созданных в качестве отчетов о спаме.

Теперь перезапустите Postfix:

service postfix restart

Фильтрация содержимого с поиском спама и вирусов теперь включена.

Amavisd-new и Spamassassin

При интеграции Amavisd-new со Spamassassin, если вы решили заблокировать фильтр Байеса, отредактировав /etc/spamassassin/local.cf, и использовать cron для обновления ночных правил, то это может привести к ситуации, когда большой объем сообщений об ошибках будет посылаться пользователю amavis через задание cron amavisd-new.

Существует несколько вариантов разрешить эту ситуацию:

  1. Настройте ваш MDA на фильтрацию сообщений, которые вы не желаете видеть.
  2. Измените /usr/sbin/amavisd-new-cronjob на проверку, что use_bayes установлен в 0. Например, отредактируйте /usr/sbin/amavisd-new-cronjob, добавив следующее в начало до строк проверки:
egrep -q "^[ \t]*use_bayes[ \t]*0" /etc/spamassassin/local.cf && exit 0

Проверка

Для начала проверьте, что Amavisd-new SMTP активен:

telnet localhost 10024
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 [127.0.0.1] ESMTP amavisd-new service ready
^]

В заголовке сообщений, которые будут проходить через фильтр содержимого вы должны увидеть следующее:

X-Spam-Level:

X-Virus-Scanned: Debian amavisd-new at sysadmin-komi.ru

X-Spam-Status: No, hits=-2.3 tagged_above=-1000.0 required=5.0 tests=AWL, BAYES_00

X-Spam-Level:

 

Все, отлично получилось, дальше можно прикручивать разные правила и так же прикрутить roudncubemail, всем приятной работы.

 

По просьбе трудящихся, допилим эту связку…

Установка PostfixAdmin
Качаем deb-пакет от производителя. На данный момент версия - 2.91-1.

root@mail:/# cd /usr/src/

root@mail:/usr/src# wget http://sourceforge.net/projects/postfixadmin/files/postfixadmin/postfixadmin-2.91/postfixadmin_2.91-1_all.deb

Устанавливаем

root@mail:/usr/src# dpkg -i postfixadmin_2.91-1_all.deb

Debian ругнется на то, что нет определенных пакетов.  Выполним следующее

root@mail:/usr/src# apt-get -f install

Теперь ответим на вопросы:
1. Webserver, на котором будет работать PostfixAdmin — выбираем apache2
2. Настроить базу данных для PostfixAdmin с помощью dbconfig-common — выбираем Да
3. Тип базы, используемой в PostfixAdmin - mysql
4. Вводим пароль root  MySQL
5. Вводим пароль для подключения к базе postfixadmin - 123456789 
6. Подтверждаем пароль

Редактируем файл конфига /etc/postfixadmin/config.inc.php — проверяем следующие строки

$CONF['database_type'] = 'mysql'; $CONF['database_host'] = 'localhost'; $CONF['database_user'] = 'postfixadmin'; $CONF['database_password'] = '123456789'; $CONF['database_name'] = 'postfixadmin'; $CONF['database_prefix'] = '';

Остальные опции правим под себя. В качестве примера привожу полный вариант своего config.inc.php

Придумываем пароль, вводим его и нажимаем «Generate password hash».Теперь копируем всю строку с хэшем пароля установки (начинается с $CONF['setup_password']) и заменяем нею соответствующую строку в файле config.inc.php, сохраняем изменения в файле. Теперь обновляем страницу в браузере.
Вводим пароль, вводим e-mail администратора и подтверждаем его пароль. После этого нажимаем «Добавить администратора». Должно появиться сообщение о том, что администратор успешно добавлен.

Комментарии   

0 #2 Super User 06.08.2014 10:18
Бахтияр, прошу прощения. Просто для меня не сложно в БД добавлять.
Скоро добавлю postfixadmin. Исправлюсь.
Допилил статью.
Цитировать | Сообщить модератору
+1 #1 Бахтияр 01.08.2014 06:38
Здравствуйте!

Вы не указали самого главного "postfixadmin" смысл от этого мана, если нельзя создавать почтовые аккаунты. Что всегда через базу данных это делать ?
Цитировать | Сообщить модератору

Добавить комментарий


Защитный код
Обновить