2014-07-13 20:23:09
来 源
中存储网
Postfix
所用软件包:(本文中,以下软件包都将在/root中存放),软件包都是最新的源代码包。Postfix-2.6.2Mysql-5.0.45Cyrus-sasl-2.1.22DB-4.5.20Openssl-0.9.8ehttpd-2.2.4Php-5.2.3cou

所用软件包:(本文中,以下软件包都将在/root中存放),软件包都是最新的源代码包。

Postfix-2.6.2

Mysql-5.0.45

Cyrus-sasl-2.1.22

DB-4.5.20

Openssl-0.9.8e

httpd-2.2.4

Php-5.2.3

courier-authlib-0.58

courier-imap-4.1.0

Extmail-1.1.0(依赖关系包:Unix-Syslog-1.1.tar.gz,DBD-mysql-3.0008.tar.gz)  

Extman-0.2.5(依赖关系包:gd-2.0.35,GD-2.44,配置图形日志所需软件包:Time-HiRes-1.9719.tar.gz,File-Tail-0.99.3.tar.gz,rrdtool-1.2.30.tar.gz )

maildrop-2.0.2(需要pcre的支持,pcre-7.3.tar.bz2)

clamav-0.91.2

amavisd-new-2.6.4

Mail-SpamAssassin-3.2.5

前提:开始前请确保您已经配置好指向此邮件服务器MX记录及其它DNS设置;本示例中的域名为gdc8888.com,邮件服务器FQDN为mail.gdc8888.com,IP地址为192.168.1.11;同时,如果您的服务器事先已经安装了sendmail,请卸载之;

一、安装mysql-5.0.45

# rpm -qa |grep mysql|xargs rpm -e --nodeps(删除系统自带的mysql)

# groupadd mysql

# useradd -g mysql -s /bin/false -M mysql

# tar zxvf mysql-5.0.45.tar.gz

# cd mysql-5.0.45

#./configure --prefix=/usr/local/mysql --enable-thread-safe-client --enable-local-infile --with-charset=gbk --with-extra-charset=all --with-low-memory 

# make

# make install

# cp support-files/my-medium.cnf /etc/my.cnf

# cd /usr/local/mysql

# chown -R mysql .                                        

# chgrp -R mysql .

# bin/mysql_install_db --user=mysql  

# chown -R root .

# chown -R mysql var

# bin/mysqld_safe --user=mysql &

# netstat -tnl(查看有没有打开3306端口)

# cd /root/mysql-5.0.45     (这里的目录指的是原压缩包解压后的目录)

# cp support-files/mysql.server /etc/rc.d/init.d/mysqld

# chmod 700 /etc/rc.d/init.d/mysqld

加入自动启动服务队列:

# chkconfig --add mysqld

# chkconfig --level 345 mysqld on

测试

# /usr/local/mysql/bin/mysqladmin ping

# /usr/local/mysql/bin/mysqladmin version

# /usr/local/mysql/bin/mysql

添加root密码

# /usr/local/mysql/bin/mysqladmin -u root password 'password' 新密码

说明:此时mysql的root用户的密码为空

配置库文件搜索路径

# echo "/usr/local/mysql/lib/mysql" >> /etc/ld.so.conf

# ldconfig -v

添加/usr/local/mysql/bin到环境变量PATH中

# export PATH=$PATH:/usr/local/mysql/bin

二、安装openssl-0.9.8e

# tar zxvf openssl-0.9.8e.tar.gz

# cd openssl-0.9.8e

# ./config shared zlib

# make 

# make test

# make install 

# mv /usr/bin/openssl /usr/bin/openssl.OFF

# mv /usr/include/openssl /usr/include/openssl.OFF

# rm /usr/lib/libssl.so

# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

# ln -s /usr/local/ssl/include/openssl /usr/include/openssl

# ln -sv /usr/local/ssl/lib/libssl.so.0.9.8  /usr/lib/libssl.so

配置库文件搜索路径

# echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

# ldconfig -v

检测安装结果

# openssl version

OpenSSL 0.9.8e 23 Feb 2007

三、安装BerkeleyDB

# tar zxvf db-4.5.20.tar.gz

# cd db-4.5.20/build_unix

# ../dist/configure --prefix=/usr/local/BerkeleyDB

# make

# make install

修改相应的头文件指向

# mv /usr/include/db4 /usr/inculde/db4.OFF

# rm /usr/include/db_cxx.h 

# rm /usr/include/db.h

# rm /usr/include/db_185.h 

# ln -sv /usr/local/BerkeleyDB/include /usr/include/db4

# ln -sv /usr/local/BerkeleyDB/include/db.h /usr/include/db.h

# ln -sv /usr/local/BerkeleyDB/include/db_cxx.h /usr/include/db_cxx.h

配置库文件搜索路径 

# echo "/usr/local/BerkeleyDB/lib" >> /etc/ld.so.conf

# ldconfig -v

四、安装httpd-2.2.4

# tar jxvf httpd-2.2.4.tar.bz2

# cd httpd-2.2.4

#./configure --prefix=/usr/local/apache --sysconfdir=/etc/httpd --enable-so --enable-ssl --with-ssl=/usr/local/ssl --enable-track-vars --enable-rewrite --with-zlib --enable-mods-shared=most --enable-suexec --with-suexec-caller=daemon --with-suexec-docroot=/var/www  

# make 

# make install

# echo "/usr/local/apache/bin/apachectl start" >> /etc/rc.local(系统启动时服务自动启动)

五、安装php-5.2.3

# tar -zvxf php-5.2.3.tar.gz

# mkdir -p /usr/local/php

# cd php-5.2.3

#./configure --prefix=/usr/local/php --with-apxs2=/usr/local/apache/bin/apxs --with-mysql=/usr/local/mysql --with-mysqli=/usr/local/mysql/bin/mysql_config --with-xml --with-png --with-jpeg --with-zlib --with-freetype --with-gd --enable-track-vars --enable-mbstring=all 

# make

# make install

# cp php.ini-dist /usr/local/php/lib/php.ini 

注:编辑apache配置文件httpd.conf,以apache支持php

# vi /etc/httpd/httpd.conf

1、添加如下二行

  AddType application/x-httpd-php .php

  AddType application/x-httpd-php-source .phps

2、定位至DirectoryIndex index.html 

  修改为:

   DirectoryIndex  index.php index.html

3、按照使用习惯,这里将网站根目录指定到/var/www:

找到DocumentRoot “/usr/local/apache/htdocs”

修改为:DocumentRoot “/var/www”(后文中我们还会注释掉此行,以启用虚拟主机)

找到<Directory “/usr/local/apache/htdocs”>

修改为:<Directory “/var/www”>

找到<#ServerName www.example.com:80>

修改为:<ServerName 192.168.1.11:80> 注意把#去掉

说明:这个对本文来说并非是不可少的。

# mkdir /var/www

# /usr/local/apache/bin/apachectl start  启动apache服务

六、安装Courier authentication library

1.先添加vuser用户和vgroup组

# groupadd -g 1000 vgroup

# useradd -g 1000 -u 1000 -M -s /bin/false vuser

# tar jxvf courier-authlib-0.58.tar.bz2

# cd courier-authlib-0.58

#./configure --prefix=/usr/local/courier-authlib --without-stdheaderdir --sysconfdir=/etc --without-authpam --without-authldap --without-authpwd --without-authshadow --without-authvchkpw --without-authpgsql --with-authmysql --with-mysql-libs=/usr/local/mysql/lib/mysql --with-mysql-includes=/usr/local/mysql/include/mysql --with-redhat --with-mailuser=vuser --with-mailgroup=vgroup --with-authmysqlrc=/etc/authmysqlrc --with-authdaemonrc=/etc/authdaemonrc CFLAGS="-march=i686 -O2 -fexpensive-optimizations" CXXFLAGS="-march=i686 -O2 -fexpensive-optimizations"

# make

# make install

# make install-migrate

# make install-configure

# chmod 755 /usr/local/courier-authlib/var/spool/authdaemon(这一步需注意,这一步若没有,则会出现authdaemon权限拒绝。)

# cp /etc/authdaemonrc.dist /etc/authdaemonrc

# cp /etc/authmysqlrc.dist /etc/authmysqlrc

修改/etc/authdaemonrc 文件

authmodulelist="authmysql"

authmodulelistorig="authmysql"

daemons=10

DEBUG_LOGIN=2

编辑/etc/authmysqlrc 为以下内容,其中1000,1000为vuser用户的UID和vgroup的GID。

MYSQL_SERVER localhost

MYSQL_PORT 3306            (指定你的mysql监听的端口,这里使用默认的3306)

MYSQL_USERNAME  extmail      (这时为后文要用的数据库的所有者的用户名)

MYSQL_PASSWORD extmail        (密码)

MYSQL_SOCKET  /tmp/mysql.sock

MYSQL_DATABASE  extmail

MYSQL_USER_TABLE  mailbox

MYSQL_CRYPT_PWFIELD  password

MYSQL_UID_FIELD  '1000'

MYSQL_GID_FIELD  '1000'

MYSQL_LOGIN_FIELD  username

MYSQL_HOME_FIELD  concat('/var/mailbox/',homedir)

MYSQL_NAME_FIELD  name

MYSQL_MAILDIR_FIELD  concat('/var/mailbox/',maildir)

MYSQL_QUOTA_FIELD  quota

# cp courier-authlib.sysvinit /etc/rc.d/init.d/courier-authlib

# chmod 755 /etc/rc.d/init.d/courier-authlib

# chkconfig --add courier-authlib

# chkconfig courier-authlib on

# echo "/usr/local/courier-authlib/lib/courier-authlib" >> /etc/ld.so.conf

# ldconfig

# ldconfig -v

# service courier-authlib start   (启动服务)

七、安装Courier-IMAP

# tar jxvf courier-imap-4.1.0.tar.bz2

# cd courier-imap-4.1.0

#./configure --prefix=/usr/local/courier-imap --with-redhat --enable-unicode --disable-root-check --with-trashquota --without-ipv6 CPPFLAGS='-I/usr/local/ssl/include/openssl -I/usr/local/courier-authlib/include' LDFLAGS='-L/usr/local/courier-authlib/lib/courier-authlib' COURIERAUTHCONFIG='/usr/local/courier-authlib/bin/courierauthconfig' 

# make

# make install

# cp /usr/local/courier-imap/etc/imapd.dist /usr/local/courier-imap/etc/imapd

# cp /usr/local/courier-imap/etc/imapd-ssl.dist /usr/local/courier-imap/etc/imapd-ssl

# cp /usr/local/courier-imap/etc/pop3d.dist /usr/local/courier-imap/etc/pop3d 

# cp /usr/local/courier-imap/etc/pop3d-ssl.dist /usr/local/courier-imap/etc/pop3d-ssl

配置Courier-IMAP,为用户提供pop3服务:

vi /usr/local/courier-imap/etc/pop3d

POP3DSTART=YES

注:如果你想为用户提供IMAP服务,则需在"/usr/local/courier-imap/etc/imapd"文件中设置"IMAPDSTART=yes";其它类同;

新建虚拟用户邮箱所在的目录,并将其权限赋予vuser用户:

# mkdir –pv /var/mailbox

# chown -R vuser.vgroup /var/mailbox

# cp courier-imap.sysvinit /etc/rc.d/init.d/courier-imapd

# chmod 755 /etc/rc.d/init.d/courier-imapd

# chkconfig --add courier-imapd

# chkconfig --level 2345 courier-imapd on

# service courier-imapd start

八、安装sasl-2.1.22

删除系统自带的cyrus-sasl

# rpm -qa|grep cyrus-sasl |xargs rpm -e --nodeps

# rm -rf /usr/lib/sasl

# rm -rf /usr/lib/sasl2

# tar zxvf cyrus-sasl-2.1.22.tar.gz

# cd cyrus-sasl-2.1.22

#./configure --disable-ntlm --disable-krb4 --disable-gssapi --disable-anon --disable-sample --enable-plain --enable-digest -enable-cram --enable-login --enable-sql --with-mysql=/usr/local/mysql --with-mysql-includes=/usr/local/mysql/include/mysql --with-mysql-libs=/usr/local/mysql/lib/mysql --with-authdaemond=/usr/local/courier-authlib/var/spool/authdaemon/socket

# make 

# make install

# ln -sv /usr/local/lib/sasl2 /usr/lib/sasl2

创建运行时需要的目录并调试启动

# mkdir -pv /var/state/saslauthd      

# /usr/local/sbin/saslauthd -a shadow pam -d

启动并测试

# /usr/local/sbin/saslauthd -a shadow pam 

# /usr/local/sbin/testsaslauthd -u root -p 用户密码 如果提示OK "Success.",则成功。

配置库文件搜索路径

# echo "/usr/local/lib" >> /etc/ld.so.conf

# ldconfig 

# ldconfig -v

开机自动启动

# echo "/usr/local/sbin/saslauthd -a shadow pam">>/etc/rc.local

接下来配置SMTP 认证,编辑 /usr/local/lib/sasl2/smtpd.conf,确保其为以下内容:

pwcheck_method: authdaemond

log_level: 3

mech_list:PLAIN LOGIN

authdaemond_path:/usr/local/courier-authlib/var/spool/authdaemon/socket

九、安装Postfix-2.6.2

安装之前请先卸载掉sendmail

# /etc/init.d/sendmail stop

# rpm -qa |grep sendmail|xargs rpm -e --nodeps

1.安装

# groupadd -g 2525 postfix

# useradd -g postfix -u 2525 -s /sbin/nologin -M postfix

# groupadd -g 2526 postdrop

# useradd -g postdrop -u 2526 -s /bin/false -M postdrop

# tar zxvf postfix-2.6.2.tar.gz

# cd postfix-2.6.2

#make makefiles 'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include/mysql -DUSE_SASL_AUTH -DUSE_CYRUS_SASL -I/usr/local/include/sasl -I/usr/local/BerkeleyDB/include  -DUSE_TLS -I/usr/local/ssl/include/openssl ' 'AUXLIBS=-L/usr/local/mysql/lib/mysql -lmysqlclient -lz -lm -L/usr/local/lib -lsasl2 -L/usr/local/BerkeleyDB/lib -L/usr/local/ssl/lib -lssl -lcrypto'

# make

# make install

按照以下的提示输入相关的路径([]号中的是缺省值,”]”后的是输入值)

    install_root: [/] /

tempdir: [/root/postfix-2.6.2] 

config_directory: [/etc/postfix] 

  daemon_directory: [/usr/libexec/postfix] 

  command_directory: [/usr/sbin] 

  queue_directory: [/var/spool/postfix]

  sendmail_path: [/usr/sbin/sendmail]

  newaliases_path: [/usr/bin/newaliases]

  mailq_path: [/usr/bin/mailq]

  mail_owner: [postfix]

  setgid_group: [postdrop]   

    html_directory: [no] 

    manpages: [/usr/local/man]   

    readme_directory: [no]

说明:上面我全都采用默认安装,这样使用起来会更为方便些;

生成别名二进制文件,这个步骤如果忽略,会造成postfix效率极低:

# newaliases

2.进行一些基本配置,测试启动postfix并进行发信

#vi /etc/postfix/main.cf

修改以下几项为您需要的配置

myhostname = mail.gdc8888.com

myorigin = gdc8888.com

mydomain = gdc8888.com

mydestination = $myhostname, localhost.$mydomain, localhost

mynetworks = 192.168.1.0/24, 127.0.0.0/8

说明:

myorigin参数用来指明发件人所在的域名;

mydestination参数指定postfix接收邮件时收件人的域名,即您的postfix系统要接收到哪个域名的邮件;myhostname 参数指定运行postfix邮件系统的主机的主机名,默认情况下,其值被设定为本地机器名;mydomain参数指定您的域名,默认情况下,postfix将myhostname的第一部分删除而作为mydomain的值;mynetworks 参数指定你所在的网络的网络地址,postfix系统根据其值来区别用户是远程的还是本地的,如果是本地网络用户则允许其访问;

inet_interfaces 参数指定postfix系统监听的网络接口;

注意:

1、在postfix的配置文件中,参数行和注释行是不能处在同一行中的;

2、任何一个参数的值都不需要加引号,否则,引号将会被当作参数值的一部分来使用;

3、每修改参数及其值后执行 postfix reload 即可令其生效;但若修改了inet_interfaces,则需重新启动postfix;

4、如果一个参数的值有多个,可以将它们放在不同的行中,只需要在其后的每个行前多置一个空格即可;postfix会把第一个字符为空格或tab的文本行视为上一行的延续;

启动postfix

# /usr/sbin/postfix  start

十、为postfix开启基于cyrus-sasl的认证功能

使用以下命令验正postfix是否支持cyrus风格的sasl认证,如果您的输出为以下结果,

则是支持的:

# postconf  -a

cyrus

dovecot

#vi /etc/postfix/main.cf

在文件末尾添加以下内容:

############################CYRUS-SASL############################

broken_sasl_auth_clients = yes

smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_invalid_hostname,reject_non_fqdn_hostname,reject_unknown_sender_domain,reject_non_fqdn_sender,reject_non_fqdn_recipient,reject_unknown_recipient_domain,reject_unauth_pipelining,reject_unauth_destination permit

smtpd_sasl_auth_enable = yes

smtpd_sasl_local_domain = $myhostname

smtpd_sasl_security_options = noanonymous

smtpd_sasl_application_name = smtpd

smtpd_banner = Welcome to our $myhostname ESMTP,Warning: Version not Available!

让postfix重新加载配置文件

# postfix reload

十一、让postfix支持虚拟域和虚拟用户

1、编辑/etc/postfix/main.cf,在文件末尾添加如下内容:

########################Virtual Mailbox Settings########################

virtual_mailbox_base = /var/mailbox

virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf

virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf

virtual_alias_domains =

virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf

virtual_uid_maps = static:1000

virtual_gid_maps = static:1000

virtual_transport = maildrop

maildrop_destination_recipient_limit = 1

maildrop_destination_concurrency_limit = 1

##########################QUOTA Settings########################

message_size_limit = 14336000

virtual_mailbox_limit = 20971520

virtual_create_maildirsize = yes

virtual_mailbox_extended = yes

virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf

virtual_mailbox_limit_override = yes

virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please Tidy your mailbox and try again later.

virtual_overquota_bounce = yes

2、添加为支持虚拟域和虚拟用户所用到的配置文件

编辑/etc/postfix/mysql_virtual_alias_maps.cf ,添加如下内容:

user = extmail

password = extmail

hosts = localhost

dbname = extmail

table = alias

select_field = goto

where_field = address

编辑/etc/postfix/mysql_virtual_domains_maps.cf ,添加如下内容:

user = extmail

password = extmail

hosts = localhost

dbname = extmail

table = domain

select_field = description

where_field = domain

编辑/etc/postfix/mysql_virtual_mailbox_limit_maps.cf ,添加如下内容:

user = extmail

password = extmail

hosts = localhost

dbname = extmail

table = mailbox

select_field = quota

where_field = username

编辑/etc/postfix/mysql_virtual_mailbox_maps.cf ,添加如下内容:

user = extmail

password = extmail

hosts = localhost

dbname = extmail

table = mailbox

select_field = maildir

where_field = username

说明:

1、这里用到的数据库及用户的建立可以后文中的extmail说明部分来实现,您可以参照那一部分来理解这里指定的数据库及其用户名等;

2、以上新建文件亦可以从extman安装文件中获得,您也可以由此不用手动输入;

3、虚拟用户邮箱目录我这里沿用了/var/mailbox,你可以指定为别的目录,比如常见到的/var/spool/mail,或者/home/domains等;但如果这里做了修改,请在后文中用到时作了相应的修改;

十二、安装maildrop-2.0.2

maildrop是一个使用C++编写的用来代替本地MDA的带有过滤功能邮件投递代理,是courier邮件系统组件之一。它从标准输入接受信息并投递到用户邮箱;maildrop既可以将邮件投递到mailboxes格式邮箱,亦可以将其投递到maildirs格式邮箱。同时,maildrop可以从文件中读取入站邮件过滤指示,并由此决定是将邮件送入用户邮箱或者转发到其它地址等。和procmail不同的是,maildrop使用结构化的过滤语言,因此,邮件系统管理员可以开发自己的过滤规则并应用其中。我们在此将使用maildrop来代替postfix自带的MDA,并以此为基础扩展后文的邮件杀毒和反垃圾邮件功能的调用;在此可能会修改前文中的许多设置,请确保您的设置也做了相应的修改。

1、安装

将courier-authlib的头文件及库文件链接至/usr目录(编译maildrop时会到此目录下找此些相关的文件):

# ln -sv /usr/local/courier-authlib/bin/courierauthconfig /usr/bin

# ln -sv /usr/local/courier-authlib/include/* /usr/include

maildrop需要pcre的支持,因此,接下来将首先安装pcre

# tar jxvf pcre-7.3.tar.bz2

# cd pcre-7.3

# ./configure

# make 

# make check

# make install

# tar jxvf maildrop-2.0.2.tar.bz2

# cd maildrop-2.0.2

# ./configure --enable-sendmail=/usr/sbin/sendmail --enable-trusted-users='root vuser' --enable-syslog=1 --enable-maildirquota --enable-maildrop-uid=1000 --enable-maildrop-gid=1000 --with-trashquota --with-dirsync

# make

# make install

检查安装结果,请确保有"Courier Authentication Library extension enabled."一句出现:

# maildrop -v

maildrop 2.0.2 Copyright 1998-2005 Double Precision, Inc.

GDBM extensions enabled.

Courier Authentication Library extension enabled.

Maildir quota extension enabled.

This program is distributed under the terms of the GNU General Public

License. See COPYING for additional information.

2、新建其配置文件/etc/maildroprc文件,首先指定maildrop的日志记录位置:

# vi /etc/maildroprc

添加如下内容:

logfile "/var/log/maildrop.log"

# touch /var/log/maildrop.log

# chown vuser.vgroup /var/log/maildrop.log

3、配置Postfix

 编辑master.cf

# vi /etc/postfix/master.cf

启用如下两行

maildrop  unix  -       n       n       -       -       pipe

  flags=DRhu user=vuser argv=/usr/local/bin/maildrop -d ${recipient}

注意:定义transport的时候,即如上两行中的第二行,其参数行必须以空格开头,否则会出错。

设置postfix开机启动

# echo "/usr/sbin/postfix start">>/etc/rc.local

十三、安装Extmail-1.0.2

依赖关系的解决

extmail将会用到perl的DBD::Mysql和Unix::syslogd功能,您可以去http://search.cpan.org/搜索下载原码包进行安装。

# tar zxvf Unix-Syslog-0.100.tar.gz

# cd Unix-Syslog-0.100

# perl Makefile.PL

# make

# make install

DBD-Mysql目前最新的版本为DBD-mysql-4.005,但它和系统中的perl结合使用时会造成extmail无法正常使用,因此我们采用3的版本:

# tar zxvf DBD-mysql-3.0008.tar.gz  

# cd cd DBD-mysql-3.0008

# perl Makefile.PL   (此步骤中如果出现类同Can't exec "mysql_config": No such file or directory at Makefile.PL line 76.的错误是因为您的mysql的bin目录没有输出至$PATH环境变量#export PATH=$PATH:/usr/local/mysql/bin)

# make

# make install

1、安装

# tar zxvf extmail-1.1.0.tar.gz

# mkdir -pv /var/www/extsuite

# mv extmail-1.1.0 /var/www/extsuite/extmail

# cp /var/www/extsuite/extmail/webmail.cf.default /var/www/extsuite/extmail/webmail.cf

2、修改主配置文件

#vi /var/www/extsuite/extmail/webmail.cf

部分修改选项的说明:

SYS_MESSAGE_SIZE_LIMIT = 5242880

用户可以发送的最大邮件

SYS_USER_LANG = en_US

语言选项,可改作:

SYS_USER_LANG = zh_CN

SYS_MAILDIR_BASE = /home/domains

此处即为您在前文所设置的用户邮件的存放目录,可改作:

SYS_MAILDIR_BASE = /var/mailbox

SYS_MYSQL_USER = db_user

SYS_MYSQL_PASS = db_pass

以上两句句用来设置连接数据库服务器所使用用户名、密码和邮件服务器用到的数据库,这里修改为:

SYS_MYSQL_USER = extmail

SYS_MYSQL_PASS = extmail

SYS_MYSQL_HOST = localhost

指明数据库服务器主机名,这里默认即可

SYS_MYSQL_SOCKET = /var/lib/mysql/mysql.sock

连接数据库的sock文件位置,这里修改为:

SYS_MYSQL_SOCKET = /tmp/mysql.sock

SYS_MYSQL_TABLE = mailbox

SYS_MYSQL_ATTR_USERNAME = username

SYS_MYSQL_ATTR_DOMAIN = domain

SYS_MYSQL_ATTR_PASSWD = password

以上用来指定验正用户登录里所用到的表,以及用户名、域名和用户密码分别对应的表中列的名称;这里默认即可

SYS_AUTHLIB_SOCKET = /var/spool/authdaemon/socket

此句用来指明authdaemo socket文件的位置,这里修改为:

SYS_AUTHLIB_SOCKET = /usr/local/courier-authlib/var/spool/authdaemon/socket

3、apache相关配置

由于extmail要进行本地邮件的投递操作,故必须将运行apache服务器用户的身份修改为您的邮件投递代理的用户;本例中打开了apache服务器的suexec功能,故使用以下方法来实现虚拟主机运行身份的指定。此例中的MDA为postfix自带,因此将指定为postfix用户:

<VirtualHost *:80>

ServerName mail.gdc8888.com

DocumentRoot /var/www/extsuite/extmail/html/

ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi

Alias /extmail /var/www/extsuite/extmail/html

SuexecUserGroup vuser vgroup

</VirtualHost>

修改 cgi执行文件属主为apache运行身份用户:

# chown -R vuser.vgroup /var/www/extsuite/extmail/cgi/

如果您没有打开apache服务器的suexec功能,也可以使用以下方法解决:

# vi /etc/httpd/httpd.conf

User vuser

Group vgroup

<VirtualHost *:80>

ServerName mail.gdc8888.com

DocumentRoot /var/www/extsuite/extmail/html/

ScriptAlias /extmail/cgi /var/www/extsuite/extmail/cgi

Alias /extmail /var/www/extsuite/extmail/html

</VirtualHost>

十四、安装Extman-0.2.5

1、安装及基本配置

# tar zxvf extman-0.2.5.tar.gz

# mv extman-0.2.5 /var/www/extsuite/extman

修改配置文件以符合本例的需要:

# vi /var/www/extsuite/extman/webman.cf

SYS_MAILDIR_BASE = /home/domains

此处即为您在前文所设置的用户邮件的存放目录,可改作:

SYS_MAILDIR_BASE = /var/mailbox

SYS_MYSQL_SOCKET = /var/lib/mysql/mysql.sock

此处修改为:

SYS_MYSQL_SOCKET = /tmp/mysql.sock

SYS_CAPTCHA_ON = 1 此处为登陆后台要不要显示验证码,1为需要。

SYS_CHARSET = gb2312

SYS_LANG = zh_CN 

使用extman源码目录下docs目录中的extmail.sql和init.sql建立数据库:

# cd /var/www/extsuite/extman/docs

# mysql -u root -p <extmail.sql

# mysql -u root -p <init.sql

修改cgi目录的属主:

# chown -R vuser.vgroup /var/www/extsuite/extman/cgi/

如果extman访问数据库权限不足的话,可采用以下命令将新生成的数据库赋予webman用户具有所有权限:

mysql> GRANT all privileges on extmail.* TO webman@localhost IDENTIFIED BY 'webman';

mysql> GRANT all privileges on extmail.* TO webman@127.0.0.1 IDENTIFIED BY 'webman';

在apache的主配置文件中Extmail的虚拟主机部分,添加如下两行:

ScriptAlias /extman/cgi /var/www/extsuite/extman/cgi

Alias /extman /var/www/extsuite/extman/html

 创建其运行时所需的临时目录,并修改其相应的权限:

# mkdir -pv /tmp/extman

# chown vuser.vgroup /tmp/extman

2.安装extman依赖关系包

安装gd-2.0.35

# tar zxvf gd-2.0.35.tar.gz

# cd gd-2.0.35

# ./configure --with-png -with-freetype --with-jpeg --with-zlib --with-fontconfig

# make

# make install

安装GD

# tar zxvf GD-2.44.tar.gz

# cd GD-2.44

# perl Makefile.PL

# make

# make install

好了,到此为止,重新启动apache服务器后,您的Webmail和Extman已经可以使用了,可以在浏览器中输入指定的虚拟主机的名称进行访问,如下:

http://mail.gdc8888.com/选择管理即可登入extman进行后台管理了。默认管理帐号为:root@extmail.org  密码为:extmail*123*

extman-0.2.2自带了图形化显示日志的功能;此功能需要rrdtool的支持,您需要安装此些模块才可能正常显示图形日志。

2、配置Mailgraph_ext,使用Extman的图形日志:

注意:安装图形日志以前,请确保您的系统已经安装了tcl tcl-devel libart libart-devel软件包

系统默认装了tcl-8.4.7-4.el4 软件包,其它没有。

# rpm -e tcl-8.4.7-4.el4 --nodeps

# rpm -ivh tcl-8.4.7-2.i386.rpm

# rpm -ivh tcl-devel-8.4.7-2.i386.rpm 

# rpm -qa |grep libart|xargs rpm -e --nodeps

# rpm -ivh libart-2.3.17-3tr.i586.rpm

#rpm -ivh libart-devel-2.3.17-3tr.i586.rpm

接下来安装图形日志的运行所需要的软件包Time::HiRes、File::Tail和rrdtool,其中前两个包您可以去http://search.cpan.org/搜索并下载获得,后一个包您可以到 

http://oss.oetiker.ch/rrdtool/pub/?M=D下载获得; 注意安装顺序不能改换。

安装Time::HiRes

# tar zxvf Time-HiRes-1.9719.tar.gz 

# cd Time-HiRes-1.9719

# perl Makefile.PL 

# make

# make test

# make install

安装File::Tail

# tar zxvf File-Tail-0.99.3.tar.gz 

# cd File-Tail-0.99.3

# perl Makefile.PL

# make

# make test

# make install

安装rrdtool-1.2.30

# tar zxvf rrdtool-1.2.30.tar.gz 

# cd rrdtool-1.2.30

# automake

# autoconf

#./configure --prefix=/usr/local/rrdtool --enable-perl-site-install=/usr/lib/perl5

# make

# make install

复制mailgraph_ext到/usr/local,并启动之

# cp -r /var/www/extsuite/extman/addon/mailgraph_ext /usr/local  

# /usr/local/mailgraph_ext/mailgraph-init start

# /usr/local/mailgraph_ext/qmonitor-init start

添加到自动启动队列

echo "/usr/local/mailgraph_ext/mailgraph-init start" >> /etc/rc.local

echo "/usr/local/mailgraph_ext/qmonitor-init start" >> /etc/rc.local

好了,接下来您就可以到extman的后台查看图表日志了。

接下来安装反病毒和反垃圾邮件的相关组件clamav、amavisd和SpamAssassin

ClamAV是一个unix系统平台上的开源反病毒工具,它是特地为在邮件网关上进行邮件扫描而设计的。整套软件提供了许多的实用工具,包括一个可伸缩和可升级的多线程守护进程、一个命令行扫描工具和病毒库自动升级工具。

SpamAssassin 是目前最好的、最流行的开源反垃圾邮件软件之一。它是一个邮件过滤器,使用了多种反垃圾邮件技术,如:文本分析、贝叶斯过滤、DNS黑名单和分布式协同过滤数据库等。

amavisd-new是一个连接MTA和内容检测工具(诸如病毒扫描工具和SpamAssassin)的高性能接口程序,使用perl语言写成。它一般通过SMTP、ESMTP或者LMTP和MTA进行通讯,当然也可以借助于其它外部程序进行。同postfix(MTA)协同工作时表现尤佳。当它呼叫SpamAssassin进行内容过滤时,对于一封邮件只需要呼叫一次,而不管这封邮件将发往多少个收件人;同时,它亦会尽力保证实现每一位收件人的偏好设置,如接收/拒绝,检测/不检测,垃圾邮件级别等;它还会在邮件头部分插入spam相关信息。

十五、安装clamav-0.91.2

最新的clamav-0.91.2需要zlib-1.2.2以上的版本的支持,而RHEL4上的版本为zlib-1.2.1,因此您需要先升级zlib

1、安装zlib-1.2.3

# tar zvxf zlib-1.2.3.tar.gz

# cd zlib-1.2.3

#./configure --prefix=/usr --shared

# make

# make test

# make install

2、安装clamav-0.91.2

添加ClamAV运行所需的组和用户:

# groupadd clamav

# useradd -g clamav -s /sbin/nologin -M clamav

添加配合amavisd-new使用的用户amavis

# groupadd amavis

# useradd -g amavis -s /sbin/nologin -M amavis

# tar zxvf clamav-0.91.2.tar.gz

# cd clamav-0.91.2

#./configure --prefix=/usr/local/clamav --with-dbdir=/usr/local/clamav/share --sysconfdir=/etc/clamav

# make

# make check

# make install

3、配置Clam AntiVirus:

编辑主配置文件:

# vi /etc/clamav/clamd.conf

注释掉第八行的Example,如下:

# Example

找到如下行

#LogFile /tmp/clamd.log

#PidFile /var/run/clamd.pid

LocalSocket /tmp/clamd.socket

#DatabaseDirectory /var/lib/clamav

#User clamav

修改为:

LogFile /var/log/clamav/clamd.log

PidFile /var/run/clamav/clamd.pid

LocalSocket /var/run/clamav/clamd.socket

DatabaseDirectory /usr/local/clamav/share

User amavis

启用以下选项

LogSyslog yes

LogFacility LOG_MAIL

LogVerbose yes

StreamMaxLength 20M  (后面的数值应该与邮件服务器允许的最大附件值相一致)

编辑更新进程的配置文件

# vi /etc/clamav/freshclam.conf

注释掉Example,如下:

# Example

找到如下行

#DatabaseDirectory /var/lib/clamav

#UpdateLogFile /var/log/freshclam.log

PidFile /var/run/freshclam.pid

分别修改为:

DatabaseDirectory /usr/local/clamav/share

UpdateLogFile /var/log/clamav/freshclam.log

PidFile /var/run/clamav/freshclam.pid

启用以下选项:

DatabaseMirror db.XY.clamav.net  (这里也可以把XY改成您的国家代码来实现,比如,我们用cn来代替)

LogSyslog yes

LogFacility LOG_MAIL

LogVerbose yes

4、建立日志所在的目录、进程与socket所在的目录,并让它属于clamav用户:

# mkdir -v /var/log/clamav

# chown -R amavis.amavis /var/log/clamav

# mkdir -v /var/run/clamav

# chmod 700 /var/run/clamav

# chown -R amavis.amavis /var/run/clamav

建立freshlog的日志文件

# touch /var/log/clamav/freshclam.log

# chown clamav.clamav /var/log/clamav/freshclam.log

5、配置crontab,让Clam AntiVirus每小时检测一次新的病毒库:

# crontab -e

添加:

37 * * * * /usr/local/clamav/bin/freshclam

6、配置库文件搜索路径:

# echo “/usr/local/clamav/lib” >> /etc/ls.so.conf

# ldconfig -v

7、配置clamav开机自动启动

# cp contrib/init/RedHat/clamd /etc/rc.d/init.d/clamd

# cp contrib/init/RedHat/clamav-milter /etc/rc.d/init.d/clamav-milter

# chkconfig --add clamd

# chkconfig --add clamav-milter

# chkconfig --level 2345 clamd on

# chkconfig --level 2345 clamav-milter on

编辑/etc/rc.d/init.d/clamd,将服务进程的路径指向刚才的安装目录

#vi /etc/rc.d/init.d/clamd

找到如下行

progdir="/usr/local/sbin"

修改为:

progdir="/usr/local/clamav/sbin"

启动clamd

#service clamd start

十六、安装Spamassassin-3.2.3    

1、依赖关系的解决,安装Spamassassin需要很多perl模块的支持,以下是所需模块列表及安装方法;

必须的软件包:

Digest::SHA1

Net::DNS 

Module::Build

Mail::SPF (需要先装Module::Build)

Mai l::SPF::Query 

IP::Country

Razor2 

Net::Ident

IO::Socket::INET6

IO::Socket::SSL

Compress::Zlib

Mail::DomainKeys

Mail::DKIM

Archive::Tar

IO::Zlib 

ExtUtils-CBuilder

Encode::Detect (需要ExtUtils-CBuilder的支持,先装ExtUtils-CBuilder)

强烈推荐使用CPAN自动安装(你的主机要能连上Internet),它能够自动下载安装,并能解决安装过程中的依赖关系。您可以使用类同的以下的命令来进行安装:

#perl -MCPAN -e shell

cpan> install Digest::SHA1

………………

如果您的主机无法直接连接到Internet,您也可以到http://search.cpan.org/上搜索下载所需要的软件包,而后使用类同的下列命令安装:

# tar zxvf 软件包.tar.gz

# cd 软件包

# perl Makefile.PL

# make

# make test

# make install

说明:某些软件包安装的过程中可能需要已经列出的其它软件包的支持(可以先尝试安装Spamassassin,然后按提示补充所需软件包),请安照提示自行调整安装顺序。另外,其中有个软件包安装过程中可能要求声明环境变量LC_ALL,此时,可输入如下命令,并重新进行软件包的编译安装即可。

#export LC_ALL=C

2、安装Spamassassin-3.2.5

# tar zxvf Mail-SpamAssassin-3.2.5.tar.gz

# cd Mail-SpamAssassin-3.2.5

# perl Makefile.PL

# make

# make test

# make istall

3、编辑主配置文件/etc/mail/spamassassin/local.cf

rewrite_header Subject *****SPAM*****

report_safe     1

required_score 5.0

use_bayes       1

bayes_auto_learn        1

4、测试spamassassin 

# spamassassin -t <sample-nonspam.txt>nonspam.out

# spamassassin -t <sample-spam.txt>spam.out 

查看测试结果:

# less nonspam.out

# less spam.out 

5、检查配置文件

# spamassassin -d --lint 

6、启动进程,并将其加入到自动启动队列

# /usr/bin/spamd -d 

# echo "/usr/bin/spamd -d" >> /etc/rc.local

十七、安装amavisd-new-2.6.4

1、依赖关系的解决

以下为官方声明所必须的软件包列表,你可以采用类同安装Spamassassin一节中的perl模块的安装方法进行安装

Archive::Zip   (Archive-Zip-x.xx) (1.14 or later, currently 1.23)

Compress::Zlib (Compress-Zlib-x.xx) (1.35 or later, currently 2.008)

Compress::Raw::Zlib (Compress-Raw-Zlib) (2.017 or later)

Convert::TNEF  (Convert-TNEF-x.xx)

Convert::UUlib (Convert-UUlib-x.xxx) (1.08 or later, stick to new versions!)

MIME::Base64   (MIME-Base64-x.xx)

MIME::Parser   (MIME-Tools-x.xxxx) (latest version from CPAN - currently 5.425)

Mail::Internet (MailTools-1.58 or later have workarounds for Perl 5.8.0 bugs)

Net::Server    (Net-Server-x.xx) (version 0.88 finally does setuid right)

Digest::MD5    (Digest-MD5-x.xx) (2.22 or later)

IO::Stringy    (IO-stringy-x.xxx)

Time::HiRes    (Time-HiRes-x.xx) (use 1.49 or later, older can cause problems)

Unix::Syslog   (Unix-Syslog-x.xxx)

BerkeleyDB     with bdb library (preferably 4.4.20 or later)

Mail::DKIM     (Mail-DKIM-0.31 or later)

Convert::BinHex

Crypt::OpenSSL::Random

Crypt::OpenSSL::RSA

Digest::SHA

Version

说明:推荐使用CPAN自动安装(你的主机要能连上Internet),它能够自动下载安装,并能解决安装过程中的依赖关系。您可以使用类同的以下的命令来进行安装:

#perl -MCPAN -e shell

2、安装amavisd-new-2.6.4

创建运行时目录,并赋予amavis用户(前文中所建)

# mkdir -pv /var/amavis/{tmp,var,db,home}

# chown -R amavis:amavis /var/amavis

# chmod -R 750 /var/amavis

# tar zxvf amavisd-new-2.6.4.tar.gz

# cd amavisd-new-2.6.4

拷贝服务端至$PATH中指定的目录,推荐拷贝至/usr/local/sbin:

# cp amavisd /usr/local/sbin/

# chown root /usr/local/sbin/amavisd

# chmod 755 /usr/local/sbin/amavisd

拷贝主配置文件至/etc,并修改相应的权限:

# cp amavisd.conf /etc

# chown root:amavis /etc/amavisd.conf 

# chmod 640 /etc/amavisd.conf 

创建amavisd运行中所需要的隔离区域:

# mkdir -v /var/virusmails

# chown amavis:amavis /var/virusmails/

# chmod 750 /var/virusmails/

3、编辑主配置文件

# vi /etc/amavisd.conf

确保您的如下选项的值如下文所示:

$daemon_user  = 'amavis';

$daemon_group = 'amavis'; 

$mydomain = 'gdc8888.com'; (此处可更改为您集体的域)

$virus_admin               = "postmaster/@$mydomain";  

$mailfrom_notify_admin     = "postmaster/@$mydomain";  

$mailfrom_notify_recip     = "postmaster/@$mydomain";  

$mailfrom_notify_spamadmin = "postmaster/@$mydomain"; 

$mailfrom_to_quarantine = ''; 

virus_admin_maps => ["postmaster/@$mydomain"]    (指定报告病毒和垃圾邮件时发送系统邮件的用户身份)

spam_admin_maps  => ["postmaster/@$mydomain"]

启用ClamAV,(大概在第355行)去掉如下行前的注释符: 

 ['ClamAV-clamd',

    /&ask_daemon, ["CONTSCAN {}/n", "/var/run/clamav/clamd"],

    qr//bOK$/, qr//bFOUND$/,

    qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],

 ['Mail::ClamAV', /&ask_clamav, "*", [0], [1], qr/^INFECTED: (.+)/],

并将如上行中的/var/run/clamav/clamd修改为:/var/run/clamav/clamd.socket

注意:我的amavis-new可能版本要高,每句后都带一个字母m,这个没有关系。

4、测试启动

# /usr/local/sbin/amavisd

您也可以按如下命令调试启动

# /usr/local/sbin/amavisd debug

5、修改postfix的配置,让它能调用amavisd,以实现病毒及垃圾邮件的过滤

Vi /etc/postfix/master.cf

# vi /etc/postfix/master.cf

在文末添加如下内容:

# ======================================================================

# service type  private unpriv  chroot  wakeup  maxproc command + args

#               (yes)   (yes)   (yes)   (never) (100)

#=====================================================================

#

amavisfeed unix    -       -       n       -       2     smtp

    -o smtp_data_done_timeout=1200

    -o smtp_send_xforward_command=yes

    -o disable_dns_lookups=yes

    -o max_use=20

#

127.0.0.1:10025 inet n    -       n       -       -     smtpd

    -o content_filter=

    -o smtpd_delay_reject=no

    -o smtpd_client_restrictions=permit_mynetworks,reject

    -o smtpd_helo_restrictions=

    -o smtpd_sender_restrictions=

    -o smtpd_recipient_restrictions=permit_mynetworks,reject

    -o smtpd_data_restrictions=reject_unauth_pipelining

    -o smtpd_end_of_data_restrictions=

    -o smtpd_restriction_classes=

    -o mynetworks=127.0.0.0/8

    -o smtpd_error_sleep_time=0

    -o smtpd_soft_error_limit=1001

    -o smtpd_hard_error_limit=1000

    -o smtpd_client_connection_count_limit=0

    -o smtpd_client_connection_rate_limit=0

    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_milters

    -o local_header_rewrite_clients=

说明:注意每行“-o”前的空格;

# vi /etc/postifx/main.cf

在文末添加如下行:

content_filter=amavisfeed:[127.0.0.1]:10024

4、让postfix重新加载主配置文件,并查看启动情况

# postfix reload && tail -f /var/log/maillog

5.添加白名单和黑名单:

vi /etc/amavisd.conf 在文件末尾添加:

read_hash(/%whitelist_sender, '/var/amavis/var/spamassassin/whitelist');

read_hash(/%blacklist_sender, '/var/amavis/var/spamassassin/blacklist');

注意:这两行要添加到);的下一行,否则会出现amavisd无法加载的情况。

注明:以上两个文件whitelist和blacklist要手动建立。

# mkdir /var/amavis/var/spamassassin

# touch /var/amavis/var/spamassassin/whitelist

# touch /var/amavis/var/spamassassin/blacklist

# cd /var/amavis/var/spamassassin

两个文件的属主属性为:

# chown amavis:amavis whitelist

# chown amavis:amavis blacklist

建立后,amavisd reload重新读取配置文件

# amavisd reload

说明:登记在whitelist的邮件地址或域名均不会被spamassassin打分为垃圾邮件。

      登记在blacklist的邮件地址或域名均会被spamassassin打分为垃圾邮件。

接下来,编辑whitelist

# vi whitelist

添加内容:

gdc8888.com

然后重启amavisd服务

# amavisd reload

说明:Whitelist和blacklist的写法,例如:

test@test.com (单个邮件地址)

test.com (整个域)

.test1.com (整个域及其子域,注意前面的写法有个点)

修改了whitelist或blacklist文件,均需amavisd reload重新应用,否则,黑白名单不能生效!!

6、查看amavisd是否在监听10024端口,并测试服务启动情况:

# telnet localhost 10024

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 [127.0.0.1] ESMTP amavisd-new service ready

EHLO localhost

250-[127.0.0.1]

250-VRFY

250-PIPELINING

250-SIZE

250-ENHANCEDSTATUSCODES

250-8BITMIME

250-DSN

250 XFORWARD NAME ADDR PROTO HELO

Quit  

221 2.0.0 [127.0.0.1] amavisd-new closing transmission channel

Connection closed by foreign host.

7、postfix重新加载配置文件后将授权并激活"127.0.0.1:10025"端口,一个正常的服务连接应该类同下面所示:

# telnet localhost 10025

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 Welcome to our mail.gdc8888.com ESMTP,Warning: Version not Available

EHLO localhost

250-mail.gdc8888.com

250-PIPELINING

250-SIZE 14336000

250-VRFY

250-ETRN

250-AUTH PLAIN LOGIN

250-AUTH=PLAIN LOGIN

250-ENHANCEDSTATUSCODES

250-8BITMIME

250 DSN

QUIT

221 2.0.0 Bye

Connection closed by foreign host.

8、通过amavisd测试发信

]# telnet localhost 10024

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 [127.0.0.1] ESMTP amavisd-new service ready

HELO localhost

250 [127.0.0.1]

MAIL FROM:<>

250 2.1.0 Sender <> OK

RCPT TO:<postmaster>

250 2.1.5 Recipient <postmaster> OK

DATA

354 End data with <CR><LF>.<CR><LF>

From:Anti-Virus tester

To: MailServer Admin

Subject:amavisd test!

amavisd test!!

.

250 2.0.0 Ok: queued as 263FC1A609

quit

221 2.0.0 [127.0.0.1] amavisd-new closing transmission channel

Connection closed by foreign host.

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。