Библиотека сайта rus-linux.net
ISP-MAIL-HOWTO. v1.2
(с) 2002 Вячеслав Калошин, multik@multik.ru Данный документ описывает установку и настройку почтовой системы на основе Postfix, Cyrus-SASL, MySQL, Courier-IMAP, SquirrelMail, DrWeb. В итоге должна получиться легко масштабируемая и управляемая система, которая без проблем как со стороны админа, так и со стороны железа спокойно будет тянуть по 5-10 тысяч почтовых пользователей. При этом нет разницы, сколько почтовых доменов заведено в системе, как называются пользователи и так далее. С системными они никак не коррелируют. Пользователи же получат стандартный набор сервисов: SMTP с аунтефикацией, pop и imap сервисы, доступ к почте через браузер. Плюс чистую от вирусов почту. Теперь оговорки. Данный текст написан в расчете на тех, кто уже понимает механизмы, происходящие внутри Linux. Если вы неделю как поставили Linux и желаете с помощью этого документа поставить свой hotmail.com, то я ни за что как обычно не отвечаю. Все логи и прочее были взяты с моей рабочей системы. Я ничего не выдумывал и не придумывал - это все работает реально. В качестве базовой системы использовался RedHat 7.2. Но аналогично построенные системы работают на RedHat 6.2 и ASPLinux 7.2. Поэтому не вижу причин, почему бы им не работать на других системах. Все программы и пакеты вы сможете найти в окрестностях freshmeat.net. Если вы желаете задать мне вопрос, задавайте по мылу, но прежде прочтите хотя бы PostfixFAQ на www.postfix.org - ответы на 90% вопросов, на которые я не отвечаю, есть там. Еще одно условие - сначала обдумайте и прочтите все сообщения системы в /var/log/messages и /var/log/maillog - обычно там есть исчерпывающая информация, почему не работает что-либо. Работать переводчиком (обьяснение и разжевывание каждой строчки лога с обьяснением, почему это так случилось) я готов за $50/строчка. Для нормальных ;-): Просто мне ОЧЕНЬ надоели письма вида "А чего оно не работает, когда я сделал все так, как ты написал?". Итак, еще немного лирики: Почему я выбрал postfix? Ведь есть стандарт-де-факто sendmail. Есть еще exim, qmail и куча других почтовых серверов. Ну sendmail я вынужден сразу cкинуть со счетов. То, что описывается ниже, sendmail неспособен выполнить. Или способен, но с очень большими усилиями администратора системы. На творения djb я почему-то не могу смотреть органически. Ну а exim я просто не видел. Courier-IMAP выбран по другой причине. Где-то с полгода назад он оказался единственным IMAP сервером, который смог собраться на моей машине и работать под нагрузкой, не требуя к себе внимания. DrWEB. Ну просто хороший антивирус. Нет такой толпы глюков, на которые я почему-то переодически напарывюсь, когда гляжу на AVP. Тем более, он даже с триальной лицензией спокойно выполняет работу почтового фильтра. Да, с купленной лицензией будет гораздо спокойнее - вирусы даже в архивах не пройдут. Но - если нет лицензии, то - нет. SquirrelMail - это просто единственная система Web-based почты, которая не вызывает брезгливой реакции при первом и последующих взглядах. Плюс она приемлимо работает с русским языком. Итак, начнем. Для начала установите MySQL, если он не установлен. Авторы MySQL рекомендуют собирать MySQL определенным способом (компилятор определенной версии и так далее) и предупреждают, что самособранные и дистрибутивные MySQL могут и не работать так, как задумывалось. Я в этом им почему-то верю (были преценденты) и поэтому теперь забираю MySQL уже собранный с mysql.com. # rpm -i MySQL* Preparing db table Preparing host table Preparing user table Preparing func table Preparing tables_priv table Preparing columns_priv table Installing all prepared tables 020628 14:29:10 /usr/sbin/mysqld: Shutdown Complete PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER ! This is done with: /usr/bin/mysqladmin -u root -p password 'new-password' /usr/bin/mysqladmin -u root -h multik.ip-tel.int -p password 'new-password' See the manual for more instructions. Please report any problems with the /usr/bin/mysqlbug script! The latest information about MySQL is available on the web at http://www.mysql.com Support MySQL by buying support/licenses at https://order.mysql.com Starting mysqld daemon with databases from /var/lib/mysql Вот MySQL и установлен. Не будем подвергать других искушению и сменим пароль администратора MySQL (к системному root не имеет никакого отношения!) # /usr/bin/mysqladmin -u root -p password 'password' mysqladmin спросит пароль - в первый раз он пустой - просто нажмите Enter. Теперь устанавливаем SASL. К сожалению, установить его из RPM не получится. Все, что я видел до этого, собрано либо не так, либо не туда. В общем, неработоспособное. Но вы можете попытать удачу. # tar zxvf cyrus-sasl-1.5.27.tar.gz # cd cyrus-sasl-1.5.27 Заберите патч для поддержки MySQL и LDAP отсюда: http://www.surf.org.uk/downloads/sasl-1.5.27-ldap-ssl-filter-mysql-patch4.tgz Рапакуйте полученный архив и положите sasl-ldap+mysql.patch в корень дерева исходников SASL. Затем выполните следующие команды: # patch -b -p1 < sasl-ldap+mysql.patch # autoheader # autoconf # automake -i Все, патч установлен. Давайте сконфигурируем SASL: # ./configure --with-mysql=/usr/include/mysql --enable-login Соберем и установим его: # make # make install # ln -s /usr/local/lib/sasl /usr/lib/sasl # echo /usr/lib/sasl >> /etc/ld.so.conf # ldconfig # cd .. Устанавливаем методы аунтефикации. # cat > /usr/local/lib/sasl/smtpd.conf pwcheck_method: mysql mysql_user: postfix mysql_passwd: postfix mysql_host: localhost mysql_database: mail mysql_table: aliases mysql_uidcol: alias mysql_pwdcol: password ^D А это для других почтовых демонов. # ln -s /usr/local/lib/sasl/smtpd.conf /usr/local/lib/sasl/imapd.conf # ln -s /usr/local/lib/sasl/smtpd.conf /usr/local/lib/sasl/pop3d.conf Теперь пришла очередь postfix. Здесь ситуация та же. В принципе по сети бродит много rpm, которые содержат в себе откомпилированный postfix с поддержкой MySQL. Я предпочитаю собрать его сам и быть чуть-чуть увереннным в том, что я знаю, что собрал. # tar zxvf postfix-1.1.11.tar.gz # cd postfix-1.1.11 Следующие строчки - это одна команда. Ее следует вводить в один прием. # make -f Makefile.init makefiles 'CCARGS=-DHAS_MYSQL -DUSE_SASL_AUTH -I/usr/include/mysql -I/usr/local/include -L /usr/local/lib -lsasl -lmysqlclient' Собираем и устанавливаем: # make # adduser postfix # groupadd postdrop # make install Вот ответы, которые я дал в ответ инсталлятору: install_root: [/] tempdir: [/usr/src/post/postfix-1.1.11] /tmp config_directory: [/etc/postfix] daemon_directory: [/usr/libexec/postfix] command_directory: [/usr/sbin] queue_directory: [/var/spool/postfix] sendmail_path: [/usr/sbin/sendmail] newaliases_path: [/usr/bin/newaliases] mailq_path: [/usr/bin/mailq] mail_owner: [postfix] setgid_group: [postdrop] manpage_directory: [/usr/local/man] sample_directory: [/etc/postfix] readme_directory: [no] Ура. Postfix встал. Теперь наша задача его отконфигурировать. # cd /etc/postfix/ # mcedit main.cf ( Вместо mcedit может быть vi, emacs или любой другой предпочитаемый вами текстовый редактор - это некритично ;-) ) Редактируем главный файл конфигурации postfix, обращая внимание на следующие строчки: broken_sasl_auth_clients = yes smtpd_sasl_auth_enable = yes transport_maps = mysql:/etc/postfix/transport.cf virtual_mailbox_base = / virtual_uid_maps = mysql:/etc/postfix/ids.cf virtual_gid_maps = mysql:/etc/postfix/gids.cf virtual_mailbox_maps = mysql:/etc/postfix/aliases.cf virtual_maps = mysql:/etc/postfix/remote_aliases.cf relay_domains = $transport_maps smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated,check_relay_domains disable_vrfy_command = yes Что они означают и каково их действие, вы можете прочитать в документации по postfix или в FAQ. Теперь разбираемся, где и что у нас лежит. # cat > transport.cf user = postfix password = postfix dbname = mail table = transport select_field = transport where_field = domain hosts = localhost ^D # cat > ids.cf user = postfix password = postfix dbname = mail table = aliases select_field = id where_field = alias hosts = localhost ^D # cat > gids.cf user = postfix password = postfix dbname = mail table = aliases select_field = gid where_field = alias hosts = localhost ^D Обратите внимание на отсутствие лишних пробелов и других невидимых знаков в концах строчек - это важно!. Как наверное, стало понятно из вышеприведенных файлов, я указал postfix искать MySQL на localhost, подключаться пользователем postfix с паролем postfix, использовать базу данных mail. Конечно, эти данные даны лишь для примера - вы должны или их изменить или понять чем грозит использование паролев, сходными с логинами. Понятно, эти файлы незачем читать всем (намек на правильный chmod). Проверяем, все ли в порядке. # postfix check Команда должна отработать без каких-либо сообщений об ошибках. Если что-то она вывела - разбирайтесь, что системе не понравилось. Теперь необходимо создать пользователя и все необходимые таблицы с помощью вызова mysql -p: mysql> create database mail; Query OK, 1 row affected (0.62 sec) mysql> grant insert,select,delete,update on mail.* to postfix@localhost identified by 'postfix'; Query OK, 0 rows affected (0.72 sec) mysql> use mail; Database changed mysql> create table transport (domain varchar(255) PRIMARY KEY, transport char(8)); Query OK, 0 rows affected (0.00 sec) mysql> create table aliases (id int(6), gid int(6), alias varchar(255) PRIMARY KEY, maildir varchar(255),password varchar(128), info varchar(128)); Query OK, 0 rows affected (0.00 sec) mysql> create table remote_aliases (alias varchar(255) PRIMARY KEY, rcpt varchar(255)); Query OK, 0 rows affected (0.02 sec) В конце у вас должно получиться следующее: Здесь будет храниться информация о доменах, обслуживаемых postfix mysql> desc transport; +-----------+--------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +-----------+--------------+------+-----+---------+-------+ | domain | varchar(255) | | PRI | | | | transport | varchar(8) | YES | | NULL | | +-----------+--------------+------+-----+---------+-------+ 2 rows in set (0.05 sec) Здесь информация о почтовых пользователях системы: mysql> desc aliases; +----------+--------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +----------+--------------+------+-----+---------+-------+ | id | int(6) | YES | | NULL | | | gid | int(6) | YES | | NULL | | | alias | varchar(255) | | PRI | | | | maildir | varchar(255) | YES | | NULL | | | password | varchar(128) | YES | | NULL | | | info | varchar(128) | YES | | NULL | | +----------+--------------+------+-----+---------+-------+ 6 rows in set (0.06 sec) А здесь информация о почтовых переадресациях и прочем. Небольшие списки рассылки тоже включать можно сюда. mysql> desc remote_aliases; +-------+--------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +-------+--------------+------+-----+---------+-------+ | alias | varchar(255) | | PRI | | | | rcpt | varchar(255) | YES | | NULL | | +-------+--------------+------+-----+---------+-------+ 2 rows in set (0.00 sec) Проверьте, имеет ли пользователь postfix доступ к MySQL # mysql -u postfix -p Запускаем postfix # postfix start postfix/postfix-script: starting the Postfix mail system И в консоли MySQL добавляем домен test.ru mysql> insert into transport values ('test.ru','virtual:'); И пользователя multik@test.ru. Обратите внимание на путь к почтовому каталогу пользователя и на завершающий / в конце строки. mysql> insert into aliases values (1000,12,'multik@test.ru','/var/spool/vmail/test.ru_multik/','testpassword','info'); Число 1000 я взял из головы - главное, что бы оно было больше последнего UID в системе. В RedHat пользовательские UID начинаются с 500, поэтому я думаю, что 500 локальных пользователей - вполне достаточно. А 12 - это GID группы mail на моей системе. Проверяем, что у нас получилось. Заметье, мы добавили пользователя без затрагивания postfix и других подсистем - это открывает большой простор для написания различных управляющих почтовой системой программ. Создаем каталог, где будет храниться почта и устанавлиаем на него права. # mkdir /var/spool/vmail # chown nobody.mail /var/spool/vmail # chmod 770 /var/spool/vmail И проверяем, как у нас работает прием почты: $ telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 mail.test.ru ESMTP Postfix mail from: multik@test.ru 250 Ok rcpt to: multik@test.ru 250 Ok data 354 End data with. hello . 250 Ok: queued as 252BFEEAE6 В /var/log/messages должны появиться аналогичные строчки: Jun 28 16:24:21 multik postfix/smtpd[21863]: connect from multik.ip-tel.int[127.0.0.1] Jun 28 16:24:23 multik postfix/smtpd[21863]: 252BFEEAE6: client=multik.ip-tel.int[127.0.0.1] Jun 28 16:24:32 multik postfix/cleanup[21919]: 252BFEEAE6: message-id=<20020628122423.252BFEEAE6@mail.test.ru> Jun 28 16:24:32 multik postfix/qmgr[21762]: 252BFEEAE6: from= , size=340, nrcpt=1 (queue active) Jun 28 16:24:32 multik postfix/virtual[21921]: 252BFEEAE6: to= , relay=virtual, delay=9, status=sent (maildir) Если мы посмотрим в почтовый спул, то увидим, что письмо принято и дожидается своей очереди. # ls -lR /var/spool/vmail /var/spool/vmail: итого 4 drwx------ 5 1000 mail 4096 Июн 28 16:26 test.ru_multik /var/spool/vmail/test.ru_multik: итого 12 drwx------ 2 1000 mail 4096 Июн 28 16:26 cur drwx------ 2 1000 mail 4096 Июн 28 16:26 new drwx------ 2 1000 mail 4096 Июн 28 16:26 tmp /var/spool/vmail/test.ru_multik/cur: итого 0 /var/spool/vmail/test.ru_multik/new: итого 4 -rw------- 1 1000 mail 389 Июн 28 16:26 1025267217.21935_0.multik.ip-tel.int /var/spool/vmail/test.ru_multik/tmp: итого 0 Теперь подошла очередь установки IMAP и POP3 демонов. Иначе пользователям не через что будет получать почту. (Из одного письма: А чего у меня sendmail не отдает по pop3 почту Outlook'у ?) Распаковываем и собираем Courier-IMAP # tar zxvf courier-imap-1.5.1.tar.gz # adduser courier # chown courier.courier courier-imap-1.5.1 # cd courier-imap-1.5.1 # su - courier $ cd /{куда распаковывали}/courier-imap-1.5.1 $ ./configure $ make Тут останавливаемся и проверяем, что у нас есть из демонов, которые будут почту проверять: $ authlib/authinfo AUTHENTICATION_MODULES="authdaemon" AUTHDAEMONMODULELIST="authcustom authcram authmysql authuserdb authpam" SASL_AUTHENTICATION_MODULES="CRAM-SHA1 CRAM-MD5 PLAIN LOGIN" Обращаем внимание на наличие authmysql. Иначе разбираемся, почему не так. Выходим из-под пользователя courier и устанавливаем демонов: $ exit # make install # make install_configure А теперь отдадим дань конфигурированию: # cd /usr/lib/courier-imap/etc/ # cp authdaemonrc.dist authdaemonrc Редактируем authdaemonrc - находим строчку authmodulelist="authcustom authcram authuserdb authmysql authpam" и оставляем от нее только такой вот огрызок. authmodulelist="authmysql" Другие строки НЕ ТРОГАЕМ. Теперь указываем, где искать MySQL и информацию о пользователях: # cat > authmysqlrc MYSQL_SERVER localhost MYSQL_USERNAME postfix MYSQL_PASSWORD postfix MYSQL_PORT 3306 MYSQL_DATABASE mail MYSQL_USER_TABLE aliases MYSQL_CLEAR_PWFIELD password DEFAULT_DOMAIN test.ru MYSQL_UID_FIELD id MYSQL_GID_FIELD gid MYSQL_LOGIN_FIELD alias MYSQL_HOME_FIELD maildir MYSQL_NAME_FIELD info MYSQL_MAILDIR_FIELD maildir ^D Опция DEFAULT_DOMAIN указывает, что добавлять к логину, если пользователь пытается ввести логин без доменной части. Остальное, я думаю, понятно из названия и описаний. И запускаем pop3. /usr/lib/courier-imap/libexec/pop3d.rc start Должен запуститься и не ругаться ни на что. Проверяем: # telnet localhost 110 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK Hello there. user multik@test.ru +OK Password required. pass testpassword +OK logged in. list +OK POP3 clients that break here, they violate STD53. 1 400 . quit +OK Bye-bye. Connection closed by foreign host. Как видите, система нас пустила. Наше отправленное письмо лежит и дожидается нас. В maillog должны быть записи похожие на эти: Jun 28 17:27:17 multik pop3d: LOGIN, user=multik@test.ru, ip=[::ffff:127.0.0.1] Jun 28 17:27:24 multik pop3d: LOGOUT, user=multik@test.ru, ip=[::ffff:127.0.0.1], top=0, retr=0 Радуемся - базовая функциональность достигнута. Можно смело запускать imap сервер аналогично pop, раздавать пользователей и совершать другие необходимые телодвижения. Но лично мне этого мало. Я не хочу видеть вирусы в своем почтовом ящике и в ящиках своих работников и клиентов. Ставим DrWeb. Забираем с drweb.ru файлы: drweb-4.28.1-linux.tgz drweb-postfix-4.28.4-linux.tgz И распаковываем их. Хотя могли бы взять rpm файлы - их содержание абсолютно идентично. Проверяем, то ли мы распокавали и туда ли. # cd /opt/drweb # ./drweb Key file: /opt/drweb/drweb.key Registration info: 0100003942 Evaluation Key (ID Anti-Virus Lab. Ltd, St.Petersburg) This is an EVALUATION version with limited functionality! To get your registration key, call regional dealer. Loading /var/drweb/bases/drwebase.vdb - Ok, virus records: 29405 Как видите, drweb работает в ограниченом режиме. То есть он может только находить вирусы, но не лечить их. Плюс он не смотрит внутрь архивов. Но для функциональности почтового шлюза этого вполне хватит. Но лучше купите лицензию - будет еще возможность проверять и лечить пользовательские файлы. Тщательно прочитываем /opt/drweb/doc/postfix/readme.rus И добавляем drweb в качестве фильтра к postfix: # adduser drweb # mkdir /var/spool/drweb # chown drweb.drweb /var/spool/drweb # chmod 770 /var/spool/drweb Редактируем /etc/postfix/master.cf, как указано в документации к DrWeb: smtp inet n - n - 50 smtpd -o content_filter=filter:dummy и добавляем в конец следующее: filter unix - n n - - pipe flags=R user=drweb argv=/opt/drweb/drweb-postfix -f ${sender} -- ${recipient} Затем тщательно читаем и редактируем /etc/drweb/drweb_postfix.conf Лично я изменил следующие параметры: SkipObject = pass Я хочу пропускать те обьекты, которые drweb не переваривает. MailbombObject = pass Один из доменов, который обслуживается у меня, принадлежит дизайнерам и прочему художественному люду. Они очень обожают кидаться друг в друга архивами с картинками, которые сжаты очень сильно. DrWeb обычно считает такие письма за мэйлбомбы. AdminMail = root@test.ru Кто тут у нас администратор FilterMail = DrWeb-DAEMON@ip-tel.ru И от кого будет приходить почта с руганью и прочими сообщениями. Далее везде: SenderNotify = no Не надо извещать посылателя писем - в 90% случаев это безполезно и лишь забивает почтовые каналы. Если отправитель известен адресату, то он сам напишет ему гневное письмо. Перемещаем /etc/rc.d/drwebd в /etc/init.d/drwebd и с помощью ntsysv или chkconfig включаем автостарт drweb при запуске системы. Тем, кто ставил drweb через rpm, этого делать не надо. Просто посмотрите, все ли на месте. Запрещаем всяким лазить куда не следует: cd /var/drweb chown -R drweb.drweb * И запускаем демона drweb: /etc/init.d/drwebd start Starting Dr. Web daemon...Key file: /opt/drweb/drwebd.key Registration info: 0100003943 Evaluation Key (ID Anti-Virus Lab. Ltd, St.Petersburg) This is an EVALUATION version with limited functionality! To get your registration key, call regional dealer. Loading /var/drweb/bases/drwebase.vdb - Ok, virus records: 29405 Daemon is installed, TCP socket created on port 3000 Работоспособность проверяем простым запуском /opt/drweb/drweb-postfix. Он должен запуститься без какого-либо писка и висеть, томительно выжидая и занимая консоль. А в логах должно появиться следующее: Jun 29 13:41:08 multik drweb-postfix: load configuration from /etc/drweb/drweb_postfix.conf Jun 29 13:41:08 multik drweb-postfix: Actions: infected=Q, suspicious=Q, skip=P, mailbomb=P, scanning_error=T, processing_error=R, empty_from=C, spam_filter=P Jun 29 13:41:08 multik drweb-postfix: dwlib: read_conf(/etc/drweb/drweb_postfix.conf): successfully loaded Jun 29 13:41:08 multik drweb-postfix: dwlib: startup: set timeout for whole session to 60000 milliseconds (-1 means infinite) Jun 29 13:41:08 multik drweb-postfix: drweb-pipe: [2250] started ... Все. Значит все работает. Перезапускайте postfix и drweb встанет на стражу вашей почты. Можете проверить, послав какой-нить вирус. Вы получите лишь уведомление о том, что вы выирус посылали. Но просто защиты мне мало. Мне необходима еще и свежая защита. А для свежей защиты необходимо обновлять базы данных о вирусах. Для этого у DrWeb есть обновлялка, написанная на perl. Для нее нужен модуль String::CRC32. Делающие все правильно могут вспомнить что написано в man CPAN и с помощью install установить этот модуль. Мне оказалось проще и быстрее сделать все вручную: Файл я взял с http://www.cpan.org/modules/by-module/String/String-CRC32-1.2.tar.gz И установил: # tar zxvf String-CRC32-1.2.tar.gz # cd String-CRC32-1.2 # perl Makefile.PL # make # make test # make install Проверяем: # cd /opt/drweb/update # ./update.pl update.pl должен сходить в инет на сайт DrWeb, забрать все обновления и перезапустить drwebd, если он есть. В логах или после запуска вы должны увидеть следующее: Key file: /opt/drweb/drweb.key Registration info: 0100003942 Evaluation Key (ID Anti-Virus Lab. Ltd, St.Petersburg) This is an EVALUATION version with limited functionality! To get your registration key, call regional dealer. Loading /var/drweb/bases/drwtoday.vdb - Ok, virus records: 173 Loading /var/drweb/bases/drw42807.vdb - Ok, virus records: 33 Loading /var/drweb/bases/drw42806.vdb - Ok, virus records: 57 Loading /var/drweb/bases/drw42805.vdb - Ok, virus records: 133 Loading /var/drweb/bases/drw42804.vdb - Ok, virus records: 123 Loading /var/drweb/bases/drw42803.vdb - Ok, virus records: 73 Loading /var/drweb/bases/drw42802.vdb - Ok, virus records: 143 Loading /var/drweb/bases/drw42801.vdb - Ok, virus records: 76 Loading /var/drweb/bases/drwebase.vdb - Ok, virus records: 29405 Видите, появились свежие обновления для drweb с новыми вирусами. Теперь со спокойной душой запихиваем вызов update.pl в crontab. У меня он вызывается каждую ночь. Одно НО: Необходимо переодически вручную отслеживать выход новых версий drweb. Потому что как только выйдет новый DrWeb, ваш автоматически перестанет получать новые вирусные дополнения. И последний шаг - установка www-почты: Я взял последнюю версию SquirellMail с http://www.squirrelmail.org/ и установил согласно прилагающимся инструкциям. Для ее работы необходим настроенный Apache c PHP. Как это делать я уже писал несколько раз. Да и в сети куча документов, посвященным этому вопросу. Установка простая, поэтому я тут останавливаться не буду. Не забудьте - для SquirellMail необходим запущенный imap демон - так что не оплошайте. Для завершения нашей эпопеи осталось всего два шага: 1 - Проверьте, все ли запустится при запуске системы. Если есть возможность - перезагрузитесь и проверьте, запустился ли drweb, postfix, courier pop3 и/или imap c mysql. Отрабатывает ли update'р новые обновления и так далее. Просмотрите все конфигурационные файлы еще раз - не оставили ли вы где-нить ляпов или "соплей"? Для самостоятельной работы можете посмотреть на антиспамерные возможности drweb. 2 - проверьте, прикрыт ли MySQL и DrWeb от посторонних людей. В общем все. Можете откинуться на спинку кресла и наблюдать, как работает почта. Но для меня еще не все опять. Раз все равно стоит для пользователей Apache с PHP, то я написал простенькую WWW - утилитку для управления почтовыми пользователями. Для ее работы необходимо в MySQL создать такую таблицу: mysql> desc admins; +----------+-------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +----------+-------------+------+-----+---------+-------+ | login | varchar(20) | YES | | NULL | | | password | varchar(20) | YES | | NULL | | | rights | int(6) | YES | | NULL | | +----------+-------------+------+-----+---------+-------+ 3 rows in set (0.04 sec) И руками занести туда значения вроде 'admin','password',0. Эта таблица у меня используется в других внутрикорпоративных сервисах, поэтому желающие могут залезть в код и все исправить. Рядом с этим лежат 3 файла. auth.php.txt global.php.txt и index.php.txt Расширение .php.txt выбрано специально - что бы вы смогли их скачать. Просто положите эти три файла в один каталог, доступный вам. Поправьте значения в global.php. Все, можете вызывать и пользоваться. Логин и пароль - те, которые вы вручную добавили в таблицу admins. Ну а дальше я думаю вы поймете. Утилитка писалась "на коленке", поэтому я вполне понимаю, что можно написать лучше и красивее. Пишите. Удачи ! А тем, кто до сюда дочитал - маленький бонус. Если вы поглядите на это: $ telnet localhost 25 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 mail.test.ru ESMTP Postfix ehlo multik 250-mail.test.ru 250-PIPELINING 250-SIZE 10240000 250-ETRN 250-AUTH LOGIN PLAIN 250-AUTH=LOGIN PLAIN 250-XVERP 250 8BITMIME К вашему большому сожалению вы не увидите строчек: 250-AUTH LOGIN PLAIN DIGEST-MD5 CRAM-MD5 250-AUTH=LOGIN PLAIN DIGEST-MD5 CRAM-MD5 Либо увидите эти строчки, но почему-то нормальные почтовые клиенты (к примеру, TheBat или stuphead) не могут авторизоваться для отправки почты. Только для отправки! В чем же дело ? Дело в одной маленькой библиотеке, называемой Cyrus-SASL. К сожалению, ее писали .... люди, которые писали ее неправильно. Метод sasldb в ней важнее всех. Внимание: Если /etc/sasldb не пустой (смотреть вывод sasldblistusers) то в выводе postfix появляются строчки про DIGEST-MD5 и CRAM-MD5. Если пустой - то не появляются. Если в sasldb есть хоть одна запись, то аунтефикация с участием методов LOGIN, DIGEST-MD5 и CRAM-MD5 идет через sasldb, НЕВЗИРАЯ на то, что написано после pwcheck_method. Поэтому, если у вас есть много мигрирующие пользователи с нормальными почтовыми клиентами (Outlook и Mozilla - не подходят - они оба используют только метод PLAIN), то для отправки почты с таких клиентов их надо заводить вручную, используюя команду аналогичную этой: saslpasswd -c -u `postconf -h myhostname` username Вот такой вот SASL. Правда, обещают, что в v2 будет все по честному, но пока v2 не выбралась из бета-состояния, да и postfix в стабильных версиях не поддерживает Cyrus-SASL v2. Courier-IMAP использует SASL по другому, поэтому с ним все в порядке. Вот теперь точно все. Удачи! (c) 2002 Вячеслав Калошин multik@multik.ru