Russian version
English version
ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ
 
Программное обеспечение
 
Для зарегистрированных пользователей
 
РАССЫЛКИ НОВОСТЕЙ
IT-Новости
Новости компаний
Российские технологии
Новости ВПК
Нанотехнологии
 
Поиск по статьям
 
RSS-лента
Подписаться
Информационная безопасность

ISPMail-HOWTO

Данный текст описывает создание почтовой системы, использующей MySQL, Postfix/TLS, Cyrus-SASL, Courier-IMAP, Dr.Web, Apache, PHP и SquirrelMail.

Давным-давно я написал isp-mail-howto-1.2. Судя по откликам в почте и прочим признакам, эта рассказка оказалась довольно успешной, и на ее основе было поднято много систем и написана куча других статей. Там, где я работал, когда писал первую версию, система проработала больше года без каких либо претензий (потом я оттуда уволился ;-). Да и по отзывам в почте, аналогичные системы тоже не предъявляли претензий к своим владельцам. В общем, все было хорошо. Но недавно я проапгрейдил систему на домашней машине до RedHat9, заодно решил и обновить эту рассказку.

Здесь вы найдете описание создания почтовой системы, которая подойдет для почтовых серверов, где число пользователей не измеряется миллионами. Максимально известное мне число пользователей, обсуживаемых системой по моему рассказу, составляет четыре с половиной тысячи.

Размещение файлов и таблиц полностью совпадает с описанным в предыдущих рассказках, поэтому если вы как-то модифицировали свою систему, вам не составит труда аналогично модифицировать и описанное тут.

Почему я использовал именно этот набор программ? Во-первых, из-за банальной лени - всегда проще работать с тем, что уже известно и не подводило. Во-вторых, на время написания первой рассказки из этой серии этот комплект программ оказался единственным, кто удовлетворял возложенным условиям. И, в-третьих ... ну додумайте сами ;-)

В процессе написания этой рассказки я намеренно исключил spamassassin из описания. По одной простой причине - то, что для одного пользователя является спамом, для другого - манна небесная. Все современные почтовые клиенты имеют встроенные модули для борьбы со спамом, причем гораздо более эффективные.

Первое предупреждение: если у вас не получается, то почитайте логи, примеры, ЧаВО и другие доступные документы. Я не буду отвечать на письма, вся суть которых сводится к <а почему у меня mysql.h не находится? Я смотрел - все есть>. Надоело.

Второе предупреждение: все пакеты, используемые в системе, которые можно собрать вручную, я собрал вручную. Более того, я не всегда следовал канонам основных linux-дистрибутивов. Надо мне так. Вы можете использовать RPM пакеты, порты, пэкеджи и всю остальное, что вам больше нравится. Как минимум, сможете сэкономить процентов семьдесят времени.

Третье предупреждение: это все реально работает. Если у вас не работает - смотрите первое предупреждение.

И последнее предупреждение: если вы не разбираетесь в unix-системах и не владеете навыками программирования, вы не сможете собрать систему, даже если вы будете пошагово повторять все мои действия.

Все нижеприведенное собрано на RedHat 9 со всеми апдейтами. Пароли специально выбраны очень простыми. Надеюсь, что вы их поменяете на что-нибудь более удобоваримое.

Для начала объясню на пальцах, как вся эта связка работает.

В центре всего стоит MySQL. В нем хранится информация о логинах, паролях, обслуживаемых доменах и всем остальном. Он является сердцем системы в самом прямом смысле - как только по каким-либо причинам он откажется работать - вся система вслед за ним объявит забастовку.

Postfix - занимается самим почтой. Принимает, отправляет, перекладывает письма из папочки в папочку и так далее.

На плечи Cyrus-SASL возложена процедура авторизации пользователей, если другие программы из связки не могут это сделать сами.

Courier-IMAP работает pop3 и imap сервером. Там, где сможет, проверяет пользователя сам, где не может - через SASL и отдает пользователю почту, полученную postfix'ом.

Dr.Web защищает пользователя от вирусов. К сожалению, действие имеющейся у меня лицензии кончилось, поэтому приходится использовать демонстрационную. Новую покупать пока лень.

Apache и PHP обеспечивают работоспособность веб-почты и веб-страниц управления почтовой системой.

SquirrelMail - почтовая веб-система, дающая пользователю возможность прочитать свою почту браузером.

Теперь конкретнее. Представим себе, что пользователь хочет отправить письмо.

После нажатия пользователем кнопки Send в почтовом клиенте происходит следующее:

1.почтовый клиент соединяется с указанным в настройках почтовым сервером и представляется.

2.почтовый сервер смотрит на ip-адрес клиента и сравнивая его со своими правилами, дает ответ. Ответов может быть два: отказ, разрешение и предложение авторизации. Отказ происходит в том случае, если ip-адрес клиента занесен в <черный> список. Разрешение - это стандартный ответ сервера, разрешающего дальнейшую работу. Предложение авторизации - опять же, стандартный ответ сервера, предлагающего перейти на более доверительный уровень отношений. Именно в этом момент почтовый клиент может авторизоваться у сервера. Postfix обрабатывает авторизацию по методу LOGIN сам, а CRAM и прочее отдает SASL. После успешной авторизации и установки протоколов и режимов работы клиент опять получает приглашение.

3.Почтовый клиент, получив приглашение, передает почтовому серверу сформированное письмо.

4.Сервер смотрит на команды и заголовки письма, решая его дальнейшую судьбу. Если письмо предназначено домену, обслуживаемому сервером, пользователь существует и не исчерпал своего лимита - оно принимается. Если клиент пришел из разрешенной сети или авторизовался, оно опять же принимается. Если не стоит специальных настроек (к примеру, принимать письма для несуществующих пользователей), то письмо отбрасывается.

5.сервер сообщает почтовому клиенту о своем решении относительно письма.

6.клиент отсоединяется или переходит назад на 3й шаг.

7.Сервер же, приняв письмо для обработки, отправляет его в очередь писем <для разбора> и принимается ждать следующего события.

По пути в очередь письмо проверяется Dr.Web'ом. Он имеет право заблокировать письмо, поменять ему заголовки, подменить его другим и так далее. В общем, именно по пути в очередь с письмом происходят все положенные метаморфозы.

На приеме в очередь письмо попадает к специальному процессу, отвечающему за поддержание очереди в целостности. Процесс смотрит на заголовки и, консультируясь с MySQL, решает, что делать с письмом: положить в папку пользователю, передать другому серверу или еще что.

В случае каких-либо ошибок и прочего письмо ложится в очередь и периодически, с увеличивающимся интервалом, проверяется на предмет исчезновения мешающих доставке письма ошибок. По истечении некоторых промежутков автору письма отправляется соответствующее предупреждение и письмо либо остается дожидаться своей очереди, либо удаляется.

Если письмо предназначено другому домену, обслуживаемому другим сервером, то наш почтовый сервер соединяется с удаленным сервером и выполняет все положенные процедуры для клиента.

В общем, рано или поздно у пользователя в личном ящике оказывается письмо. Это может быть оригинал отправленного письма или сообщение от робота, который по тем или иным причинам не даль письму дойти до пользователя.

Теперь пользователь нажимает на кнопку Receive.

1.Почтовый клиент соединяется с Courier-IMAP по pop3 или imap протоколу.

2.Сервер проверяет с помощью MySQL и SASL пользователя, его права и расположение почтового ящика.

3.Если все в порядке, сервер открывает почтовый ящик и передает пользователю сообщение об успехе

4.Почтовый клиент выполняет требуемые ему действия (смотрит число писем, забирает некоторые, перемещает и так далее) и отключается.

5.Сервер остается ждать следующего пользователя.

Если пользователь читает или пишет почту из браузера, то почтовым клиентом выступает SquirrelMail.

Вот так в принципе работает почтовая система. Понятно, что на самом деле там все сложней, но этот HOWTO и не предназначен для ликбеза - он просто описывает что и куда. Интересующиеся всегда смогут прочитать документацию и кучу RFC, описывающих весь процесс детально.

Начнем, пожалуй, хватит писать умные и не очень мысли.

[root@multik ispmail]# pwd
/usr/src/ispmail
[root@multik ispmail]# ls
apache_1.3.29.tar.gz mysql-4.0.16.tar.gz
courier-imap-2.2.0.tar.bz2 openssl-0.9.7c.tar.gz
cyrus-sasl-2.1.15.tar.gz php-4.3.3.tar.bz2
drweb-4.30-glibc.2.3.tar.gz postfix-2.0.16.tar.gz
drweb-postfix-4.29.12-F-linux.tar.gz squirrelmail-1.4.2.tar.bz2

Вот такой набор пакетов у меня в наличии. Начнем с OpenSSL. Я собрал его с динамически подключаемыми библиотеками.

[root@multik ispmail]# tar zxvf openssl-0.9.7c.tar.gz
[root@multik ispmail]# cd openssl-0.9.7c
[root@multik openssl-0.9.7c]# ./config shared
....
make[1]: Leaving directory `/usr/src/ispmail/openssl-0.9.7c/test'

Configured for linux-pentium. [root@multik openssl-0.9.7c]# make .... make[1]: Entering directory `/usr/src/ispmail/openssl-0.9.7c/tools' make[1]: Nothing to be done for `all'. make[1]: Leaving directory `/usr/src/ispmail/openssl-0.9.7c/tools' [root@multik openssl-0.9.7c]# make test .... OpenSSL 0.9.7c 30 Sep 2003 built on: Sat Nov 1 14:06:20 MSK 2003 platform: linux-pentium options: bn(64,32) md2(int) rc4(idx,int) des(ptr,risc1,16,long) idea(int) blowfish(idx) compiler: gcc -fPIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DOPENSSL_NO_KRB5 -DL_ENDIAN -DTERMIO -O3 -fomit-frame-pointer -mcpu=pentium -Wall -DSHA1_ASM -DMD5_ASM -DRMD160_ASM OPENSSLDIR: "/usr/local/ssl" [root@multik openssl-0.9.7c]# rpm -e -nodeps openssl [root@multik openssl-0.9.7c]# make install .... installing libssl.a cp openssl.pc /usr/local/ssl/lib/pkgconfig chmod 644 /usr/local/ssl/lib/pkgconfig [root@multik openssl-0.9.7c]# echo "/usr/local/ssl/lib" >> /etc/ld.so.conf [root@multik openssl-0.9.7c]# ldconfig -v/grep libssl libssl.so.0.9.7 -> libssl.so.0.9.7 [root@multik openssl-0.9.7c]# cd ..

Теперь наступила очередь MySQL. Тут мне понадобился полный набор локалей для других моих проектов. Так же включил поддержку OpenSSL - она тоже лишней не будет.

[root@multik ispmail]# tar zxvf mysql-4.0.16.tar.gz
[root@multik ispmail]# cd mysql-4.0.16
[root@multik mysql-4.0.16]# ./configure -prefix=/opt/mysql 
-with-mysqld-user=mysql -with-openssl 
-with-openssl-includes=/usr/local/ssl/include 
-with-openssl-libs=/usr/local/ssl/lib -with-extra-charsets=complex

....

Thank you for choosing MySQL!

[root@multik mysql-4.0.16]# make

Тут вся малина прервалась ошибкой при сборке.

gcc -DHAVE_CONFIG_H -I. -I. -I.. -I./../include -I../include -O3 -DDBUG_OFF -c 
`test -f strxmov.c // echo './'`strxmov.c
In file included from strxmov.c:33:
../include/my_global.h:1109:30: openssl/opensslv.h: No such file or directory
make[2]: *** [strxmov.o] Error 1
make[2]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/strings'
make[1]: *** [all-recursive] Error 1
make[1]: Leaving directory `/usr/src/ispmail/mysql-4.0.16'
make: *** [all] Error 2

Как видно, при конфигурировании авторы MySQL почему-то пропустили одну строчку в конфиге. В результате в Makefile пропущен нужный параметр. Можно, конечно, поправить соответствующие Makefile или найти ошибку в configure скриптах, но я поступил проще: скопировал /usr/local/ssl/include в /usr/include. Все равно пригодится потом.

....
/bin/mv MySQL-shared-compat.spec-t MySQL-shared-compat.spec
make[3]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/support-files'
make[2]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/support-files'
make[1]: Leaving directory `/usr/src/ispmail/mysql-4.0.16'
[root@multik mysql-4.0.16]# rpm -e mysql mysql-server mysql-devel perl-DBD-MySQL
[root@multik mysql-4.0.16]# adduser mysql
[root@multik mysql-4.0.16]# make install
....
make[3]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/support-files'
make[2]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/support-files'
make[1]: Leaving directory `/usr/src/ispmail/mysql-4.0.16/support-files'
[root@multik mysql-4.0.16]# echo /opt/mysql/lib/mysql >> /etc/ld.so.conf
[root@multik mysql-4.0.16]# ldconfig -v/grep mysql
/opt/mysql/lib/mysql:
 libmysqlclient.so.12 -> libmysqlclient.so.12.0.0
[root@multik mysql-4.0.16]# mkdir /opt/mysql/var
[root@multik mysql-4.0.16]# scripts/mysql_install_db
....
http://www.mysql.com
Support MySQL by buying support/licenses at https://order.mysql.com

[root@multik mysql-4.0.16]# cat > /etc/my.cnf [mysqld] datadir=/opt/mysql/var socket=/tmp/mysql.sock [mysql.server] user=mysql basedir=/opt/mysql key_buffer_size=16M sort_buffer_size=1M

[safe_mysqld] err-log=/opt/mysql/mysqld.log pid-file=/opt/mysql/mysqld.pid [mysqld] innodb_data_file_path = ibdata1:100M:autoextend set-variable = innodb_buffer_pool_size=50M set-variable = innodb_additional_mem_pool_size=10M set-variable = innodb_log_file_size=5M set-variable = innodb_log_buffer_size=8M innodb_flush_log_at_trx_commit=1 set-variable=lower_case_table_names=1

[root@multik mysql-4.0.16]# cd /opt/mysql/ [root@multik mysql]# chown mysql.mysql var [root@multik mysql]# cd var [root@multik var]# chown -R mysql.mysql * [root@multik var]# cd /opt/mysql ; /opt/mysql/bin/mysqld_safe Starting mysqld daemon with databases from /opt/mysql/var

На этом месте индикатор активности винчестера должен загореться и через некоторое время погаснуть. Посмотрим в файл /opt/mysql/mysqld.log. В самом конце обнаружим строчки

031101 16:00:32 InnoDB: Started
031101 16:00:32 /opt/mysql/libexec/mysqld: Can't create/write to file '/opt/mys
ql/mysqld.pid' (Errcode: 13)
/opt/mysql/libexec/mysqld: ready for connections.
Version: '4.0.16' socket: '/opt/mysql/var/mysql.sock' port: 3306

Это и понятно. Все каталоги создавались от пользователя root и пользователь mysql не имеет права писать туда. Разрешим это маленькое противоречие следующими командами

[root@multik mysql]# touch /opt/mysql/mysqld.pid
[root@multik mysql]# chown mysql.mysql /opt/mysql/mysqld.pid 

Аккуратно остановим все относящееся к mysql с другой консоли. Теперь скопируем заботливо приготовленный скрипт запуска и заставим сервер включаться при каждом запуске машины.

[root@multik mysql]# cp /usr/src/ispmail/mysql-4.0.16/support-files/mysql.server 
/etc/init.d/mysql
[root@multik mysql]# chkconfig -add mysql
[root@multik mysql]# chkconfig mysql on
[root@multik mysql]# chkconfig -list mysql
mysql 0:off 1:off 2:on 3:on 4:on 5:on 6:off

А теперь запустим его.

[root@multik mysql]# chmod +x /etc/init.d/mysql 
[root@multik mysql]# /etc/init.d/mysql start
[root@multik mysql]# Starting mysqld daemon with databases from /opt/mysql/var
[root@multik mysql]#

Теперь проведем пару обязательных мероприятий - сменим пароль и проверим, как сервер откликается на команды

[root@multik mysql]# /opt/mysql/bin/mysqladmin -u root password 'password'
[root@multik mysql]# cd /opt/mysql/bin
[root@multik bin]# ./mysqladmin status
./mysqladmin: connect to server at 'localhost' failed
error: 'Access denied for user: 'root@localhost' (Using password: NO)'
[root@multik bin]# ./mysqladmin status -p
Enter password: 
Uptime: 95 Threads: 1 Questions: 4 Slow queries: 0 Opens: 7 Flush tables: 1 Open 
tables: 1 Queries per second avg: 0.042
[root@multik bin]# 

Как видите, сервер запустился и даже заработал. Я оставляю дальнейшее конфигурирование сервера (файл /etc/my.cnf) на вашей совести - благо, об этом написано очень много статей. Да и документация на сайте mysql.com вполне вменяемая.

Возвращаемся назад. Теперь настала очередь Cyrus-SASL.

[root@multik root]# cd /usr/src/ispmail
[root@multik ispmail]# tar zxvf cyrus-sasl-2.1.15.tar.gz 
[root@multik ispmail]# cd cyrus-sasl-2.1.15
[root@multik cyrus-sasl-2.1.15]# ./configure -enable-static -with-gnu-ld 
-with-mysql=/opt/mysql
....
creating saslauthd.h
Configuration Complete. Type 'make' to build.
[root@multik cyrus-sasl-2.1.15]# make

Собрался он у меня без каких-либо ошибок и сложностей. Теперь перед установкой осталось только удалить "родной" для дистрибутива sasl. Так как на него "завязано" очень много системных программ, удалим без сохранения зависимостей.

....
make[2]: Entering directory `/usr/src/ispmail/cyrus-sasl-2.1.15'
make[2]: Leaving directory `/usr/src/ispmail/cyrus-sasl-2.1.15'
make[1]: Leaving directory `/usr/src/ispmail/cyrus-sasl-2.1.15'
[root@multik cyrus-sasl-2.1.15]# rpm -e -nodeps cyrus-sasl cyrus-sasl-plain 
cyrus-sasl-devel cyrus-sasl-md5
[root@multik cyrus-sasl-2.1.15]# make install
....
********************************************************
* WARNING:
* Plugins are being installed into /usr/local/lib/sasl2,
* but the library will look for them in /usr/lib/sasl2.
* You need to make sure that the plugins will eventually
* be in /usr/lib/sasl2 - the easiest way is to make a
* symbolic link from /usr/lib/sasl2 to /usr/local/lib/sasl2,
* but this may not be appropriate for your site, so this
* installation procedure won't do it for you.
*
* If you don't want to do this for some reason, you can
* set the location where the library will look for plugins
* by setting the environment variable SASL_PATH to the path
* the library should use.
********************************************************
make[2]: Nothing to be done for `install-data-am'.
make[2]: Leaving directory `/usr/src/ispmail/cyrus-sasl-2.1.15'
make[1]: Leaving directory `/usr/src/ispmail/cyrus-sasl-2.1.15'
[root@multik cyrus-sasl-2.1.15]# ln -s /usr/local/lib/sasl2 /usr/lib/sasl2
[root@multik cyrus-sasl-2.1.15]# echo /usr/local/lib/sasl2 >> /etc/ld.so.conf
[root@multik cyrus-sasl-2.1.15]# echo /usr/local/lib >> /etc/ld.so.conf 
[root@multik cyrus-sasl-2.1.15]# ldconfig -v/grep sasl
 libsasl2.so.2 -> libsasl2.so.2.0.15
/usr/local/lib/sasl2:
 libsasldb.so.2 -> libsasldb.so.2.0.15

Согласно выведенной после установки инструкции, создали мягкую ссылку и пропишем все необходимые пути для обнаружения библиотек.

Теперь пора собрать вторую основу всей системы - Postfix.

[root@multik cyrus-sasl-2.1.15]# cd ..
[root@multik ispmail]# tar zxvf postfix-2.0.16.tar.gz
[root@multik ispmail]# cd postfix-2.0.16
[root@multik postfix-2.0.16]# make -f Makefile.init makefiles 
'CCARGS=-DDEF_SAMPLE_DIR=\"/etc/mail/sample\" -DHAS_MYSQL 
-I/opt/mysql/include/mysql -DUSE_SASL_AUTH -I/usr/local/include/sasl' 
'AUXLIBS=-L/opt/mysql/lib/mysql -lmysqlclient -L/usr/local/lib -lsasl2 -lz -lm'

В процессе конфигурирования будет много страшных сообщений со словами "DO NOT EDIT" - не пугайтесь, все в порядке.

[root@multik postfix-2.0.16]# make

В конце концов компиляция завершилась следующими строками:

[src/proxymap]
gcc -Wmissing-prototypes -Wformat -DDEF_SAMPLE_DIR=\"/etc/mail/sample\" 
-DHAS_MYSQL -I/opt/mysql/include/mysql -DUSE_SASL_AUTH -I/usr/local/include/sasl 
-g -O -I. -I../../include -DLINUX2 -c proxymap.c
gcc -Wmissing-prototypes -Wformat -DDEF_SAMPLE_DIR=\"/etc/mail/sample\" 
-DHAS_MYSQL -I/opt/mysql/include/mysql -DUSE_SASL_AUTH -I/usr/local/include/sasl 
-g -O -I. -I../../include -DLINUX2 -o proxymap proxymap.o ../../lib/libmaster.a 
../../lib/libglobal.a ../../lib/libutil.a -L/opt/mysql/lib/mysql -lmysqlclient 
-L/usr/local/lib -lsasl2 -lz -lm -ldb -lnsl -lresolv
cp proxymap ../../libexec
[root@multik postfix-2.0.16]# 

Уже собрав postfix, я вспомнил, что совсем забыл включить поддержку TLS. Нашел необходимый патч (в google по словам postfix TLS). Скачал его в тот же каталог, где у меня лежит все остальное

[root@multik postfix-2.0.16]# cd ..
[root@multik ispmail]# tar zxvf pfixtls-0.8.16-2.0.16-0.9.7b.tar.gz
....
pfixtls-0.8.16-2.0.16-0.9.7b/doc_french/setup.html
pfixtls-0.8.16-2.0.16-0.9.7b/doc_french/test.html
pfixtls-0.8.16-2.0.16-0.9.7b/pfixtls.diff
[root@multik ispmail]# patch -p0 < pfixtls-0.8.16-2.0.16-0.9.7b/pfixtls.diff
....
patching file postfix-2.0.16/src/util/dict_sdbm.h
patching file postfix-2.0.16/src/util/sdbm.c
patching file postfix-2.0.16/src/util/sdbm.h
[root@multik ispmail]# cd postfix-2.0.16
[root@multik postfix-2.0.16]# make tidy
....
find . -type s -print / xargs rm -f
find . -type d -print / xargs chmod 755
find . -type f -print / xargs chmod a+r
[root@multik postfix-2.0.16]# make -f Makefile.init makefiles 
'CCARGS=-DDEF_SAMPLE_DIR=\"/etc/mail/sample\" -DHAS_MYSQL 
-I/opt/mysql/include/mysql -DUSE_SASL_AUTH -I/usr/local/include/sasl -DUSE_SSL 
-I/usr/local/ssl/include' 'AUXLIBS=-L/opt/mysql/lib/mysql -lmysqlclient 
-L/usr/local/lib -lsasl2 -lz -lm -L/usr/local/ssl/lib -lssl -lcrypto'
....
[src/tlsmgr]
(set -e; echo "# DO NOT EDIT"; /bin/sh ../../makedefs; cat Makefile.in) >Makefile
rm -f Makefile; (set -e; /bin/sh makedefs && cat Makefile.in) >Makefile
[root@multik postfix-2.0.16]# make

После окончания страшных и длинных ругательств на экране, означающих компиляцию, вы можете себя поздравить - postfix собрался. Теперь очередь за его первоначальной установкой.

[root@multik postfix-2.0.16]# adduser postfix
[root@multik postfix-2.0.16]# groupadd postdrop
[root@multik postfix-2.0.16]# make install

Вот как я ответил на вопросы инсталлятора

install_root: [/] 
tempdir: [/usr/src/ispmail/postfix-2.0.16] /tmp
config_directory: [/etc/postfix]
daemon_directory: [/usr/libexec/postfix] 
command_directory: [/usr/sbin]
queue_directory: [/var/spool/postfix]
sendmail_path: [/usr/sbin/sendmail]
newaliases_path: [/usr/bin/newaliases]
mailq_path: [/usr/bin/mailq]
mail_owner: [postfix]
setgid_group: [postdrop]
manpage_directory: [/usr/local/man]
sample_directory: [/etc/mail/sample]
readme_directory: [no]
....
Updating /etc/mail/sample/sample-virtual.cf...

Warning: you still need to edit myorigin/mydestination/mynetworks parameter settings in /etc/postfix/main.cf.

See also http://www.postfix.org/faq.html for information about dialup sites or about sites inside a firewalled network.

BTW: Check your /etc/aliases file and be sure to set up aliases that send mail for root and postmaster to a real person, then run /usr/bin/newaliases.

[root@multik postfix-2.0.16]#

Вот и все. Postfix установлен. Теперь время за настройкой. Глубокую настройку производить пока не будем, ограничимся самым необходимым, лишь бы вся эта конструкция заработала.

Переходим в каталог /etc/postfix и начинаем редактировать файл main.cf. По необходимости смотрим в каталог /etc/mail/sample - там лежат примеры, разбитые по выполняемым функциям.

Я поправил следующие строки

default_privs = nobody
myhostname = mail.multik.int
mydomain = multik.int
unknown_local_recipient_reject_code = 550
mynetworks_style = host
smtpd_banner = $myhostname ESMTP $mail_name

И добавил в конец следующее

broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
transport_maps = mysql:/etc/postfix/transport.cf
virtual_mailbox_base = /
virtual_uid_maps = mysql:/etc/postfix/ids.cf
virtual_gid_maps = mysql:/etc/postfix/gids.cf
virtual_mailbox_maps = mysql:/etc/postfix/aliases.cf
virtual_maps = mysql:/etc/postfix/remote_aliases.cf
relay_domains = $transport_maps
smtpd_recipient_restrictions = permit_mynetworks, 
permit_sasl_authenticated,check_relay_domains
disable_vrfy_command = yes

Что они означают и как действуют, вы можете спокойно найти в документации или в ЧаВО

transport.cf
user = postfix
password = postfix
dbname = mail
table = transport
select_field = transport
where_field = domain
hosts = localhost

ids.cf user = postfix password = postfix dbname = mail table = aliases select_field = id where_field = alias hosts = localhost

gids.cf user = postfix password = postfix dbname = mail table = aliases select_field = gid where_field = alias hosts = localhost

aliases.cf user = postfix password = postfix dbname = mail table = aliases select_field = maildir where_field = alias hosts = localhost

remote_aliases.cf user = postfix password = postfix dbname = mail table = remote_aliases select_field = rcpt where_field = alias hosts = localhost

Проверяем, все ли в порядке с точки зрения postfix

[root@multik postfix]# postfix check

Если все хорошо, то команда должна отработать без каких-либо сообщений.

Теперь зайдем в консоль MySQL и создадим необходимые таблицы.

[root@multik postfix]# /opt/mysql/bin/mysql -p
....
mysql> create database mail;
Query OK, 1 row affected (0.19 sec)

mysql> grant insert,select,delete,update on mail.* to postfix@localhost identified by 'postfix'; Query OK, 0 rows affected (0.35 sec)

mysql> use mail; Database changed mysql> create table transport (domain varchar(255) PRIMARY KEY, transport char(8)); Query OK, 0 rows affected (0.04 sec)

mysql> create table aliases (id int(6), gid int(6), alias varchar(255) PRIMARY KEY, maildir varchar(255),password varchar(128), info varchar(128)); Query OK, 0 rows affected (0.01 sec)

mysql> create table remote_aliases (alias varchar(255) PRIMARY KEY, rcpt varchar(255)); Query OK, 0 rows affected (0.02 sec)

Теперь перезайдем пользователем postfix. Заодно и проверим, что пользователь postfix/postfix воспринимается системой нормально.

[root@multik postfix]# /opt/mysql/bin/mysql -u postfix -p
Enter password:

mysql> use mail; .... mysql> insert into transport values ('multik.int','virtual:'); Query OK, 1 row affected (0.04 sec) ....

mysql> insert into aliases values (1000,12,'multik@multik.int','/var/spool/vmail/multik.int_multik/','password','m ultik account'); Query OK, 1 row affected (0.01 sec)

[root@multik postfix]# mkdir /var/spool/vmail [root@multik postfix]# chown nobody.mail /var/spool/vmail [root@multik postfix]# chmod 770 /var/spool/vmail

А теперь попытаемся со всей этой фигней взлететь.

[root@multik postfix]# postfix start
postfix/postfix-script: starting the Postfix mail system

В логах

Nov 1 18:28:00 multik postfix/postfix-script: starting the Postfix mail system
Nov 1 18:28:01 multik postfix/master[1540]: daemon started - version 2.0.16

Вроде взлетели, но удостовериться никогда не помешает. При первой же попытке присоедениться к серверу получаем в логах

Nov 1 18:29:40 multik postfix/smtpd[1578]: fatal: open database /etc/aliases.db: 
No such file or directory

Исправляем

[root@multik postfix]# ln -s /etc/postfix/aliases /etc/aliases
[root@multik postfix]# newaliases

И пробуем снова

[multik@multik multik]$ telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 mail.multik.int ESMTP Postfix
mail from: multik@multik.int
250 Ok
rcpt to: multik@multik.int
250 Ok
data
354 End data with .
Subject: Welcome to the brand new mail system
subj ;-)
Sincerely yours, postfix
.
250 Ok: queued as 6E20116623A
quit
221 Bye
Connection closed by foreign host.

А в логах

Nov 1 18:31:54 multik postfix/smtpd[1655]: connect from 
localhost.localdomain[127.0.0.1]
Nov 1 18:32:25 multik postfix/smtpd[1655]: 6E20116623A: 
client=localhost.localdomain[127.0.0.1]
Nov 1 18:33:19 multik postfix/cleanup[1657]: 6E20116623A: 
message-id=<20031101153225.6E20116623A@mail.multik.int>
Nov 1 18:33:19 multik postfix/qmgr[1646]: 6E20116623A: from=, 
size=439, nrcpt=1 (queue active)
Nov 1 18:33:20 multik postfix/virtual[1666]: 6E20116623A: to=, 
relay=virtual, delay=55, status=sent (maildir)
Nov 1 18:33:23 multik postfix/smtpd[1655]: disconnect from 
localhost.localdomain[127.0.0.1]

По логам письмо доставлено. Поглядим глазами на то место, где лежит письмо.

[root@multik postfix]# ls -l /var/spool/vmail/
total 4
drwx 5 1000 mail 4096 Nov 1 18:33 multik.int_multik
[root@multik postfix]# ls -l /var/spool/vmail/multik.int_multik/new/
total 4
-rw- 1 1000 mail 526 Nov 1 18:33 1067700800.V301I16623d.multik
[root@multik postfix]# cat 
/var/spool/vmail/multik.int_multik/new/1067700800.V301I16623d.multik 
Return-Path: 
X-Original-To: multik@multik.int
Delivered-To: multik@multik.int
Received: from localhost.localdomain (localhost.localdomain [127.0.0.1])
 by mail.multik.int (Postfix) with SMTP id 6E20116623A
 for ; Sat, 1 Nov 2003 18:32:25 +0300 (MSK)
Subject: Welcome to the brand new mail system
Message-Id: <20031101153225.6E20116623A@mail.multik.int>
Date: Sat, 1 Nov 2003 18:32:25 +0300 (MSK)
From: multik@multik.int
To: undisclosed-recipients:;

subj ;-) Sincerely yours, postfix [root@multik postfix]#

Как видим, первый взлет прошел успешно. Письмо было доставлено адресату в своем первозданном виде. Теперь осталось сделать так, что бы этот самый адресат смог прочитать это письмо без применения оружия массового поражения в отношении администратора системы.

[root@multik postfix]# cd /usr/src/ispmail/
[root@multik ispmail]# tar jxvf courier-imap-2.2.0.tar.bz2
[root@multik ispmail]# adduser courier
[root@multik ispmail]# chown courier.courier courier-imap-2.2.0
[root@multik ispmail]# cd courier-imap-2.2.0
[root@multik courier-imap-2.2.0]# chown -R courier.courier *
[root@multik courier-imap-2.2.0]# 
[root@multik courier-imap-2.2.0]# su - courier
[courier@multik courier]$ cd /usr/src/ispmail/courier-imap-2.2.0
[courier@multik courier-imap-2.2.0]$ ./configure -enable-unicode -with-redhat

Последний параметр нужен для того, что бы дать по рукам конфигурационному скрипту, который увидел, что я собираю систему на RedHat и предложил пойти мне и скачать rpm.

....
config.status: creating pop3d.cnf
config.status: creating config.h
config.status: executing depfiles commands
[courier@multik courier-imap-2.2.0]$
[courier@multik courier-imap-2.2.0]$ make
....
cp imap/imapd.cnf .
cp imap/pop3d.cnf .
cp -f ./maildir/quotawarnmsg quotawarnmsg.example
make[1]: Leaving directory `/usr/src/ispmail/courier-imap-2.2.0'
[courier@multik courier-imap-2.2.0]$ authlib/authinfo 
AUTHENTICATION_MODULES="authdaemon"
AUTHDAEMONMODULELIST="authcustom authcram authuserdb authpam"
SASL_AUTHENTICATION_MODULES="CRAM-SHA1 CRAM-MD5 PLAIN LOGIN"

Как видим, authmysql что-то не наблюдается. Это издержки того, что все необходимые файлы расположены не там, где их ожидают увидеть. Придется воспользоваться тайным знанием, почерпнутым из общедоступных источников.

[courier@multik courier-imap-2.2.0]$ make clean
[courier@multik courier-imap-2.2.0]$ ./configure -enable-unicode -with-redhat 
-with-mysql-libs=/opt/mysql/lib/mysql 
-with-mysql-includes=/opt/mysql/include/mysql
[courier@multik courier-imap-2.2.0]$ make
....
[courier@multik courier-imap-2.2.0]$ authlib/authinfo 
AUTHENTICATION_MODULES="authdaemon"
AUTHDAEMONMODULELIST="authcustom authcram authmysql authuserdb authpam"
SASL_AUTHENTICATION_MODULES="CRAM-SHA1 CRAM-MD5 PLAIN LOGIN"

Ну вот теперь, как мы видим, все в полном порядке.

[courier@multik courier-imap-2.2.0]$ exit
[root@multik courier-imap-2.2.0]# make install-strip
....
make[3]: Leaving directory `/usr/src/ispmail/courier-imap-2.2.0'
make[2]: Leaving directory `/usr/src/ispmail/courier-imap-2.2.0'
make[1]: Leaving directory `/usr/src/ispmail/courier-imap-2.2.0'
[root@multik courier-imap-2.2.0]# make install-configure
....
 daemons: new
 version: new
 authdaemonvar: new
make[1]: Leaving directory `/usr/src/ispmail/courier-imap-2.2.0'
[root@multik courier-imap-2.2.0]# 

Обратите внимание на промелькнувшие параметры, которые понимает каждый из модулей. Вот, к примеру, наиболее нам интересные.

pop3d-ssl:
 SSLPORT: new
 SSLADDRESS: new
 SSLPIDFILE: new
 POP3DSSLSTART: new
 POP3_STARTTLS: new
 POP3_TLS_REQUIRED: new
 COURIERTLS: new
 TLS_PROTOCOL: new
 TLS_STARTTLS_PROTOCOL: new
 TLS_CIPHER_LIST: new
 TLS_TIMEOUT: new
 TLS_DHCERTFILE: new
 TLS_CERTFILE: new
 TLS_TRUSTCERTS: new
 TLS_VERIFYPEER: new
 TLS_CACHE: new
authmysqlrc:
 LOCATION: new
 MYSQL_SOCKET: new
 MYSQL_PORT: new
 MYSQL_OPT: new
 MYSQL_DATABASE: new
 MYSQL_USER_TABLE: new
 MYSQL_CRYPT_PWFIELD: new
 MYSQL_CLEAR_PWFIELD: new
 MYSQL_DEFAULT_DOMAIN: new
 MYSQL_UID_FIELD: new
 MYSQL_GID_FIELD: new
 MYSQL_LOGIN_FIELD: new
 MYSQL_HOME_FIELD: new
 MYSQL_NAME_FIELD: new
 MYSQL_MAILDIR_FIELD: new
 MYSQL_DEFAULTDELIVERY: new
 MYSQL_QUOTA_FIELD: new
 MYSQL_WHERE_CLAUSE: new
 MYSQL_SELECT_CLAUSE: new
 MYSQL_CHPASS_CLAUSE: new

Именно их мы будем указывать в разных конфигурационных файлах, что бы дать понять демонам, куда смотреть и что использовать.

Идем в каталог /usr/lib/courier-imap/etc и начинаем править следующие строчки в файлах

authdaemonrc: 
authmodulelist="authmysql"

authmysqlrc: MYSQL_SERVER localhost MYSQL_USERNAME postfix MYSQL_PASSWORD postfix MYSQL_SOCKET /tmp/mysql.sock MYSQL_PORT 3306 MYSQL_OPT 0 MYSQL_DATABASE mail MYSQL_USER_TABLE aliases MYSQL_CLEAR_PWFIELD password DEFAULT_DOMAIN multik.int MYSQL_UID_FIELD id MYSQL_GID_FIELD gid MYSQL_LOGIN_FIELD alias MYSQL_HOME_FIELD maildir MYSQL_NAME_FIELD info MYSQL_MAILDIR_FIELD maildir

Что каждая из них означает, вы сможете прочитать в расположившихся рядом комментариях. Да и их названия по больше части говорят сами за себя, так что думаю, у вас не возникнет никаких проблем.

Теперь попытаемся завести pop3

[root@multik courier-imap]# /usr/lib/courier-imap/libexec/pop3d.rc start

На консоли ничего не должно появиться, а в логах должна появиться одинакая строчка о запуске демона авторизации

Nov 1 19:24:26 multik authdaemond.mysql: authdaemon: modules="authmysql", daemons=5

Попробуем посмотреть, если ли для нас почта

[multik@multik multik]$ telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK Hello there.
user multik@multik.int
+OK Password required.
pass password
+OK logged in.
list
+OK POP3 clients that break here, they violate STD53.
1 540
.
quit
+OK Bye-bye.
Connection closed by foreign host.

Как и ожидалось, для нас лежит целое одно письмо размером в 540 байт. В логах же наша попытка была также разоблачена

Nov 1 19:25:29 multik pop3d: Connection, ip=[::ffff:127.0.0.1]
Nov 1 19:25:48 multik pop3d: LOGIN, user=multik@multik.int, ip=[::ffff:127.0.0.1]
Nov 1 19:25:57 multik pop3d: LOGOUT, user=multik@multik.int, ip=[::ffff:127.0.0.1], 
top=0, retr=0

На этом этапе мы можем сказать, что ядро системы заработало. У нас есть все необходимое для обычного почтового сервера. IMAP можно проверить совершенно аналогичным способом, но мне лень вспоминать команды, поэтому я просто натравил на сервер mozill'у. Показало все тоже самое.

Двигаемся дальше, к защите от злобных вирусов. Эту защиту нам будет обеспечивать Dr.Web.

[root@multik courier-imap]# cd /usr/src/ispmail/
[root@multik ispmail]# tar zxvf drweb-4.30-glibc.2.3.tar.gz
[root@multik ispmail]# tar zxvf drweb-postfix-4.29.12-F-linux.tar.gz

Получившееся из распакованного я разнес в по соответствующим каталогам. Попробуем запустить и поглядим, что получится.

[root@multik ispmail]# /opt/drweb/drweb
Dr.Web (R) for Linux, version 4.30 (October 7, 2003)
Copyright (c) Igor Daniloff, 1992-2003
Daniloff's Labs and DialogueScience
http://www.drweb.ru, support@drweb.ru: +7 (812) 387-64-08
http://www.dials.ru, antivir@dials.ru: +7 (095) 137-01-50
Key file: /opt/drweb/drweb.key
Registration info:
0100000004
Evaluation key ID Anti-virus Lab St.Petersburg
This is an EVALUATION version with limited functionality!
To get your registration key, call regional dealer.
Loading /var/drweb/bases/drw43009.vdb - Ok, virus records: 115
Loading /var/drweb/bases/drw43008.vdb - Ok, virus records: 183
Loading /var/drweb/bases/drw43007.vdb - Ok, virus records: 194
Loading /var/drweb/bases/drw43006.vdb - Ok, virus records: 195
Loading /var/drweb/bases/drw43005.vdb - Ok, virus records: 252
Loading /var/drweb/bases/drw43004.vdb - Ok, virus records: 134
Loading /var/drweb/bases/drw43003.vdb - Ok, virus records: 180
Loading /var/drweb/bases/drw43002.vdb - Ok, virus records: 164
Loading /var/drweb/bases/drw43001.vdb - Ok, virus records: 162
Loading /var/drweb/bases/drwebase.vdb - Ok, virus records: 39721
Total virus records: 41300

Как видим, все работает, хоть у нас и лицензия с ограниченной функциональностью. Как сказано в README

If the evaluation key is used the following limitations are imposed: the scanner does not perform curing of infected objects, checking of the files placed into archives, into mail bases and packed by the programs for executable modules compression (DIET, PKLITE etc.). The same limitations valid for daemon except for working with mail bases and packed programs.

В общем, лечить файлы и заглядывать в архивы мы не сможем. Жалко конечно, но по большому счету нам эти возможности не нужны. Dr.Web здесь работает не как лекарь, а как индикатор. Но все-таки, с лицензией жить проще, что не говори.

Для начала заглянем в /etc/drweb и подредактируем drweb32.ini

 
HeuristicAnalysis = Yes
LogFileName = "syslog"
SyslogFacility = "mail"
SyslogPriority = "info"
StopOnFirstInfected = Yes

Теперь настает пора привить drweb немного хорошего вкуса.

[root@multik ispmail]# chown -R drweb.drweb /var/drweb/

и добавляем в самое начало файла запуска, сразу после #!/bin/sh пару строчек

# chkconfig: 2345 95 25 
# description: Antivirus Engine. 

Записываем его в /etc/init.d/ и заставляем его запускаться при запуске системы.

[root@multik root]# chkconfig -add drwebd
[root@multik root]# chkconfig drwebd on
[root@multik root]# chkconfig -list drwebd
drwebd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Запускаем его вручную.

[root@multik root]# /etc/init.d/drwebd start
Starting Dr. Web daemon...Dr.Web (R) daemon for Linux, version 4.30. (October 7,
 2003)
Copyright (c) Igor Daniloff, 1992-2003
Daniloff's Labs and DialogueScience
http://www.drweb.ru, support@drweb.ru: +7 (812) 387-64-08
http://www.dials.ru, antivir@dials.ru: +7 (095) 137-01-50
Key file: /opt/drweb/drwebd.key
Registration info:
0100000003
Evaluation key ID Anti-virus Lab St.Petersburg
This is an EVALUATION version with limited functionality!
To get your registration key, call regional dealer.
Engine version: 4.30
Loading /var/drweb/bases/drw43009.vdb - Ok, virus records: 115
Loading /var/drweb/bases/drw43008.vdb - Ok, virus records: 183
Loading /var/drweb/bases/drw43007.vdb - Ok, virus records: 194
Loading /var/drweb/bases/drw43006.vdb - Ok, virus records: 195
Loading /var/drweb/bases/drw43005.vdb - Ok, virus records: 252
Loading /var/drweb/bases/drw43004.vdb - Ok, virus records: 134
Loading /var/drweb/bases/drw43003.vdb - Ok, virus records: 180
Loading /var/drweb/bases/drw43002.vdb - Ok, virus records: 164
Loading /var/drweb/bases/drw43001.vdb - Ok, virus records: 162
Loading /var/drweb/bases/drwebase.vdb - Ok, virus records: 39721
Total virus records: 41300
Invalid line in INI-file: 99
Daemon is installed, active interfaces: 127.0.0.1:3000
[root@multik root]# 

Исправляем ошибку в 99й строчке, возникшую у меня из-за привычки - я сделал комментарий не тем символом.

Теперь обращаем внимание на файл drweb_postfix.conf

HeuristicAnalysis = on
RuleFilter = off
ArchiveRestriction = pass
AdminMail = multik@multik.int
RedirectMail = multik@multik.int
FilterMail = DrWEB-DAEMON@multik.int

[VirusNotifications] SenderNotify = no AdminNotify = no

[SkipNotifications] SenderNotify = no

[ArchiveRestrictionNotifications] SenderNotify = no

[ErrorNotifications] SenderNotify = no

Обратите внимание, что я везде отключил оповещение автору письма. По одной простой причине - я не хочу, что бы при очередном взрыве почтовых троянцев, которые подменяют автора, совершенно невинным людям приходило оповещение о том, что они кому-то послали вирус. Знали бы вы, сколько вот таких вот оповещений я получил от идиотски настроенных серверов во время последних эпидемий ...

Теперь попробуем подключить drweb к postfix. Для этого добавим в самый конец /etc/postfix/master.cf строчку

filter unix - n n - - pipe
 flags=R user=drweb argv=/opt/drweb/drweb-postfix -f ${sender} - 
${recipient}

И правим одну из первых строчек так, что бы она выглядела следующим образом

smtp	inet	n	-	n	-	-	smtpd -o content_filter=filter:dummy

Перезапускаем postfix и пытаемся отправить письмо самому себе. Если все прошло успешно, то в логах вы должны увидеть строчки, подобные этим:

Nov 1 20:19:54 multik postfix/qmgr[7566]: ED4C61662B3: from=, 
size=403, nrcpt=1 (queue active)
Nov 1 20:19:54 multik drwebd: 127.0.0.1 [7581] /var/drweb/spool/drweb.tmp.2aRNpr 
- archive MAIL 
Nov 1 20:19:54 multik drwebd: 127.0.0.1 [7581] /var/drweb/spool/drweb.tmp.2aRNpr 
- Ok 
Nov 1 20:19:54 multik drweb-postfix: dwlib: scan[7580]: 
message(/var/drweb/spool/drweb.tmp.2aRNpr) sent by multik@multik.int is passed
Nov 1 20:19:54 multik postfix/pickup[7565]: BD39E1662B4: uid=503 
from=

Как видите, письмо прошло проверку, было признано хорошим и пропущено. Заголовок же письма стал выглядеть вот так

Received: by mail.multik.int (Postfix, from userid 503)
 id BD39E1662B4; Sat, 1 Nov 2003 20:19:54 +0300 (MSK)
Received: from localhost.localdomain (localhost.localdomain [127.0.0.1])
 by mail.multik.int (Postfix) with SMTP id ED4C61662B3
 for ; Sat, 1 Nov 2003 20:19:23 +0300 (MSK)

Под таинственным userid 503 как раз и скрывается drweb-postfix.

Последнее, что осталось сделать - это автоматический апдейт антивирусных баз. С этим проще всего - благо многое поправили. Находясь в интернете, вы просто выполните прилагающийся скрипт update.pl

 
[root@multik new]# cd /opt/drweb/update/
[root@multik update]# ./update.pl 

Если ваша машина постоянно подключена к интернету, то просто скопируйте скрипт в /etc/cron.daily и обновления будут автоматически забираться каждые сутки.

Если вы заметили, я абсолютно оставил без внимания все фильтры, которые понавтыкали в drweb. Функциональность их на уровне допотопных поделок, да и drweb прежде всего антивирус, а не почтовый фильтр.

На этом можно считать, что с drweb'ом покончено в лучших традициях ковбойских вестернов. Не забудьте только купить лицензию. Ибо вдруг появится какой-нибудь хитрый почтовый вирус, который распространяет себя в архивах.

В принципе, здесь вы должны получить сервер с той же функциональностью, что и в прошлых рассказах. Но технологии не стоят на месте, поэтому пойдем дальше.

Для начала поднимем связку apache+php+ssl. Документации, как сделать это, в интернете большая куча, да и я уже писал об этом, потому здесь я просто кратко все повторю все шаги.

Сразу скажу, что я опять забыл скачать mod_ssl в самом начале, поэтому скачал сейчас.

[root@multik ispmail]# tar zxvf apache_1.3.29.tar.gz
[root@multik ispmail]# cd apache_1.3.29
[root@multik apache_1.3.29]# ./configure
[root@multik apache_1.3.29]# cd ..
[root@multik ispmail]# tar jxvf php-4.3.3.tar.bz2
[root@multik ispmail]# cd php-4.3.3
[root@multik php-4.3.3]# ./configure -with-apache=../apache_1.3.29 -disable-cgi 
-enable-safe-mode -with-mysql=/opt/mysql/ -with-mysql-sock=/tmp/mysql.sock
[root@multik php-4.3.3]# make
[root@multik php-4.3.3]# make install
[root@multik php-4.3.3]# cd ..
[root@multik ispmail]# tar zxvf mod_ssl-2.8.16-1.3.29.tar.gz
[root@multik ispmail]# cd mod_ssl-2.8.16-1.3.29
[root@multik mod_ssl-2.8.16-1.3.29]# ./configure -prefix=/opt/apache/ 
-with-apache=../apache_1.3.29 -with-ssl=../openssl-0.9.7c 
-activate-module=src/modules/php4/libphp4.a
[root@multik mod_ssl-2.8.16-1.3.29]# cd ../apache_1.3.29
[root@multik apache_1.3.29]# make
[root@multik apache_1.3.29]# make certificate TYPE=custom
STEP 2: Generating X.509 certificate signing request for CA [ca.csr]

Signature Algorithm ((R)SA or (D)SA) [R]: R 1. Country Name (2 letter code) [XY]:RU 2. State or Province Name (full name) [Snake Desert]:Russia 3. Locality Name (eg, city) [Snake Town]:Moscow 4. Organization Name (eg, company) [Snake Oil, Ltd]:multik home 5. Organizational Unit Name (eg, section) [Certificate Authority]: 6. Common Name (eg, CA name) [Snake Oil CA]:multik home 7. Email Address (eg, name@FQDN) [ca@snakeoil.dom]:multik@multik.int 8. Certificate Validity (days) [365]:1095

STEP 3: Generating X.509 certificate for CA signed by itself [ca.crt] Certificate Version (1 or 3) [3]:3

- 1. Country Name (2 letter code) [XY]:RU 2. State or Province Name (full name) [Snake Desert]:Russia 3. Locality Name (eg, city) [Snake Town]:Moscow 4. Organization Name (eg, company) [Snake Oil, Ltd]:multik home 5. Organizational Unit Name (eg, section) [Webserver Team]:multik server 6. Common Name (eg, FQDN) [www.snakeoil.dom]:mail.multik.int 7. Email Address (eg, name@fqdn) [www@snakeoil.dom]:multik@multik.int 8. Certificate Validity (days) [365]:1095

STEP 6: Generating X.509 certificate signed by own CA [server.crt] Certificate Version (1 or 3) [3]:3 Encrypt the private key now? [Y/n]: n

conf/ssl.key/server.key The PEM-encoded RSA private key file of the server which you configure with the 'SSLCertificateKeyFile' directive (automatically done when you install via APACI). KEEP THIS FILE PRIVATE!

[root@multik apache_1.3.29]# make install

Все. У нас стоит апач с уже сгенерированными сертификатами.

[root@multik apache_1.3.29]# /opt/apache/bin/apachectl startssl
[Sun Nov 2 12:53:48 2003] [alert] httpd: Could not determine the server's fully 
qualified domain name, using 127.0.0.1 for ServerName
/opt/apache/bin/apachectl startssl: httpd started
[root@multik apache_1.3.29]# 

Теперь мы имеем в /opt/apache/conf/ssl.crt публичные ключи нашего сертификационного центра и сервера, а в /opt/apache/conf/ssl.key приватные ключи, разбросанные по ca.* и server.* соответственно. Хотя мы их сгенерировали с помощью инсталляционного скрипта, они ничем не отличаются от тех, которые можно сгенерировать вручную. Что бы не нарушать отчетности, мы будем использовать те же самые сертификаты и для postfix с courier.

Зачем? По одной простой причине - в последнее время развелось чересчур много всяких снифферов и прочих страшных штук, которые слушают трафик и вылавливают пароли из проходящего мимо трафика. Ну а чем грозит утечка паролей из открытых протоколов типа smtp и imap, я думаю, вам объяснять не надо. Да и по большому счету фиг с ними, с паролями, мне больше всего не охота как-нибудь узнать, что кто-то еще читает мои письма. Понятное дело, это не страшно, когда я нахожусь дома. А когда я пришел в неизвестное место и мне надо отправить письмо через потенциально опасную сеть? Вот тут-то и пригодится технология SSL. Она закрывает от просмотра http&imap трафик, а в виде TLS она закрывает smtp трафик.

smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_key_file = /opt/apache/conf/ssl.key/server.key
smtpd_tls_cert_file = /opt/apache/conf/ssl.crt/server.crt
smtpd_tls_CAfile = /opt/apache/conf/ssl.crt/ca.crt
smtpd_tls_loglevel = 3
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom

[root@multik root]# postfix reload postfix/postfix-script: refreshing the Postfix mail system

Посмотрим, что получилось из нашей затеи.

[multik@multik multik]$ telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
220 mail.multik.int ESMTP Postfix
ehlo multik.int
250-mail.multik.int
250-PIPELINING
250-SIZE 10240000
250-ETRN
250-STARTTLS
250-XVERP
250 8BITMIME
starttls
220 Ready to start TLS
^]
telnet> close

Connection closed.

Nov 2 13:48:07 multik postfix/smtpd[19796]: starting TLS engine Nov 2 13:48:07 multik postfix/smtpd[19796]: connect from localhost.localdomain[127.0.0.1] Nov 2 13:48:18 multik postfix/smtpd[19796]: setting up TLS connection from localhost.localdomain[127.0.0.1] Nov 2 13:48:18 multik postfix/smtpd[19796]: SSL_accept:before/accept initialization Nov 2 13:48:18 multik postfix/smtpd[19796]: read from 0809B910 [080A9098] (11 bytes => -1 (0xFFFFFFFF)) Nov 2 13:48:18 multik postfix/smtpd[19796]: SSL_accept:error in SSLv2/v3 read client hello A Nov 2 13:48:20 multik postfix/smtpd[19796]: warning: Read failed in network_biopair_interop with errno=0: num_read=0, want_read=11 Nov 2 13:48:20 multik postfix/smtpd[19796]: SSL_accept error from localhost.localdomain[127.0.0.1]: -1 Nov 2 13:48:20 multik postfix/smtpd[19796]: disconnect from localhost.localdomain[127.0.0.1]

В общем, весь механизм работает. Теперь начнем глубокую настройку всего хозяйства, что мы тут наваякали. Первым у нас на очереди SASL. Без него никакой авторизации и аунтификации не получится, как ни старайся.

Вначале добавим в /etc/postfix/main.cf строку

smtp_sasl_security_options = noanonymous

Этим мы запретим анонимность пользователей. Администратор должен знать своих героев. Теперь расскажем SASL, где и как искать пароли, когда к нему обратится postfix.

[root@multik sasl2]# pwd
/usr/lib/sasl2
[root@multik sasl2]# touch smtpd.conf
[root@multik sasl2]# cat > smtpd.conf
auxprop_plugin: mysql
pwcheck_method: auxprop
mysql_user: postfix
mysql_passwd: postfix
mysql_hostnames: localhost
mysql_database: mail
mysql_statement: select password from aliases where alias='%u@%r'
mysql_verbose: yes

Последний параметр нужен для того, что бы посмотреть, что происходит во время авторизации. Я создал новый почтовый ящик в mozilla-mail, и указал, что необходима авторизация для отправки почты.

Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql auxprop plugin has been requested 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin Parse the username 
multik@multik.int 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin try and connect to a host 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin trying to connect to 
localhost 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin create statement from 
userPassword multik multik.int 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin doing query select password 
from aliases where alias='multik@multik.int' 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin create statement from 
cmusaslsecretCRAM-MD5 multik multik.int 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin doing query select password 
from aliases where alias='multik@multik.int' 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin Parse the username 
multik@multik.int 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin try and connect to a host 
Nov 2 14:25:15 multik postfix/smtpd[20233]: mysql plugin trying to connect to 
localhost

Nov 2 14:25:15 multik postfix/smtpd[20233]: starting TLS engine Nov 2 14:25:15 multik postfix/smtpd[20233]: connect from localhost.localdomain[127.0.0.1] Nov 2 14:25:15 multik postfix/smtpd[20233]: 762051662B6: client=localhost.localdomain[127.0.0.1], sasl_method=CRAM-MD5, sasl_username=multik@multik.int Nov 2 14:25:15 multik postfix/cleanup[20237]: 762051662B6: message-id=<3FA4E99B.1070506@multik.int> Nov 2 14:25:15 multik postfix/qmgr[20162]: 762051662B6: from=, size=579, nrcpt=1 (queue active) Nov 2 14:25:15 multik postfix/smtpd[20233]: disconnect from localhost.localdomain[127.0.0.1] Nov 2 14:25:15 multik drwebd: 127.0.0.1 [20249] /var/drweb/spool/drweb.tmp.HwvrF3 - archive MAIL Nov 2 14:25:15 multik drwebd: 127.0.0.1 [20249] /var/drweb/spool/drweb.tmp.HwvrF3/[text:plain] - Ok Nov 2 14:25:15 multik drweb-postfix: dwlib: scan[20247]: message(/var/drweb/spool/drweb.tmp.HwvrF3) sent by multik@multik.int is passed Nov 2 14:25:15 multik postfix/pickup[20161]: E69251662B7: uid=503 from= Nov 2 14:25:15 multik postfix/cleanup[20237]: E69251662B7: message-id=<3FA4E99B.1070506@multik.int> Nov 2 14:25:15 multik postfix/qmgr[20162]: E69251662B7: from=, size=692, nrcpt=1 (queue active) Nov 2 14:25:15 multik postfix/virtual[20252]: E69251662B7: to=, relay=virtual, delay=0, status=sent (maildir) Nov 2 14:25:15 multik postfix/pipe[20246]: 762051662B6: to=, relay=filter, delay=0, status=sent (dummy)

Как видно из логов, авторизация для пользователя multik@multik.int прошла успешно с использованием CRAM-MD5, что уже само по себе хорошо. Теперь скажем mozille, что необходимо использовать SSL и снова попытаемся отправить почту. Mozilla страшно заругается на то, что ей неизвестен центр авторизации, выдавший сертификат и вообще, он выглядит как-то подозрительно. Согласимся с со всем этим и разрешим отправить почту. В логах появится много-много мусора, из которых необходимой для нас является строчки

 Nov 2 14:31:10 multik postfix/smtpd[20258]: TLS connection established from 
localhost.localdomain[127.0.0.1]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 
bits)
Nov 2 14:31:10 multik postfix/smtpd[20258]: D86781662B6: 
client=localhost.localdomain[127.0.0.1], sasl_method=CRAM-MD5, 
sasl_username=multik@multik.int

Как видим, установилось соединение TLS с разрядностью 256 бит и уже поверх него прошла авторизация по CRAM-MD5. Но одновременно в логах появилось куча ругани про разные ошибки. Это произошло из-за того, что сервер не знает, кто к нему присоединился и не имеет публичного ключа клиента. Согласитесь, что это не наш метод. Надо исправлять это вопиющее беззаконие.

Для начала нам необходимо отдать сертификат сервера еще и в бинарном формате. Ну по крайней мере mozilla так захотела.

[root@multik ssl.crt]# /usr/local/ssl/bin/openssl x509 -in ca.crt -outform DER -out ca.der

Теперь в мозилле идем по меню Edit-Preferences-Privacy&Security-Sertificates и давим на кнопочку Manage Certificates. (Простите, но не могу дать вам перевод этих пунктов на русский - у меня нет и никогда не будет русифицированной мозиллы).Затем выберите вкладку Authorities. Будет светиться одна кнопочка - Import. Надавите на нее и выберите созданный выше ca.der.

Вылезет окошко Downloading Certificate. В нем будет предложено посмотреть на тот сертификат, который мы закачиваем и выбрать, для каких целей его можно использовать. Я выбрал два пункта - для web и email.

После нажатия на кнопоку ok я увидел в самом конце списка новый центр сертификации - multik home (Software Security Device). Все, теперь mozilla знает про такой центр сертификации.

Если вы все сделали правильно, то теперь при заходе на созданный веб-сервер вы не будете получать предупреждения, что сертификат подписан неизвестно кем. Да и ругань на сертификаты при отправке почты так же должна исчезнуть.

Теперь создадим сертификат для пользователя

[root@multik root]# mkdir user
[root@multik root]# cd user
[root@multik user]# /usr/local/ssl/bin/openssl genrsa -des3 -out user.key 512
Generating RSA private key, 512 bit long modulus
...++++++++++++
..............................++++++++++++
e is 65537 (0x10001)
Enter pass phrase for user.key:
Verifying - Enter pass phrase for user.key:

Создадим запрос на подписание

[root@multik user]# /usr/local/ssl/bin/openssl req -new -key user.key -out user.csr
....
Country Name (2 letter code) [AU]:RU
string is too long, it needs to be less than 2 bytes long
Country Name (2 letter code) [AU]:RU
State or Province Name (full name) [Some-State]:Russia
Locality Name (eg, city) []:Moscow
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Viacheslav Kaloshin
Organizational Unit Name (eg, section) []:notebook
Common Name (eg, YOUR name) []:Viacheslav Kaloshin
Email Address []:multik@multik.int

И подпишем его подписью центра

[root@multik user]# /usr/local/ssl/bin/openssl x509 -req -in user.csr -out user.crt 
-CA /opt/apache/conf/ssl.crt/ca.crt -CAkey /opt/apache/conf/ssl.key/ca.key 
-CAcreateserial -days 365
Signature ok
subject=/C=RU/ST=Russia/L=Moscow/O=Viacheslav Kaloshin/OU=notebook/CN=Viacheslav 
Kaloshin/emailAddress=multik@multik.int
Getting CA Private Key

И теперь проэкспортируем подписанный сертификат в формат PKCS#12, понятный большинству программ.

[root@multik user]# /usr/local/ssl/bin/openssl pkcs12 -export -in user.crt -inkey 
user.key -out user.p12
Enter pass phrase for user.key:
Enter Export Password:
Verifying - Enter Export Password:

В итоге мы получили user.crt - публичный сертификат пользователя. Его всяко-разно можно выкладывать на web, отдавать другим пользователям и распространять как можно более широко. В user.key лежит приватный ключ. Его нельзя никому давать и показывать. И в user.p12 лежит все в куче, только в формате PKCS#12.

Теперь делаем все тоже самое, что и с сертификатом центра, только на вкладке Your Certificates. Mozilla должна сообщить, что восстановление сертификата произошло успешно.

Но если мы поглядим в заголовки отправленных писем, то увидим следующие строчки

Received: from multik.int (localhost.localdomain [127.0.0.1])
 (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
 (No client certificate requested)

То есть получатель письма не сможет удостовериться, что это письмо отправили именно мы. То, что с использованием TLS - да. Но вот что конкретно мы - нет. Непорядок.

Добавляем следующие строчки в main.cf

smtpd_tls_loglevel = 1
smtpd_tls_ask_ccert = yes
relay_clientcerts = hash:/etc/postfix/relay_clientcerts

Это резко уменьшит объем информации в логах и заставит postfix требовать сертификаты от клиента. Последняя строчка укажет, где смотреть отпечатки пользовательских сертификатов.

Теперь можем поправить следующий параметр

smtpd_recipient_restrictions = ... permit_tls_clientcerts 

Он даст разрешение на прием почты от клиентов, которые только имеют сертификат. То есть авторизация по логину-паролю будет желательна, но не обязательна.

Теперь снимем отпечаток с пользовательского сертификата

[root@multik user]# /usr/local/ssl/bin/openssl x509 -fingerprint -in user.crt
MD5 Fingerprint=92:C1:A2:4F:F0:D6:57:4D:F5:70:56:BF:C3:C5:00:99
-BEGIN CERTIFICATE-
MIICajCCAdMCAQIwDQYJKoZIhvcNAQEEBQAwgZ0xCzAJBgNVBAYTAlJVMQ8wDQYD
....

Нам нужны цифры, разграниченные двоеточиями. Их просто записываем в файл /etc/postfix/relay_clientcerts

[root@multik postfix]# cat relay_clientcerts
92:C1:A2:4F:F0:D6:57:4D:F5:70:56:BF:C3:C5:00:99 multik notebook

После отпечатка можете написать что угодно - это только для вашей информации. Теперь создадим таблицу хэшей отпечатков и перезапустив postfix, будем проверять, что получилось

[root@multik postfix]# postmap relay_clientcerts 

Отправляем письмо и смотрим в логи.

Nov 2 16:42:18 multik postfix/smtpd[21011]: setting up TLS connection from 
localhost.localdomain[127.0.0.1]
Nov 2 16:42:18 multik postfix/smtpd[21011]: 
fingerprint=92:C1:A2:4F:F0:D6:57:4D:F5:70:56:BF:C3:C5:00:99
Nov 2 16:42:18 multik postfix/smtpd[21011]: Verified: subject_CN=Viacheslav 
Kaloshin, issuer=multik home
Nov 2 16:42:18 multik postfix/smtpd[21011]: TLS connection established from 
localhost.localdomain[127.0.0.1]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 
bits)
Nov 2 16:42:18 multik postfix/smtpd[21011]: 7A3041662BA: 
client=localhost.localdomain[127.0.0.1], sasl_method=CRAM-MD5, 
sasl_username=multik@multik.int

Как видим, в логах появилось, что сертификат проверен. В заголовках полученного письма информация так же изменилась

Received: from multik.int (localhost.localdomain [127.0.0.1])
 (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
 (Client CN "Viacheslav Kaloshin", Issuer "multik home" (verified OK))

Теперь читатель письма может быть уверен, что в связке отправитель-сервер не было никого лишнего и письмо никем не было прочитано.

Последний штрих - поправим /etc/postfix/master.cf так, что бы письма, приходящие по TLS, так же подвергались проверке drweb'ом.

smtps inet n - n - - smtpd -o content_filter=filter:dummy

Можете перезапустить postfix и считать на этом его настройку законченной.

Теперь дело за imap-over-ssl. Почему не pop? Потому что гораздо проще купить еще один винт и загнать всех пользователей под IMAP, чем каждый раз архивировать их непонятно где и как хранящиеся ящики. Но если хотите pop3-over-ssl - без проблем. Он настраивается абсолютно так же.

Идем в каталог /usr/lib/courier-imap/etc и смотрим на файл под названием imapd-ssl. Правим, то, что не понравится. Мне в общем, все понравилось.

Теперь копируем user.crt в /usr/local/ssl/certs как multik@multik.int.pem. Пусть все сертификаты лежат там. А имя я выбрал, что бы в дальнейшем не запутаться.

[root@multik root]# /usr/lib/courier-imap/libexec/imapd-ssl.rc start
[root@multik root]# netstat -npl/grep 993
tcp	0	0 0.0.0.0:993	0.0.0.0:*	LISTEN	21314/couriertcpd

Однако как только мы попробуем соединиться с сервером, мы тут же получим в логах.

Nov 2 17:33:00 multik imapd-ssl: /usr/lib/courier-imap/bin/couriertls: No such file 
or directory

Ну, при сборке courier-imap я как-то упустил из виду, что SSL тоже необходим. Исправляем ошибку, пересобрав его.

[root@multik root]# cd /usr/src/ispmail/courier-imap-2.2.0
[root@multik courier-imap-2.2.0]# su - courier
[courier@multik courier]$ cd /usr/src/ispmail/courier-imap-2.2.0
[courier@multik courier-imap-2.2.0]$ make clean
[courier@multik courier-imap-2.2.0]$ export CPPFLAGS=-I/usr/local/ssl/include/
[courier@multik courier-imap-2.2.0]$ export LDFLAGS='-L/usr/local/ssl/lib'
[courier@multik courier-imap-2.2.0]$ set/grep FL
CPPFLAGS=-I/usr/local/ssl/include/
LDFLAGS=-L/usr/local/ssl/lib
[courier@multik courier-imap-2.2.0]$ ./configure -enable-unicode -with-redhat 
-with-mysql-libs=/opt/mysql/lib/mysql 
-with-mysql-includes=/opt/mysql/include/mysql
[courier@multik courier-imap-2.2.0]$ make
[courier@multik courier-imap-2.2.0]$ exit
[root@multik courier-imap-2.2.0]# make install-strip
[root@multik courier-imap-2.2.0]# make install-configure

Проверим, появился ли нужный файл.

[root@multik root]# ls -l /usr/lib/courier-imap/bin/couriertls
-rwxr-xr-x 1 root root 53168 Nov 2 18:36 
/usr/lib/courier-imap/bin/couriertls

Теперь запустим /usr/lib/courier-imap/share/mkimapdcert и подождем, пока он сгенерирует ключ. Этот ключ будет совершенно неправильным, но нам сейчас важно убедиться, что все в порядке.

Попробуем соединиться с сервером. Mozilla сругнется на неизвестный сертификат, но почту проверит.

Nov 2 19:01:02 multik imapd-ssl: LOGIN, user=multik@multik.int, 
ip=[::ffff:127.0.0.1], protocol=IMAP

Теперь сделаем сертификат известным. Заменим его своим. Просто скопируйте приватный и публичный ключи в один файл.

[root@multik root]# cp /opt/apache/conf/ssl.key/server.key 
/usr/lib/courier-imap/share/imapd.pem
cp: overwrite `/usr/lib/courier-imap/share/imapd.pem'? y
[root@multik root]# cat /opt/apache/conf/ssl.crt/server.crt >> 
/usr/lib/courier-imap/share/imapd.pem

Если хотите получить вообще абсолютно тот же по функционалу файл, то можете дополнительно выполнить следующие команды. Хотя я разницы не заметил.

dd if=/dev/urandom of=/usr/lib/courier-imap/share/imapd.rand count=1
/usr/local/ssl/bin/openssl gendh -rand /usr/lib/courier-imap/share/imapd.rand 512 
>>/usr/lib/courier-imap/share/imapd.pe
/usr/local/ssl/bin/openssl x509 -subject -dates -fingerprint -noout -in 
/usr/lib/courier-imap/share/imapd.pem

Делаем маленький скриптик, который все это дело будет запускать-останавливать и запускаем его.

[root@multik root]# chkconfig -add mail
[root@multik root]# chkconfig mail on
[root@multik root]# chkconfig -list mail
mail 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Теперь поправим imapd-ssl

IMAP_TLS_REQUIRED=1
TLS_TRUSTCERTS=/usr/local/ssl/certs/
TLS_VERIFYPEER=PEER

Когда попробуем соединиться, получим ошибку.

Nov 2 19:35:27 multik imapd-ssl: couriertls: connect: error:140890B2:SSL 
routines:SSL3_GET_CLIENT_CERTIFICATE:no certificate returned

Вспомним о том, что сертификат пользователя мы положили не просто так и обновим ссылки.

[root@multik root]# /usr/local/ssl/bin/c_rehash
Doing /usr/local/ssl/certs
multik@multik.int.pem
multik@multik.int.pem => 2dd0a886.0

После этого попытаемся снова присоедениться. Ошибка исчезла и в логах радующая глаз чистота. Однако, если мы попробуем поменять строчку на

TLS_VERIFYPEER=REQUIREPEER

То в логах получим следующую ошибку

Nov 2 19:46:06 multik imapd-ssl: couriertls: accept: error:140890C7:SSL 
routines:SSL3_GET_CLIENT_CERTIFICATE:peer did not return a certificate

Как я понял из объяснений и описаний, эта опция предназначена для серверов (?). В общем, как я не бился, пользовательский сертификат система видеть отказывалась. Ну не получился очень защищенный канал. Получился обычный SSL. Что тоже неплохо.

Закончив разбираться с почтовой частью, обратим внимание на веб-сервер.

Добавляем в apachectl следующие строки

# chkconfig: 2345 95 25
# description: Apache.

Правим, что бы веб-сервер по умолчанию запускался с SSL и записываем под именем apache в /etc/init.d. Затем повторяем процедуру включения автозапуска.

[root@multik root]# chkconfig -add apache
[root@multik root]# chkconfig apache on
[root@multik root]# chkconfig -list apache
apache 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Теперь разворачиваем SquirrelMail

[root@multik ispmail]# tar jxvf squirrelmail-1.4.2.tar.bz2

Копируем его в каталог htdocs апача и конфигурируем

[root@multik htdocs]# chown nobody.nobody data
[root@multik htdocs]# ./Configure

Для <белкомайла> необходим чистый imap, поэтому придеться включить во все инициализационные скрипты команду его запуска.

/usr/lib/courier-imap/libexec/imapd.rc start

Конфигурируется он легко, работает то же без проблем, поэтому мне как-то и описывать тут нечего.

Вот, в общем-то, и все. Система работает, теперь ваша задача пройтись по всем конфигурационным файлам и окончательно донастроить систему. Но тут уже у каждого свои задачи, поэтому на этом месте я заканчиваю.

На всякий случай я собрал все файлы, которые я редактировал, в одном месте и выложил. Думаю, для многих это будет большим подспорьем - достаточно будет раскидать файлы по нужным местам.

Удачи.


  Рекомендовать страницу   Обсудить материал Написать редактору  
  Распечатать страницу
 
  Дата публикации: 13.05.2006  

ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ

Дизайн и поддержка: Silicon Taiga   Обратиться по техническим вопросам  
Rambler's Top100 Rambler's Top100