原文鏈接:http://wiki.ubuntu.org.cn/IRedMail
iRedmail 組件
iRedMail主要是使用下面軟件來構建郵件系統,下面是Ubuntu 10.04的軟件版本。
- Apache 2.2.x
- PHP 5.3.x
- MySQL 5.1.x
- OpenLDAP 2.4.x
- Postfix 2.7.x ( MTA )
- Dovecot 1.2.x
- Amavisd 2.6.x
- ClamAV 0.9x
- SpamAssassin 3.2.x
- Policyd 1.8.x
- Pysieved 1.0
- Roundcube 0.7.2 (Webmail )
- phpMyAdmin 3.3
- phpLDAPadmin 1.2
- Awstats 6.9
組件的工作原理
amavisd-new 在這裏的作用主要是:
- 負責調用 ClamAV 對郵件進行病毒掃描
- 負責調用 SpamAssassin 對郵件內容進行過濾
- 實現 DKIM 簽名和驗證功能,還有實現免責聲明的功能。
Postfix組件
全部的組件 (圖片來源 http://workaround.org/ispmail/lenny/bigpicture )
1: 當郵件發送到服務器的25端口,postfix接受連接,它會做一些基本檢查
- 發送者是否在黑名單或者實時黑名單,如果在黑名單,馬上拒絕
- 是否是授權用戶,可以進行轉發
- 接收者是否是服務器的用戶,如果不是,馬上拒絕
- 如果我們啓用的灰名單,那麼會拒絕郵件或者接收
2:postfix 把郵件通過10024端口交給amavis來處理,注意amavis,只會檢查郵件而不會丟棄或者拒絕郵件。
3:amavis調用SpamAssassin檢查郵件是否是spam,如果SpamAssassin認爲郵件是垃圾郵件,會給郵件打上標記spam
4:amavis調用ClamAV,看郵件是否含有病毒
5:amavis把檢查完的郵件,通過10025端口重新把郵件交回給postfix
6:postfix把郵件交給LDA(local delivery agent),LDA是負責本地郵件投放到用戶的郵箱,(我們這裏使用dovecot提供的LDA功能,而不是postfix提供的LDA)郵件會進入用戶的郵箱,Dovecot會執行用戶設置的filter,也就是Dovecot通過調用Sieve,放到相關的文件夾
7:Dovecot 把郵件以maildir的方式存放在硬盤上。
8: 用戶使用郵件客戶端,通過pop3或imap協議進行連接。webmail RoundCube,是通過imap的方式來讀取郵件。
[編輯]組件的選擇,比較
linux下,對於開源軟件來說,沒有所謂像windows一樣的郵件系統,你可以選擇不同的組件,組成一個郵件系統,對於郵件來說,要實現一個功能,可能有多種組件,到底哪個最好,不同的組件間的如何搭配、組合,是一件非常頭疼的事情。
網上的文檔,組合也是非常多樣,到底哪種是最好或者更優?文檔不會介紹爲什麼選擇這個組件的理由。一般的管理員很難判斷。下面就是iRedMail選擇組件的理由。
大家也可以參考這位老外的文章:http://workaround.org/ispmail 如果你細心查看這篇文檔的幾個版本,就會發現他的組件的不同和改進。現在他的組件,已經基本和iredmail是一樣。從另外一個角度證明iRedMail的組件選擇,是可以經得起考驗的。可以肯定一點就是目前iredmail的功能,性能會比你照這個文檔配置的效果更好。
[編輯]MTA Postfix
linux比較有名的4大MTA,如果從功能上,應該都是可以滿足你的需求,詳細的比較,大家可以閱讀http://shearer.org/MTA_Comparison
- Sendmail
MTA軟件的很多先進功能都是在Sendmail上最先實現的。但Sendmail也有典型的歷史問題,主要是整個程序的沒有實現良好的模塊化,運行時需要SID權限,以及配置文件複雜難懂。這些是阻礙Sendmail更好普及應用的一些客觀問題。
- Qmail
Qmail是新生一代的MTA代表,實現了模塊化設計,避免了SID問題,基本功能齊全,配置較Sendmail簡單,而且用戶也很廣泛。但Qmail從2002年開發工作基本停止,版本停止更新,只能通過第三方的補丁來實現更多的功能,補丁程序也相對零亂,這些都是長期使用Qmail的用戶或者郵件服務提供商不得不認真考慮的問題。另外,Qmail的擴展性並不是很好,經常需要補丁來完成功能的擴展。
- Exim
Ubuntu缺省的MTA,應該是非常不錯,不過國內用戶不多。
- Postfix
Postfix在設計上可以說是最爲優美的,其實現了良好的模塊化,郵件的處理流程是通過調用各個功能模塊來完成,在效率、功能、可用性、擴展及安全等方面都考慮得比較充分。
[編輯]MDA Dovecot
pop和imap的服務器,有Dovecot 和Courier 作爲選擇。目前很多教程,都是採用Courier,只是因爲Courier文檔比較多,歷史比較久。
如果你關注一下,國外很多歷史比較久郵件系統的方案,都開始從Courier轉到Dovecot上。
Dovecot從2002年發佈以來,性能遠遠超越Courier。
Postfix可以直接使用Dovecot的後臺認證,不需要分開配置。(如果使用Courier,我們必須安裝配置額外的認證軟件,比如Saslauthd,配置這個,會是一個噩夢,如果出現問題,很難排錯),並且Dovecot,可以很方便實現磁盤配額的功能。
Dovecot作爲Courier的可替換組件,Dovecot在磁盤讀寫量上比Courier減少25%左右,內存佔用也比Courier節省10%到70%不等。
http://www.cnbeta.com/articles/72682.htm
大家會發現,很多文檔裏,如果使用Counier,會介紹使用maildrop 作爲LDA,也就是postfix把郵件交給maildrop,他負責投遞到用戶的郵箱。
如果我們使用Dovecot,那麼就可以直接使用Dovecot帶的LDA就可以。不需要額外的軟件。
所以作爲構建一個新的郵件服務器,Dovecot,肯定是最佳的選擇,這個應該沒有什麼異議。
[編輯]WebMail RoundCube
對於郵件系統來說,webmail是必不可少,修改密碼,自動回覆這些工作,必須登錄webmail來設置。 開源的webmail,其實選擇也很多。
- SquirrelMail
- horde
- Extmail
- atmail
- openwebmail
- RoundCube
RoundCube,算是webmail裏後起之秀,從2005年開發發佈。目前最新的版本0.51,已經支持插件的機制。現在開發的插件的社區很活躍。如果把所有的插件都裝起來,那肯定是無敵。
對於開源的webmail,有一個很困惑國人的需求,當你在寫郵件的時候,希望選擇從通訊錄裏選擇聯繫人。這個以前在任何的開源webmail裏都是無法實現,甚至google的gmail也是最近才實現這個功能。
RoundCube 通過插件,已經完美實現了這個功能。
[編輯]Policyd
灰名單,是對付垃圾郵件的一個有效的手段,很多文檔介紹使用PostGrey來實現灰名單的功能。
Policyd,不但有灰名單的功能,還提供很多別的功能,可以大大提高反垃圾郵件的效果。有一點要注意的,目前iRedMail 使用的是policyd1.8的版本。大家可以參考 http://policyd.sourceforge.net/readme.html
[編輯]OS Ubuntu
iRedMail 有一個重要的設計原則,儘可能使用發行版提供的包,尤其是官方提供技術支持和安全更新的包,這樣做的好處是很明顯。
- 升級方便
- 安全更新有保證
iRedMail目前支持RedHat,Debian,Ubuntu和Freebsd幾個發行版,Ubuntu軟件包的支持是最好的,從Ubuntu9.04開始,iRedmail,就基本全部採用Ubuntu官方提供支持和更新的軟件包來構建整個郵件系統,除了幾個web管理程序以外(web管理程序,你可以不使用)。
已經有用戶,順利從9.04升級到9.10,郵件系統,沒有任何影響。在未來的10.04,也是不會受到任何的影響,這就是iRedMail 和Ubuntu結合強大的地方。
可以這樣理解,使用Ubuntu提供的郵件相關的軟件包,裝完後,用iRedMail 的安裝腳本,快速幫助你按照那些幾十頁的技術文檔,1分鐘內完成全部的配置。
很多用戶經常問一個問題:如果iRedMail項目停止,我怎麼辦,以後升級怎麼辦?其實如果你使用任何的郵件系統,都可能會有這樣的風險。
不過使用iredmail,就會例外,因爲只有一種情況,Ubuntu停止開發,你纔會受影響。只要Ubuntu,繼續發展,你的郵件系統,就可以繼續更新。因爲你的所有的軟件包,都是Ubuntu官方的提供的,他們是會保證持續更新和安全漏洞的修復。
[編輯]內容過濾 SpamAssassin
防垃圾郵件,是郵件系統的基本功能,SpamAssassin,是最有名的,尤其是和Amavisd ClamAV結合起來,這是一個經得起考慮的組合。
對於內容過濾,其實還有一個選擇:dspam,我沒有使用過dspam,無法具體評價。
目前從iRedMail的客戶部署情況,基本沒有用戶反映垃圾郵件過濾有問題。
SpamAssassin怎麼管理,有後臺可以登錄嗎?
[編輯]amavisd-new
amavisd-new,可以理解成一個代理,Postfix把郵件交給他,他負責聯繫殺毒和反垃圾。
amavisd-new 在這裏的作用主要是:
* 負責調用 ClamAV 對郵件進行病毒掃描 * 負責調用 SpamAssassin 對郵件內容進行過濾
如果大家看文檔,還會發現有人使用maildrop,通過maildrop,maildrop也可以調用spamassassin和clamav,實現類似amavisd-new的功能。
大家可以閱讀下面的文檔,這是老外使用amavisd-new,ClamAV SpamAssassin的技術文檔,那麼就會明白爲什麼iredmail會選擇這amavisd-new。http://www200.pair.com/mecham/spam/
[編輯]iRedMail 簡介
iRedMail 是一套基於 GPL 發佈的 Shell 腳本,目的是全自動安裝和配置郵件服務所需要的組件,以減輕系統管理員的負擔。它提供了一個基本的命令行下的用戶交互界面(使用 dialog 程序實現),用戶只需要簡單地選擇他所希望使用的組件,就可以在幾分鐘內(少於 3 分鐘)部署好一臺功能強大的郵件服務器。
iRedmail 使用到的郵件相關的軟件包,都是採用發行版提供的軟件包。
- iRedMail 官方中文支持論壇 http://www.iredmail.org/bbs
[編輯]安裝需求
iRedMail 目前支持以下Ubuntu版本:
OS | Version | Platform | iRedMail Version |
Ubuntu (presise, 12.04) | 12.04 | i386, amd64 | >= 0.8.0 |
Ubuntu (Luicd,11.04) | 10.04 | i386, amd64 | >= 0.6.1 |
- 生產中部署至少需要512MB 內存.
Downloading Ubuntu CD/DVD images via HTTP/FTP
[編輯]準備
[編輯]Hostname
這裏說的 hostname 是指使用 'hostname -f' 命令打印出來的系統主機名,例如:
$ hostname -f mail.example.com
不管您的 Linux 系統是否作爲公網服務器,我們都強烈建議您設置一個合適的主機名。
在 Ubuntu 系統中,主機名的設置涉及到兩個文件:
- /etc/hostname: hostname 設置
- /etc/hosts: hostname <=> IP 地址對應
用你熟悉的編輯器編輯 /etc/hostname 文件
$cat /etc/hostname mail
編輯 / /etc/hosts 文件
$cat /etc/hosts 127.0.0.1 mail.example.com mail localhost.localdomain localhost
檢查FQDN Name設置,
讓hostname修改馬上生效
#hostname -F /etc/hostname # hostname -f mail.example.com
[編輯]設置源
只需要相應的發行版的'main' 和 'universe' , 使用安裝系統的時候ubuntu缺省的源,就可以了。
[編輯]開始安裝iredmail
- 切換到root用戶
# sudo su -
- 下載最新版本的iredmail,解壓
- iredmail最新版本是iRedMail-0.8.4,請到www.iredmail.org下載。
- 對於中國用戶:由於“iredmail.org”域名被中國大陸於2011年6月4日封鎖,可通過其IP地址爲“106.187.51.47”(不含引號)訪問,在“iRedMail.sh”執行前請更換/ root/iRedMail- XYZ / PKGS / get_all.sh中所有的iredmail.org“爲“106.187.51.47”(不含引號)。這是一個的Linode VPS託管在日本東京。
#wget http://iredmail.googlecode.com/files/iRedMail-0.7.0.tar.bz2 #tar jxvf iRedMail-0.7.0.tar.bz2 #cd iRedMail-0.7.0 #bash iRedMail.sh
- 可以開始執行主腳本,它會調用 'dialog' 程序引導用戶配置郵件服務器
- iRedMail 安裝進程的歡迎頁面
- 選擇用於存儲所有郵件的目錄(注意:由於所有郵件都將存儲在這個目錄,所以這個目錄需要佔用較多的磁盤空間)
[編輯]LDAP
[編輯]MYSQL
[編輯]使用iredmail
安裝完成後,一定要仔細閱讀iredmail.tip,裏面包括設置信息和帳號,下面各個應用的訪問路徑。這個是本安裝的範例 (http://code.google.com/p/iredmail/source/browse/extra/iRedMail.tips )
- mysql 存儲虛擬用戶和domain 我們通過iRedAdmin 進行郵件domain,用戶管理
- mysql 管理,可以通過phpmyadmin管理
- LDAP 存儲虛擬用戶和domain,我們通過iRedAdmin進行郵件domain,用戶管理
- LDAP 的管理,可以通過phpldapadmin管理
[編輯]webmail RoundCube
- 可以使用http://your_server/mail/ (or /webmail, /roundcube)訪問webmail (注意,postmaster不是郵箱用戶,不能登陸)
- 由於[email protected]是root的alias,所以會受到系統發的郵件,請細心閱讀這兩封郵件,iredmail.tip 包含所有的郵件設置的相關信息。
- 設置假期外出,需要新建過濾器
- 全局地址簿 (LDAP)
[編輯]iRedAdmin
iRedAdmin開源版本是iredmail官方開發郵件後臺管理,目前可以同時管理ldap和mysql。
大家也可以通過iredmail官方提供的demo (http://www.iredmail.org/admin_demo.html ) 深入瞭解iredadmin
- 登錄iRedAdmin
可以使用https://your_server/iredadmin 訪問iredadmin (注意是 https )
- 修改語言
- 控制檯
- 域名管理
- 添加domain
- 用戶管理,添加用戶
- 管理員管理 添加管理員
[編輯]phpLDAPAdmin
可以使用https://your_server/ldap 訪問iredadmin (注意是 https )
- 登錄phpLDAPAdmin
- 查看ldap
[編輯]Awstats
可以使用https://your_server/awstats/awstats.pl 訪問Awstats (注意是 https )
- 登錄Awstats
- 如果希望查看郵件的流量,你需要修改你的鏈接,(https://your_server/awstats/awstats.pl?config=mail ) 在上面鏈接加上 ?config=mail
[編輯]phpMyAdmin
可以使用https://your_server/phpmyadmin 訪問phpMyAdmin (注意是 https )
[編輯]DNS
DNS記錄,需要你到你的域名託管商那裏進行設置或者你自己管理DNS服務器。不少域名託管商不支持txt記錄或者不支持DKIM記錄,所以你就無法使用SPF和DKIM的功能。
DNS的修改,需要48小時以上才能生效。
國內的萬網是不支持DKIM,目前新網是支持SPF和DKIM
[編輯]MX記錄
郵件的MX記錄最好是指向機器A記錄,儘量不要直接指向IP地址(不符合規範)。
- 添加A記錄
mail.example.com 192.168.1.100
- 添加MX記錄
example.com mail.example.com
[編輯]SPF記錄
- SPF 記錄指向A主機記錄
example.com. 3600 IN TXT "v=spf1 mx mx:mail.example.com -all"
- SPF 記錄指向IP地址
example.com. 3600 IN TXT "v=spf1 ip4:192.168.1.100 -all"
[編輯]DKIM記錄
可以通過iredmail.tips 獲得域名的DKIM,也可以在命令行下輸入
# amavisd-new showkeys ; key#1, domain example.com, /var/lib/dkim/example.com.pem dkim._domainkey.example.com. 3600 TXT ( "v=DKIM1; p=" "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGNVMuQRKqYeySIzqTGTm3xRzF" "/ZzhmMnpZkEcVVjFAk+t7E388oFGu/knyh6KBKwpZxHUN5HoOYVjMudqaR2FcSvK" "z+joFj8Vh3rXoTLa1zHDyfD7hICzxdEgmQZ8MJM5rjPPrRGZXnPowNYDsd6nDJ86" "N38iFYU+jALBYDLBwQIDAQAB")
把上面記錄添加到ISP的DNS記錄
dkim._domainkey.example.com. v=DKIM1; p=MIGfMA0....(省略)DLBwQIDAQAB
添加完DNS記錄後,如果記錄生效,可以通過運行命令檢測
# amavisd-new testkeys TESTING: dkim._domainkey.example.com => pass
[編輯]檢查DNS設置
下面有幾種方法,可以幫助你檢測DNS是否設置生效和正常工作
[編輯]windows nslookup
C:\>nslookup Default Server: unknown Address: 192.168.1.1 > server 4.2.2.1 Default Server: vnsc-pri.sys.gtei.net Address: 4.2.2.1 > set type=mx > example.com Server: vnsc-pri.sys.gtei.net Address: 4.2.2.1 Non-authoritative answer: example.com MX preference = 20, mail exchanger = mail.example.com > set type=txt > example.com Server: vnsc-pri.sys.gtei.net Address: 4.2.2.1 Non-authoritative answer: example.com text = "v=spf1 ip4:192.168.1.100 -all" > dkim._domainkey.example.com Server: vnsc-pri.sys.gtei.net Address: 4.2.2.1 Non-authoritative answer: dkim._domainkey.example.com text = "v=DKIM1; p= MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCsgZaIvYHAos2jbp3CHW0 AwrTnAEwV1p4EaZP/JuF8t1BETBVg6WJr3YWN5ijCpi9vnw96nmf/u5MgtbLwZ+AzDBkbOY7Jbb/hIO+ mpmmfdJAY3w8KoXLCuQKDysXOys45YtfJEj66s51EHH3W+iXPYw3I/NWHjY3a5/mXnk4XJQIDAQAB"
[編輯]linux dig
如果你的機器沒有dig命令,你需要安裝
apt-get install dnsutils
這個時候,就可以使用dig命令
- MX記錄
# host exmple.com example.com has address 192.168.1.100 example.com mail is handled by 10 mail.example.com.
- SPF記錄
# dig txt hotmail.com ; <<>> DiG 9.4.2-P2 <<>> txt hotmail.com ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43130 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;hotmail.com. IN TXT ;; ANSWER SECTION: hotmail.com. 3600 IN TXT "v=spf1 include:spf-a.hotmail.com include:spf-b.hotmail.com include:spf-c.hotmail.com include:spf-d.hotmail.com ~all" ;; Query time: 176 msec ;; SERVER: 64.71.161.8#53(64.71.161.8) ;; WHEN: Sat Dec 5 08:43:51 2009 ;; MSG SIZE rcvd: 157
- DKIM記錄
#dig txt dkim._domainkey.example.com
[編輯]web工具
- 黑名單檢查
通過這個不但可以檢查各種DNS設置,還可以檢測到你的IP地址,是否已經給列入黑名單。
- 檢測MX記錄
http://zmailer.org/mxverify.html
- 檢測SPF記錄
- 測試spf和dkim記錄
http://www.brandonchecketts.com/emailtest.php
網頁裏有一個郵箱地址,你可以通過安裝過程中創建的第一個用戶www,發送郵件給這個測試郵箱,你就可以馬上看到結果
- 發郵件到gmail
查看發送過去的郵件的源碼, 如果顯示 dkim=pass 和 SPF: pass 就表示正常
Received-SPF: pass (google.com: domain of [email protected] designates 66.160.197.199 as permitted sender) client-ip=66.160.197.199; Authentication-Results: mx.google.com; spf=pass (google.com: domain of [email protected] designates 66.160.197.199 as permitted sender) [email protected]; dkim=pass [email protected]
[編輯]查看LOG
Linux下,如果出現問題,那麼排錯最佳的方式就是查看log,不過爲了性能,有些應用,缺省下沒有開啓錯誤log,我們需要啓用。
[編輯]APACHE
# tail /var/log/apache2/error.log #查看log # tail -0f /var/log/apache2/error.log #實時查看log
[編輯]OPENLDAP
當你採用ldap來驗證用戶,當用戶登錄出現問題的時候,你就需要查看ldap的log,看那個地方出錯。
- 缺省的情況下,openldap的log沒有啓用,我們需要修改配置文件 /etc/ldap/slapd.conf
loglevel 256 # <-- change form 0 to 256
- 重新啓動LDAP服務
/etc/init.d/slapd restart
- 查看log
tail /var/log/openldap.log
[編輯]dovecot
當接收郵件有問題的時候,我們需要查看dovecot的log,
- 編輯/etc/dovecot/dovecot.conf
mail_debug = yes #把註釋去掉
- 從新啓動dovecot服務
# /etc/init.d/dovecot restart
- 查看log
# tail /var/log/dovecot.log
[編輯]Sieve
當RoundCube裏過濾器不工作或者有問題的情況下,你就需要查看sieve的log
# tail /var/log/sieve.log
[編輯]Postfix
查看郵件發送的問題,就需要查看posfix Log
#tail /var/log/mail.log
Postfix 排錯,還可以通過Postfix提供郵件隊例隊列管理工具:
postqueue -p 列出隊列裏的所有郵件 postsuper -d ID 刪除一封郵件 postsuper -d ALL 刪除所有郵件 postsuper –h ID 保留郵件 postsuper -r ALL 重新排例 postcat -q ID 顯示郵件內容 postqueue -f 清空郵件
[編輯]郵件客戶端
iRedmail提供pop,imap和pops,imaps的連接,可以根據需要選擇採用哪種方式
Protocol | Unencrypted port | TLS Port | SSL Port |
SMTP | 25 | 587 | 465 |
POP3 | 110 | 110 | 995 |
IMAP | 143 | 143 | 993 |
[編輯]Outlook2007
[編輯]Outlook 2003
- pop3 非加密
這個設置和outlook 2007是一樣,參考上面設置就可以, pop使用110,smtp是25
- pop3 加密
注意端口,這是和outlook2007不同的地方,outlook2003 只支持SSL,導入證書,可以參考上面設置
- imap 非加密
這個和2007設置是一樣,imap是143,smtp是25
- imap 加密
[編輯]FAQ
這個faq會不定期更新,最新的FAQ,大家可以直接訪問 http://www.iredmail.org/faq.html
[編輯]郵件服務器同步備份,切換,羣集,冗餘
郵件系統的備份,可以考慮採用rsync, unison,如果數據量大,可以參考文章 http://blog.daviesliu.net/2008/04/24/sync/
實現郵件的羣集,有很多方案,一般可以分爲
採用共享存儲 (多臺服務器)負載均衡,每臺服務器都在工作。通過這種方式,可以實現支撐更多的用戶。
沒有共享存儲 (兩臺服務器)實現冗餘,一臺機器是閒着。
你可以把iredmail部署到這兩種方案上,iRedMail官方網站提供這兩種方案的技術支持。
- 採用共享存儲,一般都是利用lvs
- 不採用共享存儲,就可以採用DRBD+heardbeat 的方案
DRBD,簡單理解,就是網絡的raid1,實現兩臺服務器的鏡像。具體的配置過程,大家可以參考 http://www.iredmail.org/bbs/topic1298-view.html
[編輯]停用灰名單
灰名單,是有效阻止垃圾郵件的手段,原理是當一個新的郵箱地址發郵件過來,都會先拒絕2次,然後第三次纔會接收下來。一般發垃圾郵件的人,因爲隊列太長,就不會再嘗試投遞。
灰名單會導致第一次發送延遲,不過第二次以後就沒有問題。如果希望停止灰名單
編輯/etc/postfix-policyd.conf
# 1=on 0=off GREYLISTING=0 #把1改成0
重新啓動policy服務
# /etc/init.d/postfix-policyd restart
[編輯]修改root的alias
iRedmail的安裝過程,我們設置了root的alias,如果我們希望修改郵箱地址。
編輯/etc/postfix/aliases 改成你需要的郵箱地址。以後系統的警告郵件就會發送到新的郵箱。
# See man 5 aliases for format postmaster: root clamav: root root: [email protected] policyd: [email protected] amavis: root
修改後,需要運行下面命令纔可以生效。
# postalias /etc/postfix/aliases
這個時候可以測試一下,給root發一封郵件,是否生效
cd iRedMail-0.5.1 mail -s "test" root < iRedMail.tips
[編輯]添加免責聲明
iRedmail 是通過Amavisd-new + alterMIME 實現出站的郵件都添加免責聲明。alterMIME支持Per-domain,Sub-domain,Per-user添加免責聲明,同時支持txt和html格式。缺省情況下,iRedMail沒有啓用。
- 編輯 /etc/amavis/conf.d/50-user 把註釋去掉。啓用免責聲明的功能
# ------------ Disclaimer Setting --------------- # Uncomment this line to enable singing disclaimer in outgoing mails. $defang_maps_by_ccat{+CC_CATCHALL} = [ 'disclaimer' ]; #把註釋去掉
- 創建一個test免責聲明,這個聲明會添加到所有的郵件裏。如果希望每個domain或者每個用戶不同聲明,那麼可以單獨添加免責聲明。存放的路徑是/etc/postfix/disclaimer/
#echo 'Testing disclaimer.' > /etc/postfix/disclaimer/default.txt
- 重啓amavisd服務
# /etc/init.d/amavis restart
這個時候,所有往外發送的郵件,都會在底部加上 'Testing disclaimer.'
[編輯]集成Razor2和Pyzor
- 打開防火牆端口
Razor2:必須打開防火牆端口 2307/TCP
pyzor: 必須打開防火牆端口 24441/UDP
編輯/etc/default/iptables 文件
# http/https, smtp/smtps, pop3/pop3s, imap/imaps, ssh -A INPUT -p tcp -m multiport --dport 80,443,25,465,110,995,143,993,587, 465,22,2307,24441 -j ACCEPT # <-- Add 2307 24441
重啓iptables服務
# /etc/init.d/iptables restart
- 安裝Razor2
root@mail:~# apt-get install razor Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: razor 0 upgraded, 1 newly installed, 0 to remove and 24 not upgraded. Need to get 125kB of archives. After this operation, 549kB of additional disk space will be used. Get:1 http://archive.ubuntu.com jaunty/universe razor 1:2.85-1 [125kB] Fetched 125kB in 1s (99.4kB/s) Selecting previously deselected package razor. (Reading database ... 23030 files and directories currently installed.) Unpacking razor (from .../razor_1%3a2.85-1_amd64.deb) ... Setting up razor (1:2.85-1) ...
- 設置Razor2
root@mail:~# mkdir /var/lib/amavis/.razor; chown -Rf amavis:amavis /var/lib/amavis/.razor root@mail:~# root@mail:~# su amavis $ razor-admin -home=/var/lib/amavis/.razor -create $ razor-admin -home=/var/lib/amavis/.razor -discover $ razor-admin -home=/var/lib/amavis/.razor -register Register successful. Identity stored in /var/lib/amavis/.razor/identity-rupCWQ7Auy $ exit
- 安裝Pyzor
# apt-get install pyzor Reading package lists... Done Building dependency tree Reading state information... Done The following extra packages will be installed: python-gdbm Suggested packages: python-gdbm-dbg The following NEW packages will be installed: python-gdbm pyzor 0 upgraded, 2 newly installed, 0 to remove and 24 not upgraded. Need to get 56.3kB of archives. After this operation, 336kB of additional disk space will be used. Do you want to continue [Y/n]? y Get:1 http://archive.ubuntu.com jaunty/main python-gdbm 2.6.2-0ubuntu1 [18.5kB] Get:2 http://archive.ubuntu.com jaunty/universe pyzor 1:0.4.0+cvs20030201-8 [37.8kB] Fetched 56.3kB in 0s (57.4kB/s) Selecting previously deselected package python-gdbm. (Reading database ... 23094 files and directories currently installed.) Unpacking python-gdbm (from .../python-gdbm_2.6.2-0ubuntu1_amd64.deb) ... Selecting previously deselected package pyzor. Unpacking pyzor (from .../pyzor_1%3a0.4.0+cvs20030201-8_all.deb) ... Setting up python-gdbm (2.6.2-0ubuntu1) ... Setting up pyzor (1:0.4.0+cvs20030201-8) ...
- 設置pyzor
# mkdir /var/lib/amavis/.pyzor; chown amavis:amavis /var/lib/amavis/.pyzor # su amavis $ pyzor --homedir /var/lib/amavis/.pyzor discover /var/lib/python-support/python2.6/pyzor/__init__.py:11: DeprecationWarning: the sha module is deprecated; use the hashlib module instead import sha /var/lib/python-support/python2.6/pyzor/client.py:10: DeprecationWarning: the multifile module has been deprecated since Python 2.5 import multifile downloading servers from http://pyzor.sourceforge.net/cgi-bin/inform-servers-0-3-x $ exit
- 編輯/etc/spamassassin/local.cf 在最末尾添加下面內容
use_razor2 1 score RAZOR2_CHECK 2.500 score PYZOR_CHECK 2.500
- 重啓amavis服務
# /etc/init.d/amavis restart
[編輯]卸載iRedMail
當你希望卸載或者重新安裝iredmail,那麼可以利用iRedMail提供的工具,快速卸載iredmail各個組件,進行重新安裝
# cd iRedMail-0.5.1/tools/ # bash clear_iredmail.sh
按照提示進行就可以,當你重新安裝的時候,你還是需要運行下載腳本,再運行安裝腳本。
注:這個腳本已經不可用,原作者建議備份好數據,重新安裝系統。
[編輯]批量創建用戶
iRedMail提供腳本,可以讓用戶快速添加用戶
- MYSQL
你可以編輯create_mail_user_MySQL.sh,修改默認值,如果你安裝的時候修改的郵件的存儲路徑,那麼你必須修改腳本的 STORAGE_BASE_DIRECTORY
創建郵箱用戶的缺省密碼是和用戶名相同
# cd iRedMail-0.5.1/tools/ # bash create_mail_user_MySQL.sh exmple.com user1 user2 user3
這個時候,會創建output.sql 文件
# mysql -uroot -p mysql> USE vmail; mysql> SOURCE /path/to/output.sql;
- LDAP
使用create_mail_user_OpenLDAP.sh腳本,可以快速創建ldap的郵件用戶,我們需要修改腳本
創建郵箱用戶的缺省密碼是和用戶名相同
STORAGE_BASE_DIRECTORY="/var/vmail/vmail01" #如果你安裝的時候修改的郵件的存儲路徑 LDAP_SUFFIX="dc=iredmail,dc=org" #你的ldap SUFFIX BINDPW='passwd' #ldap管理員cn=manager 密碼
運行腳本,創建用戶
# bash create_mail_user_OpenLDAP.sh example.com user1 user2
[編輯]支持大附件
要注意的是:下面的設置,是可以讓你的服務器是可以發送大附件,也需要對方的服務器能夠接收大附件,否則還是無法發送出去。
- 客戶端發送大附件
如果你是希望郵件客戶端發送大附件,那麼你只需要運行
# postconf -e message_size_limit='104857600' #把附件增加到100m
重啓postfix服務
# /etc/init.d/postfix restart
- webmail
如果希望webmail,發送大附件,那麼你還需要多修改2個地方
1:編輯/etc/php5/apache2/php.ini 文件
upload_max_filesize = 100M; post_max_size = 100M;
2:修改/usr/share/apache2/roundcube/.htaccess 文件
php_value upload_max_filesize 100M php_value post_max_size 100M
重啓apache服務
# /etc/init.d/apache2 restart
[編輯]停用Amavisd + ClamAV + SpamAssassin
如果希望停用殺毒和發垃圾的功能,編輯/etc/postfix/main.cf 文件,到把最底下的這行註釋掉
content_filter = smtp-amavis:[127.0.0.1]:10024
這個時候,postfix接收到的郵件,就不會再交給amavis處理,就可以把amavisd, clamd, freshclam服務停止。不過要注意的是這個時候DKIM的功能,也是無法使用,因爲iredmail的DKIM是通過amavis來實現的。
rolaod postifx服務
#update-rc.d amavis purge #update-rc.d clamav purge # /etc/init.d/postfix reload
[編輯]Fetchmail
目前iRedMail還沒有集成fetchmail的功能,如果你需要使用fetchmail,你可以自己集成
- 安裝fetchmail
apt-get install fetchmail
- 設置fetchmail daemon運行修改/etc/default/fetchmail 文件
START_DAEMON=yes #把no改爲yes
- 創建/etc/fetchmailrc 文件,添加下面的內容
set daemon 300 #5分鐘取一次郵件 set syslog set postmaster root set no bouncemail defaults: timeout 300 antispam -1 batchlimit 100 #用戶:shakechen 也可以是 [email protected] 密碼是:12345678 本地的郵箱:[email protected] poll pop3.126.com protocol POP3 user shakechen there with password 12345678 is [email protected] here
最後一行意思是把126郵箱裏的用戶的郵件,投遞到本地的郵箱帳號 [email protected]
- 設置/etc/fetchmailrc 文件權限
chmod 600 /etc/fetchmailrc chown fetchmail /etc/fetchmailrc
- 重啓服務
/etc/init.d/fetchmail start
- 查看log
# tail /var/log/syslog Dec 7 16:01:36 mail fetchmail[4179]: 723 messages (723 seen) for shakechen at pop3.126.com (36923210 octets). Dec 7 16:01:37 mail fetchmail[4179]: sleeping at Mon Dec 7 16:01:37 2009 for 30 seconds Dec 7 16:02:07 mail fetchmail[4179]: awakened at Mon Dec 7 16:02:07 2009 Dec 7 16:02:08 mail fetchmail[4179]: 723 messages (723 seen) for shakechen at pop3.126.com (36923210 octets). Dec 7 16:02:09 mail fetchmail[4179]: sleeping at Mon Dec 7 16:02:09 2009 for 30 seconds
[編輯]創建新的SSL key
如果你修改了計算機名字或者希望使用自己的信息創建自己的ssl key。
- 下載iredmail提供的腳本
# wget http://iredmail.googlecode.com/hg/iRedMail/tools/generate_ssl_keys.sh
- 編輯腳本里的你希望修改的相關信息
# SSL key. export SSL_CERT_FILE="${ROOTDIR}/certs/iRedMail_CA.pem" export SSL_KEY_FILE="${ROOTDIR}/private/iRedMail.key" export TLS_COUNTRY='CN' export TLS_STATE='GuangDong' export TLS_CITY='ShenZhen' export TLS_COMPANY="${HOSTNAME}" export TLS_DEPARTMENT='IT' export TLS_HOSTNAME="${HOSTNAME}" export TLS_ADMIN="root@${HOSTNAME}"
- 執行腳本
# bash generate_ssl_keys.sh SSL keys were generated: - /root/certs/iRedMail_CA.pem - /root/private/iRedMail.key
- 把以前的證書備份一下,把新證書複製到下面兩個目錄下。
/etc/ssl/private/iRedMail.key /etc/ssl/certs/iRedMail_CA.pem
[編輯]SPAM郵件進入垃圾箱
如果用戶是使用郵件客戶端,是無法收取到junk的郵件,所以iredmail缺省是讓spam的郵件進入收件箱。如果我們希望讓spam的郵件,不進入收件箱,直接存在垃圾郵箱的文件夾裏。
# cd /var/vmail/sieve # cp dovecot.sieve.sample dovecot.sieve
- 重啓dovecot 服務
# /etc/init.d/dovecot restart
[編輯]如何修改hostname
如果我們裝完iremdail後,希望修改hostname(FQDN),那麼我們需要修改下面相關的內容。
- 修改hostname in /etc/hostname and /etc/hosts
- 產生新的證書 參考上面的faq
- 修改 hostname in amavis.conf
- 修改 hostname in dovecot-quota-warning.sh
- 修改 hostname in posfix/main.cf
- cp -Rf /etc /var/spool/postfix
[編輯]檢測系統的反垃圾和病毒能力
裝好系統後,如何評估系統的發垃圾和病毒能力?總不能自己給自己發垃圾郵件和病毒郵件吧。
http://www.gfi.com/emailsecuritytest/
我們可以通過GFI來測試我們郵件系統的發垃圾和病毒能力。
當你的郵箱驗證通過後,他會發送垃圾郵件和病毒郵件到你的郵箱,你就可以檢測到郵件系統的反垃圾和病毒查殺能力。
http://www.antispam-ufrj.pads.ufrj.br/
測試郵件服務器是否被設成公開轉發站
http://www.abuse.net/relay.html
[編輯]命令行管理postfix隊列
- 查看隊列
postqueue -p
- 刪除隊列郵件根據ID
postsuper -d MessageID
- 根據發送者來刪除隊列郵件,替換 “[email protected]”就可以
mailq | tail +2 | awk ‘BEGIN { RS = “” } # $7=sender, $8=recipient1, $9=recipient2 { if ($7 == “[email protected]” && $9 == “”) print $1 } ‘ | tr -d ‘*!’ | postsuper -d -
- 根據收件人刪除,替換[email protected] 就可以
mailq | tail +2 | awk ‘BEGIN { RS = “” } # $7=sender, $8=recipient1, $9=recipient2 { if ($8 == “[email protected]” && $9 == “”) print $1 } ‘ | tr -d ‘*!’ | postsuper -d -
- 根據發生服務器的hostname來刪除,替換掉 senderhostname
mailq | grep senderhostname | awk ‘{ print $1′} | postsuper -d -
- 如果當前的系統隊列很長,負擔很重,我們可以把隊列裏的郵件先hold
postsuper -h ALL
當處理完後,再把隊列移回來
postsuper -r ALL
[編輯]命令行測試郵件
測試郵件,可以用客戶端, 也可以使用命令行測試,這樣更加直接.
- BASE64編碼的用戶名密碼
我們需要把我們的登錄帳號和密碼一起編碼
user:[email protected]
pass: iredmail
# perl -MMIME::Base64 -e 'print encode_base64("www\@example.com\0www\@example.com\0iredmail")'; d3d3QGV4YW1wbGUuY29tAHd3d0BleGFtcGxlLmNvbQBpcmVkbWFpbA==
- SMTP 登錄併發送郵件
# telnet localhost 25 #在服務器上telnet到本地,下面的是正常輸出 Trying ::1... Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 u910.example.com ESMTP iRedMail (Ubuntu) ehlo example.com #握手 250-u910.example.com 250-PIPELINING 250-SIZE 15728640 250-ETRN 250-STARTTLS 250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN auth plain d3d3QGV4YW1wbGUuY29tAHd3d0BleGFtcGxlLmNvbQBpcmVkbWFpbA== # 輸入base 64後的用戶名和密碼 235 2.7.0 Authentication successful mail from:<[email protected]> #使用 [email protected] 帳號對外發送郵件 250 2.1.0 Ok rcpt to:<[email protected]> #發送郵件到 [email protected] 這個郵箱 250 2.1.5 Ok data #輸入data命令後,下面就是郵件的內容 354 End data with <CR><LF>.<CR><LF> to:[email protected] #這是郵件裏顯示的發送給誰。 from:[email protected] #那個帳號發送過來的 subject: test by telnet smtp #郵件的主題 test , just a test ,check the subject whetehr working. . #寫完郵件後,輸入一個點,回車,就表示郵件完成。 250 2.0.0 Ok: queued as B6B4820EC9 quit #退出 221 2.0.0 Bye Connection closed by foreign host.
- pop3連接
可以在遠程使用命令行或者本地來測試pop3
# telnet localhost 110 #登錄110端口 Trying ::1... Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK Dovecot ready. user [email protected] #輸入登錄的郵件帳號 +OK pass iredmail #帳號的密碼,這裏直接輸入密碼就可以 +OK Logged in. list #查看郵箱裏的郵件 +OK 4 messages: 1 1182 2 6195 3 1588 4 878 . retr 1 #顯示第一封郵件內容 quit #退出 +OK Logging out. Connection closed by foreign host.