Wie man

Mailserver auf CentOS 8 mit Postfix, Dovecot, MySQL und RoundCube einrichten

Mailserver auf CentOS 8 mit Postfix, Dovecot, MySQL und RoundCube einrichten

Einführung

Um einen vollständigen einfachen Mailserver einzurichten, nutzt dieses Handbuch Postfix als SMTP-Server, Dovecot zur Bereitstellung von POP/IMAP-Funktionalität und RoundCube als Webmail-Programm oder -Client, damit Benutzer E-Mails von ihrem bevorzugten Web abrufen und empfangen können Browser.

Um den ganzen Jargon zu löschen, lassen Sie uns wissen, welche Komponenten wir verwenden werden.

Taubenschlag: Dovecot ist ein Open-Source-IMAP- und POP3-E-Mail-Server für Linux/UNIX-ähnliche Systeme, der in erster Linie mit Blick auf die Sicherheit geschrieben wurde.
Postfix: Postfix ist ein kostenloser und quelloffener Mail Transfer Agent (MTA), der elektronische Post über das Internet von einem Server zum anderen leitet und zustellt.
Runder Würfel: Sobald die Mails in ein Postfach geliefert wurden, benötigen die meisten Benutzer eine benutzerfreundliche Oberfläche, um ihre Mails zu lesen. Roundcube macht das ziemlich gut. Es ist ein browserbasierter mehrsprachiger IMAP-Client mit einer anwendungsähnlichen Benutzeroberfläche. Es bietet die volle Funktionalität, die Sie von einem E-Mail-Client erwarten, einschließlich MIME-Unterstützung, Adressbuch, Ordnermanipulation, Nachrichtensuche und Rechtschreibprüfung.

Voraussetzungen für den Produktionseinsatz

Um den Server für den produktiven Einsatz zu verwenden, müssen Sie Folgendes sicherstellen:

Jetzt, da wir auf derselben Seite sind, ist es an der Zeit, dass wir in den Teil kommen, in dem sie alle zusammenkommen und zusammenarbeiten. Die Bestellung ist etwas durcheinander, aber bitte haben Sie Verständnis und vergewissern Sie sich, dass jede Konfiguration korrekt ist.

Schritt 1: Aktualisieren Sie, legen Sie Ihren Hostnamen fest und deaktivieren Sie SELinux

Dies soll sicherstellen, dass wir mit den neuesten Paketen beginnen, die sicherstellen, dass alle vorherigen Patches angewendet werden und somit mit einem sicheren und aktuellen System beginnen beginning.

$ sudo dnf update $ sudo hostnamectl set-hostname mail.Beispiel.com # SELinux deaktivieren sudo sed -i 's/^SELINUX=.*/SELINUX=disabled/g' /etc/selinux/config sudo reboot

Schritt 2: Postfix, Apache und PHP installieren

Wir benötigen einen Mail Transfer Agent, um den Versand und die Zustellung von Mails von unserem Mailserver abzuwickeln. Zum Glück macht Postfix das ganz gut. Um Postfix zu installieren, führen Sie den folgenden Befehl aus, sobald Ihr Server gesichert ist.

sudo dnf install postfix postfix-mysql httpd vim policycoreutils-python-utils epel-release -y

PHP wird von Roundcube verwendet, um die Seiten in Ihrem Browser zu rendern und daher muss es installiert werden. Installieren Sie es, indem Sie die Anweisungen in der folgenden Anleitung befolgen.

So installieren Sie PHP 7.4 auf CentOS 8 / RHEL 8

Nachdem PHP installiert ist, fügen Sie zusätzliche PHP-Pakete wie folgt hinzu:

sudo dnf install -y php-common php-json php-xml php-mbstring php-mysqlnd

Schritt 3: MySQL installieren und konfigurieren

Wir benötigen eine Datenbank, um wichtige Daten für Roundcube und Postfix zu speichern und abzurufen retrieve. Installieren Sie MariaDB, indem Sie dieser Anleitung folgen:

So installieren Sie MariaDB 10.x auf CentOS 8 / RHEL 8

Nachdem MariaDB installiert ist, werden wir es weiter konfigurieren, indem wir einen MariaDB-Benutzernamen und eine Datenbank für die Roundcube-Installation erstellen. Zusätzlich werden wir Postfix Mail Accounts Datenbanken erstellen. Melden Sie sich mit dem Befehl beim MariaDB-Client an:

mysql -u root -p

Geben Sie Ihr Root-Passwort ein und erstellen Sie eine Datenbank für Postfix Mail-Konten wie unten gezeigt

Datenbank postfix_accounts erstellen;

Erstellen Sie einen Benutzer mit vollen Rechten für die soeben erstellte E-Mail-Konten-Datenbank.

alles auf postfix_accounts gewähren.* an [email protected] identifiziert durch 'StrongPassword'; Flush-Privilegien;

Erstellen Sie eine Tabelle in der Datenbank, in der die Domänen gespeichert werden, die Sie auf dem Server hosten möchten.

CREATE TABLE 'postfix_accounts'.'domains_table' ( 'DomainId' INT NOT NULL AUTO_INCREMENT , 'DomainName' VARCHAR(50) NOT NULL , PRIMARY KEY ('DomainId')) ENGINE = InnoDB;

Erstellen Sie eine Tabelle in der Datenbank, die Benutzerkonten enthält

CREATE TABLE 'postfix_accounts'.'accounts_table' ( 'AccountId' INT NOT NULL AUTO_INCREMENT, 'DomainId' INT NOT NULL, 'password' VARCHAR(300) NOT NULL, 'Email' VARCHAR(100) NOT NULL, PRIMARY KEY ('AccountId'), UNIQUE KEY ' Email' ('Email'), FOREIGN KEY (DomainId) REFERENZEN domains_table(DomainId) ON DELETE CASCADE ) ENGINE = InnoDB;

Erstellen Sie eine Tabelle in der Datenbank, die E-Mail-Aliasdaten enthält.

Ein Alias ​​ermöglicht grundsätzlich, dass E-Mails, die an ein Konto gesendet werden, auf ein anderes Konto umgeleitet werden, sobald sie den Mailserver erreichen. Zum Beispiel, wenn Sie alles wünschen würden [E-Mail geschützt] E-Mails, an die gesendet werden soll [E-Mail geschützt], Sie erstellen einen Alias, um diese Funktionalität zu erreichen.

CREATE TABLE 'postfix_accounts'.'alias_table' ( 'AliasId' INT NOT NULL AUTO_INCREMENT, 'DomainId' INT NOT NULL, 'Source' varchar(100) NOT NULL, 'Destination' varchar(100) NOT NULL, PRIMARY KEY ('AliasId'), FOREIGN KEY ( DomainId) REFERENZEN domains_table(DomainId) ON DELETE CASCADE ) ENGINE = InnoDB;

Fügen Sie Datensätze zu den Tabellen hinzu, die wir gerade in der Postfix Mail Accounts-Datenbank erstellt haben.

Wir werden jetzt unsere Domain, einige Konten und einen Alias ​​hinzufügen.

EINFÜGEN IN 'postfix_accounts'.'domains_table' (DomainName) WERTE ('Beispiel.com'); EINFÜGEN IN 'postfix_accounts'.'accounts_table' (DomainId, Passwort, E-Mail) VALUES (1, ENCRYPT('Password', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]'); IN 'postfix_accounts' EINFÜGEN.'accounts_table' (DomainId, Passwort, E-Mail) VALUES (1, ENCRYPT('Password', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]'); IN 'postfix_accounts' EINFÜGEN.'alias_table' (DomainId, Source, Destination) VALUES (1, '[email protected]', '[email protected]');

Sie können Namen und Passwörter (stark) verwenden, die Sie bevorzugen für:

postfix_admin Benutzer und postfix_accounts Name der Datenbank

Erstellen Sie eine Datenbank für Roundcube, die wir später installieren werden

Jetzt, wo wir in der Datenbank sind, können wir die DB von Roundcube auch wie folgt hinzufügen.

Datenbank-Roundcube erstellen;

Erstellen Sie einen Benutzer mit vollen Rechten für die soeben erstellte Datenbank.

Gewähren Sie alles auf Roundcube.* an [email protected] identifiziert durch 'StrongPassword'; Flush-Privilegien;

Sie können Namen und Passwörter (stark) verwenden, die Sie bevorzugen für:

roundcube_admin Benutzer und Roundcube-Datenbank Name.

Melden Sie sich danach von der Datenbank ab und springen Sie zum nächsten Schritt.

Verlassen;

Schritt 4: Postfix konfigurieren

Lassen Sie uns nun Postfix konfigurieren, um sicherzustellen, dass es Mails von unserem Server empfangen und zustellen kann. Seine Konfigurationsdateien befinden sich unter /etc/postfix.

Konfigurieren Sie die Master-Konfigurationsdatei

sudo vim /etc/postfix/master.cf

Entkommentieren Sie die folgenden Zeilen in der Datei. Stellen Sie sicher, dass die Zeilen, die mit -o beginnen, die Einrückung beibehalten.

Einreichung inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt ## Kommentieren Sie dies, wenn Sie kein SSL haben (nicht empfohlen) -o smtpd_tls_auth_only=yes ## Kommentieren Sie dies, wenn Sie kein SSL haben (nicht empfohlen ) -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING -o smtpd_reject_unlisted_recipient_recipients=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING -o smtpd_reject_unlisted_recipient_recipient - unaufräumen unix 1mgrnup un ix 1mgrnup un nix 1mgr nup un nix 1mgr - n 1000? 1 tlsmgr rewrite Unix - - n - - Trivial-Rewrite Bounce Unix - - n - 0 Bounce Defer Unix - - n - 0 Bounce Trace Unix - - n - 0 Bounce Verifizieren Unix - - n - 1 Verifizieren Flush Unix n - n 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - n - - smtp relay unix - - n - - smtp showq unix n - n - - showq error unix - - n - - error Unix wiederholen - - n - - Fehler Unix verwerfen - - n - - Lokales Unix verwerfen - nn - - Lokal #virtuelles Unix - nn - - Virtual lmtp Unix - - n - - lmtp Amboss Unix - - n - 1 Amboss scache Unix - - n - 1 scache

Fügen Sie die folgenden Taubenschlag-bezogenen Konfigurationen am Ende der Datei hinzu.

dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f $sender -d $recipient

Wir werden Taubenschlag später installieren und konfigurieren.

Speichern Sie die Datei, nachdem Sie die obigen Änderungen vorgenommen haben.

Öffne Haupt.cf-Datei

Das /etc/postfix/main.cf Datei hat die wichtigsten Konfigurationsoptionen für die Postfix-Installation.

sudo vim /etc/postfix/main.cf

Nehmen Sie die folgenden Änderungen vor:

Hostnamen konfigurieren

Entkommentieren Sie die Zeile myhostname und ersetzen Sie host.Domain.tld mit dem Hostnamen des Servers.

meinhostname = mail.Beispiel.com

Konfigurieren Sie Ihre Domain

Fügen Sie Ihre Domain der mydomain-Zeile wie folgt hinzu:

meinedomain = beispiel.com ## Geben Sie hier Ihre eindeutige Domain ein

Entkommentieren Sie die folgenden Zeilen oder fügen Sie sie hinzu, damit sie kein #-Zeichen davor haben

myorigin = $myhostname inet_interfaces = alle inet_protocols = alle mydestination = $myhostname, localhost.$mydomain, localhost smtpd_recipient_restrictions = allow_mynetworks home_mailbox = Maildir/

Fügen Sie am Ende der Datei die folgenden Konfigurationszeilen hinzu. Wie Sie feststellen können, sind andere Konfigurationen SSL-bezogen. Wenn Sie über SSL-Dateien verfügen, kopieren Sie diese an einen geeigneten Ort und fügen Sie sie wie abgebildet hinzu. Falls Sie kein SSL haben, kommentieren Sie einfach (füge # vorne hinzu) auf diese Optionen, um sie zu deaktivieren.

append_dot_mydomain = kein biff = kein config_directory = /etc/postfix dovecot_destination_recipient_limit = 1 message_size_limit = 4194304 smtpd_tls_key_file = /etc/postfix/ssl/yourkey.key ##SSL-Schlüssel smtpd_tls_cert_file = /etc/postfix/ssl/yourcertificate.crt ##SSL Cert smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:$data_directory/smtpd_scache smtp_tls_session_cache_database = btree:$data_directory/smtp_scache = smtp_scache ls_mtpdspd =

Fügen Sie auch die folgende Konfiguration hinzu, die Postfix Zugriff auf die kontobezogenen Daten gibt, die wir in Schritt 3 erstellt und in der Datenbank gespeichert haben.

virtual_mailbox_domains = mysql:/etc/postfix/database-domains.cf virtual_mailbox_maps = mysql:/etc/postfix/database-users.cf virtual_alias_maps = mysql:/etc/postfix/database-alias.cf

Lassen Sie uns nun Datenbankkonfigurationen zu diesen spezifischen Dateien hinzufügen, wie unten gezeigt. Beachten Sie, dass die Datenbanken und Tabellen später im nächsten Schritt dieses Handbuchs erstellt werden.

Erlaube Postfix, auf Domänen aus der Datenbank zuzugreifen

$ sudo vim /etc/postfix/database-domains.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = postfix_accounts query = SELECT 1 FROM domains_table WHERE DomainName="%s"

Erlaube Postfix, auf Benutzerkonten aus der Datenbank zuzugreifen

$ sudo vim /etc/postfix/database-users.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = postfix_accounts query = SELECT 1 FROM accounts_table WHERE Email="%s"

Erlaube Postfix, auf E-Mail-Aliasse aus der Datenbank zuzugreifen

$ sudo vim /etc/postfix/database-alias.cf user = postfix_admin password = StrongPassword hosts = 127.0.0.1 dbname = postfix_accounts query = SELECT Destination FROM alias_table WHERE Source="%s"

Ändern Sie den Besitz und die Berechtigungen der Dateien, die wir oben erstellt haben

Ändern Sie die Berechtigungen für diese Dateien

sudo chmod 640 /etc/postfix/database-domains.cf sudo chmod 640 /etc/postfix/database-users.cf sudo chmod 640 /etc/postfix/database-alias.cf

Und das Eigentum an den Dateien so

sudo chown root:postfix /etc/postfix/database-domains.cf sudo chown root:postfix /etc/postfix/database-users.cf sudo chown root:postfix /etc/postfix/database-alias.cf

Da wir neue Änderungen vorgenommen haben, müssen wir Postfix neu starten, um die neuen Konfigurationen zu laden.

sudo systemctl Neustart postfix

Testen Sie die von uns vorgenommenen Postfix-Einstellungen

Nachdem unsere Datenbank nun eingerichtet ist, testen wir, ob die Konfiguration, die wir auf Postfix vorgenommen haben, funktioniert. Sie sollten eine 1 sehen, wenn sie erfolgreich ist, und eine Alias-E-Mail-Adresse in der letzten.

sudo postmap -q Beispiel.com mysql:/etc/postfix/database-domains.cf 1 sudo postmap -q [email protected] mysql:/etc/postfix/database-users.cf 1 sudo postmap -q [email protected] mysql:/etc/postfix/database-users.cf 1 sudo postmap -q [email protected] mysql:/etc/postfix/database-alias.cf [email protected]

Schritt 5: Installieren und konfigurieren Sie Dovecot

Wie bereits erwähnt, ist Dovecot ein Open-Source-IMAP- und POP3-E-Mail-Server für Linux/UNIX-ähnliche Systeme. Diese Protokolle bieten Mail-Benutzern die Möglichkeit, Mails vom Server an ihre lokalen Mail-Clients abzurufen und Mails vom Server zu löschen. Installieren Sie Dovecot wie folgt:

sudo dnf install dovecot dovecot-mysql -y

Nach erfolgreicher Installation fügen wir einen Benutzer und eine Gruppe hinzu, die für die Bearbeitung von E-Mails im System verantwortlich sind.

sudo groupadd -g 6000 vmail sudo useradd -g vmail -u 6000 vmail -d /home/vmail -m


Dovecot verfügt über eine Reihe von Konfigurationsdateien. Lassen Sie uns sie Schritt für Schritt bearbeiten, um sicherzustellen, dass jede Konfiguration genau erfasst wird.

Öffnen Sie die Hauptkonfigurationsdatei des Taubenschlags und stellen Sie sicher, dass die folgenden Zeilen keine #-Anmeldung enthalten

$ sudo vim /etc/dovecot/dovecot.conf listen = *, :: protocols = imap pop3 lmtp !conf einschließen.t/*.conf !include_try local.conf log_path = /var/log/dovecot.log ##Füge dies für Protokolle hinzu

Als nächstes öffnen /etc/dovecot/conf.d/10-auth.conf Datei und stellen Sie sicher, dass die folgenden Zeilen ohne Kommentare sind. Das wirst du merken #!Auth-System einschließen.conf.ext ist standardmäßig aktiviert. Kommentiere es beim Verlassen !auth-sql einschließen.conf.Ext nur aktiviert.

$ sudo vim /etc/dovecot/conf.d/10-auth.conf disable_plaintext_auth = yes auth_mechanisms = einfache Anmeldung !auth-sql einschließen.conf.ext ## Aktivieren Sie nur die Authentifizierung über SQL und lassen Sie andere Authentifizierungsmethoden deaktiviert

Danach müssen wir der oben aktivierten Datei Konfigurationen hinzufügen configuration. Das ist /etc/dovecot/conf.d/auth-sql.conf.ext.

Dies sind die wenigen speziellen Variablen, die verwendet werden

Wie Sie der Konfiguration unten entnehmen können, werden wir E-Mails in /home/vmail/ speichern.

$ sudo vim /etc/dovecot/conf.d/auth-sql.conf.ext passdb  driver = sql args = /etc/dovecot/dovecot-sql.conf.ext  userdb  driver = static ## Vergessen Sie nicht, dies zu ändern args = uid=vmail gid=vmail home=/home/vmail/%d/%n/Maildir 

Erstellen Sie das Verzeichnis /home/vmail/domain (/home/vmail/%d/)

sudo mkdir /home/vmail/beispiel.com

Lassen Sie uns Datenbankdetails, die wir für Postfix konfiguriert haben, in die Datei hinzufügen, die wir in "args” in der Datei oben

$ sudo vim /etc/dovecot/dovecot-sql.conf.ext-Treiber = mysql connect = "host=127.0.0.1 dbname=postfix_accounts user=postfix_admin password=StrongPassword" default_pass_scheme = SHA512-CRYPT password_query = E-Mail als Benutzer auswählen, Passwort FROM accounts_table WHERE Email="%u";

Jetzt werden wir Postfachstandorte und Namespaces konfigurieren configure

Öffne diese Datei /etc/dovecot/conf.d/10-mail.conf und stellen Sie sicher, dass die Einstellungen so geändert werden, dass sie der Konfiguration unten ähneln

$ sudo vim /etc/dovecot/conf.d/10-mail.conf mail_location = maildir:/home/vmail/%d/%n/Maildir namespace Posteingang  Posteingang = ja  mail_privileged_group = mail mbox_write_locks = fcntl

Als nächstes öffne dich /etc/dovecot/conf.d/10-master.conf und nimm die folgenden Änderungen daran vor und speichere dann.

$ sudo vim /etc/dovecot/conf.d/10-master.conf service imap-login  inet_listener imap  port = 143  inet_listener imaps    service pop3-login  inet_listener pop3  port = 110  inet_listener pop3s    service lmtp  unix_listener /var/spool/postfix/private/dovecot- lmtp  mode = 0600 user = postfix group = postfix   service auth  unix_listener /var/spool/postfix/private/auth  mode = 0666 user = postfix group = postfix  unix_listener auth-userdb  mode = 0600 user = vmail  user = dovecot  service auth-worker  user = vmail  service dict  unix_listener dict   

Der vmail-Benutzer ist für den Umgang mit Mails auf dem Server verantwortlich responsible. Daher benötigt der Benutzer Zugriff auf den Speicherort der E-Mails. Geben Sie dem vmail-Benutzer die erforderlichen Berechtigungen wie folgt:

sudo chown -R vmail:vmail /home/vmail

Erteilen Sie vmail- und dovecot-Benutzern die Berechtigung, Konfigurationsdateien zu lesen.

sudo chown -R vmail:dovecot /etc/dovecot sudo chmod -R o-rwx /etc/dovecot 

SSL-bezogene Probleme konfigurieren

In /etc/dovecot/conf.d/10-ssl.conf, es gibt SSL-Konfigurationen, die Sie optional vornehmen können. Wenn Sie keine Absicht haben, SSL für Dovecot zu verwenden, öffnen Sie die Datei und setzen Sie ssl auf no

$ sudo vim /etc/dovecot/conf.d/10-ssl.conf ssl = no ##Wenn Sie hier SSL verwenden möchten, verwenden Sie ssl = erforderlich, dann fügen Sie die Dateien wie folgt hinzu: ssl = erforderlich ssl_cert = 

Schritt 6: Roundcube installieren und konfigurieren

Und jetzt auf unserem webbasierten Client, damit Benutzer ihre E-Mails anzeigen können. Sie können die neueste stabile Version von Roundcube von der offiziellen Webseite herunterladen.

VER="1.4.5" wget https://github.com/roundcube/roundcubemail/releases/download/$VER/roundcubemail-$VER-complete.Teer.gz

Entpacken Sie die heruntergeladene Datei und ändern Sie den Namen des resultierenden Verzeichnisses

tar xvzf roundcubemail-$VER-complete.Teer.gz mv roundcubemail-$VER roundcube

Verschieben Sie nun das neue Verzeichnis in das Document-Root von Apache, ändern Sie den Besitz in Apache und starten Sie den Apache-Webserver neu.

sudo mv roundcube /var/www/html/ sudo chown -R apache:apache /var/www/html/ sudo systemctl restart httpd

Laden Sie Roundcube in Ihren bevorzugten Browser, um die Installation abzuschließen

Öffnen Sie Ihren Browser und geben Sie die folgende URL ein

http://IP/FQDN/roundcube/installer

Falls das Installationsprogramm nicht geladen wird, stellen Sie sicher, dass Ihr Webserver läuft und Sie Port 80 auf der Firewall aktiviert haben

sudo systemctl status httpd sudo Firewall-cmd --permanent --add-port=80/tcp sudo Firewall-cmd --reload

Folgen Sie den Screenshots unten, um die Einrichtung von Roundcube abzuschließen

Stellen Sie sicher, dass alle PHP-Prüfungen in Ordnung sind.

Scrollen Sie nach unten und klicken Sie auf „Nächster„Wenn alles gut läuft.

Suchen Sie auf der nächsten Seite nach „Datenbankeinrichtung“ und geben Sie die Roundcube-Datenbankdetails ein, die wir zuvor erstellt haben. Danach können Sie nach Belieben andere Konfigurationen auf der Seite hinzufügen, dann nach unten scrollen und auf „KONFIGURATION ERSTELLEN

Auf der "Konfiguration erstellen"Teil suchen nach"Konfiguration erstellen“ und klicken Sie darauf, was zu einer Seite wie unten führt, auf der Sie entweder eine Konfigurationsdatei herunterladen und übertragen oder manuell erstellen müssen. Wählen Sie diejenige, mit der Sie sich wohl fühlen. Beachten Sie, dass diese Datei möglicherweise automatisch gespeichert wird in /var/www/html/roundcube/config/. Wenn nicht, fahren Sie einfach mit den Schritten fort.

Initialisieren der Datenbank

Wenn Sie die Datei heruntergeladen haben, übertragen Sie sie auf Ihren Server und kopieren Sie sie in das in der Anleitung genannte Verzeichnis. Klicken "FORTSETZEN" danach.

sudo cp config.inc.php /var/www/html/roundcube/config/ sudo chown apache:apache /var/www/html/roundcube/config/config.inc.php

Bearbeiten Sie die Konfigurationsdatei, um SMTP-Hosts, Ports und Anmeldemethode einzuschließen

$ sudo vim /var/www/html/roundcube/config/config.inc.php $config['default_host'] = 'localhost'; ## Wenn SSL konfiguriert ist, verwenden Sie: $config['default_host'] = 'ssl//mail.Beispiel.com'; $config['support_url'] ="; $config['defautl_port'] = 143; $config['smtp_server'] = 'localhost'; ## Wenn SSL konfiguriert ist, verwenden Sie: $config['smtp_server'] = ' tls//mail.Beispiel.com'; $config['smtp_port'] = 587; $config['smtp_user'] = '%u'; $config['smtp_pass'] = '%p'; $config['smtp_auth_type'] = 'LOGIN'; $config['debug_level'] = 1; $config['smtp_debug'] = true; $config['plugins'] = array('virtuser_query'); $config['virtuser_query'] = "SELECT E-Mail FROM postfix_accounts.accounts_table WHERE Email = '%u'"; ## Ermöglicht Roundcube, die Authentifizierung für virtuelle Benutzer für ausgehende E-Mails zu verwenden

Bis hierhin sollte alles in Ordnung sein. Unten auf der Seite sehen Sie ein Banner, das Sie auffordert, das gesamte Installationsverzeichnis nach erfolgreicher Einrichtung von Roundcube zu entfernen.

Schritt 7: Öffnen Sie alle benötigten Ports auf der Firewall

Falls Ihre Firewall läuft, erlauben Sie die folgenden Ports

sudo Firewall-cmd --permanent --add-port=443,25,110,143,465,587,993,995/tcp sudo Firewall-cmd --reload

Schritt 8: Testen unseres Mailservers

Nachdem alles eingerichtet und einsatzbereit ist, ist es an der Zeit zu testen, ob wir in der Lage sind, E-Mails zu senden und zu empfangen.

Laden Sie Ihren Browser und geben Sie https://IP-or-FQDN/roundcube . ein

Geben Sie ein beliebiges E-Mail-Konto, das wir zuvor konfiguriert haben, und das entsprechende Passwort ein.

Testen Sie nach der Anmeldung, ob Sie E-Mails von Ihrer lokalen und externen Domain senden und empfangen können, ob die Voraussetzungen dafür erfüllt sind.

Fazit

Das Einrichten eines einfachen Mailservers kann so schnell sein wie in dieser Anleitung. Wenn es sich in der Cloud mit einem gültigen FQDN und gut konfigurierten Mail Exchange-Einträgen befindet, sollten Sie in der Lage sein, E-Mails an wen auch immer Sie möchten senden und zu empfangen. Im Moment bedanken wir uns für Ihren Besuch. Andere Leitfäden sind unten für Ihre Überlegung aufgeführt.

Installieren und Einrichten des iRedMail-Mailservers unter Debian 10 (Buster)

So fügen Sie dem iRedMail-Mailserver Domänen und Benutzerkonten hinzu

Sichern Sie den iRedMail-Server mit dem SSL-Zertifikat von Let's Encrypt

So installieren Sie den iRedMail-Mailserver unter CentOS 7

5 spannende neue Funktionen auf der Google I/O 2018 angekündigt
Wie immer gab es auf der diesjährigen Google I/O eine Reihe wunderbarer Funktionen. Das große Thema auf der I/O 2018 war KI ., was vielleicht die Tang...
Ring Doorbell schützt Sie nicht nach Passwortänderung
Es ist eine Sache, wenn eine Schwachstelle entdeckt wird und zeigt, dass Ihr Gerät nicht so sicher ist, wie Sie es sich vorgestellt haben. Aber wenn d...
Ridy Smart Camera warnt Fahrer, wenn sie abgelenkt oder schläfrig sind
Wir kennen die Gefahren des Fahrens im betrunkenen Zustand. Aus diesem Grund wissen die meisten von uns, wie viel wir trinken können oder wissen, dass...