/root/>cd /usr/ports/databases/mysql40-server/usr/ports/databases/mysql40-server/>make && make install && make clean
После чего добавляем строчку в /etc/rc.conf и запускаем mysqld.
/usr/ports/databases/mysql40-server/>echo 'mysql_enable="YES"' >>/etc/rc.conf/usr/ports/databases/mysql40-server/>cd /usr/local/etc/rc.d/usr/local/etc/rc.d/>./mysql-server.sh startStarting mysql./usr/local/etc/rc.d/>ps -ax | grep sql54603 p1 S 0:00.02 /bin/sh /usr/local/bin/mysqld_safe --defaults-54620 p1 S 0:02.54 /usr/local/libexec/mysqld --defaults-extra-fil54622 p1 DL+ 0:00.00 grep sql/usr/local/etc/rc.d/>
Если для редактирования файлов будете пользоваться такими же извращёнными методами что и я (это про echo 'mysql_enable="YES"' >> /etc/rc.conf), то аккуратней с угловыми скобками - если поставить одну, а не две, то строка будет не дописана в файл, а заменит содержимое файла (короче с одной скобкой в файле тока строка про майскул_енаблед и останется :)). Лучше пользуйтесь ее. Дальше собираем phpMyAdmin (в общем-то он не нужен ,но я им пользуюсь, да и при установке он тащит с собой apache, php, и прочие необходимые вещи :))
/usr/local/etc/rc.d/>cd /usr/ports/databases/phpmyadmin/usr/local/ports/phpmyadmin/>make && make install && make clean
Оставляем все опции по-умолчанию, у меня получилось (список того что я "выбрал"): bzip2 library support GD library support OpenSSL support PDFlib support ZLIB support MCrypt library support Multi-byte character-set string support За собой он тащит apache1.3 и php4. Для php выбираем: Enable zend multibyte support Build static OpenSSL extension Для php4-gd выбираем всё, кроме поддержки японских шрифтов :), т.е.: Include T1lib support Enable TrueType string function В опциях для php4-mpstring выбираем: Enable multibyte regex support А вот полный список того, что он за собой потащщит(для версии phpMyAdmin-2.6.4.r1): php4-bz2-4.4.0 php4-zlib-4.4.0 libiconv-1.9.2_1 php4-mbstring-4.4.0 mysql-client-4.0.25 php4-mysql-4.4.0 autoconf-2.59_2 bison-1.75_2,1 gettext-0.14.5 gmake-3.80_2 imake-4.5.0 libltdl-1.5.20 libtool-1.5.20 m4-1.4.3 p5-gettext-1.03 php4-pcre-4.4.0 pkgconfig-0.17.2 t1lib-5.0.1,1 jpeg-6b_3 php4-gd-4.4.0 png-1.2.8_2 php4-4.4.0 help2man-1.35.1 freetype2-2.1.10_1 pdflib-6.0.2 pecl-pdflib-2.0.4 libmcrypt-2.5.7_1 php4-mcrypt-4.4.0 rc_subr-1.31_1 expat-1.95.8_3 apache-1.3.33_2 fontconfig-2.2.3,1 XFree86-libraries-4.5.0 Редактируем /usr/local/etc/apache/httpd.conf. Особо там нечего редактировать, если не собираетесь поднимать полноценный http-сервер. Если только для себя, тогда меняем эти пункты:
# интерфейс, на котором работать. #Если все интерфейсы, то - *BindAddress 192.168.0.254#И добавляем альяс на папку phpMyAdmin Alias /phpMyAdmin/ "/usr/local/www/phpMyAdmin/" <Directory "/usr/local/www/phpMyAdmin"> Options Indexes FollowSymlinks MultiViews AllowOverride AuthConfig Order deny,allow Allow from all </Directory>
Создаём файл паролей, и файл с пользователями (чтобы кто попало не шарился по этой папке) для апача:
/usr/local/etc/rc.d/>cd /usr/local/www//usr/local/www/>htpasswd -bc .htpasswd lissyara my_passwordAdding password for user lissyara/usr/local/www/>htpasswd -b .htpasswd vasya_pryanikow vasin_passwordAdding password for user vasya_pryanikow/usr/local/www/>cat .htpasswdlissyara:xrQpFTJSERWNYvasya_pryanikow:kVrHSjsKfSDi./usr/local/www/>cd phpMyAdmin/usr/local/www/phpMyAdmin/>cat > .htaccessAuthName "Admin`s level :)"AuthType BasicAuthUserFile /usr/local/www/.htpasswdRequire valid-user^C
Вкратце, о проделанных действиях - создали файл паролей, одновременно внеся туда пользователя lissyara с паролем my_password, затем добавили vasya_pryanikow с паролем vasin_password. Создали файл .htaccess - там прописали необходимость авторизации и путь до файла с паролями. Добавляем apache_enable="YES" в rc.conf, и запускаем апача:
/usr/local/www/phpMyAdmin/>echo 'apache_enable="YES"' >> /etc/rc.conf/usr/local/www/phpMyAdmin/>../../etc/rc.d/apache.sh startStarting apache.[Thu Sep 8 10:07:06 2005][alert]httpd: Could not determine the server's fully qualified domain name, using 192.168.0.254 for ServerName/usr/local/www/phpMyAdmin/>
У меня он ругнулся на жизнь - я не прописал DNS :) Ну и пробуем зайти по сети на него - http://192.168.0.254/phpMyAdmin/ (завершающий слэш обязателен, без него ругнётся что ненайдено). После чего даём пароль руту, правим /usr/local/www/phpMyAdmin/config.inc.php (заносим туда пароль root). Ставим postfix:
/usr/local/www/phpMyAdmin/>cd postfix/usr/ports/mail/postfix/>cd /usr/ports/mail/postfix/usr/ports/mail/postfix/>make && make install && make clean
ыбираем: MySQL map lookups и VDA (Virtual Delivery Agent). Если надо что-то ещё - выбирайте, а я не магистральный майлер поднимаю :) Потом будет следующий вопрос:
Added user "postfix".You need user "postfix" added to group "mail".Would you like me to add it [y]?
- говорим y, следующий вопрос:
Would you like to activate Postfix in /etc/mail/mailer.conf [n]? y
- тоже соглашаемся. Потом быренько вверх проскакивает инструкция что делать дальше, я первый раз прошляпил, и долго ковырялся над простыми вещами :( If you have postfix configured in your /etc/mail/mailer.conf (answered yes to the previous question) and would like to enable postfix to start at boot time, please set these variables in your /etc/rc.conf file: sendmail_enable="YES" sendmail_flags="-bd" sendmail_pidfile="/var/spool/postfix/pid/master.pid" sendmail_procname="/usr/local/libexec/postfix/master" sendmail_outbound_enable="NO" sendmail_submit_enable="NO" sendmail_msp_queue_enable="NO" This will disable Sendmail completely, and allow you to use /etc/rc.d/sendmail to start and stop postfix (FreeBSD 5.x and up). For FreeBSD 4.x, it will just cause the system boot scripts to start sendmail for you. Alternatively to the above settings, you can enable postfix to start with the other local services, for example, after your database server starts if you need it to be running for postfix. To do this, set in your rc.conf file: sendmail_enable="NO" sendmail_submit_enable="NO" sendmail_outbound_enable="NO" sendmail_msp_queue_enable="NO" Then make the following symbolic link: cd /usr/local/etc/rc.d ln -s /usr/local/sbin/postfix postfix.sh With either startup configuration, you will want to disable some Sendmail-specific daily maintenance routines in your /etc/periodic.conf file: daily_clean_hoststat_enable="NO" daily_status_mail_rejects_enable="NO" daily_status_include_submit_mailq="NO" daily_submit_queuerun="NO" Ну, и выполняем инструкцию :), вернее её вторую часть, где говорится о том, что если надо чтобы postfix запускался после БД то надо.... Читаем инструкцию, короче :) Ставим postfixadmin.
/usr/ports/>cd /usr/ports/mail/postfixadmin/usr/ports/mail/postfixadmin/>make && make install && make clean
По окончании опять-таки вылезет инструкция:
1. Create the MySQL Tables--------------------------In ${PREFIX}/www/postfixadmin/DATABASE.TXT you can find the tablestructure that you need in order to configure Postfix Admin and Postfixin general to work with Virtual Domains and Users2. Configure------------Check the ${PREFIX}/www/postfixadmin/config.inc.php file. There youcan specify settings that are relevant to your setup.The default password for the admin part of Postfix Admin is admin/admin.This is specified in the .htpasswd file in the admin directory. Make surethat the location of the .htpasswd file matches your path.3. Configure Apache-------------------Add a line in your httpd.conf to allow the use of .htaccess file.<Directory "/usr/local/www/postfixadmin"> Options Indexes AllowOverride AuthConfig</Directory>
Что и делаем:
/usr/ports/mail/postfixadmin/>cd /usr/local/www/postfixadmin//usr/local/www/postfixadmin/>mysql --user=root --password= < DATABASE_MYSQL.TXT
Вообще-то я бы порекомендовал для начала чуть поправить этот файл в текстовом редакторе, - конкретно место где в БД вносится пользователи и пароли - пароли надо бы сменить... Можно это сделать и через phpMyAdmin. В этом примере я ничего не меняю. Чего вам делать не советую. Далее - запароливаем директорию postfixadmin - чтобы никто лишний не шарился. Для этого используем всё теже файлы, что и для phpMyAdmin:
cp ../phpMyAdmin/.htaccess .htaccess/usr/local/www/postfixadmin/>rm admin/.ht*
Последнее сделано потому, что я предпочитаю запароливать весь интерфейс postfixadmin, а не только его папку admin. И добавляем в конфиг апача следующие строчки:
Alias /postfixadmin/ "/usr/local/www/postfixadmin/" <Directory "/usr/local/www/postfixadmin"> Options Indexes FollowSymlinks MultiViews AllowOverride AuthConfig Order deny,allow Allow from all </Directory>
Перезапускаем apache и пробуем зайти по адресу http://192.168.0.254/postfixadmin/ Там нам предлагают запустить setup. У меня он ругнулся на отсутствующий модуль php и дал подробную инструкцию что сделать. После выпоннения инструкции надо перезапустить апач (этого в инструкции нет). После всё работает. (Ну, там стандартные ошибки из версии в версию - надо исправить кодировку в файле templates/header.tpl на windows-1251 и влепить в меню 4 штуки <br>-ов чтоб не наезжало друг а друга в файле templates/admin_menu.tpl). Можно конфигурить postfix. В директории /usr/local/etc/postfix создаём следующие файлы: /usr/local/etc/postfix/mysql_relay_domains_maps.cf
user = postfixpassword = postfixhosts = localhostdbname = postfixtable = domainselect_field = domainwhere_field = domain
/usr/local/etc/postfix/mysql_virtual_alias_maps.cf
user = postfixpassword = postfixhosts = localhostdbname = postfixtable = aliasselect_field = gotowhere_field = address
usr/local/etc/postfix/mysql_virtual_domains_maps.cf
user = postfixpassword = postfixhosts = localhostdbname = postfixtable = domainselect_field = transportwhere_field = domain
/usr/local/etc/postfix/mysql_virtual_mailbox_limit_maps.cf
user = postfixpassword = postfixhosts = localhostdbname = postfixtable = mailboxselect_field = quotawhere_field = username
/usr/local/etc/postfix/mysql_virtual_mailbox_maps.cf
user = postfixpassword = postfixhosts = localhostdbname = postfixtable = mailboxselect_field = maildirwhere_field = username
/usr/local/etc/postfix/main.cf
queue_directory = /var/spool/postfixcommand_directory = /usr/local/sbindaemon_directory = /usr/local/libexec/postfixmail_owner = postfixmynetworks_style = subnetmynetworks = 192.168.8.0/24, 127.0.0.0/8sendmail_path = /usr/local/sbin/sendmailnewaliases_path = /usr/local/sbin/newaliasesmailq_path = /usr/local/sbin/mailqsetgid_group = maildrophtml_directory = nomanpage_directory = /usr/local/mansample_directory = /usr/local/etc/postfixreadme_directory = nomyhostname = mail.my_domain.rumydomain = my_domain.rumyorgin = $mydomainmydestination = localhostlocal_transport = virtualsmtpd_recipient_restrictions = permit_mynetworks, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_unauth_destination, reject_unauth_pipelining, reject_invalid_hostname, reject_rbl_client list.dsbl.org, reject_rbl_client bl.spamcop.net, reject_rbl_client sbl-xbl.spamhaus.orgcontent_filter = scan:127.0.0.1:10025receive_override_options = no_address_mappingsrelay_domains = mysql:/usr/local/etc/postfix/mysql_relay_domains_maps.cfvirtual_alias_maps = mysql:/usr/local/etc/postfix/mysql_virtual_alias_maps.cfvirtual_gid_maps = static:125virtual_mailbox_base = /var/spool/postfix/virtual/virtual_mailbox_domains = mysql:/usr/local/etc/postfix/mysql_relay_domains_maps.cfvirtual_mailbox_limit = 51200000virtual_mailbox_maps = mysql:/usr/local/etc/postfix/mysql_virtual_mailbox_maps.cfvirtual_minimum_uid = 125virtual_transport = virtualvirtual_uid_maps = static:125# QUOTAvirtual_create_maildirsize = yesvirtual_mailbox_extended = yesvirtual_mailbox_limit_maps = \mysql:/usr/local/etc/postfix/mysql_virtual_mailbox_limit_maps.cfvirtual_mailbox_limit_override = yesvirtual_maildir_limit_message = Дохрена почты скопилось в ящике. Надо удалить!virtual_overquota_bounce = yesunknown_local_recipient_reject_code = 550transport_map = mysql:/usr/local/etc/postfix/mysql_virtual_domains_maps.cfmessage_size_limit = 10240000smtpd_recipient_limit = 5
/usr/local/etc/postfix/master.cf - тут редактируем не все строки
# CLAMAVscan unix - - n - 16 smtp -o smtp_send_xfo127.0.0.1:10026 inet n - n - 16 smtpd -o content_filter= -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks_style=host -o smtpd_autorized_xforward_hosts=127.0.0.0/8
атем ставим ClamAV и ClamSMTP:
/usr/local/etc/postfix/>cd /usr/ports/security/clamsmtp/usr/ports/security/clamsmtp/>make && make install && make clean
Чуть погодя появляется окошко ClamAV с опциями (ClamSMTP его за собой тащщит), где ничё не выбираем. Затем конфигурим ClamSMTP: /usr/local/etc/postfix/clamsmtpd.conf (его там нет, есть только исходный clamsmtpd.conf-sample)
OutAddress: 10026Listen: 0.0.0.0:10025ClamAddress: /var/run/clamav/clamdHeader: X-AV-Checked: ClamAV using ClamSMTP on mail.my_domain.ruTempDirectory: /tmp/clamav_tmpQuarantine: onUser: clamav
И ClamAV: /usr/local/etc/postfix/clamd.conf
LogFile /var/log/clamd.logPidFile /var/run/clamav/clamd.pidDatabaseDirectory /var/db/clamavLocalSocket /var/run/clamav/clamdFixStaleSocketUser clamavScanPEScanOLE2ScanMailScanHTMLScanArchiveScanRARArchiveMaxFiles 5000
Добавляем в /etc/rc.conf строки, создаём папки, запускаем это хозяйство и сразу его обновляем:
/usr/local/etc/>echo 'clamav_clamd_enable="YES"' >> /etc/rc.conf/usr/local/etc/>echo 'clamsmtpd_enable="YES"' >> /etc/rc.conf/usr/local/etc/>cd rc.d/usr/local/etc/rc.d/>mkdir /tmp/clamav_tmp/usr/local/etc/rc.d/>chown clamav /tmp/clamav_tmp/usr/local/etc/rc.d/>/usr/local/etc/rc.d/>./clamsmtpd.sh startStarting clamsmtpd./usr/local/etc/rc.d/>./clamav-clamd.sh startStarting clamav_clamd./usr/local/etc/rc.d/>ps -ax | grep clam87674 ?? Is 0:00.00 /usr/local/sbin/clamsmtpd -f /usr/local/etc/clamsmtpd.conf87683 ?? Ss 0:00.01 /usr/local/sbin/clamd87698 p0 S+ 0:00.01 grep clam/usr/local/etc/rc.d/>mkdir /var/spool/postfix/virtual/usr/local/etc/rc.d/>chown postfix:mail /var/spool/postfix/virtual/usr/local/etc/rc.d/>/usr/local/etc/rc.d/>newaliases/usr/local/etc/rc.d/>/usr/local/etc/rc.d/>freshclamfreshclam: Command not found./usr/local/etc/rc.d/>rehash/usr/local/etc/rc.d/>freshclamClamAV update process started at Fri Sep 9 17:50:11 2005main.cvd is up to date (version: 33, sigs: 36102, f-level: 5, builder: tkojm)Downloading daily.cvd [*]ERROR: Mirrors are not fully synchronized. Please try again later.Trying again in 5 secs...ClamAV update process started at Fri Sep 9 17:50:17 2005main.cvd is up to date (version: 33, sigs: 36102, f-level: 5, builder: tkojm)Downloading daily.cvd [*]daily.cvd updated (version: 1072, sigs: 4080, f-level: 5, builder: sven)Database updated (40182 signatures) from database.clamav.net (IP: 213.248.60.121)Clamd successfully notified about the update./usr/local/etc/rc.d/>
Во как. Попал на момент синхронизации самого зеркала. Вообще неплохо добавить строчку обновления ClamAV в crontab - пусть обновляется 3-4 раза в сутки. Перезагружаем машину, и смотрим, запустился ли postfix.
/usr/home/lissyara/>ps -ax | grep master 215 ?? Is 0:02.55 /usr/local/libexec/postfix/master/usr/home/lissyara/>
для тестирования работы создаём два домена через postfixadmin - my_domain.ru и mail.my_domain.ru. В домене mail.my_domain.ru создаём альяс * - чтоб вся его почта валилась на какой нужно ящик. В качестве pop3 и imap демонов выступит courier-imap. Почему он? Ну просто настраивается он легко, и возможностей выше крыши. И нравится мне он. :)
/root/>cd /usr/ports/mail/courier-imap//usr/ports/mail/courier-imap/>make && make install && make clean
ыбираем только одну опцию - AUTH_MySQL. Если Вам нужно что-то ещё - ставьте. Он за собой потащщит courier-authlib-base и courier-authlib-mysql. После чего настраиваем: /usr/local/etc/authlib/authmysqlrc
MYSQL_SERVER localhostMYSQL_USERNAME postfixMYSQL_PASSWORD postfixMYSQL_PORT 3306MYSQL_DATABASE postfixMYSQL_USER_TABLE `mailbox`MYSQL_CRYPT_PWFIELD `password`MYSQL_UID_FIELD 125MYSQL_GID_FIELD 125MYSQL_LOGIN_FIELD `username`MYSQL_NAME_FIELD `name`MYSQL_HOME_FIELD CONCAT('/var/spool/postfix/virtual/', `maildir`)MYSQL_MAILDIR_FIELD CONCAT('/var/spool/postfix/virtual/', `maildir`)DEFAULT_DOMAIN my_domain.ru
После чего добавляем строчки в /etc/rc.conf и запускаем это хозяйство:
/usr/local/etc/authlib/>cd /usr/local/etc/rc.d/usr/local/etc/rc.d/>echo 'courier_imap_pop3d_enable="YES"' >> /etc/rc.conf/usr/local/etc/rc.d/>echo 'courier_imap_imapd_enable="YES"' >> /etc/rc.conf/usr/local/etc/rc.d/>echo 'courier_authdaemond_enable="YES"' >> /etc/rc.conf/usr/local/etc/rc.d/>./courier-authdaemond.sh startStarting courier_authdaemond./usr/local/etc/rc.d/>./courier-imap-imapd.sh startStarting courier_imap_imapd./usr/local/etc/rc.d/>./courier-imap-pop3d.sh startStarting courier_imap_pop3d./usr/local/etc/rc.d/>ps -ax | grep imap68539 ?? I 0:00.00 /usr/local/sbin/courierlogger -pid=/var/run/imapd.pid68540 ?? I 0:00.02 /usr/local/libexec/courier-imap/couriertcpd -address=068549 ?? S 0:00.00 /usr/local/sbin/courierlogger -pid=/var/run/pop3d.pid 68550 ?? S 0:00.02 /usr/local/libexec/courier-imap/couriertcpd -address=068552 p0 S+ 0:00.01 grep imap/usr/local/etc/rc.d/>sockstat | grep couriroot couriert 68550 3 tcp4 *:110 *:*root couriert 68540 3 tcp4 *:143 *:*root courierl 68549 4 dgram syslogd[70]:3root courierl 68539 4 dgram syslogd[70]:3root courierl 68523 4 dgram syslogd[70]:3/usr/local/etc/rc.d/>sockstat | grep authroot authdaem 68529 5 stream /var/run/authdaemond/socket.tmproot authdaem 68528 5 stream /var/run/authdaemond/socket.tmp
Ну, вот и всё. Всё работает и крутится :) Данная конфигурация тестилась на следующей машине: P-II 233 MHz 64 Mb RAM 8 Gb HDD Версии установленного ПО (без учёта мелочи что тянется следом): courier-authlib-base-0.57 Courier authentication library base courier-authlib-mysql-0.57 MySQL support for the Courier authentication library courier-imap-4.0.4,1 IMAP (and POP3) server that provides access to Maildir mail postfix-2.2.5,1 A secure alternative to widely-used Sendmail postfixadmin-2.1.0_1 PHP frontend to postfix and mySQL mysql-client-4.0.25 Multithreaded SQL database (client) mysql-server-4.0.25 Multithreaded SQL database (server) P.S. Добавлено 2006-01-14 в 16:20 Жизнь полна сюрпризов и неожиданностей :))) На старой работе понадобилось приделать отправку почты снаружи - а там конфигурация ровно как описанная в статье - соответствено снаружи ничё не предусмотрено. Что потребовалось - пересобрать и переустановить postfix с опциями (предварительно удалив старый - pkg_delete):
[X] SASL2 Cyrus SASLv2 (Simple Authentication and Security Layer) [X] MySQL MySQL map lookups (choose version with WITH_MYSQL_VER)[X] VDA VDA (Virtual Delivery Agent)
SASL2 он сам за собой потащщит. Но, перед тем как установить SASL2 его надо пропатчить. Причина проста - sasl не умеет работать с криптоваными паролями, а в бд они хранятся в зашифрованном виде. Затем и патчим - чтоб научить :) Патч берём отсюда. Сохраняем его в /usr/ports/security/cyrus-sasl2/files/ под именем patch-crypt. Вот его содержимое (на случай если тот сервер будет лежать):
/usr/ports/security/cyrus-sasl2/files/>cat patch-crypt*** lib/checkpw.c.orig Thu Jan 13 09:44:01 2005--- lib/checkpw.c Thu Jan 13 09:47:17 2005****************** 143,149 **** "*cmusaslsecretPLAIN", NULL }; struct propval auxprop_values[3];! if (!conn || !userstr) return SASL_BADPARAM;--- 143,153 ---- "*cmusaslsecretPLAIN", NULL }; struct propval auxprop_values[3];!! /* added by lopaka */! char salt[31];! char *crypt_passwd = NULL;! if (!conn || !userstr) return SASL_BADPARAM;****************** 180,191 **** goto done; } /* At the point this has been called, the username has been canonified * and we've done the auxprop lookup. This should be easy. */ if(auxprop_values[0].name && auxprop_values[0].values && auxprop_values[0].values[0]! && !strcmp(auxprop_values[0].values[0], passwd)) { /* We have a plaintext version and it matched! */ return SASL_OK; } else if(auxprop_values[1].name--- 184,220 ---- goto done; }+ /* 20041008 added by lopaka */+ /* encrypt the passwd and then compare it with the encrypted passwd */+ if(!strncmp(auxprop_values[0].values[0],"$1",2))+ {+ /* MD5 */+ /* obtain salt = first 12 chars */+ crypt_set_format("md5");+ strlcpy(salt,auxprop_values[0].values[0],13);+ }+ else if(!strncmp(auxprop_values[0].values[0],"$2",2))+ {+ /* BLF (blowfish) */+ /* obtain salt = first 30 chars */+ crypt_set_format("blf");+ strlcpy(salt,auxprop_values[0].values[0],31);+ }+ else+ {+ /* DES */+ /* obtain salt = first 2 chars */+ crypt_set_format("des");+ strlcpy(salt,auxprop_values[0].values[0],3);+ }+ crypt_passwd = crypt(passwd,salt);+ /* At the point this has been called, the username has been canonified * and we've done the auxprop lookup. This should be easy. */ if(auxprop_values[0].name && auxprop_values[0].values && auxprop_values[0].values[0]! && !strcmp(auxprop_values[0].values[0], crypt_passwd)) { /* We have a plaintext version and it matched! */ return SASL_OK; } else if(auxprop_values[1].name
После чего инсталлируем postfix и делаем файлик /usr/local/lib/sasl2/smtpd.conf следующего содержания:
log_level: 7pwcheck_method: auxpropsql_engine: mysqlmech_list: plain login cram-md5 digest-md5sql_hostnames: localhostsql_user: postfixsql_passwd: postfixsql_database: postfixsql_select: SELECT password FROM mailbox WHERE username = '%u@%r'sql_verbose: true
На пункт log_level он почему-то забивает, причину пока не нашёл), добавить в main.cf следующие строки:
broken_sasl_auth_clients = yessmtpd_sasl_auth_enable = yessmtpd_sasl_security_options = noanonymous
И рихтануть строку smtpd_recipient_restrictions = было так:
smtpd_recipient_restrictions = permit_mynetworks, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_unauth_destination, reject_unauth_pipelining, reject_invalid_hostname, reject_rbl_client list.dsbl.org, reject_rbl_client bl.spamcop.net, reject_rbl_client sbl-xbl.spamhaus.org
А станет так:
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_unauth_destination, reject_unauth_pipelining, reject_invalid_hostname, reject_rbl_client list.dsbl.org, reject_rbl_client bl.spamcop.net, reject_rbl_client sbl-xbl.spamhaus.org
После чего делаем команду postfix reload и можно пользоваться почтой снаружи (не забудте указать в почтовом клиенте аутентификацию на отправку - логин-пароль такой же как и на приёме). Усё :)