웹사이트 검색

Debian 9.1에 WebMail Lite PHP 기반 웹메일 클라이언트 설치


이 페이지에서

  1. 요구 사항\n
  2. 초기 구성
  3. 웹메일 Lite 설치

이 가이드에서는 Debian 9.1에 WebMail Lite PHP의 최신 버전을 설치하는 방법과 널리 사용되는 메일 서비스인 Yahoo!에서 이메일을 가져오도록 애플리케이션을 구성하는 방법을 보여줍니다. 우편. 우리는 Yahoo! 데모용으로만 메일 서비스를 제공하지만 도메인 설정을 추가하는 절차는 Yahoo!를 구성하는 절차와 거의 동일하므로 WebMail Lite로 메일 처리를 위해 자신의 도메인을 자유롭게 사용하십시오. 메일 서비스. Yahoo!에서 제공하는 IMAP 및 SMTP 서비스에 대한 인터페이스로 WebMail Lite 클라이언트를 사용합니다. 계정과 모든 이메일은 자체 개인 웹 서버에서 로컬로 처리됩니다.

WebMail Lite는 PHP로 작성되고 LEMP/LAMP 스택을 만드는 Apache/Nginx, PHP 및 MySQL/MariaDB 구성 요소 아래 Linux에 배포되는 무료 오픈 소스 메일 사용자 에이전트 또는 웹 클라이언트입니다. WebMail Lite는 메일 파일을 동기화하거나 메일 메시지를 보내기 위해 IMAP/S 및/또는 SMTP/S 프로토콜을 통해 메일에 액세스하는 데 사용할 수 있습니다.

요구 사항

  • 베어 메탈 머신 또는 가상 사설 서버에 Debian 9 최소 설치.
  • 시스템 네트워크 인터페이스 카드 중 하나에 대해 구성된 고정 IP 주소입니다.\n
  • 로컬 또는 원격 계정에 대한 sudo 루트 권한 또는 루트 계정에 대한 직접 액세스.\n
  • 적절한 DNS 레코드가 구성된 배포에 따라 프라이빗 또는 퍼블릭 도메인 이름.\n
  • IMAP 및 SMTP 서비스에 대한 원격 액세스를 통해 구내에 적절하게 구성된 메일 서비스.\n

초기 구성

자체 서버의 소스에서 WebMail Lite를 설치하고 구성하기 전에 먼저 시스템이 애플리케이션 컴파일 및 설치를 위한 모든 소프트웨어 요구 사항을 충족하는지 확인하세요. 첫 번째 단계에서 아래 명령을 실행하여 시스템 리포지토리 및 소프트웨어 패키지를 업데이트합니다.

apt update
apt upgrade

다음 단계에서 다음 명령을 실행하여 명령줄에서 시스템을 추가로 관리하는 데 사용할 일부 유틸리티를 설치합니다.

apt install wget bash-completion unzip

그런 다음 다음 명령을 실행하여 시스템 이름을 설정하십시오. 그에 따라 호스트 이름 변수를 바꾸십시오.

hostnamectl set-hostname mail

아래 명령을 실행하여 시스템 호스트 이름과 호스트 파일을 확인합니다.

hostnamectl
cat /etc/hostname
hostname –s
hostname –f

마지막으로 커널 업데이트를 적용하고 호스트 이름이 올바르게 변경되도록 Debian 서버를 재부팅합니다.

systemctl reboot

WebMail Lite는 주로 PHP 서버 측 프로그래밍 언어로 작성된 웹메일 클라이언트입니다. WebMail Lite PHP 파일 스크립트를 실행하려면 Apache HTTP 서버와 같은 웹 서버와 PHP 처리 게이트웨이가 시스템에 설치되어 작동해야 합니다. 애플리케이션이 제대로 실행되는 데 필요한 모든 필수 PHP 모듈과 함께 Apache 웹 서버 및 PHP 인터프리터를 설치하려면 서버 콘솔에서 다음 명령을 실행하세요.

apt install apache2 libapache2-mod-php7.0 php7.0 php7.0-xml php7.0-mcrypt php7.0-opcache php7.0-mbstring php7.0-curl

Apache 및 PHP를 설치한 후 루트 권한으로 다음 명령을 실행하여 웹 서버가 실행 중이고 포트 80에서 네트워크 연결을 수신하는지 테스트합니다.

netstat –tlpn

데비안 시스템에 netstat 네트워크 유틸리티가 기본적으로 설치되어 있지 않은 경우 아래 명령을 실행하여 설치하십시오.

apt install net-tools

netstat 명령 출력을 검사하면 Apache 웹 서버가 포트 80에서 들어오는 네트워크 연결을 수신하고 있음을 알 수 있습니다. 동일한 작업을 위해 Debian 9에 기본적으로 자동 설치되는 ss 명령을 사용할 수도 있습니다.

ss- tlpn

UFW 방화벽 애플리케이션과 같이 시스템에 방화벽이 활성화된 경우 다음 명령을 실행하여 HTTP 트래픽이 방화벽을 통과하도록 허용하는 새 규칙을 추가해야 합니다.

ufw allow WWW

또는

ufw allow 80/tcp

iptables 원시 규칙을 사용하여 Debian 서버에서 방화벽 규칙을 관리하는 경우 방문자가 온라인 애플리케이션을 탐색할 수 있도록 방화벽에서 포트 80 인바운드 트래픽을 허용하는 다음 규칙을 추가합니다.

apt-get install -y iptables-persistent
iptables -I INPUT -p tcp --destination-port 80 -j ACCEPT
systemctl iptables-persistent save
systemctl iptables-persistent reload

다음으로 아래 명령을 실행하여 WebMail Lite 애플리케이션의 일부를 보호하는 데 사용할 다음 Apache 모듈을 활성화합니다.

a2enmod rewrite
systemctl restart apache2

마지막으로 HTTP 프로토콜을 통해 Debian 머신 IP 주소 또는 도메인 이름 또는 서버 FQDN을 방문하여 Apache 웹 서버 기본 웹 페이지가 클라이언트 브라우저에 표시될 수 있는지 테스트합니다. 컴퓨터 IP 주소를 모르는 경우 ifconfig 또는 ip a 명령을 실행하여 서버의 IP 주소를 확인하십시오. Debian용 기본 Apache 페이지가 브라우저에 표시됩니다.

http://your_domain.tld

클라이언트의 트래픽을 보호하는 HTTPS 프로토콜을 통해 WebMail Lite 애플리케이션을 설치하고 액세스하려면 다음 명령을 실행하여 Apache 웹 서버 SSL 모듈 및 SSL 사이트 구성 파일을 활성화하십시오.

a2enmod ssl
a2ensite default-ssl.conf

다음으로 텍스트 편집기로 Apache 기본 SSL 사이트 구성 파일을 열고 아래 샘플과 같이 DocumentRoot 지시문 뒤에 다음 코드 줄을 추가하여 URL 재작성 규칙을 활성화합니다.

nano /etc/apache2/sites-enabled/default-ssl.conf

SSL 사이트 구성 파일 발췌:

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

또한 아래 발췌문에 표시된 것처럼 VirtualHost 행을 다음과 같이 변경합니다.

        <VirtualHost *:443>

SSL Apache 파일을 닫고 편집을 위해 /etc/apache2/sites-enabled/000-default.conf 파일을 열고 SSL 구성 파일과 동일한 URL 재작성 규칙을 추가합니다. 아래 예제와 같이 DocumentRoot 문 뒤에 코드 줄을 삽입합니다.

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

마지막으로 Apache 데몬을 다시 시작하여 지금까지 구성된 모든 규칙을 적용하고 HTTP 프로토콜을 통해 도메인을 방문합니다. 설치 시 Apache에서 발급한 자동 자체 서명된 인증서 쌍을 사용하고 있기 때문에 아래 스크린샷과 같이 브라우저에 오류 경고가 표시되어야 합니다.

systemctl restart apache2

https://yourdomain.tld

계속하려면 경고를 수락하고 HTTPS를 통해 Apache 기본 웹 페이지로 리디렉션하십시오.

UFW 방화벽 애플리케이션이 HTTPS 포트로 들어오는 네트워크 연결을 차단하는 경우 다음 명령을 실행하여 HTTPS 트래픽이 방화벽을 통과하도록 허용하는 새 규칙을 추가해야 합니다.

ufw allow 'WWW Full'

또는

ufw allow 443/tcp

iptables가 네트워크 수준에서 Debian 시스템을 보호하기 위해 설치된 기본 방화벽 응용 프로그램인 경우. 방문자가 도메인 이름을 탐색할 수 있도록 방화벽에서 포트 443 인바운드 트래픽을 허용하려면 다음 규칙을 추가하십시오.

iptables -I INPUT -p tcp --destination-port 443 -j ACCEPT
systemctl iptables-persistent save
systemctl iptables-persistent reload

다음 단계에서는 다음 PHP 변수가 활성화되고 PHP 시간대 설정이 올바르게 구성되고 시스템 지리적 위치와 일치하도록 PHP 기본 구성 파일을 추가로 변경해야 합니다. 편집을 위해 /etc/php/7.0/apache2/php.ini 파일을 열고 다음 줄이 다음과 같이 설정되어 있는지 확인합니다. 또한 처음에는 PHP 구성 파일을 백업하십시오.

cp /etc/php/7.0/apache2/php.ini{,.backup}
nano /etc/php/7.0/apache2/php.ini

php.ini 구성 파일에서 다음 변수를 검색, 편집 및 변경합니다.

file_uploads = On
allow_url_fopen = On
memory_limit = 128 M
upload_max_file_size = 64M
date.timezone = Europe/London

대용량 파일 첨부를 지원하기에 적합하도록 memory_limit 변수를 늘리고 다음 링크 http://php에서 PHP 문서가 제공하는 표준 시간대 목록을 참조하여 실제 시간에 따라 time.zone 변수를 대체하십시오. net/manual/en/timezones.php

PHP7에서 사용할 수 있는 OPCache 플러그인을 통해 웹사이트 페이지의 로드 속도를 높이려면 아래 설명된 대로 PHP 인터프리터 구성 파일 하단에 다음 OPCache 설정을 추가하십시오.

opcache.enable=1 
opcache.enable_cli=1
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1

php.ini 구성 파일을 닫고 아래 명령을 실행하여 변수가 올바르게 추가되었는지 확인하려면 PHP 구성 파일의 끝을 확인하십시오.

tail /etc/php/7.0/apache2/php.ini

위에서 설명한 모든 변경을 수행한 후 다음 명령을 실행하여 Apache 데몬을 다시 시작하여 새 변경 사항을 적용합니다.

systemctl restart apache2

마지막으로 다음 명령어를 실행하여 PHP info 파일을 생성하고 아래 이미지와 같이 브라우저에서 다음 URL의 PHP info 스크립트 파일을 방문하여 PHP 시간대가 올바르게 설정되었는지 확인합니다. 날짜 설정까지 아래로 스크롤하여 PHP 시간대 구성을 확인합니다.

echo '<?php phpinfo(); ?>'| tee /var/www/html/info.php

https://domain.tld/info.php

WebMail Lite 웹메일 클라이언트는 사용자, 세션, 연락처 등과 같은 다양한 구성을 RDBMS 데이터베이스에 저장합니다. 이 가이드에서는 MariaDB 데이터베이스를 백엔드로 사용하도록 WebMail Lite를 구성합니다. 아래 명령을 실행하여 MariaDB 데이터베이스와 mysql 데이터베이스에 액세스하는 데 필요한 PHP 모듈을 설치합니다.

apt install mariadb-server php7.0-mysql

MariaDB를 설치한 후 데몬이 실행 중이고 netstat 또는 ss 명령을 실행하여 localhost, 포트 3306에서 연결을 수신하는지 확인합니다.

netstat –tlpn | grep mysql

그런 다음 MySQL 콘솔에 로그인하고 다음 명령을 실행하여 MariaDB 루트 계정을 보호합니다.

mysql -h localhost
use mysql;
update user set plugin='' where user='root';
flush privileges;
exit

다음 단계에서는 mysql_secure_installation 스크립트를 실행하여 MariaDB를 보호합니다. 스크립트를 실행하는 동안 MySQL 루트 암호 변경, 익명 사용자 제거, 원격 루트 로그인 비활성화 및 테스트 데이터베이스 삭제와 같은 MariaDB 데이터베이스 보안을 위해 설계된 일련의 질문을 합니다. 아래 명령을 실행하여 스크립트를 실행하고 MySQL 데몬을 완전히 보호하기 위해 묻는 모든 질문에 예를 입력했는지 확인하십시오. 가이드를 제외하고 아래 스크립트 출력을 사용하십시오.

sudo mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!
 
In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.
 
Enter current password for root (enter for none):
OK, successfully used password, moving on...
 
Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.
 
You already have a root password set, so you can safely answer 'n'.
 
Change the root password? [Y/n] y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
 ... Success!
 
By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.
 
Remove anonymous users? [Y/n] y
 ... Success!
 
Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.
 
Disallow root login remotely? [Y/n] y
 ... Success!
 
By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.
 
Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!
 
Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.
 
Reload privilege tables now? [Y/n] y
 ... Success!
 
Cleaning up...
 
All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.
 
Thanks for using MariaDB!

MariaDB 보안을 테스트하려면 루트 암호 없이 콘솔에서 데이터베이스에 로그인해 보십시오. 루트 계정에 암호가 제공되지 않으면 데이터베이스에 대한 액세스가 거부되어야 합니다. 암호가 제공되면 아래 스크린샷과 같이 로그인 프로세스가 MySQL 콘솔에 부여되어야 합니다.

mysql -h localhost -u root
mysql -h localhost -u root –p

그런 다음 MariaDB 데이터베이스 콘솔에 로그인하고 다음 명령어를 실행하여 WebMail Lite에 사용할 데이터베이스와 이 데이터베이스를 관리하는 데 사용할 비밀번호가 있는 사용자를 만듭니다. WebMail Lite 데이터베이스 이름, 사용자, 비밀번호를 적절하게 교체합니다.

mysql –u root -p
create database webmaillite;
grant all privileges on webmaillite.* to 'webmail_user'@'localhost' identified by 'webmail_pass';
flush privileges;
exit

지금까지의 모든 변경 사항을 적용하려면 MySQL 및 Apache 데몬을 다시 시작하고 다음 명령을 실행하여 데몬이 실행 중인지 확인합니다.

systemctl restart mysql apache2
systemctl status mysql apache2

웹메일 라이트 설치

모든 시스템 요구 사항이 충족되면 https://afterlogic.org/download/webmail-lite-php에서 WebMail Lite 웹 페이지를 방문하고 다음 샘플에 설명된 대로 wget 유틸리티를 실행하여 최신 zip 패키지 압축 아카이브를 다운로드합니다.

wget https://afterlogic.org/download/webmail_php.zip

zip 아카이브 다운로드가 완료되면 WebMail Lite zip 압축 아카이브를 추출하고 아래 명령을 실행하여 추출된 파일을 나열하십시오. 또한 webroot 경로에 Apache 웹 서버에서 설치한 기본 index.html 파일을 제거하고 앞서 생성한 info.php 파일도 삭제합니다.

rm /var/www/html/index.html
rm /var/www/html/info.php
unzip webmail_php.zip
ls

그런 다음 아래 명령을 실행하여 웹메일 디렉토리의 추출된 파일을 도메인 웹루트 경로에 재귀적으로 복사합니다. 또한 webroot 경로를 나열하여 webmail 디렉토리의 모든 파일이 webroot로 완전히 전송되었는지 확인할 수 있습니다.

ls webmail
cp -rf webmail/* /var/www/html/
ls -l /var/www/html/

다음으로 Apache 런타임 사용자에게 웹 루트 경로에 대한 전체 쓰기 권한을 부여하기 위해 아래 명령을 실행합니다. ls 명령을 사용하여 /var/www/html/ 디렉터리에 있는 Prestashop 설치 파일에 대한 권한을 나열합니다.

chown -R www-data:www-data /var/www/html/
ls –al /var/www/html/

브라우저를 열어 WebMail Lite 설치 프로세스를 진행하고 HTTPS 프로토콜을 통해 서버의 IP 주소 또는 도메인 이름을 /install 디렉터리로 이동합니다. 첫 번째 설치 화면에서 WebMail Lite 설치 프로그램 스크립트는 필요한 모든 PHP 확장 및 모듈이 서버에 설치되어 있는지, Apache 사용자에게 데이터 디렉터리 및 구성 파일에 대한 쓰기 권한이 있는지 확인하기 위해 일련의 시스템 검사를 수행합니다. 아래 이미지와 같이. 모든 서버 요구 사항이 통과되면 다음 버튼을 눌러 다음 설치 화면으로 이동합니다.

https://yourdomain.tld/install

다음 설치 화면에서 라이센스 계약 조건을 읽고 동의한 후 아래 이미지와 같이 동의함 버튼을 눌러 계속 진행합니다.

다음 설치 화면에서 데이터베이스 유형 MySQL을 선택하고 MySQL 데이터베이스 호스트 주소, 데이터베이스 이름 및 WebMail Lite 데이터베이스에 액세스하기 위해 이전에 생성한 자격 증명을 지정합니다. 데이터베이스 테스트 버튼을 눌러 데이터베이스 연결을 테스트하고 MySQL 데이터베이스에 성공적으로 연결되면 설치 프로그램이 필요한 테이블을 생성하고 다음 버튼을 눌러 다음 설치 화면으로 이동하도록 데이터베이스 테이블 생성을 선택합니다.

다음 설치 화면에서 mailadm 사용자에 대한 강력한 암호를 제공하고 다음 버튼을 눌러 계속하십시오. 이 사용자는 관리자 패널을 통해 WebMail Lite의 다양한 측면을 관리하는 데 사용됩니다.

이제 메일 서버에 대한 연결이 IMAP 및 SMP 프로토콜을 통해 예상대로 작동하는지 확인합니다. 데모 목적으로 Yahoo!에서 제공하는 메일 서비스에 대한 연결을 구성하고 테스트합니다. 우편. 이에 따라 메일 서비스 도메인을 변경할 수 있습니다. 의 SMTP 연결을 테스트하려면 Yahoo! 메일 서버의 경우 이메일 서버 호스트 필드 smtp.mail.yahoo.com에 다음 주소를 쓰고 SMTP 확인란을 선택한 다음 연결 테스트 버튼을 누르십시오. Yahoo! SMTP 서버가 성공적으로 설정되면 Yahoo!에서 SMTP를 통해 발신 이메일을 보낼 수 있음을 알리는 녹색 메시지가 표시됩니다. 우편.

Yahoo!에 대해 암호화된 IMAP 연결이 허용되는지 테스트하려면 메일 서버의 경우 이메일 서버 호스트 필드에 imap.mail.yahoo.com:993을 입력하고 IMAP4 확인란을 선택한 다음 연결 테스트 버튼을 누릅니다. Yahoo! IMAP 서버가 성공적으로 설정되면 Yahoo!에서 IMAPS를 통해 수신 이메일을 확인하고 다운로드할 수 있음을 알리는 녹색 메시지가 표시됩니다. 우편. 완료되면 다음 버튼을 눌러 마지막 설치 단계로 이동합니다.

설치 프로세스가 완료된 후 설치 프로그램은 WebMail Lite 웹 응용 프로그램이 성공적으로 설치되었으며 도메인 웹루트에서 설치 프로그램 디렉토리를 삭제해야 한다고 알려줍니다. 종료 버튼을 눌러 화면을 떠나 WebMail Lite 관리 패널로 이동합니다.

WebMail Lite Admin Panel에 접속하기 위해 다음 주소로 이동합니다. 그에 따라 도메인 이름 또는 IP 주소를 바꿉니다.

https://yourdomain.tld/adminpanel

아래 스크린샷과 같이 설치 프로세스 중에 이 사용자에 대한 mailadm 사용자 이름과 비밀번호 설정을 사용하여 관리자 패널에 로그인합니다.

WebMail Lite용 도메인 메일 서비스를 설정하려면 도메인 -> 기본 설정으로 이동하십시오. 데모 목적으로 이 가이드에서는 Yahoo!의 이메일을 관리하도록 WebMail Lite를 설정합니다. 메일 계정이지만 필요한 설정을 추가하여 자유롭게 자신의 도메인을 구성하십시오.

받는 메일 필드에 Yahoo!의 IMAP 주소를 추가합니다. 메일 서버: imap.mail.yahoo.com 및 포트 993. 또한 보안 연결을 통해 이메일을 가져오려면 SSL 사용 확인란을 선택합니다.

발신 메일 필드에 Yahoo!의 SMTP 주소를 추가합니다. 메일 서버: smtp.mail.yahoo.com 및 포트 465. 또한 보안 연결을 통해 이메일을 보내려면 SSL 사용 확인란을 선택하십시오.

SMTP 인증에서 Yahoo! 인증을 위해 받는 메일의 사용자 로그인/비밀번호 사용을 선택하십시오. 메일 SMTP 서버.

마지막으로 사이트 이름을 추가하고 WebMail Lite 응용 프로그램의 테마를 변경하고 사용자가 인터페이스 설정에 액세스할 수 있도록 하는 옵션도 있습니다. 또한 아래 스크린샷과 같이 애플리케이션 지역 설정을 변경할 수 있습니다. 설정을 저장하고 적용하려면 저장 버튼을 누르십시오.

WebMail Lite 관리자 패널은 로깅 활성화, mailadm 계정 이름 및 비밀번호 변경 또는 웹메일 인터페이스를 다른 외부 서비스와 통합하는 것과 같은 애플리케이션 설정을 수정하는 데 사용할 수 있는 다른 옵션을 제공합니다. 사용자 지정 설정 설정을 마치면 로그아웃 버튼을 누릅니다.

Yahoo!로 WebMail Lite 애플리케이션에 로그인하려면 메일 계정, HTTP 프로토콜을 통해 도메인 이름으로 이동하고 Yahoo! 아래 이미지와 같이 자격 증명을 메일로 보냅니다. Yahoo! 계정은 WebMail Lite 인터페이스에 나열됩니다.

방문자가 HTTPS 프로토콜을 통해 WebMail Lite 인터페이스를 탐색하고 설치 디렉토리 및 버전 파일을 보호하려면 서버 콘솔로 이동하여 다음 내용으로 웹 서버 문서 루트 경로에 새 .htaccess 파일을 생성하십시오.

nano /var/www/html/.htaccess

.htaccess 파일 발췌:

<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{HTTPS} !=on [NC]
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</IfModule>

RewriteEngine on
Options -Indexes
# return a 403 forbidden error for install dir and version file
RewriteRule ^install/?$ - [F,L]
RewriteRule ^VERSION/?$ - [F,L]

아래 내용으로 설치 디렉토리에 새 .haccess 파일을 만듭니다.

nano /var/www/html/install/.htaccess

.htaccess 파일 발췌:

RewriteEngine on
Options -Indexes
Require all denied

그게 다야! Debian 9.1에서 WebMail Lite를 성공적으로 설치하고 구성했습니다. 그러나 Apache HTTP 서버는 자체 서명된 인증서를 사용하여 서버와 방문자의 브라우저 사이의 트래픽을 암호화하기 때문에 항상 경고 메시지가 생성되어 브라우저에 표시됩니다. 이 경우 신뢰할 수 있는 인증 기관 또는 https://afterlogic.com/docs/webmail-lite에서 발급한 인증서를 구입해야 합니다.