Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Sigurnost
  • Kompetentno i brzo postavljanje mail servera. Mail server na Linuxu

Kompetentno i brzo postavljanje mail servera. Mail server na Linuxu

E-pošta za većinu korisnika izgleda kao obična web stranica sa korisničkim sučeljem, gdje možete udobno kucati tekst, prilagati slike i slati poruke prijateljima. Međutim, u stvarnosti je sve mnogo komplikovanije. Mail serveri na Linuxu se koriste za prijenos podataka. Oni su ti koji obrađuju, isporučuju i usmjeravaju poruke. Ovaj članak će vas provesti kroz najpopularnije Linux servere pošte i kako konfigurirati neke od njih.

Pregled rješenja za kreiranje sistema za slanje i primanje poruka

Koristeći server e-pošte na Linuxu, možete brzo i jednostavno primijeniti vlastiti mehanizam za primanje i slanje poruka. Na webu postoji puno gotovih rješenja koja samo trebate instalirati i malo "doraditi". Među njima, naravno, postoje složeniji sistemi za konfiguraciju, čija će konfiguracija biti prikazana u nastavku na primjeru Postfix-a.

SendMail - popularan i brz

SendMail se može nazvati pionirom među Linux serverima pošte. Prva verzija objavljena je davne 1983. godine. Od tada je SendMail savladao mnoge stanice i čvorove. Aktivno se koristi do danas. Brz i optimizovan server, međutim, ne ispunjava savremene bezbednosne zahteve i prilično ga je teško konfigurisati.

Postfix je fleksibilan, moćan i pouzdan

Prvobitno je razvijen za interne potrebe IBM istraživačkog centra. Mnoge karakteristike i mogućnosti su posuđene od SendMaila. Međutim, mnogo je brži, sigurniji i potrebno je manje vremena i truda za postavljanje. Može se koristiti kao mail server na Linuxu, MacOS-u, Solarisu.

IredMail

Ovaj server je u suštini mali skup skripti i konfiguracionih datoteka. Uz njihovu pomoć, možete brzo postaviti mail server na Linux sa i bez web sučelja. Podržava SMTP, POP3 i IMAP protokole. Procedura instalacije općenito neće trajati više od 10 minuta, ovisno o vještini administratora.

Proces iRedMail će automatski instalirati antivirusne i anti-spam alate. Pored njih, mogu se dodati mehanizmi zaštite lozinkom od grube sile, razni analizatori i tako dalje. Odlična opcija za gotovi Linux mail server.

IndiMail

Kombinira nekoliko poznatih protokola i tehnologija za implementaciju prijenosa mail poruka. Sistem integriše mogućnost kreiranja kanala između čvorova iste mreže, na primer, da se organizuje zajednički resurs pošte za različite grane kompanije. Sistem ima vrlo fleksibilan mehanizam konfiguracije. Implementira se preko nadjačavajućih varijabli kojih na serveru ima oko 200. Istovremeno možete kreirati nekoliko niti IndiMaila paralelno.

Rumble

Linux mail web server napisan u C++. Postoji ugrađeni API za upravljanje i skriptiranje. Ima puno funkcija i karakteristika izvan kutije. Podržano je nekoliko dobro poznatih verzija DBMS-a. Po želji ili rekonfiguraciji, možete brzo prelaziti s jednog na drugi. Serverski interfejsi su razdvojeni pravima na svoje specifične zone - korisnike, domene i administratore servera.

Zentyal

Vjerovatno najlakši i najpovoljniji Linux mail server. U njemu se gotovo sve upute i postavke izvršavaju u posebnom grafičkom sučelju. Ovaj mail server je baziran na Dodavanje funkcija ili mogućnosti se vrši instaliranjem novih modula. Može se koristiti za organiziranje i zasebnog mail servera i rutera ili posredničkog čvora između glavnih autoputeva.

Axigen

Besplatan, moćan i bogat mail server. Može se koristiti i preko vlastitog web sučelja i putem bilo kojeg mail klijenta. Zna kako prikupiti poštu iz vanjskih poštanskih sandučića, automatski odgovarati na poruke, filtrirati ih, a također pogodno uvoziti u CSV formatu.

Ima vlastiti web interfejs za konfiguraciju i administraciju. Za ljubitelje klasičnog modela upravljanja dostupno je zadavanje komandi preko konzole.

Server podržava veliki broj operativnih sistema, uključujući i one iz Windows linije. Proces interakcije je veoma dobro dokumentovan i objašnjen brojnim primerima na sajtu programera.

CommuniGate Pro

Višeplatformski server sposoban za rukovanje e-poštom i glasovnim porukama. Na njega je moguće povezati se putem mail klijenata ili centraliziranog web sučelja. Postoji implementacija diferencijacije prava pristupa jednom nalogu za više ljudi. Dodaci mogu pomoći u integraciji različitih antivirusnih sistema i rješenja.

Postavljanje na primjeru jednog sistema

Nakon pregleda mail servera na Linuxu, vrijedi razmisliti o postavljanju jednog od njih detaljnije.

Kao primjer, možete pokazati kako se instalira na Ubuntu. Pretpostavlja se da hardver već ima ovaj operativni sistem i da je ažuriran na najnoviju verziju.

Prva stvar koju treba uraditi je preuzeti sam server. Dostupan je u Ubuntu repozitorijumima, tako da u terminalu treba da ukucate:

Tokom instalacije, sistem će od vas tražiti da navedete novu lozinku za korisnika baze podataka pod root nalogom. Zatim se mora ponoviti za potvrdu. Tada može pitati za koju vrstu instalacije ste zainteresovani. Zatim ime sistemske pošte, u kojoj možete navesti - some.server.ru.

Sada treba da kreiramo bazu podataka za server. Ovo se može uraditi pomoću naredbe:

mysqladmin -u root -p kreiranje pošte.

Ovdje vam je potrebna prethodno navedena lozinka za bazu podataka.

Sada možete ući u samu MySQL ljusku koristeći naredbu:

mysql -u root. Sistem će ponovo tražiti lozinku koju morate unijeti.

Trebat će vam i tablice u glavnoj bazi podataka, možete ih kreirati ovako:

Sada mysql konzola više nije potrebna i možete je izaći.

Postfix konfiguracija

Prvo morate pokazati serveru kako pristupiti bazi podataka, kako tamo pronaći potrebne vrijednosti. Za to će biti kreirano nekoliko datoteka. Mogu se nalaziti u / etc / postfix direktoriju. Evo njihovih imena:

Trebali bi sadržavati sljedeći sadržaj, među kojima će niz upita za svaki fajl biti jedinstven:

korisnik = ime administratora navedeno pri kreiranju tabele;

lozinka =<пароль админа>;

dbname = ime kreirane baze podataka;

upit = upit, različit za svaku datoteku;

hosts = 127.0.01.

Varijabla upita za fajlove:

Ove datoteke će sadržavati lozinku za ulazak u bazu podataka, tako da pristup njima mora biti na neki način ograničen. Na primjer, postavite prava, ona su ograničavajuća.

Sada sve što ostaje je dodati još nekoliko prilagođavanja u Postfix. Vrijedi napomenuti da u redovima ispod trebate zamijeniti some.server.ru pravom domenom.

Sigurnosni certifikati

Prvo morate kreirati vlastito certifikacijsko tijelo koje će potvrditi valjanost svih certifikata.

Pohrana fajlova je kreirana:

I konfiguracioni fajl. Sadrži sljedeći kod:

Malo objašnjenje za to:

  • varijabla C - ovdje trebate navesti zemlju u formatu od dva slova, na primjer, za Rusiju - RU;
  • ST - označava specifičnu regiju ili područje;
  • L - grad;
  • O - naziv preduzeća;
  • CN - ovdje trebate navesti domenu kojoj je ključ namijenjen;
  • E-mail adresa.

Tada se kreira sam ključ:

sudo openssl genrsa -des3 -out ca.key 4096

Sistem će od vas tražiti da navedete lozinku za ovaj ključ, koju ni u kom slučaju ne smijete zaboraviti.

Sada nam je potrebna javna verzija ključa:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

Ovdje ćete morati unijeti prethodno kreiranu lozinku za privatni ključ.

Sada sertifikat:

openssl pkcs12 -izvoz -u ca.cer -inkey ca.key -izlaz ca.pfx

mkdir SERV / some.domen.ru

I kreira svoju vlastitu konfiguraciju:

nano SERV / some.domen.ru / openssl.conf

Trebao bi sadržavati donje postavke. Oni su slični onima koji su već kreirani.

Za generiranje ključeva koristite naredbu:

sudo openssl genrsa -passout pass: 1234 -des3 -out SERV / some.server.ru / server.key.1 2048

Ova linija koristi lozinku 1234. Potrebna je neko vrijeme.

Sada je lozinka uklonjena iz naredbe:

openssl rsa -passin pass: 1234 -in SERV / some.server.ru / server.key.1 -out SERV / some.server.ru/server.key

Sada morate potpisati ključ:

openssl req -config SERV / some.server.ru / openssl.conf -new -key SERV / some.server.ru / server.key -out SERV / some.server.ru / server.csr

I uklonite privremeni: rm -f SERV / some.server.ru/server.key.1

Uz pomoć izvršenih manipulacija pojavit će se mail server koji može jednostavno primati i slati poruke. Pored glavnih, postoje i dodatni moduli koji se mogu instalirati radi proširenja funkcionalnosti. Ovo će stvoriti punopravni Linux mail server za preduzeće.

Dodatne funkcije

Sljedeći moduli se mogu koristiti za proširenje mogućnosti mail servera, na primjer, "Antispam" ili mailing servis.

  • Horde. Vrlo jednostavan web interfejs za poštu. Pored svog glavnog zadatka, ima ugrađeni kalendar, planer i kontakte. Ima zgodnu šemu konfiguracije i podešavanja.
  • Amavisd-novo. Djeluje kao gateway i uglavnom se koristi za povezivanje različitih tehnologija. Amavisd-new prima poruku, filtrira je, otkriva da li bi mogla biti opasna i povezuje dodatne funkcije drugih modula radi provjere.
  • SpamAssassin. Kao što naziv govori, modul filtrira mejlove prema određenim pravilima, računajući spam. Može se koristiti i zasebno i kao dio raznih demona.
  • ClamAV. Antivirus popularan u Linux okruženju.To je besplatan softver. U stanju je da radi sa mnogo različitih mail servera, skenira datoteke i poruke "u hodu".
  • Razor. Ovaj modul pohranjuje kontrolne sume neželjene e-pošte i direktno komunicira s njima P ostfix.
  • Pyzor je još jedan alat za otkrivanje poruka koje sadrže zlonamjerni ili korisnički beskorisni kod.
  • Fail2ban. Alat koji štiti korisničke račune od brute force lozinke. Nakon određenog broja pokušaja, određena IP adresa se blokira neko vrijeme.
  • Poštar. Zgodan alat za kreiranje mailing lista putem web interfejsa.
  • Munin. Alat za praćenje servera. Ima veliki broj gotovih dodataka koji proširuju njegove mogućnosti. Rad mrežnih protokola može se pratiti na prikladnim grafikonima.

Zaključak

Kao što možete vidjeti iz članka, ručno instaliranje i konfiguriranje punopravnog poslužitelja pošte je dug i težak zadatak. Međutim, ovaj pristup će vam omogućiti da općenito shvatite kako sistem funkcionira, te da znate njegove ranjivosti i prednosti. U slučaju problema, obučeni administrator može brzo izolirati i riješiti problem. Ovo će posebno biti relevantno za velike kompanije čiji rad u potpunosti zavisi od ažurnosti prijema i slanja poruka klijentima ili partnerima. Za male mreže je također sasvim prikladno rješenje koje se ne koristi iz kutije, koje se može brzo implementirati pomoću korisničkog sučelja.

Međutim, u slučaju kvara servera, biće potrebno mnogo vremena da se udubi u i shvati strukturu sistema. Na primjeru Postfix mail servera, članak je pokazao osnovne metode i metode podešavanja za početni rad. Zajedno sa velikim brojem modula, dodataka i dodataka, ovo će stvoriti moćan i pouzdan alat za slanje i primanje poruka.

Da bi mail server ispravno radio, važno je imati pravilno konfiguriranu DNS zonu. Već smo se dotakli nekih aspekata vezanih za DNS sistem, danas ćemo se detaljnije zadržati na ovom pitanju. Konfigurisanje DNS zone je pripremna operacija prije postavljanja mail servera i od toga direktno zavisi rad e-mail sistema.

Neispravne postavke mogu spriječiti isporuku pošte na vaš server pošte ili servere primaoca da odbiju vašu poštu. Zaista, ako zapisi vaše zone ne sadrže informacije o serveru pošte, gdje bi poštu trebalo poslati? U dedino selo? Možete, naravno, zatražiti konfiguraciju DNS zone vašeg provajdera, ali bolje je to učiniti sami.

Šta nam treba? Namjenska IP adresa (recimo 11.22.33.44), koju biste trebali dobiti od svog ISP-a. Ime domene (na primjer.com), može se registrovati kod bilo kog registratora ili njihovog partnera. Prilikom registracije kod partnera provjerite da li on omogućava pristup upravljanju DNS zonom, inače ćete morati potrošiti dodatno vrijeme, živce i novac na prijenos domene na registratora.

Ako već imate domenu i, najvjerovatnije, web stranica na njoj radi, provjerite da li je moguće upravljati DNS zonom sa panela hosting provajdera, u suprotnom je bolje prenijeti domen na registratora, za to kontaktirajte podrška provajdera.

Dakle, imamo domen. Koje zapise sadrži njena DNS zona? Prvo, ovo je SOA zapis - opis zone. Nećemo detaljno analizirati sve zapise, ovo je izvan okvira našeg članka, ali je potrebno imati opšte razumijevanje o njima. Takođe bi trebalo da postoje dva NS zapisa koji upućuju na servere imena (DNS servere) koji opslužuju ovaj domen, to će biti serveri registratora ili hosting provajderi.

Prvi unos koji treba dodati će biti unos A ili unos imena. Trebalo bi da upućuje na IP adresu vašeg servera, ako odlučite da sami uslužite sve zahtjeve na domenu, ili na IP adresu hosting provajdera, ako odlučite da hostirate svoju stranicu. Kada hostuje veb lokaciju, domen se obično delegira njegovom DNS serveru (registruju se odgovarajući NS zapisi) i A zapis će se automatski napraviti kada se domen parkira.

Ovo je najčešća opcija, ali uvijek možete sami kreirati A zapis ako je potrebno. Ovaj zapis ima oblik

Primjer.com. U A 22.11.33.44

U našem primjeru, 22.11.33.44 je adresa našeg hosting provajdera koji hostuje stranicu. Obratite pažnju na tačku na kraju imena, to znači da je ime apsolutno, ako nema tačke, naziv se smatra relativnim i na njega se dodaje ime domena iz SOA-e. Zapis možete provjeriti komandom nslookup.

Da bi mail server radio, potrebno je da kreirate MX zapis, koji treba da ukazuje na naš mail server. Da to uradimo, napravimo zapis:

Primjer.com. U MX 10 mail.example.com.

Možete i jednostavno napisati:

Primjer.com. U MX 10 mail

Takvom imenu (bez tačke na kraju) će se automatski dodati example.com. Broj 10 definira prioritet servera, što je niži, to je veći prioritet. Inače, DNS zona možda već sadrži MX zapis u obliku:

Primjer.com. U MX 0 example.com.

Obično ovaj unos automatski kreira hosting provajder kada se sajt postavi, mora se izbrisati.

Sada kreirajmo A zapis za mail.example.com

Mail.example.com. U A 11.22.33.44

Sada će sva pošta za domen example.com biti proslijeđena mail hostu na 11.22.33.44, tj. vaš mail server, istovremeno će stranica example.com nastaviti sa radom na serveru provajdera 33.11.44.
Može se postaviti pitanje zašto je nemoguće odmah navesti IP adresu mail servera u MX zapisu? U principu, možete, neki to rade, ali ovo nije u skladu sa DNS specifikacijama.

Također možete napraviti pseudonime za mail server kao što je pop.example.ru i smtp.example.ru... Zašto je ovo potrebno? Ovo će omogućiti klijentu da bude neovisan o specifičnostima vaše infrastrukture, nakon što je jednom registrovao postavke. Recimo da je vaša kompanija porasla i posvetila poseban mail server za usluge eksternih klijenata. mail1, sve što treba da uradite je da promenite dva DNS zapisa, klijenti neće primetiti da rade sa novim serverom. CNAME zapisi se koriste za kreiranje alijasa:

Pop IN CNAME mail.example.com.
smtp U CNAME mail.example.com.

Ovim se završava konfiguracija prednje DNS zone, ostaje najzanimljivije - reverzna zona. Obrnutu zonu kontroliše provajder koji vam je dao IP adresu i njome ne možete upravljati sami (osim ako niste vlasnik bloka IP adrese). Ali potrebno je dodati barem jedan zapis u obrnutu zonu. Kao što smo pisali u prošlom članku, mnogi mail serveri provjeravaju PTR zapise (reverse zone records) za server koji šalje i ako ih nema ili se ne podudaraju sa domenom pošiljaoca, takvo pismo će biti odbijeno. Stoga, zamolite provajdera da doda unos za vas kao što je:

44.33.22.11.in-addr.arpa. IN PTR mail.example.com.

Malo čudno, zar ne? Pogledajmo bliže strukturu PTR zapisa. Posebna domena najvišeg nivoa in-addr.arpa se koristi za obrnuto razlučivanje imena. Ovo se radi kako bi se koristili isti programski mehanizmi za prevođenje imena naprijed i nazad. Poenta je da se mnemonička imena pišu s lijeva na desno, a IP adrese s desna na lijevo. Dakle, mail.example.com. znači da je host e-pošte u domeni primjer, koji je u domeni najvišeg nivoa com., 11.22.33.44 znači da je host 44 u podmreži 33, koja je u podmreži 22 mreže 11. Da bi se održao isti redosljed, PTR zapisi sadrže IP adresu " back to front "domenu najvišeg nivoa podstavljenu in-addr.arpa.

Takođe možete provjeriti MX i PTR zapise pomoću naredbe nslookup koristeći dodatni parametar -tip = MX ili -tip = PTR

I naravno, ne zaboravite da se bilo kakve promjene u DNS zonama ne dešavaju trenutno, već u roku od nekoliko sati ili čak dana neophodnih za propagiranje promjena u globalnom DNS sistemu. To znači da uprkos činjenici da će vaš mail server početi raditi 2 sata nakon unošenja izmjena, pošta vašeg partnera možda vam neće biti poslana duže vrijeme.

Danas, kada je e-pošta okosnica poslovnih procesa, kompanijama je potreban pouzdan sistem e-pošte visokih performansi koji štiti od virusa i neželjene pošte, može autentifikovati korisnike, šifrirati promet i nudi mnoge praktične funkcije. Predstavljena rješenja omogućuju postizanje takvog rezultata uz minimalan napor.

iRedMail

ime: iRedMail

Licenca: GNU GPL

Platforma:* nix

Mail serveri na * nix-u impresioniraju svojom otvorenošću, performansama i sigurnošću, ali za početnika, implementacija od nule i naknadno održavanje mogu se pretvoriti u pravu noćnu moru. Projekat iRedMail ima za cilj da riješi ovaj problem. Zapravo, ovaj razvoj je skup skripti i gotovih konfiguracija koje pojednostavljuju proces postavljanja i početne konfiguracije Postfix/Dovecot baziranog servera pošte sa podrškom za SMTP, POP3 i IMAP protokole. Nakon pokretanja skripte, ona će sama preuzeti i instalirati potrebne pakete, kreirati prvu virtuelnu domenu (postavljanjem minimuma pitanja) sa administratorom i korisnikom. Sam proces postavljanja traje desetak minuta, nakon čega će biti moguće slati i primati poštu. Nećete morati čitati dokumentaciju i udubljivati ​​se u postavke, a neće vam trebati nikakvo specifično * nix znanje. Nalozi se mogu sačuvati u OpenLDAP ili MySQL, ovo se bira u fazi instalacije. Tada možete kreirati bilo koji broj domena, poštanskih sandučića i alijasa, odnosno nema ograničenja. Za zaštitu pošte od virusa i neželjene pošte automatski će se instalirati SpamAssassin i ClamAV, kao i alati koji pružaju podršku za SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap i bijeli, crni , sive liste... Da blokirate pokušaje brutalne upotrebe lozinke, postavite iptables Fail2ban. Projekat nudi svoj razvoj iRedAPD (Access Policy Delegation), koji vam omogućava da upravljate Postfix politikama delegiranjem ovlaštenja između korisnika. Upravljanje se vrši pomoću web interfejsa Roundcube WebMail, a paralelno će biti instalirani alati za upravljanje uslugama phpLDAPadmin, PostfixAdmin, phpMyAdmin i AWStats log analizator za pregled statistike. Tu je i lokalizirano administratorsko sučelje našeg vlastitog dizajna - iRedAdmin, u dvije verzije: besplatni Open Source i komercijalni iRedAdmin-Pro. Prvi vam omogućava da upravljate samo nalozima i domenima, drugi rešava sva pitanja vezana za administraciju sistema pošte. Sve komponente se stavljaju na jedan "čist" server; ako već imate MySQL koji radi, možete se povezati na njega samo ako ručno izvršite potrebna podešavanja (zahteva određeno iskustvo).

Podržana je instalacija na i386 / x86_64 verzijama Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE i Open / FreeBSD. Na web stranici projekta dostupno je nekoliko vodiča koji će vam pomoći da se brzo snalazite.

IndiMail

ime: IndiMail

Licenca: GNU GPL

Platforma:* nix

Platforma za razmjenu poruka za SMTP, IMAP, POP3 protokole, podržava QMQP, QMTP, DKIM i BATV (Provjera valjanosti oznake adrese) i provjeru pošte na neželjenu poštu i viruse. Zasnovan na nekoliko Open Source rješenja: Qmail, Courier IMAP/POP3, serialmail (dostava pošte preko dial-up konekcija), qmailanalog (mailing liste), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail i drugi. Pruža skup vlasničkih alata za upravljanje virtuelnim domenima i korisničkim nalozima. Pruža rutiranje za SMTP, IMAP i POP3, što vam omogućava da ugostite domen pošte na više servera uz komunikaciju između njih ili kao proxy. Ovo je vrlo zgodno ako se organizacija sastoji od nekoliko udaljenih ureda. Koristeći uslužni program hostcntrl, možete dodati pojedinačne adrese iz drugih domena u uslugu. Ovo omogućava da se IndiMail koristi u heterogenom okruženju bez potrebe za hostovanjem više domena ili prelaska sa vlasničkog rešenja. Višestruki serveri sa sinhronizacijom podataka olakšavaju razvoj strukture. Nekoliko komponenti je promijenjeno kako bi se obezbijedila bolja skalabilnost i performanse (posebno Qmail). IndiMail koristi nekoliko takozvanih kolekcija redova, od kojih svaka pokreće svoj vlastiti qmail-send / qmail-todo proces i može pohraniti podatke na poseban tvrdi disk. Ova arhitektura omogućava da se zahtjevi obrađuju brže od originalnog Qmaila.

Programeri daju potpunu slobodu u podešavanjima, skoro svi parametri se mogu redefinisati kroz varijable (a ima ih oko 200). Na primjer, varijabla CONTROLDIR označava direktorij sa konfiguracijskim datotekama, QUEUEDIR - direktorij sa redovima. To jest, možete pokrenuti više kopija IndiMail-a na istom serveru sa različitim postavkama za svaki red čekanja, pošiljaoca, primaoca i hosta. Ali nije neophodno razumjeti sve varijable: potrebno je samo nekoliko izmjena da bi se IndiMail pokrenuo i pokrenuo. Početnici mogu upravljati instalacijama koristeći FLASH meni (sagrađen sa Ncurses). MySQL se koristi za skladištenje podataka o virtuelnim korisnicima, adresari se mogu pohraniti u OpenLDAP. Najnovija izdanja su potpuno kompatibilna sa systemd-om. Programeri posvećuju veliku pažnju sigurnosti kako samog servera tako i usluga - minimalna upotreba SETUID-a, jasno razdvajanje između programa/adresa/fajlova, petostepeno particioniranje povjerenja, automatsko prepoznavanje lokalnih IP-ova, pristupna lista, tcprules, sadržaj filter, TLS/SSL i još mnogo toga...

IndiMail se može instalirati na bilo koju 32/64 * nix platformu. Izvori, paketi i spremišta dostupni su za preuzimanje za neke popularne Linux distribucije (RHEL / CentOS 5/6, Fedora, openSUSE / SLE, Mandriva, Debian i Ubuntu). Za upravljanje serverom nudi se oko 45 programa različite namjene (većina se nalazi u /var / indimail / bin), nalozi se mogu konfigurirati i pomoću iWebAdmin web sučelja (izgrađenog na QmailAdminu), koji se mora zasebno instalirati.

Rumble

ime: Rumble

Licenca: GNU GPL

Platforma:* nix, Win


Mail server koji podržava SMTP (ESMTPSA), POP3 i IMAP. Veoma je lako upravljati, za administraciju se koristi web interfejs. Savršeno za male organizacije sa više domena. Napisan je u C/C++, nudi svoj API za skripte (Lua i C/C++). Arhitektura vam omogućava da povećate performanse servera klasterisanjem servera za jednu ili sve domene. Podržava SSL / TLS, SQLite i MySQL, autentifikaciju (MD5 / PLAIN / STARTTLS), bijelu / sivu / crnu listu, SpamAssassin, BATV i VERP tehnologije (Variable Envelope Return Path) uključene su za zaštitu od neželjene pošte. Postavke pružaju mogućnost ograničavanja maksimalne veličine poruke.

Izvorni kodovi i x86 / x64 binarni fajlovi za instalaciju na Linux (Generic, Ubuntu, Debian) dostupni su na stranici. Da biste pokrenuli server, potrebno je da raspakujete arhivu i izvršite skriptu, ostalo će program uraditi sam. Radi praktičnosti, izvorni tekstovi i konfiguracijske datoteke mogu se distribuirati u odgovarajuće direktorije i omogućiti automatsko učitavanje pri pokretanju OS-a. Serverski parametri i moduli su uključeni u rumble.conf fajl. Da biste mogli da se registrujete preko web interfejsa (port 2580), izbrišite automatski generisane module /rumblelua / auth.cfg fajl (sadrži administratorsku lozinku), zatim otvorite veb pretraživač i navedite novu lozinku. Sada možete upravljati domenama, nalozima i poštanskim sandučićima, postavkama servera, pregledavati dnevnike i statistiku.

Podrazumevano, SQLite se koristi kao baza podataka, ako njegove mogućnosti nisu dovoljne ili organizacija već ima radni MySQL, onda možete lako prebaciti server da radi sa ovim DBMS-om.

Za administraciju servera koriste se tri nivoa - administrator servera, administrator domene i korisnik. Interfejs administratora servera dozvoljava samo kreiranje i brisanje domena, plus niz specifičnih postavki je dostupan. Nakon kreiranja domene, u korisničkom meniju RumbleLua potrebno je dodati novi nalog i navesti ovu domenu u njegovim postavkama. To će biti administrator domene, koji će nakon registracije u sistemu moći kreirati poštanske sandučiće, alijase, vezati adresu za modul, postaviti program koji će se pokrenuti kada se pismo primi na određenu adresu i konfigurirati štafeta. Interfejs nije lokaliziran, iako je sve vrlo jednostavno i jasno.

Zentyal - mailer iz kutije

Početnicima koji se plaše same riječi Linux i potrebe za unosom komandi u terminalu je potrebno jednostavno rješenje koje vam omogućava brzo postavljanje mail servisa bez čitanja dokumentacije. Alternativno, ovdje možete preporučiti Zentyal - specijaliziranu distribuciju izgrađenu na bazi Ubuntu Servera (najnovija verzija je bazirana na Ubuntu 12.04 LTS) i koja vam omogućava da izvršite sve potrebne instalacije i postavke pomoću grafičkog interfejsa. Zentyal je distributivni komplet opće namjene koji se može koristiti kao ruter s UTM funkcijama, uredski server ili server za poruke. Sve potrebne funkcije implementirane su korištenjem instaliranih modula/paketa. Trenutno je dostupno više od trideset modula u pet kategorija, koji se mogu dodati jednim klikom. Zentyal se može instalirati kao samostalni server koristeći vlastitu korisničku bazu, ili raditi u master/slave linku sa mogućnošću replikacije između nekoliko servera i sinhronizacije vjerodajnica sa LDAP/AD.

Axigen

ime: Axigen

Licenca: GNU GPL

Platforma: Linux, FreeBSD, Solaris, Windows


Multifunkcionalni, brzi, sigurni server pošte (SMTP / POP3 / IMAP) sa funkcijama za saradnju, kalendarom, listom obaveza i bilješkama, razvijen od strane rumunske kompanije Gecad Technologies. Korisnici mogu raditi s porukama putem email klijenta ili koristeći lokalizirano (i vrlo lijepo) web sučelje izgrađeno korištenjem Ajax tehnologije - može se potpuno prilagoditi sebi. Prečice su podržane, što dodatno poboljšava iskustvo rada sa običnom desktop aplikacijom. Dostupno u postavkama: prikupljanje pošte iz vanjskih poštanskih sandučića, automatski odgovor, filter pošte, postavljanje aliasa i još mnogo toga. Korisnik također može izvesti/uvesti kontakte u CSV datoteku za prijenos u druge aplikacije. Pored standardnog, nudi i pojednostavljeni interfejs za mobilne uređaje, ActiveSync podršku za sinhronizaciju poruka, kontakata i kalendara. Ekstenzija za rad sa dijeljenim folderima je instalirana kao dodatak.

Administracija se vrši preko komandne linije ili preko web modula (radi na portu 9000), što je razumljivo i početniku. Istovremeno, određena prava na postavke su fino delegirana drugim korisnicima.

Moguća je integracija sa LDAP serverom (dokumentacija opisuje OpenLDAP i eDirectory) ili Active Directory, za to je potrebno instalirati posebne šeme proširenja. Implementirani moduli za backup i restauraciju informacija, mailing liste, podrška za klaster i balansiranje opterećenja, MAPI interfejs, POP3 i IMAP proksiji. Server može opsluživati ​​nekoliko domena sa različitim postavkama. Dokumentacija opisuje kako integrirati Jabber/XMPP-baziranu IM uslugu. Osim toga, Axigen ima napredni sistem izvještavanja sa izlazom svih vrsta grafikona; ukupno je pripremljeno oko stotinu šablona. TLS/SSL se može koristiti za zaštitu informacija, podržani su svi popularni mehanizmi provjere autentičnosti: običan, login, cram-md5, digest-md5, itd. Moguća je integracija sa petnaest rješenja za borbu protiv virusa (Kaspersky, DrWeb, Symantec, ClamAV i drugi) i neželjene pošte (uključujući SpamAssassin). Podržane tehnologije SPF, DKIM, crne/sive/bele liste i filtriranje po IP/zemlji porekla. Sve ovo se može povezati sa samo jednim klikom iz administratorskog interfejsa. Moguća je razmjena podataka između Axigena i MS Outlooka, za to je potrebno instalirati konektor.

Veliki plus Axigena je mogućnost pokretanja servera na više OS-a. Stranica za preuzimanje sadrži pakete za Debian, Red Hat Enterprise Linux i CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 i 13, OpenSUSE 11.2 i 11.3, FreeBSD 7.x / 8.x, Solaris 10 x86 / SPARC i Win2k3 / 2k8 (x86 / x64). Također pripremljen Virtuozzo - kontejneri za brzu implementaciju u virtuelnim okruženjima. Instalacija je vrlo jednostavna i vrši se pomoću GUI sučelja, u kojem morate odabrati servise, postaviti portove i odrediti mrežna sučelja za korisničke i administratorske veze. Uz odgovarajuću vještinu, cijeli proces neće trajati više od 10-15 minuta. Na web stranici projekta možete pronaći detaljnu dokumentaciju i nekoliko video zapisa koji prikazuju proces instalacije i administracije. Dodatno, dostupna su korisnička i administratorska demo sučelja. Axigen Free Mail Server (Office Edition) je besplatan i podržava do stotinu naloga e-pošte i pet kalendara.

CommuniGate Pro

ime: CommuniGate Pro

Licenca: Besplatno / plaćeno

Platforma:* nix, Windows, Mac OS X


Popularna platforma za e-poštu, IM, VoIP, funkcije kalendara i automatizaciju saradnje. Na primjer, VoIP obezbjeđuje prijenos glasa/videa i pruža mogućnosti kao što su konferencije, automatski pratilac (IVR), automatska distribucija poziva, upravljanje redom poziva i govorna pošta. Istovremeno, CommuniGate podržava instalaciju na velikom broju operativnih sistema i arhitektura (ukupno tridesetak), IPv4 i IPv6, standardnim protokolima SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI, i drugi. Session Border Controller osigurava ispravan rad preko NAT uređaja. LDAP server uključen u CGP mogu koristiti i druge aplikacije. Moguće je sinhronizovati podatke sa BlackBerryjem koristeći AirSync (licenca za svaki uređaj se kupuje posebno). Menadžer mailing liste vam omogućava automatizaciju newslettera uz mogućnost samoprijave korisnika. Mailing listu kreira administrator, a dalje kontroliše jedan od korisnika servera.

Korisnici se mogu povezati preko bilo kojeg klijentskog programa koji podržava ove protokole ili lokaliziranog web sučelja. Štaviše, web sučelje je vrlo lako konfigurirati na način da ima oblik običnog klijenta za poštu (tako da korisnički interfejs bude manje zbunjen). Takođe je moguće koristiti pojednostavljeni interfejs za uštedu saobraćaja pri radu sa PDA i pristup preko WAP-a sa mobilnih telefona. Možete pozvati korisnika za VoIP razgovor jednim klikom iz web klijenta ili adresara. Administrator u postavkama postavlja funkcije dostupne korisniku - sortiranje i prosljeđivanje pošte, automatski odgovor, preuzimanje pisama iz vanjskih POP3 kutija, listu kontakata, zadataka i kalendar.

Postavke omogućavaju korisniku da otvori pristup svom poštanskom sandučetu ili pojedinačnim folderima drugim korisnicima servera. Ovo je korisno kada vaša organizacija treba da ima račun usluge za komunikaciju s klijentima koji koristi više ljudi.

Jedan server može opsluživati ​​više domena. Čvorovi klastera mogu obraditi samo određeni tip saobraćaja (na primjer, po regiji); SIP Farm tehnologija se koristi za distribuciju zahtjeva. Rješenje je lako skalabilno na bilo koju veličinu. Inače, mreža IP telefonije SIPNET operatera izgrađena je na CommuniGate Pro.

Provjera autentičnosti korisnika je moguća korištenjem interne baze podataka, Active Directory-a ili eksternog programa, uključujući i klijentske certifikate. U postavkama možete odrediti IP adrese sa kojih je klijentska veza dozvoljena ili odbijena. Sve informacije koje se čuvaju na serveru i prenose između klijenta i servera mogu se šifrovati pomoću SSL, TLS, S/MIME i drugih.

Otvoreni API-ji pojednostavljuju integraciju sa sistemima naplate i upravljanja. Podrška za dodatke vam omogućava da povežete rješenja treće strane za filtriranje neželjene pošte i virusa. Trenutno je podržana integracija sa rešenjima Kaspersky, Sophos, McAfee, MailShell, Cloudmark.

Uvedene su i standardne sigurnosne mjere - provjera povratne adrese pošiljaoca, podrška za DNSBL (RBL), zabrana prijema pošte sa određenih IP adresa i mreža, provjera određene linije u zaglavlju ili tijelu poruke. Instalacija u bilo koji OS nije teška, u stvari, samo trebate raspakirati arhivu i pokrenuti server. Sva podešavanja servera, domena i naloga vrše se preko web interfejsa (radi na portu 8010, nakon pokretanja potrebno je da se povežete na njega u roku od deset minuta i postavite administratorsku lozinku). Sistem prava vam omogućava da delegirate administraciju domena drugim korisnicima, navodeći samo one funkcije koje su im zaista potrebne.

Trenutno je dostupno nekoliko verzija servera sa različitim licencama. Community Edition se nudi besplatno, sa pet aktivnih naloga, dok se Corporate Edition i Service Provider sa dodatnim funkcijama nude uz naknadu.

UPOZORENJE

Nakon prvog pokretanja CommuniGate Pro, potrebno je da se povežete na port 8010 u roku od deset minuta i postavite administratorsku lozinku.

Zaključak

Nije tako teško implementirati mail server koristeći opisana rješenja, ovisno o iskustvu administratora i broju postavki za pokretanje koje će trajati pola sata. Na kojoj konkretnoj odluci da se zaustavi, birate vi. Za organizaciju srednje veličine, iRedMail, Axigen i Rumble su odlični; u slučaju kada se kompanija sastoji od nekoliko geografski udaljenih ureda, trebali biste pobliže pogledati Axigen, IndiMail i CommuniGate Pro. Potonji također pruža VoIP.

  • Prevod

Kako postaviti mail server koji može primati i slati e-poštu, boriti se protiv neželjene pošte i komunicirati s klijentima? Zapravo je prilično jednostavno.

Danas ćemo govoriti o Linux serverima pošte. Govorićemo o tome kako postaviti server, o široko rasprostranjenom Internet protokolu SMTP, kao io drugim protokolima kao što su POP i IMAP. Kao rezultat toga, bićete vlasnik kompletnog sistema za rad sa e-poštom.

Počnimo sa SMTP serverom na Linuxu

SMTP server

Simple Mail Transfer Protocol (SMTP) definiše pravila za slanje pošte između računara, dok ne reguliše pravila za skladištenje ili prikazivanje poruka. To je sistemski nezavisan protokol, odnosno pošiljalac i primalac pošte mogu imati različite operativne sisteme.

SMTP samo zahtijeva da server može poslati običan ASCII tekst na drugi server koji koristi luka 25 koji je standardni SMTP port.

Većina Linux distribucija danas ima dvije najčešće SMTP implementacije ugrađene u sebe: sendmail i postfix.

Sendmail je popularan open source mail server koji koriste mnoge Linux distribucije. Njegovi nedostaci su donekle komplikovana arhitektura i nedovoljno visok nivo zaštite.

Postfix je malo napredniji sistem, sa posebnom pažnjom na sigurnosna pitanja tokom razvoja ovog mail servera.

Komponente poštanskih usluga

Tipična poštanska usluga ima tri glavne komponente:

Mail klijent također se naziva i Mail User Agent (MUA). S njim korisnik komunicira, na primjer, to su Thunderbird ili Microsoft Outlook klijenti pošte. Oni omogućavaju korisniku čitanje pošte i pisanje e-pošte.

Mail server, ili Agent za transport pošte (MTA). Ova komponenta je odgovorna za premještanje e-pošte između sistema, na primjer Sendmail i Postfix do.

Agent za isporuku e-pošte(Agent za dostavu pošte, MDA). Ova komponenta je odgovorna za distribuciju primljenih poruka u poštanske sandučiće korisnika. Na primjer, to su Postfix-maildrop i Procmail.

Instaliranje mail servera

Za konfiguraciju našeg servera odabran je Postfix paket. Ovo je popularan izbor među sistemskim administratorima, standardni mail server na većini modernih Linux distribucija.

Počnimo tako što ćemo provjeriti da li je Postfix instaliran na sistemu:

$ rpm -qa | grep postfix
Ako Postfix nije pronađen, možete ga instalirati, na primjer, na distribucije bazirane na Red Hat-u, koristeći sljedeću naredbu:

$ dnf -y instalirati postfix
Zatim pokrećemo postfix uslugu i organiziramo da se automatski pokrene pri pokretanju sistema:

$ systemctl start postfix $ systemctl omogući postfix
Na Debian-baziranim distribucijama kao što je Ubuntu, možete instalirati Postfix na sljedeći način:

$ apt-get -y instalirati postfix
Tokom instalacije, od vas će biti zatraženo da odaberete konfiguraciju servera. Među četiri dostupne opcije (Bez konfiguracije, Internet stranica, Internet sa smarthostom, Satelitski sistem i Samo lokalno), mi ćemo izabrati Nema konfiguracije koji će kreirati korisničke i grupne naloge koje zahtijeva Postfix.

Podešavanje servera

Nakon instaliranja Postfix servera za poštu, potrebno je da ga konfigurišete. Većina konfiguracijskih datoteka nalazi se u direktoriju / etc / postfix /.

Glavni Postfix konfiguracijski fajl može se naći na /etc/postfix/main.cf... Ovdje ima mnogo parametara, pogledajmo najvažnije.

myhostname

Ovaj parametar se koristi za specificiranje imena hosta sistema za poštu. Ovo je ime hosta na Internetu za koje će Postfix primati poštu.

Tipični primjeri imena hosta za servere pošte su mail.example.com i smtp.example.com.

Konfigurišite ovaj parametar ovako:

Ime mog hosta = mail.example.com
mydomain

Ova postavka vam omogućava da odredite domen e-pošte koji server servisira, na primjer - example.com:

Moja domena = example.com
moje porijeklo

Ovaj parametar vam omogućava da navedete ime domene koje se koristi u pošti poslanoj sa servera. Dodijelimo mu vrijednost $ mydomain:

Myorigin = $ mydomain
U postavkama se možete pozvati na parametre dodavanjem znaka $ ispred imena varijable.

mydestination

Ovaj parametar sadrži listu domena koje će Postfix server smatrati konačnim odredištem za dolaznu poštu.

U našem slučaju, ime servera i ime domene će biti ovdje, ali ovaj parametar može sadržavati i druga imena:

Mydestination = $ myhostname, localhost. $ Mydomain, $ mydomain, mail. $ Mydomain, www. $ Mydomain
mail_spool_directory

Postfix mail server može koristiti dva načina dostave pošte:

  • Direktno u poštansko sanduče korisnika.
  • U centralni direktorij redova, dok pošta ide u folder / var / spool / mail gdje postoji fajl za svakog korisnika.
mail_spool_directory = / var / spool / mail
mynetworks

Ova varijabla je važan parametar podešavanja. Omogućava vam da odredite koji serveri mogu prosljeđivati ​​poštu preko Postfix servera.

Obično je samo lokalnim klijentima dozvoljeno da prenose poštu. U suprotnom, spameri mogu biti zainteresirani za vaš server.

Ako je parametar pogrešno postavljen mynetworks, spameri će moći da koriste server kao prenos pošte. Ovo će vrlo brzo dovesti do toga da ga neki anti-spam sistem stavi na crnu listu kao što je DNS Blacklist (DNSBL) ili Realtime Blackhole List (RBL). Jednom kada se server uvrsti na takvu listu, vrlo malo njih će moći primati e-poruke poslane uz njegovu pomoć.

Postavljanje ovog parametra može izgledati ovako:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Ova varijabla vam omogućava da postavite odgovor koji server vraća kada se klijenti povežu.

Najbolje je promijeniti ovu vrijednost tako da ne označava koji se mail server koristi.

inet_protocols

Ova varijabla vam omogućava da postavite IP verziju koju će Postfix koristiti prilikom uspostavljanja veze.

Inet_protocols = ipv4
Da bi promjene napravljene u konfiguracijskim datotekama stupile na snagu, Postfix servis se mora ponovo pokrenuti:

$ systemctl reload postfix
U stvari, postoji još mnogo toga što možete prilagoditi u Postfix konfiguracijskoj datoteci. Na primjer - upravljajte nivoima sigurnosti, postavite opcije za otklanjanje grešaka i druge parametre.

Možda pravite grešku prilikom konfigurisanja servera unosom vrednosti parametara. Ispravnost postavki možete provjeriti pomoću sljedeće naredbe:

$ postfix provjera
Koristeći ovaj alat, možete pronaći liniju gdje je greška napravljena i popraviti je.

Provjera reda poruka

Povremeno, red za poštu postane pun. Ovo može biti uzrokovano mnogim faktorima, kao što je greška na mreži ili bilo koji razlog koji bi mogao odgoditi slanje pošte.

Da provjerite red poruka, koristite sljedeću naredbu:

$ mailq
Prikazaće poruke u redu čekanja. Ako je red pun i potrebno je nekoliko sati za slanje poruke, možete pokrenuti proces slanja poruke sljedećom naredbom:

$ postfix flush
Ako sada provjerite red čekanja, trebao bi biti prazan.

Testiranje mail servera

Nakon konfigurisanja servera na Postfix-u, morate ga testirati. Prvi korak u testiranju je korištenje lokalnog klijenta pošte kao što je mailx ili mail(ovo je simbolična veza za mailx).

Pokušajte poslati e-mail nekome čija se adresa poslužuje na istom serveru, i ako to uspije, pošaljite e-mail na adresu negdje drugdje.

$ echo "Ovo je tijelo poruke" | mailx -s "Ovo je predmet" -r "likegeeks "-a / putanja / do / priloga [email protected]
Zatim pokušajte prihvatiti e-poštu poslanu s drugog servera.

Ako naiđete na probleme, provjerite dnevnike. Na distribucijama baziranim na Red Hat-u, ono što vam treba može se naći na / var / log / maillog... Na Debian distribucijama, datoteka koja vam je potrebna može se pronaći ovdje: /var/log/mail.log, ili duž putanje specificirane u postavkama rsyslogd. Evo nekog materijala o Linux logiranju, ako je potrebno, i kako postaviti rsyslogd.

Ako problemi i dalje nisu riješeni, pokušajte provjeriti svoje DNS postavke, pogledajte MX zapise koristeći Linux mrežne komande.

Anti-spam

Postoje mnoga rješenja za otkrivanje neželjenih poruka – neželjene pošte – među porukama e-pošte. Jedan od najboljih je open source SpamAssassin.
Možete ga instalirati ovako:

$ dnf -y instalirati spamassassin
Zatim morate pokrenuti odgovarajuću uslugu i dodati je u pokretanje:

$ systemctl start spamassassin $ systemctl omogući spamassassin
Nakon što instalirate SpamAssassin, pogledajte njegove postavke u datoteci /etc/mail/spamassassin/local.cf.

SpamAssassin je u stanju da razlikuje obične poruke od neželjene pošte na osnovu rezultata analize korespondencije koristeći različite skripte. Rezultati inspekcije se vrednuju u bodovima.

Što je viša konačna ocjena pisma, veća je vjerovatnoća da je riječ o neželjenoj pošti.

U konfiguracijskoj datoteci, parametar potrebni_pogoci 5 označava da će SpamAssassin označiti poruku kao neželjenu ako ima ocjenu 5 ili više.

Parametar report_safe uzima vrijednosti 0, 1 ili 2. Postavljanje na 0 znači da se poruke označene kao neželjena pošta prosljeđuju u svom originalnom obliku, ali je njihovo zaglavlje modificirano kako bi se pokazalo da su neželjene.

Ako je ovaj parametar postavljen na 1 ili 2, SpamAssassin će generirati izvještaj i poslati ga primaocu.

Razlika između vrijednosti 1 i 2 je u tome što će u prvom slučaju neželjena poruka biti kodirana u formatu poruke / rfc822, au drugom - u tekstualnom / običnom formatu.

Tekst / običan kodiranje je sigurnije, jer neki mail klijenti izvršavaju poruke u formatu message / rfc822, što pod određenim uslovima može dovesti do virusne infekcije klijentskog računara.

Nakon instaliranja i konfigurisanja SpamAssassin-a, potrebno je da ga integrišete sa Postfix-om. Ovo je možda najlakše učiniti s procmailom.

Kreirajmo fajl / etc / procmailrc i dodajte mu sljedeće:

: 0 hbfw | / usr / bin / spamc
Zatim uredimo Postfix konfiguracijski fajl - /etc/postfix/main.cf postavljanjem parametra mailbox_command na sljedeći način:

Mailbox_command = / usr / bin / procmail
Konačno, ponovo pokrenite usluge Postfix i SpamAssassin:

$ systemctl ponovo pokrenite spamassassin
Mora se reći da SpamAssassin ne prepoznaje uvijek neželjenu poštu, što dovodi do punjenja poštanskih sandučića nepotrebnim slovima.

Srećom, poruke se mogu filtrirati korištenjem Realtime Blackhole Lists (RBL) prije nego što stignu do Postfix servera pošte. Ovo će smanjiti opterećenje vašeg mail servera i pomoći da ostane čist.

Otvorite Postfix konfiguracioni fajl /etc/postfix/main.cf, promijenite parametar smtpd_recipient_restrictions i konfigurirajte ostale parametre na sljedeći način:

Strict_rfc821_envelopes = da relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, dozvola
Zatim ponovo pokrenite Postfix server:

$ systemctl restart postfix
Gore navedene crne liste se najčešće koriste, ali možete pronaći i druge slične servere.

Osiguravanje SMTP veze

Najbolje je slati SMTP promet preko TLS-a kako biste ga zaštitili od napada posrednika.
Prvo morate generirati certifikat i ključ pomoću naredbe openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /
Zatim morate dodati u Postfix konfiguracijski fajl /etc/postfix/main.cf sljedeće:

Smtpd_use_tls = da smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = svibanj
Konačno, morate ponovo pokrenuti Postfix uslugu:

$ systemctl restart postfix
Sada, kada se klijent poveže sa serverom, potrebno je da izaberete TLS. Ovdje, kada prvi put pošaljete poštu nakon promjene postavki, vidjet ćete upozorenje, jer certifikat nije potpisan.

Osnove POP3 i IMAP protokola

Dakle, uspostavili smo proces slanja i primanja e-pošte putem SMTP-a, ali organizacija punopravnog mail servisa se tu ne završava. Razmotrite sljedeće situacije:
  • Korisnicima su potrebne lokalne kopije e-poruka da bi ih pregledali van mreže.
  • Korisnički mail klijenti ne podržavaju format datoteke mbox. To je jednostavan tekstualni format koji mogu čitati mnogi klijenti e-pošte kao što su mailx i mutt.
  • Korisnici ne mogu stalno koristiti brzu vezu za pristup serverskom sistemu datoteka i za rad sa mbox datotekama, kao rezultat toga, morate napraviti lokalnu kopiju da biste radili s njima bez povezivanja na mrežu.
  • Sigurnosna ograničenja ukazuju na to da korisnici nemaju direktan pristup pristupniku e-pošte, na primjer, nije im dozvoljeno da rade sa javnim folderima reda poruka.
Za sve ove posebne slučajeve kreirani su i drugi protokoli. Mogu se opisati kao protokoli za pristup e-pošti.

Dva najčešće korišćena protokola za pristup pošti su POP (Post Office Protocol) i IMAP (Internet Message Access Protocol).

POP je zasnovan na vrlo jednostavnoj ideji. Centralni mail server na Linuxu je cijelo vrijeme povezan na Internet, prima i pohranjuje pisma za sve korisnike. Sva primljena pisma ostaju u redu na serveru dok se korisnik ne poveže na njega putem POP-a i ne preuzme pisma.

Kada korisnik želi da pošalje e-mail, klijent e-pošte ga obično šalje preko centralnog servera preko SMTP-a.

Imajte na umu da SMTP server i POP server mogu raditi na istoj mašini bez ikakvih problema. Ovo je uobičajena praksa ovih dana.

Funkcije kao što je skladištenje originalnih kopija korisničkih e-poruka na serveru sa samo keširanim kopijama na klijentu nisu dostupne u POP-u. To je dovelo do razvoja IMAP protokola.

Koristeći IMAP, server će podržavati tri načina pristupa pošti:

  • Režim na mreži je sličan direktnom pristupu sistemu datoteka na serveru pošte.
  • Izvanmrežni način rada je sličan načinu na koji POP funkcionira, s klijentom koji se prekida s mrežom nakon što primi e-poštu. U ovom načinu rada server obično ne pohranjuje kopije pisama.
  • Offline način rada omogućava korisnicima da zadrže keširane kopije svojih e-poruka, a server također pohranjuje kopije ovih e-poruka.
Postoje razne implementacije IMAP-a i POP-a, u ovoj oblasti je veoma popularan Dovecot server, koji vam omogućava rad sa oba protokola.

POP3, POP3S, IMAP i IMAPS serveri slušaju portove 110, 995, 143 i 993, redom.

Instaliranje Dovecot-a

Većina Linux distribucija dolazi s unaprijed instaliranim Dovecotom, međutim, možete ga sami instalirati. Na sistemima baziranim na Red Hat-u to se radi ovako:

$ dnf -y instalirati dovecot
Na sistemima baziranim na Debianu, IMAP i POP3 funkcionalnost je dostupna u dva različita paketa:

$ apt-get -y instalirati dovecot-imapd dovecot-pop3d
Ovdje će vam biti zatraženo da kreirate samopotpisani certifikat za rad sa IMAP i POP3 preko SSL/TLS. Odgovori na pitanje da i kada se to od vas zatraži, unesite ime hosta vašeg sistema.

Tada možete pokrenuti odgovarajuću uslugu i dodati je u pokretanje:

$ systemctl start dovecot $ systemctl omogući dovecot

Konfiguriranje Dovecot-a

Glavna Dovecot konfiguracijska datoteka nalazi se na /etc/dovecot/dovecot.conf... U nekim distribucijama Linuxa, ova datoteka se nalazi u folderu /etc/dovecot/conf.d/ i, za uključivanje konfiguracijskih datoteka, koristi se direktiva uključivanja.

Ovdje su neke od opcija koje se koriste za prilagođavanje Dovecot-a.

protokoli: protokoli koje treba podržati.

Protokoli = imap pop3 lmtp
Evo lmtp označava lokalni protokol za prijenos pošte. slušaj: IP adresa koju će server slušati.

Slušaj = *, ::
Ovdje zvjezdica označava sva IPv4 sučelja, dvostruke dvotočke označavaju sva IPv6 sučelja.

userdb: baza podataka korisnika za autentifikaciju.

Userdb (driver = pam)
mail_location: ovo je unos u datoteci /etc/dovecot/conf.d/10-mail.conf... izgleda ovako:

Mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
Dovecot dolazi sa standardnim SSL certifikatima i ključnim fajlovima koji se koriste u datoteci /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =Kada se korisnik pokuša povezati na Dovecot, server će prikazati upozorenje jer certifikati nisu potpisani. Ako je potrebno, potpisani certifikati se mogu kupiti od odgovarajućeg certifikacijskog tijela.

Ne zaboravite otvoriti portove Dovecot servera na vašem firewall-u.

$ iptables -A INPUT -p tcp --dport 110 -j PRIHVATI $ iptables -A INPUT -p tcp --dport 995 -j PRIHVATI $ iptables -A ULAZ -p tcp --dport 143 -j PRIHVATI $ iptables -A INPUT -p tcp --dport 993 -j PRIHVATI
I ne zaboravite na SMTP port.

$ iptables -A INPUT -p tcp --dport 25 -j PRIHVATI
Zatim sačuvajte pravila. Ako želite osvježenje o specifičnostima rada s iptables u Linuxu, pogledajte

Original: Instalirajte kompletan poslužitelj pošte s Postfixom i Webmailom u Debianu 9
Autor: Matei Cezar
Datum objave: 12. oktobar 2017
Prijevod: A. Krivoshey
Datum prevoda: novembar 2017

Ovaj vodič će vam pokazati kako instalirati i konfigurirati potpuno funkcionalan Postfix poslužitelj pošte na Debianu 9. Također opisuje kako konfigurirati poštanske sandučiće računa koristeći Dovecot za primanje i sastavljanje IMAP e-poruka. Za rad sa poštom, korisnici će koristiti Rainloop Webmail web interfejs.

Zahtjevi

Minimalna instalacija Debiana 9
- statička IP adresa konfigurisana za mrežni interfejs
- lokalni ili registrovani naziv javnog domena.

U ovom vodiču ćemo koristiti nalog privatne domene za postavljanje servera e-pošte konfigurisan samo sa / etc / hosts fajlom, bez ikakvog DNS servera koji je uključen u rukovanje DNS rezolucijama.

Faza 1: Prethodno konfiguriranje Postfix poslužitelja pošte na Debianu

1. U prvom koraku, prijavite se kao root i provjerite je li vaš Debian sustav ažuriran na najnovije pakete instaliranih programa i da li su svi sigurnosni popravci instalirani pomoću sljedeće naredbe:

# apt-get update # apt-get upgrade

2. U sljedećem koraku instalirajte pakete koji će se koristiti za administraciju sistema:

# apt-get install curl net-tools bash-completion wget lsof nano

3. Zatim otvorite datoteku /etc/host.conf za uređivanje u vašem omiljenom uređivaču teksta i dodajte sljedeći red na vrh datoteke kako biste omogućili DNS-u da prvo pročita hosts datoteku.

Naručite hostove, povežite više

4. Zatim postavite potpuno kvalificirano ime domene (FQDN) vašeg računara i dodajte ime vašeg domena i FQDN vašeg sistema u / etc / hosts datoteku. Koristite IP adresu vašeg sistema da biste riješili ime domene i FQDN kao što je prikazano na slici ispod.

Zamijenite IP adresu i domenu. Zatim ponovo pokrenite računar da koristite ispravno ime hosta.

# hostnamectl set-hostname mail.tecmint.com # echo "192.168.0.102 tecmint.com mail.tecmint.com" >> / etc / hosts # init 6

5. Nakon ponovnog pokretanja, provjerite da li je ime hosta ispravno konfigurirano koristeći sljedeći niz naredbi. Komanda hostname bi trebala vratiti ime domene, FQDN, ime hosta i IP adresu sistema.

# ime hosta # ime hosta -s # ime hosta -f # ime hosta -A # ime hosta -i # mačka / etc / ime hosta

6. Također, koristite naredbe ispod da provjerite da li domena ispravno odgovara na lokalne zahtjeve. Imajte na umu da domen neće odgovoriti na udaljene zahtjeve koje šalju drugi sistemi na vašoj mreži jer ne koristimo DNS server.

Međutim, domen mora odgovarati drugim sistemima ako ručno dodate ime domene u svaku datoteku / etc / hosts. Također imajte na umu da DNS rezolucija za domenu dodanu u / etc / hosts datoteku neće raditi sa naredbama host, nslookup ili dig.

# getent ahosts mail.tecmint.com # ping tecmint.com # ping mail.tecmint.com

Faza 2. Instaliranje Postfix poslužitelja pošte u Debian

7. Najvažniji komad softvera koji je potreban da bi mail server ispravno funkcionisao je MTA agent. MTA je softver arhitekture server-klijent koji je odgovoran za prosleđivanje pošte između servera pošte.

U ovom vodiču ćemo koristiti Postfix kao agenta za prijenos pošte. Da instalirate postfix na Debian iz službenih spremišta, pokrenite sljedeću naredbu.

# apt-get install postfix

8. Tokom procesa instalacije Postfix-a, biće vam postavljen niz pitanja. U prvom pitanju odaberite "Internet Site" kao opći tip za Postfix konfiguraciju i pritisnite tipku da nastavite, a zatim dodajte ime vašeg domena u ime sistemske e-pošte kao što je prikazano na snimcima ekrana ispod.

Faza 3. Postavljanje Postfix poslužitelja pošte u Debianu

# cp /etc/postfix/main.cf(,.backup) # nano /etc/postfix/main.cf

Sada konfigurišite Postfix u datoteci main.cf kao što je prikazano ispod.

# Pogledajte /usr/share/postfix/main.cf.dist za komentiranu, potpuniju verziju smtpd_banner = $ myhostname ESMTP biff = ne # dodavanje .domain je posao MUA-a. Append_dot_mydomain = bez readme_directory = ne # Pogledajte http: //www.postfix.org/COMPATIBILITY_README.html - zadano na 2 na # svježim instalacijama compatibility_level = 2 # TLS parametri smtpd_tls_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem smtpd_tls / etc / smtpd_tls / etc -cert-snakeoil.key smtpd_use_tls = da smtpd_tls_session_cache_database = btree: $ (data_directory) / smtpd_scache smtp_tls_session_cache_database = btree: $ (data_directory / fix / smtp_scache) doc paket za # informacije o omogućavanju SSL u SMTP client.smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = mail.debian.lan mydomain = debian.lan alias_maps = hash: / etc / aliases alias_database = hasiases: / etc / aliases alias_database = hasiases: / etc / etc / ime pošte myorigin = $ mydomain myd estination = $ myhostname, $ mydomain, localhost. Auth settings smtpd_sasl_type = dovecot smtpd_sasl_path = private / auth smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = dozvoliti noanonymous smtpd_sasl_local_streeingname = $sapient_domain_myhodomain_

Zamijenite varijable myhostname, mydomain i mynetworks prema vašim postavkama.

Možete pokrenuti naredbu postconf -n da provjerite moguće greške kao što je prikazano na snimku ekrana.

# postconf -n

10. Nakon dovršetka konfiguracije, ponovo pokrenite Postfix demon da biste primijenili promjene i potvrdili da je usluga pokrenuta tako što ćete provjeriti da je glavna Postfix usluga povezana na port 25 pomoću naredbe netstat.

# systemctl restart postfix # systemctl status postfix # netstat -tlpn

Faza 4. Provjera Postfix poslužitelja pošte na Debianu

11. Da biste provjerili može li postfix obraditi poštu, prvo instalirajte mailutils paket koristeći naredbu:

# apt-get install mailutils

12. Zatim, koristeći uslužni program mail komandne linije, pošaljite e-poruku na root račun i provjerite da li je pošta uspješno prebačena koristeći naredbu ispod, koja provjerava red za primanje pošte i ispisuje sadržaj Maildir foldera u root home imenik.

# echo "telo pošte" | mail -s "test mail" root # mailq # mail # ls Maildir / # ls Maildir / new / # cat Maildir / novi / Testiraj postfiks slanjem pošte Testiraj postfiks slanjem pošte

13. Također možete provjeriti kako je mail obrađen od strane postfix servisa tako što ćete provjeriti sadržaj datoteke dnevnika pošte naredbom:

# tailf /var/log/mail.log

Faza 5: Instaliranje i konfiguriranje Dovecot IMAP-a na Debianu

14. Dovecot IMAP je agent za isporuku pošte koji ćemo koristiti za isporuku e-poruka u lokalne poštanske sandučiće primatelja. IMAP je protokol koji radi na portovima 143 i 993 (SSL) i odgovoran je za čitanje, brisanje ili premještanje e-poruka za više korisnika e-pošte.

IMAP takođe obezbeđuje sinhronizaciju kako bi se osiguralo da se kopija svake poruke čuva na serveru i omogućava korisnicima da kreiraju više direktorijuma na serveru i premeste poruke u te direktorijume radi sortiranja.

Gore navedeno se ne odnosi na POP3 protokol. POP3 ne dozvoljava korisnicima da kreiraju više direktorijuma na serveru za sortiranje pošte. Imate samo Inbox za upravljanje vašom poštom.

Instalacija glavnog Dovecot servera i Dovecot IMAP paketa u Debianu se vrši pomoću naredbe:

# apt instaliraj dovecot-core dovecot-imapd

15. Nakon što se Dovecot instalira na vaš sistem, uredite dovecot datoteke. Prvo otvorite datoteku /etc/dovecot/dovecot.conf, pronađite i dekomentirajte sljedeći red:

Slušaj = *, ::

16. Zatim otvorite /etc/dovecot/conf.d/10-auth.conf za uređivanje, pronađite i promijenite linije da izgledaju kao ispod.

Disable_plaintext_auth = nema auth_mechanisms = obična prijava

17. Otvorite /etc/dovecot/conf.d/10-mail.conf i dodajte red ispod da biste koristili Maildir umjesto Mbox formata za pohranjivanje e-pošte.

Mail_location = maildir: ~ / Maildir

18. I posljednji fajl za uređivanje je /etc/dovecot/conf.d/10-master.conf. Ovdje pronađite Postfix smtp-auth blok i napravite sljedeće promjene:

# Postfix smtp-auth unix_listener / var / spool / postfix / private / auth (mode = 0666 korisnik = postfix grupa = postfix)

19. Nakon što izvršite sve gore navedene promjene, ponovo pokrenite Dovecot demon da biste primijenili promjene, provjerite njegov status i uvjerite se da je Dovecot povezan na port 143 pomoću naredbi:

# systemctl restart dovecot.service # systemctl status dovecot.service # netstat -tlpn

20. Provjerite da li mail server radi ispravno dodavanjem novog korisničkog naloga u sistem, povežite se na SMTP server koristeći telnet ili netcat komande i pošaljite e-poštu novom korisniku kao što je prikazano ispod.

# adduser matie # nc localhost 25 # ehlo localhost mail od: root rcpt na: matie predmet podataka: test tijelo pošte. odustati

21. Provjerite da li je pismo stiglo u poštansko sanduče novog korisnika:

# ls / home / test_mail / Maildir / novo /

22. Alternativno, možete se povezati na korisničko sanduče iz komandne linije koristeći IMAP protokol, kao što je prikazano ispod. Nova pošta bi trebala biti u folderu "Inbox" korisnika.

# nc localhost 143 x1 LOGIN matie user_password x2 LIST "" "*" x3 SELECT Inbox x4 LOGOUT

Faza 6. Instaliranje i konfiguriranje Webmaila u Debianu.

23. Korisnici će upravljati svojom e-poštom koristeći Rainwop Webmail klijent. Prije instaliranja Rainloop Mail Agenta, prvo instalirajte Apache HTTP server i PHP module koje zahtijeva Rainloop koristeći sljedeću naredbu:

# apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. Nakon instaliranja Apache web servera, idite na / var / www / html / direktorij, uklonite datoteku index.html i instalirajte Rainloop Webmail.

# cd / var / www / html / # rm index.html # curl -sL https://repository.rainloop.net/installer.php | php

25. Nakon instaliranja Rainwoo Webmail klijenta, idite na IP adresu svoje domene i prijavite se na Rainloop admin web sučelje sa zadanim vjerodajnicama:

Http://192.168.0.102/?admin Korisnik: admin Lozinka: 12345

26. Idite na meni Domains, kliknite na dugme Dodaj domen i dodajte podešavanja imena domena kao što je prikazano na sledećem snimku ekrana.

Nakon uspješnog prijavljivanja na Rainloopovu e-poštu, trebali biste vidjeti poruku poslanu ranije iz komandne linije u vašem folderu Inbox.

http://192.168.0.102 Korisnik: [email protected] Pass: matie lozinka

27. Kada dodajete novog korisnika, koristite naredbu useradd sa zastavicom -m da kreirate korisnički početni direktorij. Ali prvo provjerite jeste li postavili varijablu putanje Maildir za svakog korisnika pomoću naredbe ispod.

# echo "export MAIL = $ HOME / Maildir" >> / etc / profil # useradd -m korisnik3 # passwd korisnik3

28. Ako želite da preusmjerite sve e-mailove namijenjene root-u na specificirani lokalni nalog e-pošte sa sistema, pokrenite donje naredbe. Sve poruke e-pošte namijenjene root računu bit će proslijeđene vašem korisniku kao što je prikazano na slici ispod.

# echo "root: test_mail" >> / etc / aliases # newaliases

To je sve! Uspješno ste instalirali i konfigurirali mail server na vašem sistemu tako da lokalni korisnici mogu komunicirati putem e-pošte. Međutim, ova konfiguracija e-pošte nije pravilno osigurana i preporučuje se postavljanje samo za male mreže nad kojima imate potpunu kontrolu.

Top srodni članci