Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Mail server na Windows ili Linux. Mail server za početnike

Mail server na Windows ili Linux. Mail server za početnike

| |

Postfix je Mail Transfer Agent (MTA), aplikacija za slanje i primanje Email. IN ovaj priručnik pokazuje kako instalirati i konfigurirati Postfix da šalje poruke samo lokalnim aplikacijama (tj. aplikacijama instaliranim na istom serveru kao i Postfix).

Zašto je to potrebno?

Kada koristite dobavljača usluge e-pošte treće strane, nema potrebe da pokrećete svoj vlastiti mail server. Ako je uključeno cloud server zatim se instaliraju aplikacije koje trebaju slati obavještenja putem e-pošte lokalni SMTP server prijenos poruke će biti odlična alternativa dobavljač usluga e-pošte treće strane i SMTP server u punoj veličini.

Odličan primjer aplikacije za upozorenje je OSSEC; ovaj sistem može slati upozorenja bilo kome navedenu adresu Email. Kao i mnoge druge aplikacije te vrste, OSSEC može koristiti ili SMTP server treće strane ili lokalni SMTP server za prijenos poruka za slanje obavijesti.

Bilješka: ako trebate primati obavještenja sa servera samo na jednu adresu, preporučuje se kreiranje Bijela lista adrese e-pošte koje mogu slučajno završiti u neželjenoj pošti.

Ako server treba da šalje obavještenja potencijalnim korisnicima stranice (npr. elektronske potvrde registracija), morate zaštititi svoju domenu od spamera; tada je manje vjerovatno da će obavijesti servera biti označene kao neželjena pošta.

Zahtjevi

Da biste dovršili ovaj vodič, trebat će vam:

  • i korisnički račun s povišenim sudo privilegijama;
  • Validan Ime domena(Ovaj vodič koristi domenu example.com).

Ime hosta servera mora odgovarati ovoj domeni ili poddomenu. Da biste provjerili ime hosta servera, unesite ime hosta u komandnu liniju. Izlaz bi trebao odgovarati imenu servera koji je dobio kada je kreiran (na primjer, example.com).

1: Instalirajte Postfix

Da biste instalirali Postfix, kao i niz drugih programa potrebnih za konfiguraciju pošte, jednostavno instalirajte mailutils paket:

sudo apt-get install mailutils

Postfix i njegove zavisnosti biće instalirani sa paketom mailutils. Izlaz naredbe izgleda otprilike ovako:

Biće instalirani sledeći NOVI paketi:
guile-2.0-libs libgsasl7 libkyotocabinet16 libltdl7 liblzo2-2 libmailutils4 libmysqlclient18 libntlm0 libunistring0 mailutils mailutils-common mysql-common postfix ssl-cert
0 nadograđeno, 14 novo instalirano, 0 za uklanjanje i 3 nije nadograđeno.
Potrebno je nabaviti 5,481 kB arhive.
Nakon ove operacije, 26,9 MB dodatnog prostor na diskuće se koristiti.
Uradi ti želiš nastaviti?

Da biste instalirali sve gore navedene pakete, pritisnite ENTER. Na kraju instalacije pojavit će se prozor za konfiguraciju Postfixa u kojem trebate odabrati vrstu postavke pošte; Podrazumevana opcija je Internet stranica, koja bolje odgovara zahtevima ovog vodiča (pritisnite TAB i ENTER za potvrdu).

Nakon ovoga, pojavit će se novi prozor konfiguracije Postfix-a sa poljem Ime sistemske pošte. Ovo polje mora odgovarati imenu servera koje ste odabrali prilikom kreiranja. Unesite ime, a zatim pritisnite TAB i ENTER.

Bilješka: Ako se poddomena kao što je first.example.com pojavi u nizu, skratite je na example.com.

2: Postavljanje Postfixa

Ovaj odeljak će vam pokazati kako da konfigurišete Postfix da šalje poruke sa servera na kojem je instaliran (tj. localhost).

Da bi to uradio, Postfix mora biti konfigurisan da sluša samo na interfejsu povratne petlje - ovo je virtuelno mrežni interfejs, koji server koristi za unutrašnja interakcija. Otvori konfiguracijski fajl Postfix koristeći nano editor:

sudo nano /etc/postfix/main.cf

U njemu pronađite sljedeći blok koda:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = sve

Zamijenite liniju inet_interfaces = all sa linijom inet_interfaces = loopback-only. Sada ovaj blok izgleda ovako:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = samo povratna petlja

Umjesto samo povratne petlje, možete koristiti i localhost:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = localhost

Kada završite s uređivanjem datoteke, sačuvajte promjene i zatvorite je (CTRL+X, zatim Y i ENTER). Nakon ovoga, ponovo pokrenite Postfix:

sudo servis postfix restart

3: Testiranje SMTP servera

Sada morate provjeriti može li Postfix slati poruke na eksternu adresu e-pošte. Da biste to učinili, koristite naredbu mail, koja je također uključena u paket mailutils.

Dakle, da pošaljete probnu poruku, otkucajte:

echo "Ovo je tijelo e-pošte" | mail -s "Ovo je predmet" [email protected]

Bilješka: Umjesto [email protected] Molimo koristite važeću adresu e-pošte.

Provjerite poštansko sanduče na koje je poruka poslata. Ako se poslana poruka ne pojavi, provjerite svoj spam folder.

Bilješka: Ovaj priručnik koristi fiktivnu adresu [email protected], gdje je gunter korisničko ime za Linux, a domena ime hosta servera (ovaj niz mora biti naveden u polju From).

4: Prosljeđivanje pošte

Konačno, trebate konfigurirati prosljeđivanje pošte (ili prosljeđivanje) tako da server može proslijediti poslane poruke root korisnik, na Vašu ličnu eksternu adresu.

Da bi Postfix slao sistemski generisane poruke na vaš poštanska adresa, uredite /etc/aliases.

sudo nano /etc/aliases

Standard instaliranje Ubuntua 14.04 ovaj fajl izgleda ovako:


upravnik pošte: root

Ova postavka prosljeđuje sistemske poruke root korisniku. Sada morate biti sigurni da su poruke preusmjerene na vašu email adresu. Da biste to učinili, dodajte red u datoteku:

# Vidite pseudonime man 5 za format
upravnik pošte: root
korijen: [email protected]

Zamijenite [email protected] njegov ličnu adresu Email. Sačuvajte i zatvorite datoteku. Da bi promjene stupile na snagu, pokrenite sljedeću naredbu:

Sada testirajte prosljeđivanje slanjem poruke root korisniku:

echo "Ovo je tijelo e-pošte" | mail -s "Ovo je naslovna linija" root

Ova poruka bi se trebala pojaviti u vašem prijemnom sandučetu (ako nije, provjerite svoj spam folder).

Tagovi: ,

Mnogi Ubuntu korisnici koriste sistem ne samo za kućne potrebe. Ovaj pristup je sasvim opravdan, jer je na Linux sistemima mnogo praktičnije raditi programiranje, kreirati servere i web stranice. Jedna od pogodnosti je kreiranje servera e-pošte. Za početnike će ovaj zadatak izgledati strašno težak, ali ako shvatite kako instalirati i konfigurirati mail server za Ubuntu, zadatak vam se neće činiti tako teškim.

Kako konfigurirati mail server baziran na Ubuntu-u.

Prije konkretnih uputa i lutanja po kodu, ne možete bez nekog teoretskog materijala. Važno je razumjeti šta je server e-pošte i kako funkcionira.

Konfigurisani server za poštu, vrlo jednostavno rečeno, je poštar koji prima „pismo“ od jednog mail klijenta i daje ga drugom. Ovo je, u principu, cela suština ovog rada softver. Mail server je potreban za više od slanja e-pošte. Na web stranicama je odgovoran za registraciju korisnika, prijenos popunjenih obrazaca i drugo. važne radnje, bez koje bi sajt postao kao knjiga, koju možete samo da gledate dok okrećete stranice, ali je teško bilo šta uraditi.

Mail serveri na Linuxu se značajno razlikuju od onih na Windows-u i drugim sistemima. Na Windows-u je već spreman zatvoreni program, koju samo trebate početi koristiti. Linux distribucije pretpostavljaju samokonfiguracija sve komponente. Štaviše, server se na kraju neće sastojati od jednog programa, već od nekoliko. Koristićemo Postfix u kombinaciji sa Dovecot i MySQL.

Zašto Postfix?

Postoji nekoliko klijenata e-pošte na Ubuntu-u, ali mi smo odabrali ovaj. Postavljanje Posfixa na Ubuntu je mnogo lakše nego postavljanje SendMaila, a ovo je važno za početnike. U kombinaciji sa Dovecotom, Postfix je sposoban da radi sve što se obično traži od mail servera.

Postfix je sam agent za prijenos pošte. On će igrati glavnu ulogu u cijeloj predstavi. Ovo je program otvorenog koda izvorni kod, koji mnogi serveri i web stranice koriste prema zadanim postavkama. Dovecot je agent za dostavu pošte. Njegovo glavnu ulogu- osiguranje sigurnosti servera. MySQL je idealan sistem za upravljanje bazom podataka (DBMS) za bilo koju web stranicu. Potreban je za rad sa informacijama koje dobijamo od korisnika našeg servera.

Dakle, teorijski dio je završen. Sada je vrijeme da pređemo na praksu.

Kreiranje mail servera

Šta treba konfigurirati prije instaliranja mail servera?

  • MySQL;
  • DNS zona, morate imati lični FDQN. Zatim ćemo koristiti namehost.

Instalacija

Instaliranje programa:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Kada se pojavi prozor za konfiguraciju Postfixa, morat ćemo odabrati “Internet Site”.

Ispod će biti zatraženo da unesemo naziv domene, koristite “primer.ru”.

Postavljanje MySQL-a

Sada treba da postavimo tri tabele za podatke u MySQL: za domene, korisnike i za takozvane Alias ​​- aliase ili dodatne korisničke sandučiće. Ovdje nećemo ulaziti u detalje o postavljanju MySQL baze podataka.

Nazovimo bazu podataka examplemail. Kreirajte bazu podataka sa ovim imenom:

mysqladmin -p kreirati servermail

Prijavite se na MySQL:

Zatim unesite lozinku. Ako je sve urađeno kako treba, na terminalu će se pojaviti ovakav zapis:

Kreirajmo novog korisnika posebno za prijavu na mrežu:

mysql > ODOBRITE IZBOR NA examplemailu.* NA 'usermail'@'127.0.0.1' IDENTIFIKOVANO 'lozinkom';

Sada ponovo pokrećemo MySQL kako bismo bili sigurni da su sve promjene uspješno primijenjene.

Koristimo našu bazu podataka da kreiramo tabele na osnovu nje:

mysql> KORISTI examplemail;

Kreirajte tabelu za domene:

CREATE TABLE `virtual_domains` (

`name` VARCHAR(50) NOT NULL,
PRIMARNI KLJUČ (`id`)

Kreirajmo tabelu za korisnike:

CREATE TABLE `virtual_users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`lozinka` VARCHAR(106) NOT NULL,
`email` VARCHAR(120) NOT NULL,
PRIMARNI KLJUČ (`id`),
JEDINSTVENI KLJUČ `email` (`email`),

) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Ovdje su, kao što vidite, dodani email i lozinka. I svaki korisnik je vezan za domenu.

Konačno, kreiramo tabelu pod aliasima:

CREATE TABLE `virtual_aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`izvor` varchar(100) NIJE NULL,
`destination` varchar(100) NIJE NULL,
PRIMARNI KLJUČ (`id`),
STRANI KLJUČ (domain_id) REFERENCE virtual_domains(id) NA BRISANJU KASKADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Uspješno smo konfigurirali MySQL i kreirali tri potrebne tabele. Sada se trebate pozabaviti domenama i e-mailovima.

Domene, adrese e-pošte i aliasi

Dodajmo našu domenu u tabelu sa domenima. Tu također trebate unijeti FDQN:

INSERT INTO `examplemail`.`virtual_domains`
(`id`,`ime`)
VRIJEDNOSTI
('1', 'primer.ru'),
('2', 'namehost.primer.ru');

Dodajmo informacije o e-mail adresa na tablicu korisnika:

INSERT INTO `examplemail`.`virtual_users`
(`id`, `domain_id`, `password`, `email`)
VRIJEDNOSTI
('1', '1', ENCRYPT('prva lozinka', CONCAT('$6$', PODNIZ(SHA(RAND()), -16))), ' [email protected]’),
('2', '1', ENCRYPT('druga lozinka', CONCAT('$6$', PODNIZ(SHA(RAND()), -16))), ' [email protected]’);

Sada dodajmo informacije u posljednju tabelu:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VRIJEDNOSTI
(‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

Zatvori MySQL:

Postavljanje Postfixa

Idemo direktno na Postfix parametre. Potreban nam je mail klijent da može slati poruke u ime korisnika unesenih u bazu podataka i obraditi SMTP vezu. Prvo, napravimo sigurnosnu kopiju konfiguracijske datoteke kako bismo se, ako se nešto dogodi, mogli vratiti na standardne postavke:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Sada otvorite konfiguracijski fajl:

nano /etc/postfix/main.cf

Umjesto nano, možete koristiti bilo koji uređivač teksta koji vam odgovara.

Hajde da komentarišemo TLS parametre i dodajmo druge. Koristi se ovdje besplatni SSL:

#TLS parametri
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=da
#smtpd_tls_session_cache_database = btree:$(direktorij_podataka)/smtpd_scache
#smtp_tls_session_cache_database = btree:$(direktorij_podataka)/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=da
smtpd_tls_auth_only = da

Nakon toga ćemo dodati nekoliko parametara:

smtpd_sasl_type = golubarnik
smtpd_sasl_path = privatno/auth
smtpd_sasl_auth_enable = da
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
odbaciti_unauth_destination

Također moramo komentirati postavke mydestination i promijeniti ih u localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Parametar myhostname mora sadržavati ime naše domene:

myhostname = namehost.primer.ru

Sada dodajemo liniju za slanje poruka na sve domene navedene u MySQL tabeli:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Dodali smo još tri parametra kako bi se Postfix mogao povezati s MySQL tablicama:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Postavljanje MySQL i Postfix datoteka

Kreirajte fajl

mysql-virtual-mailbox-domains.cf

Dodajte mu ove vrijednosti:

korisnik = korisnička pošta
lozinka = lozinka pošte
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’

Ponovo pokrenite Postfix:

servis postfix restart

Testiranje domene za Postfix:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Kreirajmo drugu datoteku:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
korisnik = korisnička pošta
lozinka = lozinka pošte
hosts = 127.0.0.1
dbname = examplemail
upit = SELECT 1 FROM virtual_users GDJE email=’%s’

Reboot Postfix:

servis postfix restart

Zatim ponovo provjeravamo Postfix:

poštanska karta -q e [email protected] mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Ako je sve urađeno ispravno, trebalo bi da se prikaže

Mi stvaramo zadnji fajl- za pseudonime:

nano /etc/postfix/mysql-virtual-alias-maps.cf
korisnik = korisnička pošta
lozinka = lozinka pošte
hosts = 127.0.0.1
dbname = examplemail
upit = ODABIR odredište IZ virtualnih_aliasa GDJE izvor=’%s’

servis postfix restart

Zadnji put kada smo testirali:

poštanska karta -q [email protected] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Pravimo sigurnosne kopije za sedam fajlova koje ćemo promijeniti:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Ovo je primjer naredbe. Za ove fajlove unosimo još šest istih:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Otvorite prvi fajl:

nano /etc/dovecot/dovecot.conf

Provjerite je li ova opcija komentirana:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protokoli = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Uredite sljedeći fajl:

nano /etc/dovecot/conf.d/10-mail.conf

Pronađite red mail_location, uklonite komentar i postavite sljedeći parametar:

mail_location = maildir:/var/mail/vhosts/%d/%n

Pronađite mail_privileged_group i stavite je tamo:

mail_privileged_group = pošta

Provjeravam pristup. Unesite naredbu:

Pristup bi trebao izgledati ovako:

Kreirajte folder za svaku registrovanu domenu:

mkdir -p /var/mail/vhosts/primer.ru

Kreirajte korisnika i grupu sa ID 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Promijenite vlasnika u korisnika VMail:

chown -R vmail:vmail /var/mail

Uredite sljedeći fajl:

nano /etc/dovecot/conf.d/10-auth.conf

Dekomentirajte tekst za autentifikaciju i dodajte redak:

disable_plaintext_auth = da

Promijenite sljedeći parametar:

  • Prevod

Kako postaviti mail server koji može primati i slati e-poštu, boriti se protiv neželjene pošte i komunicirati s klijentima? Zapravo je prilično jednostavno.

Danas ćemo pričati o mail serverima na Linuxu. Govorit ćemo o tome kako postaviti server, tehniku ​​koja se široko koristi na Internetu. SMTP protokol, kao i druge protokole kao što su POP i IMAP. Kao rezultat toga, naći ćete se kao vlasnik kompletnog sistema za rad sa e-poštom.

Počnimo sa SMTP serverom na Linuxu

SMTP server

SMTP protokol (jednostavna pošta Transfer Protocol) definiše pravila za slanje pošte između računara, ali ne reguliše pravila skladištenja ili vizualizacije poruka. Ovo je sistemski nezavisan protokol, odnosno pošiljalac i primalac pošte mogu imati različite operativne sisteme.

SMTP samo zahtijeva da server može poslati običan ASCII tekst na drugi server koji koristi luka 25, koji je standardni port SMTP.

Danas većina Linux distribucija ima dvije najčešće SMTP implementacije ugrađene u sebe: sendmail I postfix.

Sendmail je popularan mail server sa open source, koristi se u mnogim Linux distribucije. Njegovi nedostaci uključuju donekle komplikovanu arhitekturu i nedovoljno visok nivo zaštite.

Postfix je malo napredniji sistem kada se razvija ovaj mail server Posebna pažnja fokusiran na bezbednosna pitanja.

Komponente poštanskih usluga

Tipična poštanska usluga ima tri glavne komponente:

Mail klijent, koji se još naziva poštanski agent(Pošta Korisnički agent, MUA). S tim korisnik stupa u interakciju, na primjer, to su e-pošta Thunderbird klijenti ili Microsoft Outlook. Oni omogućavaju korisniku čitanje pošte i pisanje e-pošte.

Mail server, ili agent za prosljeđivanje poruka (agent za prijenos pošte, MTA). Ova komponenta je odgovorna za premještanje e-pošte između sistema; na primjer, Sendmail i Postfix to rade.

Agent za isporuku e-pošte(Agent za dostavu pošte, MDA). Ova komponenta je odgovorna za distribuciju primljenih poruka po poštanskim sandučićima korisnika. Na primjer, to su Postfix-maildrop i Procmail.

Instaliranje mail servera

Za konfiguraciju našeg servera odabran je Postfix paket. Popularno je među administratori sistema izbor, podrazumevani server pošte u većini modernih Linux distribucija.

Počnimo provjerom da li je Postfix instaliran na sistemu:

$ rpm -qa | grep postfix
Ako se Postfix ne može otkriti, možete ga instalirati, na primjer, u distribucije bazirane na Red Hat-u, koristeći sljedeću naredbu:

$ dnf -y instalirati postfix
Zatim pokrećemo postfix uslugu i organiziramo je da se automatski pokrene kada se sistem pokrene:

$ systemctl start postfix $ systemctl omogući postfix
Na Debian-baziranim distribucijama kao što je Ubuntu, možete instalirati Postfix na sljedeći način:

$ apt-get -y instalirati postfix
Tokom instalacije od vas će se tražiti da odaberete konfiguraciju servera. Među dostupnim četiri opcije(Bez konfiguracije, Internet stranica, Internet sa smarthostom, Satelit sistem i Samo lokalno), mi ćemo izabrati Nema konfiguracije, koji će kreirati potreban Postfix račune korisnika i grupe.

Podešavanje servera

Nakon instaliranja Postfix mail servera, potrebno je da ga konfigurišete. Većina konfiguracijskih datoteka nalazi se u direktoriju /etc/postfix/.

Glavna konfiguraciona datoteka Postfixa može se naći na /etc/postfix/main.cf. Ovdje ima mnogo parametara, pogledajmo najvažnije.

myhostname

Ovaj parametar se koristi za određivanje imena hosta poštanski sistem. Ovo je ime internet hosta za koji će Postfix primati poštu.

Uobičajeni primjeri imena hosta servera pošte su mail.example.com i smtp.example.com.

Konfigurišite ovaj parametar ovako:

Ime mog hosta = mail.example.com
mydomain

Ova postavka vam omogućava da odredite mail domena, koji servisira server, na primjer - example.com:

Moja domena = example.com
moje porijeklo

Ova opcija vam omogućava da navedete ime domene koje se koristi u pošti poslanoj sa servera. Dodijelimo mu vrijednost $mydomain:

Myorigin = $mydomain
U postavkama se možete pozvati na parametre dodavanjem znaka $ ispred imena varijable.

mydestination

Ovaj parametar sadrži listu domena koje će Postfix server smatrati konačnim odredištima za dolaznu poštu.

U našem slučaju, ime hosta servera i ime domene će biti ovdje, ali ovaj parametar može sadržavati i druga imena:

Moje odredište = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain
mail_spool_directory

Postfix server pošte može koristiti dva načina isporuke pošte:

  • Direktno u poštansko sanduče korisnika.
  • U centralni direktorij redova, s poštom koja ide u folder /var/spool/mail, gdje postoji datoteka za svakog korisnika.
mail_spool_directory = /var/spool/mail
mynetworks

Ova varijabla je važan parametar postavke. Omogućava vam da odredite koji serveri mogu prosljeđivati ​​poštu preko Postfix servera.

Obično su dozvoljeni samo prijenosi pošte s lokalnih klijentskih računala. U suprotnom, spameri mogu biti zainteresirani za vaš server.

Ako pogrešno konfigurišete parametar mynetworks, pošiljaoci neželjene pošte će moći da koriste server kao mail relej. Ovo će vrlo brzo dovesti do toga da ga neki anti-spam sistem stavi na jednu od crnih lista, kao što je DNS Blacklist (DNSBL) ili Realtime Blackhole List (RBL). Jednom kada se server nađe na takvoj listi, vrlo malo ljudi će moći primati e-poruke poslane preko njega.

Evo kako bi podešavanje ovog parametra moglo izgledati:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Ova varijabla vam omogućava da postavite odgovor koji server vraća kada se klijenti povežu.

Najbolje je promijeniti ovu vrijednost tako da ne označava koji se server pošte koristi.

inet_protocols

Ova varijabla vam omogućava da postavite IP verziju koju će Postfix koristiti prilikom uspostavljanja veze.

Inet_protocols = ipv4
Da bi promjene napravljene u konfiguracijskim datotekama stupile na snagu, Postfix servis se mora ponovo pokrenuti:

$ systemctl reload postfix
U stvari, postoji još mnogo toga što se može konfigurirati u Postfix konfiguracijskoj datoteci. Na primjer, upravljajte nivoima sigurnosti, postavljajte opcije za otklanjanje grešaka i druge parametre.

Moguće je da prilikom podešavanja servera i unosa vrednosti parametara pogrešite. Možete provjeriti da li su postavke ispravne pomoću sljedeće naredbe:

$ postfix provjera
Pomoću ovog alata možete pronaći liniju u kojoj je napravljena greška i ispraviti je.

Provjera reda poruka

Ponekad postoji red mail poruke je prepuna. Ovo može biti uzrokovano mnogim faktorima kao npr mrežna greška, ili iz bilo kojeg razloga koji može odgoditi slanje pošte.

Da provjerite red poruka, koristite sljedeću naredbu:

$mailq
Prikazaće poruke koje su u redu čekanja. Ako je red pun i potrebno je nekoliko sati za slanje poruke, možete pokrenuti proces slanja poruka sljedećom naredbom:

$ postfix ispiranje
Ako sada provjerite red čekanja, on bi trebao biti prazan.

Testiranje mail servera

Nakon postavljanja servera na Postfix, potrebno ga je testirati. Prvi korak u testiranju je korištenje lokalnog klijenta e-pošte kao što je mailx ili mail(ovo je simbolična veza za mailx).

Pokušajte poslati e-mail nekome čija se adresa poslužuje na istom serveru, i ako to uspije, pošaljite e-poštu na adresu koja se nalazi negdje drugdje.

$ echo "Ovo je tijelo poruke" | mailx -s "Ovo je predmet" -r "likegeeks " -a /put/do/prilog [email protected]
Zatim pokušajte prihvatiti e-poštu poslanu s drugog servera.

Ako naiđete na probleme, provjerite dnevnike. Za Red Hat distribucije, ono što vam je potrebno možete pronaći na /var/log/maillog. Na Debian distribucijama, potrebnu datoteku možete pronaći ovdje: /var/log/mail.log, ili duž putanje specificirane u postavkama rsyslogd. Ovdje je, ako je potrebno, materijala o prijavljivanju u Linux i kako konfigurirati rsyslogd.

Ako problemi i dalje nisu riješeni, pokušajte provjeriti DNS postavke, pogledajte MX zapise koristeći Linux mrežne komande.

Borba protiv neželjene pošte

Postoje mnoga rješenja za prepoznavanje neželjenih e-poruka - neželjene pošte - među porukama e-pošte. Jedan od najboljih je open source projekat SpamAssassin.
Možete ga instalirati ovako:

$ dnf -y instalirati spamassassin
Zatim morate pokrenuti odgovarajuću uslugu i dodati je u pokretanje:

$ systemctl start spamassassin $ systemctl omogući spamassassin
Nakon što instalirate SpamAssassin, pogledajte njegove postavke u datoteci /etc/mail/spamassassin/local.cf.

SpamAssassin može razlikovati obična pisma protiv neželjene pošte, na osnovu rezultata studije korespondencije koristeći različite skripte. Rezultati provjera se ocjenjuju u bodovima.

Što je veći konačni rezultat pisma, veća je vjerovatnoća da se radi o neželjenoj pošti.

U konfiguracijskoj datoteci parametar potrebni_pogoci 5 označava da će SpamAssassin označiti poruku kao neželjenu ako je njena ocjena 5 ili viša.

Parametar report_safe uzima vrijednost 0, 1 ili 2. Postavljanje na 0 znači da se e-poruke označene kao neželjena pošta prosljeđuju onakve kakve jesu, ali je njihovo zaglavlje modificirano kako bi se pokazalo da su neželjene pošte.

Ako je ovaj parametar postavljen na 1 ili 2, SpamAssassin će generirati izvještaj i poslati ga primaocu.

Razlika između vrijednosti 1 i 2 je u tome što će u prvom slučaju neželjena poruka biti kodirana u formatu message/rfc822, au drugom - u formatu text/plain.

Kodiranje teksta/običnog kodiranja je sigurnije, jer neki klijenti e-pošte izvršavaju poruke u formatu message/rfc822, što pod određenim uslovima može dovesti do infekcije klijent računar virus.

Nakon instalacije i konfiguracije SpamAssassin, potrebno je da ga integrišete sa Postfix-om. Možda je najlakši način da to učinite korištenjem procmaila.

Kreirajmo fajl /etc/procmailrc i dodajte mu sljedeće:

:0 hbfw | /usr/bin/spamc
Zatim uredite datoteku Postfix postavke -/etc/postfix/main.cf postavljanjem parametra mailbox_command na sljedeći način:

Mailbox_command = /usr/bin/procmail
I konačno, ponovo pokrenite usluge Postfix i SpamAssassin:

$ systemctl ponovo pokrenite spamassassin
Mora se reći da SpamAssassin ne prepoznaje uvijek neželjenu poštu, što dovodi do popunjavanja poštanski sandučići nepotrebna slova.

Srećom, poruke prije nego što stignu do mail servera na Postfix-u mogu se filtrirati korištenjem Realtime Blackhole Lists (RBLs). Ovo će smanjiti opterećenje na serveru pošte i pomoći u održavanju čistoće.

Otvorite Postfix konfiguracijsku datoteku /etc/postfix/main.cf, promijenite parametar smtpd_recipient_restrictions i konfigurirajte ostale postavke na sljedeći način:

Strict_rfc821_envelopes = da relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code =lay5_reject_code =lay5_reject_code unverified_recipient_reject_ code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, destination_ignorant_reject_destination, odbacivanje_ignacije. .org, reject_rbl_client dul dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, dozvola
Zatim ponovo pokrenite Postfix server:

$ systemctl restart postfix
Gore navedene crne liste su najčešće korištene, ali možete pronaći i druge slične servere.

Zaštita SMTP veze

Najbolje je slati SMTP promet preko TLS-a kako biste ga zaštitili od napada čovjeka u sredini.
Prvo morate generirati certifikat i ključ pomoću naredbe openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/
Zatim morate dodati Postfix u datoteku postavki /etc/postfix/main.cf sljedeće:

Smtpd_use_tls = da smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = svibanj
Konačno, morate ponovo pokrenuti Postfix uslugu:

$ systemctl restart postfix
Sada, kada povezujete klijenta sa serverom, morate odabrati TLS. Ovdje, kada prvi put pošaljete poštu nakon promjene postavki, vidjet ćete upozorenje jer certifikat nije potpisan.

Osnove POP3 i IMAP protokola

Dakle, uspostavili smo proces slanja i prijema emails preko SMTP-a, ali tu je organizacija kompletna poštanske usluge ne završava. Razmotrite sljedeće situacije:
  • Korisnicima su potrebne lokalne kopije e-poruka da bi ih pregledali bez internetske veze.
  • Klijenti e-pošte korisnika ne podržavaju format datoteke mbox. To je jednostavno tekstualni format, koji mogu čitati mnogi klijenti pošte na konzoli, kao što su mailx i mutt.
  • Korisnici ne mogu koristiti cijelo vrijeme brza veza Da biste pristupili sistemu datoteka servera i radili sa mbox datotekama, na kraju morate napraviti lokalnu kopiju da biste radili s njima bez povezivanja na mrežu.
  • Sigurnosna ograničenja ukazuju na to da korisnici nemaju direktan pristup Gateway e-pošte, na primjer, ne dozvoljava stavljanje poruka u red čekanja javnih foldera.
Kako bismo sve ovo uzeli u obzir posebnim slučajevima, kreirani su i drugi protokoli. Mogu se opisati kao protokoli za pristup e-pošti.

Dva najčešće korišćena protokola za pristup pošti su POP (Post Office Protocol) i IMAP (Internet Message Access Protocol).

POP je baziran vrlo jednostavna ideja. Centralni mail server na Linuxu je stalno povezan na Internet, prima i pohranjuje poruke za sve korisnike. Sva primljena pisma ostaju u redu na serveru dok se korisnik ne poveže na njega preko POP-a i ne preuzme pisma.

Kada korisnik želi poslati e-poštu, klijent e-pošte obično je prosljeđuje kroz centralni server putem SMTP-a.

Imajte na umu da SMTP server i POP server mogu raditi na istoj mašini bez ikakvih problema. Ovo je uobičajena praksa ovih dana.

Funkcije kao što je skladištenje originalnih kopija korisničkih e-poruka na serveru sa samo keširanim kopijama pohranjenim na klijentu nisu dostupne u POP-u. To je dovelo do razvoja IMAP protokola.

Koristeći IMAP, server će podržavati tri načina pristupa pošti:

  • Režim na mreži je sličan direktnom pristupu sistemu datoteka na serveru pošte.
  • Offline način rada je sličan načinu na koji POP radi, gdje klijent odlazi van mreže nakon što primi svoju e-poštu. U ovom načinu rada server obično ne pohranjuje kopije poruka.
  • Offline način rada omogućava korisnicima da pohranjuju keširane kopije svojih e-poruka, a server također pohranjuje kopije ovih e-poruka.
Postoje različite implementacije IMAP-a i POP-a; Dovecot server je veoma popularan u ovoj oblasti, što vam omogućava da radite sa oba protokola.

POP3, POP3S, IMAP i IMAPS serveri slušaju na portovima 110, 995, 143 i 993, redom.

Instalacija golubarnika

Većina Linux distribucija dolazi s unaprijed instaliranim Dovecotom, ali ga možete sami instalirati. Na Red Hat sistemima to se radi ovako:

$ dnf -y instalirati dovecot
Na Debian sistemima, IMAP i POP3 funkcionalnost je dostupna u dva različita paketa:

$ apt-get -y instalirati dovecot-imapd dovecot-pop3d
Ovdje će se od vas tražiti da kreirate samopotpisani certifikat za rad s IMAP-om i POP3 preko SSL/TLS-a. Odgovori na pitanje da i kada se to od vas zatraži, unesite naziv hosta vašeg sistema.

Tada možete pokrenuti odgovarajuću uslugu i dodati je u pokretanje:

$ systemctl start dovecot $ systemctl omogući dovecot

Postavljanje Dovecot-a

Glavna datoteka postavki Dovecot nalazi se na /etc/dovecot/dovecot.conf. Na nekim Linux distribucijama ova datoteka se nalazi u folderu /etc/dovecot/conf.d/ i, za uključivanje konfiguracijskih datoteka, koristi se direktiva uključivanja.

Ovo su neke od opcija koje se koriste za konfiguraciju Dovecot-a.

protokoli: protokoli koje treba podržati.

Protokoli = imap pop3 lmtp
Evo lmtp označava lokalni protokol za prijenos pošte. slušaj: IP adresa koju će server slušati.

Slušaj = *, ::
Ovdje zvjezdica označava sva IPv4 sučelja, dvostruka dvotočka označava sva IPv6 sučelja.

userdb: Baza podataka korisnika za autentifikaciju.

Userdb ( driver = pam )
mail_location: ovo je unos datoteke /etc/dovecot/conf.d/10-mail.conf. izgleda ovako:

Mail_location = mbox:~/mail:INBOX=/var/mail/%u
Dovecot dolazi sa standardnim SSL certifikatima i datotekama ključeva koji se koriste u /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =Kada se korisnik pokuša povezati na Dovecot, server će prikazati upozorenje jer certifikati nisu potpisani. Ako je potrebno, potpisani certifikati se mogu kupiti od odgovarajućeg tijela za izdavanje certifikata.

Ne zaboravite otvoriti portove servera Dovecot na firewall-u.

$ iptables -A INPUT -p tcp --dport 110 -j PRIHVATI $ iptables -A INPUT -p tcp --dport 995 -j PRIHVATI $ iptables -A ULAZ -p tcp --dport 143 -j PRIHVATI $ iptables -A INPUT -p tcp --dport 993 -j PRIHVATI
I ne zaboravite na SMTP port.

$ iptables -A INPUT -p tcp --dport 25 -j PRIHVATI
Zatim sačuvajte pravila. Ako želite da se osvježite o detaljima rada s iptablesom na Linuxu, pogledajte

Mreža preduzeća N ima samo 72 hosta. Instalacija i konfiguracija mail servera će oduzeti mnogo vremena i truda. Lakše je i svrsishodnije instalirati virtuelni mail server. Imajući punu funkcionalnost običnog mail servera, virtuelni oslobađa korisnika od potrebe kupovine računarske opreme i dobijanja softverskih licenci.

Pogledajmo neke od njih.

Sendmail je besplatan mail server klase MTA (agent za prijenos poruka). Postoje serverske verzije za sve operativne sisteme i hardverske platforme. Sendmail je naslijeđena aplikacija s mnogo nedostataka, uglavnom vezanih za ranjivosti i složen dizajn rješenja. Za zahtjevne korporativne kupce postoji mogućnost kupovine plaćene distribucije.

Postfix je kreiran kao alternativa Sendmailu. Vjeruje se da je Postfix brži, lakši za administraciju i sigurniji. Prednost Postfixa je njegova modularna arhitektura: svaka od komponenti servera je odgovorna za minimalan skup jednostavnih funkcija. Postfix ne sadrži agenta za isporuku e-pošte (MDA), ali može komunicirati s različitim MDA-ovima i isporučiti im dolaznu poštu. Postfix komunicira koristeći LMTP protokol. Postoje serverske verzije za sve operativne sisteme i hardverske platforme.

Courier Mail Server je besplatni Windows server za kancelarijske i kućne mreže. Distribucija Courier Mail Servera je kompaktna i jednostavna za instalaciju. Server podržava neograničen broj poštanskih sandučića, jednostavan je za administraciju, troši minimum sistemskih resursa, ima zgodan grafički interfejs, interfejs na ruskom jeziku i dokumentaciju.

Kerio MailServer je pozicioniran kao puna zamjena za Microsoft Exchange Server i namijenjen je malim i srednjim preduzećima. Server ima veoma široke mogućnosti u konfiguraciji i upravljanju. Komplet dolazi sa Kerio Exchange Migration Tool - alatom koji vam omogućava da migrirate korisnike, strukturu direktorija, poruke, sve priloge, kalendare, kontakte i zadatke sa Microsoft Exchange Servera. Zbog prirode svoje aplikacije, Kerio MailServer može podjednako dobro raditi i sa serverskom i sa desktop verzijom Windows-a, što omogućava kupcu da značajno smanji troškove povezanog softvera. Osim toga, podržava Red Hat Linux, SUSE Linux i Mac OS X platforme.

MDaemon je takođe dizajniran za mala i srednja preduzeća. Međutim, pozicija programera je drugačija od Kerio MailServera; MDaemon stavlja naglasak na funkcionalnost; programeri nisu težili vanjskoj pogodnosti. Proizvod podržava samo Windows servere, što ograničava njegov opseg primjene. MDaemon dolazi sa širokim spektrom alata za upravljanje nalozima e-pošte i formatima poruka. MDaemon nudi punu LDAP podršku, integrisani klijent e-pošte baziran na pretraživaču, filtriranje sadržaja i neželjene pošte, opsežna sigurnosna podešavanja i još mnogo toga.

CommunigatePro je platforma za korporativnu komunikaciju, zauzima nišu između velikih poslovnih rješenja i komercijalnog email servera. Mnoge kompanije koriste CommunigatePro gotovo isključivo kao server e-pošte, iako se može koristiti iu drugim kapacitetima. CommunigatePro implementira funkcije koje omogućavaju komunikaciju u realnom vremenu (glas, video, trenutne poruke, suradnja) preko IP mreža.communiGate Pro može koristiti mnoge dodatne module treće strane, uključujući antivirus i antispam. Podržava više od 20 platformi.

Microsoft Exchange Server je pozicioniran kao platforma za organizovanje korporativnog email sistema, kao i za grupni rad. Verzija za mala preduzeća postoji, ali je zasnovana na Microsoft Small Business Server paketu. Glavna karakteristika proizvoda je njegova čvrsta integracija sa mrežnom infrastrukturom zasnovanom na Windows-u i servisom Active Directory direktorija. Ovo se može smatrati i prednošću i nedostatkom: Exchange je sistem za mreže izgrađen u potpunosti pod Windowsom.

IBM Lotus/Domino, za razliku od Microsoft Exchange Servera, više je fokusiran na kompletnu organizaciju rada unutar kompanije, a ne na kreiranje mail servera. Usluga pošte u ovom slučaju je jedna od softverskih funkcija koja nije glavna. Proizvod se koristi u kombinaciji sa aplikacijama koje vam omogućavaju automatizaciju različitih procesa u kompaniji.

Za preduzeće X, preporučljivo je odabrati pouzdan, moderan server pošte koji je podržan na ruskom jeziku i koji je jednostavan za upravljanje. Najprikladniji je Kerio Mail Server.

Kerio MailServer je siguran univerzalni mail server za produktivnu saradnju među zaposlenima kompanije koristeći e-poštu, adresare, bookmarke, kalendare i zajedničke planere zadataka.

Kerio MailServer je siguran server za poštu sa više domena visokih performansi koji radi sa većinom klijenata e-pošte koji podržavaju standardne POP3, IMAP4 i SMTP protokole koji rade pod Windows, Linux i MacOS.

Kerio MailServer se jednako uspješno može koristiti za kreiranje Internet i intranet servisa pošte za kompaniju. Proizvod podržava bilo koju vrstu mrežne veze, uključujući Dial-Up (uključujući zakazanu dostavu pošte), namjenske kanale, ADSL, a koristi se čak i na nivou internet provajdera za organizaciju hostinga pošte za klijente.

Preuzimanje, instaliranje i konfiguriranje Kerio MailServera traje samo nekoliko minuta - proizvod je tako jednostavan, zgodan i prijateljski za korištenje, njegova ergonomija je tako osmišljena da rad s njim čini minimalno opterećujućim.

Štaviše, Kerio se pobrinuo i za smanjenje dodatnih troškova za održavanje mail sistema - za stabilan rad Kerio MailServer ne zahteva instalaciju skupog serverskog operativnog sistema!

Na svim podržanim platformama, Kerio MailServer je instaliran kao sistemska usluga i automatski se učitava svaki put kada se operativni sistem pokrene.

Zaštita od virusa

Kerio MailServer može otkriti zlonamjerni kod direktno na nivou gatewaya, što vam omogućava da kreirate efikasnu zaštitu od širenja zlonamjernog softvera. Sa tehničke tačke gledišta, antivirusno skeniranje u Kerio MailServeru se vrši na nivou jezgre servera. Kao rezultat, svaka poruka koja prolazi mora biti skenirana na viruse.

Za bolju zaštitu od zlonamjernog softvera svih vrsta, Kerio je razvio tehnologiju dvostrukog skeniranja: ovo vam omogućava skeniranje e-pošte s integriranim antivirusnim programom iz McAfee-a i bilo kojim vanjskim antivirusnim mehanizmom po izboru klijenta.

Kerio MailServer vam omogućava da povežete druge mašine umesto ugrađenog McAfee antivirusa ili kao dodatak njemu. Počevši od verzije 6.1, možete skenirati s dva antivirusna mehanizma koristeći McAfee i jedan od podržanih dodataka.

Zaštita od neželjene pošte

Kerio MailServer sadrži ugrađene visoko efikasne alate za borbu protiv neželjene korespondencije. Za to se koristi čitav arsenal tehnologija: SMTP autentifikacija, podrška za javne baze podataka spamera (SpamRepellent), efikasno filtriranje sadržaja (SpamEliminator), zaštita od upotrebe lažnih adresa pošiljaoca (antispoofing) i dinamičko ograničenje propusnog opsega SMTP servera. Ovo značajno povećava stope filtriranja neželjene pošte, štiti produktivnost zaposlenih i smanjuje druge rizike.

Dvoslojni sistem za otkrivanje neželjene pošte pomaže usmjeravanju umjereno sumnjivih poruka u foldere bezvrijedne pošte za kasniji pregled. Istovremeno, poruke sa visokim stepenom sumnje biće automatski uništene pre nego što stignu u poštansko sanduče korisnika.

Ova tehnologija, zajedno sa sistemom za samoučenje, značajno smanjuje vrijeme utrošeno na provjeru pošte i brisanje neželjene pošte dok istovremeno garantuje izuzetno nisku stopu lažnih pozitivnih rezultata.

Sigurnosna pitanja

Kerio MailServer koristi SSL tehnologiju za pouzdanu zaštitu kanala za prijenos podataka i sigurne e-mail transakcije.

Osnovni princip Kerio MailServer sigurnosnog sistema je da je sva komunikacija između klijenta i servera šifrirana kako bi se spriječio upad u proces prijenosa podataka i zloupotreba ovih informacija. SSL protokol šifriranja koji se koristi za ovu svrhu koristi asimetrični enkriptor za razmjenu simetričnih ključeva.

Zgodne i jednostavne kontrole

Kerio MailServer možete instalirati i konfigurirati za nekoliko minuta: posebni čarobnjaci će vam pomoći da se lako nosite čak i sa najsloženijim zadacima u ovom procesu. Različito grafičko sučelje omogućava vam da upravljate ili cijelim mail serverom ili samo postavkama korisničkih naloga za različite domene.

Skalabilnost

Kerio MailServer je vrlo skalabilan i može podržati različit broj korisnika od nekoliko desetina do nekoliko stotina. Jedan mail server može osigurati kontinuirano filtriranje virusa i neželjene pošte za do 500 IMAP klijenata istovremeno bez odlaganja isporuke e-pošte. Dizajniran za potrebe srednjih i malih organizacija, Kerio MailServer je optimiziran za rad na jednom fizičkom serveru.

Arhive i rezervne kopije

Kerio MailServer vam omogućava da omogućite arhiviranje i postavite nekoliko fleksibilnih opcija za njega. Arhiviranje se može izvršiti za lokalne, dolazne, odlazne i/ili relejne poruke. Arhiviranje se može koristiti za usklađivanje sa regulatornim zahtjevima ili za brzi oporavak poruka.

Još jedna važna kontrola je kreiranje rezervne kopije pokrenutog servera pošte. Prilikom kreiranja sigurnosne kopije, dupliciraju se spremište poruka, konfiguracijski fajl servera e-pošte i datoteka korisničkih postavki. Istovremeno, sam mail server radi bez zaustavljanja. Ovo vam omogućava da nastavite sa slanjem i primanjem poruka dok se kreira sigurnosna kopija.

Kopija se može uskladištiti ili na istom fizičkom serveru kao sistem pošte ili na bilo kom drugom računaru u korporativnoj mreži. U slučaju neočekivanih kvarova softvera ili hardvera, podaci se mogu brzo vratiti, minimizirajući zastoje informacionog sistema i gubitak informacija.

Prilikom odabira računara za server pošte, treba da uzmete u obzir minimalnu veličinu poštanskog sandučeta od 2 MB. Da bi se osigurali svi klijenti poslovne mreže N, bit će potrebno najmanje 2*72=148 MB prostora na disku. Trenutno se proizvode hard diskovi kapaciteta 1,5 TB, koji će biti sasvim dovoljni za potrebe preduzeća N sa velikom rezervom za buduće.

Najbolji članci na ovu temu