نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • امنیت
  • راه اندازی مناسب و سریع سرور ایمیل. سرور ایمیل در لینوکس

راه اندازی مناسب و سریع سرور ایمیل. سرور ایمیل در لینوکس

ایمیل برای اکثر کاربران مانند یک وب سایت معمولی با رابط کاربر پسند به نظر می رسد، جایی که می توانید به راحتی متن را تایپ کنید، تصاویر را پیوست کنید و برای دوستان خود پیام ارسال کنید. با این حال، در واقعیت، همه چیز بسیار پیچیده تر است. از سرورهای ایمیل در لینوکس برای انتقال داده استفاده می شود. آنها کسانی هستند که پیام ها را پردازش، تحویل و مسیریابی می کنند. این مقاله شما را با محبوب ترین سرورهای ایمیل لینوکس و نحوه پیکربندی برخی از آنها آشنا می کند.

مروری بر راهکارهای ایجاد سیستم های ارسال و دریافت پیام

با استفاده از یک سرور پست الکترونیکی در لینوکس، می توانید به سرعت و به راحتی مکانیسم خود را برای دریافت و ارسال پیام به کار بگیرید. راه حل های آماده زیادی در وب وجود دارد که فقط باید آنها را نصب کنید و کمی "تمام" کنید. در میان آنها، البته، سیستم های پیچیده تری برای پیکربندی وجود دارد که پیکربندی آنها در زیر با استفاده از مثال Postfix نشان داده خواهد شد.

SendMail - محبوب و سریع

SendMail را می توان پیشگام در میان سرورهای ایمیل لینوکس نامید. اولین نسخه در سال 1983 منتشر شد. از آن زمان SendMail بر بسیاری از ایستگاه ها و گره ها تسلط یافته است. تا به امروز به طور فعال استفاده می شود. با این حال، یک سرور سریع و بهینه، الزامات امنیتی مدرن را برآورده نمی کند و پیکربندی آن نسبتاً دشوار است.

Postfix انعطاف پذیر، قدرتمند و قابل اعتماد است

در ابتدا برای نیازهای داخلی مرکز تحقیقات IBM توسعه یافت. بسیاری از ویژگی ها و قابلیت ها از SendMail به عاریت گرفته شده است. با این حال، بسیار سریع‌تر، ایمن‌تر است و راه‌اندازی آن به زمان و تلاش کمتری نیاز دارد. می توان از آن به عنوان یک سرور پست الکترونیکی در Linux، MacOS، Solaris استفاده کرد.

IredMail

این سرور در اصل مجموعه کوچکی از اسکریپت ها و فایل های پیکربندی است. با کمک آنها، می توانید به سرعت یک سرور ایمیل در لینوکس با و بدون رابط وب راه اندازی کنید. از پروتکل های SMTP، POP3 و IMAP پشتیبانی می کند. مراحل نصب بسته به مهارت ادمین معمولاً بیش از 10 دقیقه طول نمی کشد.

فرآیند iRedMail به طور خودکار ابزارهای ضد ویروس و ضد هرزنامه را نصب می کند. علاوه بر آنها می توان مکانیسم های حفاظتی پسورد brute force، آنالایزرهای مختلف و ... را اضافه کرد. یک گزینه عالی برای سرور ایمیل آماده لینوکس.

IndiMail

این چندین پروتکل و فناوری شناخته شده را برای اجرای انتقال پیام های پستی ترکیب می کند. این سیستم توانایی ایجاد کانال ها بین گره های یک شبکه را یکپارچه می کند، به عنوان مثال، برای سازماندهی یک منبع ایمیل مشترک برای شاخه های مختلف شرکت. این سیستم دارای مکانیزم پیکربندی بسیار منعطف است. از طریق متغیرهای overriding پیاده سازی می شود که حدود 200 عدد از آنها در سرور وجود دارد و همزمان می توانید چندین رشته از IndiMail را به صورت موازی ایجاد کنید.

رامبل

وب سرور ایمیل لینوکس که به زبان C ++ نوشته شده است. یک API داخلی برای مدیریت و برنامه نویسی وجود دارد. دارای بسیاری از عملکردها و ویژگی های خارج از جعبه است. چندین نسخه شناخته شده از DBMS پشتیبانی می شود. در صورت تمایل یا پیکربندی مجدد، می توانید به سرعت از یکی به دیگری تغییر دهید. رابط های سرور با حقوق مربوط به مناطق خاص خود - کاربران، دامنه و مدیران سرور - از هم جدا می شوند.

زنتیال

احتمالاً ساده ترین و راحت ترین سرور پست الکترونیکی لینوکس. در آن، تقریبا تمام دستورالعمل ها و تنظیمات در یک رابط گرافیکی خاص اجرا می شود. این میل سرور مبتنی بر افزودن توابع یا قابلیت ها با نصب ماژول های جدید است. می توان از آن برای سازماندهی یک سرور ایمیل جداگانه و یک روتر یا یک گره واسطه بین بزرگراه های اصلی استفاده کرد.

اکسیژن

سرور پست الکترونیکی رایگان، قدرتمند و غنی از امکانات. می توان از آن هم از طریق رابط وب خود و هم از طریق هر سرویس گیرنده نامه ای استفاده کرد. می داند چگونه نامه ها را از صندوق های پستی خارجی جمع آوری کند، به طور خودکار به پیام ها پاسخ دهد، آنها را فیلتر کند و همچنین به راحتی در قالب CSV وارد کند.

این رابط وب خود را برای پیکربندی و مدیریت دارد. برای دوستداران مدل کنترل کلاسیک، تخصیص فرمان از طریق کنسول در دسترس است.

سرور از تعداد زیادی سیستم عامل، از جمله سیستم عامل های خط ویندوز پشتیبانی می کند. روند تعامل بسیار خوب مستند شده و با مثال های متعدد در سایت توسعه دهنده توضیح داده شده است.

CommuniGate Pro

یک سرور بین پلتفرمی که قادر به مدیریت ایمیل و پیام های صوتی است. اتصال به آن با استفاده از کلاینت های ایمیل یا یک رابط وب متمرکز امکان پذیر است. اجرای تمایز حقوق دسترسی یک حساب برای چندین نفر وجود دارد. پلاگین ها می توانند به ادغام سیستم ها و راه حل های مختلف آنتی ویروس کمک کنند.

راه اندازی به عنوان مثال یک سیستم

پس از بررسی سرورهای ایمیل در لینوکس، ارزش آن را دارد که یکی از آنها را با جزئیات بیشتری تنظیم کنید.

به عنوان مثال، می توانید نحوه نصب در اوبونتو را نشان دهید. فرض بر این است که سخت افزار از قبل دارای این سیستم عامل بوده و به آخرین نسخه به روز شده است.

اولین کاری که باید انجام دهید این است که خود سرور را دانلود کنید. در مخازن اوبونتو موجود است، بنابراین در ترمینال باید تایپ کنید:

در حین نصب، سیستم از شما می خواهد که یک رمز عبور جدید برای کاربر پایگاه داده در حساب کاربری root تعیین کنید. سپس برای تایید باید تکرار شود. سپس ممکن است بپرسد که به چه نوع نصبی علاقه دارید. سپس نام ایمیل سیستم، که در آن می توانید مشخص کنید - some.server.ru.

حال باید یک پایگاه داده برای سرور ایجاد کنیم. این را می توان با استفاده از دستور انجام داد:

mysqladmin -u root -p ایجاد ایمیل.

اینجاست که شما به رمز عبوری که قبلا برای پایگاه داده مشخص شده نیاز دارید.

اکنون می توانید با استفاده از دستور به داخل پوسته MySQL بروید:

ریشه mysql -u. سیستم دوباره یک رمز عبور می خواهد که باید وارد شود.

شما همچنین به جداول در پایگاه داده اصلی نیاز دارید، می توانید آنها را به این صورت ایجاد کنید:

حالا دیگر نیازی به کنسول mysql نیست و می توانید از آن خارج شوید.

پیکربندی Postfix

ابتدا باید به سرور نشان دهید که چگونه به پایگاه داده دسترسی پیدا کند، چگونه مقادیر لازم را در آنجا پیدا کند. چندین فایل برای این کار ساخته خواهد شد. آنها را می توان در پوشه / etc / postfix قرار داد. در اینجا نام آنها آمده است:

آنها باید حاوی محتوای زیر باشند که در میان آنها رشته پرس و جو برای هر فایل منحصر به فرد خواهد بود:

user = نام مدیر مشخص شده هنگام ایجاد جدول.

رمز عبور =<пароль админа>;

dbname = نام پایگاه داده ایجاد شده.

query = query، برای هر فایل متفاوت است.

میزبان = 127.0.01.

متغیر پرس و جو برای فایل ها:

این فایل ها حاوی رمز ورود به پایگاه داده خواهند بود، بنابراین دسترسی به آنها باید به نوعی محدود شود. مثلاً حقوق را تنظیم کنید، اینها محدود هستند.

اکنون تنها چیزی که باقی مانده است اضافه کردن چند سفارشی سازی دیگر به Postfix است. شایان ذکر است که در خطوط زیر باید domain.server.ru را با دامنه واقعی جایگزین کنید.

گواهینامه های ایمنی

ابتدا باید مرجع صدور گواهینامه خود را ایجاد کنید که اعتبار همه گواهی ها را تایید می کند.

ذخیره سازی فایل ایجاد می شود:

و فایل کانفیگ حاوی کد زیر است:

یه توضیح کوچولو براش:

  • متغیر C - در اینجا باید کشور را در قالب دو حرفی مشخص کنید، به عنوان مثال، برای روسیه - RU.
  • ST - به معنای یک منطقه یا منطقه خاص است.
  • L - شهر؛
  • O - نام شرکت؛
  • CN - در اینجا باید دامنه ای را که کلید در نظر گرفته شده است را مشخص کنید.
  • آدرس ایمیل.

سپس خود کلید ایجاد می شود:

sudo openssl genrsa -des3 -out ca.key 4096

سیستم از شما می خواهد که برای این کلید رمزی تعیین کنید که در هیچ موردی نباید فراموش شود.

اکنون به یک نسخه عمومی کلید نیاز داریم:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

در اینجا باید رمز عبوری که قبلا برای کلید خصوصی ایجاد شده است وارد کنید.

حالا گواهی:

openssl pkcs12 -export -in ca.cer -inkey ca.key -out ca.pfx

mkdir SERV / some.domen.ru

و پیکربندی خود را ایجاد می کند:

nano SERV / some.domen.ru / openssl.conf

باید شامل تنظیمات زیر باشد. آنها شبیه به آنهایی هستند که قبلا ایجاد شده اند.

برای تولید کلیدها از دستور زیر استفاده کنید:

sudo openssl genrsa -passout pass: 1234 -des3 -out SERV / some.server.ru / server.key.1 2048

این خط از رمز عبور 1234 استفاده می کند. برای مدتی به آن نیاز است.

اکنون رمز عبور از دستور حذف شده است:

openssl rsa -passin pass: 1234 -in SERV / some.server.ru / server.key.1 -out SERV / some.server.ru/server.key

اکنون باید کلید را امضا کنید:

openssl req -config SERV / some.server.ru / openssl.conf -new -key SERV / some.server.ru / server.key -out SERV / some.server.ru / server.csr

و موقت را حذف کنید: rm -f SERV / some.server.ru/server.key.1

با کمک دستکاری های انجام شده، یک سرور ایمیل ظاهر می شود که به سادگی می تواند پیام ها را دریافت و ارسال کند. علاوه بر موارد اصلی، ماژول های اضافی نیز وجود دارد که می توان آنها را برای گسترش عملکرد نصب کرد. این یک ایمیل سرور لینوکس کامل برای شرکت ایجاد می کند.

توابع اضافی

ماژول های زیر را می توان برای گسترش قابلیت های سرور ایمیل، به عنوان مثال، "Antispam" یا سرویس پستی استفاده کرد.

  • گروه ترکان و مغولان. رابط وب بسیار کاربر پسند برای نامه. علاوه بر وظیفه اصلی خود، دارای تقویم، زمانبندی و مخاطبین داخلی است. دارای یک طرح پیکربندی و راه اندازی مناسب است.
  • آماویسد-جدید. این به عنوان یک دروازه عمل می کند و عمدتا برای اتصال فناوری های مختلف استفاده می شود. Amavisd-new پیام را دریافت می کند، آن را فیلتر می کند، متوجه می شود که آیا می تواند خطرناک باشد یا خیر، و عملکردهای اضافی ماژول های دیگر را برای تأیید وصل می کند.
  • SpamAssassin. همانطور که از نام آن پیداست، ماژول ایمیل ها را طبق قوانین خاصی فیلتر می کند و هرزنامه ها را محاسبه می کند. می توان از آن هم به صورت جداگانه و هم به عنوان بخشی از شیاطین مختلف استفاده کرد.
  • ClamAV. آنتی ویروس محبوب در محیط لینوکس.این نرم افزار رایگان است. این می تواند با بسیاری از سرورهای پست الکترونیکی مختلف کار کند، فایل ها و پیام ها را "در حال پرواز" اسکن کند.
  • تیغ این ماژول جمع‌بندی ایمیل‌های اسپم را ذخیره می‌کند و مستقیماً با آن‌ها تعامل دارد پ ostfix
  • Pyzor ابزار دیگری برای شناسایی پیام‌های حاوی کدهای مخرب یا غیر قابل استفاده کاربر است.
  • Fail2ban. ابزاری که از حساب های کاربری در برابر شکستن گذرواژه های بی رحمانه محافظت می کند. پس از تعداد مشخصی تلاش، یک آدرس IP خاص برای مدتی مسدود می شود.
  • مامور پست. ابزاری مناسب برای ایجاد لیست های پستی از طریق یک رابط وب.
  • مونین. ابزار نظارت بر سرور دارای تعداد زیادی افزونه آماده است که قابلیت های آن را گسترش می دهد. عملکرد پروتکل های شبکه را می توان بر روی نمودارهای مناسب نظارت کرد.

نتیجه

همانطور که از مقاله می بینید، نصب و پیکربندی دستی یک سرور ایمیل کامل یک کار طولانی و دشوار است. با این حال، این رویکرد به شما این امکان را می دهد که به طور کلی نحوه عملکرد سیستم را درک کنید و آسیب پذیری ها و نقاط قوت آن را بشناسید. در صورت بروز مشکل، یک مدیر آموزش دیده می تواند به سرعت مشکل را جدا کرده و برطرف کند. این امر به ویژه برای شرکت های بزرگ که کار آنها کاملاً به سرعت دریافت و ارسال پیام به مشتریان یا شرکا بستگی دارد، مرتبط خواهد بود. برای شبکه های کوچک، یک راه حل خارج از جعبه نیز کاملا مناسب است، که می تواند به سرعت با استفاده از یک رابط کاربر پسند مستقر شود.

با این حال، در صورت خرابی سرور، مدت زیادی طول می کشد تا به ساختار سیستم بپردازیم و درک کنیم. با استفاده از سرور پست الکترونیکی Postfix به عنوان مثال، مقاله روش ها و روش های اساسی تنظیم برای کار اولیه را نشان داد. همراه با تعداد زیادی ماژول، پلاگین و افزونه، این ابزار قدرتمند و قابل اعتمادی برای ارسال و دریافت پیام ایجاد می کند.

برای اینکه سرور ایمیل به درستی کار کند، داشتن یک منطقه DNS به درستی پیکربندی شده مهم است. در ما قبلاً به برخی از جنبه های مربوط به سیستم DNS پرداخته ایم ، امروز با جزئیات بیشتری به این موضوع خواهیم پرداخت. پیکربندی یک منطقه DNS یک عملیات مقدماتی قبل از استقرار یک سرور ایمیل است و عملکرد سیستم ایمیل مستقیماً به آن بستگی دارد.

تنظیمات نادرست می تواند از تحویل ایمیل به سرور ایمیل یا سرورهای گیرنده برای رد ایمیل شما جلوگیری کند. در واقع، اگر سوابق منطقه شما حاوی اطلاعاتی در مورد سرور پست نیست، نامه باید به کجا ارسال شود؟ به روستای پدربزرگ؟ البته می توانید بخواهید که منطقه DNS ارائه دهنده خود را پیکربندی کنید، اما بهتر است خودتان این کار را انجام دهید.

چه چیزی نیاز داریم؟ آدرس IP اختصاصی (مثلاً 11.22.33.44) که باید از ISP خود دریافت کنید. نام دامنه (برای مثال example.com)، می تواند با هر ثبت کننده یا شریک آنها ثبت شود. هنگام ثبت نام با یک شریک، بررسی کنید که آیا او به مدیریت منطقه DNS دسترسی دارد یا خیر، در غیر این صورت باید زمان، اعصاب و پول بیشتری را برای انتقال دامنه به ثبت کننده صرف کنید.

اگر از قبل دامنه دارید و به احتمال زیاد وب سایتی روی آن کار می کند، بررسی کنید که آیا امکان مدیریت منطقه DNS از پنل ارائه دهنده هاست وجود دارد یا خیر، در غیر این صورت بهتر است دامنه را به ثبت کننده منتقل کنید، برای این کار با پشتیبانی ارائه دهنده

بنابراین، ما دامنه را داریم. منطقه DNS آن شامل چه رکوردهایی است؟ اولا، این رکورد SOA است - شرح منطقه. ما همه سوابق را با جزئیات تجزیه و تحلیل نمی کنیم، این خارج از محدوده مقاله ما است، اما لازم است درک کلی از آنها داشته باشیم. همچنین باید دو رکورد NS وجود داشته باشد که به سرورهای نام (سرورهای DNS) اشاره می‌کند که این دامنه را ارائه می‌کنند، اینها سرورهای ثبت کننده یا ارائه‌دهنده میزبانی هستند.

اولین ورودی برای اضافه کردن یک ورودی A یا یک ورودی نام خواهد بود. اگر تصمیم دارید تمام درخواست‌ها را به تنهایی به دامنه ارائه کنید، یا اگر تصمیم دارید سایت خود را میزبانی کنید، باید به آدرس IP سرور شما اشاره کند. هنگامی که یک سایت توسط یک میزبان میزبانی می شود، دامنه معمولاً به سرور DNS آن واگذار می شود (سوابق NS مربوطه ثبت می شوند) و رکورد A به طور خودکار هنگامی که دامنه پارک شده است ایجاد می شود.

این رایج ترین گزینه است، اما در صورت لزوم همیشه می توانید خودتان یک رکورد A ایجاد کنید. این رکورد دارای فرم است

Example.com. در 22.11.33.44

در مثال ما، 22.11.33.44 آدرس ارائه دهنده هاست ما است که سایت را میزبانی می کند. به نقطه انتهای نام توجه کنید، این نشان دهنده مطلق بودن نام است، اگر نقطه وجود نداشته باشد، نام نسبی در نظر گرفته می شود و نام دامنه از SOA به آن اضافه می شود. با دستور می توانید رکورد را بررسی کنید nslookup.

برای اینکه سرور ایمیل کار کند، باید یک رکورد MX ایجاد کنید، که باید به سرور ایمیل ما اشاره کند. برای انجام این کار، بیایید یک رکورد ایجاد کنیم:

Example.com. در MX 10 mail.example.com.

شما همچنین می توانید به سادگی بنویسید:

Example.com. در نامه MX 10

به چنین نامی (بدون نقطه در انتها) example.com به طور خودکار اضافه می شود. شماره 10 اولویت سرور را مشخص می کند، هر چه کمتر باشد، اولویت بالاتر است. به هر حال، منطقه DNS ممکن است قبلاً حاوی یک رکورد MX از فرم باشد:

Example.com. در MX 0 example.com.

معمولا این ورودی به طور خودکار توسط ارائه دهنده هاست هنگام قرار دادن سایت ایجاد می شود، باید حذف شود.

حالا بیایید یک رکورد A برای mail.example.com ایجاد کنیم

Mail.example.com. در 11.22.33.44

اکنون تمام نامه‌های مربوط به دامنه example.com در 11.22.33.44 به میزبان ایمیل ارسال می‌شود. سرور پست شما، در همان زمان سایت example.com در 22.11.33.44 بر روی سرور ارائه دهنده به کار خود ادامه خواهد داد.
ممکن است این سوال پیش بیاید که چرا نمی توان بلافاصله آدرس IP سرور پست الکترونیکی را در رکورد MX مشخص کرد؟ در اصل، شما می توانید، برخی انجام می دهند، اما این با مشخصات DNS مطابقت ندارد.

شما همچنین می توانید برای سرور ایمیل مانند نام مستعار ایجاد کنید pop.example.ruو smtp.example.ru... چرا این امر ضروری است؟ این به مشتری این امکان را می دهد که پس از ثبت تنظیمات، مستقل از مشخصات زیرساخت شما باشد. بیایید بگوییم که شرکت شما رشد کرده و یک سرور ایمیل جداگانه را برای خدمت به مشتریان خارجی اختصاص داده است. پست 1، تنها کاری که باید انجام دهید این است که دو رکورد DNS را تغییر دهید، مشتریان متوجه نمی شوند که با سرور جدید کار می کنند. رکوردهای CNAME برای ایجاد نام مستعار استفاده می شود:

وارد CNAME mail.example.com شوید.
smtp در CNAME mail.example.com.

این پیکربندی منطقه DNS رو به جلو را تکمیل می کند، جالب ترین چیز باقی می ماند - منطقه معکوس. منطقه معکوس توسط ارائه دهنده ای که آدرس IP را به شما داده است کنترل می شود و شما نمی توانید خودتان آن را مدیریت کنید (مگر اینکه مالک بلوک آدرس IP باشید). اما لازم است حداقل یک رکورد به منطقه معکوس اضافه شود. همانطور که در مقاله قبلی نوشتیم، بسیاری از سرورهای ایمیل، رکوردهای PTR ( رکوردهای منطقه معکوس) را برای سرور ارسال کننده بررسی می کنند و در صورت عدم وجود یا عدم مطابقت با دامنه فرستنده، چنین نامه ای رد می شود. بنابراین، از ارائه‌دهنده بخواهید یک ورودی مانند:

44.33.22.11.in-addr.arpa. در PTR mail.example.com.

کمی عجیب است، اینطور نیست؟ بیایید نگاهی دقیق تر به ساختار رکورد PTR بیندازیم. دامنه ویژه سطح بالای in-addr.arpa برای تفکیک نام معکوس استفاده می شود. این کار به منظور استفاده از مکانیسم های برنامه نویسی یکسان برای ترجمه نام جلو و عقب انجام می شود. نکته این است که نام های یادگاری از چپ به راست و آدرس های IP از راست به چپ نوشته می شوند. بنابراین mail.example.com. به این معنی که میزبان ایمیل در مثال دامنه است که در دامنه سطح بالا com است. 11.22.33.44 به این معنی است که میزبان 44 در زیر شبکه 33 است که در زیر شبکه 22 شبکه 11 است. برای حفظ همان ترتیب، PTR سوابق حاوی آدرس IP "از پشت به جلو" دامنه سطح بالا هستند in-addr.arpa.

همچنین می توانید رکوردهای MX و PTR را با دستور بررسی کنید nslookupبا استفاده از یک پارامتر اضافی -type = MXیا -type = PTR

و البته، فراموش نکنید که هر گونه تغییر در مناطق DNS فورا اتفاق نمی افتد، بلکه در عرض چند ساعت یا حتی چند روز لازم برای انتشار تغییرات در سیستم DNS جهانی است. این بدان معناست که علیرغم اینکه سرور ایمیل شما 2 ساعت پس از اعمال تغییرات شروع به کار می کند، ممکن است ایمیل شریک شما برای مدت طولانی تری برای شما ارسال نشود.

امروزه، زمانی که ایمیل ستون فقرات فرآیندهای تجاری است، شرکت ها به یک سیستم ایمیل قابل اعتماد و با کارایی بالا نیاز دارند که در برابر ویروس ها و هرزنامه ها محافظت کند، بتواند کاربران را احراز هویت کند، ترافیک را رمزگذاری کند و بسیاری از ویژگی های راحت را ارائه دهد. راه حل های ارائه شده به شما امکان می دهد با حداقل تلاش به چنین نتیجه ای برسید.

iRedMail

نام: iRedMail

مجوز: GNU GPL

سکو:*نیکس

سرورهای پست مبتنی بر * nix با باز بودن، عملکرد و امنیت خود مجذوب خود می شوند، اما برای یک مبتدی، استقرار از ابتدا و نگهداری بعدی می تواند به یک کابوس واقعی تبدیل شود. هدف پروژه iRedMail حل این مشکل است. در واقع، این توسعه مجموعه‌ای از اسکریپت‌ها و پیکربندی‌های آماده است که فرآیند استقرار و پیکربندی اولیه یک سرور ایمیل مبتنی بر Postfix/Dovecot را با پشتیبانی از پروتکل‌های SMTP، POP3 و IMAP ساده می‌کند. پس از شروع اسکریپت، بسته های لازم را به تنهایی دانلود و نصب می کند، اولین دامنه مجازی (با پرسیدن حداقل سوال) با مدیر و کاربر ایجاد می کند. فرآیند استقرار خود حدود ده دقیقه طول می کشد و پس از آن امکان ارسال و دریافت نامه وجود خواهد داشت. شما نیازی به خواندن اسناد و کاوش در تنظیمات نخواهید داشت و به دانش * nix خاصی نیاز نخواهید داشت. حساب ها را می توان در OpenLDAP یا MySQL ذخیره کرد، این در مرحله نصب انتخاب می شود. سپس می توانید هر تعداد دامنه، صندوق پستی و نام مستعار ایجاد کنید، یعنی هیچ محدودیتی وجود ندارد. برای محافظت از نامه‌ها در برابر ویروس‌ها و هرزنامه‌ها، SpamAssassin و ClamAV به‌طور خودکار نصب می‌شوند، و همچنین ابزارهایی که از SPF (چارچوب خط‌مشی فرستنده)، DKIM (ایمیل شناسایی شده با کلیدهای دامنه)، HPR (پیشگیری تصادفی‌سازی HELO)، Spamtrap و سفید، سیاه پشتیبانی می‌کنند، نصب می‌شوند. ، لیست های خاکستری ... برای جلوگیری از تلاش‌ها برای اعمال گذرواژه، iptables Fail2ban را تنظیم کنید. این پروژه توسعه خود iRedAPD (Access Policy Delegation) را ارائه می دهد که به شما امکان می دهد با تفویض اختیار بین کاربران، سیاست های Postfix را مدیریت کنید. مدیریت با استفاده از رابط وب Roundcube WebMail انجام می شود؛ به موازات آن، ابزارهای مدیریت خدمات phpLDAPadmin، PostfixAdmin، phpMyAdmin و تحلیلگر گزارش AWStats برای مشاهده آمار نصب خواهند شد. همچنین یک رابط مدیریت محلی با طراحی خودمان - iRedAdmin، در دو نسخه وجود دارد: منبع باز رایگان و تجاری iRedAdmin-Pro. اولی به شما امکان می دهد فقط حساب ها و دامنه ها را مدیریت کنید ، دومی همه مسائل مربوط به مدیریت سیستم پستی را حل می کند. همه اجزا در یک سرور "تمیز" قرار می گیرند. اگر قبلاً یک MySQL کار می‌کنید، فقط در صورتی می‌توانید به آن متصل شوید که تنظیمات لازم را به صورت دستی انجام دهید (نیاز به تجربه دارد).

نصب بر روی نسخه های i386 / x86_64 Red Hat Enterprise Linux، CentOS، Gentoo Linux، Debian، Ubuntu، openSUSE و Open / FreeBSD پشتیبانی می شود. چندین راهنما در وب سایت پروژه موجود است تا به شما کمک کند تا به سرعت حرکت کنید.

IndiMail

نام: IndiMail

مجوز: GNU GPL

سکو:*نیکس

یک پلتفرم پیام رسانی SMTP، IMAP، POP3 که از QMQP، QMTP، DKIM و BATV (تایید تگ آدرس برگشتی) و هرزنامه ایمیل و بررسی ویروس پشتیبانی می کند. بر اساس چندین راه حل منبع باز: Qmail، Courier IMAP / POP3، serialmail (تحویل نامه از طریق اتصالات شماره گیری)، qmailanalog (لیست های پستی)، dotforward، fastforward، mess822، daemontools، ucspi-tcp، Bogofilter، Fetchmail و غیره. مجموعه ای از ابزارهای اختصاصی را برای مدیریت دامنه های مجازی و حساب های کاربری ارائه می دهد. مسیریابی را برای SMTP، IMAP و POP3 فراهم می کند، که به شما امکان می دهد یک دامنه نامه را روی چندین سرور با ارتباط بین آنها یا به عنوان یک پروکسی میزبانی کنید. اگر سازمان از چندین دفتر راه دور تشکیل شده باشد، بسیار راحت است. با استفاده از ابزار hostcntrl، می توانید آدرس های فردی از دامنه های دیگر را به سرویس اضافه کنید. این اجازه می دهد تا IndiMail در یک محیط ناهمگن بدون نیاز به میزبانی چندین دامنه یا حرکت از یک راه حل اختصاصی استفاده شود. چندین سرور با همگام سازی داده ها رشد ساختار را آسان می کند. چندین مؤلفه برای ارائه مقیاس پذیری و عملکرد بهتر تغییر کرده اند (به ویژه Qmail). IndiMail از چندین مجموعه به اصطلاح صف استفاده می کند، که هر کدام فرآیند qmail-send/qmail-todo خود را اجرا می کنند و می توانند داده ها را روی یک هارد دیسک جداگانه ذخیره کنند. این معماری اجازه می دهد تا درخواست ها سریعتر از Qmail اصلی پردازش شوند.

توسعه دهندگان آزادی کامل در تنظیمات می دهند، تقریباً همه پارامترها را می توان از طریق متغیرها مجدداً تعریف کرد (و حدود 200 مورد از آنها وجود دارد). به عنوان مثال، متغیر CONTROLDIR دایرکتوری با فایل های پیکربندی، QUEUEDIR - دایرکتوری با صف ها را نشان می دهد. یعنی می توانید چندین نسخه از IndiMail را روی یک سرور با تنظیمات مختلف برای هر صف، فرستنده، گیرنده و میزبان اجرا کنید. اما درک همه متغیرها ضروری نیست: برای راه اندازی و اجرای IndiMail فقط چند ویرایش لازم است. تازه کارها می توانند نصب ها را با استفاده از منوی FLASH (ساخته شده با Ncurses) مدیریت کنند. MySQL برای ذخیره داده های مربوط به کاربران مجازی استفاده می شود، کتاب های آدرس را می توان در OpenLDAP ذخیره کرد. نسخه های اخیر کاملاً با systemd سازگار است. توسعه دهندگان توجه زیادی به امنیت خود سرور و خدمات می دهند - حداقل استفاده از SETUID، جداسازی واضح بین برنامه ها / آدرس ها / فایل ها، پارتیشن بندی اعتماد پنج سطحی، تشخیص خودکار IP های محلی، لیست دسترسی، tcprules، محتوا. فیلتر، TLS / SSL و موارد دیگر ...

IndiMail را می توان بر روی هر پلت فرم 32/64 * nix نصب کرد. منابع، بسته ها و مخازن برای دانلود برای برخی از توزیع های محبوب لینوکس (RHEL / CentOS 5/6، Fedora، openSUSE / SLE، Mandriva، Debian و Ubuntu) در دسترس هستند. برای مدیریت سرور، حدود 45 برنامه برای اهداف مختلف ارائه می شود (بیشتر در / var / indimail / bin قرار دارند)، همچنین می توان حساب ها را با استفاده از رابط وب iWebAdmin (ساخته شده بر روی QmailAdmin) پیکربندی کرد که باید به طور جداگانه نصب شود.

رامبل

نام:رامبل

مجوز: GNU GPL

سکو:* nix، برد


سرور ایمیل که از SMTP (ESMTPSA)، POP3 و IMAP پشتیبانی می کند. مدیریت آن بسیار آسان است، از یک رابط وب برای مدیریت استفاده می شود. ایده آل برای سازمان های کوچک با دامنه های متعدد. این در C / C ++ نوشته شده است، API خود را برای اسکریپت ها (Lua و C / C ++) ارائه می دهد. این معماری به شما اجازه می دهد تا عملکرد سرور را با خوشه بندی سرورها برای یک یا همه دامنه ها افزایش دهید. پشتیبانی از SSL / TLS، SQLite و MySQL، احراز هویت (MD5 / PLAIN / STARTTLS)، سفید / خاکستری / لیست سیاه، SpamAssassin، BATV و فناوری‌های VERP (مسیر بازگشت پاکت متغیر) برای محافظت در برابر هرزنامه گنجانده شده است. تنظیمات امکان محدود کردن حداکثر اندازه پیام را فراهم می کند.

کدهای منبع و باینری های x86 / x64 برای نصب در لینوکس (جنریک، اوبونتو، دبیان) در سایت موجود است. برای راه اندازی سرور، باید آرشیو را باز کنید و اسکریپت را اجرا کنید، برنامه بقیه کارها را خودش انجام می دهد. برای راحتی، متون منبع و فایل های پیکربندی را می توان در دایرکتوری های مناسب توزیع کرد و در هنگام راه اندازی سیستم عامل بارگذاری خودکار را فراهم کرد. پارامترها و ماژول های سرور در فایل rumble.conf گنجانده شده است. برای اینکه بتوانید از طریق رابط وب (پورت 2580) ثبت نام کنید، فایل ماژول های / rumblelua / auth.cfg که به طور خودکار تولید می شوند را حذف کنید (حاوی رمز عبور مدیریت است)، سپس مرورگر وب را باز کرده و رمز عبور جدید را مشخص کنید. اکنون می توانید دامنه ها، حساب ها و صندوق های پستی، تنظیمات سرور، مشاهده گزارش ها و آمار را مدیریت کنید.

به طور پیش فرض، SQLite به عنوان یک پایگاه داده استفاده می شود، اگر قابلیت های آن کافی نباشد یا سازمان قبلاً یک MySQL فعال داشته باشد، می توانید به راحتی سرور را برای کار با این DBMS تغییر دهید.

سه سطح برای مدیریت سرور استفاده می شود - مدیر سرور، مدیر دامنه و کاربر. رابط مدیر سرور فقط امکان ایجاد و حذف دامنه ها را می دهد، به علاوه تعدادی تنظیمات خاص در دسترس است. پس از ایجاد دامنه، در منوی کاربر RumbleLua باید یک حساب کاربری جدید اضافه کنید و این دامنه را در تنظیمات آن مشخص کنید. این مدیر دامنه خواهد بود که پس از ثبت نام در سیستم، می تواند صندوق پستی، نام مستعار ایجاد کند، یک آدرس را به یک ماژول متصل کند، برنامه ای را تنظیم کند که هنگام دریافت نامه به یک آدرس خاص راه اندازی شود و پیکربندی کند. یک رله رابط کاربری بومی سازی نشده است، اگرچه همه چیز بسیار ساده و سرراست است.

Zentyal - ارسال کننده خارج از جعبه

تازه کارانی که از کلمه لینوکس و نیاز به وارد کردن دستورات در ترمینال می ترسند، به یک راه حل ساده نیاز دارند که به شما امکان می دهد بدون خواندن اسناد، سرویس پست الکترونیکی را به سرعت اجرا کنید. از طرف دیگر، در اینجا می‌توانید Zentyal را توصیه کنید - یک توزیع تخصصی که بر اساس سرور اوبونتو ساخته شده است (آخرین نسخه مبتنی بر اوبونتو 12.04 LTS است) و به شما امکان می‌دهد تمام نصب‌ها و تنظیمات لازم را با استفاده از یک رابط گرافیکی انجام دهید. Zentyal یک کیت توزیع عمومی است که می تواند به عنوان روتر با عملکردهای UTM، سرور اداری یا سرور پیام استفاده شود. تمام عملکردهای لازم با استفاده از ماژول ها / بسته های نصب شده اجرا می شوند. در حال حاضر بیش از سی ماژول در پنج دسته موجود است که با یک کلیک می توان آنها را اضافه کرد. Zentyal را می توان به عنوان یک سرور مستقل با استفاده از پایگاه کاربر خود نصب کرد، یا در یک پیوند اصلی / slave با قابلیت تکثیر بین چندین سرور و همگام سازی اعتبارنامه ها با LDAP / AD کار کرد.

اکسیژن

نام:اکسیژن

مجوز: GNU GPL

سکو:لینوکس، فری بی اس دی، سولاریس، ویندوز


سرور پست چند منظوره، سریع و ایمن (SMTP / POP3 / IMAP) با توابع همکاری، تقویم، فهرست کارها و یادداشت ها، توسعه یافته توسط شرکت رومانیایی Gecad Technologies. کاربران می توانند با پیام ها از طریق یک سرویس گیرنده ایمیل یا با استفاده از یک رابط وب محلی (و بسیار زیبا) که با استفاده از فناوری Ajax ساخته شده است کار کنند - می توان آن را کاملاً برای خود شخصی سازی کرد. کلیدهای میانبر پشتیبانی می شوند و تجربه کار با یک برنامه معمولی دسکتاپ را بیشتر می کنند. در تنظیمات موجود است: جمع آوری نامه از صندوق های پستی خارجی، پاسخگوی خودکار، فیلتر نامه، تنظیم نام مستعار و موارد دیگر. کاربر همچنین می تواند مخاطبین را به فایل CSV برای انتقال به برنامه های دیگر صادر یا وارد کند. علاوه بر استاندارد، یک رابط ساده برای دستگاه های تلفن همراه، پشتیبانی از ActiveSync برای همگام سازی پیام ها، مخاطبین و تقویم ارائه می دهد. افزونه ای برای کار با پوشه های مشترک به عنوان یک افزونه نصب شده است.

مدیریت با استفاده از خط فرمان یا از طریق ماژول وب (بر روی پورت 9000 اجرا می شود) انجام می شود که حتی برای یک مبتدی قابل درک است. در عین حال، برخی از حقوق مربوط به تنظیمات به طور ماهرانه به سایر کاربران واگذار می شود.

ادغام با یک سرور LDAP (مستندات OpenLDAP و eDirectory را توصیف می کند) یا Active Directory امکان پذیر است، برای این کار باید طرح های برنامه افزودنی خاصی را نصب کنید. ماژول های پیاده سازی شده برای پشتیبان گیری و بازیابی اطلاعات، لیست های پستی، پشتیبانی از توازن کلاستر و بار، رابط MAPI، پروکسی های POP3 و IMAP. سرور می تواند چندین دامنه را با تنظیمات مختلف ارائه دهد. مستندات نحوه ادغام یک سرویس پیام فوری مبتنی بر Jabber / XMPP را شرح می دهد. علاوه بر این اکسیژن دارای سیستم گزارش دهی پیشرفته با خروجی انواع نمودارهاست که در مجموع حدود صد قالب تهیه شده است. TLS / SSL را می توان برای محافظت از اطلاعات استفاده کرد، همه مکانیسم های احراز هویت محبوب پشتیبانی می شوند: ساده، ورود، cram-md5، digest-md5، و غیره. ادغام با پانزده راه حل برای مبارزه با ویروس ها (Kaspersky، DrWeb، Symantec، ClamAV و دیگران) و هرزنامه ها (از جمله SpamAssassin) امکان پذیر است. فناوری های پشتیبانی شده SPF، DKIM، لیست سیاه / خاکستری / سفید و فیلتر بر اساس IP / کشور مبدا. همه اینها به معنای واقعی کلمه با یک کلیک ماوس از رابط مدیر متصل می شود. تبادل داده بین Axigen و MS Outlook امکان پذیر است، برای این کار باید یک کانکتور نصب کنید.

مزیت بزرگ Axigen توانایی اجرای سرور بر روی چندین سیستم عامل است. صفحه دانلود بسته هایی را برای Debian، Red Hat Enterprise Linux و CentOS 5/6، SUSE Linux Enterprise 10/11، Fedora 12 و 13، OpenSUSE 11.2 و 11.3، FreeBSD 7.x / 8.x، Solaris 10 x86 / SPARC و Win2k3 / 2k8 (x86 / x64). همچنین Virtuozzo - ظروف برای استقرار سریع در محیط های مجازی آماده شده است. نصب بسیار ساده است و با استفاده از رابط کاربری گرافیکی انجام می شود که در آن باید سرویس ها را انتخاب کنید، پورت ها را تنظیم کنید و رابط های شبکه را برای اتصالات کاربر و مدیریت مشخص کنید. با مهارت مناسب، کل فرآیند بیش از 10-15 دقیقه طول نخواهد کشید. در سایت پروژه، می توانید مستندات دقیق و چندین فیلم را که مراحل نصب و مدیریت را نشان می دهد، بیابید. علاوه بر این، رابط های نمایشی کاربر و مدیر در دسترس هستند. Axigen Free Mail Server (نسخه آفیس) رایگان است و تا صد حساب ایمیل و پنج تقویم را پشتیبانی می کند.

CommuniGate Pro

نام: CommuniGate Pro

مجوز:رایگان / پولی

سکو:* nix، Windows، Mac OS X


پلتفرم محبوب برای ایمیل، IM، VoIP، عملکردهای تقویم و اتوماسیون همکاری. به عنوان مثال، VoIP انتقال صدا/تصویر را فراهم می‌کند و قابلیت‌هایی مانند کنفرانس‌ها، مهماندار خودکار (IVR)، توزیع خودکار تماس، مدیریت صف تماس و پست صوتی را فراهم می‌کند. در عین حال، CommuniGate از نصب بر روی تعداد زیادی سیستم عامل و معماری (در مجموع حدود 30)، IPv4 و IPv6، پروتکل های استاندارد SMTP، SIP، IMAP، XMPP، LDAP، RADIUS، XIMSS، CalDAV، WebDAV، MAPI، پشتیبانی می کند. و دیگران. Session Border Controller عملکرد صحیح را از طریق دستگاه های NAT تضمین می کند. سرور LDAP همراه با CGP می تواند توسط سایر برنامه ها نیز استفاده شود. امکان همگام سازی داده ها با BlackBerry با استفاده از AirSync وجود دارد (مجوز برای هر دستگاه جداگانه خریداری می شود). مدیر لیست پستی به شما این امکان را می دهد که خبرنامه را با امکان اشتراک خود کاربر توسط کاربر خودکار کنید. لیست پستی توسط مدیر ایجاد می شود و توسط یکی از کاربران سرور کنترل می شود.

کاربران می توانند از طریق هر برنامه مشتری که از این پروتکل ها پشتیبانی می کند یا یک رابط وب محلی شده متصل شوند. علاوه بر این، پیکربندی رابط وب بسیار آسان است به گونه ای که به شکل یک سرویس گیرنده ایمیل معمولی (به طوری که رابط کاربری کمتر سردرگم شود). همچنین می توان از یک رابط ساده برای صرفه جویی در ترافیک هنگام کار با PDA و دسترسی از طریق WAP از تلفن های همراه استفاده کرد. می توانید با یک کلیک از سرویس گیرنده وب یا دفترچه آدرس، کاربر را برای مکالمه VoIP تماس بگیرید. مدیر در تنظیمات عملکردهای در دسترس کاربر را تنظیم می کند - مرتب سازی و ارسال نامه، یک پاسخ خودکار، بارگیری نامه ها از جعبه های POP3 خارجی، لیستی از مخاطبین، وظایف و تقویم.

تنظیمات به کاربر اجازه می دهد تا دسترسی به صندوق پستی یا پوشه های فردی خود را برای سایر کاربران سرور باز کند. این زمانی مفید است که سازمان شما نیاز به یک حساب خدماتی برای ارتباطات مشتری داشته باشد که توسط چندین نفر استفاده می شود.

یک سرور می تواند چندین دامنه را ارائه دهد. گره های خوشه ای فقط می توانند نوع خاصی از ترافیک را پردازش کنند (مثلاً بر اساس منطقه)؛ فناوری SIP Farm برای توزیع درخواست ها استفاده می شود. راه حل به راحتی به هر اندازه قابل مقیاس است. به هر حال، شبکه IP-telephony اپراتور SIPNET بر روی CommuniGate Pro ساخته شده است.

احراز هویت کاربر با استفاده از پایگاه داده داخلی، اکتیو دایرکتوری یا یک برنامه خارجی، از جمله گواهی های مشتری پشتیبانی می شود، امکان پذیر است. در تنظیمات، می‌توانید آدرس‌های IP را که اتصال کلاینت از آنها مجاز یا رد شده است را مشخص کنید. تمام اطلاعات ذخیره شده در سرور و انتقال بین مشتری و سرور را می توان با استفاده از SSL، TLS، S / MIME و موارد دیگر رمزگذاری کرد.

API های باز ادغام با سیستم های صورتحساب و مدیریت را ساده می کنند. پشتیبانی از افزونه به شما امکان می دهد راه حل های شخص ثالث را برای فیلتر کردن هرزنامه ها و ویروس ها متصل کنید. ادغام با راه حل های Kaspersky، Sophos، McAfee، MailShell، Cloudmark در حال حاضر پشتیبانی می شود.

اقدامات امنیتی استاندارد نیز اجرا شده است - بررسی آدرس بازگشت فرستنده، پشتیبانی از DNSBL (RBL)، ممنوعیت دریافت نامه از آدرس های IP و شبکه های خاص، بررسی یک خط خاص در سرصفحه یا متن پیام. نصب در هیچ سیستم عاملی دشوار نیست، در واقع، فقط باید آرشیو را باز کنید و سرور را راه اندازی کنید. تمام تنظیمات سرور، دامنه ها و حساب ها با استفاده از رابط وب انجام می شود (در پورت 8010 کار می کند، پس از شروع باید در عرض ده دقیقه به آن متصل شده و رمز عبور مدیر را تنظیم کنید). سیستم حقوق به شما امکان می دهد مدیریت دامنه را به سایر کاربران واگذار کنید و فقط آن دسته از عملکردهایی را که واقعاً به آنها نیاز دارند را مشخص کنید.

در حال حاضر چندین نسخه سرور با مجوزهای مختلف موجود است. نسخه Community به صورت رایگان با پنج حساب فعال ارائه می شود، در حالی که نسخه شرکتی و ارائه دهنده خدمات با ویژگی های اضافی با هزینه ارائه می شوند.

هشدار

پس از اولین راه اندازی CommuniGate Pro، باید ظرف ده دقیقه به پورت 8010 متصل شده و رمز عبور مدیر را تنظیم کنید.

نتیجه

استقرار یک سرور ایمیل با استفاده از راه حل های توصیف شده چندان دشوار نیست، بسته به تجربه مدیر و تعداد تنظیمات، راه اندازی آن نیم ساعت طول می کشد. شما انتخاب می کنید که کدام تصمیم خاص را متوقف کنید. برای یک سازمان با اندازه متوسط، iRedMail، Axigen و Rumble عالی هستند. در مواردی که شرکت از چندین دفتر از نظر جغرافیایی از راه دور تشکیل شده است، باید نگاهی دقیق تر به Axigen، IndiMail و CommuniGate Pro بیندازید. دومی نیز VoIP را ارائه می دهد.

  • ترجمه

چگونه یک سرور ایمیل راه اندازی کنیم که بتواند ایمیل دریافت و ارسال کند، با هرزنامه ها مبارزه کند و با مشتریان تعامل داشته باشد؟ در واقع بسیار ساده است.

امروز در مورد سرورهای ایمیل لینوکس صحبت خواهیم کرد. ما در مورد نحوه راه اندازی یک سرور، در مورد پروتکل اینترنت گسترده SMTP و همچنین در مورد پروتکل های دیگر مانند POP و IMAP صحبت خواهیم کرد. در نتیجه شما مالک یک سیستم کامل برای کار با ایمیل خواهید بود.

بیایید با یک سرور SMTP در لینوکس شروع کنیم

سرور SMTP

پروتکل انتقال نامه ساده (SMTP) قوانینی را برای ارسال نامه بین رایانه ها تعریف می کند، در حالی که قوانین ذخیره یا ارائه پیام ها را تنظیم نمی کند. این یک پروتکل مستقل از سیستم است، یعنی فرستنده و گیرنده نامه می توانند سیستم عامل های مختلفی داشته باشند.

SMTP فقط به سرور نیاز دارد که بتواند متن ASCII ساده را با استفاده از آن به سرور دیگری ارسال کند پورت 25که پورت استاندارد SMTP است.

اکثر توزیع‌های لینوکس امروزه دو مورد از رایج‌ترین پیاده‌سازی‌های SMTP را در خود دارند: ارسال پست الکترونیکیو پسوند.

Sendmail یک سرور ایمیل منبع باز محبوب است که توسط بسیاری از توزیع های لینوکس استفاده می شود. معایب آن شامل معماری تا حدودی پیچیده و سطح ناکافی بالای حفاظت است.

Postfix یک سیستم کمی پیشرفته تر است که توجه ویژه ای به مسائل امنیتی در طول توسعه این میل سرور دارد.

اجزای خدمات پستی

یک سرویس پستی معمولی دارای سه جزء اصلی است:

مشتری ایمیلهمچنین به نام Mail User Agent (MUA) نیز گفته می شود. با او است که کاربر با او تعامل می کند، به عنوان مثال، اینها مشتریان ایمیل Thunderbird یا Microsoft Outlook هستند. آنها به کاربر امکان خواندن نامه و نوشتن ایمیل را می دهند.

سرور پست الکترونیکی، یا یک عامل حمل و نقل پستی (MTA). این مؤلفه وظیفه جابجایی ایمیل بین سیستم ها را بر عهده دارد، به عنوان مثال Sendmail و Postfix do.

نماینده تحویل ایمیل(نماینده تحویل نامه، MDA). این مؤلفه وظیفه توزیع پیام های دریافتی به صندوق پستی کاربر را بر عهده دارد. به عنوان مثال، اینها Postfix-maildrop و Procmail هستند.

نصب سرور پست الکترونیکی

بسته Postfix برای پیکربندی سرور ما انتخاب شد. این یک انتخاب محبوب در بین sysadmin ها، سرور ایمیل استاندارد در اکثر توزیع های مدرن لینوکس است.

بیایید با بررسی اینکه Postfix روی سیستم نصب شده است شروع کنیم:

$ دور در دقیقه -qa | grep postfix
اگر Postfix پیدا نشد، می توانید آن را برای مثال در توزیع های مبتنی بر Red Hat با استفاده از دستور زیر نصب کنید:

$ dnf -y postfix را نصب کنید
سپس سرویس postfix را راه‌اندازی می‌کنیم و ترتیب راه‌اندازی خودکار آن در هنگام بوت شدن سیستم را می‌دهیم:

$ systemctl شروع postfix $ systemctl فعال کردن postfix
در توزیع های مبتنی بر دبیان مانند اوبونتو، می توانید Postfix را به این صورت نصب کنید:

$ apt-get -y نصب postfix
در حین نصب، از شما خواسته می شود که یک پیکربندی سرور را انتخاب کنید. از بین چهار گزینه موجود (بدون پیکربندی، سایت اینترنتی، اینترنت با هاست هوشمند، سیستم ماهواره ای و فقط محلی) را انتخاب خواهیم کرد. بدون پیکربندیکه حساب های کاربری و گروه مورد نیاز Postfix را ایجاد می کند.

تنظیم سرور

پس از نصب میل سرور Postfix، باید آن را پیکربندی کنید. اکثر فایل های پیکربندی در دایرکتوری قرار دارند / و غیره / پسوند /.

فایل پیکربندی اصلی Postfix را می‌توانید در اینجا پیدا کنید /etc/postfix/main.cf... پارامترهای زیادی در اینجا وجود دارد، بیایید به مهمترین آنها نگاه کنیم.

myhostname

این پارامتر برای تعیین نام میزبان سیستم پستی استفاده می شود. این نام میزبان در اینترنت است که Postfix برای آن نامه دریافت می کند.

نمونه‌های معمولی از نام‌های میزبان برای سرورهای ایمیل عبارتند از mail.example.com و smtp.example.com.

این پارامتر را به صورت زیر پیکربندی کنید:

Myhostname = mail.example.com
mydomain

این تنظیم به شما امکان می دهد دامنه ایمیلی را که سرور در حال سرویس دهی است، مشخص کنید، به عنوان مثال - example.com:

Mydomain = example.com
منشا

این پارامتر به شما امکان می دهد نام دامنه مورد استفاده در نامه های ارسال شده از سرور را مشخص کنید. بیایید مقدار $ mydomain را به آن اختصاص دهیم:

Myorigin = mydomain $
در تنظیمات می توانید با افزودن علامت $ در مقابل نام متغیر به پارامترها مراجعه کنید.

مقصد من

این پارامتر حاوی لیستی از دامنه هایی است که سرور Postfix به عنوان مقصد نهایی برای نامه های دریافتی در نظر می گیرد.

در مورد ما، نام میزبان سرور و نام دامنه در اینجا خواهد بود، اما این پارامتر می‌تواند شامل نام‌های دیگری باشد:

Mydestination = $ myhostname، localhost $ Mydomain، $ mydomain، mail. $ Mydomain، www. $ Mydomain
mail_spool_directory

سرور پست فیکس می تواند از دو حالت تحویل نامه استفاده کند:

  • مستقیماً به صندوق پستی کاربر.
  • به دایرکتوری مرکزی صف ها، در حالی که نامه به پوشه می رود / var / spool / mailجایی که برای هر کاربر یک فایل وجود دارد.
mail_spool_directory = / var / spool / mail
mynetworks

این متغیر یک پارامتر تنظیم مهم است. این به شما امکان می دهد تعیین کنید کدام سرورها می توانند نامه ها را از طریق سرور Postfix ارسال کنند.

به طور معمول، فقط رایانه های مشتری محلی مجاز به انتقال نامه هستند. در غیر این صورت، هرزنامه ها ممکن است به سرور شما علاقه مند شوند.

اگر پارامتر به درستی تنظیم نشده باشد mynetworks، ارسال کننده های هرزنامه می توانند از سرور به عنوان رله نامه استفاده کنند. این امر خیلی سریع منجر به این می شود که برخی از سیستم های ضد هرزنامه آن را در لیست سیاهی مانند لیست سیاه DNS (DNSBL) یا لیست سیاه چاله بلادرنگ (RBL) قرار دهند. هنگامی که یک سرور در چنین لیستی قرار می گیرد، تعداد بسیار کمی می توانند ایمیل های ارسال شده با کمک آن را دریافت کنند.

تنظیم این پارامتر ممکن است به شکل زیر باشد:

Mynetworks = 127.0.0.0/8، 192.168.1.0/24
smtpd_banner

این متغیر به شما امکان می دهد پاسخی را که سرور هنگام اتصال کلاینت ها برمی گرداند را تنظیم کنید.

بهتر است این مقدار را طوری تغییر دهید که نشان دهد از کدام سرور ایمیل استفاده می شود.

inet_protocols

این متغیر به شما امکان می دهد نسخه IP را که Postfix هنگام برقراری اتصالات استفاده می کند، تنظیم کنید.

Inet_protocols = ipv4
برای اعمال تغییرات اعمال شده در فایل های پیکربندی، سرویس Postfix باید مجددا راه اندازی شود:

postfix بارگذاری مجدد $ systemctl
در واقع، موارد بسیار بیشتری وجود دارد که می توانید در فایل پیکربندی Postfix شخصی سازی کنید. به عنوان مثال - سطوح امنیتی را مدیریت کنید، گزینه های اشکال زدایی و سایر پارامترها را تنظیم کنید.

ممکن است هنگام پیکربندی سرور با وارد کردن مقادیر پارامتر اشتباه کنید. با استفاده از دستور زیر می توانید صحت تنظیمات را بررسی کنید:

$ چک پست فیکس
با استفاده از این ابزار می توانید خطی که در آن خطا رخ داده است را پیدا کرده و آن را برطرف کنید.

بررسی صف پیام

گاهی اوقات، صف پست پر می شود. این می تواند ناشی از عوامل زیادی باشد، مانند خطای شبکه، یا هر دلیلی که ممکن است ارسال نامه را به تاخیر بیندازد.

برای بررسی صف پیام، از دستور زیر استفاده کنید:

$ mailq
این پیام ها را در صف نمایش می دهد. اگر صف پر است و ارسال پیام چند ساعت طول می کشد، می توانید با دستور زیر فرآیند ارسال پیام را آغاز کنید:

$ postfix flush
اگر اکنون صف را بررسی کنید، باید خالی باشد.

تست سرور پست الکترونیکی

پس از پیکربندی سرور در Postfix، باید آن را تست کنید. اولین گام در آزمایش استفاده از یک سرویس گیرنده ایمیل محلی است mailxیا پست الکترونیکی(این یک پیوند نمادین به mailx است).

سعی کنید برای شخصی که آدرسش در همان سرور ارائه شده است ایمیل بفرستید و اگر جواب داد، به آدرسی در جای دیگری ایمیل بفرستید.

$ echo "این متن پیام است" | mailx -s "This is Subject" -r "likegeeks "-a / مسیر / به / پیوست [ایمیل محافظت شده]
سپس ایمیل ارسال شده از سرور دیگری را بپذیرید.

اگر با مشکل مواجه شدید، لاگ ها را بررسی کنید. در توزیع‌های مبتنی بر کلاه قرمز، آنچه شما نیاز دارید را می‌توانید در آن پیدا کنید / var / log / maillog... در توزیع های دبیان، فایل مورد نیاز را می توانید در اینجا پیدا کنید: /var/log/mail.log، یا در مسیر مشخص شده در تنظیمات rsyslogd. در اینجا مطالبی در مورد لاگ لینوکس، در صورت نیاز، و نحوه راه اندازی rsyslogd آورده شده است.

اگر مشکلات هنوز حل نشد، سعی کنید تنظیمات DNS خود را بررسی کنید، با استفاده از دستورات شبکه لینوکس به رکوردهای MX نگاهی بیندازید.

ضد اسپم

راه حل های زیادی برای تشخیص پیام های ناخواسته - هرزنامه - در بین پیام های ایمیل وجود دارد. یکی از بهترین ها SpamAssassin منبع باز است.
شما می توانید آن را به این صورت نصب کنید:

$ dnf -y spamassassin را نصب کنید
سپس باید سرویس مربوطه را راه اندازی کنید و آن را به راه اندازی اضافه کنید:

$ systemctl شروع spamassassin $ systemctl فعال کردن spamassassin
پس از نصب SpamAssassin، نگاهی به تنظیمات آن در فایل بیندازید /etc/mail/spamassassin/local.cf.

SpamAssassin بر اساس نتایج تجزیه و تحلیل مکاتبات با استفاده از اسکریپت های مختلف، قادر است پیام های معمولی را از هرزنامه تشخیص دهد. نتایج بازرسی در نقاطی ارزیابی می شود.

هرچه نمره نهایی نامه بالاتر باشد، احتمال اسپم بودن آن بیشتر است.

در فایل پیکربندی، پارامتر مورد نیاز 5نشان می دهد که SpamAssassin پیامی را در صورتی که دارای رتبه 5 یا بالاتر باشد به عنوان هرزنامه پرچم گذاری می کند.

پارامتر گزارش_ایمنمقادیر 0، 1 یا 2 را می گیرد. تنظیم آن بر روی 0 به این معنی است که پیام های علامت گذاری شده به عنوان هرزنامه به شکل اصلی خود ارسال می شوند، اما هدر آنها برای نشان دادن هرزنامه بودن آنها تغییر می یابد.

اگر این پارامتر روی 1 یا 2 تنظیم شود، SpamAssassin گزارشی ایجاد کرده و برای گیرنده ارسال می کند.

تفاوت بین مقادیر 1 و 2 این است که در مورد اول پیام هرزنامه در قالب پیام / rfc822 و در حالت دوم - در قالب متن / ساده کدگذاری می شود.

رمزگذاری متن / ساده ایمن تر است، زیرا برخی از سرویس گیرندگان ایمیل پیام ها را در قالب پیام / rfc822 اجرا می کنند، که تحت شرایط خاصی می تواند منجر به عفونت ویروسی کامپیوتر مشتری شود.

پس از نصب و پیکربندی SpamAssassin، باید آن را با Postfix ادغام کنید. این شاید ساده ترین کار با procmail باشد.

بیایید یک فایل ایجاد کنیم / etc / procmailrcو موارد زیر را به آن اضافه کنید:

: 0 hbfw | / usr / bin / spamc
سپس اجازه دهید فایل پیکربندی Postfix را ویرایش کنیم - /etc/postfix/main.cfبا تنظیم پارامتر mailbox_commandبه روش زیر:

Mailbox_command = / usr / bin / procmail
در نهایت، خدمات Postfix و SpamAssassin را مجددا راه اندازی کنید:

$ systemctl spamassassin را مجددا راه اندازی کنید
باید گفت که SpamAssassin همیشه هرزنامه را تشخیص نمی دهد که منجر به پر شدن صندوق های پستی با حروف غیر ضروری می شود.

خوشبختانه، می‌توان پیام‌ها را قبل از رسیدن به سرور پستی Postfix با استفاده از لیست‌های بلادرنگ (RBLs) فیلتر کرد. این کار بار روی سرور ایمیل شما را کاهش می دهد و به تمیز نگه داشتن آن کمک می کند.

فایل پیکربندی Postfix را باز کنید /etc/postfix/main.cf، پارامتر را تغییر دهید smtpd_recipient_restrictionsو سایر پارامترها را به صورت زیر پیکربندی کنید:

Strict_rfc821_envelopes = بله relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname، reject_unknown_recipient_domain، reject_unauth_pipelining، permit_mynetworks، permit_sasl_authenticated، reject_unauth_destination، reject_rbl_client dsn.rfc-ignorant.org، reject_rbl_client DUL. dnsbl.sorbs.net، reject_rbl_client list.dsbl.org، reject_rbl_client sbl-xbl.spamhaus.org، reject_rbl_client bl.spamcop.net، reject_rbl_client dnsbl.sorbs.net، مجوز
سپس سرور Postfix را مجددا راه اندازی کنید:

$ systemctl postfix راه اندازی مجدد
لیست سیاه بالا بیشتر مورد استفاده قرار می گیرد، اما می توانید سرورهای مشابه دیگری را پیدا کنید.

ایمن کردن اتصال SMTP

بهتر است ترافیک SMTP را از طریق TLS ارسال کنید تا از حمله واسطه محافظت شود.
ابتدا باید گواهی و کلید را با استفاده از دستور ایجاد کنید openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /
سپس باید به فایل پیکربندی Postfix اضافه کنید /etc/postfix/main.cfذیل:

Smtpd_use_tls = بله smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = ممکن است
در نهایت، باید سرویس Postfix را مجددا راه اندازی کنید:

$ systemctl postfix راه اندازی مجدد
اکنون، زمانی که کلاینت به سرور متصل می شود، باید TLS را انتخاب کنید. در اینجا، اولین باری که پس از تغییر تنظیمات نامه ارسال می کنید، با توجه به اینکه گواهی امضا نشده است، یک اخطار می بینید.

مبانی پروتکل های POP3 و IMAP

بنابراین، ما فرآیند ارسال و دریافت ایمیل از طریق SMTP را ایجاد کرده ایم، اما سازماندهی یک سرویس پست الکترونیکی تمام عیار به همین جا ختم نمی شود. شرایط زیر را در نظر بگیرید:
  • کاربران برای مشاهده آفلاین ایمیل ها به کپی محلی از ایمیل ها نیاز دارند.
  • کلاینت های ایمیل کاربر از فرمت فایل mbox پشتیبانی نمی کنند. این یک قالب متنی ساده است که می تواند توسط بسیاری از سرویس گیرندگان ایمیل کنسول مانند mailx و mutt خوانده شود.
  • کاربران نمی توانند دائماً از یک اتصال سریع برای دسترسی به سیستم فایل سرور و کار با فایل های mbox استفاده کنند، در نتیجه باید یک کپی محلی تهیه کنید تا بدون اتصال به شبکه با آنها کار کنید.
  • محدودیت های امنیتی نشان می دهد که کاربران دسترسی مستقیم به دروازه ایمیل ندارند، به عنوان مثال، آنها مجاز به کار با پوشه های صف پیام عمومی نیستند.
برای تطبیق با تمام این موارد خاص، پروتکل های دیگری ایجاد شده است. آنها را می توان به عنوان پروتکل هایی برای دسترسی به ایمیل توصیف کرد.

دو پروتکل پرکاربرد برای دسترسی به ایمیل عبارتند از POP (پروتکل اداره پست) و IMAP (پروتکل دسترسی به پیام های اینترنتی).

POP بر اساس یک ایده بسیار ساده است. سرور ایمیل مرکزی در لینوکس همیشه به اینترنت متصل است، نامه ها را برای همه کاربران دریافت و ذخیره می کند. تمام نامه های دریافتی در صف سرور باقی می مانند تا زمانی که کاربر از طریق POP به آن متصل شود و حروف را دانلود کند.

زمانی که کاربر می خواهد ایمیلی ارسال کند، کلاینت ایمیل معمولاً آن را از طریق یک سرور مرکزی از طریق SMTP ارسال می کند.

لطفاً توجه داشته باشید که سرور SMTP و سرور POP می توانند بدون هیچ مشکلی روی یک دستگاه اجرا شوند. این کار این روزها رایج است.

ویژگی‌هایی مانند ذخیره کپی‌های اصلی ایمیل‌های کاربر در سرور تنها با کپی‌های ذخیره‌شده در حافظه پنهان روی کلاینت در POP موجود نیست. این امر منجر به توسعه پروتکل IMAP شد.

با استفاده از IMAP، سرور از سه حالت دسترسی به نامه پشتیبانی می کند:

  • حالت آنلاین مشابه دسترسی مستقیم به سیستم فایل در سرور ایمیل است.
  • حالت آفلاین شبیه نحوه عملکرد POP است که یک کلاینت پس از دریافت ایمیل های خود از شبکه قطع می شود. در این حالت سرور معمولاً کپی حروف را ذخیره نمی کند.
  • حالت آفلاین به کاربران این امکان را می دهد که کپی هایی از ایمیل های خود را در حافظه پنهان نگه دارند و سرور نیز کپی هایی از این ایمیل ها را ذخیره می کند.
پیاده سازی های مختلفی از IMAP و POP وجود دارد، در این زمینه سرور Dovecot بسیار محبوب است که به شما امکان می دهد با هر دو پروتکل کار کنید.

سرورهای POP3، POP3S، IMAP و IMAPS به ترتیب در پورت های 110، 995، 143 و 993 گوش می دهند.

نصب Dovecot

اکثر توزیع‌های لینوکس دارای Dovecot از قبل نصب شده هستند، با این حال، می‌توانید خودتان آن را نصب کنید. در سیستم های مبتنی بر کلاه قرمزی، این کار به صورت زیر انجام می شود:

$ dnf -y کبوترخانه را نصب کنید
در سیستم های مبتنی بر دبیان، عملکرد IMAP و POP3 در دو بسته مختلف ارائه می شود:

$ apt-get -y نصب dovecot-imapd dovecot-pop3d
در اینجا از شما خواسته می شود که یک گواهی امضا شده برای کار با IMAP و POP3 از طریق SSL / TLS ایجاد کنید. به سوال پاسخ دهید آرهو هنگامی که از شما خواسته شد، نام میزبان سیستم خود را وارد کنید.

سپس می توانید سرویس مربوطه را راه اندازی کنید و آن را به راه اندازی اضافه کنید:

$ systemctl شروع dovecot $ systemctl فعال کردن dovecot

پیکربندی Dovecot

فایل پیکربندی اصلی Dovecot در این آدرس قرار دارد /etc/dovecot/dovecot.conf... در برخی از توزیع های لینوکس، این فایل در پوشه قرار دارد /etc/dovecot/conf.d/و برای گنجاندن فایل های پیکربندی، از دستورالعمل include استفاده می شود.

در اینجا برخی از گزینه های مورد استفاده برای سفارشی سازی Dovecot آورده شده است.

پروتکل ها: پروتکل هایی که باید پشتیبانی شوند.

پروتکل ها = imap pop3 lmtp
اینجا lmtpمخفف Local Mail Transfer Protocol است. گوش کن: آدرس IP که سرور به آن گوش می دهد.

گوش کن = *، ::
در اینجا، ستاره به معنای تمام رابط های IPv4، دو نقطه به معنای تمام رابط های IPv6 است.

userdb: پایگاه داده کاربر برای احراز هویت.

Userdb (درایور = pam)
mail_location: این ورودی فایل است /etc/dovecot/conf.d/10-mail.conf... به نظر می رسد این است:

Mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
Dovecot دارای گواهینامه های استاندارد SSL و فایل های کلیدی است که در فایل استفاده می شود /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =هنگامی که کاربر سعی می کند به Dovecot متصل شود، سرور یک هشدار نشان می دهد زیرا گواهی ها امضا نشده اند. در صورت نیاز، گواهی های امضا شده را می توان از یک مرجع صدور گواهینامه مناسب خریداری کرد.

فراموش نکنید که پورت های سرور Dovecot را در فایروال خود باز کنید.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPT
و پورت SMTP را فراموش نکنید.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPT
سپس قوانین را ذخیره کنید. اگر می خواهید در مورد ویژگی های کار با iptables در لینوکس تجدید نظر کنید، نگاهی به آن بیندازید

اصلی: یک سرور ایمیل کامل با Postfix و Webmail در Debian 9 نصب کنید
نویسنده: متی سزار
تاریخ انتشار: 12 اکتبر 2017
ترجمه: A. Krivoshey
تاریخ ترجمه: نوامبر 2017

این راهنما به شما نحوه نصب و پیکربندی یک سرور ایمیل کاملاً کاربردی Postfix را در Debian 9 نشان می‌دهد. همچنین نحوه پیکربندی صندوق‌های پستی حساب با استفاده از Dovecot برای دریافت و نوشتن ایمیل‌های IMAP را توضیح می‌دهد. برای کار با نامه، کاربران از رابط وب Rainloop Webmail استفاده خواهند کرد.

الزامات

حداقل نصب دبیان 9
- آدرس IP ثابت برای رابط شبکه پیکربندی شده است
- نام دامنه عمومی محلی یا ثبت شده

در این آموزش، ما از یک حساب دامنه خصوصی برای راه‌اندازی یک سرور پستی که فقط با فایل میزبان / etc / پیکربندی شده است، بدون هیچ سرور DNS در مدیریت رزولوشن‌های DNS استفاده می‌کنیم.

مرحله 1: از پیش پیکربندی سرور پست فیکس در دبیان

1. در مرحله اول به صورت روت وارد شوید و مطمئن شوید که سیستم دبیان شما به آخرین پکیج های برنامه های نصب شده به روز شده است و با استفاده از دستور زیر تمامی رفع های امنیتی نصب شده اند:

# آپدیت apt-get # ارتقاء apt-get

2. در مرحله بعد بسته هایی را که برای مدیریت سیستم استفاده می شود را نصب کنید:

# apt-get install curl net-tools bash-completion wget lsof nano

3. سپس فایل /etc/host.conf را برای ویرایش در ویرایشگر متن مورد علاقه خود باز کنید و خط زیر را در بالای فایل اضافه کنید تا DNS ابتدا فایل میزبان را بخواند.

سفارش میزبان، اتصال چند به

4. سپس، نام دامنه کاملاً واجد شرایط رایانه خود (FQDN) را تنظیم کنید و نام دامنه و FQDN سیستم خود را به فایل / etc / hosts اضافه کنید. همانطور که در تصویر زیر نشان داده شده است از آدرس IP سیستم خود برای حل نام دامنه و FQDN استفاده کنید.

آدرس IP و دامنه را جایگزین کنید. سپس کامپیوتر خود را مجددا راه اندازی کنید تا از نام میزبان صحیح استفاده کنید.

# hostnamectl set-hostname mail.tecmint.com # echo "192.168.0.102 tecmint.com mail.tecmint.com" >> / etc / hosts # init 6

5. پس از راه اندازی مجدد، بررسی کنید که نام میزبان با استفاده از دستورات زیر به درستی پیکربندی شده است. دستور hostname باید نام دامنه، FQDN، نام میزبان و آدرس IP سیستم را برگرداند.

# hostname # hostname -s # hostname -f # hostname -A # hostname -i # cat / etc / hostname

6. همچنین از دستورات زیر برای بررسی اینکه آیا دامنه به درخواست های محلی به درستی پاسخ می دهد یا خیر استفاده کنید. لطفاً توجه داشته باشید که دامنه به درخواست های راه دور ارسال شده توسط سیستم های دیگر در شبکه شما پاسخ نمی دهد زیرا ما از سرور DNS استفاده نمی کنیم.

با این حال، اگر به صورت دستی نام دامنه را به هر یک از فایل های میزبان / etc / اضافه کنید، دامنه باید به سیستم های دیگر پاسخ دهد. همچنین توجه داشته باشید که وضوح DNS برای دامنه اضافه شده به فایل / etc / hosts با دستورات host، nslookup یا dig کار نمی کند.

# getent ahosts mail.tecmint.com # ping tecmint.com # ping mail.tecmint.com

مرحله 2. نصب سرور پست فیکس در دبیان

7. مهمترین نرم افزار مورد نیاز برای عملکرد صحیح سرور پست، عامل MTA است. MTA نرم افزار معماری سرویس گیرنده-سرور است که وظیفه ارسال نامه بین سرورهای ایمیل را بر عهده دارد.

در این آموزش از Postfix به عنوان عامل انتقال نامه استفاده خواهیم کرد. برای نصب postfix در دبیان از مخازن رسمی، دستور زیر را اجرا کنید.

# apt-get install postfix

8. در مراحل نصب Postfix یک سری سوال از شما پرسیده می شود. در اولین سوال، "سایت اینترنتی" را به عنوان نوع عمومی پیکربندی Postfix انتخاب کنید و برای ادامه کلید را فشار دهید، سپس نام دامنه خود را مانند تصاویر زیر به نام ایمیل سیستم اضافه کنید.

مرحله 3. راه اندازی سرور پست فیکس در دبیان

# cp /etc/postfix/main.cf(,.backup) # nano /etc/postfix/main.cf

اکنون Postfix را مانند شکل زیر در فایل main.cf پیکربندی کنید.

# برای نسخه کاملتر و نظردهی شده به /usr/share/postfix/main.cf.dist مراجعه کنید. smtpd_banner = $ myhostname ESMTP biff = بدون # ضمیمه کردن .domain کار MUA است. Append_dot_mydomain = no readme_directory = no # مشاهده http: //www.postfix.org/COMPATIBILITY_README.html - پیش‌فرض 2 در # نصب جدید. compatibility_level = 2 # پارامترهای TLS -cert-snakeoil.key smtpd_use_tls = بله smtpd_tls_session_cache_database = درخت بی: $ (data_directory) / smtpd_scache smtp_tls_session_cache_database = درخت بی: $ (ثابت / data_directory / smtp_scache) بسته توضیحات برای اطلاعات # فعال کردن SSL در client.smtpd_relay_restrictions SMTP را = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = mail.debian.lan mydomain = debian.lan alias_maps = hash: / etc / نام مستعار alias_database = hasiases: / etc / نام مستعار alias_database = hasiases: / etc / etc / نام پست الکترونیکی myorigin = $ mydomain myd estination = $ myhostname، $ mydomain، localhost. $ mydomain، localhost relayhost = mynetworks = 127.0.0.0/8، 192.168.1.0/24 mailbox_size_limit = 0 recipient_delimiter = + inet_inetproilet = + inet_inetproilet interfaces = تنظیمات احراز هویت smtpd_sasl_type = کبوترخانه smtpd_sasl_path = خصوصی / auth smtpd_sasl_auth_enable = بله smtpd_sasl_security_options = مجوز smtpd_sasl_security_options غیر ناشناس smtpd_sasl_references

متغیرهای myhostname، mydomain و mynetworks را با توجه به تنظیمات خود جایگزین کنید.

همانطور که در تصویر نشان داده شده است، می توانید دستور postconf -n را برای بررسی خطاهای احتمالی اجرا کنید.

# postconf -n

10. پس از تکمیل پیکربندی، شبح Postfix را مجدداً راه اندازی کنید تا تغییرات اعمال شود و با تأیید اینکه سرویس اصلی Postfix با استفاده از دستور netstat به پورت 25 متصل است، تأیید کنید که سرویس در حال اجرا است.

# systemctl راه اندازی مجدد postfix # systemctl وضعیت postfix # netstat -tlpn

مرحله 4. بررسی سرور پست فیکس در دبیان

11. برای بررسی اینکه آیا postfix می تواند نامه را مدیریت کند، ابتدا بسته mailutils را با استفاده از دستور نصب کنید:

# apt-get install mailutils

12. سپس، با استفاده از ابزار خط فرمان mail، یک ایمیل به حساب root ارسال کنید و بررسی کنید که آیا نامه با موفقیت با استفاده از دستور زیر منتقل شده است، که صف دریافت نامه را بررسی می کند و محتویات پوشه Maildir را در خانه اصلی چاپ می کند. فهرست راهنما.

# echo "بدن نامه" | mail -s "test mail" root # mailq # mail # ls Maildir / # ls Maildir / new / # cat Maildir / new / Test Postfix با ارسال ایمیل تست Postfix با ارسال نامه

13. همچنین می توانید نحوه پردازش نامه توسط سرویس postfix را با بررسی محتویات فایل لاگ نامه با دستور زیر بررسی کنید:

# tailf /var/log/mail.log

مرحله 5: نصب و پیکربندی Dovecot IMAP در دبیان

14. Dovecot IMAP عامل تحویل نامه است که ما از آن برای تحویل پیام های ایمیل به صندوق پستی گیرندگان محلی استفاده خواهیم کرد. IMAP پروتکلی است که روی پورت‌های 143 و 993 (SSL) اجرا می‌شود و وظیفه خواندن، حذف یا جابجایی ایمیل‌ها را برای چندین کاربر ایمیل بر عهده دارد.

IMAP همچنین برای اطمینان از اینکه یک کپی از هر پیام در سرور نگهداری می‌شود، همگام‌سازی را فراهم می‌کند و به کاربران اجازه می‌دهد چندین فهرست در سرور ایجاد کنند و پیام‌ها را برای مرتب‌سازی به آن فهرست‌ها منتقل کنند.

موارد فوق برای پروتکل POP3 اعمال نمی شود. POP3 به کاربران اجازه نمی دهد چندین فهرست در سرور برای مرتب کردن نامه ها ایجاد کنند. شما فقط یک صندوق ورودی برای مدیریت ایمیل خود دارید.

نصب سرور اصلی Dovecot و بسته Dovecot IMAP در دبیان با استفاده از دستور زیر انجام می شود:

# apt نصب dovecot-core dovecot-imapd

15. پس از نصب Dovecot بر روی سیستم خود، فایل های dovecot را ویرایش کنید. ابتدا فایل /etc/dovecot/dovecot.conf را باز کنید، خط زیر را بیابید و از نظر خارج کنید:

گوش کن = *، ::

16. سپس /etc/dovecot/conf.d/10-auth.conf را برای ویرایش باز کنید، خطوط را پیدا کنید و مانند زیر تغییر دهید.

Disable_plaintext_auth = بدون auth_mechanisms = ورود ساده

17. /etc/dovecot/conf.d/10-mail.conf را باز کنید و خط زیر را اضافه کنید تا از Maildir به جای فرمت Mbox برای ذخیره ایمیل استفاده کنید.

Mail_location = maildir: ~ / Maildir

18. و آخرین فایل برای ویرایش فایل /etc/dovecot/conf.d/10-master.conf است. در اینجا بلوک Postfix smtp-auth را پیدا کنید و تغییرات زیر را اعمال کنید:

# Postfix smtp-auth unix_listener / var / spool / postfix / private / auth (mode = 0666 user = postfix group = postfix)

19. پس از انجام تمامی تغییرات بالا، دیمون Dovecot را مجددا راه اندازی کنید تا تغییرات اعمال شود، وضعیت آن را بررسی کنید و با استفاده از دستورات مطمئن شوید که Dovecot به پورت 143 متصل است:

# systemctl راه اندازی مجدد dovecot.service # وضعیت systemctl dovecot.service # netstat -tlpn

20. با افزودن یک حساب کاربری جدید به سیستم، بررسی کنید که آیا سرور پست الکترونیکی به درستی کار می کند، با استفاده از دستورات telnet یا netcat به سرور SMTP متصل شوید و مطابق شکل زیر برای کاربر جدید ایمیل ارسال کنید.

# adduser matie # nc localhost 25 # ehlo localhost ایمیل از: root rcpt به: matie موضوع داده: تست بدنه ایمیل. ترک کردن

21. بررسی کنید که آیا نامه به صندوق پستی کاربر جدید رسیده است یا خیر:

# ls / home / test_mail / Maildir / جدید /

22. همچنین می توانید مانند تصویر زیر از طریق خط فرمان با استفاده از پروتکل IMAP به صندوق پستی کاربر متصل شوید. نامه جدید باید در پوشه "Inbox" کاربر باشد.

# nc localhost 143 x1 LOGIN matie user_password x2 LIST "" "*" x3 SELECT Inbox x4 LOGOUT

مرحله 6. نصب و پیکربندی وب میل در دبیان.

23. کاربران ایمیل خود را با استفاده از سرویس گیرنده Rainwop Webmail مدیریت خواهند کرد. قبل از نصب Rainloop Mail Agent، ابتدا Apache HTTP Server و ماژول های PHP مورد نیاز Rainloop را با استفاده از دستور زیر نصب کنید:

# apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. پس از نصب وب سرور آپاچی به دایرکتوری / var / www / html / رفته و فایل index.html را حذف کرده و Rainloop Webmail را نصب کنید.

# cd / var / www / html / # rm index.html # curl -sL https://repository.rainloop.net/installer.php | php

25. پس از نصب سرویس گیرنده Rainwoo Webmail، به آدرس IP دامنه خود بروید و با اعتبار پیش فرض وارد رابط وب مدیریت Rainloop شوید:

Http://192.168.0.102/?admin کاربر: admin رمز عبور: 12345

26. به منوی Domains بروید، روی دکمه Add Domain کلیک کنید و تنظیمات نام دامنه را مانند تصویر زیر اضافه کنید.

پس از ورود موفقیت آمیز به ایمیل Rainloop، باید پیامی را که قبلاً از خط فرمان در پوشه Inbox ارسال شده است مشاهده کنید.

Http://192.168.0.102 کاربر: [ایمیل محافظت شده] Pass: رمز عبور ماتی

27. هنگام اضافه کردن یک کاربر جدید، از دستور useradd با پرچم -m برای ایجاد فهرست اصلی کاربر استفاده کنید. اما ابتدا مطمئن شوید که متغیر مسیر Maildir را برای هر کاربر با دستور زیر تنظیم کرده اید.

# echo "صادر کردن MAIL = $ HOME / Maildir" >> / etc / نمایه # useradd -m user3 # passwd user3

28. اگر می خواهید تمام ایمیل های مقصد روت را به حساب ایمیل محلی مشخص شده از سیستم هدایت کنید، دستورات زیر را اجرا کنید. تمام ایمیل‌هایی که برای اکانت روت ارسال می‌شوند، همانطور که در تصویر زیر نشان داده شده است، برای کاربر شما فوروارد می‌شوند.

# echo "root: test_mail" >> / etc / مستعار # newaliases

این همه است! شما با موفقیت یک ایمیل سرور را روی سیستم خود نصب و پیکربندی کرده اید تا کاربران محلی بتوانند از طریق ایمیل با هم ارتباط برقرار کنند. با این حال، این پیکربندی نامه به درستی ایمن نشده است و توصیه می‌شود فقط برای شبکه‌های کوچکی که کنترل کامل آنها را دارید، اجرا شود.

مقالات مرتبط برتر