Come configurare smartphone e PC. Portale informativo

Server di posta su Linux da zero. Server di posta su Linux

Oggi, quando puoi facilmente ottenere un numero qualsiasi di caselle di posta gratuite semplicemente registrando un account con Yandex, Mail.Ru e simili, il problema della configurazione di un server di posta non infastidisce troppi utenti.

Tuttavia, ci sono momenti in cui sarà utile conoscere almeno alcuni aspetti di questo problema.

Quando ne hai bisogno

Non ci sono molte situazioni in cui un utente normale ha bisogno di conoscenze di base sulla configurazione della posta. E tuttavia, ognuno di questi può accadere in qualsiasi momento:

  • Se si decidesse di passare da browser a dedicato in un programma separato. In effetti, per molti aspetti, tali client sono preferibili: ti consentono di combinare il tuo programma di posta elettronica con un organizzatore, un taccuino e anche gestire in modo più flessibile la rubrica e amministrare i messaggi.
  • Si è verificato un errore imprevisto nel client di posta, tutte le impostazioni sono state perse. E poi è semplicemente necessaria l'installazione di un server di posta. L'impostazione di solito non richiede molto tempo e fatica, ma in caso contrario potresti rimanere senza posta per un periodo piuttosto lungo.
  • Le cassette postali libere possono essere distrutte dall'amministrazione e senza spiegazioni. Sì, e una scatola del genere sembra agli occhi dei partner commerciali, francamente, poco dignitosa. Pertanto, dovrai avviarne uno dedicato sul server.
  • Se il provider offre una casella di posta separata, perché non approfittare di questa offerta.

Configurazione del server di posta di Windows

I parametri di posta elettronica di base come DNS, dati IP e informazioni simili sono forniti direttamente dall'ISP.

Per iniziare a utilizzare Windows, dovrai scaricare un client adatto a questo sistema operativo o ricorrere all'aiuto dei suoi client integrati. Per prima cosa devi creare un nuovo account. Di norma, viene anche chiesto loro di inserire il suo nome, di fornire una password e di effettuare il login per entrare.

Potrebbe essere necessario abilitare il supporto per i servizi di posta di Windows tramite il pannello Disinstalla/Aggiungi programmi nella sezione Installa i componenti dei servizi di posta elettronica.

Per creare una nuova casella di posta, dovrai fornire un nome utente e una password.

In SMTP, è necessario specificare il numero di porta 25 e per il server POP3 - 110. Se il provider fornisce altri parametri, è necessario inserirli. Nel caso in cui il client di posta utilizzato non implichi l'inserimento di un numero di porta, è necessario lasciare solo l'indirizzo fornito dal provider nel "Server per i messaggi in arrivo" (può essere POP3 o IMAP) e "Nome per il server dei messaggi in uscita" (di solito solo SMTP).

La messa a punto del server di posta di Windows dipende molto dall'applicazione di posta utilizzata, ma il principio di funzionamento sarà lo stesso. La differenza può risiedere nelle opzioni per l'interfaccia grafica e nelle voci di menu.

Passare dalla posta gratuita a un client dedicato

A volte è necessario rimanere liberi, ma utilizzare un'applicazione separata come client. Puoi mostrarlo usando l'esempio delle impostazioni della posta per il servizio Yandex. La configurazione del server di posta verrà quindi effettuata con i seguenti parametri.

1. Impostazioni IMAP per i messaggi in arrivo:

  • indirizzo del server di posta: imap.yandex.ru;
  • specificare SSL nelle impostazioni di sicurezza per la connessione;
  • il numero di porta è indicato come 993.

2. Per configurare i messaggi IMAP in uscita:

  • specificare smtp.yandex.ru come indirizzo del server;
  • nei parametri di sicurezza della connessione è necessario impostare anche SSL;
  • il numero di porta deve essere impostato su 465.

3. Per quanto riguarda il protocollo POP3 per i messaggi inviati:

  • specificare pop.yandex.ru come indirizzo del server;
  • SSL è specificato come parametri di sicurezza della connessione utilizzata;
  • il numero di porta è indicato come 995.

4. Per i messaggi in uscita inviati utilizzando il protocollo POP3:

  • smtp.yandex.ru è specificato come indirizzo del server di posta;
  • SSL viene specificato nuovamente nei parametri di sicurezza per la connessione utilizzata;
  • il numero di porta è impostato su 465.

Come nome utente, oltre a indirizzo e password, dovresti impostare indirizzi e password esistenti dalla posta su Yandex.

Configurazione del server Mail.Ru

A volte è necessario conoscere le impostazioni del server di posta Mail.Ru. In generale, l'impostazione sembra esattamente la stessa descritta nel caso della posta Yandex. Ma i parametri saranno simili a questo:

  • indirizzo email completo (formattato con @, ad esempio [e-mail protetta]);
  • per il server IMAP, è specificato imap.mail.ru;
  • smtp.mail.ru è specificato per il server SMTP;
  • il nome utente è l'indirizzo email completo di una posta esistente;
  • password è la password utilizzata dalla posta;
  • IMAP: numero 993 (per protocolli SSL/TLS);
  • POP3: numero 995 (per protocolli SSL/TLS);
  • SMTP: numero 465 (per i protocolli SSL/TLS);
  • è necessario indicare che si desidera autorizzare il server delle lettere inviate, nei parametri di autenticazione - una password semplice, senza crittografia.

In generale, le impostazioni sono specificate esattamente come nel caso di Yandex, ma solo con l'aggiunta del prefisso della posta. Per altri server gratuiti, dovresti impostare gli stessi parametri, ma con i prefissi appropriati.

Come puoi vedere, in generale, non c'è nulla di complicato in una questione come l'impostazione di un server di posta. Anche un utente inesperto può far fronte a questo compito. Ma puoi essere certo che anche in caso di guasto critico, non dovrai rimanere senza posta.

Il compito di aumentare i propri server di posta utilizzando strumenti Linux, Apache, SQL e simili richiede una conoscenza più approfondita nel campo della tecnologia dell'informazione.

Originale: installa un server di posta completo con Postfix e Webmail in Debian 9
Autore: Matei Cezar
Data di pubblicazione: 12 ottobre 2017
Traduzione: A. Krivoshey
Data di traduzione: novembre 2017

Questa guida ti mostrerà come installare e configurare un server di posta Postfix completamente funzionante su Debian 9. Descrive anche come configurare le caselle di posta degli account usando Dovecot per ricevere e comporre email IMAP. Per lavorare con la posta, gli utenti utilizzeranno l'interfaccia web di Rainloop Webmail.

Requisiti

Installazione minima di Debian 9
- indirizzo IP statico configurato per l'interfaccia di rete
- nome di dominio pubblico locale o registrato.

In questo tutorial, utilizzeremo un account di dominio privato per configurare un server di posta configurato solo con il file /etc/hosts, senza alcun server DNS coinvolto nella gestione delle risoluzioni DNS.

Fase 1: preconfigurazione del server di posta Postfix su Debian

1. Nel primo passaggio, accedi come root e assicurati che il tuo sistema Debian sia aggiornato agli ultimi pacchetti di programmi installati e che tutte le correzioni di sicurezza siano installate utilizzando il seguente comando:

# apt-get update # apt-get upgrade

2. Nel passaggio successivo, installa i pacchetti che verranno utilizzati per l'amministrazione del sistema:

# apt-get install curl net-tools bash-completion wget lsof nano

3. Quindi, apri il file /etc/host.conf per la modifica nel tuo editor di testo preferito e aggiungi la seguente riga nella parte superiore del file per consentire al DNS di leggere prima il file hosts.

Ordina host, collega più su

4. Quindi, imposta il nome di dominio completo (FQDN) del tuo computer e aggiungi il tuo nome di dominio e l'FQDN del tuo sistema al file / etc / hosts. Usa l'indirizzo IP del tuo sistema per risolvere il nome di dominio e l'FQDN come mostrato nello screenshot qui sotto.

Sostituisci l'indirizzo IP e il dominio. Quindi riavvia il computer per utilizzare il nome host corretto.

# hostnamectl set-hostname mail.tecmint.com # echo "192.168.0.102 tecmint.com mail.tecmint.com" >> / etc / hosts # init 6

5. Dopo il riavvio, verificare che il nome host sia configurato correttamente utilizzando la seguente sequenza di comandi. Il comando hostname dovrebbe restituire il nome di dominio, FQDN, hostname e indirizzo IP del sistema.

# hostname # hostname -s # hostname -f # hostname -A # hostname -i # cat / etc / hostname

6. Inoltre, utilizzare i comandi seguenti per verificare se il dominio risponde correttamente alle richieste locali. Tieni presente che il dominio non risponderà alle richieste remote inviate da altri sistemi sulla tua rete perché non stiamo utilizzando un server DNS.

Tuttavia, il dominio deve rispondere ad altri sistemi se si aggiunge manualmente il nome di dominio a ciascuno dei file /etc/hosts. Inoltre, tieni presente che la risoluzione DNS per un dominio aggiunto al file / etc / hosts non funzionerà con i comandi host, nslookup o dig.

# getent ahosts mail.tecmint.com # ping tecmint.com # ping mail.tecmint.com

Fase 2. Installazione del server di posta Postfix in Debian

7. Il software più importante richiesto per il corretto funzionamento del server di posta è l'agente MTA. MTA è un software di architettura server-client responsabile dell'inoltro della posta tra i server di posta.

In questo tutorial, utilizzeremo Postfix come agente di trasferimento della posta. Per installare postfix su Debian dai repository ufficiali, eseguire il comando seguente.

# apt-get install postfix

8. Durante il processo di installazione di Postfix, ti verranno poste una serie di domande. Nella prima domanda, seleziona "Sito Internet" come tipo generale per la configurazione di Postfix e premi il tasto per continuare, quindi aggiungi il tuo nome di dominio al nome di posta elettronica del sistema come mostrato negli screenshot qui sotto.

Fase 3. Configurazione del server di posta Postfix in Debian

# cp /etc/postfix/main.cf(,.backup) # nano /etc/postfix/main.cf

Ora configura Postfix nel file main.cf come mostrato di seguito.

# Vedere /usr/share/postfix/main.cf.dist per una versione commentata e più completa smtpd_banner = $ myhostname ESMTP biff = no # aggiungere .domain è il lavoro del MUA. Append_dot_mydomain = no readme_directory = no # Vedere http: //www.postfix.org/COMPATIBILITY_README.html - predefinito su 2 su # nuove installazioni.compatibility_level = 2 # parametri TLS smtpd_tls_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem smtpd_tls_key_file = / etc / private -cert-snakeoil.key smtpd_use_tls = yes smtpd_tls_session_cache_database = btree: $ (data_directory) / smtpd_scache smtp_tls_session_cache_database = btree: $ (data_directory / fix / smtp_scache) pacchetto doc per informazioni # sull'abilitazione di SSL nei client.smtpd_relay_restrictions smtp = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = mail.debian.lan miodominio = debian.lan alias_maps = hash: / etc / aliases alias_database = hasiases: / etc / aliases alias_database = hasiases: / etc / etc / mailname myorigin = $ miodominio mio estination = $ myhostname, $ mydomain, localhost $ mydomain, localhost relayhost = mynetworks = 127.0.0.0/8, 192.168.1.0/24 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all #inet_protocols = all inet_protocols = ipv4 home_mailbox = Maildir Impostazioni di autenticazione smtpd_sasl_type = dovecot smtpd_sasl_path = private / auth smtpd_sasl_auth_enable = sì smtpd_sasl_security_options = consenti noanonimo smtpd_sasl_local_domain = $ myhostrestname_sasl_re

Sostituisci le variabili myhostname, mydomain e mynetworks in base alle tue impostazioni.

Puoi eseguire il comando postconf -n per verificare eventuali errori come mostrato nello screenshot.

# postconf -n

10. Dopo aver completato la configurazione, riavviare il demone Postfix per applicare le modifiche e verificare che il servizio sia in esecuzione verificando che il servizio Postfix principale sia connesso alla porta 25 utilizzando il comando netstat.

# systemctl restart postfix # systemctl status postfix # netstat -tlpn

Fase 4. Controllo del server di posta Postfix su Debian

11. Per verificare se postfix è in grado di gestire la posta, installare prima il pacchetto mailutils utilizzando il comando:

# apt-get install mailutils

12. Successivamente, utilizzando l'utilità della riga di comando di posta, inviare un'e-mail all'account root e verificare se la posta è stata trasferita correttamente utilizzando il comando seguente, che controlla la coda di ricezione della posta e stampa il contenuto della cartella Maildir nella home principale directory.

# echo "corpo della posta" | mail -s "posta di prova" root # mailq # mail # ls Maildir / # ls Maildir / new / # cat Maildir / new / Prova suffisso inviando posta Prova suffisso inviando posta

13. Puoi anche controllare come la posta è stata elaborata dal servizio postfix controllando il contenuto del file di registro della posta con il comando:

# tailf /var/log/mail.log

Fase 5: installazione e configurazione di Dovecot IMAP su Debian

14. Dovecot IMAP è l'agente di consegna della posta che utilizzeremo per consegnare i messaggi di posta elettronica alle caselle di posta dei destinatari locali. IMAP è un protocollo che viene eseguito sulle porte 143 e 993 (SSL) ed è responsabile della lettura, dell'eliminazione o dello spostamento delle e-mail per più utenti di posta elettronica.

IMAP fornisce anche la sincronizzazione per garantire che una copia di ciascun messaggio sia conservata sul server e consente agli utenti di creare più directory sul server e spostare i messaggi in tali directory per l'ordinamento.

Quanto sopra non si applica al protocollo POP3. POP3 non consente agli utenti di creare più directory sul server per ordinare la posta. Hai solo una Posta in arrivo per gestire la tua posta.

L'installazione del server Dovecot principale e del pacchetto IMAP Dovecot in Debian viene eseguita utilizzando il comando:

# apt install dovecot-core dovecot-imapd

15. Dopo aver installato Dovecot sul tuo sistema, modifica i file dovecot. Per prima cosa apri il file /etc/dovecot/dovecot.conf, trova e decommenta la seguente riga:

Ascolta = *, ::

16. Quindi apri /etc/dovecot/conf.d/10-auth.conf per la modifica, trova e modifica le linee in modo che appaiano come di seguito.

Disable_plaintext_auth = no auth_mechanisms = login semplice

17. Aprire /etc/dovecot/conf.d/10-mail.conf e aggiungere la riga sottostante per utilizzare Maildir invece del formato Mbox per l'archiviazione delle e-mail.

Mail_location = maildir: ~ / Maildir

18. E l'ultimo file da modificare è /etc/dovecot/conf.d/10-master.conf. Qui trova il blocco smtp-auth di Postfix e apporta le seguenti modifiche:

# Postfix smtp-auth unix_listener / var / spool / postfix / private / auth (mode = 0666 utente = gruppo suffisso = suffisso)

19. Dopo aver apportato tutte le modifiche di cui sopra, riavvia il demone Dovecot per applicare le modifiche, controlla il suo stato e assicurati che Dovecot sia connesso alla porta 143 usando i comandi:

# systemctl restart dovecot.service # systemctl status dovecot.service # netstat -tlpn

20. Verificare che il server di posta funzioni correttamente aggiungendo un nuovo account utente al sistema, connettersi al server SMTP utilizzando i comandi telnet o netcat e inviare un'e-mail al nuovo utente come mostrato di seguito.

# adduser matie # nc localhost 25 # ehlo localhost posta da: root rcpt a: matie oggetto dati: test Corpo della posta. uscire

21. Controlla se la lettera è arrivata nella casella di posta del nuovo utente:

# ls / home / test_mail / Maildir / new /

22. In alternativa, è possibile connettersi alla casella di posta dell'utente dalla riga di comando utilizzando il protocollo IMAP, come mostrato di seguito. La nuova posta dovrebbe trovarsi nella cartella "Posta in arrivo" dell'utente.

# nc localhost 143 x1 LOGIN matie user_password x2 ELENCO "" "*" x3 SELEZIONA Posta in arrivo x4 LOGOUT

Fase 6. Installazione e configurazione di Webmail in Debian.

23. Gli utenti gestiranno la loro posta elettronica utilizzando il client Rainwop Webmail. Prima di installare Rainloop Mail Agent, installare Apache HTTP Server e i moduli PHP richiesti da Rainloop utilizzando il seguente comando:

# apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. Dopo aver installato il server web Apache, andare nella directory /var/www/html/, rimuovere il file index.html e installare Rainloop Webmail.

# cd / var / www / html / # rm index.html # curl -sL https://repository.rainloop.net/installer.php | php

25. Dopo aver installato il client Rainwoo Webmail, accedi all'indirizzo IP del tuo dominio e accedi all'interfaccia web di amministrazione di Rainloop con le credenziali predefinite:

Http://192.168.0.102/?admin Utente: admin Password: 12345

26. Vai al menu Domini, fai clic sul pulsante Aggiungi dominio e aggiungi le impostazioni del nome di dominio come mostrato nella schermata seguente.

Dopo aver effettuato correttamente l'accesso all'e-mail di Rainloop, dovresti vedere il messaggio inviato in precedenza dalla riga di comando nella cartella Posta in arrivo.

Http://192.168.0.102 Utente: [e-mail protetta] Passa: la password del compagno

27. Quando si aggiunge un nuovo utente, utilizzare il comando useradd con il flag -m per creare la directory home dell'utente. Ma prima assicurati di impostare la variabile del percorso Maildir per ogni utente con il comando seguente.

# echo "export MAIL = $ HOME / Maildir" >> / etc / profile # useradd -m user3 # passwd user3

28. Se si desidera reindirizzare dal sistema tutte le e-mail destinate a root all'account e-mail locale specificato, eseguire i comandi seguenti. Tutte le email destinate all'account root verranno inoltrate al tuo utente come mostrato nell'immagine sottostante.

# echo "root: test_mail" >> / etc / aliases # newaliases

È tutto! Hai installato e configurato correttamente un server di posta sul tuo sistema in modo che gli utenti locali possano comunicare via e-mail. Tuttavia, questa configurazione di posta non è adeguatamente protetta e se ne consiglia l'implementazione solo per reti di piccole dimensioni su cui si ha il pieno controllo.

12 giugno 2010 alle 20:58

Revisione e installazione del server di posta iRedMail

  • Configurazione di Linux

Buona giornata!

Presento alla vostra attenzione una panoramica, installazione e configurazione del meraviglioso pacchetto iRedMail basato su Debian Lenny.

iRedMail- questo è:

1) Un server di posta a tutti gli effetti.
2) Funziona con Red Hat® Enterprise Linux (5.x), CentOS (5.x), Debian (5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Funziona sia su un sistema normale che sotto il controllo di una macchina virtuale: es. VMware, OpenVZ, Xen.
4) Supporto per architetture i386 e x86_64.
5) Utilizza componenti compatibili per l'installazione e la configurazione, come Postfix, Dovecot, SpamAssassin, ecc.
6) Durante l'installazione, utilizza i pacchetti binari della tua distribuzione.
7) Progetto open source con licenza GPL v2.
8) Supporto per due backend per l'archiviazione di domini e utenti virtuali: OpenLDAP e MySQL.
9) Numero illimitato di supporto per domini, utenti, alias di posta.
10) Supporto per due interfacce Web (RoundCube e SquirrelMail).

Questo pacchetto è molto facile da configurare e installare.

1) Questo pacchetto è conveniente in quanto:
un. Non hai bisogno di molte conoscenze, ad es. il processo di installazione e configurazione non è affatto complicato.
B. Richiede un minimo di tempo per trasformare la posta aziendale. Ho impiegato letteralmente 20 minuti per installare questo assieme.
v. Il set include tutto il software necessario per il server di posta (Antivirus, Antispam, 2 interfacce Web (opzionale)

2) Non ci sono analoghi di questo pacchetto.

Come funziona iRedMail:

Antispam e antivirus.
2 pacchetti popolari fungono da antispam e antivirus, questi sono SpamAssassin e ClamAV

Cosa supporta iRedMail per la sicurezza della posta elettronica:
1. Supporto per SPF (Sender Policy Framework).
2. Supporto per DKIM (Posta identificata con chiavi di dominio).
3. Supporto per la greylist.
4. Supporto per "Liste consentite" (basate su nome DNS e indirizzo IP)
5. Supporto per "Blacklist" (basato su nome DNS e indirizzo IP)
6. Supporto per la "Blacklist" delle richieste HELO.
7. Supporto per HPR (prevenzione della randomizzazione HELO)
8. Supporto per spamtrap.
9. Integrazione di SpamAssassin
10. Integrazione ClamAV, aggiornamento automatico del database dei virus.

Assistenza client di posta elettronica:

Client di posta elettronica con supporto POP3/POP3S e IMAP/IMAPS. Ad esempio: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Installazione di iRedMail.

Ho scelto iRedMail come server di posta. Questo è Postfix + LDAP (MySQL) + SpamAssassin + ClamAV + AmaViS + Dovecot + RoundCube (SquirrelMail) ecc. In questo articolo vedremo come configurare questo fantastico server OpenLDAP.

Attenzione! Ricorda di cambiare example.com con il tuo nome di dominio.

Correggiamo un po' il nostro hostname:
vi / etc / host

127.0.0.1 mail.example.com localhost localhost.localdomain

Vi / etc / hostname
mail.esempio.com

Salviamo le modifiche con il comando:
/etc/init.d/hostname.sh start

Controlliamo l'FQDN del nome host:
nome host –f

L'intera installazione viene eseguita con l'utente root!

Scarica questo file nella directory /tmp:

Cd / tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Installa l'archiviatore:
apt-get install bzip2

Devi decomprimere questo archivio:
tar -xvjf iRedMail-0.6.0.tar.bz2

Vai alla directory /tmp/iRedMail-0.6.0/pkgs/ ed esegui lo script di installazione:
bash get_all.sh

I pacchetti richiesti verranno scaricati.
Affinché dovecot funzioni, è necessario installare la versione Candidata del pacchetto. Non funzionerà con un altro!
apt-cache policy dovecot-common dovecot-pop3d dovecot-imapd | grep "candidato"
Il comando restituirà un risultato vuoto.

Vai alla directory dello script di installazione:
cd /tmp/iRedMail-0.6.0/

Esegui lo script di installazione:
bash iRedMail.sh
Apparirà la finestra del programma di installazione:

Scegliamo il percorso in cui verrà archiviata tutta la nostra posta:

Selezioniamo il backend per il nostro server. Sono supportati MySQL e OpenLDAP. Sceglieremo OpenLDAP:

Il suffisso LDAP per il nostro server viene aggiunto in questo modo: dc = esempio, dc = com

Inseriamo la password per l'amministratore del server LDAP. L'account amministratore predefinito è /etc/ldap/slapd.conf. Di solito è: cn = Manager, dc = esempio, dc = com

Inserisci il nome del nostro dominio:

Inserisci la password dell'amministratore (postmaster):

Il primo utente da creare è l'utente: [e-mail protetta] Dobbiamo trovare una password per questo:

Attiva il controllo SPF e la funzione di controllo DKIM:

Mettiamo di più. Componenti:

Facciamo un alias per l'utente root:

La configurazione è completa.
Viene visualizzato il messaggio:
Configurazione completata.


************************* ATTENZIONE ******************** **************
*************************************************************************
* *
* Ricordarsi di * RIMUOVERE * il file di configurazione dopo l'installazione *
* completato con successo. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Continuare? #<- Type "Y" or "y" here, and press "Enter" to continue

Premi Y e attendi il completamento dell'installazione.
La creazione dell'utente avviene nella pagina: example.com/postfixadmin
Accedi a postfixadmin come utente [e-mail protetta] e nel menu selezionare "Crea una casella"

L'utente è stato creato!

Inoltre PostfixAdmin consente:
1. Aggiungi un nuovo amministratore.
2. Aggiungi dominio.
3. Creare una casella di posta.
4. Creare un alias.
5. Modificare la password dell'amministratore.
6. Visualizza il registro delle attività per il dominio.
7. Stabilire e gestire le quote utente.

Elenco di accesso ai componenti:

Il server è installato e configurato!

UPD: Affinché il server di posta funzioni correttamente, è necessario un record MX sul server DNS a cui è collegato il tuo dominio!
Link ai progetti:
Debian
iRedMail
Posftix
OpenLDAP
MySQL
SpamAssasin
vongolaAV
AMaViS
Colombaia
RoundCube
lo scoiattolo
Statistiche
phpLDAPAdmin
phpMyAdmin

Affinché il server di posta funzioni correttamente, è importante disporre di una zona DNS configurata correttamente. In abbiamo già toccato alcuni aspetti legati al sistema DNS, oggi ci soffermeremo su questo tema in modo più dettagliato. La configurazione di una zona DNS è un'operazione preparatoria prima dell'implementazione di un server di posta e l'operatività del sistema di posta elettronica dipende direttamente da essa.

Impostazioni errate possono impedire che la posta venga consegnata al tuo server di posta o ai server dei destinatari per rifiutare la tua posta. Infatti, se i tuoi record di zona non contengono informazioni sul server di posta, a dove dovrebbe essere inviata la posta? Al villaggio del nonno? Puoi, ovviamente, chiedere di configurare la zona DNS del tuo provider, ma è meglio farlo da solo.

Cosa ci serve? Indirizzo IP dedicato (diciamo 11.22.33.44), che dovresti ottenere dal tuo ISP. Nome di dominio (ad esempio example.com), può essere registrato con qualsiasi registrar o partner. Quando ti registri con un partner, controlla se fornisce l'accesso alla gestione della zona DNS, altrimenti dovrai dedicare ulteriore tempo, nervi e denaro al trasferimento del dominio al registrar.

Se hai già un dominio e, molto probabilmente, su di esso funziona un sito web, verifica se è possibile gestire la zona DNS dal pannello del provider di hosting, altrimenti è meglio trasferire il dominio al registrar, per questo contatta il supporto del fornitore.

Quindi, abbiamo il dominio. Quali record contiene la sua zona DNS? Innanzitutto, questo è il record SOA, la descrizione della zona. Non analizzeremo tutti i record in dettaglio, questo va oltre lo scopo del nostro articolo, ma è necessario averne una comprensione generale. Dovrebbero esserci anche due record NS che puntano a server dei nomi (server DNS) che servono questo dominio, questi saranno i server del registrar o il provider di hosting.

La prima voce da aggiungere sarà una voce A o una voce nome. Dovrebbe puntare all'indirizzo IP del tuo server, se decidi di servire tutte le richieste al dominio da solo, o all'indirizzo IP del provider di hosting, se decidi di ospitare il tuo sito. Quando un sito è ospitato da un hoster, il dominio è solitamente delegato al suo server DNS (i record NS corrispondenti sono registrati) e il record A verrà creato automaticamente quando il dominio viene parcheggiato.

Questa è l'opzione più comune, ma puoi sempre creare tu stesso un record A se necessario. Questo record ha la forma

Esempio.com. IN UN 22.11.33.44

Nel nostro esempio, 22.11.33.44 è l'indirizzo del nostro provider di hosting che ospita il sito. Fate attenzione al punto alla fine del nome, questo indica che il nome è assoluto, se non c'è il punto il nome è considerato relativo e ad esso viene aggiunto il nome a dominio della SOA. Puoi controllare il record con il comando nslookup.

Affinché il server di posta funzioni, è necessario creare un record MX, che dovrebbe puntare al nostro server di posta. Per fare ciò, creiamo un record:

Esempio.com. IN MX 10 mail.esempio.com.

Puoi anche scrivere semplicemente:

Esempio.com. IN MX 10 posta

A tale nome (senza punto alla fine) verrà automaticamente aggiunto example.com. Il numero 10 definisce la priorità del server, minore è, maggiore è la priorità. A proposito, la zona DNS potrebbe già contenere un record MX del modulo:

Esempio.com. IN MX 0 esempio.com.

Di solito questa voce viene creata automaticamente dal provider di hosting quando viene inserito il sito, deve essere eliminata.

Ora creiamo un record A per mail.example.com

Mail.esempio.com. IN UN 22.33.44

Ora tutta la posta per il dominio example.com verrà inoltrata all'host di posta all'11.22.33.44, ad es. tuo server di posta, allo stesso tempo il sito example.com continuerà a funzionare sul server del provider al 22.11.33.44.
Potrebbe sorgere la domanda, perché è impossibile specificare immediatamente l'indirizzo IP del server di posta nel record MX? In linea di principio, alcuni lo fanno, ma questo non è conforme alle specifiche DNS.

Puoi anche creare alias per un server di posta come pop.esempio.ru e smtp.esempio.ru... Perché è necessario? Ciò consentirà al client di essere indipendente dalle specifiche della tua infrastruttura, dopo aver registrato le impostazioni. Diciamo che la tua azienda è cresciuta e ha dedicato un server di posta separato per servire clienti esterni. posta1, tutto ciò che devi fare è modificare due record DNS, i client non noteranno che stanno lavorando con il nuovo server. I record CNAME vengono utilizzati per creare alias:

Inserisci IN CNAME mail.example.com.
smtp IN CNAME mail.example.com.

Questo completa la configurazione della zona DNS diretta, la cosa più interessante rimane: la zona inversa. La zona inversa è controllata dal provider che ti ha fornito l'indirizzo IP e non puoi gestirla da solo (a meno che tu non sia il proprietario del blocco di indirizzi IP). Ma è necessario aggiungere almeno un record alla zona inversa. Come abbiamo scritto nell'ultimo articolo, molti server di posta controllano i record PTR (reverse zone record) per il server mittente e se sono assenti o non corrispondono al dominio del mittente, tale lettera verrà rifiutata. Pertanto, chiedi al provider di aggiungere una voce per te come:

44.33.22.11.in-addr.arpa. IN PTR mail.esempio.com.

Un po' strano, vero? Diamo un'occhiata più da vicino alla struttura del record PTR. Lo speciale dominio di primo livello in-addr.arpa viene utilizzato per la risoluzione inversa dei nomi. Questo viene fatto per utilizzare gli stessi meccanismi di programmazione per la traduzione dei nomi in avanti e all'indietro. Il punto è che i nomi mnemonici sono scritti da sinistra a destra e gli indirizzi IP da destra a sinistra. Quindi mail.esempio.com. significa che l'host di posta è nell'esempio di dominio, che è nel dominio di primo livello com., 11.22.33.44 significa che l'host 44 è nella sottorete 33, che è nella sottorete 22 della rete 11. Per mantenere lo stesso ordine, il PTR i record contengono l'indirizzo IP " back to front "dominio di primo livello imbottito in-addr.arpa.

Puoi anche controllare i record MX e PTR con il comando nslookup utilizzando un parametro aggiuntivo -tipo = MX o -tipo = PTR

E, naturalmente, non dimenticare che eventuali modifiche alle zone DNS non avvengono istantaneamente, ma entro poche ore o addirittura giorni necessari per la propagazione delle modifiche nel sistema DNS globale. Ciò significa che, nonostante il fatto che il tuo server di posta inizi a funzionare 2 ore dopo aver apportato le modifiche, la posta del tuo partner potrebbe non essere inviata a te per un periodo di tempo più lungo.

Una serie di note sulla configurazione del sistema di posta in un caso particolare (basato su suffisso, Colombaia+ vari). Questa è la pagina principale, "genitore", contenente i collegamenti all'intero elenco di note (con una breve descrizione).
Posta in questo formato - "da zero", impostato per la prima volta. In precedenza, era necessario occuparsi di questo solo sporadicamente, "tangenziale". La scelta a favore di una certa configurazione è stata fatta dopo aver riletto la massa di documentazione, articoli e forum. Tenendo conto del compito - aumentare il sistema di posta per un funzionamento rapido e senza problemi di un numero limitato di cassette postali - è stato scelto il seguente gruppo:
suffisso + Colombaia 2 + MySQL + PostfixAdmin + post-grigio + Postscreen + vongolaAV + DKIM + Setaccio + RoundCube(+ plugin per RoundCube, inclusi un paio di quelli sperimentali scritti proprio lì al volo). OC - Debian.

Elenco di tutti i pacchetti da installare in Debian... Un esempio di impostazione di tutte le principali configurazioni di tutti gli elementi del sistema di posta qui considerato. Questo esempio è solo un caso speciale per determinate attività specifiche.

C'è un'opportunità per ottenere configurazioni personalizzate per te stesso (puoi specificare i tuoi dati e le configurazioni verranno automaticamente ricostruite per loro).

Una breve descrizione della configurazione di prova. Elenco di porte e interfacce.
Esempi di passaggio di una lettera lungo l'intera catena all'interno del sistema:

  • Cosa succede a una lettera quando la posta arriva dall'esterno sul server. Tutte le sue "avventure" sono all'interno del sistema postale.
  • Invio di email - informazioni generali nel contesto della configurazione in questione.
  • eccetera.

Le e-mail inviate vengono salvate automaticamente dal client MUA in Posta inviata. Ma non tutte le e-mail vengono inviate utilizzando il MUA. Pertanto, alcuni degli elementi inviati vengono persi. Il problema può essere risolto abilitando BCC forzato (copie cieche) di tutti i messaggi che Postfix può inoltrare automaticamente alle caselle di posta specificate...

Traduzione gratuita di parti selezionate della documentazione ufficiale di Postfix. Vengono analizzati alcuni dei meccanismi di lavoro, viene fornito un elenco di strumenti da riga di comando, vengono considerati i parametri delle impostazioni (selettivamente) dei file di configurazione, ecc.

Postfix - Milter, traduzione gratuita di alcune parti della documentazione ufficiale + bavaglio. Filtrare i messaggi prima di entrare nella coda dei messaggi, nella fase di una sessione SMTP, emulare SMTP per la posta non SMTP, ecc.

Filtraggio in Postfix dopo che il messaggio è entrato nella coda. Traduzione gratuita di alcune parti della documentazione ufficiale + bavaglio. Esempi semplici e complessi, filtri diversi per domini diversi, ecc.

Utilizzando l'ultimo sviluppo di Postfix - Postscreen zombie blocker. Emula una sessione SMTP per i bot invece di una vera connessione con smtpd... Traduzione gratuita di alcune parti della documentazione ufficiale + bavaglio.

Descrizione dei parametri chiave di configurazione, composizione Dovecot, terminologia, personalizzazione, ecc. Come funziona l'autenticazione, collaborazione con Postfix, con il database SQL PostfixAdmin, ecc. Traduzione gratuita di alcune parti selezionate della documentazione ufficiale + bavaglio.

Il mio plugin è Nuovo utente Autosubscribe. Associazione automatica delle cartelle IMAP per un nuovo utente. Il plugin consente di associare immediatamente un nuovo utente alle sue cartelle IMAP, senza ulteriore manipolazione delle impostazioni. Il plugin consente anche di impostare l'ordine delle cartelle (ad esempio, "Posta inviata" dopo "Posta in arrivo", invece di "Bozze", come di solito è l'impostazione predefinita).

Il mio plugin Visualizza nome utente. Mostra il nome (indirizzo) dell'utente corrente accanto al logo. L'interfaccia di Roundcube non visualizza l'utente corrente per impostazione predefinita. Se ci sono più scatole, è difficile capire quale sia aperta ora. Il plugin mostra il nome dell'utente (indirizzo) nella pagina principale.

Revisione di diversi autorisponditori (anche di terze parti, inclusi prodotti a pagamento). Caratteristiche di personalizzazione, pro e contro delle diverse opzioni, difficoltà di configurazione e meccanismi di implementazione.

Definizioni importanti

Questa sezione contiene le definizioni chiave che è desiderabile comprendere e ricordare.

MTA(Mail Transfer Agent) - server di posta responsabile dell'inoltro della posta. Comunica con il mondo esterno, ricevendo e inviando posta uguale a se stesso in tutta la rete mondiale. "Nel retro" di lui, all'interno dei suoi domini nativi, l'MDA sta lavorando. MDA(Mail Delivery Agent) - invia la posta alle caselle di posta, solitamente all'interno di un server fisico specifico - alle directory (cartelle) del file system specificato dalle impostazioni per questi scopi. Magazziniere, imballatore e caricatore legati ad un unico "magazzino". Inoltre, nella configurazione qui descritta, funge da guardiano (verifica la password e dà "ok" o nega la consegna della posta). MUA(Mail User Agent) è l'ultimo visualizzatore di posta in arrivo e gestore di posta per gli utenti. Ad esempio Outlook, Bat, Gmail o il relativo RoundCube.

MSA(Mail Submission Agent) - Un "pezzo" di MTA che gli toglie la funzione di accettare connessioni SMTP autorizzate prima di inviare la posta.
Il client MUA si connette alla porta 587 dell'MSA, passa l'autenticazione e tutti i passaggi necessari (TLS, ecc.) e invia tutta la posta inviata al suo MTA. Questa separazione dei compiti tra le porte 25 e 587 migliora l'affidabilità lasciando solo le funzioni MTA pure sulla porta 25.

LDA(Agente di consegna locale) - Uguale a MDA, ma qui "L" è locale. La differenza principale rispetto a MDA è che LDA non può archiviare la posta su un altro server.

SMTPd- Un server che utilizza il protocollo SMTP. Ecco parte della MTA. Lo scopo principale è ricevere posta. Lo accetta solo per trasferirlo immediatamente ad altri servizi interni, di solito solo per breve tempo ritardandolo in un "sump" interno temporaneo - in una coda (in una cartella speciale sul disco).

LMTPd- Uguale a SMTPd, ma "L" è locale. server LMTP. Ecco la parte MDA (+ client in MTA), è l'anello centrale nella catena tra il gestore della coda dei messaggi in Postfix-MTA e il gestore della posta in Dovecot-MDA / LDA. Qui - sta lavorando su un socket unix (il percorso completo del "file di scambio" è specificato; in pratica, in Postfix, l'impostazione del client lmtp potrebbe essere simile a questa: "lmtp: unix: / path / to / sock-file "). In alcuni compiti, è un concorrente di LDA.

IMAPd- Un server che utilizza il protocollo IMAP. Ecco la parte MDA. Utilizzato per l'accesso MUA alle cartelle della cassetta postale. Ti consente di non archiviare la posta sul client, ma di lavorare con il server online (questo è il suo vantaggio, a volte è un aspetto negativo).

SASLè un framework di autenticazione (insieme di regole e meccanismi). Funziona sotto protocollo (es. LMTP), connessione OVER. Nella configurazione descritta, viene utilizzato nel meccanismo di trasferimento dati tramite socket unix.

TLS/SSL- protocolli di crittografia dei dati. Nella configurazione qui descritta, il loro utilizzo è obbligatorio per le connessioni MUA esterne.

MX- Record diretto per il server di posta (creato, ad esempio, sul DNS del registrar di domini). Qualcosa del genere: mail.domain.tld -> IP.IP.IP.IP

PTR- Writeback per il server (configurato dal lato subnet cui appartiene il server IP). Consente di determinare il nome di dominio associato tramite IP. Importante per il controllo tramite filtri antispam. Qualcosa del genere: IP.IP.IP.IP -> mail.domain.tld

SPF- Un record DNS che elenca i server autorizzati a inviare posta dal tuo dominio.

suffisso- MTA + componenti aggiuntivi. Dicono che sia così bello che l'autore offre una ricompensa per averlo hackerato. Veloce, affidabile, facile da configurare, rispetto a exim, ma non flessibile come exim. Il bundle con Dovecot è diventato quasi uno standard. Buono per i piccoli sistemi di posta (anche se di recente ho visto il titolo di un articolo che - Microsoft sceglie Postfix :)). Duplica alcune funzioni Dovecot (che ovviamente possono essere omesse).

Include (non tutti sono elencati):

PostfixAdmin- Interfaccia Web per Postfix. È impossibile configurare Postfix su di esso, ma creare domini / caselle, modificare le loro proprietà è solo il suo lavoro. Memorizza le informazioni nel database SQL, che viene utilizzato dal suo "papà" - Postfix e persino Dovecot. Consente di creare un'automazione parziale dei post-eventi per l'aggiunta/rimozione/modifica di caselle di posta/domini, il che è limitato dalle capacità dei diritti utente standard di Apache (sebbene ci siano opzioni anche qui). Ci sono due ingressi: per l'interfaccia superadmin - domain.tld / postfixadmin e per gli utenti (ad esempio, per modificare i loro autorisponditori) - domain.tld / postfixadmin / utenti... Tuttavia, quest'ultimo potrebbe non essere sicuro per il sistema nel suo insieme.

ViMbAdmin- Alternativa a PostfixAdmin. Non mi è piaciuto il fatto che richieda Zend Framework, Doctrine, Smarty per funzionare - e tutte queste sono versioni decisamente obsolete! Quelli. avendo installato le ultime versioni, si corre il rischio di incorrere in malfunzionamenti nel suo lavoro.

Colombaia- MDA + componenti aggiuntivi. Flessibile, ha prestazioni elevate. L'enfasi nello sviluppo era sulla sicurezza. Per l'hacking, c'è anche un premio dall'autore. :) Duplica alcune funzionalità di Postfix.

Consiste e mantiene (non tutti elencati):

milter(Filtro posta) - filtro posta. Ecco la parte Postfix. Implementato come supporto per il protocollo Sendmail 8 Milter e consente la gestione degli eventi SMTP (CONNECT, DISCONNECT), dei comandi SMTP (HELO, MAIL FROM, ecc.), nonché del contenuto della posta (intestazioni, corpo), - prima ricevere una lettera in coda... È presente in due forme: per smtpd e per posta non smtp.
Vedi nota

ACL(Elenco controllo accessi) - elenco controllo accessi. Parte di Dovecot. Consente utenti virtuali (finora soltanto virtuale) imposta i permessi nello stile degli utenti Unix di sistema per le cartelle IMAP. È utile per bloccare i diritti su alcune cartelle della cassetta postale per gli utenti ordinari e, al contrario, per estendere i diritti alle cassette postali per l'utente principale. Gli ACL sono di due tipi: ACL e IMAP-ACL. ACL - creato e gestito dall'amministratore. IMAP-ACL: creato e gestito dagli utenti durante l'utilizzo di IMAP.
Vedi nota

Setaccio- un linguaggio per scrivere regole per l'analisi preliminare della posta prima di archiviarla e per gestire l'ulteriore destino dei messaggi. Realizzato da Dovecot. Consente di definire regole globali, nonché regole personalizzate (ManageSieve), assegnate dall'utente stesso.
Vedi nota

post-grigio- elimina la posta in arrivo controllando la natura di persistenza dell'MTA di invio. Non persistenti - vengono scartati. Coloro che hanno superato il test sono inclusi nella whitelist per un lungo periodo (ad esempio un mese). Durante l'esame, le registrazioni vengono conservate in una "lista grigia", dopo il superamento della quale si determina l'ulteriore destino degli "esaminati".
Vedi nota.

DKIM- firma digitale per la posta in uscita. Un elemento opzionale ma auspicabile del sistema postale. In teoria, consente non solo di confermare la connessione del mittente con il suo dominio (tramite la chiave pubblica disponibile direttamente nel DNS), ma anche il fatto che la lettera non abbia subito modifiche durante il processo di consegna.
Vedi nota.

vongolaAV- un antivirus che controlla il contenuto delle e-mail in arrivo per la presenza di codice dannoso. I suoi database antivirus devono essere costantemente aggiornati.
Vedi nota.

Spamassassin- "valutatore" della minaccia spam. Un programma che assegna punti (punti) per ogni lettera in base a una serie di criteri, in base ai quali è possibile determinare la probabilità che la lettera sia spam. La valutazione viene eseguita in Postfix e la decisione può essere presa da Dovecot, ad esempio utilizzando Sieve, spostando le lettere con un punteggio di probabilità elevato di spam nella cartella appropriata.

Principali articoli correlati