Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Securitate
  • Configurare competentă și rapidă a serverului de e-mail. Server de e-mail pe Linux

Configurare competentă și rapidă a serverului de e-mail. Server de e-mail pe Linux

E-mailul pentru majoritatea utilizatorilor arată ca un site web obișnuit, cu o interfață ușor de utilizat, unde puteți introduce text, atașa imagini și trimite mesaje prietenilor. Totuși, în realitate, totul este mult mai complicat. Serverele de mail pe Linux sunt folosite pentru transferul de date. Ei sunt cei care procesează, livrează și direcționează mesajele. Acest articol vă va ghida prin cele mai populare servere de e-mail Linux și cum să configurați unele dintre ele.

Prezentare generală a soluțiilor pentru crearea sistemelor de trimitere și primire a mesajelor

Folosind un server de e-mail pe Linux, vă puteți implementa rapid și convenabil propriul mecanism de primire și trimitere de mesaje. Există o mulțime de soluții gata făcute pe Web, pe care trebuie doar să le instalați și să „terminați” puțin. Printre acestea, desigur, există sisteme mai complexe de configurat, a căror configurație va fi afișată mai jos folosind exemplul Postfix.

SendMail - popular și rapid

SendMail poate fi numit un pionier printre serverele de mail Linux. Prima versiune a fost lansată în 1983. De atunci SendMail a stăpânit multe stații și noduri. Este folosit activ până în ziua de azi. Un server rapid și optimizat, însă, nu îndeplinește cerințele moderne de securitate și este destul de dificil de configurat.

Postfix este flexibil, puternic și de încredere

A fost dezvoltat inițial pentru nevoile interne ale Centrului de Cercetare IBM. Multe caracteristici și capabilități sunt împrumutate de la SendMail. Cu toate acestea, este mult mai rapid, mai sigur și necesită mai puțin timp și efort pentru a configura. Poate fi folosit ca server de mail pe Linux, MacOS, Solaris.

IredMail

Acest server este în esență un mic set de scripturi și fișiere de configurare. Cu ajutorul lor, puteți configura rapid un server de e-mail pe Linux cu și fără o interfață Web. Suportă protocoale SMTP, POP3 și IMAP. Procedura de instalare nu va dura, în general, mai mult de 10 minute, în funcție de priceperea administratorului.

Procesul iRedMail va instala automat instrumente antivirus și anti-spam. Pe lângă acestea, pot fi adăugate mecanisme de protecție împotriva forței brute prin parolă, diverse analizoare și așa mai departe. O opțiune excelentă pentru un server de e-mail Linux gata făcut.

IndiMail

Combină mai multe protocoale și tehnologii bine-cunoscute pentru implementarea transferului de mesaje e-mail. Sistemul integrează capacitatea de a crea canale între nodurile aceleiași rețele, de exemplu, de a organiza o resursă de e-mail partajată pentru diferite sucursale ale companiei. Sistemul are un mecanism de configurare foarte flexibil. Este implementat prin variabile de suprascriere, dintre care pe server sunt aproximativ 200. În același timp, puteți crea mai multe fire de execuție IndiMail în paralel.

Bubuit

Linux mail server web scris în C++. Există un API încorporat pentru management și scripting. Are o mulțime de funcții și caracteristici din cutie. Sunt acceptate mai multe versiuni binecunoscute ale SGBD. Dacă doriți sau reconfigurat, puteți trece rapid de la unul la altul. Interfețele serverului sunt separate prin drepturi la zonele lor specifice - utilizatori, administratori de domeniu și server.

Zentyal

Probabil cel mai ușor și mai convenabil server de e-mail Linux de la raft. În ea, aproape toate instrucțiunile și setările sunt executate într-o interfață grafică specială. Acest server de e-mail se bazează pe Adăugarea de funcții sau capabilități se face prin instalarea de module noi. Poate fi folosit pentru a organiza atât un server de mail separat, cât și un router sau un nod intermediar între principalele autostrăzi.

Axigen

Server de e-mail gratuit, puternic și bogat în funcții. Poate fi folosit atât prin intermediul propriei interfețe web, cât și prin orice client de e-mail. Știe cum să colecteze e-mailuri din căsuțele poștale externe, să răspundă automat la mesaje, să le filtreze și, de asemenea, să le importe în format CSV.

Are propria interfață web pentru configurare și administrare. Pentru iubitorii modelului clasic de control, este disponibilă alocarea comenzilor prin consolă.

Serverul acceptă un număr mare de sisteme de operare, inclusiv cele din linia Windows. Procesul de interacțiune este foarte bine documentat și explicat prin numeroase exemple de pe site-ul dezvoltatorului.

CommuniGate Pro

Un server multiplatform capabil să gestioneze mesajele de e-mail și vocale. Este posibil să vă conectați la acesta folosind clienți de e-mail sau o interfață web centralizată. Există o implementare a diferențierii drepturilor de acces ale unui cont pentru mai multe persoane. Pluginurile pot ajuta la integrarea diferitelor sisteme și soluții antivirus.

Configurarea pe exemplul unui sistem

După ce ați revizuit serverele de e-mail pe Linux, merită să luați în considerare configurarea unuia dintre ele mai detaliat.

Ca exemplu, puteți arăta cum să instalați pe Ubuntu. Se presupune că hardware-ul are deja acest sistem de operare și a fost actualizat la cea mai recentă versiune.

Primul lucru de făcut este să descărcați serverul în sine. Este disponibil în depozitele Ubuntu, așa că în terminal trebuie să tastați:

În timpul instalării, sistemul vă va cere să specificați o nouă parolă pentru utilizatorul bazei de date sub contul root. Apoi trebuie repetat pentru a confirma. Apoi el poate întreba ce tip de instalare vă interesează. Apoi, numele de e-mail al sistemului, în care puteți specifica - some.server.ru.

Acum trebuie să creăm o bază de date pentru server. Acest lucru se poate face folosind comanda:

mysqladmin -u root -p crea e-mail.

Aici aveți nevoie de parola specificată anterior pentru baza de date.

Acum puteți intra în shell-ul MySQL folosind comanda:

mysql -u root. Sistemul va cere din nou o parolă care trebuie introdusă.

Veți avea nevoie și de tabele în baza de date principală, le puteți crea astfel:

Acum, consola mysql nu mai este necesară și puteți ieși din ea.

Configurare Postfix

În primul rând, trebuie să arătați serverului cum să accesați baza de date, cum să găsiți acolo valorile necesare. Pentru aceasta vor fi create mai multe fișiere. Ele pot fi localizate în directorul / etc / postfix. Iată numele lor:

Acestea ar trebui să conțină următorul conținut, printre care șirul de interogare pentru fiecare fișier va fi unic:

user = numele admin specificat la crearea tabelului;

parola =<пароль админа>;

dbname = numele bazei de date create;

interogare = interogare, diferit pentru fiecare fisier;

gazde = 127.0.01.

Variabila de interogare pentru fișiere:

Aceste fișiere vor conține parola pentru intrarea în baza de date, așa că accesul la ele trebuie să fie cumva limitat. De exemplu, setați drepturile, acestea sunt limitative.

Acum, tot ce rămâne este să adăugați câteva personalizări suplimentare la Postfix. Este de remarcat faptul că, în rândurile de mai jos, trebuie să înlocuiți some.server.ru cu domeniul real.

Certificari de siguranta

În primul rând, trebuie să vă creați propria autoritate de certificare, care va confirma valabilitatea tuturor certificatelor.

Stocarea fișierelor este creată:

Și fișierul de configurare. Acesta conține următorul cod:

O mică explicație:

  • variabila C - aici trebuie să specificați țara într-un format de două litere, de exemplu, pentru Rusia - RU;
  • ST - înseamnă o anumită regiune sau zonă;
  • L - oraș;
  • O - denumirea întreprinderii;
  • CN - aici trebuie să specificați domeniul căruia este destinată cheia;
  • Adresa de e-mail.

Apoi cheia în sine este creată:

sudo openssl genrsa -des3 -out ca.key 4096

Sistemul vă va solicita să specificați o parolă pentru această cheie, care în niciun caz nu trebuie uitată.

Acum avem nevoie de o versiune publică a cheii:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

Aici va trebui să introduceți parola creată anterior pentru cheia privată.

Acum certificatul:

openssl pkcs12 -export -in ca.cer -inkey ca.key -out ca.pfx

mkdir SERV / some.domen.ru

Și își creează propria configurație:

nano SERV / some.domen.ru / openssl.conf

Ar trebui să conțină setările de mai jos. Sunt similare cu cele care au fost deja create.

Pentru a genera chei, utilizați comanda:

sudo openssl genrsa -passout pass: 1234 -des3 -out SERV / some.server.ru / server.key.1 2048

Această linie folosește parola 1234. Este necesară pentru o perioadă.

Acum parola este eliminată din comandă:

openssl rsa -passin pass: 1234 -in SERV / some.server.ru / server.key.1 -out SERV / some.server.ru/server.key

Acum trebuie să semnați cheia:

openssl req -config SERV / some.server.ru / openssl.conf -new -key SERV / some.server.ru / server.key -out SERV / some.server.ru / server.csr

Și eliminați temporar: rm -f SERV / some.server.ru/server.key.1

Cu ajutorul manipulărilor efectuate, va apărea un server de e-mail care poate pur și simplu să primească și să trimită mesaje. Pe lângă cele principale, există module suplimentare care pot fi instalate pentru a extinde funcționalitatea. Acest lucru va crea un server de e-mail Linux cu drepturi depline pentru întreprindere.

Funcții suplimentare

Următoarele module pot fi utilizate pentru a extinde capacitățile serverului de e-mail, de exemplu, „Antispam” sau serviciul de corespondență.

  • Hoardă. Interfață web foarte ușor de utilizat pentru e-mail. Pe lângă sarcina sa principală, are încorporat un calendar, un planificator și contacte. Are o schemă de configurare și configurare convenabilă.
  • Amavisd-nou. Acționează ca o poartă de acces și este utilizat în principal pentru conectarea diverselor tehnologii. Amavisd-new primește mesajul, îl filtrează, află dacă ar putea fi periculos și conectează funcții suplimentare ale altor module pentru verificare.
  • Spam Assassin. După cum sugerează și numele, modulul filtrează e-mailurile după anumite reguli, calculând spam-ul. Poate fi folosit atât separat, cât și ca parte a diferiților demoni.
  • ClamAV. Antivirus popular în mediul Linux.Este software gratuit. Este capabil să lucreze cu multe servere de e-mail diferite, să scaneze fișiere și mesaje „din mers”.
  • Brici. Acest modul stochează sumele de verificare ale e-mailurilor spam și interacționează direct cu P ostfix.
  • Pyzor este un alt instrument pentru detectarea mesajelor care conțin cod rău intenționat sau inutil de utilizator.
  • Fail2ban. Un instrument care protejează conturile de utilizator de spargerea parolelor prin forță brută. După un anumit număr de încercări, o anumită adresă IP este blocată pentru un timp.
  • Poştaş. Un instrument convenabil pentru crearea de liste de corespondență prin intermediul unei interfețe web.
  • Munin. Instrument de monitorizare a serverului. Are un număr mare de plugin-uri gata făcute care își extind capacitățile. Funcționarea protocoalelor de rețea poate fi monitorizată pe grafice convenabile.

Concluzie

După cum puteți vedea din articol, instalarea și configurarea manuală a unui server de e-mail cu drepturi depline este o sarcină lungă și dificilă. Cu toate acestea, această abordare vă va permite să înțelegeți în general modul în care funcționează sistemul și să cunoașteți vulnerabilitățile și punctele sale forte. În cazul unei probleme, un administrator instruit poate izola și rezolva rapid problema. Acest lucru va fi relevant mai ales pentru companiile mari, a căror activitate depinde în întregime de promptitudinea primirii și trimiterii mesajelor către clienți sau parteneri. Pentru rețelele mici, o soluție ieșită din cutie este, de asemenea, destul de potrivită, care poate fi implementată rapid folosind o interfață ușor de utilizat.

Cu toate acestea, în cazul unei defecțiuni a serverului, va dura mult timp pentru a explora și înțelege structura sistemului. Folosind serverul de e-mail Postfix ca exemplu, articolul a arătat metodele și metodele de bază de configurare pentru lucrul inițial. Împreună cu un număr mare de module, pluginuri și suplimente, aceasta va crea un instrument puternic și de încredere pentru trimiterea și primirea mesajelor.

Pentru ca serverul de e-mail să funcționeze corect, este important să aveți o zonă DNS configurată corespunzător. Am atins deja câteva aspecte legate de sistemul DNS, astăzi ne vom opri mai detaliat asupra acestei probleme. Configurarea unei zone DNS este o operațiune pregătitoare înainte de implementarea unui server de e-mail, iar operabilitatea sistemului de e-mail depinde direct de aceasta.

Setările incorecte pot împiedica livrarea e-mailurilor către serverul dvs. de e-mail sau serverele destinatare pentru a vă respinge e-mailul. Într-adevăr, dacă înregistrările zonei tale nu conțin informații despre serverul de e-mail, unde ar trebui trimis e-mailul? În satul bunicului? Puteți cere, desigur, să configurați zona DNS a furnizorului dvs., dar este mai bine să o faceți singur.

De ce avem nevoie? Adresă IP dedicată (să spunem 11.22.33.44), pe care ar trebui să o obțineți de la ISP. Nume de domeniu (de exemplu example.com), poate fi înregistrat la orice registrator sau partenerul acestuia. Când vă înregistrați cu un partener, verificați dacă acesta oferă acces la gestionarea zonei DNS, altfel va trebui să cheltuiți mai mult timp, nervi și bani pentru a transfera domeniul la registratorul.

Dacă aveți deja un domeniu și, cel mai probabil, funcționează un site pe el, verificați dacă este posibil să gestionați zona DNS din panoul furnizorului de găzduire, altfel este mai bine să transferați domeniul la registrator, pentru aceasta contactați suportul furnizorului.

Deci, avem domeniul. Ce înregistrări conține zona sa DNS? În primul rând, aceasta este înregistrarea SOA - descrierea zonei. Nu vom analiza toate înregistrările în detaliu, acest lucru depășește domeniul de aplicare al articolului nostru, dar este necesar să avem o înțelegere generală a acestora. De asemenea, ar trebui să existe două înregistrări NS care să indice serverele de nume (servere DNS) care deservesc acest domeniu, acestea vor fi serverele registratorului sau furnizorul de găzduire.

Prima intrare de adăugat va fi o intrare A sau o intrare de nume. Ar trebui să indice adresa IP a serverului dvs., dacă decideți să serviți toate cererile către domeniu pe cont propriu sau către adresa IP a furnizorului de găzduire, dacă decideți să vă găzduiți site-ul. Când un site este găzduit de un hoster, domeniul este de obicei delegat serverului său DNS (înregistrările NS corespunzătoare sunt înregistrate) și înregistrarea A se va face automat când domeniul este parcat.

Aceasta este cea mai comună opțiune, dar puteți crea oricând o înregistrare A dacă este necesar. Această înregistrare are forma

Exemplu.com. ÎN A 22.11.33.44

În exemplul nostru, 22.11.33.44 este adresa furnizorului nostru de găzduire care găzduiește site-ul. Atenție la punctul de la sfârșitul numelui, acesta indică faptul că numele este absolut, dacă nu există punct, numele este considerat relativ și numele de domeniu din SOA i se adaugă. Puteți verifica înregistrarea cu comanda nslookup.

Pentru ca serverul de e-mail să funcționeze, trebuie să creați o înregistrare MX, care ar trebui să indice serverul nostru de e-mail. Pentru a face acest lucru, să creăm o înregistrare:

Exemplu.com. ÎN MX 10 mail.example.com.

De asemenea, puteți scrie simplu:

Exemplu.com. ÎN poștă MX 10

La un astfel de nume (fără punct la sfârșit) example.com va fi adăugat automat. Numărul 10 definește prioritatea serverului, cu cât este mai mică, cu atât este mai mare. Apropo, zona DNS poate conține deja o înregistrare MX de forma:

Exemplu.com. ÎN MX 0 example.com.

De obicei, această intrare este creată automat de furnizorul de găzduire atunci când site-ul este plasat, trebuie ștearsă.

Acum să creăm o înregistrare A pentru mail.example.com

Mail.example.com. ÎN A 11.22.33.44

Acum, toate e-mailurile pentru domeniul example.com vor fi redirecționate către gazda de e-mail la 11.22.33.44, adică serverul dvs. de mail, în același timp site-ul example.com va continua să funcționeze pe serverul furnizorului la 22.11.33.44.
Poate apărea întrebarea, de ce este imposibil să specificați imediat adresa IP a serverului de e-mail în înregistrarea MX? În principiu, puteți, unii fac, dar acest lucru nu respectă specificațiile DNS.

De asemenea, puteți crea aliasuri pentru un server de e-mail, cum ar fi pop.example.ruși smtp.example.ru... De ce este necesar acest lucru? Acest lucru va permite clientului să fie independent de specificul infrastructurii dumneavoastră, după ce a înregistrat setările. Să presupunem că compania dumneavoastră a crescut și a dedicat un server de e-mail separat pentru a servi clienții externi. mail1, tot ce trebuie să faceți este să schimbați două înregistrări DNS, clienții nu vor observa că lucrează cu noul server. Înregistrările CNAME sunt folosite pentru a crea aliasuri:

Introduceți ÎN CNAME mail.example.com.
smtp ÎN CNAME mail.example.com.

Aceasta completează configurarea zonei DNS înainte, cel mai interesant lucru rămâne - zona inversă. Zona inversă este controlată de furnizorul care ți-a dat adresa IP și nu o poți gestiona singur (cu excepția cazului în care ești proprietarul blocului de adrese IP). Dar este necesar să adăugați cel puțin o înregistrare în zona inversă. După cum am scris în ultimul articol, multe servere de e-mail verifică înregistrările PTR (înregistrările zonei inverse) pentru serverul de trimitere și dacă acestea lipsesc sau nu se potrivesc cu domeniul expeditorului, o astfel de scrisoare va fi respinsă. Prin urmare, cereți furnizorului să adauge o intrare pentru dvs., cum ar fi:

44.33.22.11.in-addr.arpa. ÎN PTR mail.example.com.

Cam ciudat, nu-i așa? Să aruncăm o privire mai atentă asupra structurii înregistrării PTR. Domeniul special de nivel superior in-addr.arpa este folosit pentru rezoluția inversă a numelor. Acest lucru se face pentru a utiliza aceleași mecanisme de programare pentru traducerea numelui înainte și înapoi. Ideea este că numele mnemonice sunt scrise de la stânga la dreapta, iar adresele IP de la dreapta la stânga. Deci mail.example.com. înseamnă că gazda de e-mail este în exemplu de domeniu, care este în domeniul de nivel superior com., 11.22.33.44 înseamnă că gazda 44 este în subrețeaua 33, care este în subrețeaua 22 a rețelei 11. Pentru a păstra aceeași ordine, PTR-ul înregistrările conțin adresa IP „înapoi în față” de domeniu de nivel superior in-addr.arpa.

De asemenea, puteți verifica înregistrările MX și PTR cu comanda nslookup folosind un parametru suplimentar -tip = MX sau -tip = PTR

Și, desigur, nu uitați că orice modificări în zonele DNS nu au loc instantaneu, ci în câteva ore sau chiar zile necesare pentru propagarea modificărilor în sistemul DNS global. Aceasta înseamnă că, în ciuda faptului că serverul dvs. de e-mail va începe să funcționeze la 2 ore după efectuarea modificărilor, este posibil ca e-mailul partenerului să nu vă fie trimis pentru o perioadă mai lungă de timp.

Astăzi, când e-mailul este coloana vertebrală a proceselor de afaceri, companiile au nevoie de un sistem de e-mail de încredere, de înaltă performanță, care să protejeze împotriva virușilor și spam-ului, să poată autentifica utilizatorii, să cripteze traficul și să ofere multe funcții convenabile. Soluțiile prezentate vă permit să obțineți un astfel de rezultat cu un efort minim.

iRedMail

Nume: iRedMail

Licență: GNU GPL

Platformă:* nix

Serverele de e-mail bazate pe * nix captivează prin deschiderea, performanța și securitatea lor, dar pentru un începător, implementarea de la zero și întreținerea ulterioară se pot transforma într-un adevărat coșmar. Proiectul iRedMail își propune să rezolve această problemă. De fapt, această dezvoltare este un set de scripturi și configurații gata făcute care simplifică procesul de implementare și configurare inițială a unui server de e-mail bazat pe Postfix / Dovecot cu suport pentru protocoalele SMTP, POP3 și IMAP. După pornirea scriptului, acesta va descărca și instala singur pachetele necesare, va crea primul domeniu virtual (punând un minim de întrebări) cu administratorul și utilizatorul. Procesul de implementare în sine durează aproximativ zece minute, după care va fi posibil să trimiteți și să primiți e-mail. Nu va trebui să citiți documentația și să vă aprofundați în setări și nu veți avea nevoie de cunoștințe specifice * nix. Conturile pot fi salvate în OpenLDAP sau MySQL, acesta este selectat în faza de instalare. Apoi puteți crea orice număr de domenii, cutii poștale și aliasuri, adică nu există restricții. Pentru a proteja e-mailurile de viruși și spam, SpamAssassin și ClamAV vor fi instalate automat, precum și instrumente care oferă suport pentru SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap și alb, negru , liste gri... Pentru a bloca încercările de a forța o parolă, setați iptables Fail2ban. Proiectul oferă dezvoltarea sa iRedAPD (Access Policy Delegation), care vă permite să gestionați politicile Postfix prin delegarea de autoritate între utilizatori. Managementul se realizează folosind interfața web Roundcube WebMail; în paralel, instrumentele de management al serviciului phpLDAPadmin, PostfixAdmin, phpMyAdmin și analizatorul de jurnal AWStats vor fi instalate pentru a vizualiza statisticile. Există, de asemenea, o interfață de administrator localizată cu design propriu - iRedAdmin, în două versiuni: gratuit Open Source și comercial iRedAdmin-Pro. Primul vă permite să gestionați doar conturi și domenii, al doilea rezolvă toate problemele legate de administrarea sistemului de poștă. Toate componentele sunt puse pe un server „curat”; dacă aveți deja un MySQL funcțional, vă puteți conecta la acesta doar dacă faceți setările necesare manual (necesită ceva experiență).

Este acceptată instalarea pe versiunile i386 / x86_64 ale Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE și Open / FreeBSD. Pe site-ul web al proiectului sunt disponibile mai multe ghiduri pentru a vă ajuta să navigați rapid.

IndiMail

Nume: IndiMail

Licență: GNU GPL

Platformă:* nix

O platformă de mesagerie SMTP, IMAP, POP3 care acceptă QMQP, QMTP, DKIM și BATV (Bounce Address Tag Validation) și verificarea e-mailurilor spam și a virușilor. Bazat pe mai multe soluții Open Source: Qmail, Courier IMAP / POP3, serialmail (livrare e-mail prin conexiuni dial-up), qmailanalog (liste de corespondență), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail și altele. Oferă un set de instrumente proprietare pentru gestionarea domeniilor virtuale și a conturilor de utilizator. Oferă rutare pentru SMTP, IMAP și POP3, care vă permite să găzduiți un domeniu de e-mail pe mai multe servere cu comunicare între ele sau ca proxy. Acest lucru este foarte convenabil dacă organizația constă din mai multe birouri la distanță. Folosind utilitarul hostcntrl, puteți adăuga la serviciu adrese individuale din alte domenii. Acest lucru permite IndiMail să fie utilizat într-un mediu eterogen fără a fi nevoie să găzduiască mai multe domenii sau să se mute de la o soluție proprietară. Mai multe servere cu sincronizare a datelor facilitează creșterea structurii. Mai multe componente au fost modificate pentru a oferi o scalabilitate și performanță mai bune (în special Qmail). IndiMail folosește mai multe așa-numite colecții de cozi de așteptare, fiecare dintre acestea rulând propriul proces qmail-send / qmail-todo și poate stoca date pe un hard disk separat. Această arhitectură permite ca cererile să fie procesate mai rapid decât Qmail original.

Dezvoltatorii oferă libertate deplină în setări, aproape toți parametrii pot fi redefiniți prin variabile (și sunt aproximativ 200 dintre ei). De exemplu, variabila CONTROLDIR indică directorul cu fișierele de configurare, QUEUEDIR - directorul cu cozi. Adică, puteți rula mai multe copii ale IndiMail pe același server cu setări diferite pentru fiecare coadă, expeditor, destinatar și gazdă. Dar nu este necesar să înțelegeți toate variabilele: este nevoie doar de câteva editări pentru ca IndiMail să funcționeze. Începătorii pot gestiona instalările folosind meniul FLASH (construit cu Ncurses). MySQL este folosit pentru a stoca date despre utilizatorii virtuali, agendele pot fi stocate în OpenLDAP. Lansările recente sunt pe deplin compatibile cu systemd. Dezvoltatorii acordă o mare atenție securității atât a serverului în sine, cât și a serviciilor - utilizare minimă a SETUID, separare clară între programe / adrese / fișiere, partiționare de încredere pe cinci niveluri, recunoaștere automată a IP-urilor locale, lista de acces, tcprules, conținut filtru, TLS / SSL și multe altele...

IndiMail poate fi instalat pe orice platformă 32/64 * nix. Sursele, pachetele și depozitele sunt disponibile pentru descărcare pentru unele distribuții Linux populare (RHEL / CentOS 5/6, Fedora, openSUSE / SLE, Mandriva, Debian și Ubuntu). Pentru gestionarea serverului sunt oferite aproximativ 45 de programe în diverse scopuri (majoritatea sunt situate în / var / indimail / bin), conturile pot fi configurate și folosind interfața web iWebAdmin (construită pe QmailAdmin), care trebuie instalată separat.

Bubuit

Nume: Bubuit

Licență: GNU GPL

Platformă:* nu, Win


Server de e-mail care acceptă SMTP (ESMTPSA), POP3 și IMAP. Este foarte ușor de gestionat, pentru administrare se folosește o interfață web. Perfect pentru organizații mici cu mai multe domenii. Este scris în C/C++, oferă propriul API pentru scripturi (Lua și C/C++). Arhitectura vă permite să creșteți performanța serverului prin gruparea serverelor pentru unul sau toate domeniile. Suporta SSL / TLS, SQLite și MySQL, autentificarea (MD5 / PLAIN / STARTTLS), alb / gri / lista neagră, SpamAssassin, tehnologiile BATV și VERP (Variable Envelope Return Path) sunt incluse pentru a proteja împotriva spam-ului. Setările oferă posibilitatea de a limita dimensiunea maximă a mesajului.

Codurile sursă și binare x86 / x64 pentru instalare pe Linux (Generic, Ubuntu, Debian) sunt disponibile pe site. Pentru a porni serverul, trebuie să despachetați arhiva și să executați scriptul, programul va face singur restul. Pentru comoditate, textele sursă și fișierele de configurare pot fi distribuite în directoarele corespunzătoare și pot oferi încărcare automată la pornirea sistemului de operare. Parametrii și modulele serverului sunt incluse în fișierul rumble.conf. Pentru a vă putea înregistra prin interfața web (portul 2580), ștergeți fișierul module / rumblelua / auth.cfg generat automat (conține parola de administrator), apoi deschideți browserul web și specificați o nouă parolă. Acum puteți gestiona domenii, conturi și cutii poștale, setări server, vizualiza jurnale și statistici.

În mod implicit, SQLite este folosit ca bază de date, dacă capacitățile sale nu sunt suficiente sau organizația are deja un MySQL funcțional, atunci puteți comuta cu ușurință serverul pentru a lucra cu acest DBMS.

Pentru administrarea serverului sunt utilizate trei niveluri - administrator de server, administrator de domeniu și utilizator. Interfața de administrator de server permite doar crearea și ștergerea domeniilor, plus o serie de setări specifice sunt disponibile. După crearea unui domeniu, în meniul RumbleLua User trebuie să adăugați un cont nou și să specificați acest domeniu în setările sale. Acesta va fi administratorul domeniului, care, după înregistrarea în sistem, va putea să creeze cutii poștale, aliasuri, să lege o adresă la un modul, să stabilească un program care va fi lansat atunci când o scrisoare este primită la o anumită adresă și să configureze un releu. Interfața nu este localizată, deși totul este foarte simplu și direct.

Zentyal - mailer din cutie

Începătorii care sunt intimidați de chiar cuvântul Linux și de nevoia de a introduce comenzi în terminal au nevoie de o soluție simplă care să vă permită să implementați rapid un serviciu de e-mail fără a citi documentația. Alternativ, aici puteți recomanda Zentyal - o distribuție specializată construită pe baza Ubuntu Server (cea mai recentă versiune este bazată pe Ubuntu 12.04 LTS) și care vă permite să efectuați toate instalările și setările necesare folosind o interfață grafică. Zentyal este un kit de distribuție de uz general care poate fi folosit ca router cu funcții UTM, server de birou sau server de mesaje. Toate funcțiile necesare sunt implementate folosind module / pachete instalate. În prezent, există peste treizeci de module disponibile în cinci categorii, care pot fi adăugate cu un singur clic. Zentyal poate fi instalat ca server de sine stătător folosind propria bază de utilizatori sau poate funcționa într-o legătură master/slave cu posibilitatea de a replica între mai multe servere și de a sincroniza acreditările cu LDAP/AD.

Axigen

Nume: Axigen

Licență: GNU GPL

Platformă: Linux, FreeBSD, Solaris, Windows


Server de mail multifunctional, rapid, securizat (SMTP / POP3 / IMAP) cu functii de colaborare, calendar, lista de sarcini si note, dezvoltat de compania romaneasca Gecad Technologies. Utilizatorii pot lucra cu mesaje printr-un client de e-mail sau folosind o interfață web localizată (și foarte drăguță) construită folosind tehnologia Ajax - poate fi complet personalizată pentru tine. Tastele rapide sunt acceptate, îmbunătățind și mai mult experiența de lucru cu o aplicație desktop obișnuită. Disponibil în setări: colectarea e-mailurilor din căsuțele poștale externe, un răspuns automat, filtru de e-mail, setarea alias-urilor și multe altele. De asemenea, utilizatorul poate exporta/importa contacte în fișierul CSV pentru a fi transferate în alte aplicații. Pe lângă cel standard, oferă o interfață simplificată pentru dispozitivele mobile, suport ActiveSync pentru sincronizarea mesajelor, contactelor și calendarului. O extensie pentru lucrul cu foldere partajate este instalată ca supliment.

Administrarea se realizează folosind linia de comandă sau prin modulul web (funcționează pe portul 9000), ceea ce este de înțeles chiar și pentru un începător. În același timp, anumite drepturi asupra setărilor sunt subtil delegate altor utilizatori.

Integrarea cu un server LDAP (documentația descrie OpenLDAP și eDirectory) sau Active Directory este posibilă, pentru aceasta trebuie să instalați scheme speciale de extensie. Module implementate pentru copierea de rezervă și restaurarea informațiilor, liste de corespondență, suport pentru cluster și echilibrare de încărcare, interfață MAPI, proxy POP3 și IMAP. Serverul poate servi mai multe domenii cu setări diferite. Documentația descrie cum se integrează un serviciu IM bazat pe Jabber / XMPP. În plus, Axigen are un sistem avansat de raportare cu ieșire de tot felul de diagrame; în total, au fost pregătite aproximativ o sută de șabloane. TLS / SSL poate fi folosit pentru a proteja informațiile, sunt acceptate toate mecanismele de autentificare populare: plain, login, cram-md5, digest-md5 și așa mai departe. Integrarea cu cincisprezece soluții pentru combaterea virușilor (Kaspersky, DrWeb, Symantec, ClamAV și altele) și a spamului (inclusiv SpamAssassin) este posibilă. Tehnologii suportate SPF, DKIM, liste negre/gri/albe si filtrare dupa IP/tara de origine. Toate acestea pot fi conectate cu un singur clic din interfața de administrare. Schimbul de date între Axigen și MS Outlook este posibil, pentru aceasta trebuie să instalați un conector.

Un mare plus al Axigen este capacitatea de a rula serverul pe mai multe sisteme de operare. Pagina de descărcare oferă pachete pentru Debian, Red Hat Enterprise Linux și CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 și 13, OpenSUSE 11.2 și 11.3, FreeBSD 7.x / 8.x, Solaris 10 x86 / SPARC și Win2k3 / 2k8 (x86 / x64). De asemenea, a pregătit Virtuozzo - containere pentru implementare rapidă în medii virtuale. Instalarea este foarte simplă și se face folosind o interfață GUI, în care trebuie să selectați serviciile, să setați porturi și să specificați interfețele de rețea pentru conexiunile utilizator și admin. Cu abilitate adecvată, întregul proces nu va dura mai mult de 10-15 minute. Pe site-ul proiectului, puteți găsi documentație detaliată și câteva videoclipuri care arată procesul de instalare și administrare. În plus, sunt disponibile interfețe demo pentru utilizator și administrator. Axigen Free Mail Server (Office Edition) este gratuit și acceptă până la o sută de conturi de e-mail și cinci calendare.

CommuniGate Pro

Nume: CommuniGate Pro

Licență: Gratuit/plătit

Platformă:* nix, Windows, Mac OS X


Platformă populară pentru e-mail, IM, VoIP, funcții de calendar și automatizarea colaborării. De exemplu, VoIP oferă transmisie voce/video și oferă capabilități precum conferințe, asistent automat (IVR), distribuție automată a apelurilor, gestionarea cozii de apeluri și mesagerie vocală. În același timp, CommuniGate acceptă instalarea pe un număr mare de sisteme de operare și arhitecturi (aproximativ treizeci în total), IPv4 și IPv6, protocoale standard SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI, si altii. Session Border Controller asigură funcționarea corectă prin intermediul dispozitivelor NAT. Serverul LDAP inclus cu CGP poate fi folosit și de alte aplicații. Este posibilă sincronizarea datelor cu BlackBerry folosind AirSync (o licență pentru fiecare dispozitiv este achiziționată separat). Managerul listei de corespondență vă permite să automatizați newsletter-ul cu posibilitatea de autoabonare de către utilizator. Lista de corespondență este creată de administrator și controlată în continuare de unul dintre utilizatorii serverului.

Utilizatorii se pot conecta prin orice program client care acceptă aceste protocoale sau o interfață web localizată. Mai mult, interfața web este foarte ușor de configurat în așa fel încât să ia forma unui client de e-mail obișnuit (astfel încât interfața cu utilizatorul să fie mai puțin confuză). De asemenea, este posibil să utilizați o interfață simplificată pentru a economisi trafic atunci când lucrați cu PDA și accesați prin WAP de pe telefoanele mobile. Puteți apela un utilizator pentru o conversație VoIP cu un singur clic din clientul web sau din agenda. Administratorul setează în setări funcțiile disponibile utilizatorului - sortarea și redirecționarea e-mailurilor, un răspuns automat, descărcarea scrisorilor din cutii POP3 externe, o listă de contacte, sarcini și un calendar.

Setările permit utilizatorului să deschidă accesul la căsuța poștală sau la folderele individuale altor utilizatori de server. Acest lucru este util atunci când organizația dvs. trebuie să aibă un cont de serviciu pentru comunicațiile cu clienții care este utilizat de mai multe persoane.

Un server poate deservi mai multe domenii. Nodurile de cluster sunt capabile să proceseze doar un anumit tip de trafic (de exemplu, pe regiune); tehnologia SIP Farm este folosită pentru a distribui cererile. Soluția este ușor scalabilă la orice dimensiune. Apropo, rețeaua de telefonie IP a operatorului SIPNET este construită pe CommuniGate Pro.

Autentificarea utilizatorului este posibilă folosind o bază de date internă, Active Directory sau un program extern, inclusiv certificatele client sunt acceptate. În setări, puteți specifica adresele IP de la care conexiunea client este permisă sau refuzată. Toate informațiile stocate pe server și transmise între client și server pot fi criptate folosind SSL, TLS, S/MIME și altele.

API-urile deschise simplifică integrarea cu sistemele de facturare și management. Suportul pentru pluginuri vă permite să conectați soluții terțe pentru filtrarea spamului și a virușilor. Integrarea cu soluții de la Kaspersky, Sophos, McAfee, MailShell, Cloudmark este acceptată în prezent.

De asemenea, au fost implementate măsuri standard de securitate - verificarea adresei de retur a expeditorului, suport pentru DNSBL (RBL), interzicerea primirii de mail de la anumite adrese IP și rețele, verificarea unei anumite rânduri din antetul sau corpul unui mesaj. Instalarea în orice sistem de operare nu este dificilă, de fapt, trebuie doar să despachetați arhiva și să porniți serverul. Toate setările serverului, domeniilor și conturilor se fac folosind interfața web (funcționează pe portul 8010, după pornire trebuie să vă conectați la acesta în zece minute și să setați parola de administrator). Sistemul de drepturi vă permite să delegați administrarea domeniului altor utilizatori, specificând doar acele funcții de care au nevoie cu adevărat.

În prezent, există mai multe versiuni de server disponibile cu licențe diferite. Community Edition este oferită gratuit, cu cinci conturi active, în timp ce Corporate Edition și Service Provider cu funcții suplimentare sunt oferite contra cost.

AVERTIZARE

După prima lansare a CommuniGate Pro, trebuie să vă conectați la portul 8010 în zece minute și să setați parola de administrator.

Concluzie

Nu este atât de dificil să implementezi un server de e-mail folosind soluțiile descrise, în funcție de experiența administratorului și de numărul de setări care va dura o jumătate de oră pentru a lansa. Pe ce decizie anume să te oprești, tu alegi. Pentru o organizație de dimensiuni medii, iRedMail, Axigen și Rumble sunt grozave; în cazul în care compania este formată din mai multe birouri îndepărtate geografic, ar trebui să aruncați o privire mai atentă la Axigen, IndiMail și CommuniGate Pro. Acesta din urmă oferă și VoIP.

  • Traducere

Cum să configurați un server de e-mail care poate primi și trimite e-mailuri, combate spam-ul și poate interacționa cu clienții? De fapt, este destul de simplu.

Astăzi vom vorbi despre serverele de e-mail Linux. Vom vorbi despre modul de configurare a unui server, despre protocolul larg răspândit de Internet SMTP, precum și despre alte protocoale precum POP și IMAP. Ca urmare, veți fi proprietarul unui sistem complet de lucru cu e-mailul.

Să începem cu un server SMTP pe Linux

Server SMTP

Protocolul SMTP (Simple Mail Transfer Protocol) definește regulile pentru trimiterea e-mailurilor între computere, în timp ce nu reglementează regulile pentru stocarea sau redarea mesajelor. Este un protocol independent de sistem, adică expeditorul și destinatarul e-mailului pot avea sisteme de operare diferite.

SMTP necesită doar ca serverul să poată trimite text simplu ASCII către alt server folosind portul 25 care este portul SMTP standard.

Majoritatea distribuțiilor Linux de astăzi au două dintre cele mai comune implementări SMTP încorporate în ele: sendmailși postfix.

Sendmail este un server de e-mail cu sursă deschisă popular folosit de multe distribuții Linux. Dezavantajele sale includ o arhitectură oarecum complicată și un nivel de protecție insuficient de ridicat.

Postfix este un sistem ceva mai avansat, cu o atenție deosebită problemelor de securitate în timpul dezvoltării acestui server de e-mail.

Componentele Serviciului Poștal

Un serviciu poștal tipic are trei componente principale:

Client de mail numit și Agent de utilizator de e-mail (MUA). Cu el interacționează utilizatorul, de exemplu, aceștia sunt clienții de corespondență Thunderbird sau Microsoft Outlook. Acestea permit utilizatorului să citească e-mailuri și să scrie e-mailuri.

Server de mail, sau un Agent de transport de e-mail (MTA). Această componentă este responsabilă pentru mutarea e-mailului între sisteme, de exemplu Sendmail și Postfix.

Agent de livrare e-mail(Agent de livrare a corespondenței, MDA). Această componentă este responsabilă pentru distribuirea mesajelor primite către cutiile poștale ale utilizatorilor. De exemplu, acestea sunt Postfix-maildrop și Procmail.

Instalarea serverului de mail

Pachetul Postfix a fost ales pentru a configura serverul nostru. Aceasta este o alegere populară printre administratorii de sistem, serverul de e-mail standard pe majoritatea distribuțiilor Linux moderne.

Să începem prin a verifica dacă Postfix este instalat pe sistem:

$ rpm -qa | grep postfix
Dacă Postfix nu este găsit, îl puteți instala, de exemplu, pe distribuții bazate pe Red Hat, folosind următoarea comandă:

$ dnf -y instalează postfix
Apoi pornim serviciul postfix și aranjam ca acesta să pornească automat la pornirea sistemului:

$ systemctl start postfix $ systemctl activa postfix
Pe distribuțiile bazate pe Debian, cum ar fi Ubuntu, puteți instala Postfix astfel:

$ apt-get -y install postfix
În timpul instalării, vi se va solicita să selectați o configurație de server. Dintre cele patru opțiuni disponibile (Fără configurare, Site Internet, Internet cu smarthost, Sistem prin satelit și Doar local), vom alege Fără configurație care va crea conturile de utilizator și de grup cerute de Postfix.

Ajustarea serverului

După instalarea serverului de e-mail Postfix, trebuie să-l configurați. Majoritatea fișierelor de configurare se află în director / etc / postfix /.

Fișierul principal de configurare Postfix poate fi găsit la /etc/postfix/main.cf... Sunt mulți parametri aici, să ne uităm la cei mai importanți.

numele meu gazdă

Acest parametru este utilizat pentru a specifica numele de gazdă al sistemului de e-mail. Acesta este numele de gazdă de pe Internet pentru care Postfix va primi e-mail.

Exemple tipice de nume de gazdă pentru serverele de e-mail sunt mail.example.com și smtp.example.com.

Configurați acest parametru astfel:

Myhostname = mail.example.com
domeniul meu

Această setare vă permite să specificați domeniul de e-mail pe care serverul îl deservește, de exemplu - example.com:

Mydomain = example.com
originea mea

Acest parametru vă permite să specificați numele de domeniu folosit în e-mailurile trimise de pe server. Să îi atribuim valoarea $ mydomain:

Myorigin = $ mydomain
În setări, vă puteți referi la parametri adăugând semnul $ în fața numelui variabilei.

destinația mea

Acest parametru conține o listă de domenii pe care serverul Postfix le va considera ca destinație finală pentru e-mailurile primite.

În cazul nostru, numele de gazdă a serverului și numele de domeniu vor fi aici, dar acest parametru poate conține alte nume:

Mydestination = $ myhostname, localhost. $ Mydomain, $ mydomain, mail. $ Mydomain, www. $ Mydomain
mail_spool_directory

Serverul de e-mail Postfix poate folosi două moduri de livrare a e-mailului:

  • Direct la căsuța poștală a utilizatorului.
  • În directorul central de cozi, în timp ce e-mailul merge în folder / var / spool / mail unde există un fișier pentru fiecare utilizator.
mail_spool_directory = / var / spool / mail
rețelele mele

Această variabilă este un parametru important de reglare. Vă permite să specificați ce servere pot redirecționa corespondența prin serverul Postfix.

De obicei, numai computerele client locale au voie să transfere e-mail. În caz contrar, spammerii ar putea fi interesați de serverul dvs.

Dacă parametrul este setat incorect rețelele mele, spammerii vor putea folosi serverul ca transmisie de e-mail. Acest lucru va duce foarte repede la un sistem anti-spam care îl va plasa pe o listă neagră, cum ar fi Lista neagră DNS (DNSBL) sau Lista găurilor negre în timp real (RBL). Odată ce un server este inclus într-o astfel de listă, foarte puțini vor putea primi e-mailuri trimise cu ajutorul acestuia.

Setarea acestui parametru ar putea arăta astfel:

Rețelele mele = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Această variabilă vă permite să setați răspunsul pe care serverul îl returnează atunci când clienții se conectează.

Cel mai bine este să modificați această valoare, astfel încât să nu indice ce server de e-mail este utilizat.

inet_protocols

Această variabilă vă permite să setați versiunea IP pe care Postfix o va folosi la stabilirea conexiunilor.

Inet_protocols = ipv4
Pentru ca modificările aduse fișierelor de configurare să aibă efect, serviciul Postfix trebuie repornit:

$ systemctl reîncărcare postfix
De fapt, există mult mai multe pe care le puteți personaliza în fișierul de configurare Postfix. De exemplu - gestionați nivelurile de securitate, setați opțiunile de depanare și alți parametri.

Este posibil să faceți o greșeală când configurați serverul introducând valorile parametrilor. Puteți verifica corectitudinea setărilor folosind următoarea comandă:

$ verificare postfix
Folosind acest instrument, puteți găsi linia în care a fost făcută eroarea și o puteți remedia.

Verificarea cozii de mesaje

Ocazional, coada de e-mail devine plină. Acest lucru poate fi cauzat de mulți factori, cum ar fi o eroare de rețea sau orice motiv care ar putea întârzia trimiterea e-mailurilor.

Pentru a verifica coada de mesaje, utilizați următoarea comandă:

$ mailq
Va afișa mesajele din coadă. Dacă coada este plină și durează câteva ore pentru a trimite un mesaj, puteți iniția procesul de trimitere a mesajului cu următoarea comandă:

$ postfix flush
Dacă verificați acum coada, ar trebui să fie goală.

Testarea serverului de mail

După configurarea serverului pe Postfix, trebuie să-l testați. Primul pas în testare este utilizarea unui client de e-mail local, cum ar fi mailx sau Poștă(acesta este un link simbolic către mailx).

Încercați să trimiteți un e-mail unei persoane a cărei adresă este difuzată pe același server și, dacă funcționează, trimiteți un e-mail la o adresă altundeva.

$ echo „Acesta este corpul mesajului” | mailx -s „Acesta este subiectul” -r „likegeeks „-a / cale / către / atașament [email protected]
Apoi încercați să acceptați e-mailul trimis de pe alt server.

Dacă întâmpinați probleme, verificați jurnalele. Pe distribuțiile bazate pe Red Hat, ceea ce aveți nevoie poate fi găsit la / var / log / maillog... Pe distribuțiile Debian, fișierul de care aveți nevoie poate fi găsit aici: /var/log/mail.log, sau de-a lungul căii specificate în setările rsyslogd. Iată câteva materiale despre înregistrarea Linux, dacă este necesar, și despre cum să configurați rsyslogd.

Dacă problemele încă nu sunt rezolvate, încercați să vă verificați setările DNS, aruncați o privire la înregistrările MX folosind comenzile de rețea Linux.

Anti spam

Există multe soluții pentru detectarea mesajelor nedorite - spam - printre mesajele de e-mail. Unul dintre cele mai bune este SpamAssassin cu sursă deschisă.
Îl poți instala astfel:

$ dnf -y instalează spamassassin
Apoi trebuie să porniți serviciul corespunzător și să îl adăugați la pornire:

$ systemctl start spamassassin $ systemctl activa spamassassin
După instalarea SpamAssassin, aruncați o privire la setările acestuia din fișier /etc/mail/spamassassin/local.cf.

SpamAssassin este capabil să distingă mesajele obișnuite de spam, pe baza rezultatelor analizei corespondenței folosind diverse scripturi. Rezultatele inspecțiilor sunt evaluate în puncte.

Cu cât nota finală a scrisorii este mai mare, cu atât este mai mare probabilitatea ca aceasta să fie spam.

În fișierul de configurare, parametrul hit-uri necesare 5 indică faptul că SpamAssassin va semnala un mesaj ca spam dacă are un rating de 5 sau mai mare.

Parametru raport_sigur ia valorile 0, 1 sau 2. Setarea lui la 0 înseamnă că mesajele marcate ca spam sunt redirecționate în forma lor originală, dar antetul lor este modificat pentru a indica faptul că sunt spam.

Dacă acest parametru este setat la 1 sau 2, SpamAssassin va genera un raport și îl va trimite destinatarului.

Diferența dintre valorile 1 și 2 este că, în primul caz, mesajul spam va fi codificat în format mesaj / rfc822, iar în al doilea - în format text / simplu.

Codificarea text / simplă este mai sigură, deoarece unii clienți de mail execută mesaje în format mesaj / rfc822, ceea ce, în anumite condiții, poate duce la o infectare cu virus a computerului client.

După instalarea și configurarea SpamAssassin, trebuie să îl integrați cu Postfix. Acest lucru este poate cel mai ușor de făcut cu procmail.

Să creăm un fișier / etc / procmailrcși adăugați următoarele:

: 0 hbfw | / usr / bin / spamc
Apoi să edităm fișierul de configurare Postfix - /etc/postfix/main.cf prin setarea parametrului mailbox_command in felul urmator:

Mailbox_command = / usr / bin / procmail
În cele din urmă, reporniți serviciile Postfix și SpamAssassin:

$ systemctl restart spamassassin
Trebuie spus că SpamAssassin nu recunoaște întotdeauna spam-ul, ceea ce duce la umplerea cutiilor poștale cu scrisori inutile.

Din fericire, mesajele pot fi filtrate folosind Realtime Blackhole Lists (RBL) înainte de a ajunge la serverul de e-mail Postfix. Acest lucru va reduce sarcina pe serverul dvs. de e-mail și va ajuta să-l mențineți curat.

Deschideți fișierul de configurare Postfix /etc/postfix/main.cf, modificați parametrul smtpd_recipient_restrictionsși configurați alți parametri după cum urmează:

Strict_rfc821_envelopes = da relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permis
Apoi reporniți serverul Postfix:

$ systemctl restart postfix
Listele negre de mai sus sunt folosite cel mai des, dar puteți găsi și alte servere similare.

Securizarea conexiunii SMTP

Cel mai bine este să trimiteți trafic SMTP prin TLS pentru a-l proteja de un atac intermediar.
Mai întâi trebuie să generați un certificat și o cheie folosind comanda openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /
Apoi trebuie să adăugați la fișierul de configurare Postfix /etc/postfix/main.cf ca urmare a:

Smtpd_use_tls = da smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mai
În cele din urmă, trebuie să reporniți serviciul Postfix:

$ systemctl restart postfix
Acum, când clientul se conectează la server, trebuie să selectați TLS. Aici, prima dată când trimiteți e-mail după modificarea setărilor, veți vedea un avertisment, deoarece certificatul nu este semnat.

Bazele protocoalelor POP3 și IMAP

Deci, am stabilit procesul de trimitere și primire a e-mailurilor prin SMTP, dar organizarea unui serviciu de e-mail cu drepturi depline nu se termină aici. Luați în considerare următoarele situații:
  • Utilizatorii au nevoie de copii locale ale e-mailurilor pentru a le vizualiza offline.
  • Clienții de e-mail de utilizator nu acceptă formatul de fișier mbox. Este un format text simplu care poate fi citit de mulți clienți de e-mail din consolă, cum ar fi mailx și mutt.
  • Utilizatorii nu pot folosi constant o conexiune rapidă pentru a accesa sistemul de fișiere server și pentru a lucra cu fișiere mbox, ca urmare, trebuie să faceți o copie locală pentru a lucra cu ei fără a vă conecta la rețea.
  • Restricțiile de securitate indică faptul că utilizatorii nu au acces direct la gateway-ul de e-mail, de exemplu, nu li se permite să lucreze cu folderele publice ale cozii de mesaje.
Pentru a găzdui toate aceste cazuri speciale, au fost create alte protocoale. Ele pot fi descrise ca protocoale de accesare a e-mailului.

Cele mai utilizate două protocoale de acces la e-mail sunt POP (Post Office Protocol) și IMAP (Internet Message Access Protocol).

POP se bazează pe o idee foarte simplă. Serverul central de e-mail pe Linux este conectat la Internet tot timpul, primește și stochează scrisori pentru toți utilizatorii. Toate scrisorile primite rămân în coada de pe server până când utilizatorul se conectează la acesta prin POP și descarcă scrisorile.

Când un utilizator dorește să trimită un e-mail, clientul de e-mail îl trimite de obicei printr-un server central prin SMTP.

Vă rugăm să rețineți că serverul SMTP și serverul POP pot rula pe aceeași mașină fără probleme. Aceasta este o practică comună în zilele noastre.

Caracteristici precum stocarea copiilor originale ale e-mailurilor utilizatorului pe server cu numai copii stocate în cache pe client nu sunt disponibile în POP. Acest lucru a condus la dezvoltarea protocolului IMAP.

Folosind IMAP, serverul va accepta trei moduri de acces la e-mail:

  • Modul online este similar cu accesul direct la sistemul de fișiere de pe un server de e-mail.
  • Modul offline este similar cu modul în care funcționează POP, cu un client deconectându-se de la rețea după ce le-a primit e-mailurile. În acest mod, serverul de obicei nu stochează copii ale scrisorilor.
  • Modul offline permite utilizatorilor să păstreze copii în cache ale e-mailurilor lor, iar serverul stochează și copii ale acestor e-mailuri.
Există diverse implementări de IMAP și POP, în această zonă serverul Dovecot este foarte popular, ceea ce vă permite să lucrați cu ambele protocoale.

Serverele POP3, POP3S, IMAP și IMAPS ascultă pe porturile 110, 995, 143 și, respectiv, 993.

Instalarea Dovecot

Majoritatea distribuțiilor Linux vin cu Dovecot preinstalat, cu toate acestea, îl puteți instala singur. Pe sistemele bazate pe Red Hat, acest lucru se face astfel:

$ dnf -y instalează dovecot
Pe sistemele bazate pe Debian, funcționalitatea IMAP și POP3 este furnizată în două pachete diferite:

$ apt-get -y install dovecot-imapd dovecot-pop3d
Aici vi se va solicita să creați un certificat autosemnat pentru lucrul cu IMAP și POP3 prin SSL / TLS. Răspunde la întrebare dași, când vi se solicită, introduceți numele de gazdă al sistemului dvs.

Apoi puteți începe serviciul corespunzător și îl puteți adăuga la pornire:

$ systemctl start dovecot $ systemctl activare dovecot

Configurarea Dovecot

Fișierul principal de configurare Dovecot se află la /etc/dovecot/dovecot.conf... În unele distribuții Linux, acest fișier este localizat în folder /etc/dovecot/conf.d/și, pentru a include fișierele de configurare, este utilizată directiva include.

Iată câteva dintre opțiunile folosite pentru a personaliza Dovecot.

protocoale: protocoale care urmează să fie suportate.

Protocoale = imap pop3 lmtp
Aici lmtpînseamnă Local Mail Transfer Protocol. asculta: adresa IP pe care serverul o va asculta.

Ascultă = *, ::
Aici, un asterisc înseamnă toate interfețele IPv4, două puncte duble înseamnă toate interfețele IPv6.

userdb: baza de date a utilizatorilor pentru autentificare.

Userdb (driver = pam)
locație_mail: aceasta este intrarea în fișier /etc/dovecot/conf.d/10-mail.conf... Arata cam asa:

Mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
Dovecot vine cu certificate SSL standard și fișiere cheie care sunt utilizate în fișier /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =Când utilizatorul încearcă să se conecteze la Dovecot, serverul va afișa un avertisment deoarece certificatele nu sunt semnate. Dacă este necesar, certificatele semnate pot fi achiziționate de la o autoritate de certificare adecvată.

Nu uitați să deschideți porturile serverului Dovecot pe firewall.

$ iptables -A INTRARE -p tcp --dport 110 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 995 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 143 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 993 -j ACCEPT
Și nu uitați de portul SMTP.

$ iptables -A INTRARE -p tcp --dport 25 -j ACCEPT
Apoi salvați regulile. Dacă doriți o reîmprospătare cu privire la specificul lucrului cu iptables în Linux, aruncați o privire la

Original: Instalați un server de e-mail complet cu Postfix și Webmail în Debian 9
Autor: Matei Cezar
Data publicării: 12 octombrie 2017
Traducere: A. Krivoshey
Data traducerii: noiembrie 2017

Acest ghid vă va arăta cum să instalați și să configurați un server de e-mail Postfix complet funcțional pe Debian 9. De asemenea, descrie cum să configurați cutiile poștale de cont folosind Dovecot pentru a primi și compune e-mailuri IMAP. Pentru a lucra cu e-mail, utilizatorii vor folosi interfața web Rainloop Webmail.

Cerințe

Instalare minimă Debian 9
- adresa IP statica configurata pentru interfata de retea
- nume de domeniu public local sau înregistrat.

În acest tutorial, vom folosi un cont de domeniu privat pentru a configura un server de mail configurat doar cu fișierul / etc / hosts, fără niciun server DNS implicat în gestionarea rezoluțiilor DNS.

Etapa 1: Pre-configurarea serverului de e-mail Postfix pe Debian

1. În primul pas, conectați-vă ca rădăcină și asigurați-vă că sistemul dumneavoastră Debian este actualizat la cele mai recente pachete de programe instalate și că toate corecțiile de securitate sunt instalate folosind următoarea comandă:

# apt-get update # apt-get upgrade

2. În pasul următor, instalați pachetele care vor fi utilizate pentru administrarea sistemului:

# apt-get install curl net-tools bash-completion wget lsof nano

3. Apoi, deschideți fișierul /etc/host.conf pentru editare în editorul dvs. de text preferat și adăugați următoarea linie în partea de sus a fișierului pentru a permite DNS să citească mai întâi fișierul hosts.

Comandați gazde, legați mai multe

4. Apoi, setați numele de domeniu complet calificat (FQDN) al computerului și adăugați numele domeniului și FQDN-ul sistemului dumneavoastră în fișierul / etc / hosts. Utilizați adresa IP a sistemului dumneavoastră pentru a rezolva numele domeniului și FQDN-ul, așa cum se arată în captura de ecran de mai jos.

Înlocuiți adresa IP și domeniul. Apoi reporniți computerul pentru a utiliza numele de gazdă corect.

# hostnamectl set-hostname mail.tecmint.com # echo "192.168.0.102 tecmint.com mail.tecmint.com" >> / etc / hosts # init 6

5. După repornire, verificați dacă numele de gazdă este configurat corect utilizând următoarea secvență de comenzi. Comanda hostname ar trebui să returneze numele de domeniu, FQDN, numele de gazdă și adresa IP a sistemului.

# gazdă # gazdă -s # gazdă -f # gazdă -A # gazdă -i # pisică / etc / nume gazdă

6. De asemenea, utilizați comenzile de mai jos pentru a verifica dacă domeniul răspunde corect la solicitările locale. Vă rugăm să rețineți că domeniul nu va răspunde solicitărilor de la distanță trimise de alte sisteme din rețeaua dvs. deoarece nu folosim un server DNS.

Cu toate acestea, domeniul trebuie să răspundă altor sisteme dacă adăugați manual numele de domeniu la fiecare dintre fișierele / etc / hosts. De asemenea, rețineți că rezoluția DNS pentru un domeniu adăugat la fișierul / etc / hosts nu va funcționa cu comenzile host, nslookup sau dig.

# getent ahosts mail.tecmint.com # ping tecmint.com # ping mail.tecmint.com

Etapa 2. Instalarea serverului de e-mail Postfix în Debian

7. Cea mai importantă bucată de software necesară pentru ca serverul de e-mail să funcționeze corect este agentul MTA. MTA este un software de arhitectură server-client care este responsabil pentru redirecționarea e-mailurilor între serverele de e-mail.

În acest tutorial, vom folosi Postfix ca agent de transfer de e-mail. Pentru a instala postfix pe Debian din depozitele oficiale, rulați următoarea comandă.

# apt-get install postfix

8. În timpul procesului de instalare Postfix, vi se vor pune o serie de întrebări. În prima întrebare, selectați „Site Internet” ca tip general pentru configurarea Postfix și apăsați tasta pentru a continua, apoi adăugați numele domeniului la numele de e-mail al sistemului, așa cum se arată în capturile de ecran de mai jos.

Etapa 3. Configurarea serverului de e-mail Postfix în Debian

# cp /etc/postfix/main.cf(,.backup) # nano /etc/postfix/main.cf

Acum configurați Postfix în fișierul main.cf, așa cum se arată mai jos.

# Consultați /usr/share/postfix/main.cf.dist pentru o versiune comentată și mai completă smtpd_banner = $ myhostname ESMTP biff = no # appending .domain is job the MUA "s. Append_dot_mydomain = no readme_directory = nu # Vezi http: //www.postfix.org/COMPATIBILITY_README.html - implicit la 2 pe # instalări noi.compatibility_level = 2 # parametri TLS smtpd_tls_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem smtpd_file = /sslkey_ etc / private -cert-snakeoil.key smtpd_use_tls = da smtpd_tls_session_cache_database = btree: $ (data_directory) / smtpd_scache smtp_tls_session_cache_database = btree: $ (data_directory / fix / smtp_scache) pachet doc pentru # informații despre activarea SSL în client.smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated smtp defer_unauth_destination myhostname = mail.debian.lan mydomain = debian.lan alias_maps = hash: / etc / aliases alias_database = hasiases: / etc / aliases alias_database = hasiases: / etc / etc / mailname myorigin = $ mydomain myd estimare = $ myhostname, $ mydomain, localhost $ mydomain, localhost relayhost = mynetworks = 127.0.0.0/8, 192.168.1.0/24 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all #inet_protocols = allsmail_diret_protocols = mailbox_size_v4 Setări de autentificare smtpd_sasl_type = dovecot smtpd_sasl_path = private / auth smtpd_sasl_auth_enable = da smtpd_sasl_security_options = permis noanonymous smtpd_sasl_local_domain = $ myhostrestname referencing_sasl_recipient_

Înlocuiți variabilele myhostname, mydomain și mynetworks în funcție de setările dvs.

Puteți rula comanda postconf -n pentru a verifica eventualele erori, așa cum se arată în captură de ecran.

# postconf -n

10. După finalizarea configurării, reporniți demonul Postfix pentru a aplica modificările și pentru a verifica dacă serviciul rulează verificând că serviciul principal Postfix este conectat la portul 25 utilizând comanda netstat.

# systemctl restart postfix # systemctl status postfix # netstat -tlpn

Etapa 4. Verificarea serverului de e-mail Postfix pe Debian

11. Pentru a verifica dacă postfix poate gestiona corespondența, mai întâi instalați pachetul mailutils folosind comanda:

# apt-get install mailutils

12. Apoi, folosind utilitarul de linie de comandă de e-mail, trimiteți un e-mail către contul rădăcină și verificați dacă e-mailul a fost transferat cu succes folosind comanda de mai jos, care verifică coada de primire a e-mail-ului și imprimă conținutul folderului Maildir din casa rădăcină. director.

# echo „corpul e-mailului” | mail -s "test mail" root # mailq # mail # ls Maildir / # ls Maildir / new / # cat Maildir / new / Testează Postfix prin trimiterea e-mailului Test Postfix prin trimiterea e-mailului

13. De asemenea, puteți verifica modul în care e-mailul a fost procesat de serviciul postfix verificând conținutul fișierului jurnal de e-mail cu comanda:

# tailf /var/log/mail.log

Etapa 5: Instalarea și configurarea Dovecot IMAP pe Debian

14. Dovecot IMAP este agentul de livrare a corespondenței pe care îl vom folosi pentru a livra mesaje e-mail către cutiile poștale ale destinatarilor locale. IMAP este un protocol care rulează pe porturile 143 și 993 (SSL) și este responsabil pentru citirea, ștergerea sau mutarea e-mailurilor pentru mai mulți utilizatori de e-mail.

IMAP oferă, de asemenea, sincronizare pentru a se asigura că o copie a fiecărui mesaj este păstrată pe server și permite utilizatorilor să creeze mai multe directoare pe server și să mute mesajele în acele directoare pentru sortare.

Cele de mai sus nu se aplică protocolului POP3. POP3 nu permite utilizatorilor să creeze mai multe directoare pe server pentru a sorta corespondența. Aveți doar o Inbox pentru a vă gestiona e-mailurile.

Instalarea serverului principal Dovecot și a pachetului Dovecot IMAP în Debian se face folosind comanda:

# apt install dovecot-core dovecot-imapd

15. După ce Dovecot este instalat pe sistemul dumneavoastră, editați fișierele dovecot. Mai întâi deschideți fișierul /etc/dovecot/dovecot.conf, găsiți și decomentați următoarea linie:

Ascultă = *, ::

16. Apoi deschideți /etc/dovecot/conf.d/10-auth.conf pentru editare, găsiți și modificați liniile pentru a arăta ca mai jos.

Disable_plaintext_auth = nu auth_mechanisms = autentificare simplă

17. Deschideți /etc/dovecot/conf.d/10-mail.conf și adăugați linia de mai jos pentru a utiliza Maildir în loc de formatul Mbox pentru stocarea e-mailurilor.

Locație_mail = maildir: ~ / Maildir

18. Iar ultimul fișier de editat este /etc/dovecot/conf.d/10-master.conf. Aici găsiți blocul Postfix smtp-auth și faceți următoarele modificări:

# Postfix smtp-auth unix_listener / var / spool / postfix / private / auth (mod = 0666 utilizator = grup postfix = postfix)

19. După ce ați efectuat toate modificările de mai sus, reporniți demonul Dovecot pentru a aplica modificările, verificați starea acestuia și asigurați-vă că Dovecot este conectat la portul 143 folosind comenzile:

# systemctl restart dovecot.service # systemctl status dovecot.service # netstat -tlpn

20. Verificați dacă serverul de e-mail funcționează corect adăugând un nou cont de utilizator la sistem, conectați-vă la serverul SMTP folosind comenzi telnet sau netcat și trimiteți un e-mail noului utilizator, așa cum se arată mai jos.

# adduser matie # nc localhost 25 # ehlo localhost mail de la: root rcpt către: matie subiect de date: test Corpul e-mailului. părăsi

21. Verificați dacă scrisoarea a ajuns în căsuța poștală a noului utilizator:

# ls / home / test_mail / Maildir / new /

22. Alternativ, vă puteți conecta la căsuța poștală a utilizatorului din linia de comandă folosind protocolul IMAP, așa cum se arată mai jos. E-mailul nou ar trebui să fie în folderul „Inbox” al utilizatorului.

# nc localhost 143 x1 LOGIN matie user_word x2 LIST "" "*" x3 SELECT Inbox x4 LOGOUT

Etapa 6. Instalarea și configurarea Webmail în Debian.

23. Utilizatorii își vor gestiona e-mailul folosind clientul Rainwop Webmail. Înainte de a instala Rainloop Mail Agent, instalați mai întâi Apache HTTP Server și modulele PHP cerute de Rainloop folosind următoarea comandă:

# apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. După instalarea serverului web Apache, accesați directorul / var / www / html /, eliminați fișierul index.html și instalați Rainloop Webmail.

# cd / var / www / html / # rm index.html # curl -sL https://repository.rainloop.net/installer.php | php

25. După instalarea clientului Rainwoo Webmail, navigați la adresa IP a domeniului dvs. și conectați-vă la interfața web de administrare Rainloop cu acreditările implicite:

Http://192.168.0.102/?admin Utilizator: admin Parola: 12345

26. Accesați meniul Domenii, faceți clic pe butonul Adăugare domeniu și adăugați setările numelui de domeniu, așa cum se arată în următoarea captură de ecran.

După ce v-ați conectat cu succes la e-mailul Rainloop, ar trebui să vedeți mesajul trimis mai devreme din linia de comandă din folderul Inbox.

Http://192.168.0.102 Utilizator: [email protected] Pass: parola matie

27. Când adăugați un utilizator nou, utilizați comanda useradd cu marcajul -m pentru a crea directorul principal al utilizatorului. Dar mai întâi asigurați-vă că ați configurat variabila cale Maildir pentru fiecare utilizator cu comanda de mai jos.

# echo "export MAIL = $ HOME / Maildir" >> / etc / profile # useradd -m user3 # passwd user3

28. Dacă doriți să redirecționați toate e-mailurile destinate root către contul de e-mail local specificat din sistem, executați comenzile de mai jos. Toate e-mailurile destinate contului root vor fi redirecționate utilizatorului dvs., așa cum se arată în imaginea de mai jos.

# echo "root: test_mail" >> / etc / aliases # newaliases

Este tot! Ați instalat și configurat cu succes un server de e-mail pe sistemul dvs., astfel încât utilizatorii locali să poată comunica prin e-mail. Cu toate acestea, această configurație de e-mail nu este securizată corespunzător și se recomandă să fie implementată numai pentru rețelele mici asupra cărora aveți control total.

Top articole similare