Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Fier
  • Server de mail pe Windows sau Linux. Server de e-mail pentru începători

Server de mail pe Windows sau Linux. Server de e-mail pentru începători

| |

Postfix este un Agent de transfer de e-mail (MTA), o aplicație pentru trimiterea și primirea e-mailurilor. Acest tutorial arată cum să instalați și să configurați Postfix pentru a trimite mesaje numai către aplicațiile locale (adică aplicațiile instalate pe același server ca Postfix).

De ce este nevoie de asta?

Când utilizați un furnizor de servicii de e-mail terț, nu este nevoie să rulați propriul server de e-mail. Dacă serverul cloud are aplicații care trebuie să trimită notificări prin e-mail, atunci un server de mesagerie SMTP local este o alternativă excelentă la un furnizor de servicii de e-mail terț și la un server SMTP complet.

OSSEC este un exemplu excelent de aplicație pentru trimiterea de alerte; acest sistem poate trimite alerte la orice adresă de e-mail specificată. La fel ca multe alte aplicații de acest gen, OSSEC poate folosi atât un server SMTP terț, cât și un server de mesagerie SMTP local pentru a trimite notificări.

Notă: Dacă trebuie să primiți notificări de la server la o singură adresă, este recomandat să creați o listă albă de adrese de e-mail care pot ajunge accidental în spam.

Dacă serverul trebuie să trimită notificări către potențialii utilizatori ai site-ului (de exemplu, confirmarea înregistrării electronice), trebuie să protejați domeniul de spammeri; atunci este mai puțin probabil ca notificările de server să fie semnalate ca spam.

Cerințe

Pentru a finaliza acest ghid aveți nevoie de:

  • și un cont de utilizator cu privilegii sudo ridicate;
  • Un nume de domeniu valid (acest tutorial folosește domeniul fictiv example.com).

Numele de gazdă al serverului trebuie să se potrivească cu acest domeniu sau subdomeniu. Pentru a verifica numele de gazdă al serverului, introduceți numele de gazdă la un prompt de comandă. Ieșirea trebuie să se potrivească cu numele serverului primit când a fost creat (de exemplu, example.com).

Pasul 1 - Instalarea Postfix

Pentru a instala Postfix, împreună cu o serie de alte programe necesare pentru configurarea e-mailului, instalați pur și simplu pachetul mailutils:

sudo apt-get install mailutils

Postfix și dependențele sale vor fi instalate împreună cu pachetul mailutils. Ieșirea comenzii arată cam așa:

Următoarele pachete NOI vor fi instalate:
guile-2.0-libs libgsasl7 libkyotocabinet16 libltdl7 liblzo2-2 libmailutils4 libmysqlclient18 libntlm0 libunistring0 mailutils mailutils-common mysql-common postfix ssl-cert
0 actualizate, 14 nou instalate, 0 de eliminat și 3 neactualizate.
Trebuie să obțineți 5.481 kB de arhive.
După această operațiune, se vor folosi 26,9 MB de spațiu suplimentar pe disc.
Doriți să continuați?

Apăsați ENTER pentru a instala toate pachetele de mai sus. La sfârșitul instalării, va apărea fereastra de configurare Postfix, în care trebuie să selectați tipul de configurare a e-mailului; opțiunea implicită este Site Internet, care se potrivește mai bine cu cerințele acestui manual (apăsați TAB și ENTER pentru a confirma).

Aceasta va afișa o nouă fereastră de configurare Postfix cu câmpul System mail name. Acest câmp trebuie să se potrivească cu numele serverului pe care l-ați selectat când l-ați creat. Specificați un nume, apoi apăsați TAB și ENTER.

Notă: Dacă pe linie apare un subdomeniu precum first.example.com, scurtați-l la example.com.

Pasul 2 - Configurarea Postfix

Această secțiune vă va arăta cum să configurați Postfix pentru a trimite mesaje de pe serverul pe care este instalat (adică de la gazda locală).

Pentru a face acest lucru, Postfix trebuie configurat să asculte numai pe interfața loopback - aceasta este interfața de rețea virtuală pe care o folosește serverul pentru comunicarea internă. Deschideți fișierul de configurare Postfix cu editorul nano:

sudo nano /etc/postfix/main.cf

Găsiți următorul bloc de cod în el:

cutie_poștală_size_limit = 0
destinatar_delimiter = +
inet_interfaces = all

Înlocuiți inet_interfaces = all cu inet_interfaces = loopback-only. Acum acest bloc arată astfel:

cutie_poștală_size_limit = 0
destinatar_delimiter = +
inet_interfaces = doar loopback

De asemenea, puteți utiliza localhost în loc de loopback-only:

cutie_poștală_size_limit = 0
destinatar_delimiter = +
inet_interfaces = localhost

Când ați terminat de editat fișierul, salvați modificările și închideți-l (CTRL + X, apoi Y și ENTER). Apoi reporniți Postfix:

sudo service postfix restart

Pasul 3 - Testarea serverului SMTP

Acum trebuie să verificați dacă Postfix poate trimite mesaje la o adresă de e-mail externă. Pentru a face acest lucru, utilizați comanda mail, care este, de asemenea, inclusă în pachetul mailutils.

Deci, pentru a trimite un mesaj de testare, tastați:

echo „Acesta este corpul e-mailului” | mail -s „Acesta este subiectul” [email protected]

Notă: In loc de [email protected] utilizați o adresă de e-mail validă.

Verificați căsuța poștală la care a fost trimis mesajul. Dacă mesajul pe care l-ați trimis nu apare, verificați folderul de spam.

Notă: Acest manual folosește o adresă condiționată [email protected] unde gunter este numele de utilizator Linux și domeniul este numele de gazdă al serverului (această linie trebuie specificată în câmpul De la).

4: redirecționarea corespondenței

În cele din urmă, trebuie să configurați redirecționarea (sau redirecționarea) e-mailurilor, astfel încât serverul să poată redirecționa mesajele trimise utilizatorului root către adresa dumneavoastră externă personală.

Pentru ca Postfix să trimită mesaje generate de sistem către adresa dvs. de e-mail, editați aliasurile / etc /.

sudo nano / etc / alias

Într-o instalare standard Ubuntu 14.04, acest fișier arată astfel:


postmaster: rădăcină

Această setare transmite mesajele de sistem utilizatorului root. Acum trebuie să vă asigurați că mesajele sunt redirecționate către adresa dvs. de e-mail. Pentru a face acest lucru, adăugați următoarea linie în fișier:

# Vedeți aliasurile man 5 pentru format
postmaster: rădăcină
rădăcină: [email protected]

A inlocui [email protected] cu adresa ta personală de e-mail. Salvați și închideți fișierul. Pentru ca modificările să intre în vigoare, executați următoarea comandă:

Acum testați redirecționarea trimițând un mesaj utilizatorului root:

echo „Acesta este corpul e-mailului” | mail -s Rădăcina „Acesta este linia de subiect”.

Acest mesaj ar trebui să apară în căsuța dvs. poștală (dacă nu, verificați folderul de spam).

Etichete:,

Mulți utilizatori Ubuntu folosesc sistemul pentru mai mult decât pentru nevoi casnice. Această abordare este destul de justificată, deoarece pe sistemele Linux este mult mai convenabil să faceți programare, să creați servere și site-uri web. Una dintre avantaje este crearea unui server de e-mail. Pentru începători, această sarcină poate părea teribil de dificilă, dar odată ce vă dați seama cum să instalați și să configurați un server de e-mail pentru Ubuntu, sarcina nu vă va părea atât de grea.

Cum se configurează un server de e-mail bazat pe Ubuntu.

Înainte de instrucțiuni specifice și de fermentație prin cod, nu puteți face fără o cotă de material teoretic. Este important să înțelegeți ce este un server de e-mail și cum funcționează.

Un server de mail configurat, pentru a spune foarte simplu, este un poștaș care primește o „scrisoare” de la un client de e-mail și o dă altuia. Aceasta, în principiu, este întreaga esență a activității acestui software. Un server de e-mail este necesar nu numai pentru trimiterea de e-mail. Pe site-uri web, el este responsabil pentru înregistrarea utilizatorilor, transferul formularelor completate și alte acțiuni importante, fără de care site-ul ar deveni un fel de carte, la care te poți uita doar întorcând paginile, dar ceva este greu de făcut.

Serverele de e-mail de pe Linux diferă semnificativ de cele de pe Windows și alte sisteme. Pe Windows, acesta este un program închis gata făcut, pe care trebuie doar să începeți să îl utilizați. Distribuțiile Linux, pe de altă parte, presupun auto-configurarea tuturor componentelor. Mai mult, serverul va consta în cele din urmă nu dintr-un singur program, ci din mai multe. Vom folosi Postfix împreună cu Dovecot și MySQL.

De ce Postfix?

Există mai mulți clienți de e-mail pe Ubuntu, dar noi l-am ales pe acesta. Configurarea Posfix pe Ubuntu este mult mai ușoară decât configurarea SendMail, ceea ce este important pentru un utilizator începător. Atunci când este combinat cu Dovecot, Postfix este capabil să facă tot ceea ce este necesar de obicei de la serverele de e-mail.

Postfix este agentul de transfer de e-mail în sine. El va juca rolul principal în întreaga reprezentație. Este un software open source și este implicit pentru multe servere și site-uri web. Dovecot este un agent de livrare a corespondenței. Rolul său principal este de a asigura securitatea serverului. MySQL este sistemul de management al bazelor de date (DBMS) ideal pentru orice site web. Este necesar pentru a opera cu informațiile pe care le primim de la utilizatorii serverului nostru.

Deci, partea teoretică s-a terminat. Acum merită să te apuci de antrenament.

Crearea unui server de mail

Ce ar trebui configurat înainte de a instala serverul de e-mail?

  • MySQL;
  • Zona DNS, trebuie să aveți un FDQN personal. De acum încolo vom folosi namehost.

Instalare

Instaleaza programe:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Când apare fereastra de configurare Postfix, va trebui să selectăm „Site web”.

Mai jos ni se va cere să introducem un nume de domeniu, vom folosi „primer.ru”.

Configurare MySQL

Acum trebuie să setăm trei tabele pentru date în MySQL: pentru domenii, pentru utilizatori și pentru așa-numitele Alias ​​- aliasuri sau căsuțe poștale suplimentare ale utilizatorilor. Aici nu vom intra în detalii despre configurarea unei baze de date MySQL.

Să numim exemplul de bază de date. Creați o bază cu următorul nume:

mysqladmin -p creați servermail

Conectați-vă la MySQL:

Apoi introducem parola. Dacă totul este făcut corect, atunci va exista o astfel de intrare în terminal:

Să creăm un utilizator nou special pentru autentificarea în rețea:

mysql> GRANT SELECT ON examplemail * LA ‘usermail’@’127.0.0.1’ IDENTIFICAT DE ‘parolă’;

Acum repornim MySQL pentru a ne asigura că toate modificările au fost aplicate cu succes.

Ne folosim baza de date pentru a crea apoi tabele pe baza acesteia:

mysql> USE examplemail;

Creați un tabel pentru domenii:

CREATE TABLE `domenii_virtuale` (

`nume` VARCHAR (50) NOT NULL,
CHEIE PRIMARĂ (`id`)

Să creăm un tabel pentru utilizatori:

CREATE TABLE `virtual_users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NU NULL,
`parolă` VARCHAR (106) NOT NULL,
`email` VARCHAR (120) NOT NULL,
CHEIE PRIMARĂ (`id`),
CHEIE UNICA `email` (` email`),

) MOTOR = InnoDB DEFAULT CHARSET = utf8;

Aici, după cum puteți vedea, sunt adăugate e-mailul și parola. Și fiecare utilizator este legat de un domeniu.

În cele din urmă, creăm un tabel pentru alias:

CREATE TABLE `virtual_aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NU NULL,
`source` varchar (100) NOT NULL,
`destination` varchar (100) NOT NULL,
CHEIE PRIMARĂ (`id`),
CHEIE străină (domain_id) REFERINȚE virtual_domains (id) ON DELETE CASCADE
) MOTOR = InnoDB DEFAULT CHARSET = utf8;

Am configurat cu succes MySQL și am creat cele trei tabele necesare. Acum trebuie să ne ocupăm de domenii și e-mailuri.

Domenii, adrese de e-mail și aliasuri

Să adăugăm domeniul nostru la tabelul cu domenii. FDQN trebuie de asemenea introdus acolo:

INSERT INTO `examplemail`.`virtual_domains`
(`id`,` nume`)
VALORI
(‘1’, ‘primer.ru’),
(‘2’, ‘namehost.primer.ru’);

Să adăugăm datele adresei de e-mail în tabelul utilizatorilor:

INSERT INTO `examplemail`.`virtual_users`
(`id`,` domain_id`, `parolă`,` e-mail`)
VALORI
(„1”, „1”, ENCRYPT („prima parolă”, CONCAT („$ 6 $”, SUBSTRING (SHA (RAND ()), -16))), ’ [email protected]’),
(„2”, „1”, ENCRYPT („a doua parolă”, CONCAT („$ 6 $”, SUBSTRING (SHA (RAND ()), -16))), ’ [email protected]’);

Acum să adăugăm informații la ultimul tabel:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`,` domain_id`, `sursă`,` destinație`)
VALORI
(‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

Închideți MySQL:

Configurare Postfix

Să mergem direct la parametrii Postfix. Avem nevoie de clientul de mail pentru a putea trimite mesaje în numele utilizatorilor introduși în baza de date și pentru a procesa conexiunea SMTP. Mai întâi, să creăm o copie de rezervă a fișierului de configurare, astfel încât, dacă se întâmplă ceva, să putem reveni la setările standard:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Acum deschideți fișierul de configurare:

nano /etc/postfix/main.cf

În loc de nano, puteți folosi orice editor de text doriți.

Să decomentăm parametrii TLS, precum și să adăugăm alții. SSL-uri gratuite folosite aici:

# Parametri TLS
# smtpd_tls_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem
# smtpd_tls_key_file = / etc / ssl / private / ssl-cert-snakeoil.key
# smtpd_use_tls = da
#smtpd_tls_session_cache_database = btree: $ (data_directory) / smtpd_scache
#smtp_tls_session_cache_database = btree: $ (data_directory) / smtp_scache
smtpd_tls_cert_file = / etc / ssl / certs / dovecot.pem
smtpd_tls_key_file = / etc / ssl / private / dovecot.pem
smtpd_use_tls = da
smtpd_tls_auth_only = da

După aceea, să adăugăm o serie de parametri:

smtpd_sasl_type = porumbel
smtpd_sasl_path = private / auth
smtpd_sasl_auth_enable = da
smtpd_recipient_restrictions =
permis_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

De asemenea, trebuie să comentăm setările mydestination și să le schimbăm în localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Parametrul myhostname ar trebui să conțină numele nostru de domeniu:

myhostname = namehost.primer.ru

Acum adăugați o linie pentru a trimite mesaje către toate domeniile listate în tabelul MySQL:

virtual_transport = lmtp: unix: private / dovecot-lmtp

Adăugăm încă trei parametri, astfel încât Postfix să se poată conecta la tabelele MySQL:

virtual_mailbox_domains = mysql: /etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql: /etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql: /etc/postfix/mysql-virtual-alias-maps.cf

Configurarea fișierelor MySQL și Postfix

Creați un fișier

mysql-virtual-mailbox-domains.cf

Adăugați aceste valori:

utilizator = usermail
parola = mailpassword
gazde = 127.0.0.1
dbname = examplemail
interogare = SELECT 1 FROM virtual_domains WHERE nume = '% s'

Reporniți Postfix:

repornirea serviciului postfix

Testarea domeniului pentru Postfix:

postmap -q primer.ru mysql: /etc/postfix/mysql-virtual-mailbox-domains.cf

Să creăm un alt fișier:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
utilizator = usermail
parola = mailpassword
gazde = 127.0.0.1
dbname = examplemail
interogare = SELECT 1 FROM virtual_users WHERE email = '% s'

Reîncărcați Postfix:

repornirea serviciului postfix

Apoi verificăm din nou Postfix:

hartă poștală -q [email protected] mysql: /etc/postfix/mysql-virtual-mailbox-maps.cf

Dacă totul este făcut corect, ar trebui să se afișeze

Să creăm ultimul fișier pentru aliasuri:

nano /etc/postfix/mysql-virtual-alias-maps.cf
utilizator = usermail
parola = mailpassword
gazde = 127.0.0.1
dbname = examplemail
interogare = SELECTAȚI destinația FROM virtual_aliases WHERE sursă = '% s'

repornirea serviciului postfix

Testare pentru ultima dată:

hartă poștală -q [email protected] mysql: /etc/postfix/mysql-virtual-alias-maps.cf

Facem copii de rezervă pentru șapte fișiere, pe care le vom modifica:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Aceasta este un exemplu de comandă. Vă prezentăm încă șase la fel pentru aceste fișiere:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Deschiderea primului fișier:

nano /etc/dovecot/dovecot.conf

Verificați dacă această opțiune este comentată:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocoale = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Să edităm următorul fișier:

nano /etc/dovecot/conf.d/10-mail.conf

Găsiți linia mail_location, eliminați comentariul, setați următorul parametru:

mail_location = maildir: / var / mail / vhosts /% d /% n

Găsiți mail_privileged_group, puneți-l acolo:

mail_privileged_group = mail

Verificarea accesului. Introducem comanda:

Accesul ar trebui să arate astfel:

Creați un folder pentru fiecare domeniu înregistrat:

mkdir -p /var/mail/vhosts/primer.ru

Creați un utilizator și un grup cu un ID de 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d / var / mail

Schimbați proprietarul în utilizatorul VMail:

chown -R vmail: vmail / var / mail

Să edităm următorul fișier:

nano /etc/dovecot/conf.d/10-auth.conf

Decomentați textul de autentificare și adăugați linia:

disable_plaintext_auth = da

Modificați următorul parametru:

  • Traducere

Cum să configurați un server de e-mail care poate primi și trimite e-mailuri, combate spam-ul și poate interacționa cu clienții? De fapt, este destul de simplu.

Astăzi vom vorbi despre serverele de e-mail Linux. Vom vorbi despre modul de configurare a unui server, despre protocolul larg răspândit de Internet SMTP, precum și despre alte protocoale precum POP și IMAP. Ca urmare, veți fi proprietarul unui sistem complet de lucru cu e-mailul.

Să începem cu un server SMTP pe Linux

Server SMTP

Protocolul SMTP (Simple Mail Transfer Protocol) definește regulile de trimitere a e-mailurilor între computere, în timp ce nu reglementează regulile de stocare sau redare a mesajelor. Este un protocol independent de sistem, adică expeditorul și destinatarul e-mailului pot avea sisteme de operare diferite.

SMTP necesită doar ca serverul să poată trimite text simplu ASCII către alt server folosind portul 25 care este portul SMTP standard.

Majoritatea distribuțiilor Linux de astăzi au două dintre cele mai comune implementări SMTP încorporate în ele: sendmailși postfix.

Sendmail este un server de e-mail cu sursă deschisă popular folosit de multe distribuții Linux. Dezavantajele sale includ o arhitectură oarecum complicată și un nivel de protecție insuficient de ridicat.

Postfix este un sistem ceva mai avansat, cu o atenție deosebită problemelor de securitate în timpul dezvoltării acestui server de e-mail.

Componentele Serviciului Poștal

Un serviciu poștal tipic are trei componente principale:

Client de mail numit și Agent de utilizator de e-mail (MUA). Cu el interacționează utilizatorul, de exemplu, aceștia sunt clienții de corespondență Thunderbird sau Microsoft Outlook. Acestea permit utilizatorului să citească e-mailuri și să scrie e-mailuri.

Server de mail, sau un Agent de transport de e-mail (MTA). Această componentă este responsabilă pentru mutarea e-mailului între sisteme, de exemplu Sendmail și Postfix.

Agent de livrare e-mail(Agent de livrare a corespondenței, MDA). Această componentă este responsabilă pentru distribuirea mesajelor primite către cutiile poștale ale utilizatorilor. De exemplu, acestea sunt Postfix-maildrop și Procmail.

Instalarea serverului de mail

Pachetul Postfix a fost ales pentru a configura serverul nostru. Aceasta este o alegere populară printre administratorii de sistem, serverul de e-mail standard pe majoritatea distribuțiilor Linux moderne.

Să începem prin a verifica dacă Postfix este instalat pe sistem:

$ rpm -qa | grep postfix
Dacă Postfix nu este găsit, îl puteți instala, de exemplu, pe distribuții bazate pe Red Hat, folosind următoarea comandă:

$ dnf -y instalează postfix
Apoi pornim serviciul postfix și aranjam ca acesta să pornească automat la pornirea sistemului:

$ systemctl start postfix $ systemctl activa postfix
Pe distribuțiile bazate pe Debian, cum ar fi Ubuntu, puteți instala Postfix astfel:

$ apt-get -y install postfix
În timpul instalării, vi se va solicita să selectați o configurație de server. Dintre cele patru opțiuni disponibile (Fără configurare, Site Internet, Internet cu smarthost, Sistem prin satelit și Doar local), vom alege Fără configurație care va crea conturile de utilizator și de grup cerute de Postfix.

Ajustarea serverului

După instalarea serverului de e-mail Postfix, trebuie să-l configurați. Majoritatea fișierelor de configurare se află în director / etc / postfix /.

Fișierul principal de configurare Postfix poate fi găsit la /etc/postfix/main.cf... Sunt mulți parametri aici, să ne uităm la cei mai importanți.

numele meu gazdă

Acest parametru este utilizat pentru a specifica numele de gazdă al sistemului de e-mail. Acesta este numele de gazdă de pe Internet pentru care Postfix va primi e-mail.

Exemple tipice de nume de gazdă pentru serverele de e-mail sunt mail.example.com și smtp.example.com.

Configurați acest parametru astfel:

Myhostname = mail.example.com
domeniul meu

Această setare vă permite să specificați domeniul de e-mail pe care serverul îl deservește, de exemplu - example.com:

Mydomain = example.com
originea mea

Acest parametru vă permite să specificați numele de domeniu folosit în e-mailurile trimise de pe server. Să îi atribuim valoarea $ mydomain:

Myorigin = $ mydomain
În setări, vă puteți referi la parametri adăugând semnul $ în fața numelui variabilei.

destinația mea

Acest parametru conține o listă de domenii pe care serverul Postfix le va considera ca destinație finală pentru e-mailurile primite.

În cazul nostru, numele de gazdă a serverului și numele de domeniu vor fi aici, dar acest parametru poate conține alte nume:

Mydestination = $ myhostname, localhost. $ Mydomain, $ mydomain, mail. $ Mydomain, www. $ Mydomain
mail_spool_directory

Serverul de e-mail Postfix poate folosi două moduri de livrare a e-mailului:

  • Direct la căsuța poștală a utilizatorului.
  • În directorul central de cozi, în timp ce e-mailul merge în folder / var / spool / mail unde există un fișier pentru fiecare utilizator.
mail_spool_directory = / var / spool / mail
rețelele mele

Această variabilă este un parametru important de reglare. Vă permite să specificați ce servere pot redirecționa corespondența prin serverul Postfix.

De obicei, numai computerele client locale au voie să transfere e-mail. În caz contrar, spammerii ar putea fi interesați de serverul dvs.

Dacă parametrul este setat incorect rețelele mele, spammerii vor putea folosi serverul ca transmisie de e-mail. Acest lucru va duce foarte rapid la un sistem anti-spam care îl va plasa pe o listă neagră, cum ar fi Lista neagră DNS (DNSBL) sau Lista găurilor negre în timp real (RBL). Odată ce un server este inclus într-o astfel de listă, foarte puțini vor putea primi e-mailuri trimise cu ajutorul acestuia.

Setarea acestui parametru ar putea arăta astfel:

Rețelele mele = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Această variabilă vă permite să setați răspunsul pe care serverul îl returnează atunci când clienții se conectează.

Cel mai bine este să modificați această valoare, astfel încât să nu indice ce server de e-mail este utilizat.

inet_protocols

Această variabilă vă permite să setați versiunea IP pe care Postfix o va folosi la stabilirea conexiunilor.

Inet_protocols = ipv4
Pentru ca modificările aduse fișierelor de configurare să aibă efect, serviciul Postfix trebuie repornit:

$ systemctl reîncărcare postfix
De fapt, există mult mai multe pe care le puteți personaliza în fișierul de configurare Postfix. De exemplu - gestionați nivelurile de securitate, setați opțiunile de depanare și alți parametri.

Este posibil să faceți o greșeală când configurați serverul introducând valorile parametrilor. Puteți verifica corectitudinea setărilor folosind următoarea comandă:

$ verificare postfix
Folosind acest instrument, puteți găsi linia în care a fost făcută eroarea și o puteți remedia.

Verificarea cozii de mesaje

Ocazional, coada de e-mail devine plină. Acest lucru poate fi cauzat de mulți factori, cum ar fi o eroare de rețea sau orice motiv care ar putea întârzia trimiterea e-mailurilor.

Pentru a verifica coada de mesaje, utilizați următoarea comandă:

$ mailq
Va afișa mesajele din coadă. Dacă coada este plină și durează câteva ore pentru a trimite un mesaj, puteți iniția procesul de trimitere a mesajului cu următoarea comandă:

$ postfix flush
Dacă verificați acum coada, ar trebui să fie goală.

Testarea serverului de mail

După configurarea serverului pe Postfix, trebuie să-l testați. Primul pas în testare este utilizarea unui client de e-mail local, cum ar fi mailx sau Poștă(acesta este un link simbolic către mailx).

Încercați să trimiteți un e-mail unei persoane a cărei adresă este difuzată pe același server și, dacă funcționează, trimiteți un e-mail la o adresă altundeva.

$ echo „Acesta este corpul mesajului” | mailx -s „Acesta este subiectul” -r „likegeeks „-a / cale / către / atașament [email protected]
Apoi încercați să acceptați e-mailul trimis de pe alt server.

Dacă întâmpinați probleme, verificați jurnalele. Pe distribuțiile bazate pe Red Hat, ceea ce aveți nevoie poate fi găsit la / var / log / maillog... Pe distribuțiile Debian, fișierul de care aveți nevoie poate fi găsit aici: /var/log/mail.log, sau de-a lungul căii specificate în setările rsyslogd. Iată câteva materiale despre înregistrarea Linux, dacă este necesar, și despre cum să configurați rsyslogd.

Dacă problemele încă nu sunt rezolvate, încercați să vă verificați setările DNS, aruncați o privire la înregistrările MX folosind comenzile de rețea Linux.

Anti spam

Există multe soluții pentru detectarea mesajelor nedorite - spam - printre mesajele de e-mail. Unul dintre cele mai bune este SpamAssassin cu sursă deschisă.
Îl poți instala astfel:

$ dnf -y instalează spamassassin
Apoi trebuie să porniți serviciul corespunzător și să îl adăugați la pornire:

$ systemctl start spamassassin $ systemctl activa spamassassin
După instalarea SpamAssassin, aruncați o privire la setările acestuia din fișier /etc/mail/spamassassin/local.cf.

SpamAssassin este capabil să distingă mesajele obișnuite de spam, pe baza rezultatelor analizei corespondenței folosind diverse scripturi. Rezultatele inspecțiilor sunt evaluate în puncte.

Cu cât nota finală a scrisorii este mai mare, cu atât este mai mare probabilitatea ca aceasta să fie spam.

În fișierul de configurare, parametrul hit-uri necesare 5 indică faptul că SpamAssassin va semnala un mesaj ca spam dacă are un rating de 5 sau mai mare.

Parametru raport_sigur ia valorile 0, 1 sau 2. Setarea lui la 0 înseamnă că mesajele marcate ca spam sunt redirecționate în forma lor originală, dar antetul lor este modificat pentru a indica faptul că sunt spam.

Dacă acest parametru este setat la 1 sau 2, SpamAssassin va genera un raport și îl va trimite destinatarului.

Diferența dintre valorile 1 și 2 este că, în primul caz, mesajul spam va fi codificat în format mesaj / rfc822, iar în al doilea - în format text / simplu.

Codificarea text / simplă este mai sigură, deoarece unii clienți de mail execută mesaje în format mesaj / rfc822, ceea ce, în anumite condiții, poate duce la o infectare cu virus a computerului client.

După instalarea și configurarea SpamAssassin, trebuie să îl integrați cu Postfix. Acest lucru este poate cel mai ușor de făcut cu procmail.

Să creăm un fișier / etc / procmailrcși adăugați următoarele:

: 0 hbfw | / usr / bin / spamc
Apoi să edităm fișierul de configurare Postfix - /etc/postfix/main.cf prin setarea parametrului mailbox_command in felul urmator:

Mailbox_command = / usr / bin / procmail
În cele din urmă, reporniți serviciile Postfix și SpamAssassin:

$ systemctl restart spamassassin
Trebuie spus că SpamAssassin nu recunoaște întotdeauna spam-ul, ceea ce duce la umplerea cutiilor poștale cu scrisori inutile.

Din fericire, mesajele pot fi filtrate folosind Realtime Blackhole Lists (RBL) înainte ca acestea să ajungă la serverul de e-mail Postfix. Acest lucru va reduce sarcina pe serverul dvs. de e-mail și va ajuta să-l mențineți curat.

Deschideți fișierul de configurare Postfix /etc/postfix/main.cf, modificați parametrul smtpd_recipient_restrictionsși configurați alți parametri după cum urmează:

Strict_rfc821_envelopes = da relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permis
Apoi reporniți serverul Postfix:

$ systemctl restart postfix
Listele negre de mai sus sunt folosite cel mai des, dar puteți găsi și alte servere similare.

Securizarea conexiunii SMTP

Cel mai bine este să trimiteți trafic SMTP prin TLS pentru a-l proteja de un atac intermediar.
Mai întâi trebuie să generați un certificat și o cheie folosind comanda openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /
Apoi trebuie să adăugați la fișierul de configurare Postfix /etc/postfix/main.cf ca urmare a:

Smtpd_use_tls = da smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mai
În cele din urmă, trebuie să reporniți serviciul Postfix:

$ systemctl restart postfix
Acum, când clientul se conectează la server, trebuie să selectați TLS. Aici, prima dată când trimiteți e-mail după modificarea setărilor, veți vedea un avertisment, deoarece certificatul nu este semnat.

Bazele protocoalelor POP3 și IMAP

Deci, am stabilit procesul de trimitere și primire a e-mailurilor prin SMTP, dar organizarea unui serviciu de e-mail cu drepturi depline nu se termină aici. Luați în considerare următoarele situații:
  • Utilizatorii au nevoie de copii locale ale e-mailurilor pentru a le vizualiza offline.
  • Clienții de e-mail de utilizator nu acceptă formatul de fișier mbox. Este un format text simplu care poate fi citit de mulți clienți de e-mail din consolă, cum ar fi mailx și mutt.
  • Utilizatorii nu pot folosi constant o conexiune rapidă pentru a accesa sistemul de fișiere server și pentru a lucra cu fișiere mbox, ca urmare, trebuie să faceți o copie locală pentru a lucra cu ei fără a vă conecta la rețea.
  • Restricțiile de securitate indică faptul că utilizatorii nu au acces direct la gateway-ul de e-mail, de exemplu, nu li se permite să lucreze cu folderele publice ale cozii de mesaje.
Pentru a găzdui toate aceste cazuri speciale, au fost create alte protocoale. Ele pot fi descrise ca protocoale de accesare a e-mailului.

Cele mai utilizate două protocoale de acces la e-mail sunt POP (Post Office Protocol) și IMAP (Internet Message Access Protocol).

POP se bazează pe o idee foarte simplă. Serverul central de e-mail pe Linux este conectat la Internet tot timpul, primește și stochează scrisori pentru toți utilizatorii. Toate scrisorile primite rămân în coada de pe server până când utilizatorul se conectează la acesta prin POP și descarcă scrisorile.

Când un utilizator dorește să trimită un e-mail, clientul de e-mail îl trimite de obicei printr-un server central prin SMTP.

Vă rugăm să rețineți că serverul SMTP și serverul POP pot rula pe aceeași mașină fără probleme. Aceasta este o practică comună în zilele noastre.

Caracteristici precum stocarea copiilor originale ale e-mailurilor utilizatorului pe server cu numai copii stocate în cache pe client nu sunt disponibile în POP. Acest lucru a condus la dezvoltarea protocolului IMAP.

Folosind IMAP, serverul va accepta trei moduri de acces la e-mail:

  • Modul online este similar cu accesul direct la sistemul de fișiere de pe un server de e-mail.
  • Modul offline este similar cu modul în care funcționează POP, cu un client deconectându-se de la rețea după ce le-a primit e-mailurile. În acest mod, serverul de obicei nu stochează copii ale scrisorilor.
  • Modul offline permite utilizatorilor să păstreze copii în cache ale e-mailurilor lor, iar serverul stochează și copii ale acestor e-mailuri.
Există diverse implementări de IMAP și POP, în această zonă serverul Dovecot este foarte popular, ceea ce vă permite să lucrați cu ambele protocoale.

Serverele POP3, POP3S, IMAP și IMAPS ascultă pe porturile 110, 995, 143 și, respectiv, 993.

Instalarea Dovecot

Majoritatea distribuțiilor Linux vin cu Dovecot preinstalat, cu toate acestea, îl puteți instala singur. Pe sistemele bazate pe Red Hat, acest lucru se face astfel:

$ dnf -y instalează dovecot
Pe sistemele bazate pe Debian, funcționalitatea IMAP și POP3 este furnizată în două pachete diferite:

$ apt-get -y install dovecot-imapd dovecot-pop3d
Aici vi se va solicita să creați un certificat autosemnat pentru lucrul cu IMAP și POP3 prin SSL / TLS. Răspunde la întrebare dași, când vi se solicită, introduceți numele de gazdă al sistemului dvs.

Apoi puteți începe serviciul corespunzător și îl puteți adăuga la pornire:

$ systemctl start dovecot $ systemctl activare dovecot

Configurarea Dovecot

Fișierul principal de configurare Dovecot se află la /etc/dovecot/dovecot.conf... În unele distribuții Linux, acest fișier este localizat în folder /etc/dovecot/conf.d/și, pentru a include fișierele de configurare, este utilizată directiva include.

Iată câteva dintre opțiunile folosite pentru a personaliza Dovecot.

protocoale: protocoale care urmează să fie suportate.

Protocoale = imap pop3 lmtp
Aici lmtpînseamnă Local Mail Transfer Protocol. asculta: adresa IP pe care serverul o va asculta.

Ascultă = *, ::
Aici, un asterisc înseamnă toate interfețele IPv4, două puncte duble înseamnă toate interfețele IPv6.

userdb: baza de date a utilizatorilor pentru autentificare.

Userdb (driver = pam)
locație_mail: aceasta este intrarea în fișier /etc/dovecot/conf.d/10-mail.conf... Arata cam asa:

Mail_location = mbox: ~ / mail: INBOX = / var / mail /% u
Dovecot vine cu certificate SSL standard și fișiere cheie care sunt utilizate în fișier /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =Când utilizatorul încearcă să se conecteze la Dovecot, serverul va afișa un avertisment deoarece certificatele nu sunt semnate. Dacă este necesar, certificatele semnate pot fi achiziționate de la o autoritate de certificare adecvată.

Nu uitați să deschideți porturile serverului Dovecot pe firewall.

$ iptables -A INTRARE -p tcp --dport 110 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 995 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 143 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 993 -j ACCEPT
Și nu uitați de portul SMTP.

$ iptables -A INTRARE -p tcp --dport 25 -j ACCEPT
Apoi salvați regulile. Dacă doriți o reîmprospătare cu privire la specificul lucrului cu iptables în Linux, aruncați o privire la

Enterprise N are un total de 72 de gazde. Va dura mult timp și efort pentru a instala și configura un server de e-mail. Este mai ușor și mai convenabil să instalați un server de e-mail virtual. Avand functionalitatea deplina a unui server de mail obisnuit, cel virtual elibereaza utilizatorul de nevoia de a achizitiona echipamente informatice si de obtinerea de licente software.

Să aruncăm o privire la unele dintre ele.

Sendmail este un server de e-mail gratuit din clasa MTA (agent de redirecționare a mesajelor). Există versiuni de server pentru toate sistemele de operare și platformele hardware. Sendmail este o aplicație învechită, cu multe defecte, legate în principal de vulnerabilități și structura complexă a soluției. Pentru clientii corporativi pretentiosi, exista posibilitatea achizitionarii unei distributii platite.

Postfix a fost creat ca o alternativă la Sendmail. Postfix este considerat a fi mai rapid, mai ușor de administrat și mai sigur. Avantajul Postfix este arhitectura sa modulară: fiecare dintre componentele serverului este responsabilă pentru un set minim de funcții de bază. Postfix nu conține un agent de livrare a e-mail-urilor (MDA), dar poate interacționa cu diverse MDA-uri și le poate transmite e-mailurile primite. Postfix comunică folosind protocolul LMTP. Există versiuni de server pentru toate sistemele de operare și platformele hardware.

Courier Mail Server este un server Windows gratuit pentru rețelele de birou și acasă. Distribuția Courier Mail Server este compactă și ușor de instalat. Serverul acceptă un număr nelimitat de cutii poștale, este ușor de administrat, consumă un minim de resurse de sistem, are un shell grafic convenabil, are o interfață și documentație în limba rusă.

Kerio MailServer este poziționat ca înlocuitor complet pentru Microsoft Exchange Server și este destinat întreprinderilor mici și mijlocii. Serverul are o gamă foarte largă de capabilități de configurare și gestionare. Setul vine cu Instrumentul de migrare Kerio Exchange - un instrument care vă permite să transferați utilizatori, structura directoarelor, mesajele, toate atașamentele, calendarele, contactele și sarcinile de pe Microsoft Exchange Server. Datorită particularităților aplicației, Kerio MailServer poate funcționa la fel de bine atât cu versiunile de server, cât și cu versiunile desktop de Windows, ceea ce permite cumpărătorului să reducă semnificativ costul software-ului aferent. În plus, acceptă platformele Red Hat Linux, SUSE Linux și Mac OS X.

MDaemon se adresează și întreprinderilor mici și mijlocii. Cu toate acestea, poziția dezvoltatorilor este diferită de cea a Kerio MailServer. MDaemon se concentrează pe funcționalitate, dezvoltatorii nu au căutat confort extern. Produsul acceptă numai servere bazate pe Windows, ceea ce îi limitează domeniul de aplicare. MDaemon vine cu o gamă largă de instrumente pentru gestionarea conturilor de e-mail și a formatelor de mesaje. MDaemon oferă suport complet LDAP, un client de e-mail integrat bazat pe browser, filtrare de conținut și spam, personalizare extinsă a securității și multe altele.

CommunigatePro este o platformă de comunicații de întreprindere care umple o nișă între soluțiile pentru întreprinderi mari și un server de e-mail comercial. Multe companii folosesc CommunigatePro aproape exclusiv ca server de mail, deși poate fi folosit și în alte moduri. CommunigatePro implementează caracteristici care permit comunicații în timp real (voce, video, mesagerie instantanee, colaborare) în rețelele IP.com MuniGate Pro poate folosi multe module suplimentare de la terți, inclusiv antivirus și antispam. Suportă peste 20 de platforme.

Microsoft Exchange Server este poziționat ca o platformă pentru organizarea unui sistem de e-mail corporativ, precum și pentru lucrul în grup. Există o versiune pentru întreprinderi mici, dar este livrată pe baza pachetului Microsoft Small Business Server. Caracteristica principală a produsului este integrarea strânsă cu infrastructura de rețea bazată pe Windows și cu serviciul de directoare Active Directory. Acest lucru poate fi considerat atât un avantaj, cât și un dezavantaj: Exchange este un sistem pentru rețele construit în întregime sub controlul Windows.

IBM Lotus / Domino, spre deosebire de Microsoft Exchange Server, se concentrează mai mult pe organizarea completă a muncii în cadrul companiei, și nu pe crearea unui server de e-mail. În acest caz, serviciul poștal este una dintre funcțiile software-ului, care nu este cea principală. Produsul este utilizat împreună cu aplicații care automatizează diverse procese din companie.

Pentru Enterprise X, este recomandabil să alegeți un server de e-mail fiabil, modern, suportat în limba rusă, ușor de gestionat. Cel mai potrivit este Kerio Mail Server.

Kerio MailServer este un server de e-mail universal securizat pentru colaborarea productivă a angajaților companiei folosind e-mail, agende de adrese, marcaje, calendare și programatoare de sarcini partajate.

Kerio MailServer este un server de e-mail sigur, de înaltă performanță, cu mai multe domenii, care funcționează cu majoritatea clienților de e-mail care acceptă protocoalele standard POP3, IMAP4 și SMTP sub Windows, Linux și MacOS.

Kerio MailServer poate fi folosit la fel de bine pentru a crea servicii de poștă Internet și Intranet pentru o companie. Produsul acceptă toate tipurile de conexiuni de rețea, inclusiv Dial-Up (inclusiv livrarea de corespondență programată), canale dedicate, ADSL și chiar este utilizat la nivel de ISP pentru a organiza găzduirea e-mail-ului pentru clienți.

Descărcarea, instalarea și configurarea Kerio MailServer durează câteva minute - produsul este atât de simplu, convenabil și ușor de utilizat, ergonomia sa este atât de bine gândită încât să facă lucrul cu acesta să fie puțin împovărător.

Mai mult, Kerio s-a ocupat de reducerea costurilor suplimentare de întreținere a sistemului de poștă – pentru o funcționare stabilă, Kerio MailServer nu necesită instalarea unui sistem de operare pentru server costisitor!

Pe toate platformele acceptate, Kerio MailServer este instalat ca serviciu de sistem și se încarcă automat de fiecare dată când sistemul de operare pornește.

Protecție contra virus

Kerio MailServer este capabil să detecteze codurile rău intenționate direct la nivel de gateway, ceea ce vă permite să creați o protecție eficientă împotriva răspândirii malware-ului. Din punct de vedere tehnic, scanarea antivirus în Kerio MailServer se realizează la nivelul de bază al serverului. Ca rezultat, fiecare mesaj care trece va fi cu siguranță scanat pentru viruși.

Pentru cea mai bună protecție împotriva tuturor tipurilor de malware, Kerio a dezvoltat tehnologia dual-scan: aceasta permite scanarea e-mailurilor cu antivirusul integrat McAfee și orice motor antivirus extern la alegerea clientului.

Kerio MailServer vă permite să conectați alte motoare în loc de antivirusul McAfee încorporat sau în plus față de acesta. Începând cu versiunea 6.1, puteți scana cu două motoare antivirus folosind McAfee și unul dintre pluginurile acceptate.

Protectie spam

Kerio MailServer conține instrumente anti-spam încorporate, extrem de eficiente. Pentru aceasta, se folosește un întreg arsenal de tehnologii: autentificare SMTP, suport pentru bazele de date publice ale spammerilor (SpamRepellent), filtrare eficientă a conținutului (SpamEliminator), protecție împotriva utilizării adreselor false ale expeditorului (antispoofing) și limitarea dinamică a lățimii de bandă a serverului SMTP . Acest lucru îmbunătățește semnificativ rata de filtrare a spam-ului, protejează productivitatea angajaților și reduce alte riscuri.

Un sistem de recunoaștere a spam-ului pe două niveluri ajută la direcționarea mesajelor suspecte către dosarele de spam pentru a fi examinate ulterioare. În același timp, mesajele cu un grad ridicat de suspiciune vor fi distruse automat înainte de a ajunge în căsuța de e-mail a utilizatorului.

Această tehnologie, împreună cu un sistem de auto-învățare, reduce semnificativ timpul petrecut verificând e-mailurile și eliminând spam-ul, garantând în același timp o rată extrem de scăzută de fals pozitive.

Intrebari de securitate

Kerio MailServer folosește tehnologia SSL pentru a proteja în mod fiabil canalele de transmisie a datelor și a securiza tranzacțiile prin e-mail.

Principiul de bază al sistemului de securitate Kerio MailServer este că toate comunicațiile dintre client și server sunt neapărat criptate pentru a preveni intruziunea în procesul de transfer de date și abuzul acestor informații. Protocolul de criptare SSL utilizat în acest scop utilizează un criptator asimetric pentru a schimba cheile simetrice.

Control convenabil și simplu

Puteți instala și configura Kerio MailServer în câteva minute: vrăjitorii speciali vă vor ajuta să faceți față cu ușurință chiar și celor mai complexe sarcini din acest proces. Interfața grafică diferențiată vă permite să gestionați fie întregul server de e-mail în ansamblu, fie doar setările conturilor de utilizator pentru diferite domenii.

Scalabilitate

Kerio MailServer este foarte scalabil și poate accepta un număr variabil de utilizatori de la câteva zeci la câteva sute. Un singur server de e-mail poate oferi filtrare continuă împotriva virușilor și a spam-ului pentru până la 500 de clienți IMAP simultan, fără a provoca întârzieri în livrarea e-mailului. Conceput pentru nevoile organizațiilor mijlocii și mici, Kerio MailServer este optimizat pentru a rula pe un singur server fizic.

Arhive și copii de rezervă

Kerio MailServer vă permite să activați arhivarea și să setați mai multe opțiuni flexibile pentru aceasta. Arhivarea poate fi efectuată pentru mesaje locale, de intrare, de ieșire și/sau transmise. Arhivarea poate fi folosită pentru a respecta cerințele de reglementare sau pentru a recupera rapid mesajele.

Un alt control important este crearea unei copii de rezervă a unui server de e-mail care rulează. Când se creează o copie de rezervă, depozitul de mesaje, fișierul de configurare a serverului de e-mail și fișierul cu setările utilizatorului sunt duplicate. În acest caz, serverul de e-mail în sine funcționează fără oprire. Acest lucru vă permite să continuați să trimiteți și să primiți mesaje în timp ce backup-ul este în desfășurare.

O copie poate fi stocată atât pe același server fizic ca sistemul de e-mail, cât și pe orice alt computer din rețeaua corporativă. În cazul unor defecțiuni neașteptate de software sau hardware, datele pot fi recuperate rapid, reducând la minimum timpul de nefuncționare a sistemului informațional și pierderea de informații.

Când alegeți un computer pentru un server de e-mail, luați în considerare dimensiunea minimă a cutiei poștale de 2 MB. Pentru a furniza toți clienții rețelei N întreprinderii, veți avea nevoie de cel puțin 2 * 72 = 148 MB de spațiu pe disc. În prezent, se produc hard disk-uri de 1,5 TB, ele vor fi destul de suficiente pentru scopurile unei întreprinderi cu o marjă mare pentru viitor.

Top articole similare