Server de e-mail Windows. Server de mail pentru incepatori. Configurarea unei zone DNS

Software Microsoft Exchange Server 2010 este unul dintre cele mai puternice servere de e-mail corporative din prezent. Dezavantajul acestui lucru este că poate fi oarecum dificil să implementați acest produs pentru administratorii care nu au întâlnit niciodată o astfel de sarcină. Prin urmare, astăzi vom analiza procesul de instalare și configurare minimă a Microsoft Exchange Server 2010 pe o rețea mică tipică.

Nu este un secret pentru nimeni că Exchange Server 2010 este în prezent una dintre cele mai puternice întreprinderi servere de mail. Dezavantajul acestui lucru este că poate fi oarecum dificil să implementați acest produs pentru administratorii care nu au întâlnit niciodată o astfel de sarcină. Prin urmare, astăzi vom analiza procesul de instalare și configurația minimă pe o rețea tipică de dimensiuni mici.

Există trei lucruri pe care trebuie să le pregătiți înainte de a le implementa. În primul rând, acesta este numele de domeniu pe care va fi găzduit e-mailul corporativ. Domeniul trebuie să fie înregistrat la companie și trebuie făcute înregistrări în zona DNS care să indice adresa IP a serverului pe care va fi localizat serverul nostru.

În al doilea rând, aveți nevoie de un computer pe care . În principiu, într-o rețea mică, acest produs poate fi instalat direct pe un controler de domeniu. Deși trebuie să ținem cont de faptul că serverul de e-mail în cauză este un produs foarte consumator de resurse. Prin urmare, se recomandă mutarea acestuia pe o platformă hardware separată. În plus, există doar într-o versiune pe 64 de biți, ceea ce înseamnă că sistemele de operare de pe server trebuie să fie și pe 64 de biți.

În al treilea rând, un domeniu trebuie să fie implementat în rețea și trebuie configurat serviciul Active Directory. Mai mult, pentru implementare, este necesar un nivel de domeniu de cel puțin Windows Server 2003 Faptul este că serverul de mail este foarte strâns integrat cu Active Directory și îl folosește în mai multe scopuri (pentru a stoca configurații, informații despre destinatari etc.).

Instalarea Microsoft Exchange Server 2010

Deci, să presupunem că am parcurs toți pașii preliminari. Acum puteți începe instalarea. Lansăm distribuția de produse. Aceasta verifică dacă computerul și sistemul de operare îndeplinesc cerințele de bază, după care pe ecran apare o fereastră de bun venit. În primul rând, trebuie să instalați limba sau limbile disponibile în . Pentru a face acest lucru, faceți clic pe elementul „Selectare limbă Exchange” și selectați „Instalați numai limbile conținute pe DVD” din meniul care se deschide (presupunem că avem o distribuție în limba rusă a produsului). Apoi faceți clic pe linkul „Instalare Microsoft Exchange" și așteptați ca toate fișierele necesare să fie despachetate.

După despachetare, se deschide fereastra asistentului de instalare a produsului. Este format din mai multe file, fiecare dintre acestea corespunde unui pas al procesului de instalare. Totul începe cu „Introducere”. Aceasta este doar o fereastră de informații pe care facem clic pe butonul „Următorul”. A doua etapă este acordul de licență. Ca întotdeauna, trebuie citit și acceptat. Următorul pas este să acceptați să trimiteți rapoarte de eroare către Microsoft. Este recomandat să activați acest element pe pagina de instalare. Cu toate acestea, este dezactivat implicit, așa că vom lăsa această setare așa cum este.

Al patrulea pas este foarte important. Aici selectați tipul de instalare. Există două opțiuni disponibile. În cazul nostru, adică pentru o rețea locală mică, este mai bine să alegeți o instalație convențională. Acest lucru va instala tot ce aveți nevoie pentru lucru. server de mail: server de transport, acces client, instrumente de management etc. În plus, activați caseta de selectare „Instalare automat rolurile și componentele Windows Server necesare serverului Exchange Server„Dacă este necesar, schimbați folderul în care va fi instalat serverul de e-mail.

În etapa următoare, introduceți numele organizației noastre. Nu este nevoie să bifați caseta de selectare „Aplicați modelul de securitate a permisiunilor divizate Active Directory în organizația Exchange”. Această setare este necesară doar pentru sistemele mari de informare în care domeniul și serverul de e-mail sunt gestionate de diferiți angajați. În continuare, indicăm dacă există sau nu clienți Microsoft Outlook 2003 în rețeaua corporativă, a căror conexiune necesită o bază de date de foldere publice. Răspundem pozitiv: chiar dacă nu există astfel de clienți acum, este foarte posibil să apară în viitor.

Următorul pas este să configurați un domeniu pentru a accesa serverul instalat de pe Internet. Este necesar ca angajații companiei să poată lucra cu cutiile poștale corporative nu numai din rețeaua internă, ci și, de exemplu, de acasă. Pentru a face acest lucru, activați caseta de selectare „Rolul serverului de acces client va avea acces la Internet” și introduceți domeniul necesar în rând. Cel mai convenabil este să utilizați un subdomeniu al unui domeniu corporativ, de exemplu, mail.mycompany.ru.

În continuare, programul de instalare ne invită să ne alăturăm programului de îmbunătățire a calității software Microsoft. Dacă sunteți de acord cu acest lucru sau nu, este o chestiune personală pentru toată lumea. În exemplul nostru, refuzăm și trecem la etapa următoare. Aceasta este o verificare a cerințelor preliminare în care sistemul determină dacă totul este gata pentru a instala serverul de e-mail. Dacă unele componente lipsesc sau au fost găsite alte erori în timpul verificării, instalatorul vă va anunța despre acest lucru și nu numai că va raporta problema, ci va oferi și informații detaliate despre aceasta, inclusiv un link către o pagină web care descrie soluția acesteia. În acest caz, corectăm deficiențele și repornim asistentul de instalare.

Dacă totul este în ordine, atunci pur și simplu faceți clic pe butonul „Instalare”, după care programul începe procesul de instalare în sine. Să observăm imediat că această procedură este foarte lungă. Timpul necesar pentru finalizare depinde de resursele de calcul disponibile și de performanța serverului. Cu toate acestea, în orice caz, va trebui să aveți răbdare. După finalizarea instalării, faceți clic pe butonul „Terminare”. În ultima etapă puteți actualiza. Pentru a face acest lucru, în fereastra principală, selectați pasul „Descărcați actualizări importante pentru Microsoft Exchange".

Configurarea inițială a Microsoft Exchange Server 2010

Acum puteți trece la configurare. În general, puteți scrie cărți întregi pe acest subiect - există o mare varietate de setări diferite în acest produs. Cu toate acestea, ne vom limita doar la minimul necesar. Este important pentru noi ca utilizatorii micii noastre companii să poată lucra cu cutiile poștale corporative. Toată configurația se realizează folosind o consolă de control specială.

Deci, lansăm consola de management și ne conectăm la serverul local. În primul rând, trebuie să configurați un domeniu care va fi considerat un domeniu de e-mail. Faptul este că în mod implicit este setat la domeniul Active Directory, dar acest lucru nu se întâmplă aproape niciodată. Prin urmare, deschideți elementul „Configurație organizație->Server de transport hub” în consolă și accesați fila „Domenii acceptate”. Selectați „Creați un domeniu acceptat” din meniul „Acțiune”. În fereastra care se deschide, introduceți numele și domeniul însuși, apoi setați comutatorul în poziția „Domeniu autorizat”.

Apoi, în aceeași fereastră, accesați fila „Politici de adresă de e-mail” și creați o nouă politică care va permite crearea de cutii poștale cu un domeniu de e-mail, și nu cu un domeniu Active Directory. Pentru a face acest lucru, selectați „Creați o politică de adresă de e-mail” din meniul „Acțiune”. În fereastra care se deschide, introduceți numele politicii (cel mai simplu este să specificați numele domeniului), faceți clic pe butonul „Răsfoiți” și selectați containerul Utilizatori. După aceea, faceți dublu clic pe butonul „Următorul” și accesați pagina de definire a regulilor pentru generarea automată a adreselor de e-mail pentru angajații companiei. Faceți clic pe butonul „Adăugați” și selectați în fereastra care deschide metoda de generare a primei părți a adresei (de exemplu, „Prenumele. Nume”), setați comutatorul la „Selectați un domeniu acceptat pentru adresele de e-mail” și selectați domeniul nostru de e-mail folosind butonul „Răsfoiți” . Omitem toți ceilalți pași folosind butonul „Următorul” și, în final, facem clic pe butonul „Creați”.

În principiu, după efectuarea pașilor descriși, îl puteți considera configurat și funcțional. Cu acesta, puteți trimite și primi scrisori, dar numai în domeniul dvs. de e-mail. Adică, le permite angajaților să facă schimb de scrisori între ei. Pentru a „învăța” serverul de e-mail să trimită e-mailuri pe Internet, trebuie să configurați așa-numiții conectori de trimitere. Acestea sunt reguli care determină acțiunile serverului pentru scrisorile care sunt adresate domeniilor „externe”.

Deci, deschideți elementul „Configurație organizație->Server de transport hub” din consolă și accesați fila „Trimite conectori”. În mod implicit, nu există elemente în el. Selectați „Creare Send Connector” din meniul Acțiuni. În fereastra care se deschide, introduceți numele noului conector, indicați domeniul nostru de e-mail și faceți clic pe butonul „Următorul”. Pe pagina următoare trebuie să introduceți domeniile pentru care va funcționa acest conector. Este clar că, în cazul nostru, scrisorile ar trebui să meargă la orice adresă și, prin urmare, facem clic pe butonul „Adăugați” și introducem „asterisc” în linia „Spațiu de adresă”. Accesați pagina următoare și selectați opțiunea „Utilizați înregistrările DNS MX pentru a ruta automat e-mailul”. Omitem toți ceilalți pași folosind butonul „Următorul” și pentru a termina crearea setării, faceți clic pe butonul „Creați”.

Următorul pas de configurare este necesar pentru a putea primi e-mailuri de pe Internet, adică de la adrese de e-mail externe. Pentru a implementa acest lucru, deschideți elementul „Setting up servers->Transport hub server” în consolă. În mod implicit, când instalați un server, sunt creați doi conectori de recepție, denumiti Client și Implicit. Primul este conceput pentru a primi e-mailuri de la clienții Outlook Express. Și deoarece această funcție este puțin probabil să fie utilizată, poate fi dezactivată.

Conectorul implicit necesită o configurare suplimentară. Cert este că, în mod implicit, este interzisă primirea e-mailurilor de la servere anonime, adică de la servere care nu au trecut autentificarea. Toate serverele de pe Internet se încadrează în această categorie, motiv pentru care e-mailurile nu sosesc de la ele. Pentru a remedia această problemă, faceți dublu clic pe conector. Aceasta deschide fereastra de proprietăți. În fila „General”, schimbați numele domeniului cu cel real. După aceea, accesați fila „Grupuri de permisiuni” și activați caseta de selectare „Utilizatori anonimi”. Apoi, deschideți fila „Autentificare” și dezactivați caseta de selectare „Autentificare Exchange Server” de pe aceasta.

De fapt, această configurare minimă poate fi considerată completă. Serverul poate primi și trimite corespondență atât în ​​cadrul domeniului deservit, cât și către cutiile poștale externe.






























E-mailul nu este doar un site web unde puteți face schimb de mesaje, cum ar fi VKontakte sau Facebook. Acesta este un mecanism mai complex care funcționează folosind propriul protocol. Pe Internet, clienții de corespondență trimit scrisori către un server de e-mail, apoi sunt trimise destinatarului. De aceea putem trimite mail tuturor destinatarilor, indiferent de domeniul lor, mail, gmail, yandex etc. La un nivel scăzut, aceste servicii funcționează folosind același protocol.

Pentru a trimite un mesaj, serverul de e-mail folosește programul MTA (Mail Transfer Agent).

Un MTA este o aplicație care determină rute și transmite e-mail de la un nod al unei rețele la altul. Pentru aceasta se foloseste protocolul SMTP - Simple Mail Transfer Protocol sau simplu mail transfer protocol.

Pentru a trimite mail, se folosește un client de e-mail, acesta poate trimite și primi scrisori de la serverul de e-mail și folosește și SMTP, dar acesta nu este neapărat MTA.

MTA-urile rulează pe server, iar computerele folosesc clienți de e-mail precum Mozilla Thunderbird, Evolution, Outlook etc. În acest articol, ne vom uita la cele mai bune servere de e-mail Linux.

1. Sendmail

Serverul de e-mail Sendmail este acum cunoscut sub numele de Proofpoint, după ce Proofpoint Inc a achiziționat Sendmail Inc. Astăzi este cel mai popular și cel mai vechi MTA pentru sistemul de operare Linux. Dacă comparați Sendmail și serverele de e-mail mai moderne, există multe limitări.

Configurarea unui server este foarte dificilă, iar sistemul de securitate este slab, așa că au fost dezvoltate servere de e-mail alternative. Dar totuși își descurcă destul de bine sarcina. Să continuăm revizuirea serverelor de e-mail Linux cu opțiuni mai moderne.

2.Postfix

Postfix este un alt server de e-mail popular, multiplatformă, care a fost dezvoltat de Wietse Zweitze Venema pentru propriul său server de e-mail în timp ce lucra în departamentul de cercetare și dezvoltare al IBM.

Este un concurent puternic pentru foarte popularul Sendmail și poate rula pe Linux, MacOS, Solaris și alte sisteme asemănătoare Unix.

Împrumută o mulțime de caracteristici ale Sendmail, dar există și multe diferențe și îmbunătățiri. Postfix este rapid, sigur și ușor de configurat. Functii principale:

  • Controlul corespondenței pierdute;
  • Suporta mai multe protocoale;
  • Suport pentru baze de date;
  • Suport cutie poștală;
  • Suport pentru schimbări de adrese;

3.Exim

Exim este un server de e-mail gratuit pentru Linux, dezvoltat și pentru Mac OS, Solaris și alte sisteme asemănătoare Unix. Există oportunități uriașe pentru rutarea e-mailurilor, precum și mecanisme de monitorizare a traficului de intrare.

Caracteristici principale:

  • Fără suport pentru protocoalele POP3 și IMAP;
  • Suportă protocoale RFC 2821 SMTP și RFC 2033 LMTP pentru transmiterea mesajelor de e-mail;
  • Configurați liste de acces, scanare de conținut, criptare, control de rutare și multe altele;
  • Documentare excelentă;
  • Sunt acceptate pluginuri, cum ar fi Lemonade, care adaugă suport pentru protocoalele POP3 și IMAP.

4. Qmail

Qmail este un alt server de e-mail open source gratuit și modern. Este simplu, fiabil și eficient, oferind funcții de securitate extinse.

Putem spune că acesta este un MTA mic, dar funcțional. Iată principalele sale funcții:

  • Funcționează nu numai pe Linux, ci și pe mai multe sisteme de operare asemănătoare Unix, de exemplu: FreeBSD, Solaris, Mac OSX;
  • Instalare simplă și rapidă;
  • Configurare automată a gazdei;
  • Separare clară între adrese, fișiere și programe;
  • Suport complet pentru grupuri de adrese;
  • Permite fiecărui utilizator să-și gestioneze mailingurile;
  • Suporta VERP;
  • Sprijină prevenirea automată a buclelor de corespondență;
  • Acceptă managerul de liste de corespondență ezmlm.

5. Mutt

Mutt este un client de consolă mic, dar puternic pentru sisteme asemănătoare Unix. Are mai multe caracteristici interesante, în ciuda faptului că este doar un client terminal:

  • Împărțirea unui mesaj în fire;
  • suport IMAP și POP3;
  • Suporta mai multe formate de cutie poștală: MBox, MH, Maildir, MMDF;
  • Suport pentru starea livrării;
  • Suport PGP/MIME (RFC2015);
  • Suport pentru liste de corespondență;
  • Control deplin asupra antetului mesajului;
  • Ușor de instalat și configurat;
  • Comunitate activă de dezvoltatori și utilizatori;

6. Alpin

Alpine este un client de e-mail rapid și ușor de utilizat. Se bazează pe sistemul de mesagerie Pine și este excelent atât pentru utilizatorii experimentați, cât și pentru cei începători. Puteți utiliza instrumentele de ajutor încorporate pentru a obține ajutor.

concluzii

În acest articol, am analizat modul în care e-mailul este transmis prin rețea, precum și cele mai bune servere de e-mail Linux (MTA). Am atins și subiectul clienților de e-mail console. Lost folosește Postfix pentru a procesa corespondența. Ce server de mail folosesti? Care crezi că este cel mai bun? De ce? Scrieți în comentarii!

O serie de note despre configurarea unui sistem de e-mail într-un singur caz particular (pe baza Postfix, Porumbar+ diverse). Aceasta este pagina principală, „părinte”, care conține link-uri către întreaga listă de note (cu o scurtă descriere).
Am configurat e-mailul în acest format „de la zero” pentru prima dată. Anterior, trebuia să ne ocupăm de asta doar sporadic, „tangenţial”. Alegerea în favoarea unei configurații specifice a fost făcută după recitirea multor documentații, articole și forumuri. Ținând cont de sarcina - de a îmbunătăți sistemul de e-mail pentru o funcționare rapidă și fără probleme a unui număr mic de cutii poștale - a fost ales următorul ansamblu:
Postfix + Porumbelul 2 + MySQL + PostfixAdmin + Postgri + Postscreen + ClamAV + DKIM + Sită + Cub rotund(+pluginuri pentru RoundCube, inclusiv câteva experimentale scrise din mers). OC- Debian.

Lista tuturor pachetelor în care trebuie instalate Debian. Un exemplu de configurare a tuturor configurațiilor principale ale tuturor elementelor sistemului de poștă luate în considerare aici. Acest exemplu este doar un caz special, pentru anumite sarcini specifice.

Există posibilitatea de a obține configurații personalizate pentru dvs. (puteți specifica datele dvs. și configurațiile vor fi reconstruite automat pentru ele).

Scurtă descriere a configurației experimentale. Lista de porturi și interfețe.
Exemple de scrisoare care trece prin întregul lanț din cadrul sistemului:

  • Ce se întâmplă cu scrisoarea când poșta din afară ajunge la server. Toate „aventurile” lui sunt în interiorul sistemului poștal.
  • Trimiterea de scrisori - informații generale în contextul configurației în cauză.
  • și așa mai departe.

Mesajele trimise sunt salvate automat de clientul MUA în „Trimis”. Dar nu toate e-mailurile sunt trimise folosind MUA. Astfel, unele dintre mesajele trimise se pierd. Problema poate fi rezolvată prin activarea BCC-urilor forțate (copii carbon oarbe) ale tuturor mesajelor trimise, pe care Postfix le poate redirecționa automat către căsuțele poștale specificate...

Traducere gratuită a părților selectate ale documentației oficiale Postfix. Sunt discutate unele mecanisme de lucru, se oferă o listă de instrumente din linia de comandă, se iau în considerare parametrii de setări (selectiv) ai fișierelor de configurare etc.

Postfix - Milter, traducere gratuită a unor părți din documentația oficială + gag. Filtrarea mesajelor înainte de intrarea în coada de mesaje, în etapa sesiunii SMTP, emulare SMTP pentru mail non-SMTP etc.

Filtrarea în Postfix după ce o scrisoare intră în coadă. Traducere gratuită a unor părți din documentația oficială + gag. Exemple simple și complexe, filtre diferite pentru diferite domenii etc.

Folosind cea mai recentă dezvoltare Postfix, blocarea zombie Postscreen. Emulează o sesiune SMTP pentru boți în loc de o conexiune reală cu smtpd. Traducere gratuită a unor părți din documentația oficială + gag.

Descrierea parametrilor cheie de configurare, compoziția Dovecot, terminologie, setări etc. Cum funcționează autentificarea, colaborarea cu Postfix, cu baza de date SQL PostfixAdmin etc. Traducere gratuită a unor părți alese ale documentației oficiale + gag.

Pluginul de abonare automată a noului meu utilizator. Legarea automată a folderelor IMAP pentru un utilizator nou. Plugin-ul vă permite să asociați imediat un nou utilizator cu folderele sale IMAP, fără manipulări suplimentare cu setările. Pluginul vă permite, de asemenea, să setați ordinea folderelor (de exemplu, „Elementele trimise” după „Inbox”, în loc de „Ciorne”, așa cum este de obicei implicit).

Pluginul meu Vizualizare nume de utilizator. Afișează numele (adresa) utilizatorului curent lângă siglă. Interfața standard Roundcube nu afișează utilizatorul curent. Dacă există mai multe cutii, este dificil de înțeles care dintre ele este deschisă în prezent. Pluginul afișează numele de utilizator (adresa) pe pagina principală.

Examinarea mai multor răspunsuri automate (inclusiv produse terțe, inclusiv produse plătite). Caracteristici ale configurației, avantaje și dezavantaje ale diferitelor opțiuni, dificultăți de configurare și mecanisme de implementare.

Definiții importante

Această secțiune conține definiții cheie pe care ar trebui să le înțelegeți și să le amintiți.

MTA(Mail Transfer Agent) - un server de e-mail responsabil pentru redirecționarea e-mailurilor. Comunică cu lumea exterioară, primind și trimițând e-mail către oameni ca el în întreaga rețea globală. „În spatele” lui, în domeniile sale natale, MDA lucrează. MDA(Mail Delivery Agent) - plasează corespondența în cutiile poștale, de obicei în interiorul unui anumit server fizic - în directoare (foldere) ale sistemului de fișiere specificat de setări în aceste scopuri. Depozitar, ambalator și încărcător, legat de un „depozit”. În plus, în configurația descrisă aici, joacă rolul unui paznic (verifică parola și dă voie sau respinge livrarea corespondenței). MUA(Mail U ser Agent) este cel mai bun program de vizualizare și gestionare a cutiei poștale pentru utilizatori. De exemplu, Outlook, Bat, Gmail sau ruda acestuia - RoundCube.

M.S.A.(Mail Submission Agent) este o „piesă” a MTA care îi ia funcția de a accepta conexiuni SMTP autorizate înainte de a trimite e-mail.
Clientul MUA se conectează la portul MSA 587, parcurge autentificarea și toți pașii necesari (TLS, etc.) și dă toate mesajele trimise către MTA-ul său. Acest mecanism de separare a responsabilităților între porturile 25 și 587 crește fiabilitatea, lăsând doar funcții „pure” MTA pe portul 25.

LDA(Agent de livrare local) - la fel ca MDA, dar aici „L” este local (local). Principala diferență față de MDA este că LDA nu poate stoca e-mail pe alt server.

SMTPd- Server care rulează utilizând protocolul SMTP. Aceasta face parte din MTA. Scopul principal este de a primi e-mail. Îl acceptă numai pentru a-l transfera imediat către alte servicii interne, de obicei, ținându-l doar pentru scurt timp într-o „bagadă” internă temporară - într-o coadă (într-un folder special de pe disc).

LMTpd- La fel ca SMTPd, dar „L” este local. Server care rulează utilizând protocolul LMTP. Aici - parte a MDA (+ client în MTA), - veriga de mijloc în lanțul dintre managerul de cozi de mesaje din Postfix-MTA și procesorul de corespondență din Dovecot-MDA/LDA. Aici - funcționează pe un socket Unix (este specificată calea completă către „fișierul de schimb”; în practică, în Postfix, configurația clientului lmtp poate arăta astfel: „lmtp:unix:/path/to/sock-file” ). În unele sarcini este un concurent pentru LDA.

IMAPd- Server care rulează folosind protocolul IMAP. Aici este partea MDA. Folosit pentru accesul MUA la folderele cutiei poștale. Vă permite să nu stocați e-mailuri pe client, ci să lucrați cu serverul online (acest lucru este un plus, dar uneori poate fi un minus).

SASL este un cadru (set de reguli și mecanisme) pentru autentificare. Funcționează SUB protocolul (de ex. LMTP), DEASUL conexiunii. În configurația descrisă, este utilizat în mecanismul de transmitere a datelor prin socket-uri Unix.

TLS/SSL- protocoale de criptare a datelor. În configurația descrisă aici, utilizarea lor este obligatorie pentru conexiunile MUA externe.

MX- Înregistrare directă pentru serverul de e-mail (creat, de exemplu, pe DNS-ul registratorului de domenii). Ceva de genul acesta: mail.domain.tld -> IP.IP.IP.IP

PTR- Writeback pentru server (configurat din partea subrețelei căreia îi aparține serverul IP). Vă permite să determinați numele de domeniu asociat după IP. Important pentru verificarea prin filtrele de spam. Ceva de genul acesta: IP.IP.IP.IP -> mail.domain.tld

SPF- O intrare DNS care listează serverele cărora li se permite să trimită e-mail din domeniul dvs.

Postfix- MTA + suplimente. Ei spun că este atât de misto încât autorul oferă o recompensă pentru piratarea lui. Rapid, fiabil, mai ușor de configurat decât Exim, dar nu la fel de flexibil ca Exim. Legătura cu Dovecot a devenit aproape standard. Bun pentru sistemele de e-mail mici (deși recent am atras atenția unui articol despre alegerea Microsoft Postfix :)). Duplică unele funcții Dovecot (pe care desigur nu trebuie să le utilizați).

Include (nu toate sunt listate):

PostfixAdmin- Interfață web către Postfix. Este imposibil să configurați Postfix pe el, dar crearea de domenii/cutii poștale și editarea proprietăților acestora este exact treaba lui. Stochează informații într-o bază de date SQL, care este folosită de „tatăl” său - Postfix și chiar Dovecot. Vă permite să creați automatizare parțială a post-evenimentelor de adăugare/ștergere/editare cutii poștale/domenii, care este limitată de capacitățile drepturilor standard de utilizator Apache (deși există și opțiuni aici). Există două intrări: pentru interfața superadmin - domain.tld/postfixadminși pentru utilizatori (de exemplu, pentru a-și edita autorespondenții) - domain.tld/postfixadmin/users. Cu toate acestea, al doilea poate fi nesigur pentru sistem în ansamblu.

ViMbAdmin- O alternativă la PostfixAdmin. Ceea ce nu mi-a plăcut la el este că necesită Zend Framework, Doctrine, Smarty pentru a funcționa - și toate acestea sunt neapărat versiuni depășite! Acestea. Instalând cele mai recente versiuni, riscați să întâlniți erori în funcționarea acestuia.

Porumbar- MDA + suplimente. Flexibil, de înaltă performanță. Accentul în dezvoltare a fost pus pe siguranță. Există, de asemenea, o recompensă de la autor pentru hack. :) Duplică unele funcții Postfix.

Constă din și suporturi (nu toate sunt listate):

Milter(Mail Filter) - filtru de e-mail. Aici este partea Postfix. Implementat ca suport pentru protocolul Sendmail 8 Milter și vă permite să procesați evenimente SMTP (CONNECT, DISCONNECT), comenzi SMTP (HELO, MAIL FROM etc.), precum și conținut de e-mail (anteturi, corp), - inainte de scrisorile intră în coadă. Prezent în două forme - pentru smtpd și pentru e-mail non-smtp.
Vezi nota

ACL(Access Contfol List) - lista de control acces. O parte din Dovecot. Permite utilizatori virtuali (deocamdată numai virtual) setează drepturi în stilul utilizatorilor sistemului Unix la folderele IMAP. Convenabil pentru blocarea drepturilor asupra unor foldere de cutii poștale pentru utilizatorii obișnuiți și, dimpotrivă, pentru extinderea drepturilor la cutiile poștale pentru utilizatorul principal. Există două tipuri de ACL: ACL și IMAP-ACL. ACL - creat și întreținut de administrator. IMAP-ACL - creat și întreținut de utilizatori atunci când folosesc IMAP.
Vezi nota

Sită- un limbaj pentru scrierea regulilor pentru analiza preliminară a e-mailului înainte de a-l salva și pentru a gestiona soarta ulterioară a mesajelor. Funcționează ca parte a Dovecot. Vă permite să setați reguli globale, precum și reguli de utilizator (ManageSieve), pe care utilizatorul și le atribuie.
Vezi nota

Postgri- elimină mesajele primite prin verificarea caracterului persistenței MTA-urilor de trimitere. Cei care nu sunt persistenti sunt aruncati. Cei care au trecut de verificare sunt trecuți pe lista albă de ceva timp (de exemplu, o lună). În perioada de examinare, înregistrările sunt păstrate într-o „listă gri”, după care se stabilește soarta viitoare a „examinați”.
Vezi nota.

DKIM- semnătură digitală pentru corespondența trimisă. Un element opțional, dar de dorit al sistemului poștal. Teoretic, permite nu numai confirmarea conexiunii expeditorului cu domeniul său (prin intermediul unei chei publice disponibile direct în DNS), dar și faptul că scrisoarea nu a fost modificată în timpul procesului de livrare.
Vezi nota.

ClamAV- un antivirus care verifică conținutul scrisorilor primite pentru prezența codului rău intenționat. Bazele sale de date antivirus trebuie actualizate constant.
Vezi nota.

Spamassassin- „evaluator” al amenințării spam. Un program care, pe baza unei varietăți de criterii, atribuie puncte (puncte) fiecărei litere, prin care puteți determina probabilitatea ca scrisoarea să fie spam. Evaluarea este efectuată în Postfix, iar decizia poate fi luată de Dovecot, de exemplu, folosind Sieve, mutând scrisorile cu un scor mare de probabilitate de spam în folderul corespunzător.

Cum să configurați un server de e-mail care poate primi și trimite e-mailuri, combate spam-ul și poate interacționa cu clienții? De fapt, este destul de simplu.

Astăzi vom vorbi despre serverele de e-mail pe Linux. Vom vorbi despre cum să configurați un server, protocolul SMTP, care este utilizat pe scară largă pe Internet, precum și alte protocoale precum POP și IMAP. Drept urmare, vă veți găsi proprietarul unui sistem complet de lucru cu e-mailul.

Să începem cu un server SMTP pe Linux

Server SMTP

Protocolul SMTP (Simple Mail Transfer Protocol) definește regulile de trimitere a e-mailurilor între computere, dar nu reglementează regulile de stocare sau vizualizare a mesajelor. Acesta este un protocol independent de sistem, adică expeditorul și destinatarul e-mailului pot avea sisteme de operare diferite.

SMTP necesită doar ca serverul să poată trimite text simplu ASCII către alt server folosind portul 25, care este portul SMTP standard.

Astăzi, majoritatea distribuțiilor Linux au cele mai comune două implementări SMTP încorporate în ele: sendmailȘi postfix.

Sendmail este un popular server de e-mail open source utilizat de multe distribuții Linux. Dezavantajele sale includ o arhitectură oarecum complicată și un nivel de protecție insuficient de ridicat.

Postfix este un sistem puțin mai avansat la dezvoltarea acestui server de e-mail, o atenție deosebită a fost acordată problemelor de securitate.

Componentele Serviciului Poștal

Un serviciu poștal tipic are trei componente principale:

Client de mail, care se mai numește și agent de e-mail (Mail User Agent, MUA). Acesta este ceea ce interacționează utilizatorul, de exemplu, clienții de e-mail Thunderbird sau Microsoft Outlook. Acestea permit utilizatorului să citească e-mailuri și să scrie e-mailuri.

Server de mail, sau agent de redirecționare a mesajelor (Mail Transport Agent, MTA). Această componentă este responsabilă pentru mutarea e-mailului între sisteme, de exemplu, Sendmail și Postfix fac acest lucru.

Agent de livrare e-mail(Agent de livrare a corespondenței, MDA). Această componentă este responsabilă pentru distribuirea mesajelor primite în cutiile poștale ale utilizatorilor. De exemplu, acestea sunt Postfix-maildrop și Procmail.

Instalarea unui server de mail

Pachetul Postfix a fost ales pentru a configura serverul nostru. Aceasta este o alegere populară în rândul administratorilor de sistem și este serverul de e-mail implicit în majoritatea distribuțiilor Linux moderne.

Să începem prin a verifica dacă Postfix este instalat pe sistem:

$ rpm -qa | grep postfix

Dacă Postfix nu a putut fi detectat, îl puteți instala, de exemplu, în distribuții bazate pe Red Hat, folosind următoarea comandă:

$ dnf -y instalează postfix

Apoi pornim serviciul postfix și îl organizăm pentru a porni automat când sistemul pornește:

$ systemctl start postfix $ systemctl activa postfix

Pe distribuțiile bazate pe Debian, cum ar fi Ubuntu, puteți instala Postfix astfel:

$ apt-get -y install postfix

În timpul instalării vi se va cere să selectați o configurație de server. Dintre cele patru opțiuni disponibile (Fără configurare, Site Internet, Internet cu smarthost, Sistem prin satelit și Doar local), vom alege Fără configurație, care va crea conturile de utilizator și de grup Postfix necesare.

Ajustarea serverului

După instalarea serverului de e-mail Postfix, trebuie să-l configurați. Majoritatea fișierelor de configurare se află în director /etc/postfix/.

Fișierul de configurare principal al Postfix poate fi găsit la /etc/postfix/main.cf. Sunt mulți parametri aici, să ne uităm la cei mai importanți.

numele meu gazdă

Acest parametru este folosit pentru a specifica numele de gazdă al sistemului de e-mail. Acesta este numele gazdei Internet pentru care Postfix va primi e-mail.

Exemple comune de nume de gazdă a serverului de e-mail sunt mail.example.com și smtp.example.com.

Configurați acest parametru astfel:

Myhostname = mail.example.com

domeniul meu

Această setare vă permite să specificați domeniul de e-mail pe care serverul îl deservește, de exemplu - example.com:

Mydomain = example.com

originea mea

Această opțiune vă permite să specificați numele de domeniu utilizat în e-mailurile trimise de pe server. Să îi atribuim valoarea $mydomain:

Myorigin = $mydomain

În setări, vă puteți referi la parametri adăugând un semn $ înainte de numele variabilei.

destinația mea

Acest parametru conține o listă de domenii pe care serverul Postfix le va considera destinații finale pentru e-mailurile primite.

În cazul nostru, acesta va conține numele de gazdă a serverului și numele de domeniu, dar acest parametru poate conține alte nume:

Mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain

director_mail_spool

Serverul de e-mail Postfix poate folosi două moduri de livrare a e-mailului:

  • Direct la căsuța poștală a utilizatorului.
  • În directorul central al cozilor, cu e-mailul mergând în folder /var/spool/mail, unde există un fișier pentru fiecare utilizator.
mail_spool_directory = /var/spool/mail

rețelele mele

Această variabilă este un parametru important de reglare. Vă permite să specificați ce servere pot redirecționa corespondența prin serverul Postfix.

De obicei, sunt permise numai transferurile de e-mail de pe computerele client locale. În caz contrar, spammerii pot fi interesați de serverul dvs.

Dacă configurați incorect parametrul rețelele mele, spammerii vor putea folosi serverul ca transmisie de e-mail. Acest lucru va duce foarte repede la un sistem anti-spam care îl va plasa pe una dintre listele negre, cum ar fi Lista neagră DNS (DNSBL) sau Lista găurilor negre în timp real (RBL). Odată ce un server se află pe o astfel de listă, foarte puțini oameni vor putea primi e-mailuri trimise prin intermediul acestuia.

Iată cum ar putea arăta setarea acestui parametru:

Rețelele mele = 127.0.0.0/8, 192.168.1.0/24

smtpd_banner

Această variabilă vă permite să setați răspunsul pe care serverul îl returnează atunci când clienții se conectează.

Cel mai bine este să modificați această valoare, astfel încât să nu indice ce server de e-mail este utilizat.

inet_protocols

Această variabilă vă permite să setați versiunea IP pe care Postfix o va folosi la stabilirea conexiunilor.

Inet_protocols = ipv4

Pentru ca modificările aduse fișierelor de configurare să aibă efect, serviciul Postfix trebuie repornit:

$ systemctl reîncărcare postfix

De fapt, există mult mai multe care pot fi configurate în fișierul de configurare Postfix. De exemplu, gestionați nivelurile de securitate, setați opțiunile de depanare și alți parametri.

Este posibil ca atunci când configurați serverul și introduceți valorile parametrilor, să faceți o greșeală. Puteți verifica dacă setările sunt corecte folosind următoarea comandă:

$ verificare postfix

Folosind acest instrument, puteți găsi linia în care a fost făcută eroarea și o puteți corecta.

Verificarea cozii de mesaje

Uneori, coada de e-mail devine plină. Acest lucru poate fi cauzat de o varietate de factori, cum ar fi o eroare de rețea sau orice motiv care poate întârzia trimiterea e-mailurilor.

Pentru a verifica coada de mesaje, utilizați următoarea comandă:

Acesta va afișa mesajele care sunt în coadă. Dacă coada este plină și durează câteva ore pentru a trimite un mesaj, puteți iniția procesul de trimitere a mesajelor cu următoarea comandă:

$ postfix flush

Dacă verificați acum coada, ar trebui să fie goală.

Testarea serverului de mail

După configurarea serverului pe Postfix, acesta trebuie testat. Primul pas în testare este să utilizați un client de e-mail local, cum ar fi mailx sau Poștă(acesta este un link simbolic către mailx).

Încercați să trimiteți un e-mail unei persoane a cărei adresă este difuzată pe același server și, dacă funcționează, trimiteți un e-mail la o adresă care se află în altă parte.

$ echo „Acesta este corpul mesajului” | mailx -s „Acesta este subiectul” -r „likegeeks " -a /cale/la/atașament [email protected]

Apoi încercați să acceptați un e-mail trimis de pe alt server.

Dacă întâmpinați probleme, verificați jurnalele. Pentru distribuțiile bazate pe Red Hat, ceea ce aveți nevoie poate fi găsit la /var/log/maillog. Pe distribuțiile Debian, fișierul necesar poate fi găsit aici: /var/log/mail.log, sau de-a lungul căii specificate în setările rsyslogd. Iată, dacă este necesar, material despre conectarea în Linux și despre cum să configurați rsyslogd.

Dacă problemele încă nu sunt rezolvate, încercați să vă verificați setările DNS, uitați-vă la înregistrările MX folosind comenzile de rețea Linux.

Combaterea spamului

Există multe soluții pentru identificarea e-mailurilor nedorite - spam - printre mesajele de e-mail. Unul dintre cele mai bune este proiectul open source SpamAssassin.
Îl poți instala astfel:

$ dnf -y instalează spamassassin

Apoi trebuie să porniți serviciul corespunzător și să îl adăugați la pornire:

$ systemctl start spamassassin $ systemctl activa spamassassin

După instalarea SpamAssassin, aruncați o privire la setările acestuia din fișier /etc/mail/spamassassin/local.cf.

SpamAssassin poate distinge scrisorile obișnuite de spam, pe baza rezultatelor studierii corespondenței folosind diverse scripturi. Rezultatele verificărilor sunt evaluate în puncte.

Cu cât scorul final al scrisorii este mai mare, cu atât este mai mare probabilitatea ca aceasta să fie spam.

În fișierul de configurare parametrul hit-uri necesare 5 indică faptul că SpamAssassin va marca un mesaj ca spam dacă ratingul său este 5 sau mai mare.

Parametru raport_sigur ia valoarea 0, 1 sau 2. Setarea la 0 înseamnă că e-mailurile marcate ca spam sunt redirecționate așa cum sunt, dar antetul lor este modificat pentru a indica faptul că sunt spam.

Dacă acest parametru este setat la 1 sau 2, SpamAssassin va genera un raport și îl va trimite destinatarului.

Diferența dintre valorile 1 și 2 este că, în primul caz, mesajul de spam va fi codificat în formatul mesaj/rfc822, iar în al doilea - în format text/plat.

Codificarea text/ simplă este mai sigură, deoarece unii clienți de e-mail execută mesaje în format mesaj/rfc822, ceea ce în anumite condiții poate duce la infectarea computerului client cu un virus.

După instalarea și configurarea SpamAssassin, trebuie să îl integrați cu Postfix. Poate cel mai simplu mod de a face acest lucru este să utilizați procmail.

Să creăm un fișier /etc/procmailrcși adăugați următoarele:

:0 hbfw | /usr/bin/spamc

Apoi, să edităm fișierul de setări Postfix - /etc/postfix/main.cf prin setarea parametrului comanda_poștă in felul urmator:

Mailbox_command = /usr/bin/procmail

Și, în sfârșit, reporniți serviciile Postfix și SpamAssassin:

$ systemctl restart spamassassin

Trebuie spus că SpamAssassin nu recunoaște întotdeauna spam-ul, ceea ce duce la umplerea căsuțelor poștale cu scrisori inutile.

Din fericire, mesajele înainte ca acestea să ajungă la serverul de e-mail de pe Postfix pot fi filtrate folosind Realtime Blackhole Lists (RBL-uri). Acest lucru va reduce sarcina de pe serverul de e-mail și va ajuta să-l păstreze curat.

Deschideți fișierul de configurare Postfix /etc/postfix/main.cf, modificați parametrul smtpd_recipient_restrictionsși configurați alte setări după cum urmează:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_client_reject_code = 554 unknown_5_reject_code = 554 unknown_5_reject_code pd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org_dclient dsn.bl .sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permis

Apoi reporniți serverul Postfix:

$ systemctl restart postfix

Listele negre de mai sus sunt cele mai frecvent utilizate, dar este posibil să găsiți și alte servere similare.

Protecția conexiunii SMTP

Cel mai bine este să trimiteți trafic SMTP prin TLS pentru a-l proteja de atacurile man-in-the-middle.
Mai întâi trebuie să generați un certificat și o cheie folosind comanda openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail_secure.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/

Apoi trebuie să adăugați Postfix la fișierul de setări /etc/postfix/main.cf ca urmare a:

Smtpd_use_tls = da smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mai

În cele din urmă, trebuie să reporniți serviciul Postfix:

$ systemctl restart postfix

Acum, atunci când conectați un client la un server, trebuie să selectați TLS. Aici, prima dată când trimiteți e-mail după modificarea setărilor, veți vedea un avertisment deoarece certificatul nu este semnat.

Bazele protocoalelor POP3 și IMAP

Deci, am stabilit procesul de trimitere și primire a e-mailurilor prin SMTP, dar organizarea unui serviciu de e-mail cu drepturi depline nu se termină aici. Luați în considerare următoarele situații:

  • Utilizatorii au nevoie de copii locale ale e-mailurilor pentru a le vizualiza fără o conexiune la internet.
  • Clienții de e-mail ai utilizatorilor nu acceptă formatul de fișier mbox. Acesta este un format text simplu care poate fi citit de mulți clienți de e-mail din consolă, cum ar fi mailx și mutt.
  • Utilizatorii nu pot folosi întotdeauna o conexiune rapidă pentru a accesa sistemul de fișiere al serverului și pentru a lucra cu fișiere mbox, ca urmare, trebuie să facă o copie locală pentru a lucra cu ei fără o conexiune la rețea;
  • Restricțiile de securitate specifică faptul că utilizatorii nu au acces direct la poarta de e-mail, cum ar fi faptul că nu pot lucra cu folderele publice de așteptare a mesajelor.

Alte protocoale au fost create pentru a găzdui toate aceste cazuri speciale. Ele pot fi descrise ca protocoale pentru accesarea e-mailului.

Cele mai utilizate două protocoale de acces la e-mail sunt POP (Post Office Protocol) și IMAP (Internet Message Access Protocol).

POP se bazează pe o idee foarte simplă. Serverul central de e-mail pe Linux este conectat în mod constant la Internet, primește și stochează mesaje pentru toți utilizatorii. Toate scrisorile primite rămân într-o coadă pe server până când utilizatorul se conectează la acesta prin POP și descarcă scrisorile.

Când un utilizator dorește să trimită un e-mail, clientul de e-mail îl trece de obicei printr-un server central prin SMTP.

Vă rugăm să rețineți că serverul SMTP și serverul POP pot rula pe aceeași mașină fără nicio problemă. Aceasta este o practică comună în zilele noastre.

Caracteristici precum stocarea copiilor originale ale e-mail-urilor utilizatorului pe server cu numai copii stocate în cache stocate pe client nu sunt disponibile în POP. Acest lucru a condus la dezvoltarea protocolului IMAP.

Folosind IMAP, serverul va accepta trei moduri de acces la e-mail:

  • Modul online este similar cu accesul direct la sistemul de fișiere de pe un server de e-mail.
  • Modul offline este similar cu modul în care funcționează POP, în care clientul trece offline după ce primește e-mailurile. În acest mod, serverul de obicei nu stochează copii ale mesajelor.
  • Modul offline permite utilizatorilor să stocheze copii din cache ale e-mailurilor lor, iar serverul stochează și copii ale acestor e-mailuri.

Există diverse implementări ale IMAP și POP, serverul Dovecot este foarte popular în acest domeniu, ceea ce vă permite să lucrați cu ambele protocoale.

Serverele POP3, POP3S, IMAP și IMAPS ascultă pe porturile 110, 995, 143 și, respectiv, 993.

Instalare porumbei

Majoritatea distribuțiilor Linux vin cu Dovecot preinstalat, dar îl puteți instala singur. Pe sistemele bazate pe Red Hat, acest lucru se face astfel:

$ dnf -y instalează dovecot

Pe sistemele bazate pe Debian, funcționalitatea IMAP și POP3 este furnizată în două pachete diferite:

$ apt-get -y install dovecot-imapd dovecot-pop3d

Aici vi se va cere să creați un certificat autosemnat pentru a lucra cu IMAP și POP3 prin SSL/TLS. Răspunde la întrebare dași, când vi se solicită, introduceți numele de gazdă al sistemului dvs.

Apoi puteți începe serviciul corespunzător și îl puteți adăuga la pornire:

$ systemctl start dovecot $ systemctl activare dovecot

Înființarea Dovecot

Fișierul principal de setări Dovecot se află la /etc/dovecot/dovecot.conf. Pe unele distribuții Linux, acest fișier este localizat în folder /etc/dovecot/conf.d/și, pentru a include fișierele de configurare, este utilizată directiva include.

Acestea sunt câteva dintre opțiunile folosite pentru a configura Dovecot.

protocoale: protocoale care trebuie suportate.

Protocoale = imap pop3 lmtp

Aici lmtpînseamnă Local Mail Transfer Protocol. asculta: adresa IP pe care serverul o va asculta.

Ascultă = *, ::

Aici asteriscul înseamnă toate interfețele IPv4, două puncte dublu înseamnă toate interfețele IPv6.

userdb: Baza de date a utilizatorilor pentru autentificare.

Userdb ( driver = pam )

locație_mail: aceasta este o intrare de fișier /etc/dovecot/conf.d/10-mail.conf. Arata cam asa:

Locație_mail = mbox:~/mail:INBOX=/var/mail/%u

Dovecot vine cu certificate SSL standard și fișiere cheie care sunt utilizate în /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =

Când un utilizator încearcă să se conecteze la Dovecot, serverul va afișa un avertisment deoarece certificatele nu sunt semnate. Dacă este necesar, certificatele semnate pot fi achiziționate de la o autoritate de certificare adecvată.

Nu uitați să deschideți porturile serverului Dovecot pe firewall.

$ iptables -A INTRARE -p tcp --dport 110 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 995 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 143 -j ACCEPT $ iptables -A INTRARE -p tcp --dport 993 -j ACCEPT

Și nu uitați de portul SMTP.

$ iptables -A INTRARE -p tcp --dport 25 -j ACCEPT

Apoi salvați regulile. Dacă doriți să perfecționați dezavantajele lucrului cu iptables pe Linux, aruncați o privire la acest articol.
Sau dacă utilizați firewalld, puteți face acest lucru:

$ firewall-cmd --permanent --add-port=110/tcp --add-port=995 $ firewall-cmd --permanent --add-port=143/tcp --add-port=993 $ firewall-cmd --reincarca

Și, dacă ceva nu a mers prost, uitați-vă la fișierele jurnal /var/log/messages, /var/log/maillog,Și /var/log/mail.log.

Rezultate

Acum puteți configura un serviciu de e-mail pe serverul dvs. Linux. După cum puteți vedea, nu va dura mult timp. Desigur, pachetele discutate aici, precum Postfix, au o mulțime de setări, dar dacă ați stăpânit secvența de acțiuni descrise aici și ați înțeles elementele de bază, atunci tot ce aveți nevoie va fi ușor de aflat din documentație.

Dragi cititori! Cum configurezi serverele de mail pe Linux?

Acesta este un script bash pentru instalarea software-ului necesar implementării unui server de e-mail. Acesta include următoarele componente:

  • Porumbar- Servicii POP3 și IMAP;
  • Postfix- server SMTP;
  • Cluebringer- Serviciu de politici de server Postfix;
  • Spam Assassin- filtru de spam;
  • ClamAV- antivirus;
  • Amavisd- interfata intre agentul de redirectionare a mesajelor - MTA, scanner antivirus (ClamAV) si filtru anti-spam (SpamAssassin);
  • Fail2ban- un program care scanează fișierele jurnal și blochează ghicirea parolelor pentru diverse servicii;
  • Cub rotund- interfață web pentru autentificarea în căsuța poștală și gestionarea scrisorilor și a persoanelor de contact;
  • iRedAdmin- interfață web pentru gestionarea utilizatorilor, a căsuțelor poștale și a domeniilor de e-mail.

iRedMail are și capacitatea de a selecta și instala servicii auxiliare pentru funcționarea componentelor de mai sus (server web Apache, PHP, MySQL, baze de date PostgreSQL sau serviciu de directoare OpenLDAP). În funcție de alegerea dvs., iRedMail va instala și componentele necesare pentru management prin interfața web (phpMyAdmin, phpPgAdmin sau phpLDAPadmin).

În acest articol ne vom uita la instalarea unui server de e-mail folosind iRedMail 0.8.6 (la momentul scrierii - cea mai recentă versiune) pe sistemul de operare Ubuntu Server 13.10

Când instalați sistemul de operare, trebuie să specificați un nume de gazdă precum mail.localserver56.ru (în funcție de numele domeniului)

Înainte de a efectua toți pașii, este necesar ca rețeaua să fie configurată și, de preferință, instalat Midnight Commander. Puteți vizualiza setările inițiale după instalare.

Trebuie să instalați mailer-ul numai pe un server proaspăt instalat și actualizat. De asemenea, este important să rețineți că pentru a implementa un server, aveți nevoie de înregistrările A și MX corespunzătoare pe serverul DNS.

Această captură de ecran arată un exemplu de configurare a zonei DNS localserver56.ru (pentru acest articol).

Să începem instalarea.

Actualizarea sistemului:

sudo apt-get upgrade

sudo apt-get update

Deschideți fișierul /etc/hosts si vom scrie in el:

127.0.0.1 mail.localserver56.ru mail localhost

Salvați și închideți fișierul.

Să creăm un folder instalareîn folderul /tmp

sudo mkdir /tmp/install

hai să intrăm în asta

și încărcați arhiva iRedMail-0.8.6.tar.bz2 în ea

sudo wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.8.6.tar.bz2

despachetează arhiva

sudo tar xjf iRedMail-0.8.6.tar.bz2

mergeți la folderul dezambalat iRedMail-0.8.6

și rulați scriptul de instalare și configurare în el

Apare o casetă de dialog de bun venit

Clic dași vom vedea o fereastră pentru selectarea folderului în care va fi stocat e-mailul.

Lăsați-l ca implicit și faceți clic Următorul. Vi se solicită să selectați o metodă de stocare a conturilor.

Alege MySQLși apăsați Următorul. După aceasta, trebuie să creați o parolă de administrator MySQL.

Introduceți parola și faceți clic Următorul. Apoi trebuie să introduceți primul nume de domeniu pentru e-mailul dvs.

Intrați și faceți clic Următorul. După aceasta, trebuie să creați o parolă de administrator de domeniu pentru a vă conecta la interfața de administrare web.

Intrați și faceți clic Următorul. Va apărea o fereastră cu o selecție de componente de instalat.

Lăsăm totul implicit (toate componentele vor fi instalate) și facem clic Următorul. Veți fi întrebat dacă trebuie să continuați cu instalarea.

Apăsați tasta y.

Scriptul a început să instaleze tot software-ul necesar pentru a organiza un server de e-mail.

Clic Y.

După aceasta, va apărea o întrebare despre repornirea firewall-ului și SSHD.

Clic Y.

Totul este gata! Reporniți mașina:

și verificați pe altă mașină:

Haideți să lansăm clientul de e-mail și să setăm contul implicit de postmaster (e-mail [email protected]):

Această captură de ecran arată cum să configurați clientul de e-mail Mozilla Thunderbird. A prins automat toate setările și este gata să folosească serverul.

P.S.: Comanda de actualizare antivirus ClamAV:

Să-l folosești cu plăcere :-).


Dacă acest articol v-a ajutat, îi puteți mulțumi autorului:
transfer în portofelul WMR (WebMoney): R301575071888
transferați pe Yandex.Wallet: 410011003938168
sau pe PayPal: