12 июня 2010 в 20:58

Обзор и установка почтового сервера iRedMail

  • Настройка Linux

Доброго времени суток!

Представляю вашему вниманию обзор, установку и настройку замечательного пакета iRedMail на базе Debian Lenny.

iRedMail - это:

1) Полноценный почтовый сервер.
2) Работает под управлением Red Hat® Enterprise Linux (5.x), CentOS (5.x), Debian(5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Работает как и на обычной системе, так и под управлением виртуальной машины: пр. VMware, OpenVZ, Xen.
4) Поддержка архитектур i386 и x86_64.
5) Использует для установки и настройки совместимые компоненты, такие как Postfix, Dovecot, SpamAssassin и т.д.
6) При установке использует бинарные пакеты из вашего дистрибутива.
7) Проект с открытым исходным кодом, распространяемый под лицензией GPL v2.
8) Поддержка двух бэкэндов для хранения виртуальных доменов и пользователей: OpenLDAP и MySQL.
9) Безлимитное число поддержки доменов, пользователей, почтовых алиасов.
10) Поддержка двух Web-Интерфейсов (RoundCube и SquirrelMail).

Этот пакет очень удобен в настройке и установке.

1) Удобен этот пакет в том, что:
а. Не нужно много знаний, т.е. процесс установки и настройки совсем не сложный.
б. Требует минимум времени на разворот корпоративной почты. Я потратил на установку этой сборки буквально 20 минут.
в. В комплекте идет весь необходимый софт для почтового сервера.(Антивирус, Антиспам, 2 Web-Интерфейса(по выбору)

2) Аналогов данного пакета не существует.

Схема работы iRedMail:

Анти-Спам и Анти-вирус.
В качестве антиспама и антивируса выступают 2 популярных пакета, это SpamAssassin и ClamAV

Что поддерживает iRedMail для защиты почты:
1. Поддержка SPF (Sender Policy Framework).
2. Поддержка DKIM (DomainKeys Identified Mail).
3. Поддержка Greylist.
4. Поддержка «Белых списков» (на основании DNS имени и IP адреса)
5. Поддержка «Черных списков» (на основании DNS имени и IP адреса)
6. Поддержка «Черного списка» HELO запросов.
7. Поддержка HPR (HELO Randomization Prevention)
8. Поддержка Spamtrap.
9. Интерграция SpamAssassin
10. Интеграция ClamAV, автообновление вирусных баз.

Поддержка почтовых клиентов:

Почтовые клиенты с поддержкой POP3/POP3S и IMAP/IMAPS. Haпример: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Установка iRedMail.

В качестве почтового сервера я выбрал iRedMail. Это сборка Postfix+LDAP(MySQL)+SpamAssassin+ClamAV+AmaViS+Dovecot+RoundCube (SquirrelMail) и т.д. В данной статье мы будем рассматривать настройку этого замечательного сервера на базе OpenLDAP.

Внимание! Не забудьте сменить example.com на имя вашего домена.

Немного поправим наше имя хоста:
vi /etc/hosts

127.0.0.1 mail.example.com localhost localhost.localdomain

Vi /etc/hostname
mail.example.com

Сохраняем изменения командой:
/etc/init.d/hostname.sh start

Проверим FQDN имя хоста:
hostname –f

Вся установка проводится под пользователем root!

Скачиваем в директорию /tmp данный файл:

Cd /tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Установим архиватор:
apt-get install bzip2

Нужно распаковать данный архив:
tar -xvjf iRedMail-0.6.0.tar.bz2

Переходим в директорию /tmp/iRedMail-0.6.0/pkgs/ и запускаем установочный скрипт:
bash get_all.sh

Пойдет загрузка необходимых пакетов.
Для работы dovecot нужно поставить Candidate версию пакета. C другой работать не будет!
apt-cache policy dovecot-common dovecot-pop3d dovecot-imapd | grep "Candidate"
Команда отдаст пустой результат.

Переходим в директорию установочного скрипта:
cd /tmp/iRedMail-0.6.0/

Запускаем установочный скрипт:
bash iRedMail.sh
Появится окно инсталлятора:

Выбираем путь, где будет храниться вся наша почта:

Выбираем бэкэнд для нашего сервера. Поддерживаются MySQL и OpenLDAP. Мы выберем OpenLDAP:

LDAP суффикс для нашего сервера добавляется так: dc=example,dc=com

Введем пароль для администратора LDAP сервера. Учетная запись администратора по умолчанию находиться в /etc/ldap/slapd.conf. Обычно это: cn=Manager,dc=example,dc=com

Вводим имя нашего домена:

Вводим пароль администратора(postmaster):

Первый пользователь который будет создан, это пользователь: [email protected]. Нам требуется придумать для него пароль:

Включаем проверку SPF и функцию проверки DKIM:

Ставим доп. компоненты:

Сделаем алиас для юзера root:

Конфигурация завершена.
Появляется сообщение:
Configuration completed.


**************************** WARNNING ***********************************
*************************************************************************
* *
* Please do remember to *REMOVE* configuration file after installation *
* completed successfully. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Continue? # <- Type "Y" or "y" here, and press "Enter" to continue

Жмем Y и дожидаемся окончания установки.
Создание пользователя проходит на странице: example.com/postfixadmin
Входим в postfixadmin пользователем [email protected] и в меню выбираем “Создать ящик”

Пользователь создан!

Также PostfixAdmin позволяет:
1. Добавить нового администратора.
2. Добавить домен.
3. Создать почтовый ящик.
4. Создать алиас.
5. Изменить пароль администратора.
6. Просматривать журнал действий для домена.
7. Устанавливать и управлять квотами пользователей.

Список доступа к компонентам:

Сервер установлен и настроен!

UPD: Для корректной работы почтового сервера обязательно нужна MX запись на DNS сервере, к которому привязан ваш домен!
Ссылки на проекты:
Debian
iRedMail
Posftix
OpenLDAP
MySQL
SpamAssasin
ClamAV
AMaViS
Dovecot
RoundCube
SquirrelMail
Awstats
phpLDAPAdmin
phpMyAdmin

Электронная почта - сервис, позволяющий обмениваться через компьютерную сеть электронными сообщениями.

Основная особенность электронной почты заключается в том, что информация отправляется получателю не напрямую, а через промежуточное звено - электронный почтовый ящик, который представляет собой место на сервере, где сообщение хранится, пока его не запросит получатель.

Почтовый сервер - это компьютерная программа , предназначенная для организации обмена электронной почтой между компьютерами. Основными его функциями являются прием писем от клиентов и доставка их адресатам . В качестве клиентов могут выступать как пользователи (программой - клиентом электронной почты), так и другие почтовые сервера.

Пользователи, с помощью программы - почтового клиента (Outlook Express, Thunderbird и др.), могут создавать письма, отправлять их на сервер и забирать почту из своих почтовых ящиков на сервере.

Общение сервера и клиента происходит по специальным почтовым протоколам - Simple Mail Transfer Protocol (SMTP) - при передаче писем на сервер и Post Office Protocol v.3 (POP3) - при приеме писем из почтового ящика. Подключение клиентов к серверу происходит через определенные порты. Для SMTP стандартным является порт 25, для POP3 - порт 110.

Существуют различные почтовые сервера. В качестве примера рассмотрим установку и настройку почтового сервера Courier Mail Server .

Courier Mail Server - это почтовый сервер (сервер электронной почты) под Windows для локальных сетей. Он поможет вам быстро организовать обмен электронной почтой в локальной сети и в Интернете. Courier Mail Server не требует установки в системе. Достаточно загрузить архив с программой и распаковать ее в любую папку на жестком диске компьютера, который будет работать в качестве почтового сервера.

Бесплатную версию Courier Mail Server 1.56 вы можете скачать с сайта http://courierms.narod.ru/ . Более функциональную Courier Mail Server 2.05, но уже платную версию (1650 руб. за 10 почтовых ящиков, ограничение демо-версии - только 3 почтовых ящика), можно найти на сайте http://www.courierms.ru/ .

В этом пример мы будем настраивать и использовать бесплатную версию почтового сервера Courier Mail Server 1.56.

Достоинства Courier Mail Server 1.56:

  • бесплатность
  • простота установки и удаления
  • компактность
  • легкость администрирования
  • малое потребление системных ресурсов
  • многопоточность
  • удобная графическая оболочка
  • русскоязычный интерфейс и документация
  • поддержка неограниченного числа почтовых ящиков

Программа работает под управлением ОС Windows 9x/ME/NT/2000/XP. Настройка программы довольно проста и доступна обычному пользователю.

Примечание : в примере все компьютеры сети работают под управлением ОС Windows XP. Все компьютеры в сети одинаковые (нет никаких выделенных компьютеров-серверов). Компьютер учителя имеет имя server, компьютеры учеников pc01, pc02 и т.д. Все программное обеспечение, рассматриваемое в этом разделе, ставится в папку C:\MyServers\usr\local\. Если у вас компьютеры имеют другие имена (а это скорее всего так:)), то учитывайте это при настройке ПО. Так же вы можете выбрать и другу папку для установки программы.

CMS поставляется в виде zip-архива, содержащего исполняемый файл и документацию. Для установки сервера создайте папку, в которой он будет функционировать, извлеките файлы из архива в эту папку и запустите приложение CourierMS.exe .

При первом запуске сервер внутри своей папки автоматически создаст необходимые для его работы подпапки и файлы. За пределами своей папки сервер не производит никаких изменений. Системный реестр Windows меняется только при регистрации в качестве службы.

Courier Mail Server может запускаться как стандартное приложение, а также в качестве службы Windows. Для запуска в качестве службы Windows запустите CMS и в меню Настройки выберите команду Запускаться службой. При этом произойдет регистрация службы Courier Mail Server в системе.

Если запуск произошел нормально, на экране появится главное окно сервера, а в системном лотке (System Tray) рядом с часами - его значок .

Если в главном окне появились сообщения о запуске SMTP и POP3 серверов и нет сообщений об ошибках, можете приступить к настройке сервера.

Следующий этап настройки почтового сервера сводится к вводу локальных доменов. Для этого сделайте двойной щелчок по слову "домен" и откроется вкладка для его настройки. Введите имя компьютера , где будет работать почтовый сервер. В нашем примере это server . Если у вас имя компьютера, например, pc11 , то введите это имя.

Любая серверная программа подразумевает ввод пользователей, которые будут ею обслуживаться. Сделайте двойной щелчок по "учетные записи" и откроется редактор учетных записей. Редактор учетных записей предназначен для ведения списка локальных пользователей (учетных записей) сервера. При создании учетной записи создается, также, соответствующая папка почтового ящика. При удалении учетной записи папка почтового ящика удаляется автоматически со всем содержимым. При первом запуске сервера автоматически создается учетная запись postmaster.

Создайте необходимое количество учетных записей для своих пользователей. Достаточно создать по одной на каждый компьютер ученика и учителю, хотя можете создать и каждому ученику отельную учетную запись.

Каждая учетная запись имеет следующие параметры:

Реальное имя: имя владельца почтового ящика.

Имя почтового ящика: наименование почтового ящика. Оно же является и именем пользователя при подключении к серверу. В имени ящика не используйте русские буквы и специальные символы, т.к. некоторые почтовые программы работают с ними некорректно. Если имя ящика pc 01 , локальный домен server , то адрес электронной почты данного пользователя pc 01@ server .

Пароль: пароль для подключения к серверу.

Другие параметры мы менять не будем.

У нас в классе 11 компьютеров (вместе с учительским) поэтому мы создали 11 учетных записей.

Ограничить доступ к почтовому серверу можно используя IP фильтр. Укажите тот диапазон IP адресов доступ которым разрешен. У нас это 192.168.1.1-192.168.1.11 (Про IP адреса и их настройку читайте в других статьях этого ). В ваше школе этот диапазон может быть другим, например, тот что выдал вам провайдер Интернета (ну это уже другая статья).

Все! Почтовый сервер можно использовать. Про настройку и использование других возможностей программы вы можете прочитать в справке (на русском!).

Вы спросите: "а как же его использовать? Как отправлять и получать письма?". Ответ простой. Письма мы будем отправлять и получать с помощью программы - почтового клиента (Outlook Express, Thunderbird и др.). А о том как это сделать читайте в следующей статье: " ".

Серия заметок по настройке почтовой системы в отдельно взятом частном случае (на основе Postfix , Dovecot + разное). Это главная, "родительская" страница, содержащая ссылки на весь список заметок (с кратким описанием).
Почту в таком формате - "с нуля", настраивал впервые. Ранее приходилось иметь с этим дело только эпизодически, "по касательной". Выбор в пользу определенной конфигурации сделан после перечитывания массы документации, статей и форумов. С учетом задачи, - поднять почтовую систему для быстрой и безотказной работы небольшого количества почтовых ящиков - выбрана такая сборка:
Postfix + Dovecot 2 + MySQL + PostfixAdmin + Postgrey + Postscreen + ClamAV + DKIM + Sieve + RoundCube (+плагины к RoundCube, включая парочку, написанных тут же, "с лету", своих экспериментальных). OC - Debian .

Список всех пакетов для установки в Debian . Пример настройки всех основных конфигов всех элементов рассматриваемой здесь почтовой системы. Этот пример - всего лишь частный случай, для определенных конкретных задач.

Присутствует возможность получить конфиги настроенные под себя (можно указать свои данные и конфиги будут автоматически перестроены под них).

Краткое описание подопытной конфигурации. Список портов и интерфейсов.
Примеры прохождения письма по всей цепочке внутри системы:

  • Что происходит с письмом, когда почта снаружи приходит на сервер. Все его "приключения" внутри почтовой системы.
  • Отправка писем - общие сведения в контексте рассматриваемой конфигурации.
  • и т.п.

Отправленные письма автоматически сохраняются клиентом MUA в "Отправленные". Но не все письма отправляются с использованием MUA. Таким образом часть отправленных теряется. Проблему можно решить, подключив принудительные BCC (скрытые копии) всех отправляемых, которые Postfix может автоматически пересылать в заданные ящики...

Вольный перевод избранных частей официальной документации Postfix. Разобраны некоторые механизмы работы, приведен список инструментов командной строки, рассмотрены параметры настроек (выборочно) конфигурационных файлов и пр.

Postfix - Milter, вольный перевод некоторых частей официальной документации + отсебятина. Фильтрация писем до попадания в очередь сообщений, на этапе SMTP-сессии, эмуляция SMTP для не-SMTP почты, и пр.

Фильтрация в Postfix уже после попадания письма в очередь. Вольный перевод некоторых частей официальной документации + отсебятина. Простые и сложные примеры, разные фильтры для разных доменов, и пр.

Использование свежей разработки Postfix, - блокировщика зомби Postscreen. Эмуляция SMTP-сессии для ботов вместо реального соединения с smtpd . Вольный перевод некоторых частей официальной документации + отсебятина.

Описание ключевых параметров конфигурации, состав Dovecot, терминология, настройка и т.п. Как происходит аутентификация, совместная работа с Postfix, с SQL-базой PostfixAdmin и т.п. Вольный перевод некоторых выборочных частей официальной документации + отсебятина.

Мой плагин New User Autosubscribe. Автоматическая привязка IMAP папок для нового пользователя. Плагин позволяет сразу связать нового пользователя с его IMAP-папками, без дополнительных манипуляций с настройками. Плагин кроме того позволяет задать порядок папок (например "Отправленные" после "Входящие", вместо "Черновики", как это обычно устанавливается по умолчанию).

Мой плагин View Username. Показывает имя текущего пользователя (адрес) рядом с логотипом. Интерфейс Roundcube в стандартном варианте не отображает текущего пользователя. Если ящиков несколько, то тяжело понять какой сейчас открыт. Плагин выводит имя пользователя (адрес) на основной странице.

Обзор нескольких автоответчиков (включая сторонние, в т.ч. и платные продукты). Особенности настройки, плюсы и минусы разных вариантов, сложности в конфигурировании, и механизмы реализации.

Важные определения

В этом разделе - ключевые определения, которые желательно понимать и помнить.

MTA (Mail T ransfer Agent) - почтовый сервер, отвечающий за пересылку почты. Общается с внешним миром, принимая и отправляя почту таким же как он сам по всей мировой сети. "В тылу" у него, в пределах родных доменов трудится MDA. MDA (Mail D elivery Agent) - рассовывает почту по ящикам, обычно внутри конкретного физического сервера - по каталогам (папкам) файловой системы, заданным настройками для этих целей. Кладовщик, расфасовщик и грузчик, привязанный к одному "складу". Кроме того, в описываемой здесь конфигурации выполняет роль вахтера-постового (проверяет пароль и дает "добро" или запрещает доставку почты). MUA (Mail U ser Agent) - конечная программа просмотра ящиков и управления почтой для юзеров. Например Outlook, Bat, Gmail, или его родственник - RoundCube.

MSA (Mail Submission Agent) - "кусок" MTA, отнимающий у него функцию приема авторизованных SMTP-подключений перед отправкой почты.
MUA-клиент подключается на 587 порт MSA, проходит аутентификацию и все необходимые этапы (TLS и т.п.), и всю отправляемую почту отдает своему MTA. Такой механизм разделения обязанностей между 25 и 587 портом повышает надежность, оставляя на 25 порту только "чистые" MTA-функции.

LDA (Local Delivery Agent) - то же, что и MDA, но здесь "L" - это local (локальный). Основное отличие от MDA в том, что LDA не может сохранять почту на другом сервере.

SMTPd - Сервер, работающий по протоколу SMTP. Здесь - часть MTA. Основное назначение - принимать почту. Принимает ее только для того, чтобы тут же ее передать другим внутренним сервисам, обычно лишь ненадолго задерживая ее во временном внутреннем "отстойнике" - в очереди (в специальной папке на диске).

LMTPd - Тоже, что и SMTPd, но только "L" - это local (локальный). Сервер, работающий по протоколу LMTP. Здесь - часть MDA (+ клиент в MTA), - среднее звено из цепочки между менеджером очереди сообщений в Postfix-MTA и обработчиком почты в Dovecot-MDA/LDA. Здесь - работает над unix-сокетом (указывается полный путь к "файлу обмена"; на практике, в Postfix, настройка клиента lmtp может выглядеть например так: "lmtp:unix:/path/to/sock-file"). В некоторых задачах - конкурент LDA.

IMAPd - Сервер, работающий по протоколу IMAP. Здесь - часть MDA. Используется для доступа MUA в папки почтового ящика. Позволяет не хранить почту на клиенте, а работать с сервером в онлайн-режиме (этот его плюс, иногда бывает минусом).

SASL - это фреймворк (набор правил и механизмов) аутентификации. Работает ПОД протоколом (напр. LMTP), НАД соединением. В описываемой конфигурации используется в механизме передачи данных через unix-сокеты.

TLS/SSL - протоколы шифрования данных. В описываемой здесь конфигурации их использование обязательно для внешних подключений MUA.

MX - Прямая запись для почтового сервера (создается напр. на DNS регистратора домена). Примерно так: mail.domain.tld -> IP.IP.IP.IP

PTR - Обратная запись для сервера (настраивается со стороны подсети которой принадлежит IP сервер). Позволяет по IP определить связанное доменное имя. Важна для проверки спам-фильтрами. Примерно так: IP.IP.IP.IP -> mail.domain.tld

SPF - Запись в DNS перечисляющая сервера, которым разрешено отправлять почту от Вашего домена.

Postfix - MTA + дополнения. Говорят что он настолько крут, что автор за его взлом предлагает награду. Быстрый, надежный, простой в настройке, по сравнению с exim, но не такой как exim гибкий. Связка с Dovecot стала почти стандартом. Хорош для небольших почтовых систем (хотя недавно на глаза попался заголовок статьи о том, что - Microsoft выбирает Postfix:)). Дублирует некоторые функции Dovecot (которыми конечно можно не пользоваться).

Включает в себя (перечислено не всё):

PostfixAdmin - Web-интерфейс к Postfix. Настройку Postfix на нем сделать невозможно, а вот создать домены/ящики, редактировать их свойства - как раз его работа. Хранит информацию в БД-SQL, которую использует его "папа" - Postfix, и даже Dovecot. Позволяет создать частичную автоматизацию пост-событий добавления/удаления/редактирования ящиков/доменов, которая ограничена возможностями стандартных прав пользователя Apache (хотя и здесь есть варианты). Есть два входа: для интерфейса суперадмина - domain.tld/postfixadmin , и для пользователей (например, чтобы отредактировать свои автоответчики) - domain.tld/postfixadmin/users . Впрочем второе может быть небезопасно для системы в целом.

ViMbAdmin - Альтернатива PostfixAdmin. Мне не понравилось в нем то, что для работы требует Zend Framework, Doctrine, Smarty, - и всё это обязательно устаревших версий! Т.е. установив последние версии рискуешь нарваться на глюки в его работе.

Dovecot - MDA + дополнения. Гибкий, имеет высокое быстродействие. Упор в разработке делался на безопасность. За взлом так же назначена награда от автора. :) Дублирует некоторые функции Postfix.

Состоит и поддерживает (перечислено не всё):

Milter (Mail Filter) - почтовый фильтр. Здесь - часть Postfix. Реализован как поддержка протокола Sendmail 8 Milter, и позволяет обрабатывать SMTP-события (CONNECT, DISCONNECT), SMTP-команды (HELO, MAIL FROM, и т.д.), а также почтовый контент (headers, body), - до попадания письма в очередь . Присутствует в двух ипостасях - для smtpd и для не smtp почты.
См. заметку

ACL (Access Contfol List) - список контроля доступа. Часть Dovecot. Позволяет для виртуальных пользователей (пока только виртуальных) задавать права в стиле системных Unix-пользователей на IMAP-папки. Удобен для блокирования прав на некоторые папки ящиков обычным пользователям, и, наоборот - для расширения прав на ящики master-пользователю. ACL есть двух типов: ACL и IMAP-ACL. ACL - создается и поддерживается администратором. IMAP-ACL - создается и поддерживается пользователями при использовании IMAP.
См. заметку

Sieve - язык для написания правил предварительного анализа почты перед ее сохранением, и управлением дальнейшей судьбой сообщений. Работает в составе Dovecot. Позволяет задавать глобальные правила, а также пользовательские правила (ManageSieve), назначаемые себе пользователем самостоятельно.
См. заметку

Postgrey - отсеивает входящую почту, путем проверки характера настойчивости отправляющих MTA. Не настойчивые - отбрасываются. Те, кто прошел проверку - попадают в белый список на какое-то продолжительное время (например месяц). В период экзамена учет ведется в "сером списке", после прохождения которого определяется дальнейшая судьба "экзаменуемых".
См. заметку .

DKIM - цифровая подпись для исходящей почты. Не обязательный, но желательный элемент почтовой системы. Теоретически, - позволяет не только подтвердить связь отправителя с его доменом (через открытый ключ доступный прямо в DNS), но и то, что письмо не подвергалось изменениям в процессе доставки.
См. заметку .

ClamAV - антивирус, проверяющий содержимое поступающих писем на предмет наличия в них вредоносного кода. Его антивирусные базы нужно постоянно пополнять.
См. заметку .

Spamassassin - "оценщик" угрозы спама. Программа, которая по массе критериев назначает для каждого письма баллы (очки), по которым можно определить вероятность, - является ли письмо спамом. Оценка производится еще в Postfix, а решение может принимать уже Dovecot, например с помощью Sieve перемещая письма с высоким баллом вероятности спама в соответствующую папку.

Как наладить работу почтового сервера, умеющего принимать и отправлять электронную корреспонденцию, бороться со спамом, взаимодействовать с клиентами? На самом деле, всё довольно просто.

Сегодня поговорим о почтовых серверах на Linux. Мы расскажем о том, как настроить сервер, о широко распространённом в интернете протоколе SMTP, а также о других протоколах, таких, как POP и IMAP. В итоге вы окажетесь обладателем полноценной системы для работы с электронной почтой.

Начнём с SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) определяет правила пересылки почты между компьютерами, при этом, он не регламентирует правила хранения или визуализации сообщений. Это системно-независимый протокол, то есть, отправитель и получатель почты могут иметь различные ОС.

SMTP требует лишь чтобы сервер был способен отправлять обычный ASCII-текст другому серверу, используя порт 25 , который является стандартным портом SMTP.

Сегодня в большинство дистрибутивов Linux встроены две наиболее распространённых реализации SMTP: sendmail и postfix .

Sendmail - это популярный почтовый сервер с открытым кодом, используемый во многих дистрибутивах Linux. К его минусам можно отнести несколько усложнённую архитектуру и недостаточно высокий уровень защиты.

Postfix - система немного более продвинутая, при разработке этого почтового сервера особое внимание было уделено вопросам безопасности.

Компоненты почтовой службы

Типичная почтовая служба состоит из трёх основных компонентов:

Почтовый клиент , который ещё называют почтовым агентом (Mail User Agent, MUA). Именно с ним взаимодействует пользователь, например - это почтовые клиенты Thunderbird или Microsoft Outlook. Они позволяют пользователю читать почту и писать электронные письма.

Почтовый сервер , или агент пересылки сообщений (Mail Transport Agent, MTA). Этот компонент ответственен за перемещение электронной почты между системами, этим занимаются, например, Sendmail и Postfix.

Агент доставки электронной почты (Mail Delivery Agent, MDA). Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. Например, это Postfix-maildrop и Procmail.

Установка почтового сервера

Для настройки нашего сервера был выбран пакет Postfix. Это - популярный среди системных администраторов выбор, стандартный почтовый сервер в большинстве современных дистрибутивов Linux.

Начнём, проверив, установлен ли Postfix в системе:

$ rpm -qa | grep postfix

Если обнаружить Postfix не удалось, установить его, например, в дистрибутивах, основанных на Red Hat, можно с помощью такой команды:

$ dnf -y install postfix

Затем запустим службу postfix и организуем её автозапуск при загрузке системы:

$ systemctl start postfix $ systemctl enable postfix

В дистрибутивах, основанных на Debian, вроде Ubuntu, установить Postfix можно так:

$ apt-get -y install postfix

В ходе установки будет предложено выбрать конфигурацию сервера. Среди доступных четырёх вариантов (No configuration, Internet site, Internet with smarthost, Satellite system and Local only), мы выберем No configuration , что приведёт к созданию необходимых Postfix учётных записей пользователя и группы.

Настройка сервера

После установки почтового сервера Postfix, его нужно настроить. Большинство конфигурационных файлов находятся в директории /etc/postfix/ .

Главный конфигурационный файл Postfix можно найти по адресу /etc/postfix/main.cf . Здесь имеется множество параметров, рассмотрим самые важные.

myhostname

Этот параметр используется для указания имени хоста почтовой системы. Это - имя хоста в интернете, для которого Postfix будет получать почту.

Типичные примеры имён хостов почтовых серверов - mail.example.com и smtp.example.com.

Настраивают этот параметр так:

Myhostname = mail.example.com

mydomain

Эта настройка позволяет указать почтовый домен, обслуживанием которого занимается сервер, например - example.com:

Mydomain = example.com

myorigin

Этот параметр позволяет указать доменное имя, используемое в почте, отправленной с сервера. Присвоим ему значение $mydomain:

Myorigin = $mydomain

В настройках можно ссылаться на параметры, добавляя знак $ перед именем переменной.

mydestination

Этот параметр содержит список доменов, которые сервер Postfix будет считать конечными пунктами назначения для входящей почты.

В нашем случае здесь будут имя хоста сервера и доменное имя, но данный параметр может содержать и другие имена:

Mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain

mail_spool_directory

Почтовый сервер Postfix может использовать два режима доставки почты:

  • Непосредственно в почтовый ящик пользователя.
  • В центральную директорию очередей, при этом почта попадает в папку /var/spool/mail , где имеется файл для каждого пользователя.
mail_spool_directory = /var/spool/mail

mynetworks

Эта переменная - важный параметр настройки. Она позволяет указывать то, какие сервера могут пересылать почту через сервер Postfix.

Обычно разрешают передачу почты только от локальных клиентских компьютеров. В противном случае вашим сервером могут заинтересоваться спамеры.

Если неправильно настроить параметр mynetworks , спамеры вполне смогут воспользоваться сервером как ретранслятором почты. Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist (DNSBL), или Realtime Blackhole List (RBL). Как только сервер попадёт в подобный список, очень немногие смогут получить письма, отправленные с его помощью.

Вот как может выглядеть настройка этого параметра:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24

smtpd_banner

Эта переменная позволяет задать ответ, который возвращает сервер при подключении клиентов.

Лучше всего поменять это значение так, чтобы оно не указывало на то, какой именно используется почтовый сервер.

inet_protocols

Эта переменная позволяет задавать версию IP, которую будет использовать Postfix при установлении соединений.

Inet_protocols = ipv4

Для того, чтобы изменения, внесённые в конфигурационные файлы, вступили в силу, службу Postfix надо перезагрузить:

$ systemctl reload postfix

На самом деле, в конфигурационном файле Postfix можно ещё много чего настроить. Например - управлять уровнями безопасности, задавать опции отладки и другие параметры.

Возможно, настраивая сервер, вводя значения параметров, вы допустите ошибку. Проверить правильность настроек можно с помощью такой команды:

$ postfix check

С помощью этого средства можно найти строку, в которой допущена ошибка, и исправить её.

Проверка очереди сообщений

Иногда очередь почтовых сообщений переполняется. Это может быть вызвано множеством факторов, вроде сетевой ошибки, или по любой причине, способной задержать отправку почты.

Для того чтобы проверить очередь сообщений, воспользуйтесь такой командой:

Она выведет сообщения, находящиеся в очереди. Если очередь переполнена и на отправку сообщения уходит по несколько часов, можно инициировать процесс отправки сообщений такой командой:

$ postfix flush

Если теперь проверить очередь, она должна оказаться пустой.

Тестирование почтового сервера

После настройки сервера на Postfix, его надо протестировать. Первый шаг в тестировании - использование локального почтового клиента, вроде mailx или mail (это - символьная ссылка на mailx).

Попробуйте отправить письмо кому-нибудь, чей адрес обслуживается на том же сервере, а если это сработает - отправьте письмо на адрес, который находится где-нибудь ещё.

$ echo "This is message body" | mailx -s "This is Subject" -r "likegeeks" -a /path/to/attachment [email protected]

Затем попробуйте принять письмо, отправленное с другого сервера.

Если вы столкнётесь с проблемами - проверьте логи. В дистрибутивах, основанных на Red Hat, то, что вам надо, можно найти по адресу /var/log/maillog . В Debian-дистрибутивах нужный файл можно найти здесь: /var/log/mail.log , или же по пути, заданному в настройках rsyslogd. Вот , если нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd.

Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux .

Борьба со спамом

Существует немало решений для выявления среди почтовых сообщений нежелательных писем - спама. Одно из лучших - проект с открытым исходным кодом SpamAssassin.
Установить его можно так:

$ dnf -y install spamassassin

Затем надо запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start spamassassin $ systemctl enable spamassassin

После установки SpamAssassin, взгляните на его настройки в файле /etc/mail/spamassassin/local.cf .

SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Результаты проверок оцениваются в баллах.

Чем выше итоговая оценка письма - тем выше и вероятность того, что оно является спамом.

В конфигурационном файле параметр required_hits 5 указывает на то, что SpamAssassin пометит сообщение как спам, если его рейтинг составляет 5 или выше.

Параметр report_safe принимает значения 0, 1, или 2. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом.

Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

Разница между значениями 1 и 2 заключается в том, что в первом случае спам-сообщение будет закодировано в формате message/rfc822, а во втором - в формате text/plain.

Кодирование text/plain безопаснее, так как некоторые почтовые клиенты исполняют сообщения формата message/rfc822, что при определённых условиях может привести к заражению клиентского компьютера вирусом.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail.

Создадим файл /etc/procmailrc и добавим в него следующее:

:0 hbfw | /usr/bin/spamc

Затем отредактируем файл настроек Postfix - /etc/postfix/main.cf , задав параметр mailbox_command следующим образом:

Mailbox_command = /usr/bin/procmail

И, наконец, перезапустим службы Postfix и SpamAssassin:

$ systemctl restart spamassassin

Надо сказать, что SpamAssassin не всегда распознаёт спам, что ведёт к наполнению почтовых ящиков ненужными письмами.

К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists (RBLs). Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте.

Откройте конфигурационный файл Postfix /etc/postfix/main.cf , измените параметр smtpd_recipient_restrictions и настройте другие параметры следующим образом:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul.dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit

Затем перезагрузите сервер Postfix:

$ systemctl restart postfix

Вышеприведённые чёрные списки используются чаще всего, но вы можете найти и другие подобные сервера.

Защита SMTP-соединения

Лучше всего передавать SMTP-трафик по TLS для защиты его от атаки через посредника.
Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl :

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail_secure.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/

Затем надо добавить в файл настроек Postfix /etc/postfix/main.cf следующее:

Smtpd_use_tls = yes smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = may

И, наконец, нужно перезагрузить службу Postfix:

$ systemctl restart postfix

Теперь, при подключении клиента к серверу, нужно выбрать TLS. Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Основы протоколов POP3 и IMAP

Итак, мы наладили процесс отправки и получения электронных писем по SMTP, но на этом организация полноценной почтовой службы не заканчивается. Рассмотрим следующие ситуации:

  • Пользователям нужны локальные копии электронных писем для их просмотра без подключения к интернету.
  • Почтовые клиенты пользователей не поддерживают формат файлов mbox. Это - простой текстовый формат, который могут читать многие консольные почтовые клиенты, вроде mailx и mutt.
  • Пользователи не могут постоянно пользоваться быстрым подключением для доступа к файловой системе сервера и для работы с mbox-файлами, в итоге нужно сделать локальную копию для работы с ними без подключения к сети.
  • Ограничения безопасности указывают на то, чтобы у пользователей не было прямого доступа к шлюзу электронной почты, например, не допускается работа с общедоступными папками очередей сообщений.

Для того, чтобы учесть все эти особые случаи, были созданы другие протоколы. Их можно описать как протоколы для доступа к электронной почте.

Сильнее всего распространены два популярных протокола доступа к почте - POP (Post Office Protocol), и IMAP (Internet Message Access Protocol).

В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей. Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма.

Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

Обратите внимание на то, что SMTP-сервер и POP-сервер могут без проблем работать на одной и той же машине. В наши дни это - обычная практика.

Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

Используя IMAP, сервер будет поддерживать три режима доступа к почте:

  • Онлайн-режим похож на прямой доступ к файловой системе на почтовом сервере.
  • Оффлайн-режим похож на то, как работает POP, когда клиент отключается от сети после получения своих писем. В этом режиме сервер обычно не хранит копии писем.
  • Автономный режим позволяет пользователям хранить кэшированные копии своих писем, а сервер так же хранит копии этих писем.

Существуют различные реализации IMAP и POP, в этой сфере весьма популярен сервер Dovecot, который позволяет работать с обоими протоколами.

Сервера POP3, POP3S, IMAP, и IMAPS слушают, соответственно, порты 110, 995, 143, и 993.

Установка Dovecot

Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так:

$ dnf -y install dovecot

В системах, основанных на Debian, функционал IMAP и POP3 предоставляются в двух разных пакетах:

$ apt-get -y install dovecot-imapd dovecot-pop3d

Тут вам предложат создать самозаверенный сертификат для работы с IMAP и POP3 по SSL/TLS. Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start dovecot $ systemctl enable dovecot

Настройка Dovecot

Главный файл настроек Dovecot расположен по адресу /etc/dovecot/dovecot.conf . В некоторых дистрибутивах Linux этот файл размещается в папке /etc/dovecot/conf.d/ и, для подключения файлов настроек, используется директива include.

Вот некоторые из параметров, используемых для настройки Dovecot.

protocols : протоколы, которые надо поддерживать.

Protocols = imap pop3 lmtp

Здесь lmtp означает Local Mail Transfer Protocol. listen : IP-адрес, который будет слушать сервер.

Listen = *, ::

Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6.

userdb : база данных пользователей для аутентификации.

Userdb { driver = pam }

mail_location : это запись в файле /etc/dovecot/conf.d/10-mail.conf . Выглядит она так:

Mail_location = mbox:~/mail:INBOX=/var/mail/%u

Dovecot поставляется со стандартными SSL-сертификатами и файлами ключей, которые используются в файле /etc/dovecot/conf.d/10-ssl.conf .

Ssl_cert =

Когда пользователь пытается подключиться к Dovecot, сервер покажет предупреждение, так как сертификаты не подписаны. Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPT

И про SMTP-порт не забудьте.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPT

Затем сохраните правила. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на этот материал.
Или, если вы используете firewalld, можете поступить так:

$ firewall-cmd --permanent --add-port=110/tcp --add-port=995 $ firewall-cmd --permanent --add-port=143/tcp --add-port=993 $ firewall-cmd --reload

А, если что-то пошло не так, посмотрите лог-файлы /var/log/messages , /var/log/maillog, и /var/log/mail.log .

Итоги

Теперь вы можете настроить почтовую службу на своём Linux-сервере. Как видите, много времени это не займёт. Конечно, у рассмотренных здесь пакетов, вроде Postfix, уйма настроек, но если вы освоили описанную здесь последовательность действий и разобрались с основами, то всё, что вам понадобится, несложно будет выяснить из документации.

Уважаемые читатели! А как вы настраиваете почтовые сервера на Linux?

Сегодня, когда можно без проблем заполучить любое количество бесплатных почтовых ящиков, просто регистрируя аккаунт на службах "Яндекса", "Мэйл.Ру" и им подобных, такой вопрос, как настройка почтового сервера, беспокоит не слишком многих пользователей.

Однако бывают и такие моменты, когда знать хотя бы некоторые аспекты данного вопроса будет полезно.

Когда это бывает нужно

Ситуаций, когда элементарные знания по настройке почты нужны рядовому пользователю, не так уж и много. И тем не менее любая из них может приключиться когда угодно:

  • Если было решено перейти с браузерного на выделенный в отдельную программу. Ведь во многих отношениях такие клиенты являются предпочтительнее: они позволяют совмещать почтовую программу с органайзером, записной книжкой, а также более гибко управлять адресной книгой и администрировать сообщения.
  • Произошел непредвиденный сбой в работе почтового клиента, «слетели» все настройки. И тогда просто необходима установка почтового сервера. Настройка его обычно не требует много времени и сил, но в противном случае можно остаться без почты на довольно длительное время.
  • Бесплатные почтовые ящики могут уничтожаться администрацией, причем без объяснения причин. Да и выглядит такой ящик в глазах деловых партнеров, прямо скажем, несолидно. А потому придется заводить выделенный, на сервере.
  • Если провайдер предлагает отдельный почтовый ящик, то почему бы не воспользоваться таким предложением.

Настройка почтового сервера Windows

Основные параметры электронной почты, такие как DNS, данные по IP и подобные сведения, выдаются непосредственно провайдером.

Чтобы начать использовать ОС Windows, потребуется либо скачать подходящий для этой операционной системы клиент, либо прибегнуть к помощи встроенных в нее клиентов. Для начала потребуется завести новую учетную запись. Как правило, при этом также просят ввести ее название, придумать пароль и логин для входа.

Возможно, потребуется включить поддержку почтовых служб Windows через панель "Удаление и установка программ" в разделе установки компонентов E-mail Services.

Для создания нового ящика нужно будет придумать имя пользователя и пароль.

В SMTP надо указать номер порта 25, а для сервера POP3 - 110. Если провайдер выдает иные параметры, следует ввести их. В том случае, когда используемый клиент почты не предполагает ввода номера портов, нужно оставить лишь адрес, выданный провайдером, в пунктах "Сервер для входящих сообщений" (это может быть как POP3, так и IMAP) и "Имя для сервера исходящих сообщений" (обычно только SMTP).

Более тонкая настройка почтового сервера Windows во многом зависит от используемого почтового приложения, но принцип работы будет тем же самым. Разница может заключаться в вариантах графического интерфейса и в пунктах меню.

Переход с бесплатной почты на выделенный клиент

Иногда требуется оставаться на бесплатном однако применять в качестве клиента отдельное приложение. Можно показать это на примере настроек почты для сервиса "Яндекс". Настройка почтового сервера тогда будет проводиться со следующими параметрами.

1. Настройки по протоколу IMAP для входящих сообщений:

  • адрес сервера почты: imap.yandex.ru;
  • в параметрах защиты для соединения следует указать SSL;
  • номер порта указывается 993.

2. Для настроек исходящих сообщений по протоколу IMAP:

  • в качестве адреса сервера указать smtp.yandex.ru;
  • в параметрах защиты соединения нужно также выставить SSL;
  • номер порта нужно выставить 465.

3. Что касается протокола POP3 для отправленных сообщений:

  • в качестве адреса сервера указать pop.yandex.ru;
  • в качестве параметров защиты используемого соединения указывается SSL;
  • номер порта указывается 995.

4. Для исходящих сообщений, отправляемых по протоколу POP3:

  • в качестве адреса сервера почты указывается smtp.yandex.ru;
  • в параметрах защиты для используемого соединения указывается опять же SSL;
  • номер порта выставляется 465.

В качестве имени пользователя, а также адреса и пароля следует выставить уже существующие адреса и пароли от почты на "Яндексе".

Настройка сервера Mail.Ru

Порой требуется узнать и про настройки почтового сервера Mail.Ru. В целом настройка выглядит точно так же, как было описано в случае с почтой "Яндекс". Но параметры при этом будут выглядеть так:

  • полный электронный адрес (в формате со значком @, например [email protected]);
  • для IMAP-сервера указывается imap.mail.ru;
  • для SMTP-сервера указывается smtp.mail.ru;
  • именем пользователя является полный электронный адрес от уже существующей почты;
  • пароль - это используемый пароль от почты;
  • IMAP: номер 993 (для протоколов SSL/TLS);
  • POP3: номер 995 (для протоколов SSL/TLS);
  • SMTP: номер 465 (для протоколов SSL/TLS);
  • нужно указать, что требуется авторизовать сервер отправленных писем, в параметрах аутентификации - простой пароль, без шифрования.

В общем-то, настройки указываются точно такие же, как и в случае с "Яндексом", но лишь с добавлением префикса mail. Для прочих бесплатных серверов следует выставлять те же параметры, но с соответствующими префиксами.

Как видно, в целом ничего сложного в таком вопросе, как настройка почтового сервера, нет. С этой задачей может справиться даже начинающий пользователь. Зато можно быть уверенным в том, что даже в случае критического сбоя без почты остаться не придется.

Задача же поднять собственные почтовые серверы при помощи Linux-инструментов, Apache, SQL и тому подобных требует более глубоких знаний в области информационных технологий.