Готовый почтовый сервер на ubuntu. Исследование: «Идеальный почтовый сервер

12.03.2019

Электронная почта для большинства пользователей выглядит как обычный веб-сайт с удобным интерфейсом, в котором можно комфортно набирать текст, прикреплять картинки и отправлять сообщения друзьям. Однако на самом деле все гораздо сложнее. Для передачи данных используются почтовые серверы на Linux. Именно они занимаются обработкой, доставкой и маршрутизацией сообщений. В этой статье будут рассмотрены наиболее популярные почтовые серверы на Linux, а также способы настройки некоторых из них.

Обзор решений для создания систем отправки и получения сообщений

С помощью почтового сервера на Linux можно быстро и удобно развернуть свой собственный механизм получения и отправки сообщений. В Сети имеется масса готовых решений, которые остается только установить и немного «допилить». Среди них, конечно, присутствуют и более сложные в настройке системы, конфигурирование которых будет показано далее на примере Postfix.

SendMail — популярный и быстрый

SendMail можно назвать первопроходцем среди почтовых серверов на Linux. Первая версия была выпущена в далеком 1983 году. С тех пор SendMail освоил множество станций и узлов. Активно используется и по сей день. Быстрый и оптимизированный сервер, однако не отвечает современным требованиям безопасности и довольно тяжел в настройке.

Postfix — гибкий, мощный и надёжный

Изначально разрабатывался для внутренних нужд исследовательского центра IBM. Многие функции и возможности позаимствованы с SendMail. Однако он гораздо быстрей, безопасней, и настройка занимает меньше времени и сил. Может использоваться как почтовый сервер на Linux, MacOS, Solaris.

IredMail

Данный сервер по сути является набольшим комплектом скриптов и конфигурационных файлов. С их помощью можно быстро поднять почтовый сервер на Linux с Web-интерфейсом и без. Обладает поддержкой протоколов SMTP, POP3 и IMAP. Процедура установки в общем не займёт более 10 минут, в зависимости от мастерства админа.

В процессе iRedMail будут автоматически установлены средства борьбы с вирусами и спамом. Помимо них могут быть добавлены механизмы защиты от перебора паролей, различные анализаторы и прочее. Отличный вариант готового почтового Linux-сервера.

IndiMail

Совмещает в себе несколько известных протоколов и технологий для реализации передачи почтовых сообщений. В систему интегрирована возможность создания каналов между узлами одной сети, например, для организации общего почтового ресурса для разных филиалов компании. В системе имеется очень гибкий механизм настроек. Он реализован через переопределение переменных, коих в сервере около 200. При этом можно создать параллельно несколько потоков работы IndiMail.

Rumble

Почтовый Linux web-сервер, написанный на C++. Имеется встроенный API для управления и создания сценариев. Обладает большим количеством функций и возможностей «из коробки». Поддерживаются несколько известных версий СУБД. При желании или реконфигурации можно быстро перейти с одной на другую. Интерфейсы сервера разделены правами на свои определённые зоны — пользователи, администраторы домена и сервера.

Zentyal

Наверное, самый простой и удобный готовый почтовый Linux-сервер. В нем практически все инструкции и настройки исполняют в специальном графическом интерфейсе. Основан данный почтовый сервер на Добавление функций или возможностей производится путем установки новых модулей. С его помощью можно организовать как отдельный почтовый сервер, так и некий маршрутизатор или узел-посредник между основными магистралями.

Axigen

Бесплатный, мощный и многофункциональный почтовый сервер. Может использовать как через собственный веб-интерфейс, так и через любой почтовый клиент. Умеет собирать почту с внешних ящиков, производить автоматический ответ на сообщения, фильтровать их, а также удобно импортировать в формате CSV.

Для конфигурирования и администрирования имеется свой собственный веб-интерфейс. Для любителей классической модели управления — доступно задание команд через консоль.

Сервер поддерживает большое количество операционных систем, в том числе из линейки Windows. Процесс взаимодействия очень хорошо документирован и разъяснён многочисленными примерами на сайте разработчика.

CommuniGate Pro

Кроссплатформенный сервер, способный работать с электронной почтой и голосовыми сообщениями. Имеется возможность подключиться к нему с помощью почтовых клиентов или централизованного веб-интерфейса. Есть реализация разграничения прав доступа одной учетной записи на несколько человек. Плагины могут помочь в интеграции различных антивирусных систем и решений.

Настройка на примере одной системы

После обзора почтовых серверов на Linux стоит рассмотреть настройку одного из них более подробно.

Для примера можно показать, как установить и на Ubuntu. Предполагается, что в аппаратной части уже имеется данная операционная система и обновлена до самой последней версии.

Первое, что нужно сделать — это скачать сам сервер. Он доступен в репозиториях Ubuntu, поэтому в терминале нужно набрать:

В процессе установки система попросит указать новый пароль для пользователя базы данных под учётной записью root. Затем его нужно повторить для подтверждения. Потом может спросить, какой именно тип установки интересует. Затем системное почтовое имя, в котором можно указать — some.server.ru.

Теперь нужно создать базу данных для сервера. Сделать это можно с помощью команды:

mysqladmin -u root -p create mail.

Именно здесь и понадобится указанный ранее пароль для базы данных.

Теперь можно зайти в саму оболочку MySQL с помощью команды:

mysql -u root. Система опять попросит пароль, который надо ввести.

Также потребуются таблицы в основной базе, создать их можно так:

Теперь консоль mysql больше не нужна и можно выйти из нее.

Конфигурация Postfix

Для начала нужно показать серверу, каким образом обращаться к базе данных, как искать там необходимые значения. Для этого будет создано несколько файлов. Располагаться они могут в каталоге /etc/postfix. Вот их названия:

В них должно находиться следующее содержимое, среди которого строка query для каждого файла будет уникальной:

user = имя админа, указанное при создании таблицы;

password = <пароль админа>;

dbname = имя созданной базы;

query = запрос, свой для каждого файла;

hosts = 127.0.01.

Переменная query для файлов:

В этих файлах будет расположен пароль для входа в базу, поэтому доступ к ним нужно как-то ограничить. Например, выставить права, это ограничивающие.

Теперь осталось добавить еще немного настроек к Postfix. Стоит обратить внимание, что в строках, приведённых ниже, нужно заменить some.server.ru на реальный домен.

Сертификаты безопасности

Для начала понадобится создать свой центр сертификации, который будет подтверждать достоверность всех сертификатов.

Создаётся хранилище для файлов:

И файл конфигурации. В нем располагается следующий код:

Небольшое пояснение к нему:

  • переменная C — здесь нужно указать страну в двухбуквенном формате, например, для России — RU;
  • ST — означает конкретный регион или область;
  • L — город;
  • O — наименование предприятия;
  • CN — здесь нужно указать домен, которому предназначается ключ;
  • адрес электронной почты.

Затем создаётся и сам ключ:

sudo openssl genrsa -des3 -out ca.key 4096

Система предложит указать пароль для данного ключа, который ни в коем случае не стоит забывать.

Теперь нужна открытая версия ключа:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

Здесь нужно будет ввести ранее созданный пароль для частного ключа.

Теперь сертификат:

openssl pkcs12 -export -in ca.cer -inkey ca.key -out ca.pfx

mkdir SERV/some.domen.ru

И создается своя собственная конфигурация:

nano SERV/some.domen.ru/openssl.conf

Внутри него должны находиться настройки, указанные ниже. Они аналогичны тем, которые уже создавались.

Для генерации ключей используется команда:

sudo openssl genrsa -passout pass:1234 -des3 -out SERV/some.server.ru/server.key.1 2048

В данной строке используется пароль 1234. Он нужен на некоторое время.

Теперь пароль из команды убирается:

openssl rsa -passin pass:1234 -in SERV/some.server.ru/server.key.1 -out SERV/ some.server.ru/server.key

Теперь надо подписать ключ:

openssl req -config SERV/some.server.ru/ openssl.conf -new -key SERV/some.server.ru/ server.key -out SERV/some.server.ru/ server.csr

И удалить временный: rm -f SERV/ some.server.ru/server.key.1

С помощью проведённых манипуляций появится почтовый сервер, способный просто принимать и отправлять сообщения. Помимо основных, имеются и дополнительные модули, которые можно установить для расширения функционала. Это позволит создать полноценный почтовый сервер на Linux для предприятия.

Дополнительные функции

Следующие ниже модули можно использовать для расширения возможностей почтового сервера, например, "Антиспам" или сервис рассылки.

  • Horde. Очень удобный веб-интерфейс для почты. Помимо своей главной задачи обладает встроенными календарем, планировщиком и контактами. Имеет удобную схему конфигурирования и настройки.
  • Amavisd-new. Выполняет роль шлюза и используется в основном для стыковки различных технологий. Amavisd-new получает сообщение, фильтрует его, выясняет, может ли оно представлять опасность, и подключает дополнительные функции других модулей для проверки.
  • SpamAssassin. Как следует из названия, модуль фильтрует письма по определённым правилам, вычисляя спам. Может использоваться как отдельно, так и в составе различных демонов.
  • ClamAV. Популярный в Linux-среде антивирус. Является свободным программным обеспечением. Умеет работать со множеством различных почтовых серверов, сканировать файлы и сообщения «на лету».
  • Razor. Данный модуль хранит контрольные суммы спам-писем и напрямую взаимодействует с P ostfix.
  • Pyzor — еще один инструмент для определения сообщений, содержащих вредоносный или бесполезный для пользователя код.
  • Fail2ban. Инструмент, защищающий учетные записи пользователей от взлома паролей перебором. После определенного количества попыток конкретный IP-адрес блокируется на какое-то время.
  • Mailman. Удобное средство для создания рассылок через веб-интерфейс.
  • Munin. Инструмент для мониторинга работы сервера. Имеет большое количество готовых плагинов, расширяющих его возможности. Работу сетевых протоколов можно отследить на удобных графиках.

Заключение

Как видно из статьи, установка и конфигурация полноценного почтового сервера вручную — долгое и сложное занятие. Однако такой подход позволит в целом понять, как работает система, и знать ее уязвимые и сильные места. В случае неполадок подготовленный администратор сможет быстро локализовать и устранить проблему. Особенно актуальным это будет для больших компаний, работа которых полностью зависит от оперативности получения и отправки сообщения клиентам или партнерам. Для мелких же сетей вполне подойдет и решение «из коробки», которое можно быстро развернуть, используя удобный интерфейс.

Однако в случае поломки сервера придётся долго вникать и понимать устройство системы. Статья на примере почтового сервера Postfix показала базовые способы и методы настройки для первичной работы. Вкупе с большим количеством модулей, плагинов и надстроек это позволит создать мощный и надежный инструмент для отправки и получения сообщений.

| |

Postfix – это агент пересылки сообщений (англ. Mail Transfer Agent, или MTA), приложение для отправки и получения электронной почты. В данном руководстве показано, как установить и настроить Postfix только для отправки сообщений локальных приложений (то есть, приложений, установленных на одном сервере с Postfix).

Зачем это нужно?

При использовании стороннего поставщика услуг электронной почты нет никакой необходимости запускать собственный почтовый сервер. Если же на облачном сервере установлены приложения, которым необходимо отправлять уведомления по электронной почте, то локальный SMTP-сервер передачи сообщений будет отличной альтернативой стороннему поставщику услуг электронной почты и полномасштабному SMTP-серверу.

Отличным примером приложения для отправки оповещений является OSSEC; эта система может отправлять предупреждения на любой указанный адрес электронной почты. Как и многие другие приложения такого рода, OSSEC может использовать для отправки уведомлений как SMTP-сервер стороннего поставщика, так и локальный SMTP-сервер передачи сообщений.

Примечание : при необходимости получать уведомления с сервера только на один адрес рекомендуется создать белый список электронных адресов, которые могут случайно попасть в спам.

Если же сервер должен отправлять извещения потенциальным пользователям сайта (например, электронные подтверждения регистрации), нужно защитить домен от спамеров; тогда извещения сервера с меньшей вероятностью будут помечены как спам.

Требования

Для выполнения данного руководства нужны:

  • и учетная запись пользователя с расширенными привилегиями sudo;
  • Валидное доменное имя (в данном руководстве используется условный домен example.com).

Имя хоста сервера должно соответствовать этому домену или поддомену. Чтобы проверить имя хоста сервера, введите в командную строку hostname. Вывод должен совпадать с именем сервера, которое он получил при создании (например, example.com).

1: Установка Postfix

Чтобы установить Postfix, а заодно и ряд других программ, необходимых для настройки почты, просто установите пакет mailutils:

sudo apt-get install mailutils

Вместе с пакетом mailutils будет установлен Postfix и его зависимости. Вывод команды выглядит примерно так:

The following NEW packages will be installed:
guile-2.0-libs libgsasl7 libkyotocabinet16 libltdl7 liblzo2-2 libmailutils4 libmysqlclient18 libntlm0 libunistring0 mailutils mailutils-common mysql-common postfix ssl-cert
0 upgraded, 14 newly installed, 0 to remove and 3 not upgraded.
Need to get 5,481 kB of archives.
After this operation, 26.9 MB of additional disk space will be used.
Do you want to continue?

Чтобы установить все вышеперечисленные пакеты, нажмите ENTER. В конце установки появится окно настройки Postfix, в котором нужно выбрать тип почтовой настройки; опция по умолчанию – Internet Site, что полнее удовлетворяет требования данного руководства (чтобы подтвердить, нажмите TAB и ENTER).

После этого появится новое окно настройки Postfix с полем System mail name. Это поле должно совпадать с именем сервера, которое вы выбрали при его создании. Укажите имя, а затем нажмите TAB и ENTER.

Примечание : Если в строке появляется поддомен вроде first.example.com, сократите его до example.com.

2: Настройка Postfix

Данный раздел покажет, как настроить Postfix для отправки сообщений с сервера, на котором он установлен (то есть, с локального хоста).

Для этого Postfix должен быть настроен на прослушивание только интерфейса внутренней петли (loopback interface) – это виртуальный сетевой интерфейс, который используется сервером для внутреннего взаимодействия. Откройте конфигурационный файл Postfix с помощью редактора nano:

sudo nano /etc/postfix/main.cf

Найдите в нем следующий блок кода:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

Замените строку inet_interfaces = all строкой inet_interfaces = loopback-only. Теперь этот блок выглядит так:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = loopback-only

Вместо loopback-only можно также использовать localhost:

mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = localhost

Завершив редактирование файла, сохраните изменения и закройте его (CTRL+X, затем Y и ENTER). После этого перезапустите Postfix:

sudo service postfix restart

3: Тестирование SMTP-сервера

Теперь необходимо проверить, может ли Postfix отправлять сообщения на внешний электронный адрес. Для этого используется команда mail, которая также входит в пакет mailutils.

Итак, чтобы отправить тестовое сообщение, наберите:

echo "This is the body of the email" | mail -s "This is the subject line" [email protected]

Примечание : Вместо [email protected] используйте валидный адрес электронной почты.

Проверьте почтовый ящик, на который было отправлено сообщение. Если отправленное сообщение не появилось, проверьте папку спама.

Примечание : В данном руководстве используется условный адрес [email protected], где gunter – имя пользователя Linux, а домен – имя хоста сервера (эту строку нужно указать в поле From).

4: Форвардинг почты

В завершение нужно настроить пересылку почты (или форвардинг), чтобы сервер мог предавать сообщения, отправленные пользователю root, на ваш персональный внешний адрес.

Чтобы Postfix отправлял сгенерированные системой сообщения на ваш почтовый адрес, отредактируйте файл /etc/aliases.

sudo nano /etc/aliases

В стандартной установке Ubuntu 14.04 этот файл выглядит так:


postmaster: root

Эта настройка передает сообщения системы пользователю root. Теперь нужно сделать так, чтобы сообщения перенаправлялись на ваш адрес электронной почты. Для этого внесите в файл строку:

# See man 5 aliases for format
postmaster: root
root: [email protected]

Замените [email protected] своим личным адресом электронной почты. Сохраните и закройте файл. Чтобы изменения вступили в силу, выполните следующую команду:

Теперь протестируйте форвардинг, отправив сообщение пользователю root:

echo "This is the body of the email" | mail -s "This is the subject line" root

Это сообщение должно появиться в вашем почтовом ящике (если нет – проверьте папку спама).

Tags: ,

Рынок корпоративных почтовых серверов нельзя назвать оживленным. На нем представлено относительно немного программного обеспечения , а новинки появляются достаточно редко. Тем не менее, выбор есть. В нашем сегодняшнем обзоре мы рассмотрим наиболее распространенные на российском рынке корпоративные почтовые сервера, а также выясним, какой из них и в каком случае лучше всего использовать.

Сегодня электронная почта очень активно используется в бизнес-среде, так как она представляет собой уникальную среду общения, которая может использоваться в качестве оперативного и очень недорогого средства для связи как между сотрудниками компании, так и с партнерами и клиентами. Правда, для того, чтобы ее использование получило максимальную эффективность, компании необходимо организовать собственный почтовый сервер . Только в этом случае корпоративная почта становится легко управляемым, безопасным, а также наиболее удобным и дешевым в применении бизнес-инструментом.

Рынок корпоративных почтовых серверов нельзя назвать оживленным. На нем представлено относительно немного продуктов, а новинки появляются достаточно редко. Тем не менее, выбор есть. Поэтому к подбору корпоративного почтового сервера стоит отнестись с максимальной серьезностью. В противном случае в будущем компания может столкнуться с необходимостью перехода на другой продукт, а также со всеми связанными с этим проблемами и дополнительными затратами. В нашем сегодняшнем обзоре мы рассмотрим наиболее распространенные на российском рынке корпоративные почтовые сервера , а также выясним, какой из них и в каком случае лучше всего использовать.

Является, пожалуй, самым известным почтовым сервером в мире. Впрочем, называть его этим термином, пожалуй, уже не совсем верно. Ведь возможности последних версий данного продукта заметно превосходят функции обычного почтового сервера. Рассматриваемое решение относится к категории "тяжелых" систем, то есть продуктов для организации универсальной корпоративной среды общения, обладающих широчайшими функциональными возможностями. В них реализована не только поддержка почтовой системы, но и корпоративный календарь со списком событий, общая адресная книга и многое другое.

Одной из основных особенностей является объединение обычной электронной и голосовой почты, а также системы обмена мгновенным сообщениями в единую корпоративную среду общения, причем в программе реализована система расшифровки голосовых писем и превращения их в обычные, текстовые. Стоит отметить широчайшие возможности рассматриваемого продукта по работе с почтой для пользователей: сортировка сообщений, уведомление об их поступлении, автоответчик, подробная информация о вызывающих абонентах, "автосекретарь" (создание индивидуальных приветствий, меню для вызывающих абонентов, поиск по телефонном каталогу организации и пр.) и многое, многое другое.

Немало возможностей в рассматриваемом продукте посвящено удобству общения сотрудников друг с другом. В этом плане особенно примечательна система беседы. Она позволяет представлять все сообщения разного типа от одного контакта в виде своеобразной беседы вне зависимости от того, в какой папке они находятся. Это очень удобно, поскольку позволяет быстро просматривать всю переписку с определенным человеком.

В качестве почтового клиента совместно с , в принципе, может использоваться любая программа. Однако лучше всего возможности почтового сервера раскрывает Outlook 2010. В частности, в этом клиенте реализована возможность голосовой работы, благодаря которой можно получить доступ как к своему почтовому ящику, так и к корпоративным ресурсам (календарю и адресной книге) даже без компьютера просто по телефону. Особого упоминания заслуживает реализованная в рассматриваемом продукте технология Outlook Web Access, обеспечивающая работу пользователей через веб-интерфейс. Причем сотрудники компании получают доступ практически ко всему спектру возможностей: просмотр бесед, обмен мгновенными сообщениями, поиск информации и пр. Данная технология обеспечивает доступ к корпоративной почте через Интернет из любой точки земного шара. Кроме того, в рассматриваемом продукте есть полная поддержка многих мобильных устройств.

Обладает широкими возможностями по сохранению и архивации почты. Во-первых, база данных может храниться на любых носителях: жестких дисках, RAID-массивах, сетевых хранилищах и пр. Во-вторых, в программе предусмотрена поддержка массивов JBOD (полное дублирование информации на уровне приложения) с возможностью автоматического исправления поврежденных страниц базы данных. В-третьих, Microsoft Exchange обладает очень мощной системой архивации сообщений. С одной стороны, она очень гибкая, поскольку основана на использовании тонко настраиваемых политик, а с другой, обладает обширным перечнем функций, начиная с создания личных архивов и заканчивая возможностями по удержанию и восстановлению писем.

Говоря о корпоративном почтовом сервере , нельзя не упомянуть о его безопасности. Это очень важный аспект, поскольку, с одной стороны, электронная почта является источником различных угроз (вредоносное ПО, спам, мошенники и пр.), а с другой, она часто используется для пересылки конфиденциальной информации. Впрочем, в с безопасностью все в порядке. В нем реализованы весьма продвинутые инструменты по защите данных от несанкционированного доступа и использования. Среди них особо можно отметить систему модерации писем, автоматические динамические подписи и, самое главное - управление правами доступа, основанное на технологии IRM. Антивирус придется использовать внешний - сегодня соответствующие продукты есть практически у всех лидеров антивирусного рынка.

Описать подробно все возможности продукта практически невозможно. А поэтому мы даже не будем пытаться сделать это. В заключение разговора об этой программе просто отметим, что – один из самых мощных почтовых серверов , предназначенный для использования в крупных и средних компаниях.

– наследник достаточно известного в нашей стране корпоративного почтового сервера Kerio Mail Server. Правда, в отличие от своего предшественника, рассматриваемый продукт получил заметно большую функциональность. Помимо непосредственно почтового сервера в нем появился корпоративный планировщик задач и расписаний, а также средства для коллективной работы сотрудников. В результате получился достаточно мощный инструмент для увеличения эффективности работы компании в целом. В принципе, его можно рассматривать как "тяжелое" решение, только рассчитанное не на крупный, а на малый и частично средний бизнес.

Итак, что получают сотрудники компании, в информационную систему которой внедрили продукт? В первую очередь это, конечно же, удобное средство общения. В программе предусмотрена возможность организации корпоративной почтовой системы на базе одного или нескольких доменов. Особо стоит отметить возможность создания распределенного домена, который позволяет связать воедино несколько удаленных офисов. В предусмотрена возможность гибкой настройки создаваемых почтовых ящиков, включая различные ограничения на их размер и число сообщений. Кроме того, администратор имеет возможность задавать правила автоматической обработки корреспонденции разных пользователей. Все это позволяет весьма гибко управлять использованием почтовой системы сотрудниками компании.

В реализована возможность создания политик хранения корреспонденции. Они могут задаваться как для целых доменов, так и для отдельных пользователей. С их помощью можно автоматизировать очистку ящиков от устаревших писем и сэкономить, тем самым, место в хранилище. Также можно отметить систему архивирования корреспонденции, которая позволяет сохранять в базе данных все входящие, исходящие или коммутируемые сообщения с возможностью их просмотра в будущем. Эта возможность может использоваться для разбора инцидентов, связанных с утечками конфиденциальной информации, контроля общения сотрудников и партнерами и клиентами и пр. Есть в и система резервного копирования, гарантирующая сохранность информации и настроек почтового сервера при различных сбоях.

Что касается работы пользователей с почтовой системой, построенной на базе , то ничего необычного в ней нет. Сотрудники могут принимать и отправлять письма с помощью любого привычного им клиента. Есть в рассматриваемом сервере и возможность работы через браузеры. В том числе она позволяет подключаться к корпоративной почте удаленно через Интернет. Нельзя не отметить солидный список мобильных операционных систем, поддерживаемых . Использовать почтовый сервер и синхронизировать с ним информацию смогут пользователи устройств Apple iPhone, BlackBerry, а также аппаратов, работающих под управлением Windows Mobile, Symbian и Palm OS.

В реализованы весьма широкие возможности по обеспечению безопасности корпоративной почтовой системы. Только для защиты от спама в нем собрано 14 различных методов. Также у рассматриваемого продукта есть версия с интегрированным антивирусом. Кроме того, дополнительно можно подключить антивирусные модули от ведущих разработчиков, а для защиты сообщений от перехвата и от подмены сервера можно использовать защищенные протоколы связи.

Компания Entensys и ее флагманский продукт UserGate Proxy&Firewall известны на российском рынке давно. Почтовый сервер под той же торговой маркой появился только в этом году и издается в России под маркой 1С:Дистрибьюция. Он сразу привлек внимание представителей малого и среднего бизнеса. И в этом нет ничего удивительного. – "чистый" почтовый сервер . В нем нет ни календаря, ни общего списка контактов. Но зато и его стоимость заметно ниже цены "тяжелых" продуктов.

Итак, в есть все, чтобы организовать комфортную и безопасную работу сотрудников компании. Среди них можно отметить поддержку нескольких доменов, возможность гибкой настройки почтовых ящиков, систему правил для автоматической обработки корреспонденции, LDAP-авторизацию и т.д. Что касается работы пользователей, то для загрузки, чтения и отправки корреспонденции они могут использовать как различные программы-клиенты, так и веб-интерфейс.

Интересной возможностью рассматриваемого продукта является система рассылок. Причем они могут быть различные: всего доступно три разных режима. Также из возможностей можно отметить теневое копирование корреспонденции. Суть его заключается в пересылке всех писем на специальный почтовый ящик, где они могут читаться ответственными сотрудниками и откуда их можно сохранить при необходимости. Кроме того в данном почтовом сервере есть система резервного копирования как содержимого почтовых ящиков, так и настроек самой системы.

Из функций, призванных защищать корпоративную почтовую систему, можно отметить систему антиспама, в состав которой входит несколько инструментов. Среди них есть специальный бесплатный модуль (основанный на байесовском фильтре), "черный" список почтовых ящиков, поддержка технологий DNSBL, SURBL, Greylisting и Tarpitting. Кроме того, при приобретении можно купить платный модуль антиспама от компании Commtouch. Для защиты от вирусов в рассматриваемом почтовом сервере используются два модуля: от компаний "Лаборатория Касперского" и Panda Software. Естественно, за них придется доплатить. Впрочем, можно приобрести версию без антивирусной защиты. Также в данном продукте реализована поддержка защищенных протоколов связи.

Подводим итоги

Microsoft Exchange

Почтовый сервер

Поддержка нескольких доменов

LDAP синхронизация

Веб-клиент

Автоматическая обработка

Антиспам

Поддержка безопасных протоколов

Встроенный антивирус

Внешние антивирусы

Резервное копирование почты

Резервное копирование системы

Календарь

Планировщик

Обмен мгновенными сообщениями

Поддержка мобильных устройств

Дополнительные расширенные возможности

В завершение нашего сегодняшнего разговора можно подвести итоги рассмотрения корпоративных почтовых серверов . Самым мощным продуктом в сравнении, безусловно, является . Однако в большинстве компаний его использовать просто-напросто нецелесообразно. Многие возможности данного сервера не найдут применения у малого и значительной части представителей среднего бизнеса, поэтому переплачивать за них не имеет смысла.

Также является весьма мощным продуктом. И малые, и средние компании наверняка смогут найти ему отличное применение. Правда, его применение также целесообразно не для всех предприятий. Как понять, что компании подходит именно ? Нужно просто оценить использование информационных технологий в бизнесе. Нужны ли компании инструменты для совместной работы, общий календарь, применяются ли ее сотрудниками мобильные устройства и т.п. Если да, то станет отличным помощником в бизнесе.

Если в компании ничего из этого не используется или же инструменты для совместной работы уже реализованы в информационной системе предприятия, то можно остановить свой выбор на . Данный почтовый сервер – это именно почтовый сервер и ничего больше. Однако он позволяет с минимальными затратами и максимально быстро реализован полнофункциональную и безопасную корпоративную почтовую систему.


Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств - создание сервера электронной почты . Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

Как выполняется настройка почтового сервера на базе Ubuntu.

Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

Настроенный почтовый сервер, если говорить очень просто - это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot и MySQL.

Почему Postfix?

На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

Postfix - это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot - это агент доставки почты. Его главная роль - обеспечение безопасности работы сервера. MySQL - это идеальная система управления базами данных (СУБД) для любых сайтов. Она нужна, чтобы оперировать информацией, которую мы получаем от пользователей нашего сервера.

Итак, с теоретической частью закончено. Теперь стоит перейти к практике.

Создание почтового сервера

Что должно быть настроено перед установкой почтового сервера?

  • MySQL;
  • DNS-зона, у вас должен быть персональный FDQN. Дальше мы будем использовать namehost.

Установка

Устанавливаем программы:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Когда появится окно с конфигурацией Postfix, нам нужно будет выбрать «Интернет-сайт».

Ниже нас попросят ввести доменное имя, используем «primer.ru».

Настройка MySQL

Теперь нам необходимо настроить три таблицы для данных в MySQL: для доменов, пользователей и для так называемых Alias - псевдонимов или дополнительных пользовательских почтовых ящиков . Здесь мы не будем подробно разбирать настройку базы данных MySQL.

Назовём базу данных examplemail. Создаём базу с таким именем:

mysqladmin -p create servermail

Логинимся в MySQL:

Затем вводим пароль. Если всё сделано правильно, то будет такая запись в терминале:

Создадим нового пользователя специально для входа в сеть:

mysql > GRANT SELECT ON examplemail.* TO ‘usermail’@’127.0.0.1’ IDENTIFIED BY ‘password’;

Теперь перезагружаем MySQL, чтобы убедиться, что все изменения применились успешно.

Используем нашу базу данных, чтобы затем создавать на её основе таблицы:

mysql> USE examplemail;

Создаём таблицу для доменов:

CREATE TABLE `virtual_domains` (

`name` VARCHAR(50) NOT NULL,
PRIMARY KEY (`id`)

Создадим таблицу для пользователей:

CREATE TABLE `virtual_users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`password` VARCHAR(106) NOT NULL,
`email` VARCHAR(120) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `email` (`email`),

) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Здесь, как видите, добавлены email и пароль. А каждый пользователь привязан к домену.

Наконец, создаём таблицу под псевдонимы:

CREATE TABLE `virtual_aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`source` varchar(100) NOT NULL,
`destination` varchar(100) NOT NULL,
PRIMARY KEY (`id`),
FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Мы успешно настроили MySQL и создали три необходимые таблицы. Теперь нужно разобраться с доменами и мейлами.

Домены, адреса электронной почты и псевдонимы

Добавим наш домен в таблицу с доменами. Туда же необходимо занести FDQN:

INSERT INTO `examplemail`.`virtual_domains`
(`id` ,`name`)
VALUES
(‘1’, ‘primer.ru’),
(‘2’, ‘namehost.primer.ru’);

Добавим данные об электронном адресе в таблицу пользователей:

INSERT INTO `examplemail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
(‘1’, ‘1’, ENCRYPT(‘firstpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’),
(‘2’, ‘1’, ENCRYPT(‘secondpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’);

Теперь добавим информацию в последнюю таблицу:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VALUES
(‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

Закрываем MySQL:

Настройка Postfix

Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла, чтобы в случае чего можно было вернуться к стандартным настройкам:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Теперь открываем файл с конфигурациями:

nano /etc/postfix/main.cf

Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

После этого добавим ещё ряд параметров:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Параметр myhostname должен содержать наше доменное имя:

myhostname = namehost.primer.ru

Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Настройка файлов MySQL и Postfix

Создаём файл

mysql-virtual-mailbox-domains.cf

Добавляем в него эти значения:

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’

Перезапускаем Postfix:

service postfix restart

Тестируем домен для Постфикс:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Создаём ещё один файл:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_users WHERE email=’%s’

Перезагружаем Постфикс:

service postfix restart

Затем снова проверяем Postfix:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Если всё сделано правильно, должно выводиться

Создаём последний файл - для псевдонимов:

nano /etc/postfix/mysql-virtual-alias-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT destination FROM virtual_aliases WHERE source=’%s’

service postfix restart

Последний раз тестируем:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Делаем резервные копии для семи файлов, которые будем менять:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Это образец команды. Вводим ещё шесть таких же для этих файлов:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Открываем первый файл:

nano /etc/dovecot/dovecot.conf

Проверьте, откомментирован ли этот параметр:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocols = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-mail.conf

Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

mail_location = maildir:/var/mail/vhosts/%d/%n

Находим mail_privileged_group, ставим туда:

mail_privileged_group = mail

Проверяем доступ. Вводим команду:

Доступ должен выглядеть следующим образом:

Создаём папку для каждого зарегистрированного домена:

mkdir -p /var/mail/vhosts/primer.ru

Создаём пользователя и группу с идентификатором 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Меняем владельца на пользователя VMail:

chown -R vmail:vmail /var/mail

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-auth.conf

Раскомментируем текст аутентификации и добавляем строку:

disable_plaintext_auth = yes

Изменяем следующий параметр:

12 июня 2010 в 20:58

Обзор и установка почтового сервера iRedMail

  • Настройка Linux

Доброго времени суток!

Представляю вашему вниманию обзор, установку и настройку замечательного пакета iRedMail на базе Debian Lenny.

iRedMail - это:

1) Полноценный почтовый сервер.
2) Работает под управлением Red Hat® Enterprise Linux (5.x), CentOS (5.x), Debian(5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Работает как и на обычной системе, так и под управлением виртуальной машины: пр. VMware, OpenVZ, Xen.
4) Поддержка архитектур i386 и x86_64.
5) Использует для установки и настройки совместимые компоненты, такие как Postfix, Dovecot, SpamAssassin и т.д.
6) При установке использует бинарные пакеты из вашего дистрибутива.
7) Проект с открытым исходным кодом, распространяемый под лицензией GPL v2.
8) Поддержка двух бэкэндов для хранения виртуальных доменов и пользователей: OpenLDAP и MySQL.
9) Безлимитное число поддержки доменов, пользователей, почтовых алиасов.
10) Поддержка двух Web-Интерфейсов (RoundCube и SquirrelMail).

Этот пакет очень удобен в настройке и установке.

1) Удобен этот пакет в том, что:
а. Не нужно много знаний, т.е. процесс установки и настройки совсем не сложный.
б. Требует минимум времени на разворот корпоративной почты. Я потратил на установку этой сборки буквально 20 минут.
в. В комплекте идет весь необходимый софт для почтового сервера.(Антивирус, Антиспам, 2 Web-Интерфейса(по выбору)

2) Аналогов данного пакета не существует.

Схема работы iRedMail:

Анти-Спам и Анти-вирус.
В качестве антиспама и антивируса выступают 2 популярных пакета, это SpamAssassin и ClamAV

Что поддерживает iRedMail для защиты почты:
1. Поддержка SPF (Sender Policy Framework).
2. Поддержка DKIM (DomainKeys Identified Mail).
3. Поддержка Greylist.
4. Поддержка «Белых списков» (на основании DNS имени и IP адреса)
5. Поддержка «Черных списков» (на основании DNS имени и IP адреса)
6. Поддержка «Черного списка» HELO запросов.
7. Поддержка HPR (HELO Randomization Prevention)
8. Поддержка Spamtrap.
9. Интерграция SpamAssassin
10. Интеграция ClamAV, автообновление вирусных баз.

Поддержка почтовых клиентов:

Почтовые клиенты с поддержкой POP3/POP3S и IMAP/IMAPS. Haпример: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Установка iRedMail.

В качестве почтового сервера я выбрал iRedMail. Это сборка Postfix+LDAP(MySQL)+SpamAssassin+ClamAV+AmaViS+Dovecot+RoundCube (SquirrelMail) и т.д. В данной статье мы будем рассматривать настройку этого замечательного сервера на базе OpenLDAP.

Внимание! Не забудьте сменить example.com на имя вашего домена.

Немного поправим наше имя хоста:
vi /etc/hosts

127.0.0.1 mail.example.com localhost localhost.localdomain

Vi /etc/hostname
mail.example.com

Сохраняем изменения командой:
/etc/init.d/hostname.sh start

Проверим FQDN имя хоста:
hostname –f

Вся установка проводится под пользователем root!

Скачиваем в директорию /tmp данный файл:

Cd /tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Установим архиватор:
apt-get install bzip2

Нужно распаковать данный архив:
tar -xvjf iRedMail-0.6.0.tar.bz2

Переходим в директорию /tmp/iRedMail-0.6.0/pkgs/ и запускаем установочный скрипт:
bash get_all.sh

Пойдет загрузка необходимых пакетов.
Для работы dovecot нужно поставить Candidate версию пакета. C другой работать не будет!
apt-cache policy dovecot-common dovecot-pop3d dovecot-imapd | grep "Candidate"
Команда отдаст пустой результат.

Переходим в директорию установочного скрипта:
cd /tmp/iRedMail-0.6.0/

Запускаем установочный скрипт:
bash iRedMail.sh
Появится окно инсталлятора:

Выбираем путь, где будет храниться вся наша почта:

Выбираем бэкэнд для нашего сервера. Поддерживаются MySQL и OpenLDAP. Мы выберем OpenLDAP:

LDAP суффикс для нашего сервера добавляется так: dc=example,dc=com

Введем пароль для администратора LDAP сервера. Учетная запись администратора по умолчанию находиться в /etc/ldap/slapd.conf. Обычно это: cn=Manager,dc=example,dc=com

Вводим имя нашего домена:

Вводим пароль администратора(postmaster):

Первый пользователь который будет создан, это пользователь: [email protected]. Нам требуется придумать для него пароль:

Включаем проверку SPF и функцию проверки DKIM:

Ставим доп. компоненты:

Сделаем алиас для юзера root:

Конфигурация завершена.
Появляется сообщение:
Configuration completed.


**************************** WARNNING ***********************************
*************************************************************************
* *
* Please do remember to *REMOVE* configuration file after installation *
* completed successfully. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Continue? # <- Type "Y" or "y" here, and press "Enter" to continue

Жмем Y и дожидаемся окончания установки.
Создание пользователя проходит на странице: example.com/postfixadmin
Входим в postfixadmin пользователем [email protected] и в меню выбираем “Создать ящик”

Пользователь создан!

Также PostfixAdmin позволяет:
1. Добавить нового администратора.
2. Добавить домен.
3. Создать почтовый ящик.
4. Создать алиас.
5. Изменить пароль администратора.
6. Просматривать журнал действий для домена.
7. Устанавливать и управлять квотами пользователей.

Список доступа к компонентам:

Сервер установлен и настроен!

UPD: Для корректной работы почтового сервера обязательно нужна MX запись на DNS сервере, к которому привязан ваш домен!
Ссылки на проекты:
Debian
iRedMail
Posftix
OpenLDAP
MySQL
SpamAssasin
ClamAV
AMaViS
Dovecot
RoundCube
SquirrelMail
Awstats
phpLDAPAdmin
phpMyAdmin