Установка почтового сервера linux. Почтовый сервер на Linux.

12.10.2018
  • Настроить программу по протоколу IMAP

    При использовании протокола IMAP почтовая программа синхронизируется с сервером и сохраняет структуру папок вашего ящика. Отправляемые вами через почтовую программу письма будут храниться не только на компьютере, но и на сервере, и вы сможете иметь к ним доступ с различных устройств.

    Перед настройкой почтовой программы включите работу протокола IMAP:

    Для настройки почтовой программы по протоколу IMAP необходимо указать следующие данные:

    Входящая почта

    Исходящая почта
    • защита соединения - SSL ;
    • порт - 465 .

    ru »

    Поддержка протокола IMAP включится автоматически при первой авторизации в почтовой программе.

    Настроить программу по протоколу POP3

    При использовании протокола POP3 все письма из папок, которые вы укажете в меню Настройка → Почтовые программы , будут сохраняться почтовой программой на ваш компьютер в папку Входящие . При необходимости вы можете настроить в почтовой программе фильтры, чтобы автоматически перемещать письма в нужные папки. Отправляемые вами письма будут храниться только на вашем компьютере.

    Примечание. При скачивании писем с сервера по протоколу POP3 Яндекс.Почта автоматически сохраняет копии писем на сервере, но вы можете удалять письма вручную с помощью веб-интерфейса. Если вы хотите удалять письма с помощью почтовой программы, используйте протокол IMAP .

    Перед настройкой почтовой программы включите работу протокола POP3:

    Для настройки почтовой программы по протоколу POP3 необходимо указать следующие данные:

    Входящая почта

    • адрес почтового сервера - pop.yandex.ru ;
    • защита соединения - SSL ;
    • порт - 995 .
    Исходящая почта
    • адрес почтового сервера - smtp.yandex.ru ;
    • защита соединения - SSL ;
    • порт - 465 .

    Для доступа к почтовому серверу укажите ваш логин и пароль на Яндексе (или , если вы включили двухфакторную аутентификацию). Если вы настраиваете получение почты с ящика вида «login@yandex.ru » , логином является часть адреса до знака «@» . Если вы используете , в качестве логина необходимо указывать полный адрес почтового ящика.

    Вы можете настроить получение писем по протоколу POP3 из любой папки, включая Спам . Для этого откройте меню Настройка → Почтовые программы и отметьте нужные папки.

    При скачивании содержимого ящика почтовыми программами письма по умолчанию не помечаются как прочитанные. Если вы хотите помечать полученные письма прочитанными, включите соответствующую опцию.

    Проблемы с почтовой программой

    Вижу сообщение об ошибке в почтовой программе

    Выберите сообщение, которое вы получили:

    «Нет соединения с сервером»

    Если возникает сообщение об отсутствии соединения с сервером, попробуйте авторизоваться с теми же логином и паролем в веб-интерфейсе, введя данные заново, а не используя запомненные ранее.

    «Authentication required», «Sender address rejected: Access denied» или «Send auth command first»

    Если возникает сообщение «Authentication required» , «Sender address rejected: Access denied» или «Send auth command first» , в настройках почтовой программы отключена авторизация на SMTP-сервере Яндекса. Убедитесь, что включена опция Проверка подлинности пользователя (для Outlook Express) или Аутентификация SMTP (для The Bat!).

    Если возникает сообщение «Sender address rejected: not owned by auth user» , адрес, с которого вы пытаетесь отправить письмо, не совпадает с тем, под логином которого вы авторизованы на SMTP-сервере. Убедитесь, что в настройках почтовой программы в качестве обратного адреса указан именно тот адрес, логин от которого используется в настройках авторизации на SMTP.

    Если возникает сообщение «Login failure or POP3 disabled» , почтовая программа не может получить доступ к почтовому ящику по протоколу POP3. Убедитесь, что введен правильный пароль от ящика и на включен доступ по протоколу POP3.

    «Message rejected under suspicion of SPAM»

    Если возникает сообщение «Message rejected under suspicion of SPAM» , содержимое вашего письма было распознано Яндекс.Почтой как спам. Чтобы решить проблему, откройте Яндекс.Почты и отправьте одно любое письмо в виде теста. Так вы докажете системе, что письма отправляет не робот.

    Также проверьте ваш компьютер на вирусы с помощью бесплатных антивирусных программ: CureIt! от Dr.Web и Virus Removal Tool «Лаборатории Касперского» .

    Программа не принимает или не отправляет письма

    Если почтовая программа не принимает или не отправляет письма, проверьте корректность настроек вашей почтовой программы , а также настроек соединения вашего компьютера с интернетом.

    Если вы используете антивирусную программу, фаервол или прокси-сервер, отключите их и проверьте, воспроизводится ли при этом проблема.

    Пропали письма из ящика

    Если письма пропали из Входящих , то, скорее всего, они попали в другую папку, например, в Удалённые или Спам . Если вы помните имя или адрес отправителя, часть текста письма или тему - попробуйте поискать письмо во всех папках вашего ящика.

    Восстановление писем из папки Удалённые

    Если в Удалённых нет пропавших писем, то, возможно, с момента их удаления прошел месяц - папка Удалённые автоматически очистилась. Поэтому такие письма восстановить не получится.

    Если письма были удалены меньше месяца назад, вы можете их восстановить. Для этого перейдите в папку Удалённые , выделите нужные письма, нажмите ссылку Переложить в папку и выберите из списка нужную папку.

    Почему письма попадают в Удалённые и как этого избежать

    В другом почтовом сервисе настроен сбор писем с вашего ящика на Яндексе

    Если у вас есть ящик другого почтового сервиса и на нем настроен сборщик писем с ящика на Яндексе, то письма в Яндекс.Почте будут автоматически удалены. Чтобы решить проблему, настройте в Яндекс.Почте пересылку писем на другой адрес , включив опцию сохранить копию при пересылке . После этого отключите сборщик на другом почтовом сервисе.

    Настроено правило, удаляющее письма Убедитесь, что в нет правил, настроенных на удаление входящих писем. Если они есть, попробуйте их отключить на время и проверить, будут ли письма приходить в папку Входящие . Доступ к вашему почтовому ящику есть у другого пользователя

    Письма могут быть удалены пользователем, у которого по каким-то причинам есть доступ к вашему почтовому ящику: возможно, вы забыли завершить сессию после работы на чужом устройстве. Чтобы завершить сессию, нажмите в меню учетной записи ссылку Выход на всех устройствах . Также это можно сделать на странице - с помощью ссылки Выйти на всех компьютерах .

    В программе не удаляются письма

    Если вы в почтовой программе удаляете письма, а на сайте Яндекс.Почты они по-прежнему находятся в своих папках, то, скорее всего, ваша почтовая программа настроена по протоколу POP3. Из-за особенностей работы протокола POP3 письма в почтовой программе могут некорректно синхронизироваться с сервером. Для работы с Яндекс.Почтой рекомендуется использовать протокол IMAP. О том, как перенастроить почтовую программу с POP3 на IMAP, см. в разделе Переход с протокола POP3 .

    В программе не отображаются отправленные письма

    Если в почтовой программе не отображаются отправленные письма, то, скорее всего, ваша почтовая программа настроена по протоколу POP3. Из-за особенностей работы протокола POP3 письма в почтовой программе могут некорректно синхронизироваться с сервером. Для работы с Яндекс.Почтой рекомендуется использовать протокол IMAP. О том, как перенастроить почтовую программу с POP3 на IMAP, см. в разделе Переход с протокола POP3 .

    Письма копируются на сервере при их удалении/перемещении по IMAP

    Копирование писем при перемещении или удалении по IMAP связано с особенностями работы IMAP-протокола и настроек синхронизации почтовых программ. В данном случае после совершения действий нужно синхронизировать папки с сервером принудительно, чтобы данные совпадали. В Mozilla Thunderbird для этого необходимо воспользоваться функцией Сжать .

    После отправки письма приходит отчет о недоставке

    В отчете всегда указывается причина недоставки. О наиболее частых причинах можно прочитать в статье Письмо отправилось, но не дошло до получателя .

    Получаю ошибки о некорректном сертификате

    Если при активации SSL-шифрования в почтовой программе вы получаете ошибки о некорректном сертификате, убедитесь, что почтовая программа и операционная система настроены правильно:

    • На компьютере (без отставаний и «дат из будущего» ). Если установлена неправильная дата, система ошибочно определяет, что срок сертификата еще не наступил или уже кончился.
    • Установлены все .
    • В настройках вашего антивируса отключена проверка HTTPS-соединений. Изменить настройки антивируса вы можете по нашим инструкциям для Kaspersky Internet Security и ESET NOD32 Smart Security в разделе Мне приходят сообщения о ненадежном соединении .

    Добавить сертификат в список доверенных сертификатов вручную (Windows)

    Внимание. Если вы не уверены, что сможете самостоятельно установить сертификат, обратитесь к специалисту.

    Чтобы добавить сертификат в список доверенных сертификатов:

    1. Скачайте сертификат . (Если файл по ссылке открывается прямо в браузере, нажмите CTRL + S и сохраните файл на компьютер; копировать текст из файла не нужно.)
    2. Откройте меню Пуск .
    3. В поле поиска введите certmgr.msc и нажмите клавишу Enter .
    4. В окне программы, в дереве папок нажмите на папку .
    5. В правой части окна нажмите правой кнопкой мыши на Сертификаты и выберите пункт Все задачи → Импорт .
    6. Нажмите кнопку Далее .
    7. Нажмите кнопку Обзор и выберите файл CA.pem , скачанный ранее. Нажмите Далее .
    8. В разделе Хранилище сертификатов оставьте настройки по умолчанию и нажмите Далее .
    9. Нажмите Готово .
    10. (Опц.) Во всплывающем диалоге нажмите Согласен .
    11. В дереве папок нажмите на папку Доверенные корневые центры сертификации → Сертификаты .
    12. В списке сертификатов (справа) найдите сертификат Certum CA , нажмите на него правой кнопкой мыши и выберите пункт Свойства .Свойства → S/MIME и TLS .
    13. В блоке установите переключатель в положение Внутренняя .
    14. Нажмите кнопку ОК .
    15. Попробуйте отправить письмо. Если ошибка сертификата снова появляется, то в том же блоке Свойства → S/MIME и TLS → Реализация S/MIME и сертификаты TLS установите переключатель в положение Microsoft CryptoAPI .
    16. Нажмите кнопку OK .

    Примечание. Положения переключателя приходится перебирать вручную, т.к. в некоторых версиях The Bat! будет работать положение Внутренняя

  • SMTP: сервер - localhost , порт - 25
    • POP3: сервер - localhost , порт - 110
    • IMAP: сервер - localhost , порт - 143

    Если проблема остается, попробуйте использовать рекомендации из статей Почтовый клиент Управления торговлей и gmail (выполняя рекомендации, везде подставьте вместо gmail значение yandex ) и Отправка писем и получение электронной почты с использованием SSL .

    Отправляю письма со сканера, не поддерживающего SSL

    Настройте МФУ или сканер следующим образом:

    1. Укажите следующие параметры SMTP:
      • сервер - smtp-devices.yandex.com
      • порт - 25
    2. Включите аутентификацию (проверку подлинности).
    3. Укажите в соответствующих полях ваш логин и пароль.

      Внимание. Обязательно введите логин и пароль вручную. Если вы выберете аутентификацию аналогично серверу входящей почты, отправка работать не будет.

    Ограничение. Отправлять таким образом письма можно только на адреса, обслуживаемые Яндекс.Почтой (в домене yandex.ru или на адреса ). На ящики других почтовых служб письма через этот сервер приходить не будут.

    Программа постоянно просит ввести пароль

    Если вы недавно изменили пароль от почтового ящика, убедитесь, что также обновили данные в настройках почтовой программы. Если пароль в настройках правильный, подождите несколько часов - настройки почтовой программы могут синхронизироваться с сервером Яндекса не сразу.

    Попробуйте авторизоваться с теми же логином и паролем в : вводите авторизационные данные заново, а не используйте запомненные ранее. Если при этом возникает требование ввести контрольные цифры, вы можете ознакомиться со списком возможных причин в статье Почему при авторизации требуется ввести контрольные цифры? .

    Убедитесь, что в активирован тот протокол, которым вы хотите воспользоваться в почтовой программе.

    Внимание. Если вы используете Яндекс.Почту для домена, в качестве логина укажите полный адрес почтового ящика.

    Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств - создание сервера электронной почты . Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

    Как выполняется настройка почтового сервера на базе Ubuntu.

    Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

    Настроенный почтовый сервер, если говорить очень просто - это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

    Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot и MySQL.


    Почему Postfix?

    На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

    Postfix - это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot - это агент доставки почты. Его главная роль - обеспечение безопасности работы сервера. MySQL - это идеальная система управления базами данных (СУБД) для любых сайтов. Она нужна, чтобы оперировать информацией, которую мы получаем от пользователей нашего сервера.

    Итак, с теоретической частью закончено. Теперь стоит перейти к практике.

    Создание почтового сервера

    Что должно быть настроено перед установкой почтового сервера?

    • MySQL;
    • DNS-зона, у вас должен быть персональный FDQN. Дальше мы будем использовать namehost.

    Установка

    Устанавливаем программы:

    apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

    Когда появится окно с конфигурацией Postfix, нам нужно будет выбрать «Интернет-сайт».


    Ниже нас попросят ввести доменное имя, используем «primer.ru».

    Настройка MySQL

    Теперь нам необходимо настроить три таблицы для данных в MySQL: для доменов, пользователей и для так называемых Alias - псевдонимов или дополнительных пользовательских почтовых ящиков . Здесь мы не будем подробно разбирать настройку базы данных MySQL.

    Назовём базу данных examplemail. Создаём базу с таким именем:

    mysqladmin -p create servermail

    Логинимся в MySQL:


    Затем вводим пароль. Если всё сделано правильно, то будет такая запись в терминале:

    Создадим нового пользователя специально для входа в сеть:

    mysql > GRANT SELECT ON examplemail.* TO ‘usermail’@’127.0.0.1’ IDENTIFIED BY ‘password’;

    Теперь перезагружаем MySQL, чтобы убедиться, что все изменения применились успешно.

    Используем нашу базу данных, чтобы затем создавать на её основе таблицы:

    mysql> USE examplemail;

    Создаём таблицу для доменов:

    CREATE TABLE `virtual_domains` (
    `name` VARCHAR(50) NOT NULL,
    PRIMARY KEY (`id`)

    Создадим таблицу для пользователей:

    CREATE TABLE `virtual_users` (
    `id` INT NOT NULL AUTO_INCREMENT,
    `domain_id` INT NOT NULL,
    `password` VARCHAR(106) NOT NULL,
    `email` VARCHAR(120) NOT NULL,
    PRIMARY KEY (`id`),
    UNIQUE KEY `email` (`email`),
    ) ENGINE=InnoDB DEFAULT CHARSET=utf8;

    Здесь, как видите, добавлены email и пароль. А каждый пользователь привязан к домену.

    Наконец, создаём таблицу под псевдонимы:

    CREATE TABLE `virtual_aliases` (
    `id` INT NOT NULL AUTO_INCREMENT,
    `domain_id` INT NOT NULL,
    `source` varchar(100) NOT NULL,
    `destination` varchar(100) NOT NULL,
    PRIMARY KEY (`id`),
    FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
    ) ENGINE=InnoDB DEFAULT CHARSET=utf8;

    Мы успешно настроили MySQL и создали три необходимые таблицы. Теперь нужно разобраться с доменами и мейлами.


    Домены, адреса электронной почты и псевдонимы

    Добавим наш домен в таблицу с доменами. Туда же необходимо занести FDQN:

    INSERT INTO `examplemail`.`virtual_domains`
    (`id` ,`name`)
    VALUES
    (‘1’, ‘primer.ru’),
    (‘2’, ‘namehost.primer.ru’);

    Добавим данные об электронном адресе в таблицу пользователей:

    INSERT INTO `examplemail`.`virtual_users`
    (`id`, `domain_id`, `password` , `email`)
    VALUES
    (‘1’, ‘1’, ENCRYPT(‘firstpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’),
    (‘2’, ‘1’, ENCRYPT(‘secondpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’);

    Теперь добавим информацию в последнюю таблицу:

    INSERT INTO `examplemail`.`virtual_aliases`
    (`id`, `domain_id`, `source`, `destination`)
    VALUES
    (‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

    Закрываем MySQL:

    Настройка Postfix

    Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла, чтобы в случае чего можно было вернуться к стандартным настройкам:

    cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

    Теперь открываем файл с конфигурациями:

    nano /etc/postfix/main.cf

    Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

    Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

    # TLS parameters
    #smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
    #smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
    #smtpd_use_tls=yes
    #smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
    #smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
    smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
    smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
    smtpd_use_tls=yes
    smtpd_tls_auth_only = yes


    После этого добавим ещё ряд параметров:

    smtpd_sasl_type = dovecot
    smtpd_sasl_path = private/auth
    smtpd_sasl_auth_enable = yes
    smtpd_recipient_restrictions =
    permit_sasl_authenticated,
    permit_mynetworks,
    reject_unauth_destination

    Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

    #mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
    mydestination = localhost

    Параметр myhostname должен содержать наше доменное имя:

    myhostname = namehost.primer.ru

    Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

    virtual_transport = lmtp:unix:private/dovecot-lmtp

    Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

    virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
    virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
    virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

    Настройка файлов MySQL и Postfix

    Создаём файл

    mysql-virtual-mailbox-domains.cf

    Добавляем в него эти значения:

    user = usermail
    password = mailpassword
    hosts = 127.0.0.1
    dbname = examplemail
    query = SELECT 1 FROM virtual_domains WHERE name=’%s’


    Перезапускаем Postfix:

    service postfix restart

    Тестируем домен для Постфикс:

    postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

    Создаём ещё один файл:

    nano /etc/postfix/mysql-virtual-mailbox-maps.cf
    user = usermail
    password = mailpassword
    hosts = 127.0.0.1
    dbname = examplemail
    query = SELECT 1 FROM virtual_users WHERE email=’%s’

    Перезагружаем Постфикс:

    service postfix restart

    Затем снова проверяем Postfix:

    postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

    Если всё сделано правильно, должно выводиться

    Создаём последний файл - для псевдонимов:

    nano /etc/postfix/mysql-virtual-alias-maps.cf
    user = usermail
    password = mailpassword
    hosts = 127.0.0.1
    dbname = examplemail
    query = SELECT destination FROM virtual_aliases WHERE source=’%s’

    service postfix restart


    Последний раз тестируем:

    postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

    Делаем резервные копии для семи файлов, которые будем менять:

    cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig


    Это образец команды. Вводим ещё шесть таких же для этих файлов:

    /etc/dovecot/conf.d/10-mail.conf
    /etc/dovecot/conf.d/10-auth.conf
    /etc/dovecot/dovecot-sql.conf.ext
    /etc/dovecot/conf.d/10-master.conf
    /etc/dovecot/conf.d/10-ssl.conf

    Открываем первый файл:

    nano /etc/dovecot/dovecot.conf

    Проверьте, откомментирован ли этот параметр:

    Include_try /usr/share/dovecot/protocols.d/*.protocol
    protocols = imap lmtp

    Include_try /usr/share/dovecot/protocols.d/*.protocol line

    Редактируем следующий файл:

    nano /etc/dovecot/conf.d/10-mail.conf

    Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

    mail_location = maildir:/var/mail/vhosts/%d/%n

    Находим mail_privileged_group, ставим туда:

    mail_privileged_group = mail

    Проверяем доступ. Вводим команду:

    Доступ должен выглядеть следующим образом:

    drwxrwsr-x 3 root vmail 4096 Jan 24 21:23 /var/mail

    Создаём папку для каждого зарегистрированного домена:

    mkdir -p /var/mail/vhosts/primer.ru

    Создаём пользователя и группу с идентификатором 5000:

    groupadd -g 5000 vmail
    useradd -g vmail -u 5000 vmail -d /var/mail

    Меняем владельца на пользователя VMail:

    chown -R vmail:vmail /var/mail

    Редактируем следующий файл:

    nano /etc/dovecot/conf.d/10-auth.conf

    Раскомментируем текст аутентификации и добавляем строку:

    disable_plaintext_auth = yes

    Изменяем следующий параметр:

    Электронная почта - сервис, позволяющий обмениваться через компьютерную сеть электронными сообщениями.

    Основная особенность электронной почты заключается в том, что информация отправляется получателю не напрямую, а через промежуточное звено - электронный почтовый ящик, который представляет собой место на сервере, где сообщение хранится, пока его не запросит получатель.

    Почтовый сервер - это компьютерная программа , предназначенная для организации обмена электронной почтой между компьютерами. Основными его функциями являются прием писем от клиентов и доставка их адресатам . В качестве клиентов могут выступать как пользователи (программой - клиентом электронной почты), так и другие почтовые сервера.

    Пользователи, с помощью программы - почтового клиента (Outlook Express, Thunderbird и др.), могут создавать письма, отправлять их на сервер и забирать почту из своих почтовых ящиков на сервере.

    Общение сервера и клиента происходит по специальным почтовым протоколам - Simple Mail Transfer Protocol (SMTP) - при передаче писем на сервер и Post Office Protocol v.3 (POP3) - при приеме писем из почтового ящика. Подключение клиентов к серверу происходит через определенные порты. Для SMTP стандартным является порт 25, для POP3 - порт 110.

    Существуют различные почтовые сервера. В качестве примера рассмотрим установку и настройку почтового сервера Courier Mail Server .

    Courier Mail Server - это почтовый сервер (сервер электронной почты) под Windows для локальных сетей. Он поможет вам быстро организовать обмен электронной почтой в локальной сети и в Интернете. Courier Mail Server не требует установки в системе. Достаточно загрузить архив с программой и распаковать ее в любую папку на жестком диске компьютера, который будет работать в качестве почтового сервера.

    Бесплатную версию Courier Mail Server 1.56 вы можете скачать с сайта http://courierms.narod.ru/ . Более функциональную Courier Mail Server 2.05, но уже платную версию (1650 руб. за 10 почтовых ящиков, ограничение демо-версии - только 3 почтовых ящика), можно найти на сайте http://www.courierms.ru/ .

    В этом пример мы будем настраивать и использовать бесплатную версию почтового сервера Courier Mail Server 1.56.

    Достоинства Courier Mail Server 1.56:

    Программа работает под управлением ОС Windows 9x/ME/NT/2000/XP. Настройка программы довольно проста и доступна обычному пользователю.

    Примечание : в примере все компьютеры сети работают под управлением ОС Windows XP. Все компьютеры в сети одинаковые (нет никаких выделенных компьютеров-серверов). Компьютер учителя имеет имя server, компьютеры учеников pc01, pc02 и т.д. Все программное обеспечение, рассматриваемое в этом разделе, ставится в папку C:\MyServers\usr\local\. Если у вас компьютеры имеют другие имена (а это скорее всего так:)), то учитывайте это при настройке ПО. Так же вы можете выбрать и другу папку для установки программы.

    CMS поставляется в виде zip-архива, содержащего исполняемый файл и документацию. Для установки сервера создайте папку, в которой он будет функционировать, извлеките файлы из архива в эту папку и запустите приложение CourierMS.exe .


    При первом запуске сервер внутри своей папки автоматически создаст необходимые для его работы подпапки и файлы. За пределами своей папки сервер не производит никаких изменений. Системный реестр Windows меняется только при регистрации в качестве службы.

    Courier Mail Server может запускаться как стандартное приложение, а также в качестве службы Windows. Для запуска в качестве службы Windows запустите CMS и в меню Настройки выберите команду Запускаться службой. При этом произойдет регистрация службы Courier Mail Server в системе.

    Если запуск произошел нормально, на экране появится главное окно сервера, а в системном лотке (System Tray) рядом с часами - его значок .

    Если в главном окне появились сообщения о запуске SMTP и POP3 серверов и нет сообщений об ошибках, можете приступить к настройке сервера.

    Следующий этап настройки почтового сервера сводится к вводу локальных доменов. Для этого сделайте двойной щелчок по слову "домен" и откроется вкладка для его настройки. Введите имя компьютера , где будет работать почтовый сервер. В нашем примере это server . Если у вас имя компьютера, например, pc11 , то введите это имя.

    Любая серверная программа подразумевает ввод пользователей, которые будут ею обслуживаться. Сделайте двойной щелчок по "учетные записи" и откроется редактор учетных записей. Редактор учетных записей предназначен для ведения списка локальных пользователей (учетных записей) сервера. При создании учетной записи создается, также, соответствующая папка почтового ящика. При удалении учетной записи папка почтового ящика удаляется автоматически со всем содержимым. При первом запуске сервера автоматически создается учетная запись postmaster.


    Создайте необходимое количество учетных записей для своих пользователей. Достаточно создать по одной на каждый компьютер ученика и учителю, хотя можете создать и каждому ученику отельную учетную запись.

    Каждая учетная запись имеет следующие параметры:

    Реальное имя: имя владельца почтового ящика.

    Имя почтового ящика: наименование почтового ящика. Оно же является и именем пользователя при подключении к серверу. В имени ящика не используйте русские буквы и специальные символы, т.к. некоторые почтовые программы работают с ними некорректно. Если имя ящика pc 01 , локальный домен server , то адрес электронной почты данного пользователя pc 01@ server .

    Пароль: пароль для подключения к серверу.

    Другие параметры мы менять не будем.

    У нас в классе 11 компьютеров (вместе с учительским) поэтому мы создали 11 учетных записей.


    Ограничить доступ к почтовому серверу можно используя IP фильтр. Укажите тот диапазон IP адресов доступ которым разрешен. У нас это 192.168.1.1-192.168.1.11 (Про IP адреса и их настройку читайте в других статьях этого ). В ваше школе этот диапазон может быть другим, например, тот что выдал вам провайдер Интернета (ну это уже другая статья).

    Все! Почтовый сервер можно использовать. Про настройку и использование других возможностей программы вы можете прочитать в справке (на русском!).

    Вы спросите: "а как же его использовать? Как отправлять и получать письма?". Ответ простой. Письма мы будем отправлять и получать с помощью программы - почтового клиента (Outlook Express, Thunderbird и др.). А о том как это сделать читайте в следующей статье: " ".

    Сегодня, когда электронная почта является основой для бизнес-процессов, компаниям требуется надежная и высокопроизводительная почтовая система, которая бы защищала от вирусов и спама, умела авторизовывать пользователей, шифровать передаваемый трафик и предлагала множество удобных функций. Представленные решения позволяют достичь такого результата, затратив минимум усилий.

    iRedMail

    Название: iRedMail

    Лицензия: GNU GPL

    Платформа: *nix

    Почтовые серверы на *nix подкупают своей открытостью, производительностью и защищенностью, но для новичка развертывание с нуля и последующее сопровождение может превратиться в настоящий кошмар. Проект iRedMail ставит своей целью решить эту проблему. По сути, данная разработка представляет собой набор скриптов и готовых конфигов, упрощающих процесс развертывания и первоначальной настройки почтового сервера на базе Postfix/Dovecot с поддержкой протоколов SMTP, POP3 и IMAP. После запуска скрипт сам скачает и установит нужные пакеты, создаст первый виртуальный домен (задав минимум вопросов) с администратором и пользователем. Сам процесс развертывания занимает минут десять, после чего уже можно будет отправлять и получать почту. Читать документацию и копаться в настройках не придется, не потребуется и специфических знаний *nix. Учетные записи можно сохранять в OpenLDAP или MySQL, это выбирается на этапе установки. Далее можно создавать любое количество доменов, почтовых ящиков и алиасов, то есть ограничений никаких нет. Для защиты почты от вирусов и спама будут автоматически установлены SpamAssassin и ClamAV, а также инструменты, обеспечивающие поддержку технологий SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap и белые, черные, серые списки. Для блокировки попыток перебора пароля ставится iptables Fail2ban. Проект предлагает свою разработку iRedAPD (Access Policy Delegation), позволяющую управлять политиками Postfix, делегируя полномочия между пользователями. Управление производится при помощи веб-интерфейса Roundcube WebMail, параллельно будут установлены средства управления сервисами phpLDAPadmin, PostfixAdmin, phpMyAdmin и анализатор логов AWStats для просмотра статистики. Доступен также локализованный интерфейс администратора собственной разработки - iRedAdmin, в двух версиях: бесплатной Open Source и коммерческой iRedAdmin-Pro. Первая позволяет управлять только учетными записями и доменами, вторая решает все вопросы по администрированию почтовой системы. Все компоненты ставятся на один «чистый» сервер; если уже есть работающий MySQL, к нему можно подключиться, только если выполнить необходимые настройки вручную (требует некоторого опыта).

    Поддерживается установка на i386/x86_64 версии Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE и Open/FreeBSD. На сайте проекта доступно несколько руководств, помогающих быстро сориентироваться.

    IndiMail

    Название: IndiMail

    Лицензия: GNU GPL

    Платформа: *nix

    Платформа обмена сообщениями по протоколам SMTP, IMAP, POP3, поддерживающая QMQP, QMTP, DKIM и BATV (Bounce Address Tag Validation) и проверку почты на спам и вирусы. Базируется на нескольких Open Source решениях: Qmail, Courier IMAP/POP3, serialmail (доставка почты через коммутируемые соединения), qmailanalog (списки рассылки), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail и других. Предоставляет набор инструментов для управления виртуальными доменами и учетными записями пользователей собственной разработки. Обеспечивает маршрутизацию для SMTP, IMAP и POP3, что позволяет разместить почтовый домен на нескольких серверах с обменом данными между ними или как прокси. Это очень удобно, если организация состоит из нескольких удаленных офисов. Используя утилиту hostcntrl, можно добавить на обслуживание отдельные адреса из других доменов. Это позволяет использовать IndiMail в гетерогенной среде без необходимости поднятия нескольких доменов или при переходе от проприетарного решения. Несколько серверов с синхронизацией данных позволяют легко наращивать структуру. Чтобы обеспечить лучшую масштабируемость и производительность, некоторые компоненты были изменены (в частности, Qmail). В IndiMail используется несколько так называемых коллекций (queue collection), каждая из которых выполняет свой процесс qmail-send/qmail-todo и может хранить данные на отдельном харде. Такая архитектура позволяет обрабатывать запросы быстрее, чем оригинальный Qmail.

    Разработчики дают полную свободу в настройках, практически все параметры можно переопределить через переменные (а их всего около 200). Например, переменная CONTROLDIR указывает на каталог с конфигурационными файлами, QUEUEDIR - каталог с очередями. То есть можно запустить несколько копий IndiMail на одном сервере со своими настройками для каждой очереди, отправителя, получателя и узла. Но разбираться во всех переменных необязательно: чтобы запустить IndiMail, понадобится всего несколько правок. Новички могут управлять установками при помощи меню FLASH (построено на Ncurses). Для хранения данных о виртуальных пользователях используется MySQL, адресные книги могут храниться в OpenLDAP. Последние релизы полностью совместимы с systemd. Много внимания разработчики уделяют безопасности как самого сервера, так и сервисов - минимальное использование SETUID, четкое разделение между программами/адресами/файлами, пятиуровневый trust partitioning, автоматическое распознавание локальных IP, access-list, tcprules, фильтр контента, TLS/SSL и многое другое.

    Установить IndiMail можно на любой 32/64 *nix платформе. Для загрузки доступны исходные тексты, пакеты и репозитории для некоторых популярных дистрибутивов Linux (RHEL/CentOS 5/6, Fedora, openSUSE/SLE, Mandriva, Debian и Ubuntu). Для управления сервером предлагается около 45 программ различного назначения (большинство расположено в /var/indimail/bin), учетные записи можно также настраивать при помощи веб-интерфейса iWebAdmin (построен на QmailAdmin), который необходимо устанавливать отдельно.

    Rumble

    Название: Rumble

    Лицензия: GNU GPL

    Платформа: *nix, Win



    Почтовый сервер, поддерживающий SMTP (ESMTPSA), POP3 и IMAP. Очень прост в управлении, для администрирования используется веб-интерфейс. Вполне подходит для небольших организаций с несколькими доменами. Написан на C/C++, для сценариев предлагается свой API (Lua и C/C++). Архитектура позволяет наращивать производительность сервера за счет кластеризации серверов для одного или всех доменов. Поддерживает SSL/TLS, SQLite и MySQL, аутентификацию (MD5/PLAIN/STARTTLS), для защиты от спама включены модули white/grey/blacklist, SpamAssassin, технологии BATV и VERP (Variable Envelope Return Path). В настройках предусмотрена возможность ограничить максимальный размер сообщения.

    На сайте доступны исходные коды и x86/x64-бинарники для установки на Linux (Generic, Ubuntu, Debian). Чтобы запустить сервер, нужно распаковать архив и выполнить скрипт, все остальное программа сделает сама. Для удобства исходные тексты и конфигурационные файлы можно распределить по соответствующим каталогам и обеспечить автозагрузку при старте ОС. Параметры сервера и модули подключаются в файле rumble.conf. Для возможности регистрации через веб-интерфейс (порт 2580) следует удалить автоматически созданный файл modules/rumblelua/auth.cfg (в нем содержится пароль админа), после этого открываем веб-браузер и указываем новый пароль. Теперь можно управлять доменами, учетными записями и почтовыми ящиками, настройками сервера, просматривать логи и статистику.

    По умолчанию в качестве базы данных используется SQLite, если его возможностей не хватает или в организации уже есть работающий MySQL, то можно легко переключить сервер для работы с этой СУБД.

    Для администрирования сервера используется три уровня - администратор сервера, администратор домена и пользователь. Интерфейс администратора сервера позволяет лишь создавать и удалять домены, плюс доступен ряд специфических настроек. Создав домен, в меню RumbleLua User нужно добавить новый аккаунт и указать в его настройках этот домен. Это и будет администратор домена, который после регистрации в системе получает возможность создавать почтовые ящики, алиасы, привязывать адрес к модулю, задавать программу, которая будет запущена при получении письма на определенный адрес, и настраивать релей. Интерфейс не локализован, хотя все очень просто и понятно.

    Zentyal - почтовик из коробки

    Новичкам, которых пугает само слово Linux и необходимость ввода команд в терминале, нужно простое решение, позволяющее быстро и без чтения документации развернуть почтовый сервис. Как вариант здесь можно посоветовать Zentyal - специализированный дистрибутив, построенный на базе Ubuntu Server (последний релиз основан на Ubuntu 12.04 LTS) и позволяющий выполнить все необходимые установки и настройки при помощи графического интерфейса. Zentyal - дистрибутив широкого назначения, который может использоваться и как роутер с функциями UTM, офисный сервер или сервер сообщений. Все необходимые функции реализуются при помощи устанавливаемых модулей/пакетов. В настоящее время доступно более тридцати модулей из пяти категорий, которые добавляются одним щелчком. Zentyal может устанавливаться в качестве самостоятельного сервера, используя свою базу пользователей, или работать в связке master/slave с возможностью репликации между несколькими серверами и синхронизации учетных данных с LDAP/AD.

    Axigen

    Название: Axigen

    Лицензия: GNU GPL

    Платформа: Linux, FreeBSD, Solaris, Windows



    Многофункциональный, быстрый, защищенный почтовый сервер (SMTP/POP3/IMAP) с функциями совместной работы, календарем, списком задач и заметками, разрабатываемый румынской компанией Gecad Technologies. Работать с сообщениями пользователи могут через почтовый клиент или при помощи локализованного (и очень даже симпатичного) веб-интерфейса, построенного с применением технологии Ajax, - его можно полностью подогнать под себя. Поддерживаются горячие клавиши, что еще больше усиливает ощущение работы с обычным настольным приложением. В настройках доступны: сбор почты с внешних ящиков, автоответчик, фильтр почты, установка псевдонимов и другое. Пользователь также может экспортировать/импортировать контакты в файл формата CSV для переноса в другие приложения. Кроме стандартного, предлагается и упрощенный для мобильных устройств интерфейс, поддержка ActiveSync для синхронизации сообщений, контактов и календаря. В качестве дополнения устанавливается расширение для работы с общими папками.

    Администрирование выполняется при помощи командной строки или через веб-модуль (работает на 9000-м порту), понятный даже новичку. При этом тонко делегируются другим пользователям определенные права по настройкам.

    Возможна интеграция с LDAP-сервером (в документации описан OpenLDAP и eDirectory) или Active Directory, для этого следует установить специальные схемы расширения. Реализованы модули резервирования и восстановления информации, списки рассылки, поддержка кластера и балансировки нагрузки, MAPI-интерфейс, РOP3- и IMAP-прокси. Сервер может обслуживать несколько доменов с различными настройками. В документации описано, как интегрировать IM-сервис, построенный на основе Jabber/XMPP. Кроме этого, Axigen имеет развитую систему отчетов с выводом всевозможных графиков, всего подготовлено около ста шаблонов. Для защиты информации может использоваться TLS/SSL, поддерживаются все популярные механизмы аутентификации: plain, login, cram-md5, digest-md5 и так далее. Возможна интеграция с пятнадцатью решениями для борьбы с вирусами (Kaspersky, DrWeb, Symantec, ClamAV и другие) и спамом (включая SpamAssassin). Поддерживаются технологии SPF, DKIM, черный/серый/белый списки и фильтрация по IP / стране отправителя. Все это подключается буквально одним щелчком мышки из интерфейса администратора. Возможен обмен данными между Axigen и MS Outlook, для этого необходимо установить коннектор.

    Большим плюсом Axigen является возможность работы сервера на нескольких ОС. На странице закачки доступны пакеты для Debian, Red Hat Enterprise Linux и CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 и 13, OpenSUSE 11.2 и 11.3, FreeBSD 7.x/8.x, Solaris 10 x86/SPARC и Win2k3/2k8 (x86/x64). Также подготовлены Virtuozzo - контейнеры для быстрого развертывания в виртуальных средах. Установка очень проста и производится при помощи GUI-интерфейса, в котором предстоит выбрать сервисы, задать порты и указать сетевые интерфейсы для подключений пользователей и админов. При должной сноровке весь процесс займет не более 10–15 минут. На сайте проекта можно найти подробную документацию и несколько видеороликов, в которых показан процесс установки и администрирования. Кроме этого, доступны демоинтерфейсы пользователя и администратора. Версия Axigen Free Mail Server (Office Edition) предоставляется бесплатно и позволяет обслуживать до ста учетных записей e-mail и пять календарей.

    CommuniGate Pro

    Название: CommuniGate Pro

    Лицензия: Free/платная

    Платформа: *nix, Windows, Mac OS X



    Популярная платформа для обмена электронной почтой, IM, VoIP, с функциями календаря и автоматизацией совместной работы. Например, VoIP обеспечивает передачу голоса/видео и обеспечивает такие возможности, как конференции, автосекретарь (IVR), автоматическое распределение звонков, управление очередями вызовов, голосовая почта. При этом CommuniGate поддерживает установку на большое количество ОС и архитектур (всего около тридцати), IPv4 и IPv6, стандартные протоколы SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI и другие. Пограничный контроллер сессий (Session Border Controller) обеспечивает корректную работу через NAT-устройства. Входящий в состав CGP LDAP-сервер может использоваться и другими приложениями. Возможна синхронизация данных с BlackBerry при помощи AirSync (лицензия на каждое устройство приобретается отдельно). Менеджер рассылок позволяет автоматизировать рассылку новостей с возможностью самостоятельной подписки пользователем. Рассылка создается администратором, в дальнейшем управляется одним из пользователей сервера.

    Пользователи могут подключиться через любую программу-клиент, поддерживающую эти протоколы, или локализованный веб-интерфейс. Причем веб-интерфейс очень просто настроить таким образом, что он принимает вид обычного почтового клиента (чтобы юзвери меньше путались). Также возможно использование упрощенного интерфейса для экономии трафика при работе с PDA и доступ по протоколу WAP с мобильных телефонов. Вызвать пользователя для разговора через VoIP можно одним щелчком из веб-клиента или адресной книги. Администратор в настройках устанавливает доступные пользователю функции - сортировку и пересылку почты, автоответчик, загрузку писем с внешних POP3-ящиков, список контактов, задач и календарь.

    Настройки позволяют пользователю открыть доступ к своему ящику или отдельным папкам другим пользователям сервера. Это полезно, когда в организации должна быть заведена служебная учетная запись для связи с клиентами, которую используют несколько человек.

    Один сервер может обслуживать несколько доменов. Узлы кластера способны обрабатывать только определенный вид трафика (например, по региону), для распределения запросов используется технология SIP Farm. Решение легко масштабируется до любых размеров. К слову, на CommuniGate Pro построена сеть IP-телефонии оператора SIPNET.

    Возможна аутентификация пользователя при помощи внутренней БД, Active Directory или внешней программы, в том числе поддерживаются сертификаты клиента. В настройках можно указать IP-адреса, с которых разрешено или запрещено подключение клиентов. Вся информация, хранящаяся на сервере и передаваемая между клиентом и сервером, может быть зашифрована с помощью технологий SSL, TLS, S/MIME и других.

    Открытые API упрощают интеграцию с системами биллинга и управления. Поддержка плагинов позволяет подключать решения сторонних производителей для фильтрации спама и вирусов. В настоящее время поддерживается интеграция с решениями от Касперского, Sophos, McAfee, MailShell, Cloudmark.

    Реализованы и стандартные средства защиты - проверка обратного адреса отправителя, поддержка DNSBL (RBL), запрет приема почты с определенных IP-адресов и сетей, проверка определенной строки в заголовке или теле письма. Установка в любой ОС несложна, по сути, нужно лишь распаковать архив и запустить сервер. Все настройки сервера, доменов и учетных записей производятся при помощи веб-интерфейса (работает на 8010-м порту, после запуска нужно подключиться к нему в течение десяти минут и задать пароль администратора). Система прав позволяет делегировать администрирование домена другим пользователям, указав только те функции, которые им действительно необходимы.

    В настоящее время доступно несколько версий сервера, отличающихся лицензиями. Бесплатно предлагается Community Edition, в которой активно пять аккаунтов, за плату предлагаются Corporate Edition и Service Provider с дополнительными функциями.

    WARNING

    После первого запуска CommuniGate Pro необходимо в течение десяти минут подключиться к порту 8010 и задать пароль администратора.

    Заключение

    Развернуть почтовый сервер при помощи описанных решений не так уж и сложно, в зависимости от опыта админа и количества настроек на запуск уйдет от силы полчаса. На каком конкретно решении остановиться, выбирать тебе. Для организации среднего размера отлично подойдут iRedMail, Axigen и Rumble; в том случае, когда компания состоит из нескольких территориально удаленных офисов, следует присмотреться к Axigen, IndiMail и CommuniGate Pro. Последний к тому же обеспечивает VoIP.