Een mailserver installeren en configureren. Beste Linux-mailservers

Voor de meeste gebruikers ziet e-mail eruit als een gewone website met een gebruiksvriendelijke interface waarin u comfortabel tekst kunt typen, afbeeldingen kunt toevoegen en berichten naar vrienden kunt sturen. In werkelijkheid is alles echter veel gecompliceerder. Linux-mailservers worden gebruikt om gegevens over te dragen. Zij zijn degenen die berichten verwerken, bezorgen en routeren. In dit artikel wordt gekeken naar de populairste mailservers op Linux, en hoe je sommige ervan kunt configureren.

Overzicht van oplossingen voor het creëren van systemen voor het verzenden en ontvangen van berichten

Met behulp van een mailserver op Linux kunt u snel en gemakkelijk uw eigen mechanisme inzetten voor het ontvangen en verzenden van berichten. Er zijn veel kant-en-klare oplossingen op internet die alleen nog maar een beetje moeten worden geïnstalleerd en “afgewerkt”. Onder hen zijn er natuurlijk systemen die moeilijker te configureren zijn, waarvan de configuratie hieronder zal worden weergegeven aan de hand van het voorbeeld van Postfix.

SendMail - populair en snel

SendMail kan een pionier onder de mailservers op Linux worden genoemd. De eerste versie verscheen in 1983. Sindsdien heeft SendMail vele stations en knooppunten onder de knie. Het wordt tot op de dag van vandaag nog steeds actief gebruikt. Het is een snelle en geoptimaliseerde server, maar voldoet niet aan de moderne beveiligingseisen en is vrij lastig te configureren.

Postfix - flexibel, krachtig en betrouwbaar

In eerste instantie ontwikkeld voor de interne behoeften van het IBM Research Center. Veel functies en kenmerken zijn geleend van SendMail. Het is echter veel sneller, veiliger en het instellen kost minder tijd en moeite. Kan gebruikt worden als mailserver op Linux, MacOS, Solaris.

IredMail

Deze server bestaat in wezen uit een grote reeks scripts en configuratiebestanden. Met hun hulp kun je snel een mailserver op Linux opzetten, met of zonder webinterface. Het ondersteunt SMTP-, POP3- en IMAP-protocollen. De installatieprocedure duurt over het algemeen niet langer dan 10 minuten, afhankelijk van de vaardigheden van de beheerder.

Het iRedMail-proces installeert automatisch antivirus- en antispamtools. Daarnaast kunnen er mechanismen voor wachtwoord-brute force-beveiliging, verschillende analysatoren, enz. worden toegevoegd. Een uitstekende optie voor een kant-en-klare Linux-mailserver.

IndiMail

Het combineert verschillende bekende protocollen en technologieën voor het implementeren van de verzending van e-mailberichten. Het systeem integreert de mogelijkheid om kanalen te creëren tussen knooppunten van hetzelfde netwerk, om bijvoorbeeld een gemeenschappelijke mailbron voor verschillende vestigingen van een bedrijf te organiseren. Het systeem beschikt over een zeer flexibel instelmechanisme. Het wordt geïmplementeerd door het opnieuw definiëren van variabelen, waarvan er ongeveer 200 op de server staan. In dit geval kunt u meerdere IndiMail-werkthreads parallel aanmaken.

Rommel

Linux mailwebserver geschreven in C++. Er is een ingebouwde API voor beheer en scripting. Heeft veel functies en mogelijkheden out-of-the-box. Er worden verschillende bekende DBMS-versies ondersteund. Indien gewenst of opnieuw geconfigureerd, kunt u snel van de ene naar de andere overschakelen. De serverinterfaces zijn gescheiden door rechten voor hun specifieke zones: gebruikers, domein- en serverbeheerders.

Zentyal

Waarschijnlijk de eenvoudigste en handigste kant-en-klare Linux-mailserver. Daarin worden bijna alle instructies en instellingen uitgevoerd in een speciale grafische interface. Deze mailserver is gebaseerd op het toevoegen van functies of mogelijkheden door nieuwe modules te installeren. Met zijn hulp kunt u zowel een aparte mailserver als een bepaald router- of tussenknooppunt tussen de belangrijkste snelwegen organiseren.

Axigen

Gratis, krachtige en veelzijdige e-mailserver. Kan worden gebruikt via een eigen webinterface of via een e-mailclient. Het kan e-mail uit externe mailboxen verzamelen, automatisch op berichten reageren, deze filteren en ze gemakkelijk in CSV-formaat importeren.

Het heeft een eigen webinterface voor configuratie en beheer. Voor fans van het klassieke besturingsmodel kunnen opdrachten via de console worden ingesteld.

De server ondersteunt een groot aantal besturingssystemen, waaronder de Windows-lijn. Het interactieproces is zeer goed gedocumenteerd en uitgelegd met talloze voorbeelden op de website van de ontwikkelaar.

CommuniGate Pro

Platformonafhankelijke server die kan werken met e-mail- en spraakberichten. Het is mogelijk om er verbinding mee te maken via e-mailclients of een gecentraliseerde webinterface. Er is een implementatie van het differentiëren van de toegangsrechten van één account voor meerdere mensen. Plug-ins kunnen helpen bij het integreren van verschillende antivirussystemen en -oplossingen.

Opzetten met één systeem als voorbeeld

Na het bekijken van mailservers op Linux, is het de moeite waard om te overwegen om er een in meer detail op te zetten.

U kunt bijvoorbeeld laten zien hoe u op Ubuntu installeert. Er wordt aangenomen dat de hardware dit besturingssysteem al heeft en is bijgewerkt naar de nieuwste versie.

Het eerste dat u hoeft te doen, is de server zelf downloaden. Het is beschikbaar in de Ubuntu-repository's, dus in de terminal moet je typen:

Tijdens het installatieproces zal het systeem u vragen een nieuw wachtwoord op te geven voor de databasegebruiker onder het root-account. Het moet vervolgens worden herhaald om te bevestigen. Dan kan hij vragen in welk type installatie hij geïnteresseerd is. Vervolgens de systeemmailnaam, waarin u kunt opgeven: some.server.ru.

Nu moeten we een database voor de server maken. U kunt dit doen met behulp van het commando:

mysqladmin -u root -p maak e-mail aan.

Hier heeft u het eerder opgegeven databasewachtwoord nodig.

Nu kunt u inloggen op de MySQL-shell zelf met behulp van de opdracht:

mysql -u root. Het systeem vraagt ​​opnieuw om een ​​wachtwoord dat moet worden ingevoerd.

Je hebt ook tabellen nodig in de hoofddatabase. Je kunt ze als volgt maken:

Nu is de mysql-console niet langer nodig en kunt u deze afsluiten.

Postfix-configuratie

Eerst moet u de server laten zien hoe u toegang krijgt tot de database en hoe u daar naar de benodigde waarden kunt zoeken. Hiervoor worden meerdere bestanden aangemaakt. Ze kunnen zich in de map /etc/postfix bevinden. Hier zijn hun namen:

Ze moeten de volgende inhoud bevatten, waarbij de queryregel voor elk bestand uniek zal zijn:

user = beheerdersnaam opgegeven bij het maken van de tabel;

wachtwoord =<пароль админа>;

dbname = naam van de aangemaakte database;

query = query, verschillend voor elk bestand;

gastheren = 127.0.01.

Queryvariabele voor bestanden:

Deze bestanden bevatten het wachtwoord voor toegang tot de database, dus de toegang daartoe moet op de een of andere manier beperkt zijn. Het instellen van rechten is bijvoorbeeld beperkend.

Nu hoeven we alleen nog een paar instellingen aan Postfix toe te voegen. Het is vermeldenswaard dat u in de onderstaande regels some.server.ru moet vervangen door een echt domein.

Veiligheidscertificaten

Eerst moet u uw eigen certificeringsinstantie creëren, die de authenticiteit van alle certificaten zal bevestigen.

Er wordt een bestandsopslag gemaakt:

En het configuratiebestand. Het bevat de volgende code:

Een kleine uitleg erover:

  • variabele C - hier moet u het land in tweeletterindeling opgeven, bijvoorbeeld voor Rusland - RU;
  • ST - betekent een specifieke regio of gebied;
  • L - stad;
  • O - naam van de onderneming;
  • CN - hier moet u het domein opgeven waarvoor de sleutel bedoeld is;
  • e-mailadres.

Vervolgens wordt de sleutel zelf gemaakt:

sudo openssl genrsa -des3 -out ca.key 4096

Het systeem zal u vragen een wachtwoord voor deze sleutel op te geven, dat u nooit mag vergeten.

Nu hebben we de openbare versie van de sleutel nodig:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

Hier moet u het eerder gemaakte wachtwoord voor de privésleutel invoeren.

Nu het certificaat:

openssl pkcs12 -export -in ca.cer -inkey ca.key -uit ca.pfx

mkdir SERV/een.domein.ru

En het creëert zijn eigen configuratie:

nano SERV/some.domen.ru/openssl.conf

Het zou de onderstaande instellingen moeten bevatten. Ze zijn vergelijkbaar met degenen die al zijn gemaakt.

Gebruik het commando om sleutels te genereren:

sudo openssl genrsa -passout pass:1234 -des3 -out SERV/some.server.ru/server.key.1 2048

Deze lijn gebruikt het wachtwoord 1234. Dit is een tijdje nodig.

Nu is het wachtwoord verwijderd uit de opdracht:

openssl rsa -passin pass:1234 -in SERV/some.server.ru/server.key.1 -out SERV/some.server.ru/server.key

Nu moet je de sleutel ondertekenen:

openssl vereist -config SERV/some.server.ru/ openssl.conf -new -key SERV/some.server.ru/server.key -out SERV/some.server.ru/server.csr

En verwijder de tijdelijke: rm -f SERV/sommige.server.ru/server.key.1

Met behulp van deze manipulaties verschijnt er een mailserver die eenvoudig berichten kan ontvangen en verzenden. Naast de belangrijkste zijn er ook extra modules die kunnen worden geïnstalleerd om de functionaliteit uit te breiden. Hiermee kunt u een volwaardige mailserver op Linux voor een onderneming creëren.

Extra functies

De volgende modules kunnen worden gebruikt om de mogelijkheden van de mailserver uit te breiden, bijvoorbeeld "Antispam" of een mailingservice.

  • Horde. Zeer handige webinterface voor e-mail. Naast zijn hoofdtaak heeft het een ingebouwde agenda, planner en contacten. Het heeft een handig configuratie- en installatieschema.
  • Amavisd-nieuw. Fungeert als gateway en wordt vooral gebruikt om verschillende technologieën met elkaar te verbinden. Amavisd-new ontvangt het bericht, filtert het, bepaalt of het gevaarlijk kan zijn en koppelt extra functies van andere modules ter verificatie.
  • Spammoordenaar. Zoals de naam al doet vermoeden, filtert de module brieven volgens bepaalde regels, waardoor spam wordt geïdentificeerd. Kan afzonderlijk worden gebruikt of als onderdeel van verschillende demonen.
  • ClamAV. Een populaire antivirus in de Linux-omgeving.Is gratis software. Kan met veel verschillende mailservers werken en bestanden en berichten direct scannen.
  • Scheermes. Deze module slaat controlesommen van spam-e-mails op en werkt er rechtstreeks mee samen P ostfix.
  • Pyzor is een ander hulpmiddel voor het identificeren van berichten die code bevatten die schadelijk of niet nuttig is voor de gebruiker.
  • Fail2ban. Een tool die gebruikersaccounts beschermt tegen brute force-hacking van wachtwoorden. Na een bepaald aantal pogingen wordt een specifiek IP-adres enige tijd geblokkeerd.
  • Postbode. Een handig hulpmiddel voor het maken van nieuwsbrieven via een webinterface.
  • Munin. Een hulpmiddel voor het monitoren van serverprestaties. Het heeft een groot aantal kant-en-klare plug-ins die de mogelijkheden ervan uitbreiden. De werking van netwerkprotocollen kan worden gevolgd in handige grafieken.

Conclusie

Zoals je in het artikel kunt zien, is het handmatig installeren en configureren van een volwaardige mailserver een lange en moeilijke taak. Deze aanpak zal ons echter in staat stellen om in het algemeen te begrijpen hoe het systeem werkt en de zwakke en sterke punten ervan te kennen. In geval van een probleem kan een getrainde beheerder het probleem snel isoleren en oplossen. Dit zal vooral relevant zijn voor grote bedrijven, wier werk volledig afhangt van de snelheid waarmee berichten worden ontvangen en verzonden naar klanten of partners. Voor kleine netwerken is een “out of the box” oplossing zeer geschikt, die snel kan worden geïmplementeerd via een handige interface.

Als de server echter kapot gaat, zal het lang duren om de structuur van het systeem te doorgronden en te begrijpen. Aan de hand van het voorbeeld van de Postfix-mailserver liet het artikel basismethoden en configuratiemethoden voor het eerste werk zien. Samen met een groot aantal modules, plug-ins en add-ons ontstaat hierdoor een krachtig en betrouwbaar hulpmiddel voor het verzenden en ontvangen van berichten.

Veel Ubuntu-gebruikers gebruiken het systeem niet alleen voor thuisgebruik. Deze aanpak is volkomen gerechtvaardigd, omdat het op Linux-systemen veel handiger is om te programmeren, servers en websites te maken. Een van de gemakken is het creëren van een e-mailserver. Voor beginners zal deze taak vreselijk moeilijk lijken, maar als je weet hoe je een mailserver voor Ubuntu moet installeren en configureren, zal de taak je niet zo moeilijk lijken.

Hoe een mailserver op basis van Ubuntu te configureren.

Voordat je specifieke instructies krijgt en door de code dwaalt, kun je niet zonder wat theoretisch materiaal. Het is belangrijk om te begrijpen wat een e-mailserver is en hoe deze werkt.

Een geconfigureerde mailserver is, om het heel simpel te zeggen, een postbode die een “brief” ontvangt van de ene mailclient en deze aan een andere mailclient geeft. Dit is in principe de hele essentie van hoe deze software werkt. Een mailserver is nodig voor meer dan alleen het verzenden van e-mail. Op sites is hij verantwoordelijk voor het registreren van gebruikers, het verzenden van ingevulde formulieren en andere belangrijke acties, zonder welke de site een boek zou worden waar je alleen naar kunt kijken terwijl je de pagina's omslaat, maar het is moeilijk om iets te doen.

Mailservers op Linux verschillen aanzienlijk van die op Windows en andere systemen. Op Windows is dit een kant-en-klaar gesloten programma dat u gewoon hoeft te gebruiken. Linux-distributies vereisen zelfconfiguratie van alle componenten. Bovendien zal de server uiteindelijk niet uit één programma bestaan, maar uit meerdere. Wij gaan Postfix gebruiken in combinatie met Dovecot en MySQL.

Waarom Postfix?

Er zijn verschillende e-mailclients op Ubuntu, maar wij hebben deze gekozen. Het instellen van Posfix op Ubuntu is veel eenvoudiger dan het instellen van SendMail, en dit is belangrijk voor een beginnende gebruiker. Gecombineerd met Dovecot is Postfix in staat alles te doen wat normaal gesproken van mailservers wordt verwacht.

Postfix is ​​de mailtransferagent zelf. Hij zal de hoofdrol spelen in de gehele voorstelling. Het is een open source programma dat veel servers en websites standaard gebruiken. Dovecot is een postbezorger. Zijn belangrijkste rol is het waarborgen van de veiligheid van de server. MySQL is het ideale databasebeheersysteem (DBMS) voor elke website. Het is nodig om te kunnen werken met de informatie die we ontvangen van gebruikers van onze server.

Het theoretische gedeelte is dus voorbij. Nu is het tijd om verder te gaan met oefenen.

Een mailserver maken

Wat moet er worden geconfigureerd voordat een mailserver wordt geïnstalleerd?

  • MySQL;
  • DNS-zone, moet u een persoonlijke FDQN hebben. Vervolgens gebruiken we namehost.

Installatie

Programma's installeren:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Wanneer het Postfix-configuratievenster verschijnt, moeten we “Internetsite” selecteren.

Hieronder wordt ons gevraagd een domeinnaam in te voeren, gebruik “primer.ru”.

MySQL instellen

Nu moeten we drie tabellen voor gegevens in MySQL instellen: voor domeinen, gebruikers en voor de zogenaamde Alias ​​- aliassen of extra gebruikersmailboxen. Hier gaan we niet in detail in op het opzetten van een MySQL-database.

Laten we de database voorbeeldmail noemen. Maak een database met deze naam:

mysqladmin -p maak servermail aan

Inloggen op MySQL:

Voer vervolgens het wachtwoord in. Als alles correct is gedaan, zal er een record als dit in de terminal staan:

Laten we een nieuwe gebruiker aanmaken speciaal voor het inloggen op het netwerk:

mysql > GRANT SELECT ON examplemail.* NAAR ‘usermail’@’127.0.0.1’ GEIDENTIFICEERD DOOR ‘wachtwoord’;

Nu starten we MySQL opnieuw op om er zeker van te zijn dat alle wijzigingen succesvol zijn toegepast.

We gebruiken onze database om vervolgens op basis daarvan tabellen te maken:

mysql> GEBRUIK voorbeeldmail;

Maak een tabel voor domeinen:

MAAK TABEL `virtuele_domeinen` (

`naam` VARCHAR(50) NIET NULL,
PRIMAIRE SLEUTEL (`id`)

Laten we een tabel voor gebruikers maken:

MAAK TABEL `virtuele_gebruikers` (
`id` INT NIET NULL AUTO_INCREMENT,
`domein_id` INT NIET NULL,
`wachtwoord` VARCHAR(106) NIET NULL,
`e-mail` VARCHAR(120) NIET NULL,
PRIMAIRE SLEUTEL (`id`),
UNIEKE SLEUTEL `e-mail` (`e-mail`),

) ENGINE=InnoDB STANDAARD TEKENSET=utf8;

Hier zijn, zoals u kunt zien, het e-mailadres en het wachtwoord toegevoegd. En elke gebruiker is gebonden aan een domein.

Ten slotte maken we een tabel onder aliassen:

MAAK TABEL `virtuele_aliassen` (
`id` INT NIET NULL AUTO_INCREMENT,
`domein_id` INT NIET NULL,
`bron` varchar(100) NIET NULL,
`bestemming` varchar(100) NIET NULL,
PRIMAIRE SLEUTEL (`id`),
FOREIGN KEY (domain_id) REFERENTIES virtual_domains(id) BIJ VERWIJDER CASCADE
) ENGINE=InnoDB STANDAARD TEKENSET=utf8;

We hebben MySQL met succes geconfigureerd en de drie benodigde tabellen gemaakt. Nu moet u omgaan met domeinen en e-mails.

Domeinen, e-mailadressen en aliassen

Laten we ons domein toevoegen aan de tabel met domeinen. U moet daar ook FDQN invoeren:

INSERT INTO `voorbeeldmail`.`virtuele_domeinen`
(`id`,`naam`)
WAARDEN
('1', 'primer.ru'),
('2', 'naamhost.primer.ru');

Laten we e-mailadresgegevens toevoegen aan de gebruikerstabel:

INSERT INTO `voorbeeldmail`.`virtuele_gebruikers`
(`id`, `domein_id`, `wachtwoord`, `e-mail`)
WAARDEN
(‘1’, ‘1’, ENCRYPT(‘eerstewachtwoord’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’ [e-mailadres beveiligd]’),
(‘2’, ‘1’, ENCRYPT(‘tweedewachtwoord’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’ [e-mailadres beveiligd]’);

Laten we nu informatie toevoegen aan de laatste tabel:

INSERT INTO `voorbeeldmail`.`virtuele_aliassen`
(`id`, `domein_id`, `bron`, `bestemming`)
WAARDEN
(‘1’, ‘1’, ‘[e-mailadres beveiligd]’, ’[e-mailadres beveiligd]’);

Sluit MySQL:

Postfix instellen

Laten we rechtstreeks naar de Postfix-parameters gaan. We hebben de e-mailclient nodig om berichten te kunnen verzenden namens de gebruikers die in de database zijn ingevoerd en om de SMTP-verbinding te kunnen verwerken. Laten we eerst een back-up maken van het configuratiebestand, zodat we kunnen terugkeren naar de standaardinstellingen als er iets gebeurt:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Open nu het configuratiebestand:

nano /etc/postfix/main.cf

In plaats van nano kunt u elke teksteditor gebruiken die voor u geschikt is.

Laten we de TLS-parameters becommentariëren en ook andere toevoegen. Gratis SSL gebruikt hier:

#TLS-parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=ja
#smtpd_tls_session_cache_database = btree:$(data_directory)/smtpd_scache
#smtp_tls_session_cache_database = btree:$(data_directory)/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=ja
smtpd_tls_auth_only = ja

Hierna zullen we een aantal parameters toevoegen:

smtpd_sasl_type = duiventil
smtpd_sasl_path = privé/auth
smtpd_sasl_auth_enable = ja
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
afwijzen_unauth_destination

We moeten ook de instellingen voor mijn bestemming becommentariëren en deze wijzigen in localhost:

#mijnbestemming = primer.ru, naamhost.primer.ru, localhost.primer.ru, localhost
mijnbestemming = localhost

De parameter myhostname moet onze domeinnaam bevatten:

mijnhostnaam = naamhost.primer.ru

Nu voegen we een regel toe om berichten te verzenden naar alle domeinen die in de MySQL-tabel staan:

virtual_transport = lmtp:unix:private/dovecot-lmtp

We voegen nog drie parameters toe zodat Postfix verbinding kan maken met MySQL-tabellen:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtuele-mailbox-domeinen.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

MySQL- en Postfix-bestanden instellen

Maak een bestand

mysql-virtuele-mailbox-domeinen.cf

Voeg er deze waarden aan toe:

gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
hosts = 127.0.0.1
dbnaam = voorbeeldmail
query = SELECTEER 1 VAN virtuele_domeinen WAAR naam=’%s’

Postfix opnieuw starten:

service postfix opnieuw opstarten

Het domein testen voor Postfix:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtuele-mailbox-domeinen.cf

Laten we nog een bestand maken:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
hosts = 127.0.0.1
dbnaam = voorbeeldmail
query = SELECTEER 1 VAN virtual_users WAAR email=’%s’

Postfix opnieuw opstarten:

service postfix opnieuw opstarten

Dan controleren we Postfix nog een keer:

postkaart -q [e-mailadres beveiligd] mysql:/etc/postfix/mysql-virtuele-mailbox-maps.cf

Als alles correct is gedaan, zou dit moeten worden weergegeven

Maak het laatste bestand - voor aliassen:

nano /etc/postfix/mysql-virtual-alias-maps.cf
gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
hosts = 127.0.0.1
dbnaam = voorbeeldmail
query = SELECTEER bestemming VAN virtuele_aliases WHERE source=’%s’

service postfix opnieuw opstarten

Laatste keer dat we testen:

postkaart -q [e-mailadres beveiligd] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

We maken back-ups van zeven bestanden die we zullen wijzigen:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Dit is een voorbeeldopdracht. We voeren nog zes dezelfde in voor deze bestanden:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Open het eerste bestand:

nano /etc/dovecot/dovecot.conf

Controleer of deze optie is uitgecommentarieerd:

Inclusief_try ​​/usr/share/dovecot/protocols.d/*.protocol
protocollen = imap lmtp

Inclusief_try ​​/usr/share/dovecot/protocols.d/*.protocol regel

Bewerk het volgende bestand:

nano /etc/dovecot/conf.d/10-mail.conf

Zoek de regel mail_location, verwijder de opmerking en stel de volgende parameter in:

mail_locatie = maildir:/var/mail/vhosts/%d/%n

Zoek mail_privileged_group en plaats het daar:

mail_privileged_group = e-mail

Toegang controleren. Voer de opdracht in:

Toegang zou er als volgt uit moeten zien:

Maak een map voor elk geregistreerd domein:

mkdir -p /var/mail/vhosts/primer.ru

Maak een gebruiker en groep aan met ID 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Wijzig de eigenaar in de VMail-gebruiker:

chown -R vmail:vmail /var/mail

Bewerk het volgende bestand:

nano /etc/dovecot/conf.d/10-auth.conf

Haal het commentaar uit de authenticatietekst en voeg de regel toe:

uitschakelen_plaintext_auth = ja

Wijzig de volgende parameter:

Een mailserver installeren

We zullen de gratis mailserver hMailServer gebruiken als mailserver op Windows OS. We gaan naar de Hmailserver-website in de downloadsectie en downloaden de nieuwste beschikbare versie voor installatie. We starten de serverinstallatie. Selecteer Voltooid bij het selectiepunt voor het installatietype. Selecteer het type databaseserver; als u van plan bent een groot aantal mailboxen te hebben en de veiligheid ervan van cruciaal belang is, selecteert u Externe database-engine gebruiken (MSSQL, MySQL of PostgreSQL). Stel het beheerderswachtwoord in, zorg ervoor dat u dit onthoudt. Na de installatie verschijnt er een venster om verbinding te maken met de server. Om de applicatie gemakkelijk te kunnen starten, stelt u de optie "Automatisch verbinden bij opstarten" in en klikt u op "Verbinden". Klik in het welkomstvenster op de knop Domein toevoegen... U kunt ook domeinen toevoegen in de sectie Domeinen-Toevoegen...

Een domein toevoegen

Selecteer het domein en voeg een e-mailaccount toe in het gedeelte Accounts

Deze instellingen zijn al voldoende om mail te gebruiken.

Beschrijving van de hMailServer-mailserverinstellingen

Status

In het gedeelte Status-Server kunnen we de huidige serverstatus zien, de serverversie bekijken en het type databaseserver dat wordt gebruikt. Configuratiefouten worden daar ook weergegeven.

Het gedeelte Status-Status bevat serverstatistieken, server-uptime, aantal verwerkte e-mails, gedetecteerde virussen en spamberichten. In deze sectie wordt ook het aantal actieve SMTP-, POP3- en IMAP-sessies weergegeven.

In de sectie Status-Logging kunt u logboekregistratie inschakelen en verbindingen met de mailserver live monitoren. In de sectie Status-bezorgwachtrij bevindt zich een e-mailwachtrij, in dezelfde sectie kan de e-mailwachtrij worden gewist.

Domeinen

In het gedeelte Domeinen kunt u domeininstellingen verwijderen, toevoegen en bewerken. Laten we de domeininstellingen eens nader bekijken.

In het gedeelte Algemeen kunt u het e-maildomein in-/uitschakelen. In de sectie Namen kunt u een alias voor het e-maildomein toevoegen. In de sectie Handtekeningen kunt u een handtekening toevoegen voor brieven die worden verzonden vanuit mailboxen van het opgegeven e-maildomein. U kunt de voorwaarden voor het gebruik van een handtekening definiëren:

  • Voor alle mailboxen die geen handtekening hebben
  • Postbushandtekening herschrijven
  • Voeg een handtekening toe aan de mailboxhandtekening

U kunt een tekst- en/of HTML-handtekening toevoegen.

In de sectie Limieten worden limieten ingesteld. Maximale grootte (Mb) - stelt een maximale grootte in voor alle e-mailberichten in alle mailboxen van het domein. Maximale berichtgrootte (Kb) - als de waarde is opgegeven, zal hMailServer berichten weigeren die groter zijn dan de opgegeven waarde. Als de parameter niet is opgegeven, wordt de waarde gebruikt die is opgegeven in de SMTP-instellingen. Maximale grootte van accounts (Mb) - als de waarde is opgegeven, kan de beheerder geen accounts toevoegen waarvan het totale volume de waarde overschrijdt. Ook in deze sectie kunt u het maximale aantal accounts, aliassen en mailinglijsten configureren.

In de sectie DKIM-ondertekening kunt u een DKIM-handtekening configureren. Om een ​​handtekening en sleutel te genereren, raad ik aan de dkim-wizzard-bron te gebruiken. In het Pivate-sleutelbestand specificeren we het bestand met de privésleutel. Geef in het item Selector de selector op die moet overeenkomen met de DNS-invoer. Als uw DNS-record bijvoorbeeld mijnselector._domeinsleutel.voorbeeld.net heet, voert u 'mijnselector' in als selector (zonder de aanhalingstekens).

In het gedeelte Geavanceerd kunt u het adres configureren voor het doorsturen van e-mail die naar alle niet-bestaande mailboxen wordt verzonden, de zogenaamde “Plus-adressering” inschakelen en hiervoor een symbool opgeven. U kunt grijze lijsten in-/uitschakelen.

In de sectie Domeinen-Accounts worden instellingen voor elke specifieke mailbox gemaakt. Het tabblad Algemeen bevat de belangrijkste accountinstellingen. Adres, wachtwoord en mailboxgrootte. U kunt ook het toegangsniveau van de gebruiker tot de server opgeven:

  • Gebruiker - kan accountinstellingen wijzigen, zoals het wachtwoord.
  • Domein - de gebruiker kan de basisinstellingen van het domein en de gebruikers in het domein wijzigen. Kan gebruikers, aliassen en mailinglijsten toevoegen, objecten verwijderen en accountlimieten verhogen.
  • Server - de gebruiker kan de instellingen van de server en alle domeinen daarin wijzigen.

Op het tabblad Automatisch antwoord kunt u een automatisch antwoord instellen, het onderwerp en het bericht van het automatische antwoord opgeven, en de datum tot wanneer het automatische antwoord is ingeschakeld.

Op het tabblad Doorsturen kunt u het adres voor het doorsturen van e-mail configureren. Op het tabblad Handtekening kunt u een handtekening voor uw account configureren, maar ook voor een domein; Op het tabblad Externe accounts kunt u hMailServer configureren om e-mail van andere mailservers te downloaden met behulp van het POP3-protocol. Nadat het bericht is gedownload, worden alle serverinstellingen erop toegepast, waarna het bericht wordt afgeleverd bij het lokale account. Op het tabblad Regels kunt u regels configureren die hetzelfde werken als algemene regels, maar alleen van toepassing zijn op berichten. Zie het gedeelte Regels voor meer details. Op het tabblad Active Directory kunt u een Active Directory-account koppelen. Wanneer een gebruiker verbinding maakt met de server, gebruikt hMailServer Active Directory om het wachtwoord van de gebruiker te valideren. Op het tabblad Geavanceerd kunt u de voornaam en achternaam van de gebruiker opgeven (deze gegevens worden niet gebruikt door hMailServer). U kunt IMAP-mappen bewerken en de inhoud van alle IMAP-mappen wissen.

Op het tabblad Domeinen-Aliassen worden aliassen voor mailboxen geconfigureerd.

In Domeinen - Distributielijsten wordt de mailinglijst geconfigureerd. Adres - postadres, berichten die naar dit adres worden verzonden, worden doorgestuurd naar iedereen op de mailinglijst. Er zijn 3 modi:

  • Openbaar - iedereen kan brieven versturen.
  • Lidmaatschap - alleen leden van de lijst kunnen letters slapen.
  • Aankondigingen - berichten kunnen alleen vanuit een specifieke mailbox worden verzonden.

SMTP-authenticatie vereisen - als deze vlag is ingesteld, vereist hMailServer SMTP-authenticatie voor bezorging van de mailinglijst. Als deze optie is geselecteerd, kunnen alleen gebruikers met accounts op de server e-mail naar de distributielijst sturen. Op het tabblad Leden kunt u e-mailadressen toevoegen. Het ondersteunt het toevoegen van adressen uit hMailServer (Selecteren...) en het importeren uit een tekstbestand (Importeren...).

Regels

In de sectie Regels kunt u regels inschakelen op basis van de inhoud van het bericht. U kunt bijvoorbeeld berichten met een bepaalde regel verwijderen of berichten doorsturen die groter zijn dan een bepaalde grootte. Elke regel heeft een criterium en een actie. Wanneer u een regel maakt, voegt u een criterium toe dat bepaalt op welk bericht de regel wordt toegepast. U kunt bijvoorbeeld een criterium toevoegen dat van toepassing is op berichten met een specifieke Message-ID-header. Nadat we het criterium hebben toegevoegd, voegen we de actie toe. De actie beschrijft wat hMailServer met het bericht moet doen als het aan de criteria voldoet. U kunt bijvoorbeeld een bericht doorsturen, verwijderen of in een specifieke map plaatsen.

Instellingen

In het gedeelte Instellingen worden protocolinstellingen gemaakt. U kunt antispam en antivirus configureren (Clamav, extra installatie vereist) en logboekregistratie inschakelen. In Instellingen-Geavanceerd worden instellingen gemaakt voor Auto-ban, SSL-certificaat, poorten en IP-adressen van de mailserver.

Nutsvoorzieningen

In het onderdeel Back-up kunt u een back-up maken van instellingen, domeinen, berichten en is er ook een script dat aan een dagelijkse taak kan worden toegevoegd. In deze sectie kunt u ook gegevens herstellen vanaf een back-up. In de MX-query-sectie kunt u het MX-record van de mailserver diagnosticeren (analoog aan dig MX). In de Server sendout-sectie kunt u een bericht naar een lokaal e-mailadres sturen. Diagnostics is een ander diagnostisch hulpmiddel dat de verbinding op poort 25, het MX-record van het domein, controleert.

Om de mailserver goed te laten werken, is het belangrijk dat u over een correct geconfigureerde DNS-zone beschikt. We hebben al enkele aspecten met betrekking tot het DNS-systeem besproken, vandaag zullen we dieper op dit onderwerp ingaan. Het opzetten van een DNS-zone is een van de voorbereidende handelingen voordat een mailserver wordt ingezet, en de prestaties van het e-mailsysteem zijn er rechtstreeks van afhankelijk.

Onjuiste instellingen kunnen ertoe leiden dat e-mail niet kan worden afgeleverd bij uw mailserver of dat de ontvangende servers uw e-mail weigeren. Als uw zonerecords geen informatie over de mailserver bevatten, waar moet de mail dan naartoe worden gestuurd? Naar opa's dorp? Je kunt uiteraard aan je provider vragen om de DNS-zone te configureren, maar je kunt dit beter zelf doen.

Wat hebben we nodig? Een speciaal IP-adres (laten we zeggen 11.22.33.44), dat u van uw provider moet verkrijgen. Een domeinnaam (bijvoorbeeld voorbeeld.com) kan bij elke registrar of hun partner worden geregistreerd. Controleer bij het registreren bij een partner of hij toegang geeft tot DNS-zonebeheer, anders moet u extra tijd, zenuwen en geld besteden aan het overdragen van het domein naar de registrar.

Als u al een domein heeft en er hoogstwaarschijnlijk een website op draait, controleer dan of het mogelijk is om de DNS-zone te beheren vanuit het paneel van de hostingprovider; anders is het beter om het domein over te dragen aan de registrar; neem contact op met de ondersteuning van de aanbieder.

We hebben dus een domein. Welke records bevat de DNS-zone? Ten eerste is dit een SOA-record: een beschrijving van de zone. We zullen niet alle inzendingen in detail analyseren, dit valt buiten het bestek van ons artikel, maar het is noodzakelijk om er een algemeen begrip van te hebben. Er moeten ook twee NS-records zijn die verwijzen naar de naamservers (DNS-servers) die dit domein bedienen, dit zullen de servers van de registrar of de hostingprovider zijn.

Het eerste record dat wordt toegevoegd, is het A-record of het naamrecord. Het moet verwijzen naar het IP-adres van uw server als u besluit alle verzoeken aan het domein zelf af te handelen of naar het IP-adres van de hostingprovider als u besluit uw website te hosten. Bij het hosten van een website bij een host wordt het domein doorgaans gedelegeerd aan de DNS-server (de bijbehorende NS-records worden geregistreerd) en wordt er automatisch een A-record aangemaakt bij het parkeren van het domein.

Deze optie komt het meest voor, maar indien nodig kunt u altijd zelf een A-record aanmaken. Deze invoer lijkt op

Voorbeeld.com. IN EEN 22.11.33.44

In ons voorbeeld is 22.11.33.44 het adres van onze hostingprovider waar de site zich bevindt. Let op de punt aan het einde van de naam, deze geeft aan dat de naam absoluut is; bij afwezigheid van een punt wordt de naam als relatief beschouwd en wordt de domeinnaam uit SOA eraan toegevoegd. Met het commando kunt u de invoer controleren nsopzoeken.

Om de mailserver te laten werken, moet u een MX-record aanmaken, die naar onze mailserver moet verwijzen. Om dit te doen, gaan we een record maken:

Voorbeeld.com. IN MX 10 mail.voorbeeld.com.

Je kunt ook gewoon schrijven:

Voorbeeld.com. IN MX 10-mail

Voorbeeld.com wordt automatisch aan deze naam toegevoegd (zonder punt aan het einde). Het getal 10 bepaalt de serverprioriteit; hoe lager deze is, hoe hoger de prioriteit. Overigens bevat de DNS-zone mogelijk al een MX-record zoals:

Voorbeeld.com. IN MX 0 voorbeeld.com.

Normaal gesproken wordt deze vermelding automatisch aangemaakt door de hostingprovider wanneer de site wordt gehost; deze moet worden verwijderd.

Laten we nu een A-record maken voor mail.example.com

Mail.voorbeeld.com. IN EEN 11.22.33.44

Nu wordt alle e-mail voor het example.com-domein verzonden naar de e-mailhost met het adres 11.22.33.44, d.w.z. uw mailserver, terwijl tegelijkertijd de site example.com op 22.11.33.44 op de server van de provider blijft werken.
De vraag kan rijzen: waarom kun je niet meteen het IP-adres van de mailserver opgeven in het MX-record? In principe kan het, sommige mensen doen het wel, maar het voldoet niet aan de DNS-specificaties.

U kunt ook aliassen maken voor een mailserver, bijvoorbeeld pop.voorbeeld.ru En smtp.voorbeeld.ru. Waarom is dit nodig? Hierdoor is de klant niet afhankelijk van de kenmerken van uw infrastructuur, nadat hij de instellingen één keer heeft opgegeven. Stel dat uw bedrijf is gegroeid en een aparte mailserver heeft toegewezen om externe klanten te bedienen. mail1 hoeft u alleen maar twee DNS-records te wijzigen, klanten merken niet dat ze met een nieuwe server werken. Om aliassen te maken, worden records van het type CNAME gebruikt:

Pop IN CNAME mail.voorbeeld.com.
smtp IN CNAME mail.voorbeeld.com.

Op dit punt kan het opzetten van de voorwaartse DNS-zone als voltooid worden beschouwd; De omgekeerde zone wordt beheerd door de provider die u het IP-adres heeft verstrekt en u kunt deze niet zelf beheren (tenzij u eigenaar bent van een blok IP-adressen). Maar u moet ten minste één ingang toevoegen aan de omgekeerde zone. Zoals we in het vorige artikel schreven, controleren veel mailservers PTR-records (reverse zone records) voor de verzendende server, en als deze ontbreken of niet overeenkomen met het domein van de afzender, wordt de brief afgewezen. Vraag daarom uw provider om een ​​vermelding als deze voor u toe te voegen:

44.33.22.11.in-adr.arpa. IN PTR mail.voorbeeld.com.

Een beetje vreemd om te zien, nietwaar? Laten we de PTR-recordstructuur in meer detail bekijken. Voor omgekeerde naamomzetting wordt een speciaal topniveaudomein in-addr.arpa gebruikt. Dit wordt gedaan om dezelfde softwaremechanismen te gebruiken voor voorwaartse en omgekeerde naamconversie. Feit is dat geheugensteuntjes van links naar rechts worden geschreven, en IP-adressen van rechts naar links. Dus mail.voorbeeld.com. betekent dat hostmail zich in het voorbeelddomein bevindt, dat zich in het topniveaudomein com. bevindt. 11.22.33.44 betekent dat host 44 zich in subnet 33 bevindt, dat deel uitmaakt van subnet 22, dat behoort tot netwerk 11. Om een ​​uniforme In volgorde bevatten PTR-records het IP-adres "achterwaarts" aangevuld met een topniveaudomein in-adr.arpa.

Met de opdracht kunt u ook MX- en PTR-records controleren nsopzoeken met behulp van een extra parameter -type=MX of -type=PTR

En natuurlijk mogen we niet vergeten dat eventuele wijzigingen in DNS-zones niet onmiddellijk plaatsvinden, maar binnen enkele uren of zelfs dagen, wat nodig is om de wijzigingen door het wereldwijde DNS-systeem te laten verspreiden. Dit betekent dat uw mailserver weliswaar 2 uur na het aanbrengen van de wijzigingen begint te werken, maar dat uw partner langere tijd geen mail naar u mag sturen.

Een reeks opmerkingen over het opzetten van een mailsysteem in een enkel specifiek geval (gebaseerd op Postfix, Duiventil+ diversen). Dit is de hoofdpagina, de ‘bovenliggende’ pagina, met links naar de volledige lijst met opmerkingen (met een korte beschrijving).
Ik heb voor het eerst e-mail in dit formaat 'vanaf nul' ingesteld. Voorheen hadden we hier slechts sporadisch, ‘tangentieel’ mee te maken. De keuze voor een specifieke configuratie is gemaakt na het herlezen van veel documentatie, artikelen en forums. Rekening houdend met de taak – het verbeteren van het postsysteem voor een snelle en probleemloze werking van een klein aantal mailboxen – werd gekozen voor de volgende samenstelling:
Postfix + Duiventil 2 + MySQL + PostfixAdmin + Postgrijs + Postscherm + ClamAV + DKIM + Zeef + RondeKubus(+plug-ins voor RoundCube, inclusief een paar experimentele plug-ins die ter plekke zijn geschreven). OC- Debian.

Lijst met alle pakketten waarin u wilt installeren Debian. Een voorbeeld van het instellen van alle hoofdconfiguraties van alle elementen van het hier besproken mailsysteem. Dit voorbeeld is slechts een speciaal geval voor bepaalde specifieke taken.

Er is een mogelijkheid om configuraties voor uzelf op maat te laten maken (u kunt uw gegevens opgeven, waarna de configuraties automatisch opnieuw voor hen worden opgebouwd).

Korte beschrijving van de experimentele configuratie. Lijst met poorten en interfaces.
Voorbeelden van een brief die de hele keten binnen het systeem doorloopt:

  • Wat gebeurt er met de brief als er mail van buitenaf op de server arriveert? Al zijn "avonturen" vinden plaats binnen het postsysteem.
  • Brieven versturen - algemene informatie in het kader van de betreffende configuratie.
  • enz.

Verzonden e-mails worden door de MUA-client automatisch opgeslagen in "Verzonden". Maar niet alle e-mails worden verzonden met MUA. Sommige verzonden berichten gaan dus verloren. Het probleem kan worden opgelost door geforceerde BCC's (blind carbon kopieën) van alle verzonden berichten in te schakelen, die Postfix automatisch kan doorsturen naar opgegeven mailboxen...

Gratis vertaling van geselecteerde delen van de officiële Postfix-documentatie. Er worden enkele werkingsmechanismen besproken, er wordt een lijst met opdrachtregelhulpmiddelen gegeven, de instellingsparameters (selectief) van configuratiebestanden worden bekeken, enz.

Postfix - Milter, gratis vertaling van sommige delen van de officiële documentatie + gag. Filteren van berichten voordat ze in de berichtenwachtrij terechtkomen, tijdens de SMTP-sessie, SMTP-emulatie voor niet-SMTP-mail, enz.

Filteren in Postfix nadat een brief in de wachtrij komt. Gratis vertaling van sommige delen van de officiële documentatie + gag. Eenvoudige en complexe voorbeelden, verschillende filters voor verschillende domeinen, enz.

Gebruikmakend van de nieuwste Postfix-ontwikkeling, de Postscreen-zombieblocker. Emuleert een SMTP-sessie voor bots in plaats van een echte verbinding met smtpd. Gratis vertaling van sommige delen van de officiële documentatie + gag.

Beschrijving van de belangrijkste configuratieparameters, Dovecot-samenstelling, terminologie, instellingen, enz. Hoe authenticatie werkt, samenwerking met Postfix, met de PostfixAdmin SQL database, etc. Gratis vertaling van enkele geselecteerde delen van officiële documentatie + gag.

Mijn nieuwe gebruiker Autosubscribe-plug-in. Automatische binding van IMAP-mappen voor een nieuwe gebruiker. Met de plug-in kunt u een nieuwe gebruiker onmiddellijk aan zijn IMAP-mappen koppelen, zonder extra manipulaties met de instellingen. Met de plug-in kunt u ook de volgorde van mappen instellen (bijvoorbeeld 'Verzonden items' na 'Inbox', in plaats van 'Concepten', zoals gewoonlijk standaard wordt ingesteld).

Mijn plug-in Bekijk gebruikersnaam. Toont de naam (adres) van de huidige gebruiker naast het logo. De standaard Roundcube-interface geeft de huidige gebruiker niet weer. Als er meerdere dozen zijn, is het moeilijk te begrijpen welke momenteel open is. De plug-in geeft de gebruikersnaam (adres) weer op de hoofdpagina.

Beoordeling van verschillende autoresponders (waaronder die van derden, inclusief betaalde producten). Kenmerken van configuratie, voor- en nadelen van verschillende opties, problemen bij configuratie en implementatiemechanismen.

Belangrijke definities

Dit gedeelte bevat belangrijke definities die u moet begrijpen en onthouden.

MTA(Mail Transfer Agent) - een mailserver die verantwoordelijk is voor het doorsturen van e-mail. Communiceert met de buitenwereld, ontvangt en verzendt e-mail naar mensen zoals hijzelf via het wereldwijde netwerk. MDA werkt ‘achter hem’, binnen zijn eigen domeinen. MDA(Mail Delivery Agent) - plaatst e-mail in mailboxen, meestal op een specifieke fysieke server - in mappen (mappen) van het bestandssysteem dat door de instellingen voor deze doeleinden is gespecificeerd. Magazijnier, inpakker en belader, gebonden aan één “magazijn”. Bovendien speelt het in de hier beschreven configuratie de rol van bewaker (controleert het wachtwoord en geeft groen licht of weigert de bezorging van e-mail). MUA(Mail U ser Agent) is het ultieme programma voor het bekijken en beheren van mailboxen voor gebruikers. Bijvoorbeeld Outlook, Bat, Gmail of het relatieve - RoundCube.

MSA(Mail Submission Agent) is een “stuk” van de MTA dat de functie van het accepteren van geautoriseerde SMTP-verbindingen vóór het verzenden van e-mail wegneemt.
De MUA-client maakt verbinding met MSA-poort 587, doorloopt de authenticatie en alle noodzakelijke stappen (TLS, enz.) en geeft alle verzonden e-mail door aan zijn MTA. Dit mechanisme voor het scheiden van verantwoordelijkheden tussen poorten 25 en 587 verhoogt de betrouwbaarheid, waardoor alleen ‘pure’ MTA-functies op poort 25 overblijven.

LDA(Lokale bezorger) - hetzelfde als MDA, maar hier is "L" lokaal (lokaal). Het belangrijkste verschil met MDA is dat LDA geen e-mail op een andere server kan opslaan.

SMTPd- Server draait met behulp van het SMTP-protocol. Dit is onderdeel van de MTA. Het hoofddoel is het ontvangen van post. Het accepteert het alleen om het onmiddellijk over te dragen naar andere interne diensten, waarbij het meestal slechts kort in een tijdelijke interne "sink" wordt bewaard - in een wachtrij (in een speciale map op de schijf).

LMTPd- Hetzelfde als SMTPd, maar "L" is lokaal. Server draait met behulp van het LMTP-protocol. Hier - onderdeel van de MDA (+ client in de MTA), - de middelste schakel in de keten tussen de berichtenwachtrijmanager in Postfix-MTA en de mailprocessor in Dovecot-MDA/LDA. Hier werkt het op een Unix-socket (het volledige pad naar het “exchange-bestand” is gespecificeerd; in de praktijk kan de lmtp-clientconfiguratie er in Postfix als volgt uitzien: “lmtp:unix:/pad/naar/sock-bestand” ). Bij sommige taken is het een concurrent van LDA.

IMAPd- Server draait met behulp van het IMAP-protocol. Hier is het MDA-gedeelte. Wordt gebruikt voor MUA-toegang tot mailboxmappen. Hiermee kunt u geen e-mail op de client opslaan, maar online met de server werken (dit is een pluspunt, maar soms kan het een minpunt zijn).

SASL is een raamwerk (set van regels en mechanismen) voor authenticatie. Werkt ONDER het protocol (bijv. LMTP), BOVEN de verbinding. In de beschreven configuratie wordt het gebruikt in het mechanisme voor het verzenden van gegevens via Unix-sockets.

TLS/SSL- protocollen voor gegevenscodering. In de hier beschreven configuratie is het gebruik ervan verplicht voor externe MUA-verbindingen.

MX- Direct record voor de mailserver (bijvoorbeeld aangemaakt op de DNS van de domeinregistrar). Zoiets als dit: mail.domein.tld -> IP.IP.IP.IP

PTR- Terugschrijven voor de server (geconfigureerd vanaf de kant van het subnet waartoe de IP-server behoort). Hiermee kunt u de bijbehorende domeinnaam bepalen op basis van IP. Belangrijk voor controle door spamfilters. Zoiets als dit: IP.IP.IP.IP -> mail.domein.tld

SPF- Een DNS-vermelding met servers die e-mail mogen verzenden vanuit uw domein.

Postfix- MTA + add-ons. Ze zeggen dat het zo cool is dat de auteur een beloning uitlooft voor het hacken ervan. Snel, betrouwbaar, eenvoudiger te configureren dan Exim, maar niet zo flexibel als Exim. De verbinding met Dovecot is bijna standaard geworden. Goed voor kleine e-mailsystemen (hoewel ik onlangs de aandacht trok van een artikel over Microsoft die voor Postfix kiest :)). Dupliceert een aantal Dovecot-functies (die u uiteraard niet hoeft te gebruiken).

Inclusief (niet alle zijn vermeld):

PostfixAdmin- Webinterface voor Postfix. Het is onmogelijk om Postfix erop te configureren, maar het aanmaken van domeinen/mailboxen en het bewerken van hun eigenschappen is precies zijn taak. Het slaat informatie op in een SQL-database, die wordt gebruikt door zijn "vader" - Postfix en zelfs Dovecot. Hiermee kunt u een gedeeltelijke automatisering creëren van post-gebeurtenissen van het toevoegen/verwijderen/bewerken van mailboxen/domeinen, wat wordt beperkt door de mogelijkheden van standaard Apache-gebruikersrechten (hoewel er hier ook opties zijn). Er zijn twee ingangen: voor de superadmin-interface - domein.tld/postfixadmin en voor gebruikers (bijvoorbeeld om hun autoresponders te bewerken) - domein.tld/postfixadmin/users. Het tweede kan echter onveilig zijn voor het systeem als geheel.

ViMbAdmin- Alternatief voor PostfixAdmin. Wat ik er niet leuk aan vond, is dat het Zend Framework, Doctrine en Smarty nodig heeft om te werken - en dit zijn allemaal noodzakelijkerwijs verouderde versies! Die. Door de nieuwste versies te installeren, loopt u het risico dat u problemen ondervindt in de werking ervan.

Duiventil- MDA + add-ons. Flexibel, hoge prestaties. Bij de ontwikkeling lag de nadruk op veiligheid. Er is ook een beloning van de auteur voor de hack. :) Dupliceert enkele Postfix-functies.

Bestaat uit en ondersteunt (niet allemaal vermeld):

Milter(E-mailfilter) - e-mailfilter. Hier is het Postfix-gedeelte. Geïmplementeerd als ondersteuning voor het Sendmail 8 Milter-protocol, en stelt u in staat SMTP-gebeurtenissen (CONNECT, DISCONNECT), SMTP-opdrachten (HELO, MAIL FROM, etc.) en e-mailinhoud (headers, body) te verwerken, - naar brieven komen in de rij terecht. Aanwezig in twee vormen: voor smtpd en voor niet-smtp-mail.
Zie opmerking

ACL(Access Contfol List) - toegangscontrolelijst. Onderdeel van Duiventil. Maakt virtuele gebruikers mogelijk (voorlopig alleen virtueel) stel rechten in in de stijl van Unix-systeemgebruikers voor IMAP-mappen. Handig om de rechten op sommige mailboxmappen te blokkeren voor gewone gebruikers, en omgekeerd om de rechten op mailboxen uit te breiden voor de hoofdgebruiker. Er zijn twee soorten ACL's: ACL en IMAP-ACL. ACL - gemaakt en onderhouden door de beheerder. IMAP-ACL - gemaakt en onderhouden door gebruikers bij gebruik van IMAP.
Zie opmerking

Zeef- een taal voor het schrijven van regels voor de voorlopige analyse van e-mail voordat deze wordt opgeslagen, en voor het beheren van het verdere lot van berichten. Werkt als onderdeel van Dovecot. Hiermee kunt u globale regels instellen, evenals gebruikersregels (ManageSieve), die de gebruiker aan zichzelf toewijst.
Zie opmerking

Postgrijs- screent inkomende e-mail door het persistentiekarakter van de verzendende MTA's te controleren. Degenen die niet volhardend zijn, worden weggegooid. Degenen die de verificatie hebben doorstaan, worden voor langere tijd (bijvoorbeeld een maand) op de witte lijst geplaatst. Tijdens de examenperiode worden de gegevens op een “grijze lijst” bijgehouden, waarna het toekomstige lot van de “geëxamineerde” wordt bepaald.
Zie opmerking.

DKIM- digitale handtekening voor uitgaande post. Een optioneel maar wenselijk onderdeel van het postsysteem. Theoretisch maakt dit het niet alleen mogelijk om de verbinding van de afzender met zijn domein te bevestigen (via een openbare sleutel die rechtstreeks in de DNS beschikbaar is), maar ook om te controleren of de brief tijdens het bezorgproces niet is gewijzigd.
Zie opmerking.

ClamAV- een antivirusprogramma dat de inhoud van binnenkomende brieven controleert op de aanwezigheid van kwaadaardige code. De antivirusdatabases moeten voortdurend worden bijgewerkt.
Zie opmerking.

Spamassassin- "evaluator" van de spamdreiging. Een programma dat op basis van verschillende criteria punten (punten) aan elke brief toekent, waarmee kan worden bepaald hoe waarschijnlijk het is dat de brief spam is. De beoordeling wordt uitgevoerd in Postfix en de beslissing kan worden genomen door Dovecot, bijvoorbeeld met behulp van Sieve, waarbij brieven met een hoge spamwaarschijnlijkheidsscore naar de juiste map worden verplaatst.