Грамотная и быстрая настройка почтового сервера

Программное обеспечение Microsoft Exchange Server 2010 на сегодняшний день является одним из наиболее мощных корпоративных почтовых серверов. Обратной стороной этого является некоторая сложность в развертывании данного продукта для администраторов, которые никогда не сталкивались с такой задачей. Поэтому сегодня мы рассмотрим процесс установки и минимального конфигурирования Microsoft Exchange Server 2010 в типовой сети небольшого размера.

Ни для кого не секрет, что Exchange Server 2010 на сегодняшний день является одним из наиболее мощных корпоративных почтовых серверов . Обратной стороной этого является некоторая сложность в развертывании данного продукта для администраторов, которые никогда не сталкивались с такой задачей. Поэтому сегодня мы рассмотрим процесс установки и минимального конфигурирования в типовой сети небольшого размера.

Перед развертыванием необходимо подготовить три вещи. Во-первых, это доменное имя, на котором будет размещаться корпоративная почта. Домен должен быть зарегистрирован на компанию и в DNS-зону должны быть внесены записи, указывающие на IP-адрес сервера, на котором будет размещаться наш сервер.

Во-вторых, необходим компьютер, на котором будет развернут . В принципе, в небольшой сети данный продукт можно установить непосредственно на контроллер домена. Хотя надо учитывать, что рассматриваемый почтовый сервер - продукт весьма ресурсоемкий. Поэтому рекомендуется выносить его на отдельную аппаратную платформу. Кроме того, он существует только в 64-битной версии, а значит, операционная системам на сервере также должна быть 64-разрядной.

В-третьих, в сети должен быть развернут домен и настроена служба Active Directory. Причем для разворачивания требуется домен уровня не ниже Windows Server 2003. Дело в том, что почтовый сервер очень тесно интегрируется с Active Directory и использует его для многих целей (для хранения конфигурации, информации о получателях и пр.).

Установка Microsoft Exchange Server 2010

Итак, предположим, что все предварительные шаги у нас сделаны. Теперь можно приступать к инсталляции . Запускаем дистрибутив продукта. При этом осуществляется проверка на соответствие компьютера и операционной системы основным требованиям, после которой на экране появляется приветственное окно. В первую очередь необходимо установить язык или языки, доступные в нашем . Для этого кликаем мышкой на пункте "Выберите язык Exchange" и выбираем в раскрывшемся меню "Установить только языки, содержащиеся на DVD-диске" (предполагаем, что у нас русскоязычный дистрибутив продукта). Затем кликаем на ссылку "Установите Microsoft Exchange " и дожидаемся распаковки всех необходимых файлов.

После распаковки открывается окно мастера инсталляции продукта. Оно состоит из нескольких вкладок, каждая из которых соответствует одному этапу процесса установки. Начинается все с "Введения". Это просто информационное окно, на котором нажимаем на кнопку "Далее". Второй этап – лицензионное соглашение. Как обычно, его нужно прочитать и принять. Следующий шаг – соглашение на отправку отчетов об ошибках в Microsoft . На странице установки рекомендуется включить этот пункт. Однако по умолчанию он выключен, поэтому мы оставим эту настройку «как есть».

Четвертый шаг очень важен. На нем выбирается тип установки. Всего доступно два варианта. В нашем случае, то есть для локальной сети небольшого размера, лучше выбрать обычную установку. При этом будет инсталлировано все, что нужно для работы почтового сервера : транспортный сервер, клиентский доступ, средства управления и пр. Дополнительно активируем чекбокс "Автоматически установить роли и компоненты Windows Server, необходимые для сервера Exchange Server ". В случае необходимости меняем папку, в которую будет инсталлирован почтовый сервер.

На следующем этапе вводим название нашей организации. Отмечать чекбокс "Применить модель безопасности разделенных разрешений Active Directory в организации Exchange" не нужно. Эта настройка нужна лишь для крупных информационных систем, в которых управление доменом и почтовым сервером осуществляется разными сотрудниками. Далее указываем, есть или нет в корпоративной сети клиенты Microsoft Outlook 2003, для подключения которых требуется наличие базы данных общих папок. Отвечаем положительно: даже если сейчас таких клиентов нет, то, вполне возможно, они появятся в будущем.

Следующий шаг – настройка домена для доступа к устанавливаемому серверу из Интернета. Он необходим для того, чтобы сотрудники компании могли работать с корпоративными ящиками не только из внутренней сети, но и, например, из дома. Для этого активируем чекбокс "Роль сервера клиентского доступа будет с выходом в Интернет" и вводим в строке нужный домен. В его качестве удобнее всего использовать поддомен корпоративного домена, например, mail.mycompany.ru.

Далее инсталлятор предлагает нам присоединиться к программе улучшения качества программного обеспечения Microsoft . Соглашаться на это или нет – личное дело каждого. Мы в нашем примере отказываемся и переходим к следующему этапу. Это проверка предварительных требований, в ходе которой система выявляет, действительно ли все готово для установки почтового сервера. Если каких-то компонентов не хватает или при проверке были обнаружены другие ошибки, инсталлятор уведомит об этом, причем не просто сообщит о проблеме, но и приведет подробную информацию о ней вплоть до ссылки на веб-страницу, на которой описано ее решение. В этом случае исправляем недочеты и заново запускаем мастер инсталляции.

Если же все в порядке, то просто нажимаем на кнопку "Установка", после чего программа начинает непосредственно процесс инсталляции. Сразу отметим, что эта процедура весьма длительная. Время, необходимое на ее выполнения, зависит от доступных вычислительных ресурсов и производительности сервера. Однако в любом случае придется запастись терпением. После завершения инсталляции остается нажать на кнопку "Завершить". На последнем этапе можно обновить . Для этого нужно в основном окне выбрать шаг "Загрузите важные обновления для Microsoft Exchange ".

Первоначальная настройка Microsoft Exchange Server 2010

Теперь можно переходить к конфигурированию . Вообще, по этой теме можно писать целые книги – всевозможных настроек в данном продукте огромное множество. Однако мы ограничимся лишь необходимым минимумом. Нам важно, чтобы пользователи нашей небольшой компании могли работать с корпоративными почтовыми ящиками. Вся настройка осуществляется с помощью специальной консоли управления.

Итак, запускаем консоль управления и подключаемся к локальному серверу. В первую очередь необходимо настроить домен, который будет считаться почтовым. Дело в том, что по умолчанию устанавливает в его качестве домен Active Directory, но так почти никогда не бывает. Поэтому открываем в консоли пункт "Конфигурация организации->Транспортный сервер-концентратор" и переходим на вкладку "Обслуживаемые домены". Выбираем в меню "Действие" пункт "Создать обслуживаемый домен". В открывшемся окне вводим имя и сам домен, после чего устанавливаем переключатель в положение "Уполномоченный домен".

Затем в том же окне переходим на вкладку "Политики адресов электронной почты" и создаем новую политику, которая разрешит создавать ящики с почтовым доменом, а не с доменом Active Directory. Для этого выбираем в меню "Действие" пункт "Создать политику адресов электронной почты". В открывшемся окне вводим название политики (проще всего указать имя домена), нажимаем на кнопку "Обзор" и выбираем контейнер Users. После этого дважды нажимаем на кнопку "Далее" и переходим на страницу определения правил автоматического формирования адресов электронной почты сотрудников компании. Нажимаем на кнопку "Добавить" и выбираем в открывшемся окне способ генерации первой части адреса (например, "Имя.Фамилия"), устанавливаем переключатель на пункт "Выберите принятый домен для адресов электронной почты" и выбираем с помощью кнопки "Обзор" наш почтовый домен. Все остальные шаги мы пропускаем с помощью кнопки "Далее", а в завершение нажимаем на кнопку "Создать".

В принципе, после проведения описанных шагов можно считать настроенным и работающим. С его помощью можно отправлять и получать письма, но только в пределах своего почтового домена. То есть он позволяет сотрудникам обмениваться письмами друг с другом. Для того чтобы "научить" почтовый сервер отправлять почту в Интернет, нужно настроить так называемее коннекторы отправки. Это правила, определяющие действия сервера для писем, которые адресованы на "внешние" домены.

Итак, открываем в консоли пункт "Конфигурация организации->Транспортный сервер-концетратор" и переходим на вкладку "Соединители отправки". По умолчанию никаких элементов в нем нет. Выбираем в меню "Действие" пункт "Создать соединитель отправки". В открывшемся окне вводим имя нового коннектора, указываем наш почтовый домен и нажимаем на кнопку "Далее". На следующей странице надо ввести домены, для которых будет срабатывать данный коннектор. Понято, что в нашем случае письма должны уходить на любые адреса, а поэтому мы нажимаем на кнопку "Добавить" и в строке "Адресное пространство" вводим "звездочку". Переходим на следующую страницу и выбираем на ней пункт "Использовать MX-записи DNS для автоматической маршрутизации электронной почты". Все остальные шаги пропускаем с помощью кнопки "Далее" и для окончания создания настройки нажимаем на кнопку "Создать".

Следующий этап настройки необходим для того, чтобы смогу получать почту из Интернета, то есть от внешних почтовых адресов. Для его осуществления открываем в консоли пункт "Настройка серверов->Транспортный сервер-концентратор". По умолчанию при установке сервера создается два соединителя получения с именами Client и Default. Первый из них предназначен для получения почты от клиентов Outlook Express. И поскольку такая возможность вряд ли используется, его можно отключить.

Соединитель же Default требует дополнительной настройки. Дело в том, что по умолчанию в запрещен прием почты от анонимных серверов, то есть от серверов, не прошедших аутентификацию. К этой категории относятся все сервера в Интернете, именно поэтому почта с них и не поступает. Для исправления данной проблемы дважды кликаем мышкой по коннектору. При этом открывается окно его свойств. На вкладке "Общие" меняем доменное имя на реальное. После этого переходим на вкладку "Группы разрешений" и активируем чекбокс "Анонимные пользователи". Далее открываем вкладку "Проверка подлинности" и отключаем на ней чекбокс "Проверка подлинности Exchange Server".

Собственно говоря, на этом минимальную настройку можно считать завершенной. Сервер может принимать и отправлять корреспонденцию как внутри обслуживаемого домена, так и на внешние почтовые ящики.






























Представляет собой bash-скрипт установки программного обеспечения, необходимого для развёртывания сервера электронной почты. В него входят следующие компоненты:

  • Dovecot - POP3 и IMAP службы;
  • Postfix - SMTP-сервер;
  • Cluebringer - служба политик сервера Postfix;
  • SpamAssassin - фильтр спама;
  • ClamAV - антивирус;
  • Amavisd - интерфейс между агентом пересылки сообщений - MTA, антивирусным сканером (ClamAV) и фильтром антиспама (SpamAssassin);
  • Fail2ban - программа сканирования лог-файлы и блокирующая подбор паролей к различным службам;
  • RoundCube - web-интерфейс для входа в почтовый ящик и управления письмами и контактами;
  • iRedAdmin - web-интерфейс для управления пользователями, почтовыми ящиками и почтовыми доменами.

iRedMail также имеет возможность выбора и установки вспомогательных служб для работы вышеперечисленных компонентов (web-сервер Apache, PHP, базы данных MySQL, PostgreSQL или служба каталогов OpenLDAP). В зависимости от выбора iRedMail также установит необходимые компоненты для управления через web-интерфейс (phpMyAdmin, phpPgAdmin или phpLDAPadmin).

В этой статье рассмотрим установки почтового сервера с помощью iRedMail 0.8.6 (на момент написания статьи - последняя версия) на операционной системе Ubuntu Server 13.10

При установки операционной системы необходимо задать имя хоста вида mail.localserver56.ru (зависит от доменного имени)

Перед тем, как выполнить все действия, необходимо, чтобы была настроена сеть, и желательно установлен Midnight Commander. Первичные настройки после инсталляции можно посмотреть .

Устанавливать почтовик необходимо только на свежеустановленном и обновлённом сервере. Также важно учесть, что для внедрения сервера требуется соответствующие A и MX-записи на DNS-сервере.

На этом скриншоте показан пример настройки DNS-зоны localserver56.ru (для этой статьи).

Приступим к установке.

Обновляем систему:

sudo apt-get upgrade

sudo apt-get update

Открываем файл /etc/hosts и в нём пропишем:

127.0.0.1 mail.localserver56.ru mail localhost

Сохраняем и закрываем файл.

Создадим папку install в папке /tmp

sudo mkdir /tmp/install

перейдём в неё

и закачаем в неё архив iRedMail-0.8.6.tar.bz2

sudo wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.8.6.tar.bz2

распаковываем архив

sudo tar xjf iRedMail-0.8.6.tar.bz2

переходим в папку распакованную iRedMail-0.8.6

и в ней запускаем скрипт установки и настройки

Появится диалоговое окно приветствия

Жмём Yes и увидим окно выбора папки, где будет храниться почта.

Оставляем по умолчанию и жмём Next . Предлагается выбрать способ хранения учётных записей.

Выбираем MySQL и жмём Next . После этого необходимо создать пароль администратора MySQL.

Вводим пароль и жмём Next . Затем необходимо ввести первое доменное имя для почты.

Вводим и жмём Next . После этого необходимо создать пароль администратора домена для входа в web-интерфейс управления.

Вводим и жмём Next . Появится окно с выбором устанавливаемых компонентов.

Оставляем всё по умолчанию (устанавливаться у нас будут все компоненты) и жмём Next . Появится вопрос необходимо ли продолжать установку

Жмём клавишу y .

Скрипт начал устанавливать всё необходимое программное обеспечение для организации почтового сервера.

Жмём Y .

После этого появится вопрос о рестарте файрволла и SSHD.

Жмём Y .

Всё, готово! Перезагружаем машину:

и на другой машине проверим:

Запустим почтовый клиент и настроим учётную запись по умолчанию postmaster (электронная почта [email protected]):

На этом скриншоте показано, как настраивается почтовый клиент Mozilla Thunderbird. Он поймал все настройки автоматически и готов к использованию сервера.

P.S.: команда обновления антивируса ClamAV:

Приятного использования:-).


Если Вам помогла статья, вы можете отблагодарить автора:
перечислить на WMR кошелёк (WebMoney): R301575071888
перечислить на Яндекс.Кошелёк: 410011003938168
или на PayPal: 12 июня 2010 в 20:58

Обзор и установка почтового сервера iRedMail

  • Настройка Linux

Доброго времени суток!

Представляю вашему вниманию обзор, установку и настройку замечательного пакета iRedMail на базе Debian Lenny.

iRedMail - это:

1) Полноценный почтовый сервер.
2) Работает под управлением Red Hat® Enterprise Linux (5.x), CentOS (5.x), Debian(5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Работает как и на обычной системе, так и под управлением виртуальной машины: пр. VMware, OpenVZ, Xen.
4) Поддержка архитектур i386 и x86_64.
5) Использует для установки и настройки совместимые компоненты, такие как Postfix, Dovecot, SpamAssassin и т.д.
6) При установке использует бинарные пакеты из вашего дистрибутива.
7) Проект с открытым исходным кодом, распространяемый под лицензией GPL v2.
8) Поддержка двух бэкэндов для хранения виртуальных доменов и пользователей: OpenLDAP и MySQL.
9) Безлимитное число поддержки доменов, пользователей, почтовых алиасов.
10) Поддержка двух Web-Интерфейсов (RoundCube и SquirrelMail).

Этот пакет очень удобен в настройке и установке.

1) Удобен этот пакет в том, что:
а. Не нужно много знаний, т.е. процесс установки и настройки совсем не сложный.
б. Требует минимум времени на разворот корпоративной почты. Я потратил на установку этой сборки буквально 20 минут.
в. В комплекте идет весь необходимый софт для почтового сервера.(Антивирус, Антиспам, 2 Web-Интерфейса(по выбору)

2) Аналогов данного пакета не существует.

Схема работы iRedMail:

Анти-Спам и Анти-вирус.
В качестве антиспама и антивируса выступают 2 популярных пакета, это SpamAssassin и ClamAV

Что поддерживает iRedMail для защиты почты:
1. Поддержка SPF (Sender Policy Framework).
2. Поддержка DKIM (DomainKeys Identified Mail).
3. Поддержка Greylist.
4. Поддержка «Белых списков» (на основании DNS имени и IP адреса)
5. Поддержка «Черных списков» (на основании DNS имени и IP адреса)
6. Поддержка «Черного списка» HELO запросов.
7. Поддержка HPR (HELO Randomization Prevention)
8. Поддержка Spamtrap.
9. Интерграция SpamAssassin
10. Интеграция ClamAV, автообновление вирусных баз.

Поддержка почтовых клиентов:

Почтовые клиенты с поддержкой POP3/POP3S и IMAP/IMAPS. Haпример: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Установка iRedMail.

В качестве почтового сервера я выбрал iRedMail. Это сборка Postfix+LDAP(MySQL)+SpamAssassin+ClamAV+AmaViS+Dovecot+RoundCube (SquirrelMail) и т.д. В данной статье мы будем рассматривать настройку этого замечательного сервера на базе OpenLDAP.

Внимание! Не забудьте сменить example.com на имя вашего домена.

Немного поправим наше имя хоста:
vi /etc/hosts

127.0.0.1 mail.example.com localhost localhost.localdomain

Vi /etc/hostname
mail.example.com

Сохраняем изменения командой:
/etc/init.d/hostname.sh start

Проверим FQDN имя хоста:
hostname –f

Вся установка проводится под пользователем root!

Скачиваем в директорию /tmp данный файл:

Cd /tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Установим архиватор:
apt-get install bzip2

Нужно распаковать данный архив:
tar -xvjf iRedMail-0.6.0.tar.bz2

Переходим в директорию /tmp/iRedMail-0.6.0/pkgs/ и запускаем установочный скрипт:
bash get_all.sh

Пойдет загрузка необходимых пакетов.
Для работы dovecot нужно поставить Candidate версию пакета. C другой работать не будет!
apt-cache policy dovecot-common dovecot-pop3d dovecot-imapd | grep "Candidate"
Команда отдаст пустой результат.

Переходим в директорию установочного скрипта:
cd /tmp/iRedMail-0.6.0/

Запускаем установочный скрипт:
bash iRedMail.sh
Появится окно инсталлятора:

Выбираем путь, где будет храниться вся наша почта:

Выбираем бэкэнд для нашего сервера. Поддерживаются MySQL и OpenLDAP. Мы выберем OpenLDAP:

LDAP суффикс для нашего сервера добавляется так: dc=example,dc=com

Введем пароль для администратора LDAP сервера. Учетная запись администратора по умолчанию находиться в /etc/ldap/slapd.conf. Обычно это: cn=Manager,dc=example,dc=com

Вводим имя нашего домена:

Вводим пароль администратора(postmaster):

Первый пользователь который будет создан, это пользователь: [email protected]. Нам требуется придумать для него пароль:

Включаем проверку SPF и функцию проверки DKIM:

Ставим доп. компоненты:

Сделаем алиас для юзера root:

Конфигурация завершена.
Появляется сообщение:
Configuration completed.


**************************** WARNNING ***********************************
*************************************************************************
* *
* Please do remember to *REMOVE* configuration file after installation *
* completed successfully. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Continue? # <- Type "Y" or "y" here, and press "Enter" to continue

Жмем Y и дожидаемся окончания установки.
Создание пользователя проходит на странице: example.com/postfixadmin
Входим в postfixadmin пользователем [email protected] и в меню выбираем “Создать ящик”

Пользователь создан!

Также PostfixAdmin позволяет:
1. Добавить нового администратора.
2. Добавить домен.
3. Создать почтовый ящик.
4. Создать алиас.
5. Изменить пароль администратора.
6. Просматривать журнал действий для домена.
7. Устанавливать и управлять квотами пользователей.

Список доступа к компонентам:

Сервер установлен и настроен!

UPD: Для корректной работы почтового сервера обязательно нужна MX запись на DNS сервере, к которому привязан ваш домен!
Ссылки на проекты:
Debian
iRedMail
Posftix
OpenLDAP
MySQL
SpamAssasin
ClamAV
AMaViS
Dovecot
RoundCube
SquirrelMail
Awstats
phpLDAPAdmin
phpMyAdmin

Для правильной работы почтового сервера важно иметь правильно настроенную DNS зону. В мы уже касались некоторых аспектов, связанных с системой DNS, сегодня мы остановимся на этом вопросе более подробно. Настройка DNS зоны относится к подготовительным операциям перед развертыванием почтового сервера и от нее непосредственно зависит работоспособность системы электронной почты.

Неправильные настройки способны привести к тому, что почту будет невозможно доставить вашему почтовому серверу или сервера получателей будут отклонять вашу почту. Действительно, если записи вашей зоны не содержат сведений о почтовом сервере, куда должна отправляться почта? На деревню дедушке? Можно, конечно, попросить настроить DNS зону вашего провайдера, но лучше сделать это самим.

Что нам понадобиться? Выделенный IP адрес (допустим 11.22.33.44), который вы должны получить у своего провайдера. Доменное имя (например example.com), его можно зарегистрировать у любого регистратора или их партнера. При регистрации у партнера уточняйте, предоставляет ли он доступ к управлению DNS зоной, иначе придется потратить дополнительное время, нервы и деньги на перенос домена к регистратору.

Если у вас уже есть домен и, скорее всего, на нем функционирует сайт, уточните, возможно ли управление DNS зоной из панели хостинг провайдера, в противном случае лучше перенести домен к регистратору, для этого обратитесь в поддержку провайдера.

Итак, домен у нас есть. Какие записи содержит его DNS зона? Во первых это SOA запись - описание зоны. Мы не будем подробно разбирать все записи, это выходит за рамки нашей статьи, но иметь общее представление о них необходимо. Также должны быть две NS записи, указывающие на сервера имен (DNS сервера) обслуживающие данный домен, это будут сервера регистратора или хостинг провайдера.

Первой записью, которую необходимо добавить будет A запись или запись имени. Она должна указывать на IP-адрес вашего сервера, если вы решите обслуживать все запросы к домену у себя или на IP адрес хостинг провайдера, если решите разместить свой сайт на хостинге. При размещении сайта у хостера домен обычно делегируется на его DNS сервера (прописываются соответствующие NS записи) и A запись будет сделана автоматически при парковке домена.

Чаще всего встречается этот вариант, но при необходимости вы всегда сможете создать A запись сами. Данная запись имеет вид

Example.com. IN A 22.11.33.44

В нашем примере 22.11.33.44 адрес нашего хостинг провайдера, у которого расположен сайт. Обратите внимание на точку в конце имени, это указывает что имя абсолютное, при отсутствии точки имя считается относительным и к нему добавляется доменное имя из SOA. Проверить запись можно командой nslookup .

Для работы почтового сервера нужно создать MX запись, которая должна указывать на наш почтовый сервер. Для этого создадим запись:

Example.com. IN MX 10 mail.example.com.

Также можно написать просто:

Example.com. IN MX 10 mail

К такому имени (без точки на конце) example.com будет добавлено автоматически. Цифра 10 определяет приоритет сервера, чем она меньше, тем выше приоритет. Кстати, DNS зона уже может содержать MX запись вида:

Example.com. IN MX 0 example.com.

Oбычно эта запись автоматически создается хостинг провайдером при размещении сайта, ее нужно удалить.

Теперь создадим A запись для mail.example.com

Mail.example.com. IN A 11.22.33.44

Теперь вся почта для домена example.com будет направляться хосту mail имеющему адрес 11.22.33.44, т.е. вашему почтовому серверу, в то-же время сайт example.com продолжит работать на сервере провайдера по адресу 22.11.33.44.
Может возникнуть вопрос, а почему нельзя сразу указать в MX записи IP адрес почтового сервера? В принципе можно, некоторые так и делают, но это не соответствует спецификациям DNS.

Также можно сделать алиасы для почтового сервера типа pop.example.ru и smtp.example.ru . Зачем это надо? Это позволит клиенту не зависеть от особенностей вашей инфраструктуры, один раз прописав настройки. Допустим, что ваша компания разрослась и выделила для обслуживания внешних клиентов отдельный почтовый сервер mail1 , все что вам понадобиться, это изменить две DNS записи, клиенты и не заметят того, что работают с новым сервером. Для создания алиасов используются записи типа CNAME:

Pop IN CNAME mail.example.com.
smtp IN CNAME mail.example.com.

На этом настройку прямой DNS зоны можно считать законченной, остается самое интересное - обратная зона. Обратная зона управляется провайдером, выдавшим вам IP адрес и самостоятельно управлять ей вы не можете (если только вы не владелец блока IP адресов). Но добавить как минимум одну запись в обратную зону необходимо. Как мы писали в прошлой статье, многие почтовые сервера проверяют PTR записи (записи обратной зоны) для отправляющего сервера и при их отсутствии или несовпадении с доменом отправителя такое письмо будет отклонено. Поэтому попросите провайдера добавить для вас запись вида:

44.33.22.11.in-addr.arpa. IN PTR mail.example.com.

Немного странный вид, не правда ли? Разберем структуру PTR записи более подробно. Для обратного преобразования имен используется специальный домен верхнего уровня in-addr.arpa. Это сделано для того, чтобы использовать для прямого и обратного преобразования имен одни и те же программные механизмы. Дело в том, что мнемонические имена пишутся слева направо, а IP адреса справа налево. Так mail.example.com. означает что хост mail находится в домене example, который находится в домене верхнего уровня com., 11.22.33.44 означает что хост 44 находится в подсети 33, которая входит в подсеть 22, принадлежащую сети 11. Для сохранения единого порядка PTR записи содержат IP адрес "задом наперед" дополненный доменом верхнего уровня in-addr.arpa.

Проверить MX и PTR записи также можно командой nslookup используя дополнительный параметр -type=MX или -type=PTR

Ну и конечно не стоит забывать, что любый изменения в DNS зонах происходят не мгновенно, а в течении нескольких часов или даже суток, необходимых для распространения изменений в мировой системе DNS. Это означает, что несмотря на то, что почтовый сервер у вас начнет работать через 2 часа после внесения изменений, у вашего партнера почта может не отправляться к вам в течении более длительного времени.

Оригинал: Install a Complete Mail Server with Postfix and Webmail in Debian 9
Автор: Matei Cezar
Дата публикации: 12 октября 2017 года
Перевод: А. Кривошей
Дата перевода: ноябрь 2017 г.

Из этого руководства вы узнаете, как установить и настроить полнофункциональный почтовый сервер Postfix в Debian 9. Здесь также описывается, как настроить почтовые ящики учетных записей с помощью Dovecot для получения и создания писем по протоколу IMAP. Для работы с почтой пользователи будут использовать веб-интерфейс Rainloop Webmail.

Требования

Минимальная инсталляция Debian 9
- статический IP-адрес, настроенный для сетевого интерфейса
- локальное или зарегистрированное общедоступное доменное имя.

В этом руководстве мы будем использовать учетную запись частного домена для настройки почтового сервера, сконфигурированного только с помощью файла /etc/hosts, без какого-либо DNS-сервера, участвующего в обработке разрешений DNS.

Этап 1: Предварительная настройка почтового сервера Postfix на Debian

1. На первом этапе войдите в систему с правами root и убедитесь, что ваша система Debian обновлена до последний версий пакетов установленных программ, а также установлены все исправления безопасности с помощью следующей команды:

# apt-get update # apt-get upgrade

2. На следующем этапе установите пакеты, которые будут использоваться для администрирования системы:

# apt-get install curl net-tools bash-completion wget lsof nano

3. Затем откройте файл /etc/host.conf для редактирования в своем любимом текстовом редакторе и добавьте приведенную ниже строку в начале файла, чтобы разрешить DNS сначала читать файл hosts.

Order hosts,bind multi on

4. Затем задайте полное доменное имя вашего компьютера (FQDN) и добавьте свое доменное имя, а FQDN вашей системы, в файл /etc/hosts. Используйте IP-адрес вашей системы для разрешения имени домена и FQDN, как показано ниже на скриншоте.

Замените IP-адрес и домен. Затем перезагрузите компьютер, чтобы использовалось правильное имя хоста.

# hostnamectl set-hostname mail.tecmint.com # echo "192.168.0.102 tecmint.com mail.tecmint.com" >> /etc/hosts # init 6

5. После перезагрузки проверьте правильность настройки имени хоста с помощью приведенной ниже последовательности команд. Команда hostname должна возвратить имя домена, FQDN, имя хоста и IP-адрес системы.

# hostname # hostname -s # hostname -f # hostname -A # hostname -i # cat /etc/hostname

6. Также, с помощью приведенных ниже команд, проверьте, правильно ли домен отвечает на локальные запросы. Имейте в виду, что домен не будет отвечать на удаленные запросы, отправленные другими системами в вашей сети, потому что мы не используем DNS-сервер.

Тем не менее, домен должен отвечать другим системам, если вы вручную добавите имя домена в каждый из файлов /etc/hosts. Также имейте в виду, что разрешение DNS для домена, добавленного в файл /etc /hosts, не будет работать с помощью команд host, nslookup или dig.

# getent ahosts mail.tecmint.com # ping tecmint.com # ping mail.tecmint.com

Этап 2. Установка почтового сервера Postfix в Debian

7. Наиболее важной частью программного обеспечения, необходимой для правильного функционирования почтового сервера, является MTA-агент. MTA - это программное обеспечение, построенное по архитектуре сервер-клиент, которое отвечает за пересылку почты между почтовыми серверами.

В этом руководстве мы будем использовать в качестве агента передачи почты Postfix. Для установки postfix в Debian из официальных репозиториев выполните следующую команду.

# apt-get install postfix

8. Во время процесса установки Postfix вам будет задан ряд вопросов. В первом вопросе выберите вариант «Internet Site» в качестве общего типа для настройки Postfix и нажмите клавишу для продолжения, а затем добавьте свое имя домена в системное имя электронной почты, как показано на скриншотах ниже.

Этап 3. Настройка почтового сервера Postfix в Debian

# cp /etc/postfix/main.cf{,.backup} # nano /etc/postfix/main.cf

Теперь настройте Postfix в файле main.cf, как показано ниже.

# See /usr/share/postfix/main.cf.dist for a commented, more complete version smtpd_banner = $myhostname ESMTP biff = no # appending .domain is the MUA"s job. append_dot_mydomain = no readme_directory = no # See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on # fresh installs. compatibility_level = 2 # TLS parameters smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for # information on enabling SSL in the smtp client. smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination myhostname = mail.debian.lan mydomain = debian.lan alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases #myorigin = /etc/mailname myorigin = $mydomain mydestination = $myhostname, $mydomain, localhost.$mydomain, localhost relayhost = mynetworks = 127.0.0.0/8, 192.168.1.0/24 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all #inet_protocols = all inet_protocols = ipv4 home_mailbox = Maildir/ # SMTP-Auth settings smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname smtpd_recipient_restrictions = permit_mynetworks,permit_auth_destination,permit_sasl_authenticated,reject

Замените переменные myhostname, mydomain и mynetworks в соответствии с вашими настройками.

Вы можете запустить команду postconf -n, чтобы проверить возможные ошибки, как показано на скриншоте.

# postconf -n

10. После завершения настройки перезапустите демон Postfix, чтобы применить изменения и убедиться в том, что служба работает, проверив, что основная служба Postfix подключена к порту 25, с помощью команды netstat.

# systemctl restart postfix # systemctl status postfix # netstat -tlpn

Этап 4. Проверка почтового сервера Postfix на Debian

11. Чтобы проверить, может ли postfix обрабатывать почту, сначала установите пакет mailutils с помощью команды:

# apt-get install mailutils

12. Затем, используя утилиту командной строки mail, отправьте письмо в учетную запись root и проверьте, была ли почта успешно передана, с помощью приведенной ниже команды, которая проверяет очередь получения почты и выводит содержимое папки Maildir в домашней директории root.

# echo "mail body"| mail -s "test mail" root # mailq # mail # ls Maildir/ # ls Maildir/new/ # cat Maildir/new/ Test Postfix by Sending Mail Test Postfix by Sending Mail

13. Вы также можете проверить, каким образом почта была обработана службой postfix, проверив содержимое файла журнала почты с помощью команды:

# tailf /var/log/mail.log

Этап 5: Установка и настройка Dovecot IMAP в Debian

14. Dovecot IMAP - это агент доставки почты, который мы будем использовать для доставки сообщений электронной почты в почтовые ящики локального получателя. IMAP - это протокол, который работает на портах 143 и 993 (SSL) , и отвечает за чтение, удаление или перемещение писем для нескольких пользователей электронной почты.

Также протокол IMAP осуществляет синхронизацию, гарантирующую, что копия каждого сообщения хранится на сервере и позволяет пользователям создавать несколько каталогов на сервере и перемещать письма в эти каталоги для сортировки.

Вышеперечисленное не относится к протоколу POP3. Протокол POP3 не позволяет пользователям создавать несколько каталогов на сервере для сортировки почты. У вас есть только папка «Входящие» для управления почтой.

Установка основного сервера Dovecot и пакета Dovecot IMAP в Debian производится с помощью команды:

# apt install dovecot-core dovecot-imapd

15. После того, как Dovecot установлен в вашей системе, отредактируйте файлы dovecot. Сначала откройте файл /etc/dovecot/dovecot.conf, найдите и раскомментируйте следующую строку:

Listen = *, ::

16. Затем откройте /etc/dovecot/conf.d/10-auth.conf для редактирования, найдите и измените строки, чтобы они выглядели, как показано ниже.

Disable_plaintext_auth = no auth_mechanisms = plain login

17. Откройте файл /etc/dovecot/conf.d/10-mail.conf и добавьте приведенную ниже строку, чтобы использовать Maildir вместо формата Mbox для хранения электронных писем.

Mail_location = maildir:~/Maildir

18. И последний файл для редактирования - /etc/dovecot/conf.d/10-master.conf. Здесь найдите блок Postfix smtp-auth и внесите следующие изменения:

# Postfix smtp-auth unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix }

19. После внесения всех вышеуказанных изменений перезапустите демон Dovecot, чтобы применить изменения, проверить его статус и убедиться, что Dovecot подключен к порту 143, с помощью команд:

# systemctl restart dovecot.service # systemctl status dovecot.service # netstat -tlpn

20. Проверьте, правильно ли работает почтовый сервер, для этого добавьте в систему новую учетную запись пользователя, подключитесь к SMTP-серверу с помощью команд telnet или netcat, и отправьте письмо новому пользователю, как показано ниже.

# adduser matie # nc localhost 25 # ehlo localhost mail from: root rcpt to: matie data subject: test Mail body . quit

21. Проверьте, пришло ли письмо в почтовый ящик нового пользователя:

# ls /home/test_mail/Maildir/new/

22. Кроме того, вы можете подключиться к почтовому ящику пользователя из командной строки по протоколу IMAP, как показано ниже. Новая почта должна быть в папке «Inbox» пользователя.

# nc localhost 143 x1 LOGIN matie user_password x2 LIST "" "*" x3 SELECT Inbox x4 LOGOUT

Этап 6. Установка и настройка Webmail в Debian.

23. Пользователи будут управлять своей электронной почтой с помощью клиента Rainwop Webmail. Перед установкой почтового агента Rainloop сначала установите HTTP-сервер Apache и модули PHP, необходимые Rainloop, с помощью следующей команды:

# apt install apache2 php7.0 libapache2-mod-php7.0 php7.0-curl php7.0-xml

24. После установки веб-сервера Apache перейдите в директорию /var /www /html /, удалите файл index.html и установите Rainloop Webmail.

# cd /var/www/html/ # rm index.html # curl -sL https://repository.rainloop.net/installer.php | php

25. После установки клиента Rainwoo Webmail перейдите на IP-адрес своего домена и войдите в веб-интерфейс администратора Rainloop с учетными данными по умолчанию:

Http://192.168.0.102/?admin User: admin Password: 12345

26. Перейдите в меню «Domains», нажмите кнопку «Add Domain» и добавьте настройки доменного имени, как показано на следующем скриншоте.

После успешного входа в электронную почту Rainloop вы должны увидеть отправленное ранее из командной строки сообщение в папке «Inbox».

Http://192.168.0.102 User: [email protected] Pass: the matie password

27. При добавлении нового пользователя используется команда useradd с флагом -m, чтобы создать домашний каталог пользователя. Но сначала убедитесь, что вы настроили переменную пути Maildir для каждого пользователя с помощью приведенной ниже команды.

# echo "export MAIL=$HOME/Maildir" >> /etc/profile # useradd -m user3 # passwd user3

28. Если вы хотите перенаправить все сообщения электронной почты, предназначенные root, на заданную локальную учетную запись электронной почты из системы, выполните приведенные ниже команды. Все письма, предназначенные для учетной записи root, будут перенаправлены вашему пользователю, как показано на рисунке ниже.

# echo "root: test_mail" >> /etc/aliases # newaliases

Это все! Вы успешно установили и настроили почтовый сервер в своей системе, чтобы локальные пользователи могли общаться по электронной почте. Однако такая конфигурация почты не защищена должным образом, и ее рекомендуется развертывать только для небольших сетей, находящихся под вашим полным контролем.