Встановити поштовий сервер з веб-інтерфейсом. Поштовий сервер на Linux: огляд та налаштування. Налаштування на прикладі однієї системи

Є bash-скриптом установки програмного забезпечення, необхідного для розгортання сервера електронної пошти. До нього входять такі компоненти:

  • Dovecot- POP3 та IMAP служби;
  • Postfix- SMTP-сервер;
  • Cluebringer- служба політик сервера Postfix;
  • SpamAssassin- Фільтр спаму;
  • ClamAV- антивірус;
  • Amavisd- інтерфейс між агентом пересилання повідомлень - MTA, антивірусним сканером(ClamAV) та фільтром антиспаму (SpamAssassin);
  • Fail2ban- програма сканування лог-файли та блокує підбір паролів до різних служб;
  • RoundCube- web-інтерфейс для входу в поштову скриньку та управління листами та контактами;
  • iRedAdmin- Web-інтерфейс для керування користувачами, поштовими скриньками та поштовими доменами.

iRedMail також має можливість вибору та встановлення допоміжних служб для роботи вищеперелічених компонентів (web-сервер Apache, PHP, бази) даних MySQL, PostgreSQL або служба каталогів OpenLDAP). Залежно від вибору iRedMail також встановить необхідні компоненти для керування через web-інтерфейс (phpMyAdmin, phpPgAdmin або phpLDAPadmin).

У цій статті розглянемо установки поштового сервера за допомогою iRedMail 0.8.6 (на момент написання статті остання версія) на операційній системі Ubuntu Server 13.10

При встановленні операційної системипотрібно задати ім'я хоста виду mail.localserver56.ru (залежить від доменного імені)

Перед тим, як виконати всі дії, необхідно, щоб було налаштовано мережу, і бажано встановлено Midnight Commander. Первинні налаштуванняпісля інсталяції можна подивитися.

Встановлювати поштовик необхідно лише на свіжовстановленому та оновленому сервері. Також важливо врахувати, що для впровадження сервера потрібні відповідні A та MX-записи на DNS-сервері.

На цьому скріншоті показаний приклад налаштування DNS-Зони localserver56.ru (для цієї статті).

Приступимо до встановлення.

Оновлюємо систему:

sudo apt-get upgrade

sudo apt-get update

Відкриваємо файл /etc/hostsі в ньому пропишемо:

127.0.0.1 mail.localserver56.ru mail localhost

Зберігаємо та закриваємо файл.

Створимо папку installу папці /tmp

sudo mkdir /tmp/install

перейдемо до неї

та завантажуємо до неї архів iRedMail-0.8.6.tar.bz2

sudo wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.8.6.tar.bz2

розпаковуємо архів

sudo tar xjf iRedMail-0.8.6.tar.bz2

переходимо в папку розпаковану iRedMail-0.8.6

і в ній запускаємо скрипт установки та налаштування

З'явиться діалогове вікно привітання

Тиснемо Yesі побачимо вікно вибору папки, де зберігатиметься пошта.

Залишаємо за замовчуванням і тиснемо Next. Пропонується вибрати спосіб зберігання облікових записів.

Вибираємо MySQLі тиснемо Next. Після цього потрібно створити пароль адміністратора MySQL.

Вводимо пароль і тиснемо Next. Потім необхідно запровадити перше доменне ім'ядля пошти.

Вводимо і тиснемо Next. Після цього необхідно створити пароль адміністратора домену для входу до веб-інтерфейсу керування.

Вводимо і тиснемо Next. З'явиться вікно з вибором компонентів, що встановлюються.

Залишаємо все за замовчуванням (встановлюватимуться у нас всі компоненти) і тиснемо Next. Постає питання чи потрібно продовжувати встановлення

Тиснемо клавішу y.

Скрипт почав встановлювати все потрібне програмне забезпеченняорганізації поштового сервера.

Тиснемо Y.

Після цього з'явиться питання про рестарт файрволла та SSHD.

Тиснемо Y.

Все готово! Перезавантажуємо машину:

і на іншій машині перевіримо:

Запустимо поштовий клієнті налаштуємо обліковий запис за промовчанням postmaster (електронна пошта [email protected]):

На цьому скріншоті показано, як настроюється поштовий клієнт Mozilla Thunderbird. Він упіймав всі налаштування автоматично і готовий до використання сервера.

PS: команда оновлення антивірусу ClamAV:

Приємного використання:-).


Якщо Вам допомогла стаття, ви можете віддячити автору:
перерахувати на WMR гаманець (WebMoney): R301575071888
перерахувати на Яндекс.Гаманець: 410011003938168
або на PayPal:

Як налагодити роботу поштового сервера, що вміє приймати та відправляти електронну кореспонденціюборотися зі спамом, взаємодіяти з клієнтами? Насправді все досить просто.

Сьогодні поговоримо про поштові сервери на Linux. Ми розповімо про те, як налаштувати сервер, про широко поширений в інтернеті протоколі SMTP, а також про інші протоколи, такі як POP та IMAP. У результаті ви опинитеся власником повноцінної системидля роботи з електронною поштою.

Почнемо з SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) визначає правила пересилання пошти між комп'ютерами, при цьому він не регламентує правила зберігання або візуалізації повідомлень. Це системно-незалежний протокол, тобто відправник і одержувач пошти можуть мати різні ОС.

SMTP вимагає лише щоб сервер був здатний надсилати звичайний ASCII-текст іншому серверу, використовуючи порт 25, Котрий є стандартним портом SMTP.

Сьогодні у більшість дистрибутивів Linux вбудовано дві найпоширеніші реалізації SMTP: sendmailі postfix.

Sendmail – це популярний поштовий серверз відкритим кодом, що використовується в багатьох дистрибутивах Linux. До його мінусів можна віднести дещо ускладнену архітектуру та недостатньо високий рівеньзахисту.

Postfix - система трохи просунутіша, при розробці цього поштового сервера особливу увагубуло приділено питанням безпеки.

Компоненти поштової служби

Типова поштова служба складається з трьох основних компонентів:

Поштовий клієнт, який ще називають поштовим агентом(Mail User Agent, MUA). Саме з ним взаємодіє користувач, наприклад – це поштові клієнти Thunderbirdабо Microsoft Outlook. Вони дозволяють користувачеві читати пошту та писати електронні листи.

Поштовий сервер, або агент пересилання повідомлень (Mail Transport Agent, MTA). Цей компонент відповідає за переміщення електронної пошти між системами, цим займаються, наприклад, Sendmail та Postfix.

Агент доставки електронної пошти(Mail Delivery Agent, MDA). Цей компонент відповідальний за розподіл отриманих повідомлень поштовими скриньками користувачів. Наприклад, це Postfix-maildrop та Procmail.

Встановлення поштового сервера

Для налаштування нашого сервера було обрано пакет Postfix. Це - популярний серед системних адміністраторіввибір, стандартний поштовий сервер у більшості сучасних дистрибутивів Linux.

Почнемо, перевіривши, чи встановлений Postfix у системі:

$rpm-qa | grep postfix

Якщо виявити Postfix не вдалося, встановити його, наприклад, у дистрибутивах, заснованих на Red Hat, можна за допомогою такої команди:

$ dnf -y install postfix

Потім запустимо службу postfix і організуємо автозапуск при завантаженні системи:

$systemctl start postfix $systemctl enable postfix

У дистрибутивах, заснованих на Debian, як Ubuntu, встановити Postfix можна так:

$apt-get -y install postfix

Під час інсталяції буде запропоновано вибрати конфігурацію сервера. Серед доступних чотирьох варіантів(No configuration, Internet site, Internet with smarthost, Satellite system and Local only), ми виберемо No configuration, що призведе до створення необхідних Postfix облікових записів користувача та групи.

Налаштування сервера

Після встановлення поштового сервера Postfix його потрібно налаштувати. Більшість файлів конфігурації знаходяться в директорії /etc/postfix/.

Головний конфігураційний файл Postfix можна знайти за адресою /etc/postfix/main.cf. Тут є безліч параметрів, розглянемо найважливіші.

myhostname

Цей параметр використовується для вказівки імені хоста поштової системи. Це ім'я хоста в інтернеті, для якого Postfix отримуватиме пошту.

Типові приклади імен хостів поштових серверів – mail.example.com та smtp.example.com.

Налаштовують цей параметр так:

Myhostname = mail.example.com

mydomain

Це налаштування дозволяє вказати поштовий домен, обслуговування якого займається сервер, наприклад - example.com:

Mydomain = example.com

myorigin

Цей параметр дозволяє вказати доменне ім'я, яке використовується у пошті, надісланій із сервера. Надамо йому значення $mydomain:

Myorigin = $mydomain

У налаштуваннях можна посилатися на параметри, додаючи знак $ перед ім'ям змінної.

mydestination

Цей параметр містить список доменів, які сервер Postfixвважатиме кінцевими пунктами призначення для вхідної пошти.

У нашому випадку тут будуть ім'я сервера хоста і доменне ім'я, але цей параметр може містити й інші імена:

Mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain

mail_spool_directory

Поштовий сервер Postfix може використовувати два режими доставки пошти:

  • Безпосередньо у поштову скриньку користувача.
  • До центральної директорії черг, при цьому пошта потрапляє до папки /var/spool/mail, де є файл кожного користувача.
mail_spool_directory = /var/spool/mail

mynetworks

Ця змінна - важливий параметрналаштування. Вона дозволяє вказувати те, які сервери можуть надсилати пошту через сервер Postfix.

Зазвичай дозволяють передачу пошти лише з локальних клієнтських комп'ютерів. Інакше вашим сервером можуть зацікавитися спамери.

Якщо неправильно налаштувати параметр mynetworksспамери цілком зможуть скористатися сервером як ретранслятором пошти. Це дуже швидко призведе до того, що якась система боротьби зі спамом помістить його в один із чорних списків, на кшталт DNS Blacklist (DNSBL), або Realtime Blackhole List (RBL). Як тільки сервер потрапить у подібний список, дуже мало хто зможе отримати листи, надіслані з його допомогою.

Ось як може виглядати налаштування цього параметра:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24

smtpd_banner

Ця змінна дозволяє встановити відповідь, яка повертає сервер при підключенні клієнтів.

Найкраще змінити це значення так, щоб воно не вказувало на те, яким саме використовується поштовий сервер.

inet_protocols

Ця змінна дозволяє задавати версію IP, яку буде використовувати Postfix під час встановлення з'єднань.

Inet_protocols = ipv4

Для того, щоб зміни, внесені до конфігураційних файлів, набули чинності, службу Postfix треба перезавантажити:

$systemctl reload postfix

Насправді в конфігураційному файлі Postfix можна ще багато чого налаштувати. Наприклад - керувати рівнями безпеки, задавати опції налагодження та інші параметри.

Можливо, настроюючи сервер, вводячи значення параметрів, ви припуститеся помилки. Перевірити правильність налаштувань можна за допомогою такої команди:

$ postfix check

За допомогою цього засобу можна знайти рядок, в якому допущена помилка, та виправити його.

Перевірка черги повідомлень

Іноді черга поштових повідомленьпереповнюється. Це може бути викликано безліччю факторів, на кшталт мережевої помилки, або з будь-якої причини, здатної затримати надсилання пошти.

Для того, щоб перевірити чергу повідомлень, скористайтеся такою командою:

Вона виведе повідомлення, які перебувають у черзі. Якщо черга переповнена і на відправлення повідомлення йде кілька годин, можна ініціювати процес відправлення повідомлень такою командою:

$ postfix flush

Якщо тепер перевірити чергу, вона має виявитися порожньою.

Тестування поштового сервера

Після налаштування сервера на Postfix його треба протестувати. Перший крок у тестуванні – використання локального поштового клієнта, на кшталт mailxабо mail(це - символьне посиланняна mailx).

Спробуйте надіслати лист комусь, чия адреса обслуговується на тому ж сервері, а якщо це спрацює - надішліть лист на адресу, яка знаходиться десь ще.

$ echo "Тим є message body" | mailx -s "This is Subject" -r "likegeeks "-a /path/to/attachment [email protected]

Потім спробуйте прийняти листа, надісланого з іншого сервера.

Якщо ви зіткнетеся з проблемами – перевірте логи. У дистрибутивах, що базуються на Red Hat, те, що вам потрібно, можна знайти за адресою /var/log/maillog. У Debian-дистрибутивах потрібний файлможна знайти тут: /var/log/mail.log, або на шляху, заданому в налаштуваннях rsyslogd. Ось якщо потрібно, матеріал про логування в Linux, і про те, як налаштовувати rsyslogd.

Якщо проблеми досі не вирішені, спробуйте перевірити налаштування DNS, погляньте на MX-записи за допомогою мережевих команд Linux .

Боротьба зі спамом

Існує чимало рішень для виявлення серед поштових повідомлень небажаних листів – спаму. Одне з найкращих - проект з відкритим вихідним кодом SpamAssassin.
Встановити його можна так:

$ dnf -y install spamassassin

Потім треба запустити відповідну службу та додати її до автозавантаження:

$systemctl start spamassassin $systemctl enable spamassassin

Після встановлення SpamAssassin, погляньте на його налаштування у файлі /etc/mail/spamassassin/local.cf.

SpamAssassin вміє відрізняти звичайні листивід спаму, ґрунтуючись на результатах дослідження кореспонденції за допомогою різних скриптів. Результати перевірок оцінюються у балах.

Чим вище підсумкова оцінка листа - тим вища і ймовірність того, що він спам.

У конфігураційному файлі параметр required_hits 5вказує на те, що SpamAssassin позначить повідомлення як спам, якщо його рейтинг складає 5 або вище.

Параметр report_safeприймає значення 0, 1, або 2. Установка його в 0 означає, що листи, позначені як спам, пересилаються у вихідному вигляді, але їх заголовок модифікується із зазначенням, що вони спам.

Якщо цей параметр встановлено на значення 1 або 2, SpamAssassin згенерує звіт і надішле його одержувачу.

Різниця між значеннями 1 і 2 полягає в тому, що в першому випадку спам-повідомлення буде закодовано у форматі message/rfc822, а в другому – у форматі text/plain.

Кодування text/plain безпечніше, оскільки деякі поштові клієнти виконують повідомлення формату message/rfc822, що за певних умов може призвести до зараження клієнтського комп'ютеравірусом.

Після встановлення та налаштування SpamAssassin, потрібно інтегрувати його з Postfix. Мабуть, найлегше це зробити за допомогою використання procmail.

Створимо файл /etc/procmailrcі додамо до нього таке:

:0 hbfw | /usr/bin/spamc

Потім відредагуємо файл налаштувань Postfix -/etc/postfix/main.cf, задавши параметр mailbox_commandнаступним чином:

Mailbox_command = /usr/bin/procmail

І, нарешті, перезапустимо служби Postfix і SpamAssassin:

$systemctl restart spamassassin

Слід сказати, що SpamAssassin не завжди розпізнає спам, що веде до наповнення поштових скриньокнепотрібними листами.

На щастя, повідомлення, перш ніж вони досягнуть поштового сервера Postfix, можна фільтрувати, використовуючи Realtime Blackhole Lists (RBLs). Це зменшить навантаження на поштовий сервер і допоможе зберегти його в чистоті.

Відкрийте конфігураційний файл Postfix /etc/postfix/main.cf, змініть параметр smtpd_recipient_restrictionsта налаштуйте інші параметри таким чином:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_ip _reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, remit_desl_n ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit

Потім перезавантажте сервер Postfix:

$systemctl restart postfix

Вищенаведені чорні списки використовуються найчастіше, але ви можете знайти й інші сервери.

Захист SMTP-з'єднання

Найкраще передавати SMTP-трафік TLS для захисту його від атаки через посередника.
Для початку потрібно згенерувати сертифікат та ключ із використанням команди openssl:

$ openssl genrsa -des3 -out mail.key $openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $openssl rsa -in mail.key.original -out mail_secure.key $openssl x509 -req -days 365 -in mail_secure.csr -signkey mail_secure.key -out mail_secure.crt $cp mail_secure.crt /etc/postfix/ $cp mail_secure.key /etc/postfix/

Потім треба додати файл налаштувань Postfix /etc/postfix/main.cfнаступне:

Smtpd_use_tls = yes smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = may

І, нарешті, потрібно перезавантажити службу Postfix:

$systemctl restart postfix

Тепер при підключенні клієнта до сервера потрібно вибрати TLS. Тут ви при першому надсиланні пошти після зміни налаштувань побачите попередження, оскільки сертифікат не підписано.

Основи протоколів POP3 та IMAP

Отже, ми налагодили процес відправлення та отримання електронних листівпо SMTP, але на цьому організація повноцінна поштової службине закінчується. Розглянемо такі ситуації:

  • Користувачам потрібні локальні копії електронних листів для їх перегляду без підключення до Інтернету.
  • Поштові клієнти користувачів не підтримують формат файлів mbox. Це - простий текстовий формат, який можуть читати багато консольних поштових клієнтів, на кшталт mailx і mutt.
  • Користувачі не можуть постійно користуватися швидким підключеннямдля доступу до файловій системісервера і для роботи з mbox-файлами, в результаті необхідно створити локальну копію для роботи з ними без підключення до мережі.
  • Обмеження безпеки вказують на те, щоб користувачі не мали прямого доступу до шлюзу електронної пошти, наприклад, не допускається робота із загальнодоступними папками черг повідомлень.

Для того, щоб врахувати всі ці особливі випадки, було створено інші протоколи. Їх можна описати як протоколи для доступу до електронної пошти.

Найсильніше поширені два популярні протоколи доступу до пошти - POP (Post Office Protocol), та IMAP (Internet Message Access Protocol).

В основі POP лежить дуже проста ідея. Центральний поштовий сервер на Linux постійно підключений до інтернету, він отримує та зберігає листи для всіх користувачів. Всі отримані листи залишаються в черзі на сервері, доки користувач не підключиться до нього по протоколу POPі не завантажить листи.

Коли користувач хоче надіслати листа, поштовий клієнт зазвичай передає його через центральний сервер SMTP.

Зверніть увагу, що SMTP-сервер і POP-сервер можуть без проблем працювати на одній і тій же машині. У наші дні це звичайна практика.

Можливості, на кшталт зберігання вихідних екземплярів листів користувачів на сервері зі зберіганням на клієнті лише кешованих копій, POP відсутні. Це спричинило розробку протоколу IMAP.

Використовуючи IMAP, сервер підтримуватиме три режими доступу до пошти:

  • Онлайн-режим схожий на прямий доступ до файлової системи на поштовому сервері.
  • Офлайн-режим схожий на те, як працює POP, коли клієнт відключається від мережі після отримання своїх листів. У цьому режимі сервер зазвичай не зберігає копії листів.
  • Автономний режим дозволяє користувачам зберігати кешовані копії своїх листів, а сервер також зберігає копії цих листів.

Існують різні реалізації IMAP та POP, у цій сфері дуже популярний сервер Dovecot, який дозволяє працювати з обома протоколами.

Сервера POP3, POP3S, IMAP, та IMAPS слухають, відповідно, порти 110, 995, 143 та 993.

Установка Dovecot

Більшість дистрибутивів Linux містять встановлений Dovecot, однак його можна встановити і самостійно. У системах, заснованих на Red Hat, це робиться так:

$ dnf -y install dovecot

У системах, заснованих на Debian, функціонал IMAP та POP3 надаються у двох різних пакетах:

$ apt-get -y install dovecot-imapd dovecot-pop3d

Тут вам запропонують створити самозавірений сертифікат для роботи з IMAP та POP3 з SSL/TLS. Дайте відповідь на питання yesі, коли з'явиться відповідний запит, введіть ім'я хоста вашої системи.

Потім можна запустити відповідну службу та додати її до автозавантаження:

$systemctl start dovecot $systemctl enable dovecot

Налаштування Dovecot

Головний файл налаштувань Dovecot розташований за адресою /etc/dovecot/dovecot.conf. У деяких дистрибутивах Linux цей файл розміщується у папці /etc/dovecot/conf.d/і для підключення файлів налаштувань використовується директива include.

Ось деякі параметри, які використовуються для налаштування Dovecot.

protocols: протоколи, які треба підтримувати

Protocols = imap pop3 lmtp

Тут lmtpозначає Local Mail Transfer Protocol. listen: IP-адреса, яка буде слухати сервер.

Listen = *, ::

Тут зірочка означає всі інтерфейси IPv4, подвійна двокрапка означає всі інтерфейси IPv6.

userdb: база даних користувачів для автентифікації

Userdb (driver = pam)

mail_location: це запис у файлі /etc/dovecot/conf.d/10-mail.conf. Виглядає вона так:

Mail_location = mbox:~/mail:INBOX=/var/mail/%u

Dovecot поставляється зі стандартними SSL-сертифікатами та файлами ключів, які використовуються у файлі /etc/dovecot/conf.d/10-ssl.conf.

Ssl_cert =

Коли користувач намагається підключитися до Dovecot, сервер покаже попередження, оскільки сертифікати не підписані. Якщо потрібно, підписані сертифікати можна придбати у відповідному центрі сертифікації.

Не забудьте відкрити порти сервера Dovecot на файрволі.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPT

І про SMTP-порт не забудьте.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPT

Потім збережіть правила. Якщо хочете освіжити у пам'яті особливості роботи з iptables у Linux, погляньте на цей матеріал.
Або, якщо ви використовуєте firewalld, можете зробити так:

$ firewall-cmd --permanent --add-port=110/tcp --add-port=995 $ firewall-cmd --permanent --add-port=143/tcp --add-port=993 $ firewall-cmd --reload

А якщо щось пішло не так, подивіться лог-файли /var/log/messages, /var/log/maillog,і /var/log/mail.log.

Підсумки

Тепер ви можете налаштувати поштову службу на Linux-сервері. Як бачите, багато часу це не забере. Звичайно, у розглянутих тут пакетів, на кшталт Postfix, безліч налаштувань, але якщо ви освоїли описану тут послідовність дій і розібралися з основами, то все, що вам знадобиться, нескладно буде з'ясувати з документації.

Шановні читачі! А як ви налаштовуєте поштові сервери на Linux?

12 червня 2010 о 20:58

Огляд та встановлення поштового сервера iRedMail

  • Налаштування Linux

Доброго вам дня!

Огляд, встановлення та налаштування чудового пакету iRedMail на базі Debian Lenny.

iRedMail- це:

1) Повноцінний поштовий сервер.
2) Працює під керуванням Red Hat Enterprise Linux (5.x), CentOS (5.x), Debian(5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Працює як і звичайній системі, і під керуванням віртуальної машини: пр. VMware, OpenVZ, Xen.
4) Підтримка архітектур i386 та x86_64.
5) Використовує для встановлення та налаштування сумісні компоненти, такі як Postfix, Dovecot, SpamAssassin і т.д.
6) Під час встановлення використовує бінарні пакети з вашого дистрибутива.
7) Проект із відкритим вихідним кодом, що розповсюджується під ліцензією GPL v2.
8) Підтримка двох бекендів для зберігання віртуальних доменів та користувачів: OpenLDAP та MySQL.
9) Безлімітна кількість підтримки доменів, користувачів, поштових аліасів.
10) Підтримка двох Web-інтерфейсів (RoundCube та SquirrelMail).

Цей пакет дуже зручний у налаштуванні та установці.

1) Зручний цей пакет у тому, що:
а. Не треба багато знань, тобто. процес установки та налаштування зовсім не складний.
б. Потрібно мінімум часу на розворот корпоративної пошти. Я витратив на встановлення цієї збірки буквально 20 хвилин.
в. У комплекті йде весь необхідний софт для поштового сервера. (Антивірус, Антиспам, 2 Web-інтерфейсу (на вибір)

2) Аналогів цього пакета немає.

Схема роботи iRedMail:

Анти-спам та анти-вірус.
Як антиспам і антивірус виступають 2 популярні пакети, це SpamAssassin і ClamAV

Що підтримує iRedMail для захисту пошти:
1. Підтримка SPF (Sender Policy Framework).
2. Підтримка DomainKeys Identified Mail (DKIM).
3. Підтримка Greylist.
4. Підтримка «Білих списків» (на підставі DNS імені та IP-адреси)
5. Підтримка «Чорних списків» (на основі DNS імені та IP-адреси)
6. Підтримка "Чорного списку" HELO запитів.
7. Підтримка HPR (HELO Randomization Prevention)
8. Підтримка Spamtrap.
9. Інтерграція SpamAssassin
10. Інтеграція ClamAV, автооновлення вірусних баз.

Підтримка поштових клієнтів:

Поштові клієнти з підтримкою POP3/POP3S та IMAP/IMAPS. Наприклад: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Встановлення iRedMail.

Як поштовий сервер я вибрав iRedMail. Це збірка Postfix+LDAP(MySQL)+SpamAssassin+ClamAV+AmaViS+Dovecot+RoundCube (SquirrelMail) тощо. У цій статті ми розглядатимемо налаштування цього чудового сервера на базі OpenLDAP.

Увага! Не забудьте змінити example.com на ім'я вашого домену.

Трохи виправимо наше ім'я хоста:
vi /etc/hosts

127.0.0.1 mail.example.com localhost localhost.localdomain

Vi /etc/hostname
mail.example.com

Зберігаємо зміни командою:
/etc/init.d/hostname.sh start

Перевіримо FQDN ім'я хоста:
hostname -f

Вся установка провадиться під користувачем root!

Завантажуємо в директорію /tmp цей файл:

Cd /tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Встановимо архіватор:
apt-get install bzip2

Потрібно розпакувати цей архів:
tar -xvjf iRedMail-0.6.0.tar.bz2

Переходимо в директорію /tmp/iRedMail-0.6.0/pkgs/ і запускаємо інсталяційний скрипт:
bash get_all.sh

Піде завантаження необхідних пакетів.
Для роботи dovecot потрібно встановити Candidate версію пакета. З іншого працювати не буде!
apt-cache policy dovecot-common dovecot-pop3d dovecot-imapd | grep "Candidate"
Команда віддасть порожній результат.

Переходимо до директорії настановного скрипту:
cd /tmp/iRedMail-0.6.0/

Запускаємо настановний скрипт:
bash iRedMail.sh
З'явиться вікно інсталятора:

Вибираємо шлях, де зберігатиметься вся наша пошта:

Вибираємо бекенд для нашого сервера. Підтримуються MySQL та OpenLDAP. Ми оберемо OpenLDAP:

Суфікс LDAP для нашого сервера додається так: dc=example,dc=com

Введіть пароль для адміністратора LDAP сервера. Обліковий запис адміністратора за умовчанням знаходиться у /etc/ldap/slapd.conf. Зазвичай це: cn=Manager,dc=example,dc=com

Вводимо ім'я нашого домену:

Вводимо пароль адміністратора (postmaster):

Перший користувач, який буде створений, це користувач: [email protected]. Нам потрібно придумати для нього пароль:

Включаємо перевірку SPF та функцію перевірки DKIM:

Ставимо дод. компоненти:

Зробимо аліас для користувача root:

Конфігурація завершена.
Виникає повідомлення:
Configuration completed.


**************************** WARNNING ********************* **************
*************************************************************************
* *
* Please do remember to *REMOVE* configuration file after installation *
* Завершене успішно. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Continue? #<- Type "Y" or "y" here, and press "Enter" to continue

Тиснемо Y і чекаємо закінчення установки.
Створення користувача відбувається на сторінці: example.com/postfixadmin
Входимо до postfixadmin користувачем [email protected]і в меню вибираємо "Створити скриньку"

Користувач створено!

Також PostfixAdmin дозволяє:
1. Додати нового адміністратора.
2. Додати домен.
3. Створити поштову скриньку.
4. Створити аліас.
5. Змінити пароль адміністратора.
6. Перегляд журналу дій для домену.
7. Встановлювати та керувати квотами користувачів.

Список доступу до компонентів:

Сервер встановлений та налаштований!

UPD: Для коректної роботи поштового сервера обов'язково потрібний MX запис на сервері DNS, до якого прив'язаний ваш домен!
Посилання на проекти:
Debian
iRedMail
Posftix
OpenLDAP
MySQL
SpamAssasin
ClamAV
AMaViS
Dovecot
RoundCube
SquirrelMail
Awstats
phpLDAPAdmin
phpMyAdmin

Сьогодні, коли будь-який користувач без особливих проблем може створити скільки завгодно безкоштовних поштових скриньок, просто реєструючи обліковий запис на різних службах типу Mail.ru або Yandex тощо, таке питання, як налаштування поштового сервера, турбує не надто багатьох користувачів. Однак у деяких випадках виникають і такі моменти, коли корисно знати деякі аспекти даного питання.

Коли ж це може бути потрібне? Ситуації, в яких елементарні знання з налаштування пошти потрібні пересічному користувачеві, виникають не так часто. Однак кожна з них може виникнути будь-коли.

Ситуація перша: користувач вирішив перейти з браузерного поштового клієнта окрему програму. Такі клієнти багато в чому є кращими. Вони дозволяють поєднувати поштову програму із записником і органайзером. Також дані програми дають можливість адмініструвати повідомлення та гнучкіше керувати адресною книгою.

Ситуація друга: стався непередбачений збій у роботі поштового клієнта, і всі налаштування злетіли. Тоді просто потрібно встановити поштовий сервер. Зазвичай його налаштування не вимагає багато сил і часу, проте інакше можна на досить тривалий термін залишитися без пошти. Безкоштовні поштові скриньки можуть бути знищені адміністрацією без пояснення причин. До того ж в очах ділових партнерів така скринька виглядатиме абсолютно несолидно. Тому вам доведеться завести виділену поштову скриньку на сервері. Якщо провайдер пропонує використовувати окрему поштову скриньку, то чому б не скористатися цією пропозицією.

Як настроїти поштовий сервер Windows

Основні параметри електронної пошти, типу DNS, дані IP і тому подібна інформація, видаються безпосередньо провайдером інтернету. Щоб почати використовувати поштові клієнти операційної системи Windows, необхідно завантажити відповідний вашій операційній системі клієнт, або скористатися допомогою вбудованих клієнтських програм. Для початку потрібно буде завести новий обліковий запис. При цьому зазвичай просять ввести її назву, придумати логін і пароль для входу. Можливо, потрібно буде увімкнути підтримку поштових служб операційної системи Windows за допомогою панелі «Видалення та інсталяція програм» у розділі установки компонентів E-mail Services. Далі потрібно буде запустити POP3 Service та вказати новий домен пошти. Точніший домен ви зможете отримати у свого провайдера інтернету. Щоб створити нову скриньку, необхідно буде вигадати ім'я користувача та пароль. У параметрах SMTP потрібно вказати номер порту 25. Для сервера POP3 необхідно встановити значення 110. Якщо провайдер видасть інші параметри, необхідно буде ввести їх. Якщо поштовий клієнт не передбачає введення номера портів, необхідно залишити лише адресу, видану провайдером у пунктах «Сервер для вхідних повідомлень». Це може бути як POP3, і IMAP. Також необхідно задати "Ім'я для сервера вихідних повідомлень", який зазвичай є SMTP. Тонка настройка поштового сервера в операційній системі Windows багато в чому залежатиме від використовуваної поштової програми, проте принцип його роботи залишатиметься однаковим. Різниця полягає лише в деяких пунктах меню та варіантах графічного інтерфейсу.

Перехід із безкоштовної пошти на виділений клієнт

У деяких випадках потрібно залишатися на безкоштовному поштовому сервісі, але при цьому використовувати окрему програму як клієнт. Показати це можна на прикладі налаштування пошти для сервісу «Яндекс». Тоді налаштування поштового сервера здійснюватиметься з наступними параметрами:

  1. Налаштування протоколу IMAP для вхідної кореспонденції: адреса сервера – imap.yandx.ru; у параметрах захисту з'єднання необхідно вказати SSL; як номер порту вказується 993.
  2. Для налаштувань вихідних повідомлень за протоколом IMAP: адресою сервера необхідно вказати smtp.yandex.ru; у параметрах захисту для з'єднання потрібно вказати SSL; номер порту виставляється 465.
  3. Протокол POP3 для надісланих повідомлень: необхідно вказати як адресу сервера pop.yandex.ru; як параметр захисту використовуваного з'єднання –SSL; номер порту – 995.
  4. Для вихідних повідомлень, що пересилаються протоколом POP3: як адресу сервера необхідно вказати smtp.yandex.ru; у параметрах захисту використовуваного з'єднання вказується SSL; номер порту проставляється 465. В якості імені користувача, адреси та пароля необхідно виставити вже існуючі адреси та паролі від пошти на Yandex. [email protected]. Для сервера IMAP зазначається imap.mail.ru; для SMTP-сервера вказується smtp.mail.ru. Як ім'я користувача використовується повна електронна адреса від існуючої пошти. Як пароль використовується пароль від пошти. Номер порту для IMAP – 993, для POP3 – 995, для SMTP – 465. Необхідно вказати, що потрібно авторизувати сервер надісланих листів. У параметрах автентифікації потрібно встановити простий пароль без шифрування. Налаштування вказуються практично такі самі, як і у випадку з Yandex, лише з додаванням префікса mail. Для решти безкоштовних серверів потрібно виставляти такі ж параметри лише з відповідними префіксами.

Як ви самі можете здогадатися, нічого складного щодо налаштування поштового сервера немає. З цим завданням легко зможе впоратися навіть користувач-початківець ПК. Ви зможете бути впевненим, що навіть у разі критичного збою ви не залишитеся без пошти. А ось підняття власних поштових серверів за допомогою інструментів Linux, SQL та Apache вимагає глибших знань у галузі інформаційних технологій.

Сьогодні, коли електронна пошта є основою для бізнес-процесів, компаніям потрібна надійна і високопродуктивна поштова система, яка б захищала від вірусів і спаму, вміла авторизувати користувачів, шифрувати трафік і пропонувала безліч зручних функцій. Подані рішення дозволяють досягти такого результату, витративши мінімум зусиль.

iRedMail

Назва: iRedMail

Ліцензія: GNU GPL

Платформа:*nix

Поштові сервери на *nix підкуповують своєю відкритістю, продуктивністю та захищеністю, але для новачка розгортання з нуля і подальше супроводження може перетворитися на справжній кошмар. Проект iRedMail має на меті вирішити цю проблему. По суті, ця розробка є набором скриптів і готових конфігів, що спрощують процес розгортання та початкового налаштування поштового сервера на базі Postfix/Dovecot з підтримкою протоколів SMTP, POP3 та IMAP. Після запуску скрипт сам скачає та встановить потрібні пакети, створить перший віртуальний домен (задавши мінімум запитань) з адміністратором та користувачем. Сам процес розгортання займає хвилин десять, після чого вже можна буде надсилати та отримувати пошту. Читати документацію та копатися в налаштуваннях не доведеться, не знадобиться і специфічних знань *nix. Облікові записи можна зберігати в OpenLDAP або MySQL, що вибирається на етапі установки. Далі можна створювати будь-яку кількість доменів, поштових скриньок та аліасів, тобто обмежень ніяких немає. Для захисту пошти від вірусів та спаму будуть автоматично встановлені SpamAssassin та ClamAV, а також інструменти, що забезпечують підтримку технологій SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap та білі, чорні, сірі списки . Для блокування спроб перебору пароля ставиться iptables Fail2ban. Проект пропонує свою розробку iRedAPD (Access Policy Delegation), що дозволяє управляти політиками Postfix, делегуючи повноваження користувачів. Управління здійснюється за допомогою веб-інтерфейсу Roundcube WebMail, паралельно будуть встановлені засоби керування сервісами phpLDAPadmin, PostfixAdmin, phpMyAdmin та аналізатор логів AWStats для перегляду статистики. Доступний також локалізований інтерфейс адміністратора власної розробки – iRedAdmin, у двох версіях: безкоштовна Open Source та комерційна iRedAdmin-Pro. Перша дозволяє керувати лише обліковими записами та доменами, друга вирішує всі питання щодо адміністрування поштової системи. Усі компоненти ставляться однією «чистий» сервер; якщо вже працює MySQL, до нього можна підключитися, тільки якщо виконати необхідні налаштування вручну (вимагає деякого досвіду).

Підтримується інсталяція на i386/x86_64 версії Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE та Open/FreeBSD. На сайті проекту є кілька посібників, які допомагають швидко зорієнтуватися.

IndiMail

Назва: IndiMail

Ліцензія: GNU GPL

Платформа:*nix

Платформа обміну повідомленнями за протоколами SMTP, IMAP, POP3, що підтримує QMQP, QMTP, DKIM та BATV (Bounce Address Tag Validation) та перевірку пошти на спам та віруси. Базується на декількох Open Source рішеннях: Qmail, Courier IMAP/POP3, serialmail (доставка пошти через комутовані з'єднання), qmailanalog (списки розсилки), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail та інших. Надає набір інструментів для керування віртуальними доменами та обліковими записами користувачів власної розробки. Забезпечує маршрутизацію для SMTP, IMAP та POP3, що дозволяє розмістити поштовий домен на декількох серверах з обміном даними між ними або як проксі. Це дуже зручно, якщо організація складається з кількох віддалених офісів. Використовуючи утиліту hostcntrl, можна додати окремі адреси з інших доменів на обслуговування. Це дозволяє використовувати IndiMail у гетерогенному середовищі без необхідності підняття кількох доменів або під час переходу від пропрієтарного рішення. Декілька серверів із синхронізацією даних дозволяють легко нарощувати структуру. Щоб забезпечити кращу масштабованість та продуктивність, деякі компоненти були змінені (зокрема Qmail). В IndiMail використовується декілька так званих колекцій (queue collection), кожна з яких виконує свій процес qmail-send/qmail-todo і може зберігати дані на окремому харді. Така архітектура дозволяє обробляти запити швидше ніж оригінальний Qmail.

Розробники дають повну свободу в налаштуваннях, практично всі параметри можна перевизначити через змінні (а їх близько 200). Наприклад, змінна CONTROLDIR вказує на каталог із конфігураційними файлами, QUEUEDIR - каталог із чергами. Тобто можна запустити кілька копій IndiMail на одному сервері зі своїми налаштуваннями для кожної черги, відправника, отримувача та вузла. Але розумітися на всіх змінних необов'язково: щоб запустити IndiMail, знадобиться всього кілька правок. Новачки можуть керувати установками за допомогою меню FLASH (побудовано на Ncurses). Для зберігання даних про віртуальних користувачів використовується MySQL, адресні книги можуть зберігатися в OpenLDAP. Останні релізи повністю сумісні з системою. Багато уваги розробники приділяють безпеці як самого сервера, так і сервісів - мінімальне використання SETUID, чіткий поділ між програмами/адресами/файлами, п'ятирівневий trust partitioning, автоматичне розпізнавання локальних IP, access-list, tcprules, фільтр контенту, TLS/SSL та багато іншого .

Встановити IndiMail можна на будь-якій 32/64 nix платформі. Для завантаження доступні вихідні тексти, пакети та репозиторії для деяких популярних дистрибутивів Linux (RHEL/CentOS 5/6, Fedora, OpenSUSE/SLE, Mandriva, Debian та Ubuntu). Для керування сервером пропонується близько 45 програм різного призначення (більшість розташована в /var/indimail/bin), облікові записи можна також налаштовувати за допомогою веб-інтерфейсу iWebAdmin (побудований на QmailAdmin), який потрібно встановлювати окремо.

Rumble

Назва: Rumble

Ліцензія: GNU GPL

Платформа:*nix, Win


Поштовий сервер, який підтримує SMTP (ESMTPSA), POP3 та IMAP. Дуже простий в управлінні, адміністрування використовується веб-інтерфейс. Цілком підходить для невеликих організацій з кількома доменами. Написаний на C/C++, для сценаріїв пропонується свій API (Lua та C/C++). Архітектура дозволяє збільшувати продуктивність сервера за рахунок кластеризації серверів для одного або всіх доменів. Підтримує SSL/TLS, SQLite та MySQL, аутентифікацію (MD5/PLAIN/STARTTLS), для захисту від спаму включені модулі white/grey/blacklist, SpamAssassin, технології BATV та VERP (Variable Envelope Return Path). У налаштуваннях передбачено можливість обмежити максимальний розмір повідомлення.

На сайті доступні вихідні коди та x86/x64-бінарники для встановлення на Linux (Generic, Ubuntu, Debian). Щоб запустити сервер, потрібно розпакувати архів і виконати скрипт, все інше програма зробить сама. Для зручності вихідні тексти та конфігураційні файли можна розподілити за відповідними каталогами та забезпечити автозавантаження під час старту ОС. Параметри сервера та модулі підключаються до файлу rumble.conf. Для реєстрації через веб-інтерфейс (порт 2580) слід видалити автоматично створений файл modules/rumblelua/auth.cfg (в ньому міститься пароль адміна), після чого відкриваємо веб-браузер і вказуємо новий пароль. Тепер можна керувати доменами, обліковими записами та поштовими скриньками, налаштуваннями сервера, переглядати логи та статистику.

За замовчуванням як база даних використовується SQLite, якщо його можливостей не вистачає або в організації вже працює MySQL, то можна легко переключити сервер для роботи з цією СУБД.

Для адміністрування сервера використовується три рівні - адміністратор сервера, адміністратор домену та користувач. Інтерфейс адміністратора сервера дозволяє лише створювати та видаляти домени, плюс доступний ряд специфічних налаштувань. Створивши домен, в меню RumbleLua User потрібно додати новий обліковий запис і вказати його домен. Це і буде адміністратор домену, який після реєстрації в системі отримує можливість створювати поштові скриньки, аліаси, прив'язувати адресу до модуля, задавати програму, яка буде запущена при отриманні листа на певну адресу та налаштовувати релей. Інтерфейс не локалізований, хоча все дуже просто та зрозуміло.

Zentyal - поштовик із коробки

Початківцям, яких лякає саме слово Linux та необхідність введення команд у терміналі, потрібне просте рішення, що дозволяє швидко та без читання документації розгорнути поштовий сервіс. Як варіант тут можна порадити Zentyal – спеціалізований дистрибутив, побудований на базі Ubuntu Server(Останній реліз заснований на Ubuntu 12.04 LTS) і дозволяє виконати всі необхідні установки та налаштування за допомогою графічного інтерфейсу. Zentyal - дистрибутив широкого призначення, який може використовуватися як роутер з функціями UTM, офісний сервер або сервер повідомлень. Усі необхідні функції реалізуються за допомогою модулів/пакетів, що встановлюються. В даний час доступно більше тридцяти модулів із п'яти категорій, які додаються одним клацанням. Zentyal може встановлюватися як самостійний сервер, використовуючи свою базу користувачів, або працювати у зв'язці master/slave з можливістю реплікації між кількома серверами та синхронізації облікових даних з LDAP/AD.

Axigen

Назва: Axigen

Ліцензія: GNU GPL

Платформа: Linux, FreeBSD, Solaris, Windows


Багатофункціональний, швидкий, захищений поштовий сервер (SMTP/POP3/IMAP) з функціями спільної роботи, календарем, списком завдань та нотатками, що розробляє румунська компанія Gecad Technologies. Працювати з повідомленнями користувачі можуть через поштовий клієнт або за допомогою локалізованого (і навіть симпатичного) веб-інтерфейсу, побудованого із застосуванням технології Ajax, - його можна повністю підігнати під себе. Підтримуються гарячі клавіші, що ще більше посилює відчуття роботи зі звичайним настільним додатком. У налаштуваннях доступні: збір пошти із зовнішніх скриньок, автовідповідач, фільтр пошти, встановлення псевдонімів та інше. Користувач також може експортувати/імпортувати контакти у файл формату CSV для перенесення до інших програм. Крім стандартного, пропонується і спрощений для мобільних пристроїв інтерфейс, підтримка ActiveSync для синхронізації повідомлень, контактів та календаря. Як доповнення встановлюється розширення для роботи із загальними папками.

Адміністрація виконується за допомогою командного рядка або через веб-модуль (працює на 9000 порту), зрозумілий навіть новачкові. При цьому тонко делегуються іншим користувачам певні права налаштувань.

Можлива інтеграція з LDAP-сервером (у документації описані OpenLDAP та eDirectory) або Active Directory, для цього слід встановити спеціальні схеми розширення. Реалізовані модулі резервування та відновлення інформації, списки розсилки, підтримка кластера та балансування навантаження, MAPI-інтерфейс, РOP3- та IMAP-проксі. Сервер може обслуговувати кілька доменів з різними параметрами. У документації описано як інтегрувати IM-сервіс, побудований на основі Jabber/XMPP. Крім цього, Axigen має розвинену систему звітів із виведенням різноманітних графіків, всього підготовлено близько ста шаблонів. Для захисту інформації можна використовувати TLS/SSL, підтримуються всі популярні механізми аутентифікації: plain, login, cram-md5, digest-md5 тощо. Можлива інтеграція з п'ятнадцятьма рішеннями для боротьби з вірусами (Kaspersky, DrWeb, Symantec, ClamAV та інші) та спамом (включаючи SpamAssassin). Підтримуються технології SPF, DKIM, чорний/сірий/білий списки та фільтрація по IP/країні відправника. Все це підключається буквально одним клацанням мишки з адміністратора інтерфейсу. Можливий обмін даними між Axigen та MS Outlook, для цього необхідно встановити конектор.

Великим плюсом Axigen є можливість роботи сервера на кількох ОС. На сторінці завантаження доступні пакети для Debian, Red Hat Enterprise Linux та CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 та 13, OpenSUSE 11.2 та 11.3, FreeBSD 7.x/8.x, Solaris 10 x86/SPARC та Win2k3/2k8 (x86/x64). Також підготовлені Virtuozzo – контейнери для швидкого розгортання у віртуальних середовищах. Установка дуже проста і проводиться за допомогою GUI-інтерфейсу, в якому потрібно вибрати сервіси, встановити порти і вказати мережні інтерфейси для підключень користувачів і адмінів. При належній вправності весь процес займе не більше 10-15 хвилин. На сайті проекту можна знайти докладну документацію та кілька відеороликів, в яких показано процес встановлення та адміністрування. Крім цього, доступні демоінтерфейси користувача та адміністратора. Версія Axigen Free Mail Server (Office Edition) надається безкоштовно та дозволяє обслуговувати до ста облікових записів e-mail та п'ять календарів.

CommuniGate Pro

Назва: CommuniGate Pro

Ліцензія: Free/платна

Платформа:*nix, Windows, Mac OS X


Популярна платформа для обміну електронною поштою, IM, VoIP, з функціями календаря та автоматизацією спільної роботи. Наприклад, VoIP забезпечує передачу голосу/відео та забезпечує такі можливості, як конференції, автосекретар (IVR), автоматичний розподіл дзвінків, керування чергами дзвінків, голосова пошта. При цьому CommuniGate підтримує установку на велику кількість ОС та архітектур (загалом близько тридцяти), IPv4 та IPv6, стандартні протоколи SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI та інші. Прикордонний контролер сесій (Session Border Controller) забезпечує коректну роботу через пристрої NAT. LDAP-сервер, що входить до складу CGP, може використовуватися й іншими додатками. Ви можете синхронізувати дані з BlackBerry за допомогою AirSync (ліцензія на кожен пристрій купується окремо). Менеджер розсилок дозволяє автоматизувати розсилку новин із можливістю самостійної підписки користувачем. Розсилка створюється адміністратором, надалі керується одним із користувачів сервера.

Користувачі можуть підключитися через будь-яку програму-клієнт, яка підтримує ці протоколи, або локалізований веб-інтерфейс. Причому веб-інтерфейс дуже просто налаштувати таким чином, що він набуває вигляду звичайного поштового клієнта (щоб юзвері менше плуталися). Також можливе використання спрощеного інтерфейсу для економії трафіку під час роботи з PDA та доступу за протоколом WAP з мобільних телефонів. Викликати користувача для розмови через VoIP можна одним клацанням із веб-клієнта або адресної книги. Адміністратор в установках встановлює доступні користувачеві функції - сортування та пересилання пошти, автовідповідач, завантаження листів із зовнішніх POP3-ящиків, список контактів, завдань та календар.

Налаштування дозволяють користувачеві відкрити доступ до своєї скриньки або окремих папок іншим користувачам сервера. Це корисно, коли в організації повинен бути заведений службовий обліковий запис для зв'язку з клієнтами, який використовують кілька осіб.

Один сервер може обслуговувати кілька доменів. Вузли кластера здатні обробляти лише певний вид трафіку (наприклад, регіоном), для розподілу запитів використовується технологія SIP Farm. Рішення легко масштабується до будь-яких розмірів. До речі, на CommuniGate Pro побудовано мережу IP-телефонії оператора SIPNET.

Можлива автентифікація користувача за допомогою внутрішньої бази даних, Active Directory або зовнішньої програми, у тому числі підтримуються сертифікати клієнта. У налаштуваннях можна вказати IP-адреси, з яких дозволено або заборонено підключення клієнтів. Вся інформація, що зберігається на сервері та передана між клієнтом та сервером, може бути зашифрована за допомогою технологій SSL, TLS, S/MIME та інших.

Відкриті API спрощують інтеграцію із системами білінгу та управління. Підтримка плагінів дозволяє підключати рішення сторонніх виробників для фільтрації спаму та вірусів. У цей час підтримується інтеграція з рішеннями від Касперського, Sophos, McAfee, MailShell, Cloudmark.

Реалізовані та стандартні засоби захисту - перевірка зворотної адреси відправника, підтримка DNSBL (RBL), заборона прийому пошти з певних IP-адрес та мереж, перевірка певного рядка в заголовку або тілі листа. Встановлення в будь-якій ОС нескладна, по суті, потрібно лише розпакувати архів та запустити сервер. Усі налаштування сервера, доменів та облікових записів виконуються за допомогою веб-інтерфейсу (працює на 8010-му порту, після запуску потрібно підключитися до нього протягом десяти хвилин і задати пароль адміністратора). Система прав дозволяє делегувати адміністрування домену іншим користувачам, вказавши лише ті функції, які дійсно необхідні.

В даний час є кілька версій сервера, які відрізняються ліцензіями. Безкоштовно пропонується Community Edition, де активно п'ять акаунтів, за плату пропонуються Corporate Edition і Service Provider з додатковими функціями.

WARNING

Після першого запуску CommuniGate Pro необхідно протягом десяти хвилин підключитися до порту 8010 та задати пароль адміністратора.

Висновок

Розгорнути поштовий сервер за допомогою описаних рішень не так вже й складно, залежно від досвіду адміну та кількості налаштувань на запуск піде від сили півгодини. На якому конкретно рішенні зупинитись, вибирати тобі. Для організації середнього розміру відмінно підійдуть iRedMail, Axigen та Rumble; у тому випадку, коли компанія складається з кількох територіально віддалених офісів, слід придивитися до Axigen, IndiMail та CommuniGate Pro. Останній також забезпечує VoIP.