Блог

Установка почтового сервера на хостинг

С лирической частью и историей покончено, итак приступаем.

Установка почтового сервера и Организация корпоративной почты :: IT-Spectrum

Чтобы проще было понимать весь процесс установки и настройки, — статья получилась достаточно объёмной, — я разбил данный материал на три части. Но прежде, чем сломя голову броситься устанавливать на какой-нибудь свободный или на не нужный компьютер почтовый сервер, определитесь, чего вы хотите от своего сервера электронной почты; какие задачи он должен выполнять. После переговоров с руководством, остановились на следующих пунктах. Какой дистрибутив Линукса вы будете использовать не суть важно, ПО и конфигурационные файлы одни и те.

Могут быть различия в путях хранения и в версиях ПО, но это уже мелочи. Первоначально я использовал стабильную версию Debian, но на одном из этапов было решено перекинуть почтовый сервер со старой и слабенькой машины на более мощное железо. Вместо уже проверенной стабильной версии Debian, решил установить Ubuntu Server, как раз тогда уже вышла версия Доступ из вне осуществляется через общий корпоративный шлюз с соответствующими настройками.

Были произведены соответствующие записи на DNS-серверах локальной сети, а также на DNS-серверах нашего провайдера, который предоставляет компании услуги по доступ в сети интернет.

Почему так? Не помню уже, но вот так захотелось. После установки самого сервера в минимальной конфигурации, было произведено обновление установленного ПО. Никаких дополнительных репозиториев не подключал. Все действия выполняются от пользователя rootпоэтому, чтобы не выводить каждый раз команду sudoвыполним команду sudo -i. Перед редактированием конфигурационных файлов, не забывайте сохранять на всякий пожарный случай оригинал.

Например, так:. Во время установки пакетов будет предложено задать пароль для пользователя root сервера базы данных MySQL. Задаём пароль и запоминаем. На данном этапе работ какой-либо настройки веб-сервера Apache не предусмотрено, пока оставляем как есть, настраивать будем позже.

Займёмся созданием базы данных для функционирования почты и пользователя, из под которого у нас почтовый сервер будет общаться с базой данных. Приступаем к редактированию конфигурационного файла PostfixAdmin config.

Для сокращения материала я указал здесь только те переменные, которые были изменены. Пояснения к переменным указаны в коде в качестве комментариев. Затем в скриптах postfixadmin-mailbox-postdeletion. А в скрипте postfixadmin-mailbox-postcreation. Открываем данный файл для редактирования командой. Не знаю, как было в других версиях, но вот в версии 2. Лечится сие не просто, а очень. Теперь запускаем установку, набрав в браузере http: PostfixAdmin проверит текущую конфигурацию вашего сервера.

Если все необходимые компоненты установлены, то PostfixAdmin создаст необходимые таблицы в базе данных, которую мы указали в конфигурационном файле, и предложит изменить пароль установки.

хостинг серверов в dayz

Начиная с версии 2. Теперь можно зайти в веб-интерфейс управления почтовыми аккаунтами. Для в адресной строке вашего браузера наберите http: Пока это не совсем рабочий инструмент, и, чтобы он таковым стал, нам необходимо закончить установку и настройку почтового сервера.

Для работы с хранилищем почты создадим нового пользователя и группу. Купить Корзина. RU Энциклопедия доменных зон. Купить-продать Магазин доменов Доменный брокер Гарант сделки Бесплатный подбор домена Экспертная оценка домена. RU Смена регистратора Договоры и письма Онлайн-операции с доменами. Конструкторы сайтов Конструктор сайтов REG.

Сервисы Переадресация домена Парковочная страница. RU Бесплатная почта. NET Сервер для бизнеса new. RU Договоры и письма. Индивидуальные решения Dedicated-серверы. Если вы столкнётесь с проблемами — проверьте логи.

В Debian-дистрибутивах нужный файл можно найти здесь: Вотесли нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd. Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux.

Борьба со спамом Существует немало решений для выявления среди почтовых сообщений нежелательных писем — спама. Одно из лучших — проект с открытым исходным кодом SpamAssassin. Установить его можно так: SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов.

Результаты проверок оцениваются в баллах. Чем выше итоговая оценка письма — тем выше и вероятность того, что оно является спамом. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом. Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail. К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists RBLs.

Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте. Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl: Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Рассмотрим следующие ситуации: Пользователям нужны локальные копии электронных писем для их просмотра без подключения к интернету. Почтовые клиенты пользователей не поддерживают формат файлов mbox. Это — простой текстовый формат, который могут читать многие консольные почтовые клиенты, вроде mailx и mutt. Пользователи не могут постоянно пользоваться быстрым подключением для доступа к файловой системе сервера и для работы с mbox-файлами, в итоге нужно сделать локальную копию для работы с ними без подключения к сети.

Ограничения безопасности указывают на то, чтобы у пользователей не было прямого доступа к шлюзу электронной почты, например, не допускается работа с общедоступными папками очередей сообщений. Для того, чтобы учесть все эти особые случаи, были созданы другие протоколы. Их можно описать как протоколы для доступа к электронной почте. В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей.

Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма. Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

В наши дни это — обычная практика. Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

настройка почтового сервер smtp на хостинге или vps — Admin — Форум

Используя IMAP, сервер будет поддерживать три режима доступа к почте: Онлайн-режим похож на прямой доступ к файловой системе на почтовом сервере.

Оффлайн-режим похож на то, как работает POP, когда клиент отключается от сети после получения своих писем. В этом режиме сервер обычно не хранит копии писем.

Быстрая установка почтового сервера на сайт --Fast install mail server on website

Автономный режим позволяет пользователям хранить кэшированные копии своих писем, а сервер так же хранит копии этих писем. Установка Dovecot Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так: Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку: Вот некоторые из параметров, используемых для настройки Dovecot.

IP-адрес, который будет слушать сервер. Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6. Выглядит она так: Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на этот материал. Или, если вы используете firewalld, можете поступить так: Итоги Теперь вы можете настроить почтовую службу на своём Linux-сервере. Как видите, много времени это не займёт. Конечно, у рассмотренных здесь пакетов, вроде Postfix, уйма настроек, но если вы освоили описанную здесь последовательность действий и разобрались с основами, то всё, что вам понадобится, несложно будет выяснить из документации.

Уважаемые читатели! А как вы настраиваете почтовые сервера на Linux? Поделиться публикацией. Похожие публикации. Вакансии компании Создать резюме. Ушел поднимать почтовый сервер.

В раздел Итоги прекрасно бы вписался mail tester. НЛО прилетело и опубликовало эту надпись. Мало того, чтобы он взлетел, мало того чтоб тест выдал хороший результат.

Непредвиденные и невидимые вещи часто бывают такими важными, именно потому, что они непредвиденные. Случай из недавнего. Запустили грейлистинг на почтовике, давно. Все отлично работает. Тут один клиент говорит, что к нему письма очень долго идут, дает примеры. Смотрим логи — о, и правда! Оказывается, домен с которого шли письма имеет много серверов для исходящей почты, и шлют каждый раз разные, поэтому грейлистинг считает, что это новые сервера и заворачивает. Мы этот фактор не учитывали, когда ставили грейлистинг.

У postgrey есть два решения на этот случай. Первое — белый список. Мы внесли тот домен в белый список и проблема решена. Но решена — через несколько лет, после того как мы запустили его! Никто не жаловался, и нам все выглядело хорошо. Так что, такой проблемы не должно быть если все рассыльщики в одной Class C сети.

Но… во-первых у крупных компаний они в разных сетях. Пока мы этого не видели — спали спокойно. Сейчас увидели — и приходится и ручками его тестить и в сорцы лезть и скрипты для анализа лога писать, чтобы эту чертовщину отловить. Так что по гайду — можно сделать, но будет как китайский шуруповерт — вроде работает.

ClausMark 31 марта в Да, это было бы отличным дополнением. Думаю, рассказ об этих вещает заслуживает отдельной статьи. Я понимаю что это перевод и спасибо за. При наличии бесплатного и удобного Lets Encrypt — разве есть смысл в самоподписных?

Даже если мы не возлагаем серьезных задач по проверке подлинности на него, все равно этот милый бонус очень приятен, если забесплатно. Очень старый проект, последняя версия которого вышла аж в Сейчас набирает популярность Rspamdкоторый активно развивается. Работает в разы быстрее и лучше SpamAssassin.

Кстати, а как там Dspam?

Как использовать бесплатный SMTP Сервер от Google

Давно просто не поднимал почтовые сервера. DSPAM работает только с телом сообщения, чего не всегда хватает. К Rspamd можно прикрутить антивирус для проверки вложений, что так же является плюсом. Но больше всего радует его скорость работы Плюс он легко маштабируется и имеет вебку для просмотра статистики раньше скриптовать приходилось. Благодаря Rspamd удалось большую часть работы по обработки сообщений переложить на.

Для того, чтобы антиспам работал более-менее адекватно, требуется его постоянное обучение и администрирование, что для небольшого сервера может быть проблемой. Поэтому очень важно наличие общей глобальной базы спама, с которой антиспам бы сверялся либо в онлайне, либо выгружал обновления каждые минут. Есть ли подобные свободные решения? Пока попадались только коммерческие. ChiefPilot 31 марта в Хорошо бы ещё и прикручивание антивируса добавить, чтобы уже совсем более-менее полный комплект получился.

Коллеги, а кто как защищает postfix от флуда клиентов? Только почему-то доля Exim в сети превышает суммарную долю их обоих примерно раза в 2. EvgenT 31 марта в Так что же мы настроили по SMTP? CaptainFlint 31 марта в А я не понял, что такое параметр mynetworks, можете рассказать поподробнее?

Как использовать бесплатный SMTP Сервер от Google

То же, что и отправка, или что-то другое? Если я на сервере поднял SMTP и пытаюсь с его помощью отправить почту со своего локального компа через почтовый клиент, значит ли это, что мне надо добавлять свой IP в список доверенных в mynetworks? Первым же делом туда полез, только там тоже ничего не понял. Мануал лишь усилил ощущение, что здесь должны быть перечислены разрешённые адреса для любых коннектов извне, но если так, то это противоречит информации в посте о том, что публичный доступ к SMTP-серверу крайне опасен, его тут же захавают спамлисты и.

И перед каждой поездкой в другой город или страну надо изучать, какие там провайдеры и какие у них диапазоны адресов, чтобы их тоже заранее разрешить? Есть книга по postfix которую советую купить и почитать. Покажем, как это можно сделать для частной сети Ну, то есть, как я и спрашивал с самого начала: Я пока не планировал настраивать свой почтовик, поэтому глубоко вдаваться в детали не было намерения.

Но какое-то самое общее представление хочется получить. Все зависит от задач. Например у вас может быть внешний шлюз для почты, но почту он пересылает от другого почтового сервера, который например находится в DMZ зоне. Это может быть группа серверов итд итп. Просто при непонимании процесса, можно легко сделать open relay: CaptainFlint 1 апреля в Чтобы я мог в почтовике указать smtp.

То есть, в моём случае все письма, кроме тех, у которых адресат на mydomain. То есть, фактически, сделать open relay, чего категорически рекомендуется ни в коем случае не делать.