Тарифы Услуги Сим-карты

Настройка почтовых программ на компьютере. Почтовый сервер для начинающих. Настраиваем DNS зону Настройка серверов электронной почты

Сегодня, когда любой пользователь без особых проблем может создать сколько угодно бесплатных почтовых ящиков, просто регистрируя аккаунт на различных службах типа Mail.ru или Yandex и тому подобных, такой вопрос, как настройка почтового сервера беспокоит не слишком многих пользователей. Однако в некоторых случаях возникают и такие моменты, когда бывает полезно знать некоторые аспекты данного вопроса.

Когда же это может быть нужно? Ситуации, в которых элементарные знания по настройке почты требуются рядовому пользователю, возникают не так часто. Однако каждая из них может возникнуть когда угодно.

Ситуация первая: пользователь принял решение перейти с браузерного почтового клиента на отдельную программу. Такие клиенты во многих отношениях являются более предпочтительными. Они позволяют совмещать почтовую программу с записной книжкой и органайзером. Также данные программы дают возможность администрировать сообщения и более гибко управлять адресной книгой.

Ситуация вторая: произошел непредвиденный сбой в работе почтового клиента, и все настройки «слетели». Тогда просто необходимо установить почтовый сервер. Обычно его настройка не требует много сил и времени, однако в противном случае можно на довольно длительный срок остаться без почты. Бесплатные почтовые ящики могут быть уничтожены администрацией без объяснения причин. К тому же в глазах деловых партнеров такой ящик будет выглядеть совершенно несолидно. Поэтому вам придется завести выделенный почтовый ящик на сервере. Если провайдер предлагает использовать отдельный почтовый ящик, то почему бы не воспользоваться данным предложением.

Как настроить почтовый сервер Windows

Основные параметры электронной почты, типа DNS, данные по IP и тому подобная информация, выдаются непосредственно провайдером интернета. Чтобы начать использовать почтовые клиенты операционной системы Windows, необходимо либо скачать соответствующий вашей операционной системе клиент, либо воспользоваться помощью встроенных клиентских программ. Для начала нужно будет завести новую учетную запись. При этом, как правило, просят ввести ее название, придумать логин и пароль для входа. Возможно, нужно будет включить поддержку почтовых службоперационной системы Windows при помощи панели «Удаление и установка программ» в разделе установки компонентов E-mail Services. Далее необходимо будет запустить POP3 Service и указать новый домен почты. Более точный домен вы сможете получить у своего провайдера интернета. Чтобы создать новый ящик, необходимо будет придумать имя пользователя и пароль. В параметрах настроек SMTP нужно будет указать номер порта 25. Для сервера POP3 необходимо установить значение 110. Если провайдер выдаст иные параметры, необходимо будет ввести их. В случае если используемый почтовый клиент не предполагает ввода номера портов, необходимо оставить только адрес, выданный провайдером в пунктах «Сервер для входящих сообщений». Это может быть как POP3, так и IMAP. Также необходимо задать «Имя для сервера исходящих сообщений», который обычно представляет собой SMTP. Тонкая настройка почтового сервера в операционной системе Windows во многом будет зависеть от используемого почтового приложения, однако принцип его работы будет оставаться одинаковым. Разница состоит только в некоторых пунктах меню и вариантах графического интерфейса.

Переход с бесплатной почты на выделенный клиент

В некоторых случаях требуется оставаться на бесплатном почтовом сервисе, но при этом использовать отдельное приложение в качестве клиента.Показать это можно на примере настройки почты для сервиса «Яндекс». Тогда настройка почтового сервера будет осуществляться со следующими параметрами:

  1. Настройки по протоколу IMAP для входящей корреспонденции: адрес сервера – imap.yandx.ru; в параметрах защиты соединения необходимо указать SSL; в качестве номера порта указывается 993.
  2. Для настроек исходящих сообщений по протоколу IMAP: в качестве адреса сервера необходимо указать smtp.yandex.ru; в параметрах защиты для соединения нужно указать SSL; номер порта выставляется 465.
  3. Протокол POP3 для отправленных сообщений: необходимо указать в качестве адреса сервера pop.yandex.ru; в качестве параметра защиты используемого соединения –SSL; номер порта – 995.
  4. Для исходящих сообщений, пересылаемых по протоколу POP3: в качестве адреса сервера необходимо указать smtp.yandex.ru; в параметрах защиты используемого соединения указывается SSL; номер порта проставляется 465. В качестве имени пользователя, адреса и пароля необходимо выставить уже существующие адреса и пароли от почты на Yandex.Однако эти параметры при этом будут выглядеть следующим образом: полный электронный адрес в форматесо знаком @, вроде [email protected] . Для сервера IMAP указывается imap.mail.ru; для сервера SMTP указывается smtp.mail.ru. В качестве имени пользователя используется полный электронный адрес от существующей почты. В качестве пароля применяется используемый пароль от почты. Номер порта для IMAP – 993, для POP3 – 995, для SMTP – 465. Необходимо указать, что требуется авторизовать сервер отправленных писем. В параметрах аутентификации нужно задать простой пароль без шифрования. Настройки указываются практически такие же, как и в случае с Yandex, только с добавлением префикса mail. Для остальных бесплатных серверов нужно выставлять такие же параметры, только с соответствующими префиксами.

Как вы сами можете догадаться, ничего сложного в вопросе настройке почтового сервера нет. С этой задачей легко сможет справится даже начинающий пользователь ПК. Вы сможете быть уверенным в том, что даже в случае критического сбоя вы не останетесь без почты. А вот поднятие собственных почтовых серверов при помощи инструментов Linux, SQL иApache требует более глубоких знаний в области информационных технологий.

Этот урок расскажет как настроить работающий почтовый сервер в Ubuntu или Debian. Как мы знаем, два главных протокола используются в почтовом сервере — это SMTP и POP/IMAP. В этом уроке postfix будет использован для SMTP, в то время как dovecot будет использоваться для POP/IMAP. Они оба с открытым исходным кодом, стабильные и имеют множество настроек.

Пожалуйста, обратите внимание, что вопросы безопасности почтового сервера за сферой данного урока, и они освещены в статье " ".

Предварительные требования

Каждый домен должен иметь запись на DNS сервере. Рекомендуется НЕ использовать живые домены для целей тестирования. В этом уроке тестовый домен example.tst будет использован в лабораторных условиях. DNS сервер для этого гипотетического домена имел бы, по крайней мере, следующие записи.

  • Прямая зона для example.tst:
IN MX 10 mail.example.tst. mail.example.tst. IN A 192.168.10.1
  • Обратная зона для example.tst:
192.168.10.1 IN PTR mail.example.tst.

Когда настраивается живой почтовый сервер, эти записи могут быть изменены, в соответствии с системными требованиями.

Настройка имени хоста (hostname)

Во-первых, hostname почтового сервера должно быть определено в /etc/hostname и /etc/hosts. Причём в первом файле следует размещать только имя хоста.

Root@mail:~# vim /etc/hostname mail root@mail:~# vim /etc/hosts ## IP Полностью определённое доменное имя Имя хоста ## 192.168.10.1 mail.example.tst mail

Добавление пользователей

Каждый пользователь Linux, по умолчанию, имеет автоматически созданный почтовый ящик. Эти пользователи и почтовые ящики будут использоваться как почтовые учётные записи и соответствующие им адреса почтовых ящиков. Создание пользователя очень простое.

Root@mail:~# adduser alex

Установка и настройка SMTP

SMTP: Установка postfix

root@mail:/etc/postfix# vim main.cf ## имя сервера ## myhostname = mail.example.tst ## определение псевдонимов ## alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases ## определение transport ## transport_maps = hash:/etc/postfix/transport ## myorigin задаёт доменное имя для писем, берущих начало с этого сервера. В нашем случае, все исходящие письма должны иметь "@example.tst" в качестве домена отправителя ## myorigin = example.tst ## mydestination параметр определяет, какие домены эта машина будет доставлять локально вместо того, чтобы переправлять на другую машину. ## mydestination = mail.example.tst, localhost.example.tst, localhost, hash:/etc/postfix/transport ## адрес smarthost. В этом уроке не используется, о нём будет расказанов в будущей инструкции ## relayhost = ## доверенные сети отправителя. postfix не будет пересылать письма, приходящие из других сетей ## mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.10.0/24 ## размер почтового ящика в байтах. 0 означает без ограничений ## mailbox_size_limit = 0 ## postfix будет прослушивать все доступные интерфейсы, например, eth0, eth1, eth2 и так далее ## inet_interfaces = all
  • transport

Письмам, предназначенным для домена example.tst, определено быть доставлено локально без каких-либо DNS запросов.

Root@mail:/etc/postfix# vim transport example.tst local: .example.tst local: root@mail:/etc/postfix# postmap transport

  • aliases

Предполагаем, что все письма, отправленные пользователю userA, должны быть доставлены также пользователю userB, для этого файл aliases изменён как показано ниже:

Root@mail:/etc/postfix# vim aliases userA: userA, userB root@mail:/etc/postfix# postalias aliases

Обратите внимание: Синтекс "userA: userB" определяет, что почта должна быть направлена только пользователю userB. Пользователь userA не будет получать копию письма.

SMTP: Запуск и обслуживание

postfix может быть запущен командой.

Root@mail:~# service postfix restart

Лог-файл в /var/log/mail.log должен предоставить полезную информацию, если что-то пойдёт не так. Прослушивает ли почтовый сервер TCP порт 25 можно также проверить используя netstat.

Root@mail:~# netstat -nat tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN

Как видно из вывода, сервер прослушивает TCP порт 25 для входящих запросов соединений.

Установка и настройка POP/IMAP

POP/IMAP: Установка dovecot

POP/IMAP: Подготовка конфигурационных файлов

Следующие параметры изменяются как нужно.

Root@mail:~# vim /etc/dovecot/conf.d/10-mail.conf ## расположение почтовых ящиков, заданных в формате "mbox" ## mail_location = mbox:~/mail:INBOX=/var/mail/%u ## dovecot даны необходимые разрешения на чтение/запись пользовательских почтовых ящиков ## mail_privileged_group = mail

Этого должно быть достаточно для запуска службы POP/IMAP в почтовом сервере.

POP/IMAP: Установка службы

Сейчас, когда dovecot установлен и настроен, он может быть запущен, используя следующую команду.

Root@mail:~# service dovecot restart

Вновь лог-файл (/var/log/mail.log) может предоставить важные зацепки, если что-то пойдёт не так. Узнать, запущен ли dovecot, можно при использовании netstat следующим образом.

Root@mail:/etc/dovecot/conf.d# netstat -nat tcp 0 0 0 0.0.0.0:110 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:143 0.0.0.0:* LISTEN

Использование почтового сервера с пользовательской почтовой программой

Почтовый сервер теперь готов к использованию. Почтовая учётная запись может быть настроена с использованием вашего любимого почтового клиента на настольном компьютере, ноутбуке, планшете или телефоне. Можно настроить и webmail (почту с веб-интерфейсом) на сервере, но инструкция по webmail будет в следующих уроках. На данном этапе, почтовая программа Mozilla Thunderbird определила следующие настройки для моего сервера:

Решение проблем с почтовым сервером

  • Лучший ваш друг – это лог-файл /var/log/mail.log. Любые зацепки, почему почта не работает, могут быть найдены здесь.
  • Убедитесь, что файервол должным образом настроен.
  • Убедитесь, что DNS сервер имеет должные записи.

Подытоживая, демонстрация в этом уроке, как уже было упомянуто, проходила в лабораторных условиях. Может быть развёрнут тестовый DNS сервер со всеми необходимыми записями, и пользователи будут между собой обмениваться письмами на одном и том же сервере, например, том же домене. Чтобы сделать ещё интереснее, можно развернуть множество почтовых серверов с различными доменами, для проверки работы связи между доменами, для этого должны присутствовать необходимые DNS записи.

Валидные DNS записи необходимы для живых почтовых серверов. Можно сделать тюнинг настроек postfix и dovecot в соответствии с потребностями.

Внимание : Для тех, кто хочет развернуть живой почтовый сервер, или любой почтовый сервер, который имеет доступ в Интернет, убедитесь, что ваш SMTP обезопасен. Обычно атаки на SMTP происходят из Интернета, так и от зловредных программ внутри локальной сети.

Надеюсь это поможет.

Эти программы нельзя установить на виртуальный хостинг . Полностью автономный почтовый сервер можно сделать только на виртуальном частном (выделенном) сервере, т. е. На VDS (VPS). — эта статья, как следует из заголовка, расскажет вам о качественном и при этом самом дешёвом варианте виртуального частного сервера, которые при этом ещё и используют облачные технологии.

Вообще, тема почты очень близка авторам , мы уже рассматривали в разное время вопросы создания почты на своих собственных доменах (это позволяет выбрать короткие и красивые имена для почтовых ящиков), как «прикрутить» свой домен к mail.ru да и вообще к любому популярному почтовому ящику, как создать свою автономную почту на хостинге и т. д. Всё это и многое другое вы сможете найти по тегу своя почта.

Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств - создание сервера электронной почты . Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

Как выполняется настройка почтового сервера на базе Ubuntu.

Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

Настроенный почтовый сервер, если говорить очень просто - это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot.

Почему Postfix?

На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

Postfix - это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot - это агент получения доставки почты.

Установка Postfix

Первым делом нужно воспользоваться командой для обновления локальной базы пакетов:

Сам агент Postfix можно свободно установить из репозитория, и это будет следующий шаг:

sudo apt-get install postfix

Когда запустится интерфейс этого приложения, нужно выбрать пункт «Internet Site», после чего произойдёт создание файла конфигурации с именем main.cf.

Далее в поле «System mail name» впишите локальное имя будущего сервера, например, myserver.org или любое другое по своему желанию. С помощью команды nslookup вы всегда сможете узнать домен сервера в будущем – посмотрите и запишите, это пригодится для настройки.

Настройка Postfix

Теперь нужно произвести настройки почтового агента . Для этого нужно первым делом создать файл с именем virtual в папке /etc/postfix// Для этого можно воспользоваться командой touch:

Теперь нужно создать папку private в директории /etc/postfix/. В ней будут храниться настройки почты:

touch canonical sender_relay sasl_passwd

Теперь нужно поменять некоторые настройки в файле конфигурации main.cf. Откройте его в блокноте в привилегированном режиме:

sudo nano /etc/postfix/main.cf

В файле идут значения параметров, и через знак «=» перечисляются его значения. Здесь нужно у параметра myhostname поменять имя локального сервера – на myserver.org, как в нашем примере, или на то, которое вы указали при установке Postfix на предыдущем этапе. Вот так:

myhostname = myserver.org

Посмотрите использующийся IP-адрес с помощью такой команды:

ifconfig | grep “inet addr” -m 1

Этот IP-адрес нужно вписать в параметры mydestination. Параметр alias_maps замените на virtual_alias_maps, тогда письма смогут пересылаться на другие адреса.

Теперь нужно поменять расположение хэша:

virtual_alias_maps = hash:/etc/postfix/virtual

Для параметра mynetworks установите такие значения:

mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

Если вы хотите, чтобы сервер мог работать с почтой Яндекса , в конце файла добавьте следующие параметры:

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
sender_canonical_maps = hash:/etc/postfix/private/canonical

В файле /etc/postfix/private/canonical добавьте свою почту Яндекса:

@yandex.ru [email protected]

В файл /etc/postfix/private/sender_relay добавьте:

@yandex.ru smtp.yandex.ru

В файл /etc/postfix/private/sasl_passwd добавьте пароль от почтового ящика Яндекса – вместо ***:

[email protected]:***

Если вы используете Ubuntu Server 16, нужно открыть порты для работы почтовых служб. Для этого используйте команду:

iptables -A INPUT -p tcp –dport 25 -j ACCEPT

Когда вы сделали все изменения в файлах, нужно перезапустить службу, чтобы новые настройки применились.

Проверка работы Postfix

Полезно установить утилиту mutt, чтобы работать с почтой было удобнее. Это можно сделать с помощью команды:

sudo apt-get install mutt

Теперь можно попробовать отправить письмо на какой-нибудь почтовый ящик:

echo “Message” | mutt -s “msg” [email protected]

Если всё хорошо, то письмо будет получено. Но учтите, что в Google такие письма обычно попадают в спам.

Установка и настройка Dovecot

Сначала нужно установить утилиту:

sudo apt-get install dovecot-imapd dovecot-pop3d

Теперь откройте файл /etc/dovecot/dovecot.conf и добавьте в него перечень протоколов:

protocols = pop3 pop3s imap imaps

mail_location = mbox:~/mail:INBOX=/var/mail/%u

Если эта строка имеет другое содержимое, нужно его изменить на указанное. Если её нет вовсе, то нужно её добавить.

Перезапустите сервис, чтобы изменения применились:

sudo /etc/init.d/dovecot restart

Откройте файл /etc/hosts и добавьте там свой домен, который указывали в самом начале. В нашем примере это был домен myserver.org. IP-адрес также определяли на этапе настройки Postfix.

ip-address myserver.org

Теперь осталось лишь открыть порты, чтобы почтовые службы беспрепятственно могли получать и отправлять письма :

iptables -A INPUT -p tcp –dport 220 -j ACCEPT
iptables -A INPUT -p tcp –dport 993 -j ACCEPT
iptables -A INPUT -p tcp –dport 110 -j ACCEPT
iptables -A INPUT -p tcp –dport 995 -j ACCEPT

Чтобы проверить работоспособность всей этой системы, нужно отправить письмо на указанный в настройках почтовый ящик. При этом в адресе нужно использовать созданный домен, а пользователь должен быть создан заранее, тогда письмо должно быть получено – проверять почту можно с помощью утилиты mutt, которую вы уже установили.

Модуль «Настройки» расположен в Меню «Почта». Данный модуль предназначен для настройки почтового сервера и содержит три вкладки: «Настройки», «Защита от спама» и «Адресная книга».

Вкладка «Настройки»

Cетевые настройки.

Порт SMTP/POP3/IMAP - позволяет изменить стандартные порты приема и отправки почтовых сообщений. Поля «Интерфейсы для SMTP» и «Интерфейсы для POP3/IMAP» предназначены для указания интерфейсов, заданных на «ИКС», на которых будут работать протоколы SMTP/POP3/IMAP. По умолчанию работа идет на всех интерфейсах. При установке флажка в поле «Автоматически создавать разрешающее правило» будет выполнена установка разрешающего правила в межсетевом экране для портов SMTP/POP3/IMAP. Перейти к списку существующих правил и их настройке можно щелкнув по появившейся гиперссылке «Доступ к почтовому серверу».

Шифрование

Почтовый сервер «ИКС» по умолчанию работает без шифрования. Для повышения и обеспечения безопасности почтового сервера «ИКС» необходимо настроить данный блок.

    Поле «Сертификат для SMTP» - позволяет выбрать сертификат для протокола SMTP из заведенных на «ИКС». Включает использование шифрованного соединения по методу STARTTLS поверх использования обычного TCP-соединения по протоколу SMTP на стандартном 25 порту. Данное шифрование является компромиссным. Если удаленная сторона не поддерживает шифрование, то письмо будет отправляться/приниматься по не шифрованному протоколу SMTP.

    Поле «Сертификат для IMAP/POP3» - позволяет выбрать сертификат для протоколов IMAP/POP3 из заведенных на «ИКС». Включает использование шифрованного соединения по методу STARTTLS поверх использования обычного TCP-соединения по протоколам IMAP/POP3 на стандартных портах 143/110 соответственно.

    Флаги «Включить SMTPS» и «Включить POP3S/IMAPS» позволяют включить шифрование для протоколов SMTPS, IMAPS, POP3S на не классических портах в параллель 25/110/143 портам. Главным отличием является обязательное использование шифрования, компромисс не возможен. В почтовом сервере «ИКС» используются только криптографические протоколы TLSv1, TLSv1.1, TLSv1.2. Использование SSL2 и SSL3 для безопасности, отключено.

    Поля «Порт SMTPS», «Порт POP3S», «Порт IMAPS» позволяют задать номера портов для протоколов SMTPS, IMAPS, POP3S соответственно.

    Поле «Длина ключа DH (Diffie-Hellman)» - позволяет установить длину ключа при шифровании методом STARTTLS и для криптографических протоколов TLS, различных версий, при использовании протоколов IMAP/POP3 и IMAPS/POP3S. Стоит отметить, что рекомендуемая длинна ключа 2048 бит, по умолчанию стоит 1024 бита для оптимизации первого запуска «ИКС».

Отправка писем

Следующие настройки нужны для задания различных ограничений при отправке писем:

Поле «Максимальный размер письма» - задает ограничение на загрузку вложений через веб-почту (встроенный клиент roundcube).

Флаг «Ограничить частую отправку писем» - включает ограничения, на отправку писем через почтовый сервер «ИКС».

Поле «Максимальное количество писем с одного IP-адреса в минуту» - задает величину максимального количества писем, отправляемых за одну минуту, с одного IP-адреса. Данное ограничение не действует на письма, отправленные из веб-интерфейса предустановленного клиента электронной почты.

Флаг «Игнорировать при отправке писем c адресов и сетей из белого списка» - создает исключение в ограничении «Ограничить частую отправку писем» для IP-адресов и сетей указанных в блоке «Белый список» ниже.

Почтовая очередь

Почтовые сообщения, которые не были отправлены, помещаются в очередь на повторную отправку.


Следующие настройки нужны для задания различных интервалов времени при повторной отправке почтовых сообщений:

Поле «Интервал между попытками отправки» - позволяет задать время запуска демона (демон – это программа работающая в фоновом режиме), через которое он будет проверять время нахождения письма в очереди (по умолчанию составляет 30 минут).

Поле «Время ожидания в очереди» - позволяет задать интервал времени для письма в очереди, при котором демон попытается повторно отправить данное письмо из очереди (по умолчанию составляет от 180 минут до 300 минут). Например, письмо было не отправлено, при этом демон по умолчанию запускается каждые 30 минут, это означает, что демон запустится через время delta, где delta может принимать значение из промежутка - . Таким образом повторная отправка будет произведена через 180+delta. В случае, если повторная отправка не произошла, письмо вновь попадает в очередь отправки, счетчик времени нахождения письма в очереди становится равным нулю и нижняя граница (в нашем случае 180 минут) для данного письма будет сдвинута автоматически, но не превысит верхней границы. Попытки отправить письмо будут повторятся до тех пор, пока общее время нахождения письма в очереди не достигнет значения указанного в поле «Максимальное время нахождения письма в очереди».

Поле «Максимальное время нахождения письма в очереди» - позволяет указать максимальное общее время нахождения письма в очереди, по достижению которого отправителю будет отправлено уведомление о том, что его письмо было не отправлено (по умолчанию 5760 минут).

Отправка через внешний SMTP.

В «ИКС» можно настроить отправку исходящей почты через другой SMTP-сервер для всех писем, кроме писем адрес назначения которых является локальный домен или получатель. Для того, чтобы включить отправку исходящей почты через другой SMTP-сервер, необходимо прописать его адрес (доменное имя или IP) в поле «релей по умолчанию» и задать порт для подключения. Флаг «SSL» используется только для соединения по протоколу SMTPS на порту 465. Таким образом, флаг для отправки писем на порт назначения 465 обязателен. При соединении на 25 порт, флаг SSL не должна стоять, т.к. шифрование соединения через расширение STARTTLS будет выбрано автоматически, в зависимости от поддержки данного способа шифрования соединения удаленной стороной. Если внешний SMTP-сервер требует аутентификацию пользователя, то необходимо установить флаг «Использовать SMTP-авторизацию» и указать логин и пароль пользователя. Стоит отметить, что при отправке почтовых сообщений через SMTP сервера mail.ru / yandex.ru / gmail.com и др., необходимо поставить флаг «Подменять адрес отправителя», т.к. для данных почтовых серверов необходимо, чтобы адрес отправителя (заголовок FROM) совпадал с пользователем, под которым была выполнена авторизация, а также задать адрес отправителя в поле «Адрес отправителя».

Списки ограничений


Позволяет добавить списки белых и черных адресов, с которых разрешена или запрещена входящая корреспонденция. При нажатии на кнопку «Белый список» будет открыто новое диалоговое окно, в котором возможно добавить: IP-адрес, доменное имя, сеть (в том числе заведенную в «ИКС»), почтовый сервер (например, @mail.ru), почтовый ящик. С которых «ИКС» будет всегда принимать почтовые сообщения без проверки серыми списками и проверки соответствия прямой и обратной записей в DNS , а так же без авторизации. Внимание! Заносите в этот список только отправителей, которым вы действительно доверяете.

При нажатии на кнопку «Черный список» будет открыто новое диалоговое окно, в котором возможно добавить: IP-адрес, доменное имя, сеть, почтовый сервер (например, @mail.ru), почтовый ящик. С которых «ИКС» не будет принимать почтовые сообщения.

Домен по умолчанию для авторизации

Данный блок позволяет выбрать заведенный на «ИКС» почтовый домен при авторизации клиента. Например, на «ИКС» заведен почтовый домен domain.local, а Пользователю, из данного домена, задано имя ящика – usermail. То при выборе в данном блоке «domain.local», Пользователь при обращении к почтовому серверу «ИКС» через почтового клиента или через web-интерфейс в поле «Имя пользователя» может указывать только – usermail, а не [email protected].

Жесткий диск для хранения почты

Данный блок позволяет переместить хранилище почты на отдельный жесткий диск. По умолчанию почта хранится в основном системном разделе (там, где установлен «ИКС»). При изменении места хранения почты, будет произведено копирование всех писем с текущего жесткого диска на новый. Ход копирования почты с диска на диск возможно отслеживать в Меню – Обслуживание – Система – Задачи. Если новый жесткий диск уже содержит файлы с почтой, то копирование производится не будет (только для «ИКС» 5.1.7 и выше).

Имя сервера в команде SMTP HELO при отправке письма

Позволяет задать имя хоста, которое будет передано в команде SMTP HELO или EHLO удаленной стороне при отправке письма.

При создании ящика автоматически создавать папки

Позволяет задать список стандартных папок, создаваемых в почтовом ящике. При необходимости можно изменить состав.

Антивирусная проверка вложений

Данный блок включает проверку входящих и исходящих писем на наличие в них вирусов. При положительном результате вместо самого письма получателю придет сообщение о результатах проверки, а само письмо будет во вложении к сообщению. Проверка антивирусом (Clamav, DrWeb, Касперского, для использования антивируса необходимо произвести соответствующую настройку) активируется за счет установки соответствующего флага напротив имени антивируса.

DKIM-подпись

    Флаг «Проверять DKIM-подпись». Включает проверку входящих писем на наличие и правильность DKIM-подписи.

    Флаг «Создать DKIM-подпись». Активирует добавление DKIM-подписи в отправленные с «ИКС» письма.

    Поле «Селектор». По умолчанию, в «ИКС» используется селектор default. Так как для одного домена может быть несколько почтовых серверов, то необходимо для каждого почтового сервера в одном домене создавать свой DKIM-селектор.

Использовать DLP

При установке флага включает проверку почтовых сообщений модулем DLP (устанавливая флаг в Меню – Защита – DLP – Настройки – флаг «Использовать DLP для почты»), при условии правильной настройки и функционирования модуля DLP.

Перекодировка тему в UTF-8

Позволяет установить флаг «Перекодировать тему в UTF-8». При установленном данном флаге, письма отправляемые с почтового сервера «ИКС», будут иметь кодировку темы письма UTF-8.

Поддержка SMTPUTF8

Данный флаг включает/выключает поддержку кодировки UTF-8 при приеме отправке писем.

Вкладка "Защита от спама"

Во вкладке «Защита от спама» можно выполнить настройки серверов, содержащих черные списки, а также настроить режим работы серого списка в «ИКС».

Черные списки DNSBL (DNS Blackhole List)

Данный блок позволяет добавить/удалить хосты содержащие черные списки DNSBL. Данные списки используются для борьбы со спамом. Почтовый сервер «ИКС» при получении письма обращается ко всем хостам, указанным в данном списке, и проверяет в них наличие IP-адреса отправителя, с которого принимает сообщение. При не ответе или положительном ответе одного из хостов «ИКС» считает, что происходит попытка приёма спам-сообщения. Сообщение не принимается, а серверу отправителя сообщается ошибка 5xx (неустранимая ошибка).

Серые списки (Greylisting)

Данный блок предназначен для установки автоматической блокировки спама. При установке флажка «Использовать серые списки» «ИКС» будет отслеживать поведение почтовых серверов, которые отправляют письма на «ИКС». О методологии блокировки можно прочитать https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%80%D1%8B%D0%B9_%D1%81%D0%BF%D0%B8%D1%81%D0%BE%D0%BA .

Настройка серых списков происходит по трем параметрам – поле «игнорировать повторную отправку» в секундах (предполагается, что достоверный почтовый сервер не отправит в данное время повторно письмо); поле «ожидать повторной отправки» указывается в часах (предполагается, что письмо должно прийти не позже указанного времени); поле «хранить в белом списке» указывается в днях (предполагается, что почтовый сервер прошедший проверку не будет подвержен ей определенное количество дней).

Вкладка «Адресная книга»

Вкладка «Адресная книга» определяет параметры адресной книги почтового сервера «ИКС» для клиентских программ Пользователей. Здесь можно определить порт на котором работает LDAP, настроить параметр Base DN (базу поиска для LDAP, можно указать несколько через точку с запятой), включить или выключить использование адресной книги, флаг «Использовать Адресную книгу ИКС». Стоит отметить, что данный флаг позволяет передавать всем почтовым клиентам адресную книгу, но при установленном данном флаге возможно не передавать адресную книгу в Roundcube (соответствующая настройка производится в Меню – «Почта» - «Веб-почта» - вкладка «Настройки»).

, | |

Запуская сайт или веб-приложение, пользователи, как правило, настраивают и почтовый сервер для обработки входящей и исходящей почты. Однако зачастую наличие собственного почтового сервера является серьезной уязвимостью для проекта согласно целому ряду причин. В целом, настройка и поддержка почтового сервера – сложная и трудоёмкая задача, отнимающая много времени.

Данное руководство охватывает множество причин, способных удержать вас от использования почтового сервера, а также поможет подобрать альтернативные варианты.

Сложности почтовых серверов

Обычный почтовый сервер состоит из множества программных компонентов, каждый из которых выполняет определенную функцию. Каждый компонент должен не только иметь тонкую настройку, но и взаимодействовать с остальными компонентами, чтобы обеспечить полную функциональность почтового сервера. Из-за большого количества «подвижных» компонентов почтовые серверы достаточно сложно установить.

Компоненты, необходимые каждому веб-серверу:

  • Агент пересылки сообщений (mail transfer agent, MTA);
  • Агент доставки сообщений (mail delivery agent, MDA);
  • Сервер IMAP и/или POP3.
  • Спам-фильтры;
  • Антивирусы;
  • Веб-почту (webmail).

Некоторые пакеты программного обеспечения включают в себя функциональные возможности нескольких компонентов сразу. Кроме программных компонентов, почтовым серверам необходимы доменное имя, соответствующие записи DNS и сертификат SSL.

Рассмотрим необходимые компоненты более подробно.

Агент пересылки сообщений

Агент пересылки сообщений (или MTA), обрабатывающий трафик протокола SMTP (Simple Mail Transfer Protocol), отвечает за:

  • отправку сообщений пользователей на внешний MTA (то есть на другой почтовый сервер);
  • получение сообщений от внешнего MTA.

Примеры программ MTA: Postfix, Exim, Sendmail.

Агент доставки сообщений

Агент доставки сообщений (или MDA), который иногда называют локальным агентом доставки (Local Delivery Agent, или LDA), извлекает сообщения из MTA и помещает их в почтовый ящик соответствующего пользователя.

Существует огромное множество форматов почтового ящика (например, mbox и Maildir). Каждый MDA поддерживает определенный формат почтового ящика. Формат почтового ящика определяет способ хранения сообщений на почтовом сервере, что, в свою очередь, влияет на использование диска и скорость доступа к почтовому ящику.

Примеры программ MDA: Postfix и Dovecot.

Серверы IMAP и/или POP3

IMAP и POP3 – это протоколы, используемые почтовыми клиентами, то есть, любое программное обеспечение для чтения и извлечения сообщений. Каждый протокол имеет свои сложности; в данной статье рассмотрены некоторые их ключевые различия.

IMAP – более сложный протокол, позволяющий, помимо прочего, поддерживать несколько клиентов для подключения к индивидуальному почтовому ящику одновременно. Сообщения электронной почты копируются на клиенты, а оригинал остается на почтовом сервере.

Более простой протокол POP3 перемещает сообщения электронной почты на компьютер почтового клиента (как правило, по умолчанию это локальный компьютер пользователя).

Примеры серверов IMAP и POP3: Courier, Dovecot, Zimbra.

Спам-фильтры

Цель спам-фильтра — уменьшить количество входящего спама или нежелательной почты, попадающей в почтовые ящики пользователей. Для достижения этой цели спам-фильтры применяют правила обнаружения спама, которые учитывают различные факторы (отправителя сообщения, содержание и многое другое), что позволяет оценить сообщение. Если эта оценка превышает так называемый spam level, сообщение распознается как спам.

Спам-фильтры можно применить и для исходящей почты. Эта функция может быть полезна в случае, если почтовый аккаунт пользователя был взломан: таким образом можно уменьшить количество спама, передаваемого с помощью данного почтового сервера.

Популярным фильтром с открытым исходным кодом является .

Антивирусы

Антивирусы используются для обнаружения вирусов, троянов, вредоносных программ и других угроз во входящей и исходящей почте. ClamAV является популярным антивирусом с открытым исходным кодом.

Веб-почта (или Webmail)

Многие пользователи нуждаются в веб-почте. Веб-почта (в контексте работы с почтовым сервером) – это почтовый клиент, доступный пользователям через веб-браузер (Gmail, вероятно, самый известный пример). Этот компонент нуждается в веб-сервере (например, Nginx, Apache) и может запускаться непосредственно на почтовом сервере.

Примеры: Roundcube and Citadel.

Поддержка почтового сервера

Ознакомившись с серверными компонентами электронной почты, которые нужно установить и настроить, рассмотрим следующий вопрос: почему поддержка почтового сервера может стать слишком трудоёмкой и требовать больших затрат времени? Есть рутинные задачи технического обслуживания: обновление правил антивируса и спам-фильтра, поддержка всех компонентов в актуальном состоянии и т.п.; но помимо этого есть множество других моментов.

Черные списки

Одной из распространенных проблем, относящихся к поддержке почтового сервера, является необходимость удерживать его вне черных списков (которые также называются DNSBL, blacklists, или blackhole lists). Такие списки содержат IP-адреса почтовых серверов, которые распространяют спам или «макулатурную» почту, а также серверов с неверно настроенными DNS-записями. Многие почтовые серверы подписываются на один или даже несколько таких черных списков, после чего фильтруют входящие сообщения в зависимости от того, внесен ли почтовый сервер, отправивший сообщение, в список (или списки). Если почтовый сервер попадает в ЧС, его исходящие сообщения будут отфильтрованы (а некоторые заблокированы) перед отправкой получателю.

Как правило, попавший в ЧС почтовый сервер можно из этого списка исключить. Для этого нужно выяснить причину занесения сервера в черный список и устранить ее. Затем нужно проследить за процессом удаления сервера из списков и подписаться хотя бы на один из них.

Устранение неполадок

Хотя большинство людей пользуется электронной почтой каждый день, далеко не каждый из них сможет устранить неполадки в этой сложной системе. Например, что делать, если отправленные сообщения не были приняты получателем? Проблема может возникнуть из-за неправильной настройки одного из многих компонентов почтового сервера (например, из-за плохо настроенного спам фильтра исходящих сообщений, или внешних факторов, как черные списки).