Как поднять свой smtp сервер

Как организовать свой SMTP сервер?

Я хочу организовать SMTP сервер для рассылки писем подписчикам. Нашел в интернет кучу разных рецептов на эту тему, голова кругом.

Подскажите такие моменты:

Простой 1 комментарий

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

1. 10000 в день не много. достаточно любого на чем ubuntu встанет

2. да все едино. какую документацию изучишь, то и бери.

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

При правильной организации и поддержке системы рассылки, при легальных рассылках проблем не будет. Человек ясно пишет, что требуется «рассылка писем подписчикам». Правильно настройте сервер, домены, днс и ведите рассылку согласно правилам.

P.S. IrredMail даже тяжеловат. Для ваших задач можно проще. Записи DKIM и SPF прописываются в ДНС, требуются обязательно и не зависят от типа выбранного ПО почтового сервера.

Разносить на разные домены и ip «почту сайта» (регистрации, поддержка и т.д.) и «почту рассылки» рекомендуется.

Источник

Настройка собственного почтового сервера

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Если есть необходимость освежить в памяти как всё это работает, то есть давняя, но актуальная статья об архитектуе почтовых систем.

Есть три основных шага, чтобы установить и настроить собственный почтовый сервер.

Настройка IP и DNS

Выбор и запуск приложения почтового сервера

Добавление своего почтового сервера в белые списки

Настройка IP и DNS

Обеспечение внешнего статического IP-адреса, публичного домена и записи PTR

Это основные требования для запуска собственного почтового сервера.

Публичный статический IP-адрес
IP-адрес почтового сервера должен быть общедоступным и постоянным во времени. Убедиться в этом можно у хостинг или Интернет-провайдера.

Доменное имя указывает на IP
DNS-запись публичного доменного имени почтового сервера должна указывать на этот IP-адрес. Им можно управлять в настройках DNS провайдера доменного имени.

IP указывает на доменное имя
Самое главное, обратная DNS-запись (именуемая PTR) должна указывать на доменное имя почтового сервера по IP-адресу. Можно попросить своего хостинг-провайдера или поставщика интернет-услуг настроить его. Его можно легко проверить по IP-адресу онлайн (например, тут), или с помощью команды ‘nslookup’ в Windows и команды ‘host’ в системах на основе UNIX.

Настройка MX записи в DNS

Запись почтового обмена (MX) указывает почтовый сервер, ответственный за прием сообщений электронной почты от имени домена.

Type

Host

Value

Priority

Priority (приоритет) используется, когда в домене более одного почтового сервера.

TTL (время жизни) можно установить любое предпочтительное значение, а наименьшее значение используется для применения конфигурации DNS как можно скорее при отладке настроек.

Настройка DKIM записи в DNS

Почта, идентифицированная ключами домена (DKIM) — это протокол безопасности электронной почты, который прикрепляет зашифрованную цифровую подпись к электронному письму. Принимающий сервер проверяет его с помощью открытого ключа, чтобы убедиться, что электронное письмо не было подделано.

И запись DNS будет выглядеть так:

Type

Host

Value

selector._domainkey

v=DKIM1; k=rsa; p=public_key

TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Настройка SPF записи в DNS

Инфраструктура политики отправителя (SPF) — это стандарт проверки подлинности электронной почты, который проверяет IP-адрес отправителя по списку авторизованных IP-адресов владельца домена для проверки входящей электронной почты.

Тут запись DNS будет выглядеть так:

Type

Host

Value

TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Можно использовать удобный онлайн-генератор записи SPF.

Дополнительные записи DNS

Некоторые поля не обязательны, но желательно иметь.

DMARC
Запись доменной проверки подлинности сообщений, отчетов и соответствия (DMARC) позволяет собственному почтовому серверу декларировать политику того, как другие почтовые серверы должны реагировать на недостоверные сообщения от него.

BIMI
Индикаторы бренда для идентификации сообщений (BIMI) — это новый стандарт, созданный для того, чтобы упростить отображение логотипа рядом с сообщением. Кроме того, BIMI предназначен для предотвращения мошеннических электронных писем и улучшения доставки.

TLS-RPT
TLS-отчетность (TLS-RPT) дает ежедневные сводные отчеты с информацией о электронных письмах, которые не зашифровываются и не доставляются.

Все эти записи кроме MTA-STS могут быть созданы с помощью Power DMARC Toolbox. Конфигурация MTA-STS похожа на Google, также описывалась на habr, и, наконец, может быть проверена с помощью Hardenize.

Выбор и запуск приложения почтового сервера

Конечно, хостинг должен позволять устанавливать программное обеспечение. Можно использовать любое подходящее приложение для почтового сервера. Например, есть бесплатный hMailServer для Windows, который предоставляет все необходимые функции с минимальным использованием ресурсов. Для систем на базе UNIX существует множество бесплатных почтовых серверов, таких как Exim Internet Mailer или iRedMail.

Если вы знаете ещё хорошие программы, то поделитесь ими в комментариях. Подробный обзор выбора такого программного обеспечения, конечно, заслуживает отдельной статьи.

Инициализация

Когда программное обеспечение выбрано и установлено, самое время его настроить.

Домен и пользователи
Нужно добавить домен и начальный набор пользователей почтового сервера.

Безопасность
Чтобы обеспечить соответствующий уровень безопасности, мы должны добавить сертификат SSL для домена. Конфигурацию SSL можно проверить здесь.

Подпись сообщений
Далее, следует настроить DKIM. Нужно указать полученные выше приватный ключ и селектор. Кроме того, методы заголовка и тела должны быть установлены на «расслабленный», алгоритм подписи должен быть установлен на «SHA256», иначе на некоторых SMTP серверах не проходит проверка (например, google).

Защита от спама
Наконец, нужно настроить антиспам-проверку специальными узлами черных списков, такими как spamhaus.org, чтобы защитить пользователей почтового сервера от нежелательных сообщений.

Протоколы электронной почты

Нужно настроить три протокола электронной почты, которые необходимы для её отправки и получения.

SMTP используется для приема входящей и исходящей почты с/на другие почтовые серверы. И это позволяет пользователям домена отправлять свои сообщения.

25 порт
Этот порт необходим для управления входящими подключениями от других почтовых серверов. Метод безопасности следует установить в STARTTLS.

587 порт
Он нужен для почтовых клиентов собственного почтового сервера. Метод безопасности следует установить в STARTTLS.

465 порт
Он не является официальным и может потребоваться для старых почтовых клиентов. И метод безопасности следует установить в SSL/TLS.

POP3, IMAP

POP3 и IMAP используются отдельными почтовыми клиентами, такими как Outlook на ПК или любой почтовый клиент на мобильных телефонах. Это позволяет пользователям домена управлять своими сообщениями.

Также можно настроить порты 143 для IMAP и 110 для POP3, но они не шифруются и сейчас их уже мало кто использует.

Проверка

Итак, когда все настроено, нужно протестировать почтовый сервер, отправив письмо кому-нибудь из списка пользователей. Кроме того, в некоторых почтовых приложениях есть функция самодиагностики (см. ниже пример от hMailServer).

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Теперь пора проверить отправку на внешний адрес.

Аккаунт Gmail.com

Если есть учетная запись Gmail.com (что наверняка), можно отправить тестовое письмо на свой адрес Gmail. Затем открываем свою электронную почту в браузере и нажимаем «Показать подробности».

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Если есть «подписано: домен», подпись DKIM настроена правильно. Если есть «отправлено по почте: домен», SPF в порядке.

Также, можно убедиться в оригинальных заголовках, что статус проверки пройден.

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Также, в Outlook можно видеть те же заголовки в свойствах сообщения.

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Специальные онлайн-сервисы

Существует множество онлайн-сервисов, которые могут проверять отправку электронной почты. Ниже приведены некоторые из них.

AppMailDev
Этот сервис позволяет тестировать конфигурацию почтового сервера, такую как DKIM и SPF, отправляя электронное письмо на указанный сгенерированный почтовый адрес. Нужно просто следовать инструкциям на экране и результаты теста будут отображены там же.

DKIMValidator
Предоставляет те же функции, что и предыдущая служба. Результаты тестирования будут отправлены на адрес отправителя.

HAD Email Auth Tester
Чтобы проверить отправку сообщения здесь, нужно отправить специальное сообщение на tester@email-test.had.dnsops.gov. Результаты тестирования будут отправлены на адрес отправителя.

PowerDMARC
Этот сервис предоставляет только облегченную проверку всех атрибутов, но у него есть удобные инструменты, указанные в ссылках выше.

Итак, если всё настроено правильно, но сервер присутствует в чёрных списках спама, нужно внести его в белый список.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT®-Network.

Внесение в белый список определенных почтовых серверов

Обход черных списков

SendInBlue
Это еще один хороший сервис, который позволяет бесплатно отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Заключение

Итак, теперь можно использовать все преимущества выделенного почтового сервера. Надеюсь, что этот материал поможет наиболее эффективно достичь поставленной цели. Если есть какие-либо вопросы или предложения по этой теме, буду рад обсудить в комментариях.

Источник

Создание SMTP на VDS сервере || Инструкция: рассылка с VDS сервера

Для тех, кто ленится смотреть 45 минутное видео по настройке SMTP на VDS

1) Регистрируем почтовый ящик (на который будем регить все сервисы). Заносим все данные файлик, чтобы не растерять.

3) На firstvds.ru (или вашем хостинге) берем VDS сервер (самый простой — 150р для теста пойдет, хотя профи покупают самый дорогой). Промо код для скидки 25%: 648439800. Подтверждение номера в аккаунте через сервис sms-reg.com Шаблон сервера выбираем «Debian amd64» без ISPmanager. После оплаты нужно подождать пока статус сервера станет в состояние «Активен» и присвоится IP

Далее вставляем в PuTTY строки

sh install.sh ISPmanager

Если Free ISPmanager не получается установить, то придется купить.

Кто не понял пункт «1» смотрим этот видос https://youtu.be/nsgu5Sklzow

2) После регистрации заходим в раздел Лицензии ISPSystem и вводим IP нашей VDS. Далее заходим на хостинг(VDS) в раздел «Виртуальные серверы»-жмем на наш сервер и сверху кнопку «В панель». Там выделяем наш сервер — «Переустановить» и выбираем Debian-amd64-ispmngr и указываем пароль, который был прислан после активации VDS. Далее немного подождать. В разделе «Контейнеры» жмем «ISPmgr» и вас должно перекинуть в ISPmanager

3) В ISPmanager вашего VDS заходим «Пользователи» — «Создать» и создаете пользователя, в шагах указываете ваш домен, который купили.

4) Далее заходите «Домены-Доменные имена» — там должен быть уже ваш домен, выбираете его и жмете NSы — «Создать» и указываете данные, которые пришли в письме на почту, которую указывали при регистрации VDS. Заголовок письма «Изменение параметров доступа DNS….» из письма вводите все данные, включая ns1.firstvds.ru и ns2.firstvds.ru и ставите галочку «Применить к существующим»

5) Далее жмете на свой домен и кнопку «Передать» и должны обновится данные в разделе «Записи» (появится записи NS с ns1.firstvds.ru, ns1.firstvds.ru)

6) Создаете в разделе «Почтовые ящики» 4-5 почтовых ящика.

1) В ISP панели ВАШЕГО VDS сервера в разделе заходите в «Настройки-Програмное обеспечение» находите «Почтовый сервер» (SMTP) он должен быть «exim», если нет — жмете кнопку «Удалить», потом «Установить» и выбираете «exim-daemon-heavy» жмем «Далее»-«Далее»-«Завершить». Установка завершена. Далее выбираем «Opendkim — фильтр DKIM» жмем «Установить» (если в процессе требуется обновить ПО, то обновляем). Когда все установится (SMTP и DKIM) статус будет «лампочка желтая»

2) Идем в «Домены-Почтовые домены» выбираем наш домен, 2 раза кликаем и ставим галочку «Включить DKIM»

3) Идем в «Домены-Доменные имена» и смотри «Записи» там должна появится длинная запись DKIM

1)В ISP панели ВАШЕГО VDS сервера «Система-Менеджер файлов» жмем «Назад» — далее папка etc, далее exim4 и выбираем файл exim.conftemplate 2 раза жмем на него и редактируем.
Вставляем код после строчки +smtp_protocol_error и перед строчкой TLS/SSL и жмем «Сохранить»

2)На VDS сервере в разделе «Контейнеры» жмем «Перезапуск»

Отправка с помощью ePochta Mailer

1) В ePochta Mailer жмем Настройки-SMTP ставим «Только SMTP» жмем + и добавляем наш сервер.
Вставляем IP порт 587. «Авторизация» — AUTH PLAIN(устаревшая). Шифрование — «Нет». Логин — одна из наших почт(которую регили в панели на VDC) и пароль её и вставляем нашу почту в имейл отправителя. «Потоков» 1. Для теста «Ждать» ставим 1 секунду. «После» 1 писем. Жмем Ок.

2) Пишем любое письмо и жмем «Проба» и проверяем доставляемость на свои ящики (яндекс,мейлру)

3) По аналогии добавляются остальные почтовые ящики

4) Рекомендации при рассылке в первые дни слать не более 3000 писем\день на Мейлру.Настройка «Ждать» — 7 секунд. Так же рекомендуется использовать
«Подстановка текста» для рандомизации письма. Если домен банится, то по инструкциям добавляется и настраивается новый домен

Расходы на всё это дело 250 рублей.
Экономия на просмотре курса 1,5 часа времени.

Источник

Почтовый сервер на Linux

Как наладить работу почтового сервера, умеющего принимать и отправлять электронную корреспонденцию, бороться со спамом, взаимодействовать с клиентами? На самом деле, всё довольно просто.

Сегодня поговорим о почтовых серверах на Linux. Мы расскажем о том, как настроить сервер, о широко распространённом в интернете протоколе SMTP, а также о других протоколах, таких, как POP и IMAP. В итоге вы окажетесь обладателем полноценной системы для работы с электронной почтой.

Как поднять свой smtp сервер. Смотреть фото Как поднять свой smtp сервер. Смотреть картинку Как поднять свой smtp сервер. Картинка про Как поднять свой smtp сервер. Фото Как поднять свой smtp сервер

Начнём с SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) определяет правила пересылки почты между компьютерами, при этом, он не регламентирует правила хранения или визуализации сообщений. Это системно-независимый протокол, то есть, отправитель и получатель почты могут иметь различные ОС.

SMTP требует лишь чтобы сервер был способен отправлять обычный ASCII-текст другому серверу, используя порт 25, который является стандартным портом SMTP.

Сегодня в большинство дистрибутивов Linux встроены две наиболее распространённых реализации SMTP: sendmail и postfix.

Sendmail — это популярный почтовый сервер с открытым кодом, используемый во многих дистрибутивах Linux. К его минусам можно отнести несколько усложнённую архитектуру и недостаточно высокий уровень защиты.

Postfix — система немного более продвинутая, при разработке этого почтового сервера особое внимание было уделено вопросам безопасности.

Компоненты почтовой службы

Типичная почтовая служба состоит из трёх основных компонентов:

Почтовый клиент, который ещё называют почтовым агентом (Mail User Agent, MUA). Именно с ним взаимодействует пользователь, например — это почтовые клиенты Thunderbird или Microsoft Outlook. Они позволяют пользователю читать почту и писать электронные письма.

Почтовый сервер, или агент пересылки сообщений (Mail Transport Agent, MTA). Этот компонент ответственен за перемещение электронной почты между системами, этим занимаются, например, Sendmail и Postfix.

Агент доставки электронной почты (Mail Delivery Agent, MDA). Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. Например, это Postfix-maildrop и Procmail.

Установка почтового сервера

Для настройки нашего сервера был выбран пакет Postfix. Это — популярный среди системных администраторов выбор, стандартный почтовый сервер в большинстве современных дистрибутивов Linux.

Начнём, проверив, установлен ли Postfix в системе:

Если обнаружить Postfix не удалось, установить его, например, в дистрибутивах, основанных на Red Hat, можно с помощью такой команды:

Затем запустим службу postfix и организуем её автозапуск при загрузке системы:

В дистрибутивах, основанных на Debian, вроде Ubuntu, установить Postfix можно так:

В ходе установки будет предложено выбрать конфигурацию сервера. Среди доступных четырёх вариантов (No configuration, Internet site, Internet with smarthost, Satellite system and Local only), мы выберем No configuration, что приведёт к созданию необходимых Postfix учётных записей пользователя и группы.

Настройка сервера

После установки почтового сервера Postfix, его нужно настроить. Большинство конфигурационных файлов находятся в директории /etc/postfix/.

Главный конфигурационный файл Postfix можно найти по адресу /etc/postfix/main.cf. Здесь имеется множество параметров, рассмотрим самые важные.

Этот параметр используется для указания имени хоста почтовой системы. Это — имя хоста в интернете, для которого Postfix будет получать почту.

Типичные примеры имён хостов почтовых серверов — mail.example.com и smtp.example.com.

Настраивают этот параметр так:

Эта настройка позволяет указать почтовый домен, обслуживанием которого занимается сервер, например — example.com:

Этот параметр содержит список доменов, которые сервер Postfix будет считать конечными пунктами назначения для входящей почты.

В нашем случае здесь будут имя хоста сервера и доменное имя, но данный параметр может содержать и другие имена:

Почтовый сервер Postfix может использовать два режима доставки почты:

Эта переменная — важный параметр настройки. Она позволяет указывать то, какие сервера могут пересылать почту через сервер Postfix.

Обычно разрешают передачу почты только от локальных клиентских компьютеров. В противном случае вашим сервером могут заинтересоваться спамеры.

Если неправильно настроить параметр mynetworks, спамеры вполне смогут воспользоваться сервером как ретранслятором почты. Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist (DNSBL), или Realtime Blackhole List (RBL). Как только сервер попадёт в подобный список, очень немногие смогут получить письма, отправленные с его помощью.

Вот как может выглядеть настройка этого параметра:

Эта переменная позволяет задать ответ, который возвращает сервер при подключении клиентов.

Лучше всего поменять это значение так, чтобы оно не указывало на то, какой именно используется почтовый сервер.

Эта переменная позволяет задавать версию IP, которую будет использовать Postfix при установлении соединений.

Для того, чтобы изменения, внесённые в конфигурационные файлы, вступили в силу, службу Postfix надо перезагрузить:

На самом деле, в конфигурационном файле Postfix можно ещё много чего настроить. Например — управлять уровнями безопасности, задавать опции отладки и другие параметры.

Возможно, настраивая сервер, вводя значения параметров, вы допустите ошибку. Проверить правильность настроек можно с помощью такой команды:

С помощью этого средства можно найти строку, в которой допущена ошибка, и исправить её.

Проверка очереди сообщений

Иногда очередь почтовых сообщений переполняется. Это может быть вызвано множеством факторов, вроде сетевой ошибки, или по любой причине, способной задержать отправку почты.

Для того чтобы проверить очередь сообщений, воспользуйтесь такой командой:

Она выведет сообщения, находящиеся в очереди. Если очередь переполнена и на отправку сообщения уходит по несколько часов, можно инициировать процесс отправки сообщений такой командой:

Если теперь проверить очередь, она должна оказаться пустой.

Тестирование почтового сервера

После настройки сервера на Postfix, его надо протестировать. Первый шаг в тестировании — использование локального почтового клиента, вроде mailx или mail (это — символьная ссылка на mailx).

Попробуйте отправить письмо кому-нибудь, чей адрес обслуживается на том же сервере, а если это сработает — отправьте письмо на адрес, который находится где-нибудь ещё.

Затем попробуйте принять письмо, отправленное с другого сервера.

Если вы столкнётесь с проблемами — проверьте логи. В дистрибутивах, основанных на Red Hat, то, что вам надо, можно найти по адресу /var/log/maillog. В Debian-дистрибутивах нужный файл можно найти здесь: /var/log/mail.log, или же по пути, заданному в настройках rsyslogd. Вот, если нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd.

Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux.

Борьба со спамом

Существует немало решений для выявления среди почтовых сообщений нежелательных писем — спама. Одно из лучших — проект с открытым исходным кодом SpamAssassin.
Установить его можно так:

Затем надо запустить соответствующую службу и добавить её в автозагрузку:

После установки SpamAssassin, взгляните на его настройки в файле /etc/mail/spamassassin/local.cf.

SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Результаты проверок оцениваются в баллах.

Чем выше итоговая оценка письма — тем выше и вероятность того, что оно является спамом.

В конфигурационном файле параметр required_hits 5 указывает на то, что SpamAssassin пометит сообщение как спам, если его рейтинг составляет 5 или выше.

Параметр report_safe принимает значения 0, 1, или 2. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом.

Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

Разница между значениями 1 и 2 заключается в том, что в первом случае спам-сообщение будет закодировано в формате message/rfc822, а во втором — в формате text/plain.

Кодирование text/plain безопаснее, так как некоторые почтовые клиенты исполняют сообщения формата message/rfc822, что при определённых условиях может привести к заражению клиентского компьютера вирусом.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail.

Создадим файл /etc/procmailrc и добавим в него следующее:

Затем отредактируем файл настроек Postfix — /etc/postfix/main.cf, задав параметр mailbox_command следующим образом:

И, наконец, перезапустим службы Postfix и SpamAssassin:

Надо сказать, что SpamAssassin не всегда распознаёт спам, что ведёт к наполнению почтовых ящиков ненужными письмами.

К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists (RBLs). Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте.

Откройте конфигурационный файл Postfix /etc/postfix/main.cf, измените параметр smtpd_recipient_restrictions и настройте другие параметры следующим образом:

Затем перезагрузите сервер Postfix:

Вышеприведённые чёрные списки используются чаще всего, но вы можете найти и другие подобные сервера.

Защита SMTP-соединения

Лучше всего передавать SMTP-трафик по TLS для защиты его от атаки через посредника.
Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl:

Затем надо добавить в файл настроек Postfix /etc/postfix/main.cf следующее:

И, наконец, нужно перезагрузить службу Postfix:

Теперь, при подключении клиента к серверу, нужно выбрать TLS. Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Основы протоколов POP3 и IMAP

Итак, мы наладили процесс отправки и получения электронных писем по SMTP, но на этом организация полноценной почтовой службы не заканчивается. Рассмотрим следующие ситуации:

Сильнее всего распространены два популярных протокола доступа к почте — POP (Post Office Protocol), и IMAP (Internet Message Access Protocol).

В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей. Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма.

Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

Обратите внимание на то, что SMTP-сервер и POP-сервер могут без проблем работать на одной и той же машине. В наши дни это — обычная практика.

Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

Используя IMAP, сервер будет поддерживать три режима доступа к почте:

Сервера POP3, POP3S, IMAP, и IMAPS слушают, соответственно, порты 110, 995, 143, и 993.

Установка Dovecot

Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так:

В системах, основанных на Debian, функционал IMAP и POP3 предоставляются в двух разных пакетах:

Тут вам предложат создать самозаверенный сертификат для работы с IMAP и POP3 по SSL/TLS. Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку:

Настройка Dovecot

Главный файл настроек Dovecot расположен по адресу /etc/dovecot/dovecot.conf. В некоторых дистрибутивах Linux этот файл размещается в папке /etc/dovecot/conf.d/ и, для подключения файлов настроек, используется директива include.

Вот некоторые из параметров, используемых для настройки Dovecot.

protocols: протоколы, которые надо поддерживать.

Здесь lmtp означает Local Mail Transfer Protocol. listen: IP-адрес, который будет слушать сервер.

Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6.

userdb: база данных пользователей для аутентификации.

mail_location: это запись в файле /etc/dovecot/conf.d/10-mail.conf. Выглядит она так:

Dovecot поставляется со стандартными SSL-сертификатами и файлами ключей, которые используются в файле /etc/dovecot/conf.d/10-ssl.conf.

Когда пользователь пытается подключиться к Dovecot, сервер покажет предупреждение, так как сертификаты не подписаны. Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе.

И про SMTP-порт не забудьте.

Затем сохраните правила. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на этот материал.
Или, если вы используете firewalld, можете поступить так:

А, если что-то пошло не так, посмотрите лог-файлы /var/log/messages, /var/log/maillog, и /var/log/mail.log.

Итоги

Теперь вы можете настроить почтовую службу на своём Linux-сервере. Как видите, много времени это не займёт. Конечно, у рассмотренных здесь пакетов, вроде Postfix, уйма настроек, но если вы освоили описанную здесь последовательность действий и разобрались с основами, то всё, что вам понадобится, несложно будет выяснить из документации.

Уважаемые читатели! А как вы настраиваете почтовые сервера на Linux?

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *