Een mailserver voor beginners. Een DNS-zone instellen. Competente en snelle installatie van de mailserver

Veel gebruikers van Ubuntu gebruiken het systeem voor meer dan alleen huishoudelijke behoeften. Deze benadering is redelijk gerechtvaardigd, omdat het op Linux-systemen veel handiger is om te programmeren, servers en websites te maken. Een van de gemakken is het maken van een e-mailserver. Voor beginners lijkt deze taak misschien vreselijk moeilijk, maar als je eenmaal weet hoe je een mailserver voor Ubuntu moet installeren en configureren, zal de taak je niet zo moeilijk lijken.

Hoe een mailserver te configureren op basis van Ubuntu.

Voor specifieke instructies en fermentatie door de code, kun je niet zonder een deel van theoretisch materiaal. Het is belangrijk om te begrijpen wat een e-mailserver is en hoe deze werkt.

Een geconfigureerde mailserver is, om het heel simpel te zeggen, een postbode die een "brief" ontvangt van de ene mailclient en deze aan een andere geeft. Dit is in principe de hele essentie van het werk van deze software. Een mailserver is niet alleen nodig voor het verzenden van e-mail. Op websites is hij verantwoordelijk voor het registreren van gebruikers, het indienen van ingevulde formulieren en andere belangrijke acties, zonder welke de site een soort boek zou worden, waar je alleen naar kunt kijken, de pagina's omslaan, maar iets is moeilijk om te doen.

Mailservers op Linux verschillen aanzienlijk van die op Windows en andere systemen. Op Windows is dit een kant-en-klaar gesloten programma dat u gewoon moet gaan gebruiken. Linux-distributies daarentegen gaan uit van zelfconfiguratie van alle componenten. Bovendien zal de server uiteindelijk niet uit één programma bestaan, maar uit meerdere. We gebruiken Postfix in combinatie met Dovecot en MySQL.

Waarom Postfix?

Er zijn verschillende e-mailclients op Ubuntu, maar we hebben deze gekozen. Het instellen van Posfix op Ubuntu is veel eenvoudiger dan het instellen van SendMail, wat belangrijk is voor een beginnende gebruiker. In combinatie met Dovecot is Postfix in staat alles te doen wat normaal gesproken van mailservers wordt verlangd.

Postfix is ​​de mailtransferagent zelf. Hij zal de hoofdrol spelen in de hele voorstelling. Het is open source software en is de standaard voor veel servers en websites. Dovecot is een postbezorger. Zijn belangrijkste rol is om de veiligheid van de server te waarborgen. MySQL is het ideale databasebeheersysteem (DBMS) voor elke website. Het is nodig om te werken met informatie die we ontvangen van gebruikers van onze server.

Het theoretische gedeelte zit er dus op. Nu is het de moeite waard om aan de slag te gaan.

Een mailserver maken

Wat moet er worden geconfigureerd voordat de mailserver wordt geïnstalleerd?

  • MijnSQL;
  • DNS-zone, moet u een persoonlijke FDQN hebben. Vanaf nu gebruiken we namehost.

Installatie

Programma's installeren:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Wanneer het Postfix-configuratievenster verschijnt, moeten we "Website" selecteren.

Hieronder zullen we gevraagd worden om een ​​domeinnaam in te voeren, we zullen "primer.ru" gebruiken.

MySQL-configuratie

Nu moeten we drie tabellen instellen voor gegevens in MySQL: voor domeinen, voor gebruikers en voor zogenaamde Alias ​​- aliassen of extra gebruikersmailboxen. Hier zullen we niet in detail treden over het opzetten van een MySQL-database.

Laten we de database voorbeeldmail noemen. Maak een basis met de volgende naam:

mysqladmin -p servermail maken

Inloggen op MySQL:

Daarna voeren we het wachtwoord in. Als alles correct is gedaan, is er zo'n vermelding in de terminal:

Laten we een nieuwe gebruiker maken speciaal voor het inloggen op het netwerk:

mysql> GRANT SELECT ON examplemail.* NAAR ‘usermail’@’127.0.0.1’ GEDENTIFICEERD DOOR ‘password’;

Nu herstarten we MySQL om er zeker van te zijn dat alle wijzigingen met succes zijn toegepast.

We gebruiken onze database om op basis daarvan tabellen te maken:

mysql> GEBRUIK voorbeeldmail;

Maak een tabel voor domeinen:

MAAK TABEL `virtuele_domeinen` (

`naam` VARCHAR (50) NIET NULL,
PRIMAIRE SLEUTEL (`id`)

Laten we een tabel voor gebruikers maken:

MAAK TABEL `virtuele_gebruikers` (
`id` INT NIET NULL AUTO_INCREMENT,
`domain_id` INT NIET NULL,
`wachtwoord` VARCHAR (106) NIET NULL,
`e-mail` VARCHAR (120) NIET NULL,
PRIMAIRE SLEUTEL (`id`),
UNIEKE SLEUTEL 'e-mail' ('e-mail'),

) MOTOR = InnoDB STANDAARD CHARSET = utf8;

Hier zijn, zoals u kunt zien, het e-mailadres en wachtwoord toegevoegd. En elke gebruiker is gebonden aan een domein.

Ten slotte maken we een tabel voor aliassen:

MAAK TABEL `virtuele_aliassen` (
`id` INT NIET NULL AUTO_INCREMENT,
`domain_id` INT NIET NULL,
`bron` varchar (100) NIET NULL,
`bestemming` varchar (100) NIET NULL,
PRIMAIRE SLEUTEL (`id`),
BUITENLANDSE SLEUTEL (domain_id) REFERENTIES virtual_domains (id) ON DELETE CASCADE
) MOTOR = InnoDB STANDAARD CHARSET = utf8;

We hebben MySQL met succes geconfigureerd en de drie vereiste tabellen gemaakt. Nu moeten we omgaan met domeinen en e-mails.

Domeinen, e-mailadressen en aliassen

Laten we ons domein toevoegen aan de tabel met domeinen. FDQN moet daar ook worden ingevoerd:

INSERT INTO `voorbeeldmail`.`virtual_domains`
(`id`,`naam`)
WAARDEN
('1', 'primer.ru'),
('2', 'naamhost.primer.ru');

Laten we de e-mailadresgegevens toevoegen aan de gebruikerstabel:

INSERT INTO `voorbeeldmail`.`virtual_users`
(`id`,` domein_id`, `wachtwoord`,` e-mail`)
WAARDEN
(‘1’, ‘1’, ENCRYPT (‘firstpassword’, CONCAT (‘$ 6 $’, SUBSTRING (SHA (RAND ()), -16))), ’ [e-mail beveiligd]’),
(‘2’, ‘1’, ENCRYPT (‘secondpassword’, CONCAT (‘$ 6 $’, SUBSTRING (SHA (RAND ()), -16))), ’ [e-mail beveiligd]’);

Laten we nu informatie toevoegen aan de laatste tabel:

INSERT INTO `voorbeeldmail`.`virtual_aliases`
(`id`,` domein_id`, `bron`,`bestemming`)
WAARDEN
(‘1’, ‘1’, ‘[e-mail beveiligd]’, ’[e-mail beveiligd]’);

Sluit MySQL:

Postfix-configuratie

Laten we direct naar de Postfix-parameters gaan. We hebben de mailclient nodig om namens de in de database ingevoerde gebruikers berichten te kunnen versturen en de SMTP-verbinding te kunnen verwerken. Laten we eerst een back-up maken van het configuratiebestand, zodat als er iets gebeurt, we kunnen terugkeren naar de standaardinstellingen:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Open nu het configuratiebestand:

nano /etc/postfix/main.cf

In plaats van nano kun je elke gewenste teksteditor gebruiken.

Laten we de opmerkingen van de TLS-parameters verwijderen en andere toevoegen. Gratis SSL's die hier worden gebruikt:

# TLS-parameters
# smtpd_tls_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem
# smtpd_tls_key_file = / etc / ssl / privé / ssl-cert-snakeoil.key
# smtpd_use_tls = ja
#smtpd_tls_session_cache_database = btree: $ (data_directory) / smtpd_scache
#smtp_tls_session_cache_database = btree: $ (data_directory) / smtp_scache
smtpd_tls_cert_file = / etc / ssl / certs / dovecot.pem
smtpd_tls_key_file = / etc / ssl / privé / dovecot.pem
smtpd_use_tls = ja
smtpd_tls_auth_only = ja

Laten we daarna een aantal parameters toevoegen:

smtpd_sasl_type = duiventil
smtpd_sasl_path = privé / auth
smtpd_sasl_auth_enable = ja
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

We moeten ook commentaar geven op de instellingen voor mijn bestemming en deze wijzigen in localhost:

#mijnbestemming = primer.ru, naamhost.primer.ru, localhost.primer.ru, localhost
mijnbestemming = localhost

De parameter myhostname moet onze domeinnaam bevatten:

mijnhostnaam = naamhost.primer.ru

Voeg nu een regel toe om berichten te verzenden naar alle domeinen die in de MySQL-tabel worden vermeld:

virtual_transport = lmtp: unix: private / dovecot-lmtp

We voegen nog drie parameters toe zodat Postfix verbinding kan maken met de MySQL-tabellen:

virtual_mailbox_domains = mysql: /etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql: /etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql: /etc/postfix/mysql-virtual-alias-maps.cf

MySQL- en Postfix-bestanden configureren

Maak een bestand

mysql-virtuele-mailbox-domeinen.cf

Voeg er deze waarden aan toe:

gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
gastheren = 127.0.0.1
dbname = voorbeeldmail
query = SELECT 1 FROM virtual_domains WHERE naam = '% s'

Herstart Postfix:

service postfix opnieuw opstarten

Het domein testen voor Postfix:

postmap -q primer.ru mysql: /etc/postfix/mysql-virtual-mailbox-domains.cf

Laten we een ander bestand maken:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
gastheren = 127.0.0.1
dbname = voorbeeldmail
query = SELECT 1 FROM virtual_users WHERE email = '% s'

Postfix opnieuw laden:

service postfix opnieuw opstarten

Daarna controleren we Postfix nog een keer:

postkaart -q [e-mail beveiligd] mysql: /etc/postfix/mysql-virtual-mailbox-maps.cf

Als alles correct is gedaan, zou het moeten verschijnen

Laten we het laatste bestand voor aliassen maken:

nano /etc/postfix/mysql-virtual-alias-maps.cf
gebruiker = gebruikersmail
wachtwoord = mailwachtwoord
gastheren = 127.0.0.1
dbname = voorbeeldmail
query = SELECT bestemming FROM virtual_aliases WHERE source = '% s'

service postfix opnieuw opstarten

Voor de laatste keer testen:

postkaart -q [e-mail beveiligd] mysql: /etc/postfix/mysql-virtual-alias-maps.cf

We maken back-ups van zeven bestanden, die we zullen wijzigen:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Dit is een voorbeeldopdracht. We introduceren nog zes van hetzelfde voor deze bestanden:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Het eerste bestand openen:

nano /etc/dovecot/dovecot.conf

Controleer of deze optie is uitgecommentarieerd:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocollen = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol regel

Laten we het volgende bestand bewerken:

nano /etc/dovecot/conf.d/10-mail.conf

Zoek de regel mail_location, verwijder de opmerking, stel de volgende parameter in:

mail_location = maildir: / var / mail / vhosts /% d /% n

Zoek mail_privileged_group, plaats het daar:

mail_privileged_group = mail

Toegang controleren. We voeren het commando in:

Toegang zou er als volgt uit moeten zien:

Maak een map aan voor elk geregistreerd domein:

mkdir -p /var/mail/vhosts/primer.ru

Maak een gebruiker en groep aan met een ID van 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d / var / mail

Wijzig de eigenaar in de VMail-gebruiker:

chown -R vmail: vmail / var / mail

Laten we het volgende bestand bewerken:

nano /etc/dovecot/conf.d/10-auth.conf

Maak het commentaar van de authenticatietekst ongedaan en voeg de regel toe:

disable_plaintext_auth = ja

Wijzig de volgende parameter:

Een reeks opmerkingen over het instellen van het e-mailsysteem in een bepaald geval (gebaseerd op Postfix, duiventil+ diversen). Dit is de hoofdpagina, "bovenliggende" pagina, met links naar de volledige lijst met notities (met een korte beschrijving).
Mail in dit formaat - "from scratch", voor de eerste keer ingesteld. Voorheen was het nodig om dit slechts sporadisch, 'tangentieel', aan te pakken. De keuze voor een bepaalde configuratie is gemaakt na het herlezen van de massa documentatie, artikelen en fora. Rekening houdend met de opdracht - het postsysteem omhoog brengen voor een snelle en probleemloze werking van een klein aantal brievenbussen - is gekozen voor de volgende montage:
Postfix + duiventil 2 + MySQL + PostfixAdmin + Postgrey + Nascherm + ClamAV + DKIM + Zeef + Rond Vierkant(+ plug-ins voor RoundCube, inclusief een paar experimentele die daar ter plekke zijn geschreven). OC- Debian.

Lijst met alle pakketten om in te installeren Debian... Een voorbeeld van het instellen van alle hoofdconfiguraties van alle elementen van het mailsysteem die hier worden beschouwd. Dit voorbeeld is slechts een speciaal geval voor bepaalde specifieke taken.

Er is een mogelijkheid om configuraties voor jezelf aan te passen (u kunt uw gegevens specificeren en de configuraties worden automatisch opnieuw opgebouwd).

Een korte beschrijving van de testconfiguratie. Lijst met poorten en interfaces.
Voorbeelden van de passage van een brief langs de hele keten binnen het systeem:

  • Wat gebeurt er met een brief als post van buitenaf op de server aankomt. Al zijn "avonturen" bevinden zich in het postsysteem.
  • Verzenden van e-mails - algemene informatie in het kader van de betreffende configuratie.
  • enzovoort.

Verzonden e-mails worden automatisch door de MUA-client opgeslagen in Verzonden items. Maar niet alle e-mails worden verzonden met de MUA. Zo gaan sommige van de verzonden items verloren. Het probleem kan worden opgelost door geforceerde BCC (blinde kopieën) in te schakelen van alle berichten die Postfix automatisch kan doorsturen naar de opgegeven mailboxen ...

Gratis vertaling van geselecteerde delen van de officiële Postfix-documentatie. Sommige van de werkmechanismen worden geanalyseerd, er wordt een lijst met opdrachtregelprogramma's gegeven, de instellingsparameters (selectief) van configuratiebestanden worden overwogen, enz.

Postfix - Milter, gratis vertaling van sommige delen van de officiële documentatie + gag. Berichten filteren voordat ze in de berichtenwachtrij komen, in het stadium van een SMTP-sessie, emuleren van SMTP voor niet-SMTP-mail, enz.

Filteren in Postfix nadat het bericht in de wachtrij komt. Gratis vertaling van sommige delen van de officiële documentatie + grap. Eenvoudige en complexe voorbeelden, verschillende filters voor verschillende domeinen, enz.

Gebruikmakend van de nieuwste ontwikkeling van Postfix - Postscreen zombie blocker. Emuleer een SMTP-sessie voor bots in plaats van een echte verbinding met smtpd... Gratis vertaling van sommige delen van de officiële documentatie + grap.

Beschrijving van de belangrijkste configuratieparameters, Dovecot-samenstelling, terminologie, maatwerk, enz. Hoe authenticatie werkt, samenwerking met Postfix, met PostfixAdmin SQL database, etc. Gratis vertaling van enkele geselecteerde delen van de officiële documentatie + grap.

Mijn plug-in is Nieuwe gebruiker Autosubscribe. Automatische binding van IMAP-mappen voor een nieuwe gebruiker. Met de plug-in kunt u een nieuwe gebruiker onmiddellijk aan zijn IMAP-mappen koppelen, zonder extra manipulatie van de instellingen. Met de plug-in kunt u ook de volgorde van mappen instellen (bijvoorbeeld "Verzonden items" na "Inbox", in plaats van "Concepten", zoals gewoonlijk de standaard is).

Mijn plug-in Bekijk gebruikersnaam. Toont de huidige gebruikersnaam (adres) naast het logo. De interface van Roundcube geeft standaard niet de huidige gebruiker weer. Als er meerdere dozen zijn, is het moeilijk te begrijpen welke nu open is. De plug-in toont de naam (adres) van de gebruiker op de hoofdpagina.

Review van verschillende autoresponders (inclusief derde partij, inclusief betaalde producten). Kenmerken van maatwerk, voor- en nadelen van verschillende opties, problemen bij het configureren en implementatiemechanismen.

Belangrijke definities

Dit gedeelte bevat belangrijke definities die u dient te begrijpen en te onthouden.

MTA(Mail Transfer Agent) - mailserver die verantwoordelijk is voor het doorsturen van mail. Communiceert met de buitenwereld, ontvangt en verzendt hetzelfde als hijzelf over het hele wereldnetwerk. "In de achterkant" van hem, binnen zijn eigen domeinen, werkt de MDA. MDA(Mail Delivery Agent) - verzendt e-mail naar mailboxen, meestal binnen een specifieke fysieke server - naar directory's (mappen) van het bestandssysteem dat is gespecificeerd door de instellingen voor deze doeleinden. Winkelier, verpakker en verlader gebonden aan één "magazijn". Bovendien fungeert het in de hier beschreven configuratie als een bewaker (controleert het wachtwoord en geeft "ok" of weigert de bezorging van e-mail). MUA(Mail U ser Agent) is de ultieme inbox-viewer en mailmanager voor gebruikers. Bijvoorbeeld Outlook, Bat, Gmail of de relatieve RoundCube.

MSA(Mail Submission Agent) - Een "stuk" MTA dat de functie van het accepteren van geautoriseerde SMTP-verbindingen wegneemt voordat e-mail wordt verzonden.
De MUA-client maakt verbinding met poort 587 van de MSA, passeert authenticatie en alle noodzakelijke stappen (TLS, enz.), en stuurt alle verzonden e-mail naar zijn MTA. Deze scheiding van taken tussen poort 25 en 587 verbetert de betrouwbaarheid door alleen pure MTA-functies op poort 25 te laten.

LDA(Lokale bezorgingsagent) - Hetzelfde als MDA, maar hier is "L" lokaal. Het belangrijkste verschil met MDA is dat LDA geen mail op een andere server kan opslaan.

SMTPd- Een server die het SMTP-protocol gebruikt. Hier is een deel van de MTA. Het belangrijkste doel is het ontvangen van post. Het accepteert het alleen om het onmiddellijk over te dragen naar andere interne services, meestal slechts voor een korte tijd, door het te vertragen in een tijdelijke interne "sump" - in een wachtrij (in een speciale map op de schijf).

LMTPd- Hetzelfde als SMTPd, maar "L" is lokaal. LMTP-server. Hier is het MDA-gedeelte (+ client in MTA), is de middelste schakel in de keten tussen de berichtenwachtrijmanager in Postfix-MTA en de mailhandler in Dovecot-MDA / LDA. Hier - hij werkt aan een unix-socket (het volledige pad naar het "exchange-bestand" is gespecificeerd; in de praktijk kan de lmtp-clientinstelling er in Postfix als volgt uitzien: "lmtp: unix: / path / to / sock-file "). In sommige taken is het een concurrent van LDA.

IMAPd- Een server die het IMAP-protocol gebruikt. Hier is het MDA-gedeelte. Gebruikt voor MUA-toegang tot mailboxmappen. Hiermee kunt u geen e-mail op de client opslaan, maar online met de server werken (dit is het pluspunt, soms is het een minpunt).

SASL is een authenticatieraamwerk (set van regels en mechanismen). Werkt ONDER-protocol (bijv. LMTP), OVER-verbinding. In de beschreven configuratie wordt het gebruikt in het gegevensoverdrachtmechanisme via unix-sockets.

TLS / SSL- protocollen voor gegevenscodering. In de hier beschreven configuratie is het gebruik ervan verplicht voor externe MUA-verbindingen.

MX- Direct record voor de mailserver (bijvoorbeeld aangemaakt op de DNS van de domeinregistrar). Zoiets als dit: mail.domain.tld -> IP.IP.IP.IP

PTR- Writeback voor de server (geconfigureerd vanaf de subnetkant waartoe de IP-server behoort). Hiermee kunt u de bijbehorende domeinnaam bepalen op IP. Belangrijk voor controle door spamfilters. Zoiets als dit: IP.IP.IP.IP -> mail.domain.tld

SPF- Een DNS-record met de servers die e-mail mogen verzenden vanaf uw domein.

Postfix- MTA + toevoegingen. Ze zeggen dat het zo cool is dat de auteur een beloning uitlooft voor het hacken. Snel, betrouwbaar, eenvoudig te configureren vergeleken met exim, maar niet zo flexibel als exim. Bundelen met Dovecot is bijna standaard geworden. Goed voor kleine mailsystemen (hoewel ik onlangs de titel van een artikel zag dat - Microsoft kiest voor Postfix :)). Dupliceert enkele Dovecot-functies (die natuurlijk kunnen worden weggelaten).

Omvat (niet alle zijn vermeld):

PostfixAdmin- Webinterface naar Postfix. Het is onmogelijk om Postfix erop te configureren, maar het creëren van domeinen / boxen, het bewerken van hun eigenschappen is gewoon zijn werk. Het slaat informatie op in de SQL-database, die wordt gebruikt door zijn "vader" - Postfix, en zelfs Dovecot. Maakt het mogelijk om post-events gedeeltelijk te automatiseren voor het toevoegen / verwijderen / bewerken van mailboxen / domeinen, wat wordt beperkt door de mogelijkheden van de standaard Apache-gebruikersrechten (hoewel er ook hier opties zijn). Er zijn twee ingangen: voor de superadmin-interface - domein.tld / postfixadmin, en voor gebruikers (bijvoorbeeld om hun autoresponders te bewerken) - domein.tld / postfixadmin / gebruikers... Dit laatste kan echter onveilig zijn voor het systeem als geheel.

ViMbAdmin- Alternatief voor PostfixAdmin. Ik vond het niet leuk dat het Zend Framework, Doctrine, Smarty nodig heeft om te werken - en dit zijn allemaal zeker verouderde versies! Die. nadat u de nieuwste versies hebt geïnstalleerd, loopt u het risico op storingen in zijn werk.

duiventil- MDA + toevoegingen. Flexibel, heeft hoge prestaties. Bij de ontwikkeling lag de nadruk op veiligheid. Voor hacken is er ook een prijs van de auteur. :) Dupliceert sommige Postfix-functies.

Bestaat en onderhoudt (niet allemaal vermeld):

Milter(Mailfilter) - e-mailfilter. Hier is het Postfix-gedeelte. Geïmplementeerd als ondersteuning voor het Sendmail 8 Milter-protocol, en maakt het mogelijk om SMTP-gebeurtenissen (CONNECT, DISCONNECT), SMTP-commando's (HELO, MAIL FROM, enz.), evenals e-mailinhoud (headers, body), - voordat een brief in de wachtrij krijgen... Het is aanwezig in twee vormen - voor smtpd en voor niet-smtp-mail.
Zie toelichting

ACL(Toegangscontrolelijst) - toegangscontrolelijst. Onderdeel van Dovecot. Staat virtuele gebruikers toe (tot nu toe enkel en alleen virtueel) machtigingen instellen in de stijl van systeem Unix-gebruikers voor IMAP-mappen. Het is handig om de rechten op sommige mailboxmappen voor gewone gebruikers te blokkeren en, omgekeerd, om de rechten op mailboxen voor de hoofdgebruiker uit te breiden. Er zijn twee typen ACL's: ACL en IMAP-ACL. ACL - gemaakt en onderhouden door de beheerder. IMAP-ACL - Gemaakt en onderhouden door gebruikers bij het gebruik van IMAP.
Zie toelichting

Zeef- een taal voor het schrijven van regels voor de voorlopige analyse van e-mail voordat deze wordt opgeslagen, en voor het beheren van het verdere lot van berichten. Aangedreven door Dovecot. Hiermee kunt u globale regels definiëren, evenals aangepaste regels (ManageSieve), toegewezen door de gebruiker zelf.
Zie toelichting

Postgrey- verwijdert inkomende post door de persistentie van de verzendende MTA te controleren. Niet persistent - worden weggegooid. Degenen die de test hebben doorstaan, staan ​​voor een lange tijd op de witte lijst (bijvoorbeeld een maand). Tijdens het examen worden aantekeningen bijgehouden in een "grijze lijst", waarna het verdere lot van de "examenkandidaten" wordt bepaald.
Zie toelichting.

DKIM- digitale handtekening voor uitgaande post. Een optioneel maar wenselijk onderdeel van het postsysteem. Theoretisch kan hiermee niet alleen de verbinding van de afzender met zijn domein worden bevestigd (via de openbare sleutel die direct in de DNS beschikbaar is), maar ook het feit dat de brief tijdens het bezorgproces geen wijzigingen heeft ondergaan.
Zie toelichting.

ClamAV- een antivirus die de inhoud van inkomende e-mails controleert op de aanwezigheid van kwaadaardige code. De antivirusdatabases moeten voortdurend worden bijgewerkt.
Zie toelichting.

Spamassassin- "evaluator" van de spamdreiging. Een programma dat punten (punten) toekent aan elke brief op basis van een groot aantal criteria, waarmee u kunt bepalen hoe waarschijnlijk het is dat de brief spam is. De beoordeling wordt gemaakt in Postfix en de beslissing kan worden genomen door Dovecot, bijvoorbeeld met behulp van Sieve, waarbij berichten met een hoge spamwaarschijnlijkheidsscore naar de juiste map worden verplaatst.

Hoe een mailserver opzetten die e-mail kan ontvangen en verzenden, spam kan bestrijden en kan communiceren met klanten? Het is eigenlijk vrij eenvoudig.

Vandaag zullen we het hebben over Linux-mailservers. We zullen het hebben over het opzetten van een server, over het wijdverbreide internetprotocol SMTP en over andere protocollen zoals POP en IMAP. Hierdoor bent u eigenaar van een compleet systeem voor het werken met e-mail.

Laten we beginnen met een SMTP-server op Linux

SMTP-server

Het Simple Mail Transfer Protocol (SMTP) definieert de regels voor het verzenden van e-mail tussen computers, terwijl het de regels voor het opslaan of weergeven van berichten niet regelt. Het is een systeemonafhankelijk protocol, dat wil zeggen dat de afzender en ontvanger van e-mail verschillende besturingssystemen kunnen hebben.

SMTP vereist alleen dat de server platte ASCII-tekst naar een andere server kan sturen met behulp van poort 25 wat de standaard SMTP-poort is.

De meeste Linux-distributies hebben tegenwoordig twee van de meest voorkomende SMTP-implementaties ingebouwd: Verzend mail en postfix.

Sendmail is een populaire open source mailserver die door veel Linux-distributies wordt gebruikt. Nadelen zijn onder meer een wat gecompliceerde architectuur en een onvoldoende hoog beschermingsniveau.

Postfix is ​​een iets geavanceerder systeem, waarbij tijdens de ontwikkeling van deze mailserver speciale aandacht is besteed aan beveiligingsproblemen.

Onderdelen van de postdienst

Een typische postdienst heeft drie hoofdcomponenten:

E-mailclient ook wel een Mail User Agent (MUA) genoemd. Het is met hem dat de gebruiker communiceert, dit zijn bijvoorbeeld Thunderbird- of Microsoft Outlook-e-mailclients. Ze stellen de gebruiker in staat om e-mail te lezen en e-mails te schrijven.

Mail server, of een Mail Transport Agent (MTA). Dit onderdeel is verantwoordelijk voor het verplaatsen van e-mail tussen systemen, bijvoorbeeld Sendmail en Postfix.

Agent voor e-mailbezorging(Postbezorger, MDA). Dit onderdeel is verantwoordelijk voor het distribueren van ontvangen berichten naar de mailboxen van gebruikers. Dit zijn bijvoorbeeld Postfix-maildrop en Procmail.

De mailserver installeren

Het Postfix-pakket is gekozen om onze server te configureren. Dit is een populaire keuze onder sysadmins, de standaard mailserver op de meeste moderne Linux-distributies.

Laten we beginnen met te controleren of Postfix op het systeem is geïnstalleerd:

$ rpm -qa | grep postfix

Als Postfix niet wordt gevonden, kunt u deze bijvoorbeeld installeren op distributies op basis van Red Hat, met behulp van de volgende opdracht:

$ dnf -y installeer postfix

Vervolgens starten we de postfix-service en zorgen ervoor dat deze automatisch start bij het opstarten van het systeem:

$ systemctl start postfix $ systemctl activeer postfix

Op op Debian gebaseerde distributies zoals Ubuntu, kunt u Postfix als volgt installeren:

$ apt-get -y install postfix

Tijdens de installatie wordt u gevraagd een serverconfiguratie te selecteren. Van de vier beschikbare opties (Geen configuratie, Internetsite, Internet met smarthost, Satellietsysteem en Alleen lokaal), zullen we kiezen: Geen configuratie waarmee de door Postfix vereiste gebruikers- en groepsaccounts worden gemaakt.

Server afstemmen

Na het installeren van de Postfix mailserver dient u deze te configureren. De meeste configuratiebestanden bevinden zich in de directory / etc / postfix /.

Het hoofdconfiguratiebestand van Postfix is ​​te vinden op: /etc/postfix/main.cf... Er zijn hier veel parameters, laten we eens kijken naar de belangrijkste.

mijnhostnaam

Deze parameter wordt gebruikt om de hostnaam van het mailsysteem op te geven. Dit is de hostnaam op internet waarvoor Postfix mail zal ontvangen.

Typische voorbeelden van hostnamen voor mailservers zijn mail.example.com en smtp.example.com.

Configureer deze parameter als volgt:

Mijnhostnaam = mail.voorbeeld.com

mijndomein

Met deze instelling kunt u het e-maildomein specificeren dat de server bedient, bijvoorbeeld - voorbeeld.com:

Mijndomein = voorbeeld.com

mijn oorsprong

Met deze parameter kunt u de domeinnaam specificeren die wordt gebruikt in e-mail die vanaf de server wordt verzonden. Laten we het de waarde $ mijndomein toewijzen:

Mijnoorsprong = $ mijndomein

In instellingen kunt u naar parameters verwijzen door het $ -teken voor de variabelenaam toe te voegen.

mijn bestemming

Deze parameter bevat een lijst met domeinen die de Postfix-server zal beschouwen als de eindbestemming voor inkomende e-mail.

In ons geval zullen de hostnaam en domeinnaam van de server hier staan, maar deze parameter kan andere namen bevatten:

Mijnbestemming = $ mijnhostnaam, localhost $ Mijndomein, $ mijndomein, mail $ Mijndomein, www. $ Mijndomein

mail_spool_directory

Postfix-mailserver kan twee manieren van e-mailbezorging gebruiken:

  • Rechtstreeks naar de mailbox van de gebruiker.
  • Naar de centrale map met wachtrijen, terwijl mail naar de map gaat / var / spoel / mail waar er een bestand is voor elke gebruiker.
mail_spool_directory = / var / spool / mail

mijnnetwerken

Deze variabele is een belangrijke afstemmingsparameter. Hiermee kunt u specificeren welke servers e-mail kunnen doorsturen via de Postfix-server.

Gewoonlijk mogen alleen lokale clientcomputers e-mail overbrengen. Anders zijn spammers mogelijk geïnteresseerd in uw server.

Als de parameter verkeerd is ingesteld: mijnnetwerken, kunnen spammers de server gebruiken als e-mailrelay. Dit zal er al snel toe leiden dat een of ander antispamsysteem het op een zwarte lijst plaatst, zoals de DNS Blacklist (DNSBL) of Realtime Blackhole List (RBL). Als een server eenmaal in zo'n lijst is opgenomen, zullen maar weinigen e-mails kunnen ontvangen die met zijn hulp zijn verzonden.

Het instellen van deze parameter kan er als volgt uitzien:

Mijnnetwerken = 127.0.0.0/8, 192.168.1.0/24

smtpd_banner

Met deze variabele kunt u het antwoord instellen dat de server retourneert wanneer clients verbinding maken.

Het is het beste om deze waarde te wijzigen, zodat deze niet aangeeft welke mailserver wordt gebruikt.

inet_protocollen

Met deze variabele kun je de IP-versie instellen die Postfix zal gebruiken bij het tot stand brengen van verbindingen.

Inet_protocols = ipv4

Om de wijzigingen in de configuratiebestanden van kracht te laten worden, moet de Postfix-service opnieuw worden gestart:

$ systemctl postfix opnieuw laden

In feite is er nog veel meer dat u kunt aanpassen in het Postfix-configuratiebestand. Beheer bijvoorbeeld beveiligingsniveaus, stel debug-opties en andere parameters in.

Mogelijk maakt u een fout bij het configureren van de server door parameterwaarden in te voeren. U kunt de juistheid van de instellingen controleren met het volgende commando:

$ postfix-controle

Met behulp van deze tool kunt u de regel vinden waar de fout is gemaakt en deze oplossen.

De berichtenwachtrij controleren

Af en toe raakt de mailwachtrij vol. Dit kan worden veroorzaakt door vele factoren, zoals een netwerkfout of een andere reden die het verzenden van e-mail zou kunnen vertragen.

Gebruik de volgende opdracht om de berichtenwachtrij te controleren:

Het zal de berichten in de wachtrij weergeven. Als de wachtrij vol is en het enkele uren duurt om een ​​bericht te verzenden, kunt u het proces voor het verzenden van berichten starten met de volgende opdracht:

$ postfix flush

Als u nu de wachtrij controleert, zou deze leeg moeten zijn.

De mailserver testen

Na het configureren van de server op Postfix, moet u deze testen. De eerste stap bij het testen is het gebruik van een lokale e-mailclient zoals mailx of mail(dit is een symbolische link naar mailx).

Probeer een e-mail te sturen naar iemand wiens adres op dezelfde server staat, en als dat werkt, stuur dan een e-mail naar een adres ergens anders.

$ echo "Dit is de berichttekst" | mailx -s "Dit is onderwerp" -r "likegeeks "-a / pad / naar / bijlage [e-mail beveiligd]

Probeer vervolgens de e-mail te accepteren die vanaf een andere server is verzonden.

Als u problemen ondervindt, controleer dan de logboeken. Op Red Hat-gebaseerde distributies, wat je nodig hebt, is te vinden op / var / log / maillog... Op Debian-distributies vindt u het bestand dat u nodig hebt hier: /var/log/mail.log, of langs het pad dat is opgegeven in de rsyslogd-instellingen. Hier is wat materiaal over Linux-logging, indien nodig, en hoe rsyslogd in te stellen.

Als de problemen nog steeds niet zijn opgelost, probeer dan uw DNS-instellingen te controleren, bekijk MX-records met behulp van Linux-netwerkopdrachten.

Anti spam

Er zijn veel oplossingen voor het detecteren van ongewenste berichten - spam - tussen e-mailberichten. Een van de beste is de open source SpamAssassin.
Je kunt het als volgt installeren:

$ dnf -y installeer spamassassin

Vervolgens moet u de bijbehorende service starten en toevoegen aan het opstarten:

$ systemctl start spamassassin $ systemctl activeer spamassassin

Bekijk na het installeren van SpamAssassin de instellingen in het bestand /etc/mail/spamassassin/local.cf.

SpamAssassin kan gewone berichten van spam onderscheiden op basis van de resultaten van de analyse van correspondentie met behulp van verschillende scripts. De resultaten van inspecties worden in punten beoordeeld.

Hoe hoger het eindcijfer van de brief, hoe groter de kans dat het spam is.

In het configuratiebestand is de parameter required_hits 5 geeft aan dat SpamAssassin een bericht als spam zal markeren als het een beoordeling van 5 of hoger heeft.

Parameter report_safe neemt de waarden 0, 1 of 2 aan. Als u deze op 0 zet, betekent dit dat berichten die als spam zijn gemarkeerd, in hun oorspronkelijke vorm worden doorgestuurd, maar dat hun koptekst wordt gewijzigd om aan te geven dat ze spam zijn.

Als deze parameter is ingesteld op 1 of 2, zal SpamAssassin een rapport genereren en naar de ontvanger sturen.

Het verschil tussen de waarden 1 en 2 is dat in het eerste geval het spambericht wordt gecodeerd in het bericht / rfc822-formaat en in het tweede geval in het tekst / platte formaat.

Tekst / platte codering is veiliger, aangezien sommige e-mailclients berichten uitvoeren in het bericht / rfc822-formaat, wat onder bepaalde omstandigheden kan leiden tot een virusinfectie van de clientcomputer.

Na het installeren en configureren van SpamAssassin, moet je het integreren met Postfix. Dit is misschien het gemakkelijkst te doen met procmail.

Laten we een bestand maken / etc / procmailrc en voeg er het volgende aan toe:

: 0 hbfw | / usr / bin / spamc

Laten we dan het Postfix-configuratiebestand bewerken - /etc/postfix/main.cf door de parameter in te stellen: mailbox_commando op de volgende manier:

Mailbox_command = / usr / bin / procmail

Start ten slotte de Postfix- en SpamAssassin-services opnieuw:

$ systemctl herstart spamassassin

Het moet gezegd dat SpamAssassin spam niet altijd herkent, wat leidt tot het vullen van mailboxen met onnodige letters.

Gelukkig kunnen berichten worden gefilterd met behulp van Realtime Blackhole Lists (RBL's) voordat ze de Postfix-mailserver bereiken. Dit vermindert de belasting van uw mailserver en helpt deze schoon te houden.

Postfix-configuratiebestand openen /etc/postfix/main.cf, verander de parameter smtpd_recipient_restrictions en configureer andere parameters als volgt:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 = 554 unknown_address_reject_code unknown_client_reject_code = 554 = 554 unknown_hostname_reject_code unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 = 554 unverified_recipient_reject_code smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit

Start vervolgens de Postfix-server opnieuw:

$ systemctl herstart postfix

De bovenstaande zwarte lijsten worden het vaakst gebruikt, maar u kunt andere vergelijkbare servers vinden.

SMTP-verbinding beveiligen

Het is het beste om SMTP-verkeer via TLS te verzenden om het te beschermen tegen een aanval van tussenpersonen.
Eerst moet u een certificaat en sleutel genereren met het commando openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail_secure.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /

Dan moet je iets toevoegen aan het Postfix-configuratiebestand /etc/postfix/main.cf volgend op:

Smtpd_use_tls = ja smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mei

Ten slotte moet u de Postfix-service opnieuw starten:

$ systemctl herstart postfix

Wanneer de client nu verbinding maakt met de server, moet u TLS selecteren. Hier ziet u de eerste keer dat u e-mail verzendt nadat u de instellingen hebt gewijzigd, een waarschuwing, omdat het certificaat niet is ondertekend.

Basisprincipes van POP3- en IMAP-protocollen

We hebben dus het proces van het verzenden en ontvangen van e-mails via SMTP vastgelegd, maar de organisatie van een volwaardige mailservice houdt daar niet op. Denk aan de volgende situaties:

  • Gebruikers hebben lokale kopieën van e-mails nodig om ze offline te kunnen bekijken.
  • Gebruikersmailclients ondersteunen het mbox-bestandsformaat niet. Het is een eenvoudig tekstformaat dat door veel console-mailclients zoals mailx en mutt kan worden gelezen.
  • Gebruikers kunnen niet constant een snelle verbinding gebruiken om toegang te krijgen tot het serverbestandssysteem en om met mbox-bestanden te werken, daarom moet u een lokale kopie maken om ermee te werken zonder verbinding te maken met het netwerk.
  • Beveiligingsbeperkingen geven aan dat gebruikers geen directe toegang hebben tot de e-mailgateway, ze mogen bijvoorbeeld niet werken met openbare berichtenwachtrijmappen.

Om aan al deze speciale gevallen tegemoet te komen, zijn er andere protocollen gemaakt. Ze kunnen worden omschreven als protocollen voor toegang tot e-mail.

De twee meest gebruikte e-mailtoegangsprotocollen zijn POP (Post Office Protocol) en IMAP (Internet Message Access Protocol).

POP is gebaseerd op een heel eenvoudig idee. De centrale mailserver op Linux is continu verbonden met internet en ontvangt en bewaart brieven voor alle gebruikers. Alle ontvangen brieven blijven in de wachtrij op de server totdat de gebruiker er via POP verbinding mee maakt en de brieven downloadt.

Wanneer een gebruiker een e-mail wil verzenden, verstuurt de e-mailclient deze meestal via een centrale server via SMTP.

Houd er rekening mee dat de SMTP-server en de POP-server zonder problemen op dezelfde machine kunnen draaien. Dit is tegenwoordig gebruikelijk.

Functies zoals het opslaan van de originele kopieën van gebruikers-e-mails op de server met alleen kopieën in de cache op de client, zijn niet beschikbaar in POP. Dit leidde tot de ontwikkeling van het IMAP-protocol.

Met IMAP ondersteunt de server drie manieren van e-mailtoegang:

  • De onlinemodus is vergelijkbaar met directe toegang tot het bestandssysteem op een mailserver.
  • De offline modus is vergelijkbaar met hoe POP werkt, waarbij een client de verbinding met het netwerk verbreekt nadat hij zijn e-mails heeft ontvangen. In deze modus slaat de server meestal geen kopieën van brieven op.
  • In de offline modus kunnen gebruikers kopieën van hun e-mails in de cache bewaren, en de server slaat ook kopieën van deze e-mails op.

Er zijn verschillende implementaties van IMAP en POP, op dit gebied is de Dovecot-server erg populair, waardoor je met beide protocollen kunt werken.

De POP3-, POP3S-, IMAP- en IMAPS-servers luisteren respectievelijk op poort 110, 995, 143 en 993.

Dovecot installeren

De meeste Linux-distributies worden geleverd met Dovecot vooraf geïnstalleerd, maar u kunt het zelf installeren. Op Red Hat-gebaseerde systemen gaat dit als volgt:

$ dnf -y installeer duiventil

Op op Debian gebaseerde systemen wordt IMAP- en POP3-functionaliteit geleverd in twee verschillende pakketten:

$ apt-get -y install dovecot-imapd dovecot-pop3d

Hier wordt u gevraagd een zelfondertekend certificaat aan te maken voor het werken met IMAP en POP3 via SSL/TLS. Beantwoord de vraag Ja en voer desgevraagd de hostnaam van uw systeem in.

Vervolgens kunt u de bijbehorende service starten en toevoegen aan het opstarten:

$ systemctl start dovecot $ systemctl activeer dovecot

Dovecot configureren

Het hoofdconfiguratiebestand van Dovecot bevindt zich op: /etc/dovecot/dovecot.conf... In sommige Linux-distributies bevindt dit bestand zich in de map /etc/duiventil/conf.d/ en om configuratiebestanden op te nemen, wordt de include-instructie gebruikt.

Hier zijn enkele van de opties die worden gebruikt om Dovecot aan te passen.

protocollen: protocollen die moeten worden ondersteund.

Protocollen = imap pop3 lmtp

Hier lmtp staat voor Local Mail Transfer Protocol. luisteren: IP-adres waarnaar de server zal luisteren.

Luister = *, ::

Hier betekent een asterisk alle IPv4-interfaces, dubbele dubbele punten betekent alle IPv6-interfaces.

userdb: gebruikersdatabase voor authenticatie.

Userdb (stuurprogramma = pam)

mail_locatie: dit is het item in het bestand /etc/dovecot/conf.d/10-mail.conf... Het ziet er zo uit:

Mail_locatie = mbox: ~ / mail: INBOX = / var / mail /% u

Dovecot wordt geleverd met standaard SSL-certificaten en sleutelbestanden die in het bestand worden gebruikt /etc/dovecot/conf.d/10-ssl.conf.

SSL_cert =

Wanneer de gebruiker verbinding probeert te maken met Dovecot, zal de server een waarschuwing tonen omdat de certificaten niet zijn ondertekend. Indien nodig kunnen ondertekende certificaten worden gekocht bij een geschikte certificeringsinstantie.

Vergeet niet de poorten van de Dovecot-server op uw firewall te openen.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPTEREN

En vergeet de SMTP-poort niet.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPTEREN

Sla vervolgens de regels op. Als je een opfriscursus wilt over de details van het werken met iptables in Linux, bekijk dan dit materiaal.
Of, als u firewalld gebruikt, kunt u dit doen:

$ firewall-cmd --permanent --add-port = 110 / tcp --add-port = 995 $ firewall-cmd --permanent --add-port = 143 / tcp --add-port = 993 $ firewall-cmd --herladen

En als er iets mis is gegaan, bekijk dan de logbestanden / var / log / berichten, / var / log / maillog, en /var/log/mail.log.

resultaten

Nu kunt u een e-mailservice opzetten op uw Linux-server. Zoals je kunt zien, duurt het niet lang. Natuurlijk hebben de pakketten zoals Postfix die we hier hebben besproken een heleboel instellingen, maar als je de hier beschreven stappen onder de knie hebt en de basis begrijpt, dan zou alles wat je nodig hebt gemakkelijk uit de documentatie te halen zijn.

Beste lezers! Hoe stel je mailservers in op Linux?

De mailserver installeren

Als mailserver op Windows gebruiken we de gratis hMailServer mailserver. Ga naar de Hmailserver-website in het gedeelte Downloaden en download de laatst beschikbare versie voor installatie. We starten de serverinstallatie. Selecteer bij het kiezen van het type installatie de volledige. Selecteer het type databaseserver. Als u van plan bent een groot aantal mailboxen te hebben en hun veiligheid van cruciaal belang is, selecteert u Externe database-engine gebruiken (MSSQL, MySQL of PostgreSQL) Stel het beheerderswachtwoord in en onthoud het. Na de installatie verschijnt een venster om verbinding te maken met de server. Stel voor het gemak van het starten van de applicatie de optie "Automatisch verbinding maken bij opstarten" in en klik op "Verbinden". Klik in het welkomstvenster op de knop Domein toevoegen .... U kunt ook domeinen toevoegen in de sectie Domeinen-Toevoegen ....

Domein toevoegen

Selecteer het domein en voeg een e-mailaccount toe in het gedeelte Accounts

Deze instellingen zijn al voldoende om mail te gebruiken.

Beschrijving van de hMailServer-mailserverinstellingen

Toestand

In het gedeelte Status-Server kunnen we de huidige status van de server zien, de serverversie en het type databaseserver dat wordt gebruikt. Configuratiefouten worden daar ook weergegeven.

De sectie Status-Status bevat serverstatistieken, server-uptime, aantal verwerkte berichten, gedetecteerde virussen en spamberichten. In deze sectie wordt ook het aantal actieve SMTP-, POP3-, IMAP-sessies weergegeven.

In het gedeelte Status-logging kunt u logboekregistratie inschakelen en verbindingen met de mailserver live bekijken. De sectie Status-Delivery Queue bevat de e-mailwachtrij, in dezelfde sectie kan de e-mailwachtrij worden gewist.

Domeinen

In het gedeelte Domeinen kunt u domeininstellingen verwijderen, toevoegen en bewerken. Laten we de domeininstellingen eens nader bekijken.

In het gedeelte Algemeen kunt u het e-maildomein in-/uitschakelen. In het gedeelte Namen kunt u een alias toevoegen voor het e-maildomein. In het gedeelte Handtekeningen kunt u een handtekening toevoegen voor brieven die zijn verzonden vanuit mailboxen van het opgegeven e-maildomein. U kunt de voorwaarden voor het gebruik van de handtekening definiëren:

  • Voor alle dozen zonder handtekening
  • Handtekening mailbox overschrijven
  • Handtekening toevoegen aan mailboxhandtekening

U kunt tekst en/of html handtekening toevoegen.

In de sectie Limieten worden limieten ingesteld. Maximale grootte (Mb) - stelt de maximale grootte in voor alle e-mailberichten in alle mailboxen van het domein. Maximale berichtgrootte (Kb) - indien opgegeven, zal hMailServer berichten weigeren die groter zijn dan de opgegeven waarde. Als de parameter niet is opgegeven, wordt de waarde gebruikt die is opgegeven in de SMTP-instellingen. Maximale grootte van accounts (Mb) - als de waarde is opgegeven, kan de beheerder geen accounts toevoegen waarvan het totale volume de waarde overschrijdt. Ook in deze sectie kunt u het maximale aantal accounts, aliassen en mailinglijsten configureren.

In het gedeelte DKIM-handtekening kunt u de DKIM-handtekening configureren. Om een ​​handtekening en een sleutel te genereren, raad ik aan om de dkim-wizzard-bron te gebruiken. Specificeer in het Pivate-sleutelbestand het bestand met de privésleutel. Geef in het item Selector de selector op die moet overeenkomen met het DNS-record. Als uw DNS-record bijvoorbeeld myselector._domainkey.example.net heet, voert u "myselector" in als selector (geen aanhalingstekens).

In het gedeelte Geavanceerd kunt u het adres configureren voor het doorsturen van e-mail die naar alle niet-bestaande mailboxen wordt verzonden, de zogenaamde "Plus-adressering" inschakelen en er een symbool voor opgeven. U kunt greylisting in-/uitschakelen.

In de sectie Domeinen-Accounts worden instellingen voor elke specifieke mailbox gemaakt. Het tabblad Algemeen bevat de belangrijkste accountinstellingen. Adres, wachtwoord en mailboxgrootte. U kunt ook het niveau van gebruikerstoegang tot de server specificeren:

  • Gebruiker- kan accountinstellingen wijzigen, zoals wachtwoord.
  • Domein - de gebruiker kan de basisinstellingen van het domein en gebruikers in het domein wijzigen. Kan gebruikers, aliassen, mailinglijsten toevoegen, objecten verwijderen, accountlimieten verhogen.
  • Server - de gebruiker kan de instellingen van de server en alle domeinen daarin wijzigen.

Op het tabblad Automatisch beantwoorden kunt u het automatische antwoord configureren, het onderwerp en het bericht van het automatische antwoord specificeren, en de datum waarop het automatische antwoord is ingeschakeld.

Op het tabblad Doorsturen kunt u het adres voor het doorsturen van e-mail configureren. In het tabblad Handtekening wordt de handtekening voor het account geconfigureerd, net als voor het domein kunt u de txt- en html-handtekening configureren. Op het tabblad Externe accounts kunt u hMailServer configureren om e-mail van andere e-mailservers te downloaden met behulp van het POP3-protocol. Nadat het bericht is gedownload, worden alle serverinstellingen erop toegepast, waarna het bericht wordt afgeleverd bij het lokale account. Op het tabblad Regels configureert u regels die op dezelfde manier werken als algemene regels, maar alleen van toepassing zijn op berichten. Zie de sectie Regels voor details. Op het tabblad Active Directory kunt u een Active Directory-account koppelen. Wanneer de gebruiker verbinding maakt met de hMailServer, zal deze Active Directory gebruiken om het wachtwoord van de gebruiker te valideren. Op het tabblad Geavanceerd kunt u de voor- en achternaam van de gebruiker specificeren (deze gegevens worden niet gebruikt door hMailServer). U kunt IMAP-mappen bewerken, de inhoud van alle IMAP-mappen wissen.

Op het tabblad Domeinen-aliassen worden aliassen voor mailboxen geconfigureerd.

Domeinen - Distributielijsten configureert de mailinglijst. Adres - postadres, berichten die naar dit adres worden verzonden, worden doorgestuurd naar iedereen op de mailinglijst. Er zijn 3 standen:

  • Openbaar - iedereen kan brieven sturen.
  • Lidmaatschap - alleen leden van de lijst kunnen letters slapen.
  • Aankondigingen - berichten kunnen alleen vanuit een specifieke mailbox worden verzonden.

SMTP-authenticatie vereisen - Als deze vlag is ingesteld, vereist hMailServer SMTP-authenticatie voor levering aan de mailinglijst. Als deze optie is geselecteerd, kunnen alleen gebruikers met accounts op de server e-mail naar de distributielijst sturen. Op het tabblad Leden kunt u postadressen toevoegen. Het toevoegen van adressen van hMailServer (Selecteren...) en importeren uit een tekstbestand (Importeren...) worden ondersteund.

Reglement

In het gedeelte Regels kunt u regels inschakelen op basis van de inhoud van het bericht, u kunt bijvoorbeeld berichten met een specifieke regel verwijderen of berichten van een bepaalde grootte doorsturen. Elke regel heeft een criterium en actie. Wanneer u een regel maakt, voegt u een criterium toe dat bepaalt op welk bericht de regel van toepassing is. U kunt bijvoorbeeld een criterium toevoegen dat reageert op berichten met een specifieke Message-ID-header. Na het toevoegen van een criterium voegen we een actie toe. De actie beschrijft wat hMailServer met het bericht moet doen als het aan de criteria voldoet. U kunt bijvoorbeeld een bericht doorsturen, verwijderen of in een specifieke map plaatsen.

Instellingen

In de sectie Instellingen worden protocolinstellingen gemaakt. U kunt antispam, antivirus (Clamav, aanvullende installatie vereist), logboekregistratie inschakelen. In Instellingen-Geavanceerd worden instellingen gemaakt voor Auto-ban, SSL-certificaat, poorten en Ip-adressen van de mailserver.

Nutsvoorzieningen

In het gedeelte Back-up kun je een back-up maken van instellingen, domeinen, berichten en er is ook een script dat kan worden toegevoegd aan een dagelijkse taak. In dit gedeelte kunt u ook gegevens herstellen vanaf een back-up. In de sectie MX-query kunt u het MX-record van de mailserver diagnosticeren (analoog aan dig MX) In de sectie Server verzending kunt u een bericht naar een lokaal e-mailadres sturen. Diagnose is een ander diagnostisch hulpmiddel dat de verbinding op poort 25, MX-records van het domein controleert.

  • Vertaling

Hoe een mailserver opzetten die e-mail kan ontvangen en verzenden, spam kan bestrijden en kan communiceren met klanten? Het is eigenlijk vrij eenvoudig.

Vandaag zullen we het hebben over Linux-mailservers. We zullen het hebben over het opzetten van een server, over het wijdverbreide internetprotocol SMTP en over andere protocollen zoals POP en IMAP. Hierdoor bent u eigenaar van een compleet systeem voor het werken met e-mail.

Laten we beginnen met een SMTP-server op Linux

SMTP-server

Het Simple Mail Transfer Protocol (SMTP) definieert de regels voor het verzenden van e-mail tussen computers, terwijl het de regels voor het opslaan of weergeven van berichten niet regelt. Het is een systeemonafhankelijk protocol, dat wil zeggen dat de afzender en ontvanger van e-mail verschillende besturingssystemen kunnen hebben.

SMTP vereist alleen dat de server platte ASCII-tekst naar een andere server kan sturen met behulp van poort 25 wat de standaard SMTP-poort is.

De meeste Linux-distributies hebben tegenwoordig twee van de meest voorkomende SMTP-implementaties ingebouwd: Verzend mail en postfix.

Sendmail is een populaire open source mailserver die door veel Linux-distributies wordt gebruikt. Nadelen zijn onder meer een wat gecompliceerde architectuur en een onvoldoende hoog beschermingsniveau.

Postfix is ​​een iets geavanceerder systeem, waarbij tijdens de ontwikkeling van deze mailserver speciale aandacht is besteed aan beveiligingsproblemen.

Onderdelen van de postdienst

Een typische postdienst heeft drie hoofdcomponenten:

E-mailclient ook wel een Mail User Agent (MUA) genoemd. Het is met hem dat de gebruiker communiceert, dit zijn bijvoorbeeld Thunderbird- of Microsoft Outlook-e-mailclients. Ze stellen de gebruiker in staat om e-mail te lezen en e-mails te schrijven.

Mail server, of een Mail Transport Agent (MTA). Dit onderdeel is verantwoordelijk voor het verplaatsen van e-mail tussen systemen, bijvoorbeeld Sendmail en Postfix.

Agent voor e-mailbezorging(Postbezorger, MDA). Dit onderdeel is verantwoordelijk voor het distribueren van ontvangen berichten naar de mailboxen van gebruikers. Dit zijn bijvoorbeeld Postfix-maildrop en Procmail.

De mailserver installeren

Het Postfix-pakket is gekozen om onze server te configureren. Dit is een populaire keuze onder sysadmins, de standaard mailserver op de meeste moderne Linux-distributies.

Laten we beginnen met te controleren of Postfix op het systeem is geïnstalleerd:

$ rpm -qa | grep postfix
Als Postfix niet wordt gevonden, kunt u deze bijvoorbeeld installeren op distributies op basis van Red Hat, met behulp van de volgende opdracht:

$ dnf -y installeer postfix
Vervolgens starten we de postfix-service en zorgen ervoor dat deze automatisch start bij het opstarten van het systeem:

$ systemctl start postfix $ systemctl activeer postfix
Op op Debian gebaseerde distributies zoals Ubuntu, kunt u Postfix als volgt installeren:

$ apt-get -y install postfix
Tijdens de installatie wordt u gevraagd een serverconfiguratie te selecteren. Van de vier beschikbare opties (Geen configuratie, Internetsite, Internet met smarthost, Satellietsysteem en Alleen lokaal), zullen we kiezen: Geen configuratie waarmee de door Postfix vereiste gebruikers- en groepsaccounts worden gemaakt.

Server afstemmen

Na het installeren van de Postfix mailserver dient u deze te configureren. De meeste configuratiebestanden bevinden zich in de directory / etc / postfix /.

Het hoofdconfiguratiebestand van Postfix is ​​te vinden op: /etc/postfix/main.cf... Er zijn hier veel parameters, laten we eens kijken naar de belangrijkste.

mijnhostnaam

Deze parameter wordt gebruikt om de hostnaam van het mailsysteem op te geven. Dit is de hostnaam op internet waarvoor Postfix mail zal ontvangen.

Typische voorbeelden van hostnamen voor mailservers zijn mail.example.com en smtp.example.com.

Configureer deze parameter als volgt:

Mijnhostnaam = mail.voorbeeld.com
mijndomein

Met deze instelling kunt u het e-maildomein specificeren dat de server bedient, bijvoorbeeld - voorbeeld.com:

Mijndomein = voorbeeld.com
mijn oorsprong

Met deze parameter kunt u de domeinnaam specificeren die wordt gebruikt in e-mail die vanaf de server wordt verzonden. Laten we het de waarde $ mijndomein toewijzen:

Mijnoorsprong = $ mijndomein
In instellingen kunt u naar parameters verwijzen door het $ -teken voor de variabelenaam toe te voegen.

mijn bestemming

Deze parameter bevat een lijst met domeinen die de Postfix-server zal beschouwen als de eindbestemming voor inkomende e-mail.

In ons geval zullen de hostnaam en domeinnaam van de server hier staan, maar deze parameter kan andere namen bevatten:

Mijnbestemming = $ mijnhostnaam, localhost $ Mijndomein, $ mijndomein, mail $ Mijndomein, www. $ Mijndomein
mail_spool_directory

Postfix-mailserver kan twee manieren van e-mailbezorging gebruiken:

  • Rechtstreeks naar de mailbox van de gebruiker.
  • Naar de centrale map met wachtrijen, terwijl mail naar de map gaat / var / spoel / mail waar er een bestand is voor elke gebruiker.
mail_spool_directory = / var / spool / mail
mijnnetwerken

Deze variabele is een belangrijke afstemmingsparameter. Hiermee kunt u specificeren welke servers e-mail kunnen doorsturen via de Postfix-server.

Gewoonlijk mogen alleen lokale clientcomputers e-mail overbrengen. Anders zijn spammers mogelijk geïnteresseerd in uw server.

Als de parameter verkeerd is ingesteld: mijnnetwerken, kunnen spammers de server gebruiken als e-mailrelay. Dit zal er al snel toe leiden dat een of ander antispamsysteem het op een zwarte lijst plaatst, zoals de DNS Blacklist (DNSBL) of Realtime Blackhole List (RBL). Als een server eenmaal in zo'n lijst is opgenomen, zullen maar weinigen e-mails kunnen ontvangen die met zijn hulp zijn verzonden.

Het instellen van deze parameter kan er als volgt uitzien:

Mijnnetwerken = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Met deze variabele kunt u het antwoord instellen dat de server retourneert wanneer clients verbinding maken.

Het is het beste om deze waarde te wijzigen, zodat deze niet aangeeft welke mailserver wordt gebruikt.

inet_protocollen

Met deze variabele kun je de IP-versie instellen die Postfix zal gebruiken bij het tot stand brengen van verbindingen.

Inet_protocols = ipv4
Om de wijzigingen in de configuratiebestanden van kracht te laten worden, moet de Postfix-service opnieuw worden gestart:

$ systemctl postfix opnieuw laden
In feite is er nog veel meer dat u kunt aanpassen in het Postfix-configuratiebestand. Beheer bijvoorbeeld beveiligingsniveaus, stel debug-opties en andere parameters in.

Mogelijk maakt u een fout bij het configureren van de server door parameterwaarden in te voeren. U kunt de juistheid van de instellingen controleren met het volgende commando:

$ postfix-controle
Met behulp van deze tool kunt u de regel vinden waar de fout is gemaakt en deze oplossen.

De berichtenwachtrij controleren

Af en toe raakt de mailwachtrij vol. Dit kan worden veroorzaakt door vele factoren, zoals een netwerkfout of een andere reden die het verzenden van e-mail zou kunnen vertragen.

Gebruik de volgende opdracht om de berichtenwachtrij te controleren:

$ mailq
Het zal de berichten in de wachtrij weergeven. Als de wachtrij vol is en het enkele uren duurt om een ​​bericht te verzenden, kunt u het proces voor het verzenden van berichten starten met de volgende opdracht:

$ postfix flush
Als u nu de wachtrij controleert, zou deze leeg moeten zijn.

De mailserver testen

Na het configureren van de server op Postfix, moet u deze testen. De eerste stap bij het testen is het gebruik van een lokale e-mailclient zoals mailx of mail(dit is een symbolische link naar mailx).

Probeer een e-mail te sturen naar iemand wiens adres op dezelfde server staat, en als dat werkt, stuur dan een e-mail naar een adres ergens anders.

$ echo "Dit is de berichttekst" | mailx -s "Dit is onderwerp" -r "likegeeks "-a / pad / naar / bijlage [e-mail beveiligd]
Probeer vervolgens de e-mail te accepteren die vanaf een andere server is verzonden.

Als u problemen ondervindt, controleer dan de logboeken. Op Red Hat-gebaseerde distributies, wat je nodig hebt, is te vinden op / var / log / maillog... Op Debian-distributies vindt u het bestand dat u nodig hebt hier: /var/log/mail.log, of langs het pad dat is opgegeven in de rsyslogd-instellingen. Hier is wat materiaal over Linux-logging, indien nodig, en hoe rsyslogd in te stellen.

Als de problemen nog steeds niet zijn opgelost, probeer dan uw DNS-instellingen te controleren, bekijk MX-records met behulp van Linux-netwerkopdrachten.

Anti spam

Er zijn veel oplossingen voor het detecteren van ongewenste berichten - spam - tussen e-mailberichten. Een van de beste is de open source SpamAssassin.
Je kunt het als volgt installeren:

$ dnf -y installeer spamassassin
Vervolgens moet u de bijbehorende service starten en toevoegen aan het opstarten:

$ systemctl start spamassassin $ systemctl activeer spamassassin
Bekijk na het installeren van SpamAssassin de instellingen in het bestand /etc/mail/spamassassin/local.cf.

SpamAssassin kan gewone berichten van spam onderscheiden op basis van de resultaten van de analyse van correspondentie met behulp van verschillende scripts. De resultaten van inspecties worden in punten beoordeeld.

Hoe hoger het eindcijfer van de brief, hoe groter de kans dat het spam is.

In het configuratiebestand is de parameter required_hits 5 geeft aan dat SpamAssassin een bericht als spam zal markeren als het een beoordeling van 5 of hoger heeft.

Parameter report_safe neemt de waarden 0, 1 of 2 aan. Als u deze op 0 zet, betekent dit dat berichten die als spam zijn gemarkeerd, in hun oorspronkelijke vorm worden doorgestuurd, maar dat hun koptekst wordt gewijzigd om aan te geven dat ze spam zijn.

Als deze parameter is ingesteld op 1 of 2, zal SpamAssassin een rapport genereren en naar de ontvanger sturen.

Het verschil tussen de waarden 1 en 2 is dat in het eerste geval het spambericht wordt gecodeerd in het bericht / rfc822-formaat en in het tweede geval in het tekst / platte formaat.

Tekst / platte codering is veiliger, aangezien sommige e-mailclients berichten uitvoeren in het bericht / rfc822-formaat, wat onder bepaalde omstandigheden kan leiden tot een virusinfectie van de clientcomputer.

Na het installeren en configureren van SpamAssassin, moet je het integreren met Postfix. Dit is misschien het gemakkelijkst te doen met procmail.

Laten we een bestand maken / etc / procmailrc en voeg er het volgende aan toe:

: 0 hbfw | / usr / bin / spamc
Laten we dan het Postfix-configuratiebestand bewerken - /etc/postfix/main.cf door de parameter in te stellen: mailbox_commando op de volgende manier:

Mailbox_command = / usr / bin / procmail
Start ten slotte de Postfix- en SpamAssassin-services opnieuw:

$ systemctl herstart spamassassin
Het moet gezegd dat SpamAssassin spam niet altijd herkent, wat leidt tot het vullen van mailboxen met onnodige letters.

Gelukkig kunnen berichten worden gefilterd met behulp van Realtime Blackhole Lists (RBL's) voordat ze de Postfix-mailserver bereiken. Dit vermindert de belasting van uw mailserver en helpt deze schoon te houden.

Postfix-configuratiebestand openen /etc/postfix/main.cf, verander de parameter smtpd_recipient_restrictions en configureer andere parameters als volgt:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 = 554 unknown_address_reject_code unknown_client_reject_code = 554 = 554 unknown_hostname_reject_code unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 = 554 unverified_recipient_reject_code smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul. dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit
Start vervolgens de Postfix-server opnieuw:

$ systemctl herstart postfix
De bovenstaande zwarte lijsten worden het vaakst gebruikt, maar u kunt andere vergelijkbare servers vinden.

SMTP-verbinding beveiligen

Het is het beste om SMTP-verkeer via TLS te verzenden om het te beschermen tegen een aanval van tussenpersonen.
Eerst moet u een certificaat en sleutel genereren met het commando openssl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt / etc / postfix / $ cp mail_secure.key / etc / postfix /
Dan moet je iets toevoegen aan het Postfix-configuratiebestand /etc/postfix/main.cf volgend op:

Smtpd_use_tls = ja smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mei
Ten slotte moet u de Postfix-service opnieuw starten:

$ systemctl herstart postfix
Wanneer de client nu verbinding maakt met de server, moet u TLS selecteren. Hier ziet u de eerste keer dat u e-mail verzendt nadat u de instellingen hebt gewijzigd, een waarschuwing, omdat het certificaat niet is ondertekend.

Basisprincipes van POP3- en IMAP-protocollen

We hebben dus het proces van het verzenden en ontvangen van e-mails via SMTP vastgelegd, maar de organisatie van een volwaardige mailservice houdt daar niet op. Denk aan de volgende situaties:
  • Gebruikers hebben lokale kopieën van e-mails nodig om ze offline te kunnen bekijken.
  • Gebruikersmailclients ondersteunen het mbox-bestandsformaat niet. Het is een eenvoudig tekstformaat dat door veel console-mailclients zoals mailx en mutt kan worden gelezen.
  • Gebruikers kunnen niet constant een snelle verbinding gebruiken om toegang te krijgen tot het serverbestandssysteem en om met mbox-bestanden te werken, daarom moet u een lokale kopie maken om ermee te werken zonder verbinding te maken met het netwerk.
  • Beveiligingsbeperkingen geven aan dat gebruikers geen directe toegang hebben tot de e-mailgateway, ze mogen bijvoorbeeld niet werken met openbare berichtenwachtrijmappen.
Om aan al deze speciale gevallen tegemoet te komen, zijn er andere protocollen gemaakt. Ze kunnen worden omschreven als protocollen voor toegang tot e-mail.

De twee meest gebruikte e-mailtoegangsprotocollen zijn POP (Post Office Protocol) en IMAP (Internet Message Access Protocol).

POP is gebaseerd op een heel eenvoudig idee. De centrale mailserver op Linux is continu verbonden met internet en ontvangt en bewaart brieven voor alle gebruikers. Alle ontvangen brieven blijven in de wachtrij op de server totdat de gebruiker er via POP verbinding mee maakt en de brieven downloadt.

Wanneer een gebruiker een e-mail wil verzenden, verstuurt de e-mailclient deze meestal via een centrale server via SMTP.

Houd er rekening mee dat de SMTP-server en de POP-server zonder problemen op dezelfde machine kunnen draaien. Dit is tegenwoordig gebruikelijk.

Functies zoals het opslaan van de originele kopieën van gebruikers-e-mails op de server met alleen kopieën in de cache op de client, zijn niet beschikbaar in POP. Dit leidde tot de ontwikkeling van het IMAP-protocol.

Met IMAP ondersteunt de server drie manieren van e-mailtoegang:

  • De onlinemodus is vergelijkbaar met directe toegang tot het bestandssysteem op een mailserver.
  • De offline modus is vergelijkbaar met hoe POP werkt, waarbij een client de verbinding met het netwerk verbreekt nadat hij zijn e-mails heeft ontvangen. In deze modus slaat de server meestal geen kopieën van brieven op.
  • In de offline modus kunnen gebruikers kopieën van hun e-mails in de cache bewaren, en de server slaat ook kopieën van deze e-mails op.
Er zijn verschillende implementaties van IMAP en POP, op dit gebied is de Dovecot-server erg populair, waardoor je met beide protocollen kunt werken.

De POP3-, POP3S-, IMAP- en IMAPS-servers luisteren respectievelijk op poort 110, 995, 143 en 993.

Dovecot installeren

De meeste Linux-distributies worden geleverd met Dovecot vooraf geïnstalleerd, maar u kunt het zelf installeren. Op Red Hat-gebaseerde systemen gaat dit als volgt:

$ dnf -y installeer duiventil
Op op Debian gebaseerde systemen wordt IMAP- en POP3-functionaliteit geleverd in twee verschillende pakketten:

$ apt-get -y install dovecot-imapd dovecot-pop3d
Hier wordt u gevraagd een zelfondertekend certificaat aan te maken voor het werken met IMAP en POP3 via SSL/TLS. Beantwoord de vraag Ja en voer desgevraagd de hostnaam van uw systeem in.

Vervolgens kunt u de bijbehorende service starten en toevoegen aan het opstarten:

$ systemctl start dovecot $ systemctl activeer dovecot

Dovecot configureren

Het hoofdconfiguratiebestand van Dovecot bevindt zich op: /etc/dovecot/dovecot.conf... In sommige Linux-distributies bevindt dit bestand zich in de map /etc/duiventil/conf.d/ en om configuratiebestanden op te nemen, wordt de include-instructie gebruikt.

Hier zijn enkele van de opties die worden gebruikt om Dovecot aan te passen.

protocollen: protocollen die moeten worden ondersteund.

Protocollen = imap pop3 lmtp
Hier lmtp staat voor Local Mail Transfer Protocol. luisteren: IP-adres waarnaar de server zal luisteren.

Luister = *, ::
Hier betekent een asterisk alle IPv4-interfaces, dubbele dubbele punten betekent alle IPv6-interfaces.

userdb: gebruikersdatabase voor authenticatie.

Userdb (stuurprogramma = pam)
mail_locatie: dit is het item in het bestand /etc/dovecot/conf.d/10-mail.conf... Het ziet er zo uit:

Mail_locatie = mbox: ~ / mail: INBOX = / var / mail /% u
Dovecot wordt geleverd met standaard SSL-certificaten en sleutelbestanden die in het bestand worden gebruikt /etc/dovecot/conf.d/10-ssl.conf.

SSL_cert =Wanneer de gebruiker verbinding probeert te maken met Dovecot, zal de server een waarschuwing tonen omdat de certificaten niet zijn ondertekend. Indien nodig kunnen ondertekende certificaten worden gekocht bij een geschikte certificeringsinstantie.

Vergeet niet de poorten van de Dovecot-server op uw firewall te openen.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPTEREN
En vergeet de SMTP-poort niet.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPTEREN
Sla vervolgens de regels op. Als je een opfriscursus wilt over de bijzonderheden van het werken met iptables in Linux, kijk dan eens op: