Установка почтового сервера

версия для печати

Содержание

Виртуальный почтовый сервер

     Пользуясь этой услугой, Вы можете организовать управление электронной почтой всей компании.

Если Ваша компания имеет распределенную структуру — альтернативы этой услуге практически нет. Если же Ваша компания занимает всего одну комнату — виртуальный почтовый сервер остается оптимальным выбором.

     Разница между виртуальным и обычным почтовым сервером заключается в том, что первый работает на оборудовании провайдера, а для второго используется собственный компьютер организации. Главное достоинство обычного сервера — отсутствие ежемесячных платежей. Недостаток — высокие затраты на приобретение «железа», включая устройства бесперебойного питания и климатики, и на сопровождение (аренда площади, оплата электроэнергии, зарплата специалиста и пр.)

Описание услуги виртуальный почтовый сервер:

     Пользуясь этой услугой, Вы можете организовать управление электронной почтой всей компании. Если Ваша компания имеет распределенную структуру — альтернативы этой услуге практически нет. Если же Ваша компания занимает всего одну комнату — виртуальный почтовый сервер остается оптимальным выбором.

     Разница между виртуальным и обычным почтовым сервером заключается в том, что первый работает на оборудовании провайдера, а для второго используется собственный компьютер организации. Главное достоинство обычного сервера — отсутствие ежемесячных платежей. Недостаток — высокие затраты на приобретение "железа", включая устройства бесперебойного питания и климатики, и на сопровождение (аренда площади, оплата электроэнергии, зарплата специалиста и пр.)

     Виртуальный почтовый сервер избавляет потребителя от лишних хлопот, а по функциональности превосходит обычные почтовые серверы. Да и экономически он более выгоден. За три года — срок, когда придется менять компьютер на новый — расходы на оплату услуг провайдера составят значительно меньшую величину, чем затраты на аренду площади под размещение сервера, приобретение нового компьютера и пр. Что касается экономии на оплате трафика, то она тоже возможна — наверняка, большое количество спамовых писем, приходящих в адрес организации, останется невостребованными на сервере провайдера.

Остновные возможности:

  • Управление всей корпоративной почтой компании: создание отдельных почтовых ящиков для каждого сотрудника с индивидуальными параметрами, определение правил приема/передачи почты и пр.
  • Организация групп из индивидуальных почтовых адресов и присвоение псевдонимов для ящиков.

    Например, имея два ящика для конкретных людей petrov@domen.ru и ivanov@domen.ru, можно создать группу marketing@domen.ru и внести в нее оба адреса, а для второго ящика еще и создать псевдоним reklama@domen.ru.

  • Сервер может собирать почту с почтовых ящиков пользователей, находящихся на других серверах.
  • Создание папок, разделяемых несколькими пользователями. Т.е. один сотрудник может создать у себя почтовую папку, в которую попадают, например, письма от важного клиента и дать к ней доступ другому сотруднику, который сможет ответить на эти письма в случае отсутствия первого.
  • Установка фильтров на входящую и исходящую почту. С помощью фильтров клиент может защититься от нежелаемой почты (спама), перенаправить все или избранные письма на другой сервер и т.п.

Вообще говоря краткая инструкция по установке содержится внутри архива в файле INSTALL. Для начала рекомендуется ознакомиться с ней.

Для начала нужно поставить необходимые программы — веб-сервер и сервер базы данных. В этой инструкции описывается конфигурация для Apache2 и MySQL, но вы можете использовать любые другие поддерживаемые серверы. Всё необходимое для Roundcube можно поставить командой

sudo apt-get install apache2 libapache2-mod-php5 mysql-server php5-mysql php5-mcrypt

Далее нужно немного отредактировать настройки веб-сервера. Во-первых убедитесь, что в настройках веб-сервера для директории, куда вы собираетесь положить Roundcube, стоит опция

AllowOverrideAll

Чаще всего опции для директорий настраиваются в файле .

Затем активируйте модуль Rewrite:

sudo a2enmod rewrite

Кроме этого отредактируйте файл , изменив в нём значение параметра :

date.timezone = Europe/Moscow

Список доступных значений этого параметра можно посмотреть на сайте PHP.

После внесения изменений в конфигурацию не забудьте перезагрузить веб-сервер:

sudo/etc/init.d/apache2 restart

Теперь нужно скачать архив с последней версией Roundcube с официального сайта и распаковать его на вашем сервере. Для примера будем считать, что вы распаковали содержимое архива в папку .

Теперь необходимо выставить нужные права:

cd/var/www/roundcube/sudochown-R www-data:www-data logs/ temp/

Далее необходимо создать базу данных. Нужные запросы в зависимости от типа используемого сервера баз данных приведены в файле INSTALL, для MySQL запросы могу быть примерно такими такими (не забудьте поменять пароль!):

CREATEDATABASE roundcube /*!40101 CHARACTER SET utf8 COLLATE utf8_general_ci */; GRANTALL PRIVILEGES ON roundcube.*TO roundcube@localhost IDENTIFIEDBY’PASSWORD’;

После завершения подготовительного этапа нужно открыть браузер и перейти по ссылке http://yourdomain.ru/roundcube/installer/, конечно, изменив её под свой домен.

Откроется страница установщика.

Прочитайте приведённую на ней информацию и переходите к следующему этапу.

Вы должны увидеть страницу, на которой рядом со всеми компонентами будет стоять зелёное OK. Если рядом с чем-то из секции »The next couple of extensions are optional and recommended to get the best performance» стоит NOT AVAILABLE — ничего страшного, хотя лучше найти необходимые расширения и доустановить их. Также скорее всего у вас не будет стоять поддержка баз данных, отличных от MySQL:

MySQL: OK MySQLi: OK PostgreSQL: NOT AVAILABLE(Not installed) SQLite (v2): NOT AVAILABLE(Not installed)

Она вам и не понадобится, так что ничего страшного. Если всё нормально — переходите к следующей странице.

Вам потребуется задать основные опции настройки Roundcube. В них нет ничего сложного и у каждой опции есть описание, в котором написано, для чего она нужна.

Немного рекомендаций: если ваш сервер находится на localhost, то не стоит включать опцию , которая заставляет Roundcube сохранять локальную копию всех писем в базе данных. Кроме того, в данный момент уже все почтовые клиенты поддерживают форматирование, поэтому для удобства стоит выставить опцию в .

Если ваши или серверы поддерживают или требуют шифрование, то начните их имена хостов с соответствующего префикса: ssl:// или tls://.

После того, как вы выставите нужные вам параметры, переходите к следующей странице. Вам покажут два листинга файлов и , которые установщик сгенерировал автоматически на основе выбранных вами на прошлом этапе настроек. Поместите оба предложенных файла в директорию на вашем сервере. После этого переходите к следующей странице.

На ней вам скорее всего напишут

DB Schema: NOT OK(Database not initialized)

Жмите кнопку Initialize database, после этого все статусы должны смениться на зелёные OK.

Теперь осталось протестировать и сервера. Для этого введите нужные данные в поля и нажмите кнопки тестирования. Вы должны увидеть ещё два зелёных OK, после чего можно удалять директорию в вашего сервера и начинать пользоваться вашим веб-интерфейсом для почты.

Если вы хотите изменить максимальный допустимый размер вложения для отправляемого через Roundcube письма, то отредактируйте параметр в файле в корневой директории Roundcube на вашем сервере:

php_value upload_max_filesize 10M

Обзор современных почтовых серверов.

Студент группы ПИБ-1101

Зюзин И.В.

Преподаватель Сенько В.В.

 

Тольятти 2012.

Цель работы:Изучить работу протокола POP3

Краткие теоретические сведения

POP3(англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3) — стандартный Интернет-протокол прикладного уровня, используемый клиентами электронной почты для извлечения электронного сообщения с удаленного сервера по TCP/IP-соединению.

 

POP поддерживает простые требования «загрузи-и-удали» для доступа к удаленным почтовым ящикам. Хотя большая часть POP-клиентов предоставляют возможность оставить почту на сервере после загрузки, использующие POP клиенты обычно соединяются, извлекают все письма, сохраняют их на пользовательском компьютере как новые сообщения, удаляют их с сервера, после чего разъединяются.

 

POP3-сервер прослушивает общеизвестный порт 110.

Шифрование связи для POP3 запрашивается после запуска протокола, с помощью либо команды STLS (если она поддерживается), либо POP3S, которая соединяется с сервером используя TLS или SSL по TCP-порту 995.

 

Доступные сообщения клиента фиксируются при открытии почтового ящика POP-сессией и определяются количеством сообщений для сессии, или, по желанию, с помощью уникального идентификатора, присваиваемого сообщению POP-сервером. Этот уникальный идентификатор является постоянным и уникальным для почтового ящика и позволяет клиенту получить доступ к одному и тому же сообщению в разных POP-сессиях. Почта извлекается и помечается для удаления с помощью номера сообщения. При выходе клиента из сессии помеченные сообщения удаляются из почтового ящика.

 

Обзор современных почтовых серверов.

Postfix — агент передачи почты (MTA — mail transfer agent). Postfix является свободным программным обеспечением.   Postfix отличается продуманной модульной архитектурой, которая позволяет создать очень надёжную и быструю почтовую систему. Так, например, привилегии root требуются только для открытия порта (TCP 25 порт), а демоны, которые выполняют основную работу, могут работать непривилегированным пользователем в изолированном (chroot) окружении, что очень положительно сказывается на безопасности.   Совместим с AIX, BSD, HP-UX, IRIX, GNU/Linux, Mac OS X, Solaris, Tru64 UNIX, фактически может быть собран на любой Unix-подобной операционной системе, поддерживающей POSIX и имеющей компилятор C. Является службой пересылки почты по умолчанию в ОС NetBSD. hMailServer— бесплатный почтовый сервер под платформу Windows, созданный Martin Knafve. Он работает как служба Windows и включает в себя инструменты администрирования и резервного копирования. Поддерживает почтовые протоколы IMAP, POP3 и SMTP. Для хранения настроек и индексов использует базы данных типа MySQL, MS SQL или PostgreSQL, сами же почтовые сообщения хранятся на жестком диске в формате MIME.   В сервере поддерживаются все основные функции, такие как мультидоменность, алиасы и списки рассылок. Авторизация пользователей может проводиться используя локальную базу пользователей hMailServer или через базу Active Directory. Используя систему голосования на сайте hMailServer, пользователи могут определять необходимые функции, которые должны быть добавлены в программу.
Zmailer — почтовый сервер для Linux, BSD или Unix-подобных операционных систем.   Zmailer обладает модульной структурой. SMTP-сервер, почтовый маршрутизатор (router), программа отслеживающая запуск агентов по расписанию (scheduler), и почтовые агенты доставляющие почту (smtp) — работают как отдельные процессы, что позволяет разбить общую задачу доставки почты на отдельные подзадачи которые облегчают понимание сути проблемы.   ZMailer поддерживает все современные механизмы: DNSBL, SPF и возможность подключить сторонние фильтры: Наиболее производительным является модульный фильтр Zmscanner. Архитектура этого фильтра позволяет использовать его на высоконагруженных почтовых системах (более 1,5 миллиона писем в сутки). В виде патча существует утилита для интеграции статистического спам фильтра DSPAM в ZMailer: интеграция антиспама DSPAM в ZMailer Microsoft Exchange Server — программный продукт для обмена сообщениями и совместной работы.   Главная особенность сервера — тесная интеграция с Active Directory: большая часть пользовательских данных хранится в Active Directory (связь учётных записей пользователей и почтовых ящиков, списки контактов). Отдельно от Active Directory хранятся только сами почтовые ящики (в связи с существенным размером). Благодаря механизму репликации Active Directory в случае использования нескольких серверов Microsoft Exchange Server сохраняется актуальность данных на всех серверах. Также «автоматически» поддерживается иерархическая система доверительных отношений между доменами.   Для работы с OMA/OWA используются возможности IIS.

 

Примеры

S: <Сервер ожидает входящих соединений на порту 110>

C: <подключается к серверу>

S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us>

C: APOP mrose c4c9334bac560ecc979e58001b3e22fb

S: +OK mrose’s maildrop has 2 messages (320 octets)

C: STAT

S: +OK 2 320

C: LIST

S: +OK 2 messages (320 octets)

S: 1 120

S: 2 200

S: .

C: RETR 1

S: +OK 120 octets

S: <сервер передает сообщение 1>

S: .

C: DELE 1

S: +OK message 1 deleted

C: RETR 2

S: +OK 200 octets

S: <сервер передает сообщение 2>

S: .

C: DELE 2

S: +OK message 2 deleted

C: QUIT

S: +OK dewey POP3 server signing off (maildrop empty)

C: <закрывает соединение>

S: <продолждает ждать входящие соединения>

 

Практические задания:

 

Полноценный почтовый сервер с iRedMail на Ubuntu

Тематические термины: iRedMail, Ubuntu, Postfix, Dovecot, Roundcube, POP3, IMAP, PTR, SPF, DKIM

После установки iRedMail мы получим почтовый сервер со следующими возможностями:

  • Управление почтовыми ящиками с помощью веб-интерфейса.
  • Поддержка виртуальных доменов и почтовых ящиков.
  • Подключение к ящикам по POP3 и IMAP.
  • Хранение данных в СУБД.
  • Возможность работать с почтой удаленно с помощью браузера.
  • Шифрование при передаче сообщений.
  • Защита от СПАМа и вирусов.
  • Защита сообщений от попадания в СПАМ.

Подготовка сервера

Задаем правильное имя сервера:

Устанавливаем bzip2, так как он нужен для распаковки архива iRedMail:

Останавливаем веб-сервер apache (в данном примере будет использоваться nginx):

systemctl disable apache2

* если не остановить apache и попытаться установить nginx, мы получим ошибку Errors were encountered while processing: nginx-full.

Установка iRedMail

Заходим на страницу iredmail.org/download.html и копируем ссылку на скачивание последней версии почтового сервера:

Теперь используем ссылку для загрузки дистрибутива на сервере:

wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.9.6.tar.bz2

И распаковываем скачанный архив:

tar xjf iRedMail-*.tar.bz2

Переходим в каталог с распакованным установщиком:

И запускаем скрипт установки:

Запустится мастер настроек. В первом окне с приветствием ответьте Yes.

В окне Default mail storage path оставляем /var/vmail и задаем свой путь для хранения сообщений:

В следующем окне Preferred web server желательно оставить Nginx:

В окне Choose preferred backend used to store mail accounts выбираем Mariadb:

И задаем пароль для пользователя СУБД:

На следующем шаге вводим наш первый почтовый домен:

Теперь вводим пароль для управления почтовыми ящиками:

В окне Optional components выбираем все доступные компоненты:

В самом конце вводим Y, чтобы подтвердить введенные настройки.

Начнется установка почтового сервера.

В зависимости от производительности, процесс может занять от 10 до 20 минут. В конце система предложит активировать брандмауэр — соглашаемся вводом Y.

После завершения, установщик даст подсказку, что необходимо перезапустить сервер для начала работы всех компонентов. Выполним перезагрузку:

Настройка iRedMail

Создание пользователя

Открываем браузер и в адресной строке вводим https://IP-адрес_сервера/iredadmin/

Откроется страница входа в панель управления. Вводим логин postmaster@dmosk.ru и пароль (пароль и домен dmosk.ru — данные, которые мы вводили при установке iRedMail).

Создадим первого пользователя. Для этого переходим по AddUser:

Заполняем поля и создаем пользователя:

Проверяем работу сервера

Открываем браузер и в адресной строке вводим https://IP-адрес_сервера/mail/

Откроется панель для работы с почтой — вводим логин и пароль от созданного пользователя (логин должен быть с доменом, в нашем примере, test1@dmosk.ru)

Нажимаем Написать сообщение и отправляем тестовое сообщение на один из своих адресов:

Защищаем сообщения от попадания в СПАМ

Чтобы другие почтовые системы не принимали наши письма за СПАМ, выполняем следующие рекомендации:

А-запись в DNS

Для FQDN-имени почтового сервера должна быть создана А-запись в DNS. Пример записи:

mail.dmosk.ru   A   90.156.242.197

Создаем PTR-запись для внешнего IP-адреса

Она должна вести на имя сервера (в данном примере, mail.dmosk.ru).

Чтобы создать такую запись, нужно написать обращение Интернет-провайдеру или хостеру виртуальной машины. Пример записи:

171.23.222.83.in-addr.arpa      name = mail.dmosk.ru

Добавляем SPF-запись для домена

Эта запись создается в DNS для домена, от которого идет отправка сообщений. Пример:

dmosk.ru     text = "v=spf1 +mx -all"

Прописываем DKIM в DNS

Для начала, смотрим ключ, который был сформирован во время установки iRedMail:

Пример ответа:

dkim._domainkey.dmosk.ru.     3600 TXT (
  "v=DKIM1; p="
  "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+Ief"
  "zcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia"
  "+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHK"
  "d2mdqfW+emSW/paUwQIDAQAB")

Копируем DKIM и создаем в DNS запись TXT. Пример:

dmosk.ru     text = "v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+IefzcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHKd2mdqfW+emSW/paUwQIDAQAB"

Создать другую подпись DKIM

Генерируем новый ключ:

amavisd-new genrsa /var/lib/dkim/dmosk2.ru.pem 1024

* где dmosk2.ru — новый домен, для которого мы сгенерируем подпись dkim.
* некоторые системы не работают с ключами более чем 1024 бит.

Задаем права на созданный файл:

chown amavis:amavis /var/lib/dkim/dmosk2.ru.pem

chmod 0400 /var/lib/dkim/dmosk2.ru.pem

Открываем конфигурационный файл amavisd

Находим строчку:

dkim_key('dmosk.ru', "dkim", "/var/lib/dkim/dmosk.ru.pem");

И добавляем радом с ней новую.

Получится так:

dkim_key('dmosk.ru', "dkim", "/var/lib/dkim/dmosk.ru.pem");
dkim_key('dmosk2.ru', "dkim", "/var/lib/dkim/dmosk2.ru.pem");

Теперь находим строчку:

@dkim_signature_options_bysender_maps = ( {
   …
   "dmosk.ru" => { d => "dmosk.ru", a => 'rsa-sha256', ttl => 10*24*3600 },

И также после нее добавляем новую. Должно получиться:

@dkim_signature_options_bysender_maps = ( {
   …
   "dmosk.ru" => { d => "dmosk.ru", a => 'rsa-sha256', ttl => 10*24*3600 },
   "dmosk2.ru" => { d => "dmosk2.ru", a => 'rsa-sha256', ttl => 10*24*3600 },

Перезапускаем amavisd:

Ящик abuse

По аналогии с тем, как мы создавали тестовую учетную запись, необходимо создать ящик abuse@…

На данный ящик могут приходить жалобы на СПАМ. Стоит время от времени просматривать его (или настроить переадресацию), и реагировать на жалобы.

Установка сертификата

Вместе с iRedMail создается самоподписный сертификат, которому по умолчанию, не доверяют другие системы. Если мы хотим, чтобы пользователи не видели предупреждений об использовании потенциально не безопасного сертификата, можно установить последний, выданный акредитованным центром сертификации. Такой сетификат можно либо купить, либо сделать запрос в Let's Encrypt.

Оставляем копию старых ключей:

cp /etc/ssl/private/iRedMail.key /etc/ssl/private/old.iRedMail.key

cp /etc/ssl/certs/iRedMail.crt /etc/ssl/certs/old.iRedMail.crt

Копируем на сервер ключи и заменяем открытый (публичный) на /etc/ssl/certs/iRedMail.crt, а закрытый (приватный) — /etc/ssl/private/iRedMail.key

Перезапускаем следующие службы:

systemctl restart iredapd

Отключение Graylisting

Graylisting — мощное оружие против СПАМа, но с существенным минусом — все входящие сообщения, отправленные с определенного домена в первый раз будут приходить с задержкой. На момент тестирования это создает массу неудобств.

Для отлючения серого списка, добавляем права на редактирование следующему файлу:

chmod u+w /opt/iredapd/settings.py

После открываем его:

vi /opt/iredapd/settings.py

Находим перечисление плагинов:

plugins = ["reject_null_sender", "reject_sender_login_mismatch", "greylisting", "throttle", "amavisd_wblist", "sql_alias_access_policy"]

И вырезаем greylisting.

Возвращаем права:

chmod u-w /opt/iredapd/settings.py

Перезагружаем iredapd:

systemctl restart iredapd

Аналоги iRedMail

Бесплатных аналогов данной системы, на данный момент, не существует. Максимум, можно самостоятельно настроить что-то подобное, установив все компоненты вручную.

Из платных готовых почтовых систем можно отметить:

  1. Microsoft Exchange Server (на Windows).
  2. Zimbra (на Linux).

# Серверы# Почта# UNIX# Ubuntu# Linux

Была ли полезна вам эта инструкция?

Да            Нет

Установка и настройка iRedMail на CentOS 7

Тематические термины: iRedMail, CentOS, Postfix, Dovecot, Roundcube, POP3, IMAP, PTR, SPF, DKIM

Подготовка системы

Задаем имя сервера:

hostnamectl set-hostname relay.dmosk.ru

Устанавливаем wget и bzip2 (нужны для скачивания и распаковки архива iRedMail):

Если планируется использовать веб-сервер NGINX, останавливаем apache и отключаем его автозапуск:

Установка iRedMail

На странице загрузки iRedMail смотрим ссылку на последнюю версию сборки:

Скачиваем сборку:

wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.9.8.tar.bz2

* где https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.9.8.tar.bz2 — ссылка на скачивание версии, актуальной на момент обновления инструкции.

Распаковываем скачанный архив:

tar xjf iRedMail-*.tar.bz2

Переходим в распакованную папку:

Запускаем скрипт установки:

В открывшемся приветствии отвечаем Yes:

Вводим путь для хранения почты или оставляем предложенный по умолчанию:

Выбираем веб-сервер, на котором будет работать консоли управления и доступа к почте:

Выбираем средство хранения данных:

Задаем пароль администратора базы данных:

Вводим наш почтовый домен:

Задаем пароль для администратора почтовыми ящиками:

Выбираем все дополнения для удобства работы с iRedMail:

Подтверждаем введенные настройки (y) и нажимаем Enter. На все последующие вопросы тоже отвечаем y.

Ждем окончания процесса.

Отключение Graylisting

Для дальнейшего тестирования Graylisting лучше отключить. Для этого добавляем права на редактирование следующему файлу:

chmod u+w /opt/iredapd/settings.py

Открываем для редактирования следующий файл:

vi /opt/iredapd/settings.py

Находим строчку:

plugins = ["reject_null_sender", "reject_sender_login_mismatch", "greylisting", "throttle", "amavisd_wblist", "sql_alias_access_policy"]

И убираем "greylisting".

Возвращаем права:

chmod u-w /opt/iredapd/settings.py

Перезагружаем iredapd:

systemctl restart iredapd

Создание пользователя

Открываем браузер и в адресной строке вводим https://IP-адрес_сервера/iredadmin/

Откроется страница входа в панель управления.

Вводим логин postmaster@dmosk.ru и пароль (пароль и домен dmosk.ru — данные, которые мы вводили при установке iRedMail).

Создадим первого пользователя. Для этого переходим по Add — User:

Заполняем поля и создаем пользователя:

Проверяем работу сервера

Открываем браузер и в адресной строке вводим https://IP-адрес_сервера/mail/

Откроется панель для работы с почтой — вводим логин и пароль от созданного пользователя (логин должен быть с доменом, в нашем примере, test1@dmosk.ru)

Нажимаем Написать сообщение и отправляем тестовое сообщение на один из своих адресов:

Защищаем сообщения от попадания в СПАМ

Чтобы другие почтовые системы не принимали наши письма за СПАМ, выполняем следующие рекомендации:

А-запись в DNS

Для почтового сервера должна быть создана А-запись в DNS. Пример записи:

mail.dmosk.ru   A   90.156.242.197

* где mail.dmosk.ru — имя нашего сервера.

Создаем PTR-запись для внешнего IP-адреса

Она должна вести на имя сервера (в данном примере, mail.dmosk.ru). Чтобы создать такую запись, нужно написать обращение Интернет-провайдеру или хостеру виртуальной машины. Пример записи:

171.23.222.83.in-addr.arpa      name = mail.dmosk.ru

Добавляем SPF-запись для домена

Эта запись создается в DNS для домена, от которого идет отправка сообщений. Пример:

dmosk.ru     text = "v=spf1 +mx -all"

Прописываем DKIM в DNS

Для начала, смотрим ключ, который был сформирован во время установки iRedMail:

amavisd -c /etc/amavisd/amavisd.conf showkeys

Пример ответа:

dkim._domainkey.dmosk.ru.     3600 TXT (
  "v=DKIM1; p="
  "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+Ief"
  "zcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia"
  "+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHK"
  "d2mdqfW+emSW/paUwQIDAQAB")

Копируем DKIM и создаем в DNS запись TXT. Пример:

dkim._domainkey.dmosk.ru     text = "v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+IefzcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHKd2mdqfW+emSW/paUwQIDAQAB"

Создать другую подпись DKIM

Генерируем новый ключ:

amavisd-new genrsa /var/lib/dkim/dmosk2.ru.pem 1024

* где dmosk2.ru — новый домен, для которого мы сгенерируем подпись dkim.
* некоторые системы не работают с ключами более чем 1024 бит.
* если получим ошибку amavisd-new: command not found, вводим команду 
amavisd genrsa /var/lib/dkim/dmosk2.ru.pem 1024.

Задаем права на созданный файл:

chown amavis:amavis /var/lib/dkim/dmosk2.ru.pem

chmod 0400 /var/lib/dkim/dmosk2.ru.pem

Открываем конфигурационный файл amavisd:

vi /etc/amavisd/amavisd.conf

* если файла нет или он окажется пустым, vi /etc/amavisd.conf.

Находим строчку:

dkim_key('dmosk.ru', "dkim", "/var/lib/dkim/dmosk.ru.pem");

* напомню, что dmosk.ru — домен, который мы вводили при установке iRedMail. В каждом случае он будет другим.

И добавляем радом с ней новую. Получится так:

dkim_key('dmosk.ru', "dkim", "/var/lib/dkim/dmosk.ru.pem");
dkim_key('dmosk2.ru', "dkim", "/var/lib/dkim/dmosk2.ru.pem");

Теперь находим строчку:

@dkim_signature_options_bysender_maps = ( {
   …
   "dmosk.ru" => { d => "dmosk.ru", a => 'rsa-sha256', ttl => 10*24*3600 },

И также после нее добавляем новую.

Должно получиться:

@dkim_signature_options_bysender_maps = ( {
   …
   "dmosk.ru" => { d => "dmosk.ru", a => 'rsa-sha256', ttl => 10*24*3600 },
   "dmosk2.ru" => { d => "dmosk2.ru", a => 'rsa-sha256', ttl => 10*24*3600 },

Перезапускаем amavisd:

amavisd-new restart || amavisd restart

Если получаем ошибку Config file "/etc/amavisd.conf" does not exist, создаем следующий симлинк:

ln -s /etc/amavisd/amavisd.conf /etc/amavisd.conf

И снова перезапускаем amavisd:

amavisd-new restart || amavisd restart

Посмотреть DKIM последовательность для нового домена можно командой:

Ящик abuse

По аналогии с тем, как мы создавали тестовую учетную запись, необходимо создать ящик abuse@… На данный ящик могут приходить жалобы на СПАМ. Стоит время от времени просматривать его (или настроить переадресацию), и реагировать на жалобы.

Управление белыми и черными списками

Переходим в каталог с утилитами iredmail:

Просмотреть содержимое белого и черного списков:

python wblist_admin.py —list —whitelist

python wblist_admin.py —list —blacklist

Добавить в списки:

python wblist_admin.py —add —whitelist 111.112.113.114 master@dmosk.ru @dmosk.ru @.dmosk.ru

python wblist_admin.py —add —blacklist 111.112.113.114 master@dmosk.ru @dmosk.ru @.dmosk.ru

* в данном примере добавили соответственно IP-адрес, адрес электронной почты, домен, поддомены.

Дополнительная настройка

Лимит на объем отправляемого сообщения

Задается командой:

postconf -e "message_size_limit = 31457280"

* в данном примере выставлен лимит в 30 мб.

После перезапускаем сервис Postfix:

systemctl restart postfix

# Серверы# Почта# Linux# CentOS

Была ли полезна вам эта инструкция?

Да            Нет

Добавить комментарий

Закрыть меню