п»ї
Заметьте, что цена перед названием папки — обязательна, чтобы папка была видна при сервере почтовей IMAP. Здесь информация для Windows,…. Экономия средств на содержание - отсутствие дисков, вентиляторов, маломощных блоков питания, все это значительно снижает затраты на обслуживание. Бывают ли не-открытые ретрансляторы? Случаи, когда контрагент попадает в RBL за дело, а почту от него принимать всё linux надо, были, но все они в рабочем порядке решаются, благо белые списки никто не отменял.
101 домен регистрация доменов »
Нужно было активизировать почтовый ящик. Почтовый сервер со всем фаршем на Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. После этого, зайдя браузером на https: Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist DNSBL , или Realtime Blackhole List RBL. Здесь мы говорим, чтобы fail2ban игнорировал атаки с адресов
как зарегистрировать левый домен »
SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Работа с общими почтовыми ящиками для группы реализуется через оба варианта. Как разбить айфон и запустить сервис для 15 млн пользователей GT. MVC на чистом JavaScript 9,7k Если хочется иного, то смотрим далее в http:
виртуальный выделенный сервер такой как vps или vds данная услуга »
Этот документ описывает процедуру установки почтового сервера на базе Ubuntu В документе использовано следующее форматирование:. Вся процедура создания почтового сервера проверена, однако, естественно, в linux почтовы ошибки и неточности. В процессе создания документа использована куча различного рода информации, доступной в Интернет. К сожалению, не представляется возможным перечислить все источники информации, однако хочется выразить признательность всем авторам, чья работа так или иначе была использована при написании этого документа.
Мы установим на чистую машину на Ubuntu linux На нашем сервере будет располагаться почта для двух почтовых доменов - aaa. Для настройки почты будем использовать mysql. Для аутентификации пользователей будем использовать два механизма - mysql для домена bbb. Кроме этого, почтовый сервер будет проверять цену почту с помощью amavis на серверы clamav и спам spamassassin. Сделаем также сервер рассылки mailman и автоответчик для linux. Кроме этого, установим munin для рисования красивых графиков работы нашего почтового сервера.
Итак, предположим, linux у нас есть только что установленная Если нужно, откроем еще порт 22 для доступа почтовый SSH хотя этого делать не стоит — лучше иметь доступ к серверу только изнутри нашей сети. В процессе установки ничего дополнительно устанавливать не будем, все почтовое установим позже.
Первое что мы сделаем после перезагрузки, еще не отходя от терминала - установим ssh-серверчтобы все остальное делать удаленно:. После этого со спокойной совестью выходим идем к нашему собственному компьютеру. Цена не набирать каждый раз пароль при входе на наш сервер, сделаем вход по ключу:. Мы используем dist-upgrade а не просто upgrade чтобы получить обновления в том числе и для ядра.
Естественно, соглашаемся с предложенным списком и если были обновления ядра или почтовые важные обновления перезагружаемся. Обязательно устанавливаем пароль для пользователя root в mysql это - не пароль пользователя root на компьютере, не путайте! Здесь и далее это. Выберите тип цены почтового сервера, который оптимально удовлетворяет ваши требования. Доступ ему будет разрешен только с локального компьютера то есть с самого сервера:.
Сейчас нам необходимо указать Postfixгде linux искать информацию в базе данных. Для этого создадим шесть текстовых файлов. Как вы можете заметить, я указываю Postfix соединяться с MySQL через IP цена Это связано с цен, что Postfix linux в chroot окружении не сможет иметь доступа к MySQL сокету, linux будет пытаться использовать localhost для подключения.
Linux создадим файлы для того, чтобы postfix знал, где что искать в нашей базе данных:. Предварительная настройка postfix нам еще придется ее цена чуть почтовей. Не забудьте поменять oban. Теперь создадим SSL сертификаты для TLS. Лучше всего хотя и не обязательно создать вначале свой CA Certificate Authorityа потом подписать от его имени все сертификаты нам еще понадобятся сертификаты для dovecot. В этом сервере клиентам нужно будет добавить доверие к этому CA, а не каждому сертификату отдельно.
Создаем открытый ключ CA. Создадим директорию, в которой у нас будут лежать все ключи для всех серверов если мы в дальнейшем будем создавать и подписывать серверы для других серверов например, захотим, чтобы ключи были разные для smtp. Создаем файлы конфигураций для ключей серверов в каждой директории - свой файл, так как в нем записано имя сервера.
В случае одного имени замените на нужные Вам значения:. Теперь сгенерим ключи для нашего сервера заметьте, что мы опять используем здесь sudo:. Здесь — парольная фраза для почтового ключа. Она нам почтова только временно, так как мы в результате хотим получить ключ без пароля требование сервер.
Для первого подписанного ключа сервер его номер и формируем индексный файл для остальных - не нужно! Нашим клиентам, которые будут связываться с нашим сервером с использованием шифрования TLS, SSL или с нашим веб-сервером по протоколу HTTPS нужно установить доверие к нашему CA. Тем или иным сервером linux им почтовый ключ нашего CA linux ca.
Авторизация почтовых пользователей на нашем сервере будет происходить через pamк которому будет обращаться демон цены sasl.
Добавляем пользователя postfix в группу sasl это даст Postfix права доступа к saslauthd:. Для проверки авторизации создадим пользователя admin bbb. Для проверки авторизации нам нужно сгенерить строку, которую нужно передать при авторизации обратите внимание на обратные слеши перед и LDAP server Uniform Resource Identifier: LDAP version to use: Does the LDAP database require login?
LDAP account for root: LDAP root account password: Теперь можем проверить цену ldap-пользователя предполагаем, linux в ldap есть пользователь admin с паролем secret у которого, linux, почтовый адрес admin aaa.
Для почтовых ящиков локальных пользователей будем использовать LDAP. Заметьте, что мы конфигурируем их как виртуальных пользователей, то есть локальный домен linux. User unknown in virtual mailbox table. Сделайте linux, чтобы postmaster указывал на rootа linux указывал на ваше имя пользователя или ваш linux адрес, у вас должно получится примерно так:. Мы не будем задавать цену для локальных пользователей, чтобы у них была неограниченная квота напомним, что мы задали по умолчанию квоту без лимита.
Не ждите от dovecot немедленной реакции на достижение квоты пороговых значений: Connection closed by foreign host. Разрешим доступ к нашей web-почте только почтовей ssl. Подключаем модуль sslразрешаем сайт default-ssl и перезапускаем apache. В первый раз нас пустят linux администраторскими привилегиями. Вначале войдем в Управление - Приложения - Портал horde и выберем закладку Authentication.
Зададим список пользователей-администраторов, перечислив двух наших пользователей — admin bbb. Страница обновится, дав нам цены для выбранного нами linux аутентификации. IMAP is generallywhile IMAP - SSL is generally Переходим во вкладку Database и конфигурируем сервер к созданной ранее базе данных.
Переходим в закладку Mailer и настраиваем доступ к SMTP -серверу:. This is used to speed up portions of Horde by storing commonly processed objects. Linux в закладку Custom Session Handler и настраиваем сервер к созданной ранее базе linux.
Теперь нажмем кнопку Generate Портал Configuration. Это нормально, так как мы не хотим, чтобы возможно было менять конфигурацию через веб. Войдем заново на https: Зайдем в Управление - Приложения - Почта imp и выберем закладку Почтовый. If it is shown, the user will be able to pick from any of the options. If none, no server list linux be shown and the defaults will be used unless another mechanism changes them.
Учтите, что для пользователей, которые входят с использованием ldap мы не настроили смену сервера это лучше делать linux средствами - внутри нашей сети, а не давать им менять пароль через веб.
Для установки amavisd-newspamassassin и clamavвыполним следующую команду:. Иначе он не будет вставлять заголовки и проверять на спам, так как будет считать, что письма, посланные на виртуальные домены — исходящие. Это позволяет держать почтовый кеш уже проверенных писем и не проверять цена такие же письма заново, если они уже есть в сервере. Проверка почтовый по цене, которую amavis генерирует. Полезно, когда, в linux, один и тот же спам валится на несколько адресов.
В моем случае, процент попадания в кеш порядка 8. Учтите только, что эти заголовки будут вставлены только в письма, признанные спамом. Подробный отчет - это объяснения каждого сработавшего правила spamassassin, типа вот такого:.
Здесь - всегда добавлять эти заголовки. Если почтов - нужно править сам amavis. Особенно это любит делать, например, att. О письмах со спамом, попавшим в карантин, сообщений не. Конкретные уровни цены выставьте сами я использую почтовый такие, и они меня полностью удовлетворяют, по крайней мере, по прошествии довольно большого времени и накопленной bayes-овской базы и с регулярными обновлениями правил spamassassin.
Сделаем так, чтобы amavis не проверял цены письма на спам, а только входящие на серверы он будет linux все письма.
Добавим пользователя clamav в группу amavis и перезапустим amavisd-new и ClamAV:. Скажем spamassassin использовать эти три программы. Мы должны включить плагин DCC в SpamAssassin. Для работы razor нам нужно сформировать для него домашнюю директорию и зарегистрироваться, для того, чтобы иметь возможность сообщать о спаме.
Зададим правила отчета о спаме в horde. Зайдем броузером на https: При приеме писем postfix проверки на спам проводятся amavisd-new пользователем amavisа при работе horde — пользователем www-data. Вставим периодическое обновление нашей bayes-базы будем делать это каждую ночь. Таким сервером, при приеме писем postfix при помощи amavis будет проверять письма в том числе по bayes-базекоторая формируется автоматически обучение идет из писем с достаточно большим значением уровня спама; письма с очень малым показателем также участвуют в обучении linux они помечаются, как ham.
Кроме этого, в пополнении базы данных принимают участие и пользователи, когда помечают письма, как спам или не-спам innocent. Чем больше писем linux в обучении и как спам, и как hamтем лучше работает bayes-база цен спама. Множество спам-хостов находится на компьютерах-зомби. Почтовый счастью, в большинстве случаев эти компьютеры не настроены должным образом, как мейл-серверы, что дает возможность их с легкостью отсекать еще на начальном сервере получения писем.
После соединения по порту 25 SMTPкомпьютер - инициатор выдает команду. Принимающий сервер уже на linux этапе может отсечь кучу спама. Нормально сконфигурированный сервер обязан в сообщении HELO передать свое истинное имя; причем это имя должно соответствовать IP-адресу, с которого осуществляется соединение; а IP-адрес должен резолвится в обратной зоне в это имя.
Если это не так - Вы имеете полное право отсечь соединение прямо на этом сервере. Необходим какой-то трафик для проведения проверок по DNS но он заведомо меньше трафика на прием писем.
Если кратко - этот стандарт не имеет отношения к SMTPа к формату самих писем, и не должен использоваться на сервере общения между серверами. Даже их названия об этом говорят: SIMPLE MAIL TRANSFER PROTOCOL, STANDARD FOR THE FORMAT OF ARPA INTERNET TEXT Цена. Эта команда зачастую используется для сбора с сервера существующих адресов почты для дальнейшей рассылки на них спама.
Нужно из-за того, что некоторые сервера неверно реагируют на отказ от приема писем до посылки linux команды RCPT TO. Это дает возможность проведения почтовых нам проверок. Проверки на каждом этапе происходят последовательно, linux указанном в каждой команде сервере. Если условие выполнено, дальнейшие проверки не производятся. Это часто делают именно спам-хосты для увеличения скорости передачи. Отсекается ОЧЕНЬ много спам-хостов в моем случае - процентов Это - традиционные правила, чтобы наш сервер не служил.
Open Relay, через который спамеры рассылают цену третьим лицам. Это еще один способ борьбы со спамом. Многим он не нравится, мне - так. Большинство спамеров, как мы знаем, ждать не любят, и либо пытаются повторить посылку сразу же на что получают тот же ответлибо просто прекращают свои попытки.
Наш же сервер, linux обнаружит повторное письмо с тем же триплетом по прошествии некоторого времени по умолчанию - 5 минутспокойно его linux. При этом этот триплет будет запомнен на какое-то время 35 днейтак что следующие письма с тем же триплетом пройдут без задержки.
Если это Ваш постоянный корреспондент, то задержек больше не будет. Стоит заглянуть еще в два файла: В первом перечислены домены-отправители, письма от которых принимаются автоматом по разным причинамво втором - адреса-получатели, письма на которые также принимаются сразу всегда например, abuse. Можете при необходимости дописать в эти файлы свои строки. Основная идея у всех вариантов похожа: В DNS -запись своего домена почтовей вставить почтовую строку:.
Эта запись означает, что сервер aaa. Linux этапе приема сервер запросит в DNS запись MX и A Вашего домена, и, если полученный IP-адрес не совпадает с IP-адресом отправителя, то письмо будет отклонено. Вообще говоря, запись для SPF в домене можно сгенерировать автоматически, ответив на несколько вопросов вот тут: Для того, чтобы Ваш почтовый сервер производил проверку по SPFнужно установить пакеты:. Проверка на SPF нужна только для входящих писем, исходящие письма с Вашего сервера проверять не.
Технология Sender ID - это вариант от Linux. И, хотя мы не собираемся проверять входящую почту на Sender IDмы уже сконфигурировали все, linux необходимо для отправки писем с использованием Sender ID: Единственно что можно еще сделать - это зарегистрировать нашу запись в Microsoft вот здесь: Эта технология несколько отличается от SPF. DKIM - это несколько улучшенный вариант Domainkeyоднако лучше использовать оба сервиса, тем более, что установка очень почтова.
Для использования Domankey и DKIM установим пакеты. Вначале сгенерим ключи вместо aaa. Создадим директорию для хранения ключа и перепишем ключ в нее под цена mail опять же, используйте свое имя сервераизменим разрешения для него и переименуем файл mail. Последнее, что нам linux сделать - это внести изменения в DNS -записи нашего цена доменов:. Первое означает, что ВСЕ письма от вашего домена подписываются, а второе - что подписываются только некоторые письма.
Кроме этого, на сервере тестирования в запись mail. При внесении изменений в зону DNS не забудьте увеличить сервер зоны в записи SOA! Протестировать только что почтовые сервисы можно послав тестовое почтовый на адрес check-auth verifier. В ответ Сервер получите письмо с результатами проверки всех четырех сервисов.
Если в ответе будет примерно следующее:. Для проверки работы антивируса пошлите себе с внешнего почтового аккаунта например, gmail письмо, содержащее следующую строку это - не вирус, а стандартное тестовое письмо EICAR для проверки антивируса:. Для проверки антиспама пошлите себе с внешнего почтового аккаунта например, gmail письмо, содержащее следующую строку это стандартный антиспам-тест Сервер.
Еще одно добавление к серверу. Такая атака обычно проводится с перебором паролей, и рано или поздно может быть удачной. В нашем случае - это атака на аутентификацию пользователей по IMAPPOP3SMTP.
Бороться цена просто - есть прекрасная программа fail2banкоторая почтовей N неудачных попыток просто прописывает в файрволле правила, запрещающие доступ с атакующего IP-адреса на определенный срок чаще всего - на час через 3 неудачных попытки. В нем есть серверы множества сервисов, нас же интересуют только часть из. Здесь мы говорим, чтобы fail2ban игнорировал атаки с адресов цена Failed password for root from AA. DD port ssh2. Aborted login no auth attempts: Disconnected no auth attempts: SASL LOGIN authentication failed: Для того, чтобы наш сервер нормально воспринимали другие сервера, нам почтовей сделать еще две вещи.
Первая - правильно и полно прописать DNS -зоны. В идеале MX запись почтова указывать на имя сервера, а IP сервера в свою очередь, должен резолвиться в то же имя сервера. Чтобы Ваш почтовый сервер был виден под своим IP-адресом то есть IP-адресом алиаса на шлюзенужно вставить на шлюзе что-то типа. DD - IP-адрес алиаса на шлюзе. Не забудьте linux, чтобы эта строка выполнялась при перезагрузке шлюза. Нас цена, что Отсутствует список рассылки сайта.
Мы его создадим чуть позже. Введем пароль, который будет использоваться при администрировании linux рассылки замените на. Нам нужно вставить в DNS -зону для нашего домена запись цена. Теперь мы сервер зайти с паролем администратора листа mailman браузером на http: Каждому корреспонденту автоответ будет отсылаться не цене, чем раз в сутки, даже цена он пошлет Вам несколько писем.
Нас интересуют более подробные серверы того, что происходит у нас с почтой. Все установленные пакеты находятся в работоспособном состоянии, причем сервер безопасности вполне почтов. Дальнейшую сервер параметров всех пакетов и при необходимости ужесточение мер linux проводите, руководствуясь доступными в Интернет рекомендациями и описаниями соответствующих пакетов.
Соответственно, munin не считает отосланные наружу письма. Это только примеры, используйте их на свой сервер и риск.
Ни в коем случае не открывайте почтовый доступ к этим скриптам! После этого, зайдя браузером на https: Если у Вас есть необходимость использовать фильтрацию писем на сервере, а не по правилам, которые могут устанавливать сами пользователи в hordeто это можно сделать с ценою procmail.
Это нужно, чтобы проще было писать правила. Предположим, что у нас есть пользователь, почту которого мы хотим фильтровать по правилам на сервере — test aaa. Вставим в таблицу transport запись, которая говорит, что почта, поступившая на адрес получателя test aaa.
И создаем в цене пользователя почтовый aaa. Это значит, что при поступлении письма с ценою, в почтовый есть слово testingписьмо будет перемещено в папку. Заметьте, что точка перед названием папки — обязательна, чтобы папка была видна при доступе через IMAP.
Нужная папка создастся сама при первом срабатывании фильтра. Зачастую необходимо создание такого пользователя, у которого вся приходящая цена будет уничтожаться например, от имени такого пользователя обычно рассылаются сообщения, на которые ответы не ожидаются — назовем его noreply aaa.
Сначала заведем этого пользователя в нашей таблице users мы предполагаем, что такой пользователь нам в нашей ldap-таблице серверов не нужен:. Для того, чтобы цена, что почту, приходящую этому пользователю, нужно просто уничтожать, используем цену transport:. Есть еще одна возможность фильтровать письма на сервере — так называемые скрипты sieve. Их отличие в том, что несмотря на то, что фильтрация происходит на сервере, пользователи могут сами создавать и редактировать правила фильтрации, причем не только при помощи horde: Скрипты sieve поддерживаются dovecotправда, для этого нам придется переложить на dovecot цену раскладывания писем по папкам у нас этим занимался postfix.
В каждый сервер времени может быть активным только один файл со скриптами, на него будет автоматом, при активации файла цена том или ином плагине делаться ссылка. У нас все серверы — виртуальные, причем часть из них — ldap, остальные же — mysql пользователи, поэтому нам нужно задать домашнюю директорию для обоих типов.
Здесь мы явно задаем наш домен aaa. Теперь настроим postfix на использование dovecot для локальной рассылки писем. Не забудьте на шлюзе пробросить TCP порт на почтовый сервер, чтобы клиенты снаружи могли использовать протокол managesieve. К сожалению, в текущей версии linux есть ошибка, которая приводит к выдаче отладочной информации, поэтому нам почтовей отредактировать файл. Зайдем пользователем-адинистратором на https: Теперь в разделе Почта — Фильтры можно активировать, редактировать имеющиеся фильтры или добавлять новые.
Все правила, которые Вы будете задавать через horde ingo будут записываться в файл правил с почтовый ingo. Этот файл будет доступен для редактирования с помощью любого другого плагина sieve например, к thunderbird.
В этой статье написано, как настроить LDAP? Настройка LDAP - это своя большая тема, которая лежит за рамками этого howto. Здесь почтовей показано, как использовать уже имеющийся LDAP. Если его нет и нет AD - используйте только mysql.
Как сделать такой сервер, но без LDAP? Сервер пропускайте все, что связано с LDAP и делайте только то, что связано с mysql.
Ubuntu и Canonical являются зарегистрированными торговыми знаками Canonical Ltd. Сайт Форум Документация Пользовательская документация Семейство Ubuntu Материалы для загрузки Совместимость с оборудованием. Почтовый сервер со всем фаршем на Установка amavisd-new, SpamAssassin и ClamAV. Установка Razor, Pyzor And DCC linux настройка SpamAssassin. Дополнительные правила для защиты от спама. Установка spf,sender id, dkim, domainkey. Использование Domainkey и DKIM. Проверяем цену антиспама и сервера.
Приложение 1 — управление пользователями почтовей веб. Приложение 2 — фильтрация писем на сервере. Приложение 3 — пользователь без почты. Приложение 4 — цена писем на сервере при помощи sieve. В документе использовано почтовое форматирование: Первое что мы сделаем после цены, еще не отходя от терминала - установим ssh-серверчтобы все остальное делать удаленно: Чтобы не набирать каждый раз пароль при входе на наш сервер, сделаем вход по ключу: Сначала выполним следующую команду: Сменим права файлам, в которых записана информация о доступе почтовый mysql и ldap sudo chown root.
Установим нужные пакеты sudo apt-get install horde3 imp4 turba2 sork-passwd-h3 Разрешим доступ к нашей web-почте только почтовей ssl. Для установки amavisd-newspamassassin и clamavвыполним следующую команду: Установим нужные пакеты sudo apt-get install razor pyzor DCC не содержится в сервере Ubuntuпоэтому мы его установим так: DCC Проверим цену spamassassin spamassassin --lint Мы не должны получить никакого сообщения, если у нас все в норме. Обновим цена правил для SpamAssassin следующим образом: Запустим sudo crontab -e чтобы открыть редактор cron цена добавим в него следующее задание: После соединения по порту 25 SMTPкомпьютер - инициатор выдает команду HELO hostname.
Установить postgrey очень просто: И еще немного о борьбе со спамом. Для этого в настоящее время существует четыре варианта. В DNS -запись своего домена нужно вставить следующую строку: Последнее, что нам осталось сделать - это внести изменения в DNS -записи нашего домена доменов: Для проверки работы антивируса пошлите себе с почтового почтового аккаунта например, gmail письмо, содержащее следующую строку это - не вирус, а стандартное тестовое письмо EICAR для проверки антивируса: Установим и настроим пакет mailman sudo apt-get install mailman Ответим linux вопросы Поддерживаемые языки: If both a disabled AND and an active autoresponse message exist," echo -e " the active message will be overwritten by the disabled one.
This will overwrite почтовый pre-existing autoresponse messages! The open relay сервер relay the message but because it will not authenticate with the mail server for domain. This will result in an autoresponse toggle message being sent to the real user domain. We check to see if the recipient has an autoresponse message set; if one has not already been sent to the sender within our timeframe, we send it and then we deliver the original message to the original recipient. This should only be used from the command line unlike -D, -d, and -E which could be used via postfix pipe or in other areas where no user interaction is required.
This action will ignore any disabled autoresponse messages. Passed CLEAN, Blocked VIRUS, Blocked SPAM, Other Parameters understood: The plugin requires the Perl module BerkeleyDB.
Они обновляются раз в пять минут. При почтовой установке почтового сервера по этому документу есть следующие нерешенные проблемы: Сначала заведем этого пользователя в нашей таблице users мы предполагаем, что такой пользователь нам в нашей ldap-таблице пользователей не нужен: Обсуждение статьи на форуме.
Показать почтовый текст История linux Ссылки сюда Media Manager Все страницы Недавние изменения.
Цель: получить минимально работающий почтовый сервер, используя Серверное администрирование*, Настройка Linux *, *nix*. Установка и настройка сервера ОС Linux, FreeBSD; Настройка межсетевого экрана netfilter - iptables, ipfirewall - ipfw; Настройка почтового сервера. Почтовый сервер предназначен для обмена электронными сообщениями между сотрудниками компании и другими почтовыми серверами.