Приветствую всех читателей!
Подошло время для выпуска второй статьи из серии по настройке почтового сервера.
Если кто-то не успел застать первую часть, то прошу перейти по этой ссылке.
В этой статье мы покажем, как настроить полноценный почтовый сервер, используя PostfixAdmin, Dovecot и RainLoop.
Dovecot: Ключевой компонент почтового сервера
Описание роли Dovecot в системе
Dovecot – это программное обеспечение, которое играет ключевую роль в обработке входящих и исходящих электронных писем на вашем почтовом сервере. Его основная задача заключается в обеспечении доступа к электронной почте пользователям через протоколы IMAP (Internet Message Access Protocol) и POP3 (Post Office Protocol).
Представьте Dovecot как почтового работника в вашем почтовом отделе. Его задача — хранить, сортировать и доставлять почту пользователям. Вот как он это делает:
Хранение писем: Dovecot управляет хранением электронных сообщений пользователей на сервере. Он управляет почтовыми ящиками каждого пользователя, где хранятся их входящие и отправленные письма.
Обработка запросов: Когда пользователь запрашивает доступ к своей почте, Dovecot принимает запрос и обрабатывает его. Например, если пользователь использует почтовый клиент, чтобы проверить новые сообщения, Dovecot сканирует почтовый ящик и отправляет обратно список доступных сообщений.
Протоколы доступа: Dovecot поддерживает несколько протоколов доступа к почте, таких как IMAP и POP3. IMAP обеспечивает более продвинутый доступ к почте, позволяя пользователям организовывать письма в папки, синхронизировать состояние писем между устройствами и многое другое. POP3, с другой стороны, просто загружает письма на локальное устройство пользователя.
Безопасность: Dovecot обеспечивает защиту конфиденциальности данных пользователей. Он поддерживает шифрование для безопасной передачи данных между почтовым клиентом пользователя и сервером, а также реализует механизмы аутентификации для проверки подлинности пользователей перед доступом к их почтовым ящикам.
Итак, Dovecot — это своего рода почтовый почтальон, который не только хранит и доставляет почту пользователям, но и обеспечивает безопасность и удобство доступа к ней через различные устройства и почтовые клиенты.
Установка Dovecot.
Установка Dovecot на Linux:
Ubuntu/Debian:
sudo apt update
sudo apt install dovecot-core dovecot-imapd dovecot-pop3d
CentOS/RHEL:
sudo yum install dovecot
Arch Linux:
sudo pacman -S dovecot
Конфигурация Dovecot
После загрузки приложения вы можете просмотреть, что в директории /etc/dovecot (если не был выбран иной каталог) следующая иерархия файлов:
├── conf.d
│ ├── 10-auth.conf
│ ├── 10-director.conf
│ ├── 10-logging.conf
│ ├── 10-mail.conf
│ ├── 10-master.conf
│ ├── 10-ssl.conf
│ ├── 10-tcpwrapper.conf
│ ├── 15-lda.conf
│ ├── 15-mailboxes.conf
│ ├── 20-imap.conf
│ ├── 20-pop3.conf
│ ├── 90-acl.conf
│ ├── 90-plugin.conf
│ ├── 90-quota.conf
│ ├── auth-checkpassword.conf.ext
│ ├── auth-deny.conf.ext
│ ├── auth-dict.conf.ext
│ ├── auth-master.conf.ext
│ ├── auth-passwdfile.conf.ext
│ ├── auth-sql.conf.ext
│ ├── auth-static.conf.ext
│ └── auth-system.conf.ext
├── dovecot-dict-auth.conf.ext
├── dovecot-dict-sql.conf.ext
├── dovecot-sql.conf.ext
├── dovecot.conf
└── private
├── dovecot.key -> /etc/ssl/private/ssl-cert-snakeoil.key
└── dovecot.pem -> /etc/ssl/certs/ssl-cert-snakeoil.pem
Попробуем кратко разобрать, какие конфигурации за что отвечают:
dovecot.conf:
Это основной файл конфигурации Dovecot.
В нём определяются основные параметры и настройки Dovecot, такие как местоположение других конфигурационных файлов, параметры безопасности и параметры протоколов
conf.d
-
10-auth.conf:
Этот файл определяет настройки аутентификации пользователей в Dovecot.
Здесь вы можете настроить механизмы аутентификации, такие как аутентификация по паролю, аутентификация на основе системных аккаунтов, аутентификация через LDAP или SQL и т. д.
Вы можете выбрать необходимый механизм аутентификации и настроить соответствующие параметры для его работы.
-
10-director.conf:
Этот файл содержит настройки для работы с прокси-сервером Dovecot Director.
Dovecot Director используется для балансировки нагрузки и маршрутизации запросов между несколькими серверами Dovecot.
Здесь вы можете настроить параметры балансировки нагрузки, механизмы проверки доступности серверов и т. д.
-
10-logging.conf:
В этом файле настраивается логирование действий Dovecot.
Вы можете определить формат и уровень подробности логов, а также указать местоположение файлов журналов.
Это позволяет отслеживать действия пользователей, а также обнаруживать и решать проблемы в работе Dovecot.
-
10-mail.conf:
Этот файл содержит настройки для работы с почтовыми ящиками в Dovecot.
Здесь вы можете определить местоположение почтовых ящиков пользователей, форматы почтовых ящиков (Maildir, mbox), а также другие параметры хранения и обработки писем.
-
10-master.conf:
В этом файле настраиваются параметры для многопроцессорного управления Dovecot.
Вы можете определить, как Dovecot управляет процессами, масштабирует их и обрабатывает запросы пользователей для оптимальной производительности и надежности.
-
10-ssl.conf:
Этот файл содержит настройки SSL-шифрования для обеспечения безопасной передачи данных между сервером Dovecot и клиентами.
Вы можете указать пути к SSL-сертификату и закрытому ключу, а также определить другие параметры SSL-шифрования.
-
10-tcpwrapper.conf:
В этом файле настраиваются параметры для работы с TCP-оболочкой.
TCP-оболочка используется для контроля доступа к сервисам Dovecot на основе IP-адресов или имен хостов.
-
15-lda.conf:
Этот файл содержит настройки для доставки локальной почты (Local Delivery Agent).
Dovecot LDA отвечает за доставку почты в почтовые ящики пользователей на сервере.
-
15-mailboxes.conf:
В этом файле настраиваются параметры управления папками и ящиками пользователей.
Вы можете определить правила создания и удаления папок, а также другие параметры управления почтовыми ящиками.
-
20-imap.conf и 20-pop3.conf:
Эти файлы содержат настройки протоколов IMAP и POP3 соответственно.
Вы можете определить параметры протоколов, такие как порты, аутентификация, шифрование и другие.
-
90-acl.conf:
В этом файле настраиваются параметры для управления списками контроля доступа (Access Control Lists).
Вы можете определить правила доступа к почтовым ящикам и папкам на основе различных критериев.
-
90-plugin.conf:
В этом файле настраиваются параметры для загрузки и конфигурации плагинов Dovecot.
Плагины позволяют расширить функциональность Dovecot для обеспечения дополнительных возможностей или интеграции с другими сервисами.
-
90-quota.conf:
В этом файле настраиваются параметры для работы с квотами пользователей.
Вы можете определить ограничения на размер почтовых ящиков и другие квоты для пользователей.
-
Файлы с префиксом auth-:
Эти файлы содержат настройки различных механизмов аутентификации в Dovecot (например, SQL, LDAP).
Вы можете выбрать необходимый механизм аутентификации и настроить соответствующие параметры для его работы.
Auth
-
auth-checkpassword.conf.ext:
Этот файл содержит конфигурацию для использования внешней программы (например, скрипта), которая выполняет аутентификацию пользователей.
Dovecot будет использовать эту конфигурацию для настройки связи с внешней программой, которая будет проверять учетные данные пользователей.
-
auth-deny.conf.ext:
В этом файле можно настроить правила, которые запрещают аутентификацию для определенных пользователей или групп пользователей.
Например, можно использовать этот файл для блокировки аутентификации для определенных доменов или пользователей.
-
auth-dict.conf.ext:
Этот файл содержит конфигурацию для использования словарей (dictionary) при аутентификации пользователей.
Словари позволяют сохранять и извлекать данные аутентификации из внешних источников, таких как базы данных или другие хранилища.
-
auth-master.conf.ext:
В этом файле можно настроить соединение Dovecot с другим экземпляром Dovecot в режиме мастера-мастера для синхронизации аутентификационных данных.
Это может быть полезно для настройки высокой доступности и отказоустойчивости системы аутентификации.
-
auth-passwdfile.conf.ext:
Этот файл содержит конфигурацию для использования текстового файла с учетными данными пользователей (обычно называемого passwd-файлом) для аутентификации.
Dovecot будет использовать этот файл для проверки учетных данных пользователей.
-
auth-sql.conf.ext:
В этом файле содержится конфигурация для использования базы данных SQL для аутентификации пользователей.
Dovecot будет выполнять запросы к базе данных для проверки учетных данных пользователей.
-
auth-static.conf.ext:
Этот файл содержит конфигурацию для использования статически заданных учетных данных пользователей для аутентификации.
Это может быть полезно для тестирования или в случае, когда количество пользователей невелико и не требуется сложной системы аутентификации.
-
auth-system.conf.ext:
В этом файле можно настроить аутентификацию пользователей на основе системных учетных записей (например, используя файлы
/etc/passwd
и/etc/shadow
).Dovecot будет использовать системные учетные записи для проверки аутентификационных данных пользователе
Дополнительно
-
dovecot-dict-auth.conf.ext:
Этот файл конфигурации используется для настройки аутентификации через словарь (DICT) в Dovecot.
Словарь в Dovecot — это механизм хранения и доступа к данным, используемым для аутентификации пользователей.
В файле
dovecot-dict-auth.conf.ext
вы можете определить параметры и настройки для использования словаря в процессе аутентификации.
-
dovecot-dict-sql.conf.ext:
Этот файл конфигурации используется для настройки SQL-словаря в Dovecot.
SQL-словарь позволяет Dovecot извлекать данные для аутентификации из базы данных с использованием SQL-запросов.
В файле
dovecot-dict-sql.conf.ext
вы можете определить параметры подключения к базе данных и SQL-запросы для извлечения пользовательских данных.
-
dovecot-sql.conf.ext:
Этот файл конфигурации используется для настройки SQL-источников данных в Dovecot.
Он определяет параметры подключения к базе данных и настройки для извлечения информации о пользователях, почтовых ящиках и других атрибутах из базы данных.
В файле
dovecot-sql.conf.ext
вы можете указать, как Dovecot должен взаимодействовать с базой данных для обеспечения аутентификации и авторизации пользователей.
Чтобы попытаться описать все параметры Dovecot необходима отдельная серия статей, которая была бы посвящена только ему. На этом моменте мы остановимся только на самых важных параметрах, которые необходимы для настройки.
-
protocols:
Этот параметр определяет, какие протоколы поддерживаются сервером Dovecot (например, imap, pop3).
Пример:
protocols = imap pop3
-
mail_location:
Определяет местоположение почтовых ящиков пользователей на сервере.
Пример:
mail_location = maildir:~/Maildir
-
ssl_cert и ssl_key:
Указывают пути к SSL-сертификату и закрытому ключу для обеспечения безопасного соединения.
Пример:
ssl_cert = </etc/ssl/certs/dovecot.pem
ssl_key = </etc/ssl/private/dovecot.key
-
auth_mechanisms:
Устанавливает механизмы аутентификации для доступа к почтовым ящикам.
Пример:
auth_mechanisms = plain login
-
userdb и passdb:
Определяют источники пользовательских данных (userdb) и паролей (passdb).
-
Пример:
userdb { driver = passwd } passdb { driver = pam }
-
service:
Конфигурация служб, таких как IMAP и POP3.
-
Пример:
service imap-login { inet_listener imap { port = 0 } }
-
log_path и info_log_path:
Пути к файлам журналов для обычных и информационных сообщений соответственно.
-
Пример:
log_path = /var/log/dovecot.log info_log_path = /var/log/dovecot-info.log
-
disable_plaintext_auth:
Отключает аутентификацию в открытом тексте, усиливая безопасность.
Пример:
disable_plaintext_auth = yes
-
mail_max_userip_connections:
Определяет максимальное количество одновременных соединений для каждого пользователя с одного IP-адреса.
Пример:
mail_max_userip_connections = 10
-
first_valid_uid и last_valid_uid:
Определяют диапазон UID пользователей, которым разрешено входить в систему.
-
Пример:
first_valid_uid = 1000 last_valid_uid = 2000
Это лишь небольшой список наиболее важных параметров конфигурации Dovecot. Конечно, существует множество других параметров, которые могут быть полезны в зависимости от ваших конкретных потребностей и сценариев использования.
Рассмотрение основных возможностей Dovecot: IMAP, POP3, совместимость с различными почтовыми клиентами.
Давайте рассмотрим основные возможности Dovecot, а именно его поддержку протоколов IMAP и POP3, а также совместимость с различными почтовыми клиентами.
-
IMAP (Internet Message Access Protocol):
Dovecot обеспечивает полную поддержку протокола IMAP, который является стандартным протоколом для доступа к электронной почте на сервере.
IMAP позволяет пользователям просматривать, организовывать и управлять своей почтой, хранящейся на сервере с помощью почтовых клиентов.
Dovecot поддерживает как базовые функции IMAP (чтение, отправка и удаление писем), так и продвинутые функции (создание папок, поиск почты и фильтрация сообщений).
-
POP3 (Post Office Protocol version 3):
Dovecot также поддерживает протокол POP3, который позволяет пользователям загружать сообщения с сервера на свои локальные устройства для чтения и хранения.
POP3 обычно используется пользователями, которые предпочитают хранить свою почту локально и не нуждаются в синхронизации между несколькими устройствами.
Dovecot обеспечивает безопасное и надежное соединение по протоколу POP3, позволяя пользователям получать доступ к своей почте, используя почтовые клиенты, поддерживающие этот протокол.
-
Совместимость с различными почтовыми клиентами:
Dovecot совместим с широким спектром почтовых клиентов, включая Microsoft Outlook, Mozilla Thunderbird, Apple Mail, и многие другие.
Поддержка стандартных протоколов IMAP и POP3 обеспечивает совместимость с практически всеми почтовыми клиентами, независимо от операционной системы или устройства.
Dovecot также обеспечивает совместимость с различными операционными системами и архитектурами, что делает его идеальным выбором для развертывания почтового сервера в различных средах.
Общая поддержка этих протоколов и совместимость с широким спектром почтовых клиентов делают Dovecot универсальным и эффективным инструментом для обеспечения доступа к электронной почте пользователям любых предпочтений и потребностей.
Меры безопасности и лучшие практики для Dovecot.
Общие правила, о которых никогда не стоит забывать:
-
Регулярные обновления:
Важно регулярно обновлять Dovecot и все зависимости, чтобы получить последние исправления уязвимостей и новые функции безопасности.
-
Ограничение доступа:
Настройте файрволлы и другие средства безопасности для ограничения доступа к серверу Dovecot только с доверенных IP-адресов или подсетей.
-
SSL-шифрование:
Включите SSL-шифрование для защиты данных, передаваемых между почтовым клиентом и сервером Dovecot.
Используйте сильные SSL-сертификаты и протоколы шифрования.
-
Защита аутентификации:
Используйте только безопасные методы аутентификации, такие как аутентификация по паролю с использованием хэширования, аутентификация на основе ключей и т. д.
Избегайте передачи паролей в открытом виде.
-
Мониторинг и логирование:
Включите мониторинг и логирование действий Dovecot для отслеживания необычной активности и обнаружения попыток несанкционированного доступа.
Регулярно проверяйте журналы на предмет подозрительной активности.
-
Ограничение привилегий:
Запускайте процессы Dovecot с минимальными привилегиями, чтобы ограничить возможные последствия компрометации сервера.
-
Обнаружение вторжений:
Установите системы обнаружения вторжений (IDS) или системы предотвращения вторжений (IPS), чтобы автоматически обнаруживать и блокировать попытки взлома.
-
Обновление паролей:
Просите пользователей регулярно обновлять свои пароли и следить за их сложностью.
-
Обеспечение безопасности файловой системы:
Убедитесь, что файлы конфигурации Dovecot и другие критические файлы доступны только для чтения и записи для авторизованных пользователей.
-
Резервное копирование данных:
Регулярно создавайте резервные копии данных, хранящихся на сервере Dovecot, чтобы защититься от потери данных при возможном инциденте безопасности.
Давайте рассмотрим некоторые параметры Dovecot, которые влияют на безопасность почтового сервера:
-
ssl_cert и ssl_key:
Эти параметры определяют пути к SSL-сертификату и закрытому ключу, используемым для защищенной передачи данных между сервером Dovecot и клиентами.
Рекомендуется использовать SSL-сертификаты от надежных удостоверяющих центров и регулярно обновлять их.
-
ssl_protocols и ssl_cipher_list:
Параметры определяют протоколы SSL и шифры, поддерживаемые Dovecot.
Рекомендуется использовать только надежные протоколы (например, TLSv1.2 или выше) и сильные шифры для обеспечения безопасности соединения.
-
login_trusted_networks:
Этот параметр позволяет разрешить безопасный доступ к почтовому серверу с доверенных сетей без аутентификации.
Используйте его с осторожностью, чтобы не допустить несанкционированного доступа из внешних сетей.
-
disable_plaintext_auth:
Если этот параметр установлен в
yes
, Dovecot запрещает аутентификацию по паролю в открытом виде, что повышает безопасность.Рекомендуется отключать аутентификацию по паролю в открытом виде и использовать только защищенные механизмы аутентификации, такие как TLS/SSL или другие безопасные методы.
-
auth_mechanisms:
Этот параметр определяет список механизмов аутентификации, поддерживаемых Dovecot.
Используйте только надежные механизмы аутентификации и отключите устаревшие и небезопасные методы.
-
valid_chroot_dirs:
Если вы используете chroot для изоляции Dovecot, убедитесь, что этот параметр указывает только на безопасные каталоги.
Это поможет предотвратить возможные атаки через уязвимости в системе.
-
login_greeting:
Этот параметр определяет приветственное сообщение, которое отправляется клиентам при подключении к почтовому серверу.
Используйте его для предоставления информации о правилах использования сервера и контактных данных администратора.
-
ip_pop3_access и ip_imap_access:
Эти параметры позволяют ограничить доступ к службам POP3 и IMAP только с определенных IP-адресов или диапазонов.
Используйте их для ограничения доступа к почтовому серверу только с доверенных сетей или хостов.
-
login_access_sockets:
Этот параметр определяет сокеты, через которые Dovecot принимает запросы аутентификации.
Убедитесь, что доступ к этим сокетам защищен и ограничен только для системных процессов.
-
verbose_ssl:
Параметр, который определяет, должен ли Dovecot выводить подробную информацию о SSL-соединениях в логи.
Включите его для отслеживания возможных проблем или атак на SSL.
Эти параметры помогают обеспечить безопасность почтового сервера, защищая его от различных угроз и атак. Однако их правильная настройка требует тщательного анализа и учета конкретных потребностей и угроз вашего сервера.
PostfixAdmin: Управление доменами и почтовыми ящиками
PostfixAdmin представляет собой бесплатное и открытое программное обеспечение, предназначенное для управления почтовыми доменами, почтовыми ящиками и другими аспектами почтовой инфраструктуры. Это веб-интерфейс, который позволяет администраторам управлять параметрами почтового сервера Postfix, такими как виртуальные домены, почтовые ящики, алиасы, пересылка сообщений и многое другое.
Назначение PostfixAdmin:
Управление виртуальными доменами: PostfixAdmin позволяет администраторам добавлять, удалять и редактировать виртуальные домены, которые могут обслуживаться почтовым сервером Postfix. Это позволяет создавать и обслуживать почтовые адреса с доменными именами, не являющимися реальными системными доменами.
Управление почтовыми ящиками: С помощью PostfixAdmin администраторы могут создавать новые почтовые ящики, управлять существующими ящиками, изменять пароли, настраивать пересылку сообщений и устанавливать другие параметры для каждого почтового ящика.
Управление алиасами и пересылкой: PostfixAdmin предоставляет возможность создания алиасов электронной почты (например, info@example.com, support@example.com), а также настройки пересылки сообщений с одного адреса на другой.
Локальные и глобальные настройки: Помимо управления конкретными доменами и ящиками, PostfixAdmin также позволяет настраивать различные локальные и глобальные параметры почтового сервера, такие как настройки безопасности, параметры SMTP, обработка отчетов о неудачной доставке и многое другое.
Преимущества использования PostfixAdmin:
Удобство управления: PostfixAdmin предоставляет удобный веб-интерфейс для администрирования почтовых доменов и ящиков, что делает процесс управления почтовой инфраструктурой более эффективным.
Гибкость и расширяемость: Поскольку PostfixAdmin является открытым программным обеспечением, вы можете расширять его функциональность, добавляя собственные плагины или настраивая его под свои потребности.
Поддержка множества пользователей и доменов: PostfixAdmin позволяет управлять большим количеством почтовых доменов и пользователей, обеспечивая гибкость в масштабировании вашей почтовой инфраструктуры.
Итак, PostfixAdmin представляет собой мощный инструмент для управления почтовой инфраструктурой на основе Postfix, обеспечивая администраторам удобство, гибкость и эффективность в управлении почтовыми доменами и ящиками.
Шаги по установке и базовая конфигурация.
Хорошо, давайте перейдем к установке и базовой конфигурации PostfixAdmin. Мы будем предполагать, что у вас уже установлен и настроен веб-сервер (например, Apache или Nginx), PHP и база данных MySQL.
Шаги по установке PostfixAdmin:
-
Загрузка PostfixAdmin:
-
Сначала загрузите архив с исходными файлами PostfixAdmin с официального сайта или клонируйте его репозиторий с GitHub:
wget https://sourceforge.net/projects/postfixadmin/files/postfixadmin/postfixadmin-3.3.9/postfixadmin-3.3.9.tar.gz
-
-
Распаковка архива:
-
Распакуйте скачанный архив в директорию вашего веб-сервера:
tar -xzvf postfixadmin-3.3.9.tar.gz -C /var/www/html/
-
-
Переименование каталога:
-
Переименуйте каталог
postfixadmin-3.3.9
вpostfixadmin
:mv /var/www/html/postfixadmin-3.3.9 /var/www/html/postfixadmin
-
-
Настройка прав доступа:
-
Убедитесь, что у веб-сервера есть права на чтение и запись в директории PostfixAdmin:
chown -R www-data:www-data /var/www/html/postfixadmin
-
-
Создание базы данных:
-
Создайте базу данных MySQL для PostfixAdmin:
mysql -u root -p CREATE DATABASE postfixadmin; GRANT ALL PRIVILEGES ON postfixadmin.* TO 'postfixadmin'@'localhost' IDENTIFIED BY 'пароль'; FLUSH PRIVILEGES; EXIT;
-
-
Импорт схемы базы данных:
-
Импортируйте схему базы данных PostfixAdmin из файла
CREATE_DATABASE.sql
:mysql -u postfixadmin -p postfixadmin < /var/www/html/postfixadmin/CreateDatabase.mysql
-
Базовая конфигурация PostfixAdmin:
-
Настройка файла конфигурации:
-
Переименуйте файл
config.inc.php.sample
вconfig.inc.php
:cp /var/www/html/postfixadmin/config.inc.php.sample /var/www/html/postfixadmin/config.inc.php
-
-
Изменение параметров конфигурации:
-
Отредактируйте файл
config.inc.php
и укажите параметры подключения к базе данных MySQL:$CONF['configured'] = true; $CONF['database_type'] = 'mysqli'; $CONF['database_host'] = 'localhost'; $CONF['database_user'] = 'postfixadmin'; $CONF['database_password'] = 'пароль'; $CONF['database_name'] = 'postfixadmin';
-
-
Настройка аутентификации администратора:
Установите имя пользователя и пароль администратора в переменные
$CONF['admin_email']
и$CONF['admin_password']
.
-
Доступ к веб-интерфейсу:
Теперь вы можете получить доступ к веб-интерфейсу PostfixAdmin, введя URL веб-сервера с указанием пути к установленной директории PostfixAdmin (например,
http://yourdomain.com/postfixadmin
) в вашем веб-браузере.
После завершения этих шагов вы сможете начать использовать PostfixAdmin для управления вашим почтовым сервером, добавляя домены, создавая почтовые ящики и настраивая другие параметры вашей почтовой инфраструктуры через удобный веб-интерфейс.
Создание и управление доменами и почтовыми ящиками через интерфейс PostfixAdmin.
Давайте рассмотрим, как создавать и управлять доменами и почтовыми ящиками через интерфейс PostfixAdmin. Это позволит вам эффективно управлять вашей почтовой инфраструктурой с минимальными усилиями.
1. Вход в интерфейс PostfixAdmin:
Для начала войдите в веб-интерфейс PostfixAdmin, перейдя по URL вашего веб-сервера с указанием пути к установленной директории PostfixAdmin в вашем веб-браузере (например,
http://yourdomain.com/postfixadmin
).
2. Создание нового домена:
Чтобы создать новый домен, выберите соответствующий пункт меню или раздел в интерфейсе PostfixAdmin.
Затем введите имя вашего домена и нажмите кнопку "Добавить". После этого домен будет добавлен в список ваших виртуальных доменов.
3. Добавление нового почтового ящика:
Чтобы добавить новый почтовый ящик, выберите соответствующий раздел или меню в интерфейсе PostfixAdmin.
Введите необходимые данные для создания почтового ящика, такие как имя пользователя, пароль, размер квоты и т. д., а также выберите домен, к которому привязан почтовый ящик.
Нажмите кнопку "Добавить" или "Создать", чтобы завершить процесс.
4. Управление существующими доменами и ящиками:
PostfixAdmin предоставляет различные возможности для управления существующими доменами и почтовыми ящиками. Вы можете изменять параметры ящиков (например, пароли, квоты), удалять ящики, настраивать пересылку сообщений, настраивать алиасы и т. д.
Выберите соответствующий раздел или меню в интерфейсе PostfixAdmin для управления нужными объектами.
5. Прочие функции:
Помимо создания и управления доменами и ящиками, PostfixAdmin предоставляет и другие полезные функции, такие как настройка алиасов, пересылки сообщений, управление локальными и глобальными настройками почтового сервера и многое другое.
Изучите различные разделы и меню интерфейса PostfixAdmin, чтобы ознакомиться со всеми доступными функциями и возможностями.
С помощью интерфейса PostfixAdmin вы сможете легко и удобно управлять вашими почтовыми доменами и ящиками, добавляя новые, изменяя параметры существующих и настраивая другие аспекты вашей почтовой инфраструктуры.
Обзор функциональности RainLoop.
RainLoop — это бесплатное и открытое программное обеспечение для веб-почты, которое предоставляет удобный и функциональный веб-интерфейс для доступа к почтовым ящикам через веб-браузер. Он поддерживает работу с различными почтовыми протоколами, такими как IMAP и SMTP, что позволяет пользователям читать, отправлять и управлять своей электронной почтой непосредственно через веб-интерфейс.
Функциональные возможности RainLoop:
Многопользовательский доступ: RainLoop позволяет администраторам настроить многопользовательский доступ к веб-почте для всех пользователей вашей организации или хостинга.
Поддержка различных почтовых протоколов: RainLoop поддерживает работу с IMAP и SMTP, что позволяет пользователям получать доступ к почтовым ящикам на удаленных почтовых серверах и отправлять сообщения через эти серверы.
Удобный веб-интерфейс: Он предоставляет удобный и интуитивно понятный веб-интерфейс для чтения и отправки электронной почты, обеспечивая при этом приятный пользовательский опыт.
Поддержка нескольких языков: RainLoop поддерживает множество языков, что делает его доступным для пользователей со всего мира.
Мобильная адаптивность: Веб-интерфейс RainLoop адаптирован для работы на мобильных устройствах, что позволяет пользователям получать доступ к своей почте с любого устройства и из любой точки мира.
Поддержка календаря и контактов: RainLoop интегрируется с некоторыми календарными и контактными сервисами, что позволяет пользователям управлять своими календарями и контактами непосредственно через веб-интерфейс почтового клиента.
Поддержка различных тем оформления: Он предлагает несколько вариантов тем оформления, чтобы пользователи могли выбрать наиболее подходящий для себя внешний вид почтового клиента.
Безопасность и защита данных: RainLoop предоставляет различные механизмы защиты данных и безопасности, чтобы обеспечить конфиденциальность электронной почты пользователей.
В целом, RainLoop является мощным и удобным инструментом для доступа к электронной почте через веб-интерфейс, предоставляя пользователям широкий набор функций и возможностей для управления своей почтой.
Установка и интеграция RainLoop с почтовым сервером.
Хорошо, давайте подробнее разберем шаги по установке и интеграции RainLoop с почтовым сервером без упоминания PostfixAdmin.
Установка RainLoop:
-
Загрузка архива:
-
Скачайте архив с исходными файлами RainLoop с официального сайта или из репозитория на GitHub. Например:
wget https://github.com/RainLoop/rainloop-webmail/releases/download/v1.16.0/rainloop-community-1.16.0.zip
-
-
Распаковка архива:
-
Распакуйте архив в директорию вашего веб-сервера. Например:
unzip rainloop-community-1.16.0.zip -d /var/www/html/
-
-
Настройка прав доступа:
-
Установите правильные разрешения на каталог RainLoop, чтобы веб-сервер мог получить доступ к файлам:
chown -R www-data:www-data /var/www/html/rainloop
-
Интеграция с почтовым сервером:
-
Настройка соединения:
Войдите в административный интерфейс RainLoop (обычно доступен по адресу
http://yourdomain.com/rainloop/?admin
) и перейдите в раздел "Настройки" -> "Почтовые ящики".-
Нажмите "Добавить почтовый ящик" и укажите параметры подключения:
Протокол входящей почты (IMAP): например,
imap
илиimaps
(если используется SSL/TLS).Сервер входящей почты (IMAP сервер): например,
mail.example.com
.Порт входящей почты (IMAP порт): обычно
143
или993
для SSL/TLS.Протокол исходящей почты (SMTP): например,
smtp
илиsmtps
(если используется SSL/TLS).Сервер исходящей почты (SMTP сервер): например,
mail.example.com
.Порт исходящей почты (SMTP порт): обычно
25
,465
или587
для SSL/TLS.Имя пользователя: ваше имя пользователя для входа в почтовый ящик.
Пароль: ваш пароль для входа в почтовый ящик.
Нажмите "Сохранить", чтобы применить изменения.
-
SSL/TLS:
Если ваш почтовый сервер использует SSL/TLS, убедитесь, что вы правильно настроили параметры шифрования и сертификаты SSL в настройках RainLoop.
-
Проверка настроек:
После настройки соединения с почтовым сервером выполните тестовое подключение для проверки правильности настроек.
-
Конфигурация дополнительных функций:
Настройте другие параметры RainLoop в соответствии с вашими потребностями, такие как настройка внешнего вида, фильтрация спама, автозаполнение адресов и т. д.
-
Тестирование:
После завершения настройки проверьте работу RainLoop, войдя в веб-интерфейс по адресу
http://yourdomain.com/rainloop
и отправив тестовое сообщение.
Изменение параметров в конфигурации:
Большинство параметров RainLoop можно настроить через веб-интерфейс администратора (обычно доступен по адресу http://yourdomain.com/rainloop/?admin
). Однако, если требуется более продвинутая настройка или изменение параметров, которые не доступны через интерфейс, можно внести изменения в конфигурационные файлы RainLoop:
-
config.php:
Основной файл конфигурации RainLoop. Здесь можно настроить широкий спектр параметров, включая параметры соединения с почтовым сервером, параметры безопасности, настройки интерфейса пользователя и многое другое.
-
domains.ini:
Файл конфигурации доменов. Здесь можно настроить параметры для конкретных доменов, такие как параметры соединения с почтовым сервером, алиасы доменов, настройки безопасности и прочее.
-
plugins.ini:
Файл конфигурации плагинов. Здесь можно настроить параметры для установленных плагинов и расширений RainLoop.
-
override.ini:
Файл конфигурации переопределений. Здесь можно переопределить стандартные настройки RainLoop для конкретных пользователей или доменов.
Изменения в этих файлах следует проводить с осторожностью, предварительно сделав резервные копии. После внесения изменений необходимо перезапустить веб-сервер для их применения.
Персонализация и настройка интерфейса RainLoop.
Это включает в себя изменение внешнего вида, настройку языка, настройку отображения писем и многое другое.
1. Изменение темы оформления:
RainLoop предлагает несколько встроенных тем оформления, которые можно выбрать в настройках интерфейса. Вы можете выбрать тему, которая лучше всего соответствует вашим предпочтениям и стилю вашего сайта.
2. Настройка языка:
Вы можете выбрать язык интерфейса RainLoop в настройках пользователя. RainLoop поддерживает множество языков, что позволяет настроить интерфейс на ваш родной язык или предпочтительный язык пользователя.
3. Настройка панелей и распределение элементов:
RainLoop позволяет настраивать распределение элементов интерфейса, таких как панель навигации, панель папок, список писем и т. д. Вы можете изменить размеры и порядок панелей, а также скрыть или отображать определенные элементы в соответствии с вашими потребностями.
4. Настройка шрифтов и цветов:
Вы можете настроить шрифты, размеры текста и цветовые схемы в интерфейсе RainLoop. Это позволяет адаптировать интерфейс под ваши предпочтения и создать комфортное рабочее пространство.
5. Настройка отображения писем:
RainLoop предоставляет возможность настройки отображения писем, таких как вид предварительного просмотра, стиль цитирования, форматирование текста и многое другое. Вы можете настроить эти параметры в соответствии с вашими личными предпочтениями и удобством использования.
6. Использование плагинов и расширений:
RainLoop поддерживает широкий спектр плагинов и расширений, которые добавляют дополнительные функции и возможности. Вы можете установить и настроить плагины в соответствии с вашими потребностями, расширяя функциональность интерфейса RainLoop.
7. Персонализация на основе пользовательских настроек:
RainLoop позволяет пользователям сохранять свои индивидуальные настройки интерфейса, такие как язык, тему оформления, настройки отображения и прочее. Это позволяет каждому пользователю настроить интерфейс RainLoop в соответствии с его предпочтениями и потребностями.
Персонализация и настройка интерфейса RainLoop позволяет создать комфортное и удобное рабочее пространство для работы с электронной почтой, учитывая индивидуальные предпочтения и потребности пользователей.
Интеграция компонентов: Обеспечение стабильности и безопасности
Взаимодействие между Exim4, Dovecot, PostfixAdmin и RainLoop.
Давайте разберем взаимодействие между Exim4, Dovecot, PostfixAdmin и RainLoop подробно.
-
Exim4:
Exim4 является почтовым передатчиком (MTA), который отвечает за передачу электронной почты между почтовыми серверами. Он принимает сообщения по SMTP (Simple Mail Transfer Protocol) от почтовых клиентов или других серверов и маршрутизирует их в соответствии с правилами конфигурации.
Exim4 обрабатывает входящие сообщения, проверяет их на спам и вирусы (при наличии соответствующих фильтров) и доставляет их в почтовые ящики пользователей.
-
Dovecot:
Dovecot представляет собой почтовый сервер (MDA), который обеспечивает доступ к электронной почте пользователям. Он работает по протоколам IMAP (Internet Message Access Protocol) и POP3 (Post Office Protocol), позволяя пользователям получать доступ к своим письмам, хранящимся на сервере.
Dovecot обеспечивает аутентификацию пользователей, управление почтовыми ящиками, обработку запросов на чтение, запись и удаление сообщений, а также обеспечивает безопасность и защиту данных.
-
PostfixAdmin:
PostfixAdmin представляет собой веб-интерфейс администратора для управления почтовым сервером, который работает с почтовым сервером Postfix. С его помощью администраторы могут создавать и управлять доменами, почтовыми ящиками, алиасами, пересылками и другими настройками почтового сервера.
PostfixAdmin сохраняет информацию о доменах, пользователях и настройках в базе данных, которую Postfix использует для своей работы.
-
RainLoop:
RainLoop является веб-клиентом электронной почты, который предоставляет пользователям доступ к своим почтовым ящикам через веб-браузер. Он интегрируется с почтовым сервером (например, Dovecot) по протоколам IMAP и SMTP, позволяя пользователям отправлять, получать, просматривать и управлять своей почтой через удобный веб-интерфейс.
RainLoop также интегрируется с PostfixAdmin для управления настройками пользовательских почтовых ящиков через веб-интерфейс.
Взаимодействие между компонентами:
Пользователь отправляет или получает электронные письма через RainLoop, используя веб-интерфейс.
RainLoop устанавливает соединение с Dovecot по протоколу IMAP для получения списка сообщений и их содержимого из почтового ящика пользователя.
При отправке писем RainLoop использует соединение с почтовым сервером (обычно через SMTP) для передачи исходящих сообщений на почтовый сервер.
Почтовый сервер Exim4 принимает входящие сообщения от RainLoop (через SMTP) и маршрутизирует их в соответствии с правилами конфигурации, например, доставляет их в почтовый ящик адресата.
При необходимости администратор может использовать PostfixAdmin для управления настройками и создания почтовых ящиков, доменов и других параметров, которые затем используются RainLoop и Dovecot.
Таким образом, каждый компонент выполняет свою уникальную функцию в процессе обработки и передачи электронной почты, обеспечивая полноценное и удобное взаимодействие между пользователями и почтовым сервером.
Приступаем к настройке
Postfixadmin
Мы предполагаем, что у вас на сервере уже установлена база данных. Мы будем показывать установку на примере с MySQL.
Для удобства, мы можете поместить все файлы в отдельную директорию и использовать алиасы внутри веб-сервера, чтобы можно было получить доступ к административной панели с любого домена.
Для работы нам потребуется заранее созданный пользователь PostfixAdmin в базе данных. Необходимо будет зайти веб-интерфейс PostfixAdmin в скрипт setup.php.
После выполнения всех вышеописанных пунктов необходимо будет зайти веб-интерфейс PostfixAdmin в скрипт setup.php
Убедитесь, что вы выполняете все условия описанные при установке и задайте пароль для генерации хэша, который понадобиться для дальнейшей настройке.
После получения хэша вам необходимо будет вставить его в параметр в основном файле конфигурации config.inc.php:
$CONF['setup_password'] = 'HASH';
После этого в веб-интерфейсе появиться форма для создания суперадминистратора из под которого в последствии необходимо будет выполнять вход.
Теперь необходимо будет зайти в файл конфигурации и указать необходимые нам значения подключения к базе данных:
$CONF['database_type']
$CONF['database_host']
$CONF['database_user']
$CONF['database_password']
$CONF['database_name']
Далее начинается уже более тонкая настройка параметров, которые вам необходимы. В первую очередь необходимо поменять:
$CONF['postfix_admin_url'] - URL по которому будет доступен веб-интерфейс
$CONF['default_language'] - Код языка по умолчанию
$CONF['admin_email'] - Основной почтовый ящик
$CONF['smtp_server'] - Hostname который будет будет использоваться по умолчанию
$CONF['smtp_port'] - Порт который будет использоваться по умолчанию
$CONF['encrypt'] - Алгоритм хэширования который будет использоваться для сохранения паролей
Когда эти и другие параметры будут настроены надо, нужно переключить переменную
$CONF['configured'] = true;
Что будет означать, что PostfixAdmin готов к работе.
Dovecot
Для начала укажем параметры о подключении к базе данных, которую мы создавали на этапе с PostfixAdmin.
Они указываются в файле /etc/dovecot/dovecot-sql.conf
driver = mysql
connect = host=DB_ADDRESS dbname=DB_NAME user=DB_USER password=DB_PASSWORD
default_pass_scheme = MD5-CRYPT
Параметры password_query и user_query определяют SQL запрос который будет использоваться для получения пароля и информации о пользователе соответственно. Обычно они остаются неизменными, однако в параметре user_query необходимо указать корректные UID и GID пользователя у которого будет доступ к почтовым файлам пользователей.
Для этого обычно используется новый пользователь в системе с именем vmail, которому дается доступ на все файлы внутри директории где хранятся сообщения.
Данные которые мы внесли в данный файл подключаются в основную конфигурацию через блок:
passdb {
args = /etc/dovecot/dovecot-sql.conf
driver = sql
}
userdb {
args = /etc/dovecot/dovecot-sql.conf
driver = sql
}
Рассмотрим основные параметры необходимые для настройки:
base_dir: - Указывает базовую директорию, в которой Dovecot будет создавать временные файлы и хранить свои данные. По умолчанию используется /var/run/dovecot/.
protocols: = pop3 imap - Указываем какие из протоколов мы используем
listen: - Указывает, на каком интерфейсе и порту Dovecot будет слушать входящие соединения. Можно установить значение в * и в таком случае будут прослушиваться все интерфейсы.
ssl: Указывает, включено ли использование SSL для защищенного соединения.
ssl_cert, ssl_key: Пути к SSL-сертификату и ключу для защищенного соединения.
disable_plaintext_auth: Определяет, разрешена ли аутентификация без шифрования.
shutdown_clients: Определяет, разрешено ли серверу отключать клиентов.
log_path, info_log_path: Пути к файлам журнала для записи информации и отладочных сообщений.
log_timestamp: Формат времени, используемый для записи в журнал.
syslog_facility: Указывает, к какому логу syslog должны направляться сообщения.
login_greeting: Приветственное сообщение при подключении к серверу.
login_log_format_elements, login_log_format: Формат журнала для входа пользователей.
verbose_proctitle: Включает вывод подробной информации в заголовках процессов Dovecot.
first_valid_uid, first_valid_gid, mail_privileged_group, mail_location: Определяют параметры хранения почты и привилегии для ее обработки.
protocol imap, protocol pop3, protocol lda: Определяют параметры конкретных протоколов IMAP, POP3 и LDA (Local Delivery Agent).
service auth, service imap-login, service pop3-login: Задают параметры для сервисов аутентификации и входа IMAP и POP3.
passdb, userdb: Определяют способы аутентификации пользователей и доступа к их данным, обычно через базу данных.
Пример конфигурации:
base_dir = /var/run/dovecot/
protocols = pop3 imap
listen = *
ssl = yes
ssl_cert = </etc/dovecot/dovecot.pem
ssl_key = </etc/dovecot/dovecot.key
disable_plaintext_auth = no
shutdown_clients = yes
log_path = /var/log/dovecot/dovecot.log
info_log_path = /var/log/dovecot/dovecot-info.log
log_timestamp = "%b %d %H:%M:%S "
syslog_facility = mail
login_greeting = mail.DOMAIN_NAME MUA ready
login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c
login_log_format = %$: %s
verbose_proctitle = yes
first_valid_uid = 500
first_valid_gid = 0
mail_privileged_group = vmail
mail_location = maildir:%h
protocol imap {
imap_client_workarounds = delay-newmail tb-extra-mailbox-sep
}
protocol pop3 {
pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
pop3_uidl_format = %08Xu%08Xv
}
protocol lda {
postmaster_address = postmaster@DOMAIN_NAME
}
service auth {
user = root
}
service imap-login {
chroot = login
process_limit = 64
process_min_avail = 3
service_count = 1
user = dovecot
vsz_limit = 64 M
}
service pop3-login {
chroot = login
process_limit = 64
process_min_avail = 3
service_count = 1
user = dovecot
vsz_limit = 64 M
}
passdb {
args = /etc/dovecot/dovecot-sql.conf
driver = sql
}
userdb {
args = /etc/dovecot/dovecot-sql.conf
driver = sql
}
RainLoop
После того, как директория с rainloop будет развернута на сервере и доступна по веб-интерфейсу, то основная настройка будет завершена. Сам rainloop не требует дополнительной настройки, однако стоит знать, что после первого входа по доступам admin/12345 необходимо сменить пароль на более надежный. Делается это в самой панели управление во вкладке слева security.
Заключение
Полноценный почтовый сервер, основанный на связке Exim4, Dovecot, PostfixAdmin и RainLoop — это надёжный и безопасный инструмент для организации электронной почты.
Эти компоненты взаимодействуют синергетически, обеспечивая полный цикл работы с электронной почтой: от приёма и доставки сообщений до управления почтовыми ящиками и взаимодействия с ними через веб-интерфейс.
Эта связка инструментов обеспечивает не только стабильность работы почтового сервера, но и удобство использования для пользователей и администраторов. Благодаря гибкой конфигурации и масштабируемости, она может быть адаптирована под различные потребности и объемы работы, делая ее идеальным выбором для развертывания как в небольших компаниях, так и в корпоративных средах.
В последней части мы рассмотрим автоматизированное решение, которое позволяет развернуть все сервисы полноценного почтового сервера в контейнере.
To be continued...
Ждём вас в наших соцсетах: в телеграм-канале DevOps FM, на vc.ru и YouTube. Везде выходит разный и полезный контент :)
Комментарии (15)
13werwolf13
21.05.2024 16:27сколько лет в профессии.. и всё ещё не могу понять зачем люди к почтовому серверу вебморду прикручивают.. это неудобно, это ещё одна дырдочка в безопасности..
наверное так никогда и не пойму..
ESQUELETO
21.05.2024 16:27За эти годы появилось много удобных инструментов для безопасности. Можно поставить Tailscale, и веб не торчит в интернет.
13werwolf13
21.05.2024 16:27И становится ещё более безполезным ага..
ESQUELETO
21.05.2024 16:27Впервые за девять лет решил прокомментировать статью на Хабре, и сразу же наткнулся на двух людей с отношением «Если для меня это бесполезно, значит это бесполезно в принципе, а может быть даже и вредно». Чувствую себя как дома :-)
ALexhha
21.05.2024 16:27Важно понимать, что наличие уязвимостей не означает, что программное обеспечение автоматически становится небезопасным.
Ваша машина ломается каждые полгода, но офф диллер быстро ее ремонтирует. А теперь вопрос - у вас надежная машина ?
Мой посыл был в том, что в exim было найдено много серьезных и опасных багов, с рейтингом 8+. Для понимания - https://www.cvedetails.com/vulnerability-list/vendor_id-8450/product_id-14794/Postfix-Postfix.html
Безопасность почтового сервера во многом зависит от правильной конфигурации всех его компонентов.
Ссылку точно читал ? Там было много RCE
Постоянный мониторинг системы и проведение регулярных аудитов безопасности помогает своевременно обнаруживать и устранять потенциальные угрозы.
А хочется работать, а не мониторинги и аудиты проводить
ESQUELETO
21.05.2024 16:27+1То есть легко можно прийти к выводу, что вам не нужен собственный почтовый сервер. Это нормально. Но и что кому-то нужен — тоже нормально.
ALexhha
21.05.2024 16:27Я и не говорил, что почтовые серверы не нужны. Наверное кто то еще ими пользуется. Но в больших организациях и среди devops практически нет, сужу из личного опыта.
Если почта для фирмы является бизнес критикал, то все эти пляски вокруг dkim/dmarc/spf/rdns/mx/dbl и вот это вот все требуют слишком много времени на поддержку. И как правило тут не получится - раз настроил и забыл.
А сколько было случаев, когда на другой стороне админ начитавшись how to отклонял твою почту, если у тебя не было rdns записи или она не совпадала с mx. Начинаешь разбираться, списываешься с их админом, а он с пеной у рта - ничего не знаю, по RFC (на самом деле нет) я должен не принимать, вот вам статья Васи Пупкина. И каждый раз приходилось тыкать носом. А откровение, что почта может работать и без MX записей вообще вводила таких горе админов в ступор
ESQUELETO
21.05.2024 16:27То, есть это мало кому нужно. И админы бывают разные. Но это все равно не отменяет полезность статьи.
ALexhha
21.05.2024 16:27Чукча не читатель, чукча писатель ? )))
ESQUELETO
21.05.2024 16:27Вы имеете в виду, что пишете длинные комментарии на не интересующую вас тему, чтобы доказать, что она неинтересна?
ALexhha
21.05.2024 16:27Я имею ввиду, что надо читать что пишут, а не додумывать. Тогда и проблем будет меньше. А то мне уже приписали - что статья бесполезна и почтовыми серверами никто не пользуется.
Хотя ни первого ни второго я не утверждал ;)
stanito
21.05.2024 16:27Спасибо за статью. Хочется видеть продолжение, в котором уделено внимание организация почтового сервера в рамках организации с использованием домена а так же прикручивание Вэб-морды. Сами сталкивались с этим вопросом недавно и хотели собрать почтовый сервер на опенсорных продуктах. В качестве домена использовали FreeIPA
Что для нас было важно:On-premise решение, недопустимо хранения данных в облачных хранилищах (❗❗❗)
OpenSource (❗❗)
Caldav с вебмордой (❗❗❗)
Ресурсные комнаты с планировщиком занятости (❗❗❗)
Интеграция с LDAP (FreeIPA) - поддержка схемы (❗❗❗)
Поддержка GAL, Distribution List (❗❗)
Поддержка нескольких почтовых доменов (❗❗❗)
Веб-админка отдельная от веб портала почтового клиента (❗❗❗)
Поддержка IM, ВКС как встроенного решения (❗)
Безопасный. Продукт должен быть построен на известных компонентах без критических уязвимостей (❗❗❗)
Легкий в администрировании. Наличие понятной документации, community (❗)
Должен присутствовать таймлайн занятости пользователя, для удобства планирования встреч/событий (❗)
Из чего мы смотрели:
Carbonio (Zextras)
MailCow
Nextcloud: mail front, ipa, cal/card + Mail-ia-a-box
Postal
iRedMail
James
Modoboa
Postfix + Dovecot + SoGo + SpamAssasin + Clamav + + fail2ban/Syrikata
На текущий момент наиболее подходящий продукт оказался iRedMail, он более-менее удовлетворяет требованиям
MailCow не умеет интегрироваться в домен, у него есть заявленная поддержа в ночных сборках, но у нас она тик и не завелась нормально. Есть возможность интегрироваться через внешнюю утилиту с доменом, чтобы пользователи синкались.
Nextcloud не имеет своего почтового сервера и имеет ограничение в 100 учеток, после чего просит лицензию
Carbonio очень интересное решение вместе с IM и ВКС, получилось настроить по всем требованиям, но продукт еще очень сырой, куча ляпов в GUI, пока нельзя его рассматривать как промышленное решение
Остальные решения не подходили под требования, поэтому пока не тестировались полноценно
Если интересно, можем поделиться опытом настройки
JefrySemer
21.05.2024 16:27+1Хорошая статья, помогла разобраться в интересующих меня вопросах. Уважение автору!
ALexhha
Ну да ну да
https://www.cvedetails.com/vulnerability-list/vendor_id-10919/product_id-19563/Exim-Exim.html
shamobutyn Автор
Действительно, уязвимости существуют в любом программном обеспечении, включая Exim. Важно понимать, что наличие уязвимостей не означает, что программное обеспечение автоматически становится небезопасным.
Ключевыми факторами являются:
Регулярные обновления и патчи: Сообщество разработчиков активно работает над устранением уязвимостей, и важно своевременно устанавливать обновления.
Правильная настройка: Безопасность почтового сервера во многом зависит от правильной конфигурации всех его компонентов. Использование рекомендаций по безопасности и следование лучшим практикам значительно снижает риск уязвимостей.
Мониторинг и аудит: Постоянный мониторинг системы и проведение регулярных аудитов безопасности помогает своевременно обнаруживать и устранять потенциальные угрозы.
В контексте связки Exim4, Dovecot, PostfixAdmin и RainLoop, правильная настройка и управление этой системой могут обеспечить высокий уровень безопасности и надежности. Каждый компонент должен быть должным образом сконфигурирован и регулярно обновляться.