Server email di Linux: ikhtisar dan konfigurasi. Server email yang ideal

Bagi sebagian besar pengguna, email terlihat seperti situs web biasa dengan antarmuka yang ramah pengguna di mana Anda dapat mengetik teks dengan nyaman, melampirkan gambar, dan mengirim pesan ke teman. Namun kenyataannya, semuanya jauh lebih rumit. Server email Linux digunakan untuk mentransfer data. Merekalah yang memproses, menyampaikan, dan mengarahkan pesan. Artikel ini akan membahas server email paling populer di Linux, serta cara mengkonfigurasi beberapa di antaranya.

Ikhtisar solusi untuk menciptakan sistem untuk mengirim dan menerima pesan

Dengan menggunakan server email di Linux, Anda dapat dengan cepat dan mudah menerapkan mekanisme Anda sendiri untuk menerima dan mengirim pesan. Ada banyak solusi siap pakai di Internet yang hanya perlu diinstal dan “selesai” sedikit. Diantaranya tentunya ada sistem yang lebih sulit untuk dikonfigurasi, konfigurasinya akan ditunjukkan di bawah ini dengan menggunakan contoh Postfix.

SendMail - populer dan cepat

SendMail bisa disebut sebagai pionir di antara server email di Linux. Versi pertama dirilis pada tahun 1983. Sejak itu, SendMail telah menguasai banyak stasiun dan node. Itu masih aktif digunakan sampai sekarang. Server yang cepat dan optimal, namun tidak memenuhi persyaratan keamanan modern dan cukup sulit untuk dikonfigurasi.

Postfix - fleksibel, kuat, dan andal

Awalnya dikembangkan untuk kebutuhan internal Pusat Penelitian IBM. Banyak fungsi dan fitur yang dipinjam dari SendMail. Namun, ini jauh lebih cepat, lebih aman, dan pengaturannya memerlukan lebih sedikit waktu dan tenaga. Dapat digunakan sebagai server email di Linux, MacOS, Solaris.

IredMail

Server ini pada dasarnya adalah sekumpulan besar skrip dan file konfigurasi. Dengan bantuan mereka, Anda dapat dengan cepat menyiapkan server email di Linux dengan atau tanpa antarmuka Web. Ini mendukung protokol SMTP, POP3 dan IMAP. Prosedur instalasi umumnya tidak akan memakan waktu lebih dari 10 menit, tergantung keahlian adminnya.

Proses iRedMail akan secara otomatis menginstal alat anti-virus dan anti-spam. Selain itu, mekanisme perlindungan brute force kata sandi, berbagai penganalisis, dll. dapat ditambahkan. Pilihan bagus untuk server email Linux siap pakai.

IndiMail

Ini menggabungkan beberapa protokol dan teknologi terkenal untuk mengimplementasikan transmisi pesan email. Sistem ini mengintegrasikan kemampuan untuk membuat saluran antar node di jaringan yang sama, misalnya, untuk mengatur sumber daya email umum untuk berbagai cabang perusahaan. Sistem ini memiliki mekanisme pengaturan yang sangat fleksibel. Ini diimplementasikan melalui pendefinisian ulang variabel, yang jumlahnya sekitar 200 di server. Dalam hal ini, Anda dapat membuat beberapa thread kerja IndiMail secara paralel.

Gemuruh

Server web email Linux ditulis dalam C++. Ada API bawaan untuk manajemen dan pembuatan skrip. Memiliki banyak fungsi dan kemampuan di luar kotak. Beberapa versi DBMS terkenal didukung. Jika diinginkan atau dikonfigurasi ulang, Anda dapat dengan cepat beralih dari satu ke yang lain. Antarmuka server dipisahkan berdasarkan hak berdasarkan zona spesifiknya - pengguna, administrator domain, dan server.

Zential

Mungkin server email Linux siap pakai yang paling sederhana dan nyaman. Di dalamnya, hampir semua instruksi dan pengaturan dijalankan dalam antarmuka grafis khusus. Server email ini didasarkan pada Penambahan fungsi atau kemampuan yang dilakukan dengan menginstal modul baru. Dengan bantuannya, Anda dapat mengatur server email terpisah dan router tertentu atau node perantara antara jalan raya utama.

aksigen

Server email gratis, kuat, dan kaya fitur. Dapat digunakan melalui antarmuka webnya sendiri atau melalui klien email apa pun. Itu dapat mengumpulkan email dari kotak surat eksternal, secara otomatis merespons pesan, memfilternya, dan mengimpornya dengan mudah dalam format CSV.

Ia memiliki antarmuka web sendiri untuk konfigurasi dan administrasi. Bagi penggemar model kontrol klasik, perintah dapat diatur melalui konsol.

Server mendukung sejumlah besar sistem operasi, termasuk lini Windows. Proses interaksi didokumentasikan dengan sangat baik dan dijelaskan dengan banyak contoh di situs web pengembang.

CommuniGate Pro

Server lintas platform mampu bekerja dengan email dan pesan suara. Dimungkinkan untuk menyambungkannya menggunakan klien email atau antarmuka web terpusat. Terdapat penerapan pembedaan hak akses satu akun untuk beberapa orang. Plugin dapat membantu mengintegrasikan berbagai sistem dan solusi antivirus.

Menyiapkan menggunakan satu sistem sebagai contoh

Setelah meninjau server email di Linux, ada baiknya mempertimbangkan untuk menyiapkan salah satunya secara lebih detail.

Misalnya, Anda dapat menunjukkan cara menginstal di Ubuntu. Diasumsikan perangkat kerasnya sudah memiliki sistem operasi ini dan telah diupdate ke versi terbaru.

Hal pertama yang perlu Anda lakukan adalah mengunduh server itu sendiri. Ini tersedia di repositori Ubuntu, jadi di terminal Anda perlu mengetik:

Selama proses instalasi, sistem akan meminta Anda menentukan kata sandi baru untuk pengguna database di bawah akun root. Kemudian harus diulangi untuk mengonfirmasi. Kemudian dia mungkin bertanya jenis instalasi apa yang dia minati. Kemudian nama email sistem yang dapat Anda tentukan adalah some.server.ru.

Sekarang kita perlu membuat database untuk server. Anda dapat melakukannya dengan menggunakan perintah:

mysqladmin -u root -p membuat email.

Di sinilah Anda memerlukan kata sandi database yang ditentukan sebelumnya.

Sekarang Anda dapat login ke shell MySQL itu sendiri menggunakan perintah:

mysql -u akar. Sistem akan kembali meminta password yang harus dimasukkan.

Anda juga memerlukan tabel di database utama; Anda dapat membuatnya seperti ini:

Sekarang konsol mysql tidak diperlukan lagi dan Anda dapat keluar darinya.

Konfigurasi postfix

Pertama, Anda perlu menunjukkan kepada server cara mengakses database, cara mencari nilai yang diperlukan di sana. Beberapa file akan dibuat untuk ini. Mereka dapat ditemukan di direktori /etc/postfix. Berikut nama-nama mereka:

Mereka harus berisi konten berikut, di antaranya baris kueri untuk setiap file akan unik:

pengguna = nama admin yang ditentukan saat membuat tabel;

kata sandi =<пароль админа>;

dbname = nama database yang dibuat;

query = query, berbeda untuk setiap file;

tuan rumah = 127.0.01.

Variabel kueri untuk file:

File-file ini akan berisi kata sandi untuk memasuki database, jadi akses ke file tersebut harus dibatasi. Misalnya, menetapkan hak bersifat membatasi.

Sekarang kita hanya perlu menambahkan beberapa pengaturan lagi ke Postfix. Perlu dicatat bahwa pada baris di bawah ini Anda perlu mengganti some.server.ru dengan domain asli.

Sertifikat Keamanan

Pertama, Anda perlu membuat otoritas sertifikasi Anda sendiri, yang akan mengonfirmasi keaslian semua sertifikat.

Penyimpanan file dibuat:

Dan file konfigurasi. Ini berisi kode berikut:

Sedikit penjelasan mengenai hal tersebut:

  • variabel C - di sini Anda perlu menentukan negara dalam format dua huruf, misalnya, untuk Rusia - RU;
  • ST - berarti wilayah atau wilayah tertentu;
  • L - kota;
  • HAI - nama perusahaan;
  • CN - di sini Anda perlu menentukan domain tujuan kunci tersebut;
  • alamat email.

Kemudian kuncinya sendiri dibuat:

sudo openssl genrsa -des3 -out ca.key 4096

Sistem akan meminta Anda menentukan kata sandi untuk kunci ini, yang tidak boleh Anda lupakan.

Sekarang kita memerlukan kunci versi publik:

openssl req -baru -x509 -node -sha1 -hari 3650 -kunci ca.key -out ca.crt -config ca.conf

Di sini Anda perlu memasukkan kata sandi yang dibuat sebelumnya untuk kunci pribadi.

Sekarang sertifikatnya:

openssl pkcs12 -ekspor -dalam ca.cer -inkey ca.key -out ca.pfx

mkdir SERV/some.domain.ru

Dan itu membuat konfigurasinya sendiri:

nano SERV/some.domen.ru/openssl.conf

Itu harus berisi pengaturan di bawah ini. Mereka serupa dengan yang telah dibuat.

Untuk menghasilkan kunci, gunakan perintah:

sudo openssl genrsa -passout pass:1234 -des3 -out SERV/some.server.ru/server.key.1 2048

Baris ini menggunakan password 1234. Diperlukan beberapa saat.

Sekarang kata sandi dihapus dari perintah:

openssl rsa -passin pass:1234 -in SERV/some.server.ru/server.key.1 -out SERV/ some.server.ru/server.key

Sekarang Anda perlu menandatangani kuncinya:

persyaratan terbuka -config SERV/some.server.ru/ openssl.conf -baru -kunci SERV/some.server.ru/ server.key -out SERV/some.server.ru/ server.csr

Dan hapus yang sementara: rm -f SERV/some.server.ru/server.key.1

Dengan bantuan manipulasi ini, server email akan muncul yang dapat dengan mudah menerima dan mengirim pesan. Selain modul utama, ada juga modul tambahan yang dapat dipasang untuk memperluas fungsionalitas. Ini akan memungkinkan Anda membuat server email lengkap di Linux untuk suatu perusahaan.

Fitur tambahan

Modul berikut dapat digunakan untuk memperluas kemampuan server email, misalnya, "Antispam" atau layanan pengiriman surat.

  • Gerombolan. Antarmuka web yang sangat nyaman untuk email. Selain tugas utamanya, ia memiliki kalender, penjadwal, dan kontak bawaan. Ini memiliki konfigurasi dan skema pengaturan yang mudah.
  • Amavisd-baru. Bertindak sebagai pintu gerbang dan terutama digunakan untuk menghubungkan berbagai teknologi. Amavisd-new menerima pesan tersebut, memfilternya, menentukan apakah pesan tersebut berbahaya, dan menghubungkan fungsi tambahan dari modul lain untuk verifikasi.
  • Pembunuh Spam. Seperti namanya, modul memfilter surat menurut aturan tertentu, mengidentifikasi spam. Dapat digunakan secara terpisah atau sebagai bagian dari berbagai setan.
  • kerangAV. Antivirus populer di lingkungan Linux.Apakah perangkat lunak bebas. Dapat bekerja dengan banyak server email berbeda, memindai file dan pesan dengan cepat.
  • Pisau cukur. Modul ini menyimpan checksum email spam dan berinteraksi langsung dengannya P perbaikan ost.
  • Pyzor adalah alat lain untuk mengidentifikasi pesan yang berisi kode yang berbahaya atau tidak berguna bagi pengguna.
  • Gagal2larangan. Alat yang melindungi akun pengguna dari peretasan kata sandi secara brute force. Setelah beberapa kali mencoba, alamat IP tertentu diblokir selama beberapa waktu.
  • Pengantar pos. Alat praktis untuk membuat buletin melalui antarmuka web.
  • Munin. Alat untuk memantau kinerja server. Ia memiliki sejumlah besar plugin siap pakai yang memperluas kemampuannya. Pengoperasian protokol jaringan dapat dilacak pada grafik yang mudah digunakan.

Kesimpulan

Seperti yang dapat Anda lihat dari artikel tersebut, menginstal dan mengonfigurasi server email lengkap secara manual adalah tugas yang panjang dan sulit. Namun, pendekatan ini akan memungkinkan kita untuk memahami secara umum cara kerja sistem dan mengetahui kelemahan dan kelebihannya. Jika terjadi masalah, administrator yang terlatih dapat dengan cepat mengisolasi dan menyelesaikan masalah tersebut. Hal ini terutama relevan bagi perusahaan besar, yang pekerjaannya sepenuhnya bergantung pada kecepatan menerima dan mengirim pesan ke klien atau mitra. Untuk jaringan kecil, solusi out-of-the-box cukup cocok, yang dapat diterapkan dengan cepat menggunakan antarmuka yang ramah pengguna.

Namun, jika server rusak, maka akan memakan waktu lama untuk mendalami dan memahami struktur sistemnya. Menggunakan contoh server email Postfix, artikel ini menunjukkan metode dasar dan metode konfigurasi untuk pekerjaan awal. Bersama dengan sejumlah besar modul, plugin, dan add-on, ini akan menciptakan alat yang ampuh dan andal untuk mengirim dan menerima pesan.

Kami telah merilis buku baru, Pemasaran Konten Media Sosial: Cara Memahami Pikiran Pengikut Anda dan Membuat Mereka Jatuh Cinta dengan Merek Anda.

Berlangganan

Server email adalah agen khusus - program yang memproses permintaan email dan mengirimkan pesan dari satu mesin ke mesin lainnya.

Server email bertindak sebagai kantor pos yang nyata dan familier, memproses byte seperti pesan kertas dalam amplop.

Untuk mengirim surat ke teman, Anda harus menulis isinya, menunjukkan email penerima dan mentransfer semua data ke alamat server email Anda. Proses pengiriman dilakukan secara otomatis di komputer atau. Server pengirim membuat perhitungan yang diperlukan dan mengalihkan korespondensi ke server penerima, di mana surat tersebut sampai ke teman yang beruntung.



Apa itu protokol server email

Ternyata agar berfungsi tanpa gangguan dan sinkron, semua server email di dunia mematuhi tiga protokol operasi utama:

Mengirim email SMTP Protokol Transfer Surat Sederhana

Protokol yang disebut SMTP selalu bertanggung jawab untuk mengirim email, versi pertama dijelaskan dalam standar tahun 1982. Pada tahun 2008 diperbarui ke versi ESMTP dengan fungsionalitas yang diperluas. Port akses protokol klasik: 25 TCP; jika shell SSL digunakan, port berubah menjadi 465 TCP.

Contoh umum cara kerja protokol SMTP adalah urutan tindakan berikut:

  • Klien email di komputer Anda membuat sambungan dengan server SMTP yang pengikatannya dikonfigurasi
  • Server hanya tertarik pada satu parameter yang diterima dari Anda - penerima. Itu membuat permintaan ke layanan DNS untuk mendapatkan alamat IP pengiriman
  • Setelah server SMTP menentukan lokasi penerima di ruang alamat, upaya dilakukan untuk terhubung langsung ke server penerima pada port 25
    Server SMTP penerima memeriksa keberadaan klien dalam database; jika ada kecocokan, server tersebut mentransfer data ke server POP3 internal untuk ditempatkan di kotak surat pengguna.
  • Jika terjadi masalah koneksi ke node SMTP penerima, upaya pengiriman akan diulangi beberapa kali lagi dengan interval tertentu. Jika Anda menolak, Anda akan menerima pesan kesalahan kembali.

Menerima dan menyimpan surat POP3 Post Office Protocol 3

Protokol pertama, klasik dan sederhana untuk akses jarak jauh ke kotak surat. Bukan rahasia lagi bahwa email disimpan di server, dan apa yang Anda lihat di layar hanyalah salinan lokalnya. Pada tahun 1988, versi terakhir protokol yang ketiga dibuat, yang dengannya klien dapat mengumpulkan korespondensi dari server. Secara default, setelah pesan disalin ke penyimpanan lokal melalui protokol POP3, pesan tersebut akan dihapus secara permanen dari server. Port akses standar: 110 TCP

Mari pertimbangkan sesi templat dengan server POP3:

  • Otorisasi. Klien yang terhubung menjalani prosedur otentikasi menggunakan nama dan kata sandi. Memeriksa apakah alamat email ini miliknya
  • Transaksi. Ada pertukaran data tentang keadaan kotak surat saat ini, penerimaan surat dan pekerjaan korespondensi
  • Memperbarui. Server menghapus pesan yang sudah dibaca dari penyimpanannya dan menutup sesi.

Pekerjaan tingkat lanjut dengan surat Protokol Akses Pesan Internet IMAP

Protokol yang lebih kompleks, komprehensif, dan modern untuk bekerja dengan server email jarak jauh. Muncul pada tahun 1986, dan volumenya meningkat secara signifikan pada edisi terakhir tahun 2003. Perbedaan utama dari komunikasi POP3 adalah pekerjaan dilakukan tanpa mengirimkan semua konten, Anda langsung berada di server dan mengedit informasi langsung di sana. Kerugian dari protokol ini adalah ketidakmampuan untuk bekerja dengan email jika koneksi Internet terputus. Beberapa ahli percaya bahwa IMAP akan menjadi perusahaan monopoli protokol surat jika bukan karena penerapan fungsi pengiriman surat yang biasa-biasa saja. Port koneksi utama: 143 TCP atau 993 TCP saat menghubungkan melalui saluran SSL terenkripsi.

Server IMAP bisa berada di empat negara bagian

  • Tidak ada otentikasi. Server menunggu login dan kata sandi pengguna dikirim
  • Diautentikasi. Kotak surat dipilih untuk pekerjaan lebih lanjut.
  • keadaan seleksi. Setelah memilih kotak surat, pekerjaan dengan surat-surat di dalamnya dimulai.
  • KELUAR. Menutup koneksi karena kesalahan atau permintaan klien

Server email sendiri

Untuk rata-rata pengguna, layanan email Google, Yandex, dll. sudah cukup. Namun, ini jauh lebih sulit bagi administrator portal dan perusahaan yang memerlukan instalasi perangkat lunak penerusan email. Tidak ada perusahaan yang mau menerima pesanan dari pelanggan dengan nama domain orang lain, yang berarti inilah saatnya membuat node emailnya sendiri. Ada beberapa pilihan di sini

Solusi siap pakai

Yandex dan MAIL.ru menyediakan layanan penyedia email gratis untuk domain Anda. Ini berarti Anda menerima email di alamat tersebut [dilindungi email], persis sama jika Anda membuat server email Anda sendiri secara manual. Namun perusahaan menangani pemrosesan korespondensi dengan menyediakan antarmuka web yang nyaman dan alamat terpisah untuk karyawan.

Keuntungan lainnya adalah alamat server server email perusahaan selalu dipercaya oleh klien, yang berarti kecil kemungkinannya untuk berakhir di spam.

Konfigurasi mandiri manual

Ini adalah jalan yang sulit. Menyiapkan server seperti itu sendiri membutuhkan waktu lama. Dan akan lebih mudah, bahkan lebih murah, untuk menghubungi perusahaan khusus.

Untuk Windows Server, Microsoft Exchange Server dianggap klasik. Terintegrasi penuh ke dalam lingkungan Windows, kompatibel dengan semua protokol, cepat dan mudah dikonfigurasi

Ada beberapa solusi lengkap untuk Linux, namun para ahli baru-baru ini mencatat server Postfix sebagai opsi paling aman dan nyaman. Filter spam plug-in, kontrol lewati email, dan dukungan basis data merupakan bagian integral dari Postfix.

Kami mempersembahkan kepada Anda kursus baru dari tim Kodeby- "Pengujian penetrasi Aplikasi Web dari awal." Teori umum, persiapan lingkungan kerja, fuzzing pasif dan sidik jari, fuzzing aktif, Kerentanan, Pasca eksploitasi, Tools, Social Engeneering dan masih banyak lagi.


Tutorial ini akan menunjukkan cara mengatur server email yang berfungsi di Ubuntu atau Debian. Seperti kita ketahui, dua protokol utama yang digunakan di server email adalah SMTP dan POP/IMAP. Pada tutorial ini, postfix akan digunakan untuk SMTP, sedangkan dovecot akan digunakan untuk POP/IMAP. Keduanya open source, stabil dan sangat dapat disesuaikan.

Harap perhatikan bahwa masalah keamanan server email berada di luar cakupan pelajaran ini dan dibahas dalam artikel "".

Prasyarat

Setiap domain harus memiliki entri di server DNS. Disarankan untuk TIDAK menggunakan domain langsung untuk tujuan pengujian. Dalam tutorial ini, domain pengujian example.tst akan digunakan di pengaturan lab. Server DNS untuk domain hipotetis ini setidaknya memiliki entri berikut.

  • Zona langsung misalnya.tst:
DI MX 10 mail.example.tst. mail.example.tst. DALAM A 192.168.10.1
  • Zona terbalik misalnya.tst:
192.168.10.1 DI PTR mail.example.tst.

Saat menyiapkan server email langsung, entri ini dapat dimodifikasi agar sesuai dengan kebutuhan sistem.

Mengatur nama host (nama host)

Pertama, nama host server email harus ditentukan di /etc/hostname dan /etc/hosts. Selain itu, hanya nama host yang harus ditempatkan di file pertama.

Root@mail:~# vim /etc/hostname mail root@mail:~# vim /etc/hosts ## IP Nama Domain yang Memenuhi Syarat Nama Host ## 192.168.10.1 mail.example.tst mail

Menambahkan pengguna

Setiap pengguna Linux, secara default, memiliki kotak surat yang dibuat secara otomatis. Pengguna dan kotak surat ini akan digunakan sebagai akun surat dan alamat kotak surat terkait. Membuat pengguna sangat sederhana.

Root@mail:~# tambahkan pengguna alex

Instalasi dan konfigurasi SMTP

SMTP: Instalasi Postfix

root@mail:/etc/postfix# vim main.cf ## nama server ## myhostname = mail.example.tst ## mendefinisikan alias ## alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix /aliases ## definisi transport ## transport_maps = hash:/etc/postfix/transport ## myorigin menentukan nama domain untuk pesan yang berasal dari server ini. Dalam kasus kami, semua email keluar harus memiliki "@example.tst" sebagai domain asal ## myorigin = example.tst ## parameter mydestination menentukan domain mana yang akan dikirimkan mesin ini secara lokal alih-alih meneruskannya ke komputer lain. ## tujuan saya = mail.example.tst, localhost.example.tst, localhost, hash:/etc/postfix/transport ## alamat smarthost. Ini tidak digunakan dalam pelajaran ini, itu akan dibahas dalam instruksi selanjutnya ## relayhost = ## jaringan pengirim yang tepercaya. postfix tidak akan meneruskan email yang datang dari jaringan lain ## mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.10.0/24 ## ukuran kotak surat dalam byte. 0 berarti tidak ada batas ## mailbox_size_limit = 0 ## postfix akan mendengarkan semua antarmuka yang tersedia, misalnya eth0, eth1, eth2 dan seterusnya ## inet_interfaces = all
  • mengangkut

Email yang ditujukan untuk domain example.tst ditentukan untuk dikirim secara lokal tanpa permintaan DNS apa pun.

root@mail:/etc/postfix# vim transport example.tst lokal: .example.tst lokal: root@mail:/etc/postfix# postmap transport
  • alias

Kami berasumsi bahwa semua surat yang dikirim ke pengguna penggunaA juga harus dikirimkan ke pengguna penggunaB, untuk itu file alias diubah seperti gambar di bawah ini:

Root@mail:/etc/postfix# vim alias penggunaA: penggunaA, penggunaB root@mail:/etc/postfix# alias postalias

Harap diperhatikan: Synth "userA:userB" menetapkan bahwa email hanya boleh diarahkan ke penggunaB. UserA tidak akan menerima salinan email.

SMTP: Startup dan Pemeliharaan

postfix dapat dimulai dengan perintah.

Root@mail:~# layanan restart postfix

File log di /var/log/mail.log akan memberikan informasi berguna jika terjadi kesalahan. Anda juga dapat memeriksa apakah server email mendengarkan pada port TCP 25 menggunakan netstat.

Root@mail:~# netstat -nat tcp 0 0 0.0.0.0:25 0.0.0.0:* DENGARKAN

Seperti yang Anda lihat dari output, server mendengarkan pada TCP port 25 untuk permintaan koneksi masuk.

Menginstal dan mengkonfigurasi POP/IMAP

POP/IMAP: Memasang tempat perlindungan merpati

POP/IMAP: Mempersiapkan file konfigurasi

Parameter berikut berubah sesuai kebutuhan.

Root@mail:~# vim /etc/dovecot/conf.d/10-mail.conf ## lokasi kotak surat yang ditentukan dalam format "mbox" ## mail_location = mbox:~/mail:INBOX=/var/mail/ %u ## tempat perlindungan merpati telah diberikan izin yang diperlukan untuk membaca/menulis kotak surat pengguna ## mail_privileged_group = mail

Ini seharusnya cukup untuk memulai layanan POP/IMAP di server email.

POP/IMAP: Instalasi Layanan

Sekarang dovecot telah diinstal dan dikonfigurasi, dovecot dapat diluncurkan menggunakan perintah berikut.

Root@mail:~# layanan dovecot dimulai ulang

Sekali lagi, file log (/var/log/mail.log) dapat memberikan petunjuk penting jika terjadi kesalahan. Anda dapat mengetahui apakah dovecot berjalan dengan menggunakan netstat sebagai berikut.

Root@mail:/etc/dovecot/conf.d# netstat -nat tcp 0 0 0 0.0.0.0:110 0.0.0.0:* DENGARKAN tcp 0 0 0 0.0.0.0:143 0.0.0.0:* DENGARKAN

Menggunakan server email dengan program email khusus

Server email sekarang siap digunakan. Akun email dapat diatur menggunakan klien email favorit Anda di desktop, laptop, tablet, atau ponsel. Anda juga dapat mengkonfigurasi webmail (mail dengan antarmuka web) di server, tetapi petunjuk untuk webmail ada di pelajaran berikut. Pada tahap ini, program email Mozilla Thunderbird telah menetapkan pengaturan berikut untuk server saya:

Memecahkan masalah server email

  • Teman terbaik Anda adalah file log /var/log/mail.log. Petunjuk apa pun tentang mengapa email tidak berfungsi dapat ditemukan di sini.
  • Pastikan firewall Anda dikonfigurasi dengan benar.
  • Pastikan server DNS memiliki entri yang benar.

Ringkasnya, demonstrasi dalam pelajaran ini, sebagaimana telah disebutkan, berlangsung di laboratorium. Server DNS uji dengan semua catatan yang diperlukan dapat diterapkan, dan pengguna akan bertukar surat satu sama lain di server yang sama, misalnya domain yang sama. Untuk membuatnya lebih menarik, Anda dapat menggunakan beberapa server email dengan domain berbeda, untuk memeriksa komunikasi antar domain, catatan DNS yang diperlukan harus ada untuk ini.

Catatan DNS yang valid diperlukan untuk server email langsung. Anda dapat menyetel pengaturan postfix dan dovecot sesuai kebutuhan Anda.

Perhatian J: Bagi mereka yang ingin menggunakan server email langsung, atau server email apa pun yang memiliki akses Internet, pastikan Anda SMTP aman. Biasanya, serangan terhadap SMTP berasal dari Internet dan program jahat dalam jaringan lokal.

Semoga ini bisa membantu.

Program-program ini tidak dapat diinstal pada virtual hosting. Server email yang sepenuhnya otonom hanya dapat dibuat di server pribadi virtual (khusus), yaitu di VDS (VPS). - artikel ini, seperti judulnya, akan memberi tahu Anda tentang opsi server pribadi virtual berkualitas tinggi dan sekaligus termurah, yang juga menggunakan teknologi cloud.

Secara umum, topik email sangat dekat dengan penulis; pada waktu yang berbeda kami telah mempertimbangkan masalah pembuatan email di domain kami sendiri (ini memungkinkan Anda memilih nama yang pendek dan indah untuk kotak surat), cara "melampirkan" email Anda. domain ke mail.ru dan memang ke kotak surat populer mana pun, cara membuat email offline Anda sendiri di hosting, dll. Semua ini dan banyak lagi dapat ditemukan di bawah tag email Anda.

Penjamin merupakan perantara yang terpercaya antar Peserta dalam bertransaksi.


12 Juni 2010 pukul 20:58

Tinjau dan instalasi server email iRedMail

  • pengaturan Linux

Selamat tinggal!

Saya mempersembahkan kepada Anda ulasan, instalasi, dan konfigurasi paket iRedMail yang luar biasa berdasarkan Debian Lenny.

iRedMail- Ini:

1) Server email lengkap.
2) Menjalankan Red Hat® Enterprise Linux (5.x), CentOS (5.x), Debian (5.0.x), Ubuntu (8.04, 9.04, 9.10), FreeBSD (7.x, 8.0).
3) Bekerja baik pada sistem biasa dan di bawah kendali mesin virtual: dll. VMware, OpenVZ, Xen.
4) Dukungan untuk arsitektur i386 dan x86_64.
5) Menggunakan komponen yang kompatibel seperti Postfix, Dovecot, SpamAssassin, dll. untuk instalasi dan konfigurasi.
6) Saat menginstal, ia menggunakan paket biner dari distribusi Anda.
7) Proyek sumber terbuka yang didistribusikan di bawah lisensi GPL v2.
8) Dukungan untuk dua backend untuk menyimpan domain virtual dan pengguna: OpenLDAP dan MySQL.
9) Jumlah dukungan tidak terbatas untuk domain, pengguna, alias email.
10) Dukungan untuk dua Antarmuka Web (RoundCube dan SquirrelMail).

Paket ini sangat mudah dikonfigurasi dan diinstal.

1) Paket ini nyaman karena:
A. Anda tidak membutuhkan banyak pengetahuan, mis. Proses instalasi dan konfigurasinya sama sekali tidak rumit.
B. Membutuhkan waktu minimal untuk menyebarkan email perusahaan. Saya benar-benar menghabiskan 20 menit untuk menginstal build ini.
V. Kit ini mencakup semua perangkat lunak yang diperlukan untuk server email (Antivirus, Antispam, 2 Antarmuka Web (opsional)

2) Tidak ada analog dari paket ini.

Cara kerja iRedMail:

Anti-Spam dan Anti-Virus.
Dua paket populer bertindak sebagai antispam dan antivirus: SpamAssassin dan ClamAV

Apa yang didukung iRedMail untuk perlindungan email:
1. Dukungan SPF (Kerangka Kebijakan Pengirim).
2. Dukungan DKIM (DomainKeys Identified Mail).
3. Dukungan daftar abu-abu.
4. Dukungan untuk “Daftar Putih” (berdasarkan nama DNS dan alamat IP)
5. Dukungan untuk “Daftar Hitam” (berdasarkan nama DNS dan alamat IP)
6. Dukungan untuk “Daftar Hitam” permintaan HELO.
7.Dukungan HPR (HELO Randomization Prevention).
8. Dukungan perangkap spam.
9. Integrasi SpamAssassin
10. Integrasi ClamAV, pembaruan otomatis database virus.

Dukungan klien email:

Klien email yang mendukung POP3/POP3S dan IMAP/IMAPS. Contoh: Mozilla Thunderbird, Microsoft Outlook, Sylpheed.

Menginstal iRedMail.

Saya memilih iRedMail sebagai server email saya. Ini adalah perakitan Postfix+LDAP(MySQL)+SpamAssassin+ClamAV+AmaViS+Dovecot+RoundCube (SquirrelMail), dll. Pada artikel ini kita akan melihat pengaturan server berbasis OpenLDAP yang luar biasa ini.

Perhatian! Jangan lupa ubah example.com menjadi nama domain Anda.

Mari kita perbaiki sedikit nama host kita:
vi /etc/hosts

127.0.0.1 mail.example.com localhost localhost.domain lokal

Vi /etc/hostname
mail.example.com

Kami menyimpan perubahan dengan perintah:
/etc/init.d/hostname.sh mulai

Mari kita periksa nama host FQDN:
nama host –f

Seluruh instalasi dilakukan di bawah pengguna root!

Unduh file ini ke direktori /tmp:

CD /tmp && wget iredmail.googlecode.com/files/iRedMail-0.6.0.tar.bz2

Mari instal pengarsip:
apt-get instal bzip2

Anda perlu membongkar arsip ini:
tar -xvjf iRedMail-0.6.0.tar.bz2

Buka direktori /tmp/iRedMail-0.6.0/pkgs/ dan jalankan skrip instalasi:
pesta get_all.sh

Paket yang diperlukan akan diunduh.
Agar dovecot berfungsi, Anda perlu menginstal paket versi Kandidat. Itu tidak akan berhasil dengan hal lain!
kebijakan apt-cache dovecot-umum dovecot-pop3d dovecot-imapd | grep "Kandidat"
Perintah akan mengembalikan hasil kosong.

Buka direktori skrip instalasi:
cd /tmp/iRedMail-0.6.0/

Jalankan skrip instalasi:
pesta iRedMail.sh
Jendela penginstal akan muncul:

Kami memilih jalur di mana semua email kami akan disimpan:

Kami memilih backend untuk server kami. MySQL dan OpenLDAP didukung. Kami akan memilih OpenLDAP:

Akhiran LDAP untuk server kami ditambahkan seperti ini: dc=example,dc=com

Masukkan kata sandi untuk administrator server LDAP. Akun administrator default terletak di /etc/ldap/slapd.conf. Biasanya ini adalah: cn=Manager,dc=example,dc=com

Masukkan nama domain kami:

Masukkan kata sandi administrator (postmaster):

Pengguna pertama yang akan dibuat adalah pengguna: [dilindungi email]. Kita perlu membuat kata sandi untuk itu:

Aktifkan fungsi pemeriksaan SPF dan pemeriksaan DKIM:

Kami menambahkan tambahan komponen:

Mari buat alias untuk pengguna root:

Konfigurasi selesai.
Sebuah pesan muncul:
Konfigurasi selesai.


************************* PERINGATAN ********************* *** ***********
*************************************************************************
* *
* Harap ingat untuk *HAPUS* file konfigurasi setelah instalasi *
* berhasil diselesaikan. *
* *
* * /root/iRedMail-x.y.z/config
* *
*************************************************************************
<<>> Lanjutkan?<- Type "Y" or "y" here, and press "Enter" to continue

#
Tekan Y dan tunggu hingga instalasi selesai.
Pembuatan pengguna dilakukan di halaman: example.com/postfixadmin [dilindungi email] Masuk ke postfixadmin sebagai pengguna

dan pilih “Buat kotak” di menu

Pengguna dibuat!
PostfixAdmin juga memungkinkan Anda untuk:
1. Tambahkan administrator baru.
2. Tambahkan domain.
3. Buat kotak surat.
4. Buat alias.
5. Ubah kata sandi administrator.
6. Lihat log aktivitas untuk domain tersebut.

7. Tetapkan dan kelola kuota pengguna.

Daftar akses komponen:

Server telah diinstal dan dikonfigurasi!
UPD: Agar server email berfungsi dengan benar, Anda pasti memerlukan data MX di server DNS yang terhubung dengan domain Anda!
Tautan ke proyek:
Debian
iRedMail
Posftix
BukaLDAP
MySQL
Pembunuh Spam
kerangAV
AMaViS
Tempat perlindungan merpati
Kubus Bulat
Surat Tupai
Statistik
phpLDAPAAdmin
  • phpMyAdmin

Terjemahan

Bagaimana cara menyiapkan server email yang dapat menerima dan mengirim email, melawan spam, dan berinteraksi dengan klien? Ini sebenarnya cukup sederhana.

Hari ini kita akan berbicara tentang server email di Linux. Kami akan berbicara tentang cara mengatur server, protokol SMTP yang banyak digunakan di Internet, serta protokol lain seperti POP dan IMAP. Hasilnya, Anda akan menjadi pemilik sistem lengkap untuk bekerja dengan email.

Mari kita mulai dengan server SMTP di Linux

server SMTP

Protokol SMTP (Simple Mail Transfer Protocol) mendefinisikan aturan untuk mengirim email antar komputer, namun tidak mengatur aturan untuk menyimpan atau memvisualisasikan pesan. Ini adalah protokol yang tidak bergantung pada sistem, artinya pengirim dan penerima email dapat memiliki sistem operasi yang berbeda. SMTP hanya mengharuskan server dapat mengirim teks ASCII biasa ke server lain menggunakan pelabuhan 25

, yang merupakan port SMTP standar. Saat ini, sebagian besar distribusi Linux memiliki dua implementasi SMTP paling umum yang ada di dalamnya: kirim email Dan.

postfix

Postfix adalah sistem yang sedikit lebih maju; ketika mengembangkan server email ini, perhatian khusus diberikan pada masalah keamanan.

Komponen Layanan Pos

Layanan pos pada umumnya memiliki tiga komponen utama:

Klien email, yang disebut juga agen surat (Mail User Agent, MUA). Ini adalah tempat interaksi pengguna, misalnya dengan klien email Thunderbird atau Microsoft Outlook. Mereka memungkinkan pengguna untuk membaca email dan menulis email.

Server surat, atau agen penerusan pesan (Mail Transport Agent, MTA). Komponen ini bertanggung jawab untuk memindahkan email antar sistem; misalnya, Sendmail dan Postfix melakukan hal ini.

Agen Pengiriman Email(Agen Pengiriman Surat, MDA). Komponen ini bertanggung jawab untuk mendistribusikan pesan yang diterima ke seluruh kotak surat pengguna. Misalnya, ini adalah Postfix-maildrop dan Procmail.

Menginstal server email

Paket Postfix dipilih untuk mengkonfigurasi server kami. Ini adalah pilihan populer di kalangan administrator sistem, dan merupakan server email default di sebagian besar distribusi Linux modern.

Mari kita mulai dengan memeriksa apakah Postfix telah diinstal pada sistem:

$rpm-qa | grep postfix
Jika Postfix tidak dapat dideteksi, Anda dapat menginstalnya, misalnya di distribusi berbasis Red Hat, menggunakan perintah berikut:

$ dnf -y instal postfix
Kemudian kita memulai layanan postfix dan mengaturnya untuk memulai otomatis ketika sistem melakukan booting:

$ systemctl mulai postfix $ systemctl aktifkan postfix
Pada distribusi berbasis Debian seperti Ubuntu, Anda dapat menginstal Postfix seperti ini:

$ apt-get -y instal postfix
Selama instalasi Anda akan diminta untuk memilih konfigurasi server. Di antara empat opsi yang tersedia (Tanpa konfigurasi, situs Internet, Internet dengan smarthost, sistem Satelit, dan Lokal saja), kami akan memilih Tidak ada konfigurasi, yang akan membuat akun pengguna dan grup Postfix yang diperlukan.

Pengaturan server

Setelah menginstal server email Postfix, Anda perlu mengkonfigurasinya. Sebagian besar file konfigurasi terletak di direktori /etc/postfix/.

File konfigurasi utama Postfix dapat ditemukan di /etc/postfix/main.cf. Ada banyak parameter di sini, mari kita lihat yang paling penting.

nama host saya

Parameter ini digunakan untuk menentukan nama host sistem email. Ini adalah nama host Internet dimana Postfix akan menerima email.

Contoh umum nama host server email adalah mail.example.com dan smtp.example.com.

Konfigurasikan parameter ini seperti ini:

Nama Host Saya = mail.example.com
domainku

Pengaturan ini memungkinkan Anda menentukan domain email yang dilayani server, misalnya - example.com:

Domain saya = contoh.com
asal saya

Opsi ini memungkinkan Anda menentukan nama domain yang digunakan dalam email yang dikirim dari server. Mari kita berikan nilai $mydomain:

Asal saya = $domain saya
Dalam pengaturan, Anda dapat merujuk ke parameter dengan menambahkan tanda $ sebelum nama variabel.

tujuan saya

Parameter ini berisi daftar domain yang akan dipertimbangkan oleh server Postfix sebagai tujuan akhir email masuk.

Dalam kasus kami, ini akan berisi nama host server dan nama domain, namun parameter ini mungkin berisi nama lain:

Tujuan saya = $namahostsaya, localhost.$domainsaya, $domainsaya, mail.$domainsaya, www.$domainsaya
direktori_mail_spool_

Server email Postfix dapat menggunakan dua mode pengiriman email:

  • Langsung ke kotak surat pengguna.
  • Ke direktori pusat antrian, dengan email masuk ke folder /var/spool/mail, di mana terdapat file untuk setiap pengguna.
mail_spool_directory = /var/spool/mail
jaringan saya

Variabel ini merupakan parameter penyetelan yang penting. Ini memungkinkan Anda menentukan server mana yang dapat meneruskan email melalui server Postfix.

Biasanya, hanya transfer email dari komputer klien lokal yang diperbolehkan. Jika tidak, pengirim spam mungkin tertarik dengan server Anda.

Jika Anda salah mengonfigurasi parameter jaringan saya, pelaku spam akan dapat menggunakan server sebagai relay email. Hal ini akan dengan cepat menyebabkan beberapa sistem anti-spam menempatkannya di salah satu daftar hitam, seperti Daftar Hitam DNS (DNSBL), atau Daftar Lubang Hitam Realtime (RBL). Setelah server ada dalam daftar tersebut, sangat sedikit orang yang dapat menerima email yang dikirim melalui server tersebut.

Seperti inilah tampilan pengaturan parameter ini:

Jaringan saya = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Variabel ini memungkinkan Anda mengatur respons yang dikembalikan server saat klien terhubung.

Yang terbaik adalah mengubah nilai ini sehingga tidak menunjukkan server email mana yang sedang digunakan.

inet_protocols

Variabel ini memungkinkan Anda untuk mengatur versi IP yang akan digunakan Postfix saat membuat koneksi.

Inet_protocols = ipv4
Agar perubahan yang dilakukan pada file konfigurasi dapat diterapkan, layanan Postfix harus di-restart:

$ systemctl memuat ulang postfix
Sebenarnya masih banyak lagi yang bisa dikonfigurasi di file konfigurasi Postfix. Misalnya, mengelola tingkat keamanan, mengatur opsi debugging, dan parameter lainnya.

Ada kemungkinan saat menyiapkan server dan memasukkan nilai parameter, Anda akan melakukan kesalahan. Anda dapat memeriksa apakah pengaturan sudah benar menggunakan perintah berikut:

$ cek postfix
Dengan menggunakan alat ini, Anda dapat menemukan baris kesalahan yang dibuat dan memperbaikinya.

Memeriksa antrian pesan

Terkadang antrian surat menjadi penuh. Hal ini dapat disebabkan oleh berbagai faktor, seperti kesalahan jaringan, atau alasan apa pun yang dapat menunda pengiriman email.

Untuk memeriksa antrian pesan, gunakan perintah berikut:

$mailq
Ini akan menampilkan pesan yang ada dalam antrian. Jika antrian sudah penuh dan memerlukan waktu beberapa jam untuk mengirim pesan, Anda dapat memulai proses pengiriman pesan dengan perintah berikut:

$ siram postfix
Jika sekarang Anda memeriksa antriannya, seharusnya kosong.

Menguji server email

Setelah menyiapkan server di Postfix, server perlu diuji. Langkah pertama dalam pengujian adalah menggunakan klien email lokal seperti suratx atau surat(ini adalah tautan simbolis ke mailx).

Coba kirim email ke seseorang yang alamatnya disajikan di server yang sama, dan jika berhasil, kirim email ke alamat yang terletak di tempat lain.

$ echo "Ini isi pesan" | mailx -s "Ini Subjek" -r "likegeeks " -a /path/ke/attachment [dilindungi email]
Kemudian cobalah menerima email yang dikirim dari server lain.

Jika Anda mengalami masalah, periksa log. Untuk distribusi berbasis Red Hat, apa yang Anda butuhkan dapat ditemukan di /var/log/maillog. Pada distribusi Debian, file yang diperlukan dapat ditemukan di sini: /var/log/mail.log, atau sepanjang jalur yang ditentukan dalam pengaturan rsyslogd. Berikut ini jika diperlukan adalah materi tentang logging di Linux, dan cara konfigurasi rsyslogd.

Jika masalah masih belum teratasi, coba periksa pengaturan DNS Anda, lihat data MX menggunakan perintah jaringan Linux.

Memerangi spam

Ada banyak solusi untuk mengidentifikasi email yang tidak diinginkan - spam - di antara pesan email. Salah satu yang terbaik adalah proyek open source SpamAssassin.
Anda dapat menginstalnya seperti ini:

$ dnf -y instal pembunuh spam
Maka Anda perlu memulai layanan terkait dan menambahkannya ke startup:

$ systemctl mulai spamassassin $ systemctl aktifkan spamassassin
Setelah menginstal SpamAssassin, lihat pengaturannya di file /etc/mail/spamassassin/local.cf.

SpamAssassin dapat membedakan surat biasa dan spam, berdasarkan hasil mempelajari korespondensi menggunakan berbagai skrip. Hasil pemeriksaan dinilai dalam poin.

Semakin tinggi skor akhir surat tersebut, semakin tinggi kemungkinan surat tersebut merupakan spam.

Dalam file konfigurasi parameternya diperlukan_hit 5 menunjukkan bahwa SpamAssassin akan menandai pesan sebagai spam jika ratingnya 5 atau lebih tinggi.

Parameter laporan_aman mengambil nilai 0, 1, atau 2. Menyetelnya ke 0 berarti email yang ditandai sebagai spam akan diteruskan apa adanya, namun headernya diubah untuk menunjukkan bahwa email tersebut adalah spam.

Jika parameter ini disetel ke 1 atau 2, SpamAssassin akan membuat laporan dan mengirimkannya ke penerima.

Perbedaan antara nilai 1 dan 2 adalah dalam kasus pertama pesan spam akan dikodekan dalam format pesan/rfc822, dan yang kedua - dalam format teks/polos.

Pengkodean teks/biasa lebih aman, karena beberapa klien email mengeksekusi pesan dalam format pesan/rfc822, yang dalam kondisi tertentu dapat menyebabkan komputer klien terinfeksi virus.

Setelah menginstal dan mengkonfigurasi SpamAssassin, Anda perlu mengintegrasikannya dengan Postfix. Mungkin cara termudah untuk melakukan ini adalah dengan menggunakan procmail.

Mari kita membuat file /etc/procmailrc dan tambahkan yang berikut ini ke dalamnya:

:0 hbfw | /usr/bin/spamc
Lalu mari kita edit file pengaturan Postfix - /etc/postfix/main.cf dengan mengatur parameternya perintah_kotak surat sebagai berikut:

Mailbox_command = /usr/bin/procmail
Dan terakhir, restart layanan Postfix dan SpamAssassin:

$ systemctl mulai ulang pembunuh spam
Harus dikatakan bahwa SpamAssassin tidak selalu mengenali spam, yang menyebabkan kotak surat dipenuhi dengan surat-surat yang tidak perlu.

Untungnya, pesan sebelum mencapai server email di Postfix dapat disaring menggunakan Realtime Blackhole Lists (RBLs). Ini akan mengurangi beban pada server email dan membantu menjaganya tetap bersih.

Buka file konfigurasi Postfix /etc/postfix/main.cf, ubah parameternya smtpd_recipient_restrictions dan konfigurasikan pengaturan lainnya sebagai berikut:

Strict_rfc821_envelopes = ya relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 = 554 smtpd_recipient_restrict ion = reject_invalid_hostname, reject_unauth_recipient_domain, reject_unauth_pipelining, izin_mynetworks, izin_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul .sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, izin
Kemudian restart server Postfix:

$ systemctl memulai ulang postfix
Daftar hitam di atas adalah yang paling umum digunakan, tetapi Anda mungkin menemukan server serupa lainnya.

Perlindungan koneksi SMTP

Cara terbaik adalah mengirimkan lalu lintas SMTP melalui TLS untuk melindunginya dari serangan man-in-the-middle.
Pertama, Anda perlu membuat sertifikat dan kunci menggunakan perintah opensl:

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -hari 365 -masuk mail.csr -signkey mail_secure.key -keluar mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/
Maka Anda perlu menambahkan Postfix ke file pengaturan /etc/postfix/main.cf mengikuti:

Smtpd_use_tls = ya smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = mungkin
Terakhir, Anda perlu me-restart layanan Postfix:

$ systemctl memulai ulang postfix
Sekarang, saat menghubungkan klien ke server, Anda harus memilih TLS. Di sini, pertama kali Anda mengirim email setelah mengubah pengaturan, Anda akan melihat peringatan karena sertifikat tidak ditandatangani.

Dasar-dasar protokol POP3 dan IMAP

Jadi, kami telah menetapkan proses pengiriman dan penerimaan email melalui SMTP, tetapi pengorganisasian layanan email lengkap tidak berakhir di situ. Pertimbangkan situasi berikut:
  • Pengguna memerlukan salinan email lokal untuk melihatnya tanpa koneksi internet.
  • Klien email pengguna tidak mendukung format file mbox. Ini adalah format teks sederhana yang dapat dibaca oleh banyak klien email konsol, seperti mailx dan mutt.
  • Pengguna tidak selalu dapat menggunakan koneksi cepat untuk mengakses sistem file server dan bekerja dengan file mbox; akibatnya, mereka perlu membuat salinan lokal untuk bekerja dengannya tanpa koneksi jaringan.
  • Pembatasan keamanan menentukan bahwa pengguna tidak memiliki akses langsung ke gateway email, seperti tidak dapat bekerja dengan folder publik antrean pesan.
Protokol lain telah dibuat untuk mengakomodasi semua kasus khusus ini. Mereka dapat digambarkan sebagai protokol untuk mengakses email.

Dua protokol akses email yang paling banyak digunakan adalah POP (Post Office Protocol) dan IMAP (Internet Message Access Protocol).

POP didasarkan pada ide yang sangat sederhana. Server email pusat di Linux selalu terhubung ke Internet, menerima dan menyimpan pesan untuk semua pengguna. Semua surat yang diterima tetap berada dalam antrian di server sampai pengguna terhubung melalui POP dan mengunduh surat-surat tersebut.

Ketika pengguna ingin mengirim email, klien email biasanya meneruskannya melalui server pusat menggunakan SMTP.

Harap dicatat bahwa server SMTP dan server POP dapat berjalan di mesin yang sama tanpa masalah. Ini adalah praktik umum saat ini.

Fitur seperti menyimpan salinan asli email pengguna di server dengan hanya salinan cache yang disimpan di klien tidak tersedia di POP. Hal ini menyebabkan pengembangan protokol IMAP.

Dengan menggunakan IMAP, server akan mendukung tiga mode akses email:

  • Mode online mirip dengan akses langsung ke sistem file di server email.
  • Mode offline mirip dengan cara kerja POP, di mana klien menjadi offline setelah menerima emailnya. Dalam mode ini, server biasanya tidak menyimpan salinan pesan.
  • Mode offline memungkinkan pengguna untuk menyimpan salinan email mereka dalam cache, dan server juga menyimpan salinan email tersebut.
Ada berbagai implementasi IMAP dan POP; server Dovecot sangat populer di area ini, yang memungkinkan Anda bekerja dengan kedua protokol tersebut.

Server POP3, POP3S, IMAP, dan IMAPS masing-masing mendengarkan pada port 110, 995, 143, dan 993.

Pemasangan tempat perlindungan merpati

Sebagian besar distribusi Linux dilengkapi dengan Dovecot yang sudah diinstal sebelumnya, tetapi Anda dapat menginstalnya sendiri. Pada sistem berbasis Red Hat hal ini dilakukan seperti ini:

$ dnf -y instal tempat perlindungan merpati
Pada sistem berbasis Debian, fungsionalitas IMAP dan POP3 disediakan dalam dua paket berbeda:

$ apt-get -y instal dovecot-imapd dovecot-pop3d
Di sini Anda akan diminta untuk membuat sertifikat yang ditandatangani sendiri untuk bekerja dengan IMAP dan POP3 melalui SSL/TLS. Jawab pertanyaannya Ya dan, ketika diminta, masukkan nama host sistem Anda.

Kemudian Anda dapat memulai layanan terkait dan menambahkannya ke startup:

$ systemctl mulai tempat perlindungan merpati $ systemctl aktifkan tempat perlindungan merpati

Menyiapkan tempat perlindungan merpati

File pengaturan Dovecot utama terletak di /etc/dovecot/dovecot.conf. Pada beberapa distribusi Linux, file ini terletak di dalam folder /etc/dovecot/conf.d/ dan, untuk memasukkan file konfigurasi, direktif include digunakan.

Ini adalah beberapa opsi yang digunakan untuk mengkonfigurasi Dovecot.

protokol: protokol yang perlu didukung.

Protokol = imap pop3 lmtp
Di Sini lmtp singkatan dari Protokol Transfer Surat Lokal. mendengarkan: Alamat IP yang akan didengarkan server.

Dengarkan = *, ::
Di sini tanda bintang berarti semua antarmuka IPv4, titik dua berarti semua antarmuka IPv6.

penggunadb: Basis data pengguna untuk otentikasi.

Userdb (pengemudi = pam)
lokasi_mail: ini adalah entri file /etc/dovecot/conf.d/10-mail.conf. Ini terlihat seperti ini:

Lokasi_mail = mbox:~/mail:INBOX=/var/mail/%u
Dovecot dilengkapi dengan sertifikat SSL standar dan file kunci yang digunakan di /etc/dovecot/conf.d/10-ssl.conf.

SSL_cert =Ketika pengguna mencoba menyambung ke Dovecot, server akan menampilkan peringatan karena sertifikat tidak ditandatangani. Jika perlu, sertifikat yang ditandatangani dapat dibeli dari otoritas sertifikat yang sesuai.

Jangan lupa untuk membuka port server Dovecot di firewall.

$ iptables -A INPUT -p tcp --dport 110 -j TERIMA $ iptables -A INPUT -p tcp --dport 995 -j TERIMA $ iptables -A INPUT -p tcp --dport 143 -j TERIMA $ iptables -A INPUT -p tcp --dport 993 -j TERIMA
Dan jangan lupa tentang port SMTP.

$ iptables -A MASUKAN -p tcp --dport 25 -j TERIMA
Kemudian simpan aturannya. Jika Anda ingin mempelajari seluk beluk bekerja dengan iptables di Linux, lihatlah

  • Sergei Savenkov

    semacam ulasan "pendek"... seolah-olah mereka sedang terburu-buru di suatu tempat