Почтовый сервер на linux с web интерфейсом. Что такое почтовый сервер

Сеть предприятия N насчитывает всего 72 хоста. Устанавливать, настраивать почтовый сервер займет очень много времени и сил. Проще и целесообразней установить виртуальный почтовый сервер. Обладая полной функциональностью обычного почтового сервера, виртуальный освобождает пользователя от необходимости покупки компьютерного оборудования и от оформления лицензий на ПО.

Рассмотрим некоторые из них.

Sendmail - бесплатный почтовый сервер класса MTA (агент пересылки сообщений). Существуют версии сервера для всех операционных систем и аппаратных платформ. Sendmail представляет собой устаревающее приложение, обладающее множеством недостатков, в основном связанных с уязвимостями и сложной структурой решения. Для требовательных корпоративных заказчиков существует возможность приобретения платного дистрибутива.

Postfix создавался как альтернатива Sendmail. Считается, что Postfix быстрее работает, легче в администрировании, более защищен. Преимущество Postfix заключается в модульной архитектуре: каждый из компонентов сервера отвечает за минимальный набор простейших функций. Postfix не содержит агента доставки электронной почты (MDA), но может взаимодействовать с различными MDA и передавать им входящую почту. Postfix осуществляет связь по протоколу LMTP. Существуют версии сервера для всех операционных систем и аппаратных платформ.

Courier Mail Server - бесплатный сервер под Windows для офисных и домашних сетей. Дистрибутив Courier Mail Server компактен и прост в установке. Сервер поддерживает неограниченное число почтовых ящиков, легко администрируется, потребляет минимум системных ресурсов, у него удобная графическая оболочка, есть русскоязычный интерфейс и документация.

Kerio MailServer позиционируется в качестве полноценной замены Microsoft Exchange Server и ориентирован на малый и средний бизнес. Сервер обладает очень широкими возможностями в настройке и управлении. В комплекте поставляется Kerio Exchange Migration Tool - инструмент, позволяющий перенести из Microsoft Exchange Server пользователей, структуру каталогов, сообщения, все вложения, календари, контакты и задачи. В силу особенностей применения Kerio MailServer может одинаково успешно работать как с серверными, так и настольными версиями Windows, что позволяет покупателю значительно сократить расходы на сопутствующее ПО. Кроме того, он поддерживает платформы Red Hat Linux, SUSE Linux и Mac OS X.

MDaemon также предназначен для малого и среднего бизнеса. Однако позиция разработчиков отлична от Kerio MailServer в MDaemon сделан акцент на функциональность, разработчики не добивались внешнего удобства. Продукт поддерживает только серверы на основе Windows, что ограничивает сферу его применения. MDaemon поставляется с большим набором инструментов для управления почтовыми учетными записями и форматами сообщений. MDaemon предлагает полную поддержку протокола LDAP, интегрированный почтовый клиент на основе браузера, фильтрацию контента и спама, обширные возможности настройки безопасности и многое другое.

CommunigatePro - платформа для корпоративных коммуникаций, он занимает нишу между крупными корпоративными решениями и коммерческим почтовым сервером. Многие компании используют CommunigatePro практически исключительно как почтовый сервер, хотя его можно использовать и в другом качестве. В CommunigatePro реализованы функции, обеспечивающие работу коммуникаций реального времени (голосовые, видео, мгновенные сообщения, совместная работа) в сетях IP.communiGate Pro может использовать множество дополнительных модулей сторонних производителей, в том числе антивирусы и антиспам. Поддерживает более 20-ти платформ.

Microsoft Exchange Server позиционируется как платформа для организации корпоративной системы электронной почты, а также для групповой работы. Версия для небольших предприятий существует, но поставляется на основе пакета Microsoft Small Business Server. Главная особенность продукта заключается в тесной интеграции с инфраструктурой сетей на основе Windows и службой каталогов Active Directory. Это можно считать как достоинством, так и недостатком: Exchange - система для сетей, полностью построенных под управлением Windows.

IBM Lotus/Domino, в отличие от Microsoft Exchange Server, больше ориентирован на полную организацию работы внутри компании, а не на создание почтового сервера. Почтовый сервис в данном случае - одна из функций программного обеспечения, не являющаяся основной. Продукт применяется в совокупности с приложениями, позволяющими автоматизировать различные процессы в компании.

Для предприятия Х целесообразно выбрать надежный, современный, имеющий поддержку на русском языке, простой в управлении почтовый сервер. Наиболее подходящим является Kerio Mail Server.

Kerio MailServer - защищенный универсальный почтовый сервер для продуктивной совместной работы сотрудников компании с использованием электронной почты, адресных книг, закладок, календарей и планировщиков задач общего доступа.

Kerio MailServer является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с большинством почтовых клиентов, которые поддерживают стандартные протоколы POP3, IMAP4 и SMTP под управлением Windows, Linux и MacOS.

Kerio MailServer может одинаково успешно использоваться для создания Интернет и интранет почтовой службы компании. Продукт поддерживает любые типы сетевых соединений, включая Dial-Up (включая функцию доставки почты по расписанию), выделенные каналы, ADSL и даже применяется на уровне Интернет-провайдеров для организации почтового хостинга клиентов.

Загрузка, установка и настройка Kerio MailServer занимает считанные минуты - настолько прост, удобен и дружелюбен продукт в эксплуатации, настолько продумана его эргономика, чтобы сделать работу с ним минимально обременительной.

Более того, Kerio позаботилась и о снижении дополнительных расходов на содержание почтовой системы - для стабильной работы Kerio MailServer не требует установки дорогостоящей серверной операционной системы!

На всех поддерживаемых платформах Kerio MailServer устанавливается в качестве системного сервиса и автоматически загружается каждый раз при старте операционной системы.

Защита от вирусов

Kerio MailServer умеет выявлять вредоносные коды непосредственно на уровне шлюза, что позволяет создать эффективную защиту от распространения вредоносных программ. С технической точки зрения, антивирусное сканирование в Kerio MailServer осуществляется на уровне ядра сервера. В результате каждое проходящее сообщение обязательно пройдет проверку на вирусы.

Для лучшей защиты от вредоносных программ всех типов Kerio разработала технологию двойного сканирования: это позволяет проверять электронные письма интегрированным антивирусом от McAfee и любым внешним антивирусным движком по выбору клиента.

Kerio MailServer позволяет подключать другие движки вместо встроенного антивируса McAfee или в дополнение к нему. Начиная с версии 6.1, можно осуществлять сканирование двумя антивирусными движками, используя McAfee и один из поддерживаемых плагинов.

Защита от спама

Kerio MailServer содержит встроенные высокоэффективные средства для борьбы с нежелательной корреспонденцией. Для этого используется целый арсенал технологий: SMTP-аутентификация, поддержка публичных баз данных спамеров (SpamRepellent), эффективная контентная фильтрация (SpamEliminator), защита от использования фальшивых адресов отправителя (antispoofing) и динамическое ограничение пропускной способности SMTP-сервера. Это позволяет существенно повысить коэффициент фильтрации спама, защищает производительность труда сотрудников и снижает другие риски.

Двухуровневая система распознавания спама помогает направлять сообщения, вызывающие подозрения средней степени, в папки с нежелательной почтой для последующего просмотра. В то же время сообщения с высокой степенью подозрительности будут автоматически уничтожены, до того как они попадут в ящик пользователя.

Эта технология, наряду с системой самообучения, значительно снижает время, затрачиваемое на проверку почты и удаление спама и, в то же время, гарантирует исключительно низкий уровень ложных срабатываний.

Вопросы безопасности

Kerio MailServer использует технологию SSL, для надежной защиты каналов передачи данных и безопасных почтовых транзакций.

Основной принцип системы безопасности Kerio MailServer состоит в том, что все коммуникации между клиентом и сервером обязательно шифруются, чтобы не допустить вторжения в процесс передачи данных и злоупотребления этой информацией. Протокол шифрования SSL, применяемый для этих целей, использует асимметричный шифратор, чтобы осуществить обмен симметричных ключей.

Удобное и простое управление

Установить и настроить Kerio MailServer можно за считанные минуты: специальные мастеры помогут легко справиться даже с самыми сложными задачами в этом процессе. Дифференцированный графический интерфейс позволяет управлять либо всем почтовым сервером целиком, либо только настройками пользовательских аккаунтов для различных доменов.

Масштабируемость

Kerio MailServer выгодно отличается высокой масштабируемостью и способен поддерживать различное количество пользователей от нескольких десятков до нескольких сотен. Один почтовый сервер может обеспечивать постоянную фильтрацию электронной корреспонденции от вирусов и спама одновременно для 500 IMAP-клиентов, не вызывая задержки доставки писем. Будучи созданным для нужд средних и малых организаций, Kerio MailServer оптимизирован для работы на одном физическом сервере.

Архивы и резервные копии

Kerio MailServer позволяет включить архивирование и задать для него несколько гибких опций. Архивирование может проводиться для локальных, входящих, исходящих и/или ретранслируемых сообщений. Архивирование может быть использовано для соответствия требованиям нормативных актов или для быстрого восстановления сообщений.

Другим важным элементом управления является создание резервной копии работающего почтового сервера. При создании резервной копии дублируются хранилище сообщений, файл конфигурации почтового сервера и файл настроек пользователей. При этом сам почтовый сервер работает без остановки. Это позволяет продолжать отправку и получение сообщений пока происходит создание резервной копии.

Копия может храниться как на том же физическом сервере, что и почтовая система, так и на любом другом компьютере корпоративной сети. В случае непредвиденных программных или аппаратных сбоев данные можно быстро восстановить, минимизировав время простоя информационной системы и потери информации.

При выборе компьютера для почтового сервера следует учесть минимальный объем почтового ящика 2 Мбайт. Что бы обеспечить всех клиентов сети предприятия N потребуется как минимум 2*72=148 Мбайт дискового пространства. В настоящие время выпускаются винчестеры объемом 1.5 Tбайт, их будет вполне достаточно для целей предприятия Nс большим запасом на будущие.

  • Перевод

Как наладить работу почтового сервера, умеющего принимать и отправлять электронную корреспонденцию, бороться со спамом, взаимодействовать с клиентами? На самом деле, всё довольно просто.

Сегодня поговорим о почтовых серверах на Linux. Мы расскажем о том, как настроить сервер, о широко распространённом в интернете протоколе SMTP, а также о других протоколах, таких, как POP и IMAP. В итоге вы окажетесь обладателем полноценной системы для работы с электронной почтой.

Начнём с SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) определяет правила пересылки почты между компьютерами, при этом, он не регламентирует правила хранения или визуализации сообщений. Это системно-независимый протокол, то есть, отправитель и получатель почты могут иметь различные ОС.

SMTP требует лишь чтобы сервер был способен отправлять обычный ASCII-текст другому серверу, используя порт 25 , который является стандартным портом SMTP.

Сегодня в большинство дистрибутивов Linux встроены две наиболее распространённых реализации SMTP: sendmail и postfix .

Sendmail - это популярный почтовый сервер с открытым кодом, используемый во многих дистрибутивах Linux. К его минусам можно отнести несколько усложнённую архитектуру и недостаточно высокий уровень защиты.

Postfix - система немного более продвинутая, при разработке этого почтового сервера особое внимание было уделено вопросам безопасности.

Компоненты почтовой службы

Типичная почтовая служба состоит из трёх основных компонентов:

Почтовый клиент , который ещё называют почтовым агентом (Mail User Agent, MUA). Именно с ним взаимодействует пользователь, например - это почтовые клиенты Thunderbird или Microsoft Outlook. Они позволяют пользователю читать почту и писать электронные письма.

Почтовый сервер , или агент пересылки сообщений (Mail Transport Agent, MTA). Этот компонент ответственен за перемещение электронной почты между системами, этим занимаются, например, Sendmail и Postfix.

Агент доставки электронной почты (Mail Delivery Agent, MDA). Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. Например, это Postfix-maildrop и Procmail.

Установка почтового сервера

Для настройки нашего сервера был выбран пакет Postfix. Это - популярный среди системных администраторов выбор, стандартный почтовый сервер в большинстве современных дистрибутивов Linux.

Начнём, проверив, установлен ли Postfix в системе:

$ rpm -qa | grep postfix
Если обнаружить Postfix не удалось, установить его, например, в дистрибутивах, основанных на Red Hat, можно с помощью такой команды:

$ dnf -y install postfix
Затем запустим службу postfix и организуем её автозапуск при загрузке системы:

$ systemctl start postfix $ systemctl enable postfix
В дистрибутивах, основанных на Debian, вроде Ubuntu, установить Postfix можно так:

$ apt-get -y install postfix
В ходе установки будет предложено выбрать конфигурацию сервера. Среди доступных четырёх вариантов (No configuration, Internet site, Internet with smarthost, Satellite system and Local only), мы выберем No configuration , что приведёт к созданию необходимых Postfix учётных записей пользователя и группы.

Настройка сервера

После установки почтового сервера Postfix, его нужно настроить. Большинство конфигурационных файлов находятся в директории /etc/postfix/ .

Главный конфигурационный файл Postfix можно найти по адресу /etc/postfix/main.cf . Здесь имеется множество параметров, рассмотрим самые важные.

myhostname

Этот параметр используется для указания имени хоста почтовой системы. Это - имя хоста в интернете, для которого Postfix будет получать почту.

Типичные примеры имён хостов почтовых серверов - mail.example.com и smtp.example.com.

Настраивают этот параметр так:

Myhostname = mail.example.com
mydomain

Эта настройка позволяет указать почтовый домен, обслуживанием которого занимается сервер, например - example.com:

Mydomain = example.com
myorigin

Этот параметр позволяет указать доменное имя, используемое в почте, отправленной с сервера. Присвоим ему значение $mydomain:

Myorigin = $mydomain
В настройках можно ссылаться на параметры, добавляя знак $ перед именем переменной.

mydestination

Этот параметр содержит список доменов, которые сервер Postfix будет считать конечными пунктами назначения для входящей почты.

В нашем случае здесь будут имя хоста сервера и доменное имя, но данный параметр может содержать и другие имена:

Mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain
mail_spool_directory

Почтовый сервер Postfix может использовать два режима доставки почты:

  • Непосредственно в почтовый ящик пользователя.
  • В центральную директорию очередей, при этом почта попадает в папку /var/spool/mail , где имеется файл для каждого пользователя.
mail_spool_directory = /var/spool/mail
mynetworks

Эта переменная - важный параметр настройки. Она позволяет указывать то, какие сервера могут пересылать почту через сервер Postfix.

Обычно разрешают передачу почты только от локальных клиентских компьютеров. В противном случае вашим сервером могут заинтересоваться спамеры.

Если неправильно настроить параметр mynetworks , спамеры вполне смогут воспользоваться сервером как ретранслятором почты. Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist (DNSBL), или Realtime Blackhole List (RBL). Как только сервер попадёт в подобный список, очень немногие смогут получить письма, отправленные с его помощью.

Вот как может выглядеть настройка этого параметра:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24
smtpd_banner

Эта переменная позволяет задать ответ, который возвращает сервер при подключении клиентов.

Лучше всего поменять это значение так, чтобы оно не указывало на то, какой именно используется почтовый сервер.

inet_protocols

Эта переменная позволяет задавать версию IP, которую будет использовать Postfix при установлении соединений.

Inet_protocols = ipv4
Для того, чтобы изменения, внесённые в конфигурационные файлы, вступили в силу, службу Postfix надо перезагрузить:

$ systemctl reload postfix
На самом деле, в конфигурационном файле Postfix можно ещё много чего настроить. Например - управлять уровнями безопасности, задавать опции отладки и другие параметры.

Возможно, настраивая сервер, вводя значения параметров, вы допустите ошибку. Проверить правильность настроек можно с помощью такой команды:

$ postfix check
С помощью этого средства можно найти строку, в которой допущена ошибка, и исправить её.

Проверка очереди сообщений

Иногда очередь почтовых сообщений переполняется. Это может быть вызвано множеством факторов, вроде сетевой ошибки, или по любой причине, способной задержать отправку почты.

Для того чтобы проверить очередь сообщений, воспользуйтесь такой командой:

$ mailq
Она выведет сообщения, находящиеся в очереди. Если очередь переполнена и на отправку сообщения уходит по несколько часов, можно инициировать процесс отправки сообщений такой командой:

$ postfix flush
Если теперь проверить очередь, она должна оказаться пустой.

Тестирование почтового сервера

После настройки сервера на Postfix, его надо протестировать. Первый шаг в тестировании - использование локального почтового клиента, вроде mailx или mail (это - символьная ссылка на mailx).

Попробуйте отправить письмо кому-нибудь, чей адрес обслуживается на том же сервере, а если это сработает - отправьте письмо на адрес, который находится где-нибудь ещё.

$ echo "This is message body" | mailx -s "This is Subject" -r "likegeeks" -a /path/to/attachment [email protected]
Затем попробуйте принять письмо, отправленное с другого сервера.

Если вы столкнётесь с проблемами - проверьте логи. В дистрибутивах, основанных на Red Hat, то, что вам надо, можно найти по адресу /var/log/maillog . В Debian-дистрибутивах нужный файл можно найти здесь: /var/log/mail.log , или же по пути, заданному в настройках rsyslogd. Вот , если нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd.

Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux .

Борьба со спамом

Существует немало решений для выявления среди почтовых сообщений нежелательных писем - спама. Одно из лучших - проект с открытым исходным кодом SpamAssassin.
Установить его можно так:

$ dnf -y install spamassassin
Затем надо запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start spamassassin $ systemctl enable spamassassin
После установки SpamAssassin, взгляните на его настройки в файле /etc/mail/spamassassin/local.cf .

SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Результаты проверок оцениваются в баллах.

Чем выше итоговая оценка письма - тем выше и вероятность того, что оно является спамом.

В конфигурационном файле параметр required_hits 5 указывает на то, что SpamAssassin пометит сообщение как спам, если его рейтинг составляет 5 или выше.

Параметр report_safe принимает значения 0, 1, или 2. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом.

Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

Разница между значениями 1 и 2 заключается в том, что в первом случае спам-сообщение будет закодировано в формате message/rfc822, а во втором - в формате text/plain.

Кодирование text/plain безопаснее, так как некоторые почтовые клиенты исполняют сообщения формата message/rfc822, что при определённых условиях может привести к заражению клиентского компьютера вирусом.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail.

Создадим файл /etc/procmailrc и добавим в него следующее:

:0 hbfw | /usr/bin/spamc
Затем отредактируем файл настроек Postfix - /etc/postfix/main.cf , задав параметр mailbox_command следующим образом:

Mailbox_command = /usr/bin/procmail
И, наконец, перезапустим службы Postfix и SpamAssassin:

$ systemctl restart spamassassin
Надо сказать, что SpamAssassin не всегда распознаёт спам, что ведёт к наполнению почтовых ящиков ненужными письмами.

К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists (RBLs). Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте.

Откройте конфигурационный файл Postfix /etc/postfix/main.cf , измените параметр smtpd_recipient_restrictions и настройте другие параметры следующим образом:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul.dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit
Затем перезагрузите сервер Postfix:

$ systemctl restart postfix
Вышеприведённые чёрные списки используются чаще всего, но вы можете найти и другие подобные сервера.

Защита SMTP-соединения

Лучше всего передавать SMTP-трафик по TLS для защиты его от атаки через посредника.
Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl :

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/
Затем надо добавить в файл настроек Postfix /etc/postfix/main.cf следующее:

Smtpd_use_tls = yes smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = may
И, наконец, нужно перезагрузить службу Postfix:

$ systemctl restart postfix
Теперь, при подключении клиента к серверу, нужно выбрать TLS. Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Основы протоколов POP3 и IMAP

Итак, мы наладили процесс отправки и получения электронных писем по SMTP, но на этом организация полноценной почтовой службы не заканчивается. Рассмотрим следующие ситуации:
  • Пользователям нужны локальные копии электронных писем для их просмотра без подключения к интернету.
  • Почтовые клиенты пользователей не поддерживают формат файлов mbox. Это - простой текстовый формат, который могут читать многие консольные почтовые клиенты, вроде mailx и mutt.
  • Пользователи не могут постоянно пользоваться быстрым подключением для доступа к файловой системе сервера и для работы с mbox-файлами, в итоге нужно сделать локальную копию для работы с ними без подключения к сети.
  • Ограничения безопасности указывают на то, чтобы у пользователей не было прямого доступа к шлюзу электронной почты, например, не допускается работа с общедоступными папками очередей сообщений.
Для того, чтобы учесть все эти особые случаи, были созданы другие протоколы. Их можно описать как протоколы для доступа к электронной почте.

Сильнее всего распространены два популярных протокола доступа к почте - POP (Post Office Protocol), и IMAP (Internet Message Access Protocol).

В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей. Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма.

Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

Обратите внимание на то, что SMTP-сервер и POP-сервер могут без проблем работать на одной и той же машине. В наши дни это - обычная практика.

Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

Используя IMAP, сервер будет поддерживать три режима доступа к почте:

  • Онлайн-режим похож на прямой доступ к файловой системе на почтовом сервере.
  • Оффлайн-режим похож на то, как работает POP, когда клиент отключается от сети после получения своих писем. В этом режиме сервер обычно не хранит копии писем.
  • Автономный режим позволяет пользователям хранить кэшированные копии своих писем, а сервер так же хранит копии этих писем.
Существуют различные реализации IMAP и POP, в этой сфере весьма популярен сервер Dovecot, который позволяет работать с обоими протоколами.

Сервера POP3, POP3S, IMAP, и IMAPS слушают, соответственно, порты 110, 995, 143, и 993.

Установка Dovecot

Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так:

$ dnf -y install dovecot
В системах, основанных на Debian, функционал IMAP и POP3 предоставляются в двух разных пакетах:

$ apt-get -y install dovecot-imapd dovecot-pop3d
Тут вам предложат создать самозаверенный сертификат для работы с IMAP и POP3 по SSL/TLS. Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start dovecot $ systemctl enable dovecot

Настройка Dovecot

Главный файл настроек Dovecot расположен по адресу /etc/dovecot/dovecot.conf . В некоторых дистрибутивах Linux этот файл размещается в папке /etc/dovecot/conf.d/ и, для подключения файлов настроек, используется директива include.

Вот некоторые из параметров, используемых для настройки Dovecot.

protocols : протоколы, которые надо поддерживать.

Protocols = imap pop3 lmtp
Здесь lmtp означает Local Mail Transfer Protocol. listen : IP-адрес, который будет слушать сервер.

Listen = *, ::
Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6.

userdb : база данных пользователей для аутентификации.

Userdb { driver = pam }
mail_location : это запись в файле /etc/dovecot/conf.d/10-mail.conf . Выглядит она так:

Mail_location = mbox:~/mail:INBOX=/var/mail/%u
Dovecot поставляется со стандартными SSL-сертификатами и файлами ключей, которые используются в файле /etc/dovecot/conf.d/10-ssl.conf .

Ssl_cert = Когда пользователь пытается подключиться к Dovecot, сервер покажет предупреждение, так как сертификаты не подписаны. Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPT
И про SMTP-порт не забудьте.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPT
Затем сохраните правила. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на

Электронная почта для большинства пользователей выглядит как обычный веб-сайт с удобным интерфейсом, в котором можно комфортно набирать текст, прикреплять картинки и отправлять сообщения друзьям. Однако на самом деле все гораздо сложнее. Для передачи данных используются почтовые серверы на Linux. Именно они занимаются обработкой, доставкой и маршрутизацией сообщений. В этой статье будут рассмотрены наиболее популярные почтовые серверы на Linux, а также способы настройки некоторых из них.

Обзор решений для создания систем отправки и получения сообщений

С помощью почтового сервера на Linux можно быстро и удобно развернуть свой собственный механизм получения и отправки сообщений. В Сети имеется масса готовых решений, которые остается только установить и немного «допилить». Среди них, конечно, присутствуют и более сложные в настройке системы, конфигурирование которых будет показано далее на примере Postfix.

SendMail — популярный и быстрый

SendMail можно назвать первопроходцем среди почтовых серверов на Linux. Первая версия была выпущена в далеком 1983 году. С тех пор SendMail освоил множество станций и узлов. Активно используется и по сей день. Быстрый и оптимизированный сервер, однако не отвечает современным требованиям безопасности и довольно тяжел в настройке.

Postfix — гибкий, мощный и надёжный

Изначально разрабатывался для внутренних нужд исследовательского центра IBM. Многие функции и возможности позаимствованы с SendMail. Однако он гораздо быстрей, безопасней, и настройка занимает меньше времени и сил. Может использоваться как почтовый сервер на Linux, MacOS, Solaris.

IredMail

Данный сервер по сути является набольшим комплектом скриптов и конфигурационных файлов. С их помощью можно быстро поднять почтовый сервер на Linux с Web-интерфейсом и без. Обладает поддержкой протоколов SMTP, POP3 и IMAP. Процедура установки в общем не займёт более 10 минут, в зависимости от мастерства админа.

В процессе iRedMail будут автоматически установлены средства борьбы с вирусами и спамом. Помимо них могут быть добавлены механизмы защиты от перебора паролей, различные анализаторы и прочее. Отличный вариант готового почтового Linux-сервера.

IndiMail

Совмещает в себе несколько известных протоколов и технологий для реализации передачи почтовых сообщений. В систему интегрирована возможность создания каналов между узлами одной сети, например, для организации общего почтового ресурса для разных филиалов компании. В системе имеется очень гибкий механизм настроек. Он реализован через переопределение переменных, коих в сервере около 200. При этом можно создать параллельно несколько потоков работы IndiMail.

Rumble

Почтовый Linux web-сервер, написанный на C++. Имеется встроенный API для управления и создания сценариев. Обладает большим количеством функций и возможностей «из коробки». Поддерживаются несколько известных версий СУБД. При желании или реконфигурации можно быстро перейти с одной на другую. Интерфейсы сервера разделены правами на свои определённые зоны — пользователи, администраторы домена и сервера.

Zentyal

Наверное, самый простой и удобный готовый почтовый Linux-сервер. В нем практически все инструкции и настройки исполняют в специальном графическом интерфейсе. Основан данный почтовый сервер на Добавление функций или возможностей производится путем установки новых модулей. С его помощью можно организовать как отдельный почтовый сервер, так и некий маршрутизатор или узел-посредник между основными магистралями.

Axigen

Бесплатный, мощный и многофункциональный почтовый сервер. Может использовать как через собственный веб-интерфейс, так и через любой почтовый клиент. Умеет собирать почту с внешних ящиков, производить автоматический ответ на сообщения, фильтровать их, а также удобно импортировать в формате CSV.

Для конфигурирования и администрирования имеется свой собственный веб-интерфейс. Для любителей классической модели управления — доступно задание команд через консоль.

Сервер поддерживает большое количество операционных систем, в том числе из линейки Windows. Процесс взаимодействия очень хорошо документирован и разъяснён многочисленными примерами на сайте разработчика.

CommuniGate Pro

Кроссплатформенный сервер, способный работать с электронной почтой и голосовыми сообщениями. Имеется возможность подключиться к нему с помощью почтовых клиентов или централизованного веб-интерфейса. Есть реализация разграничения прав доступа одной учетной записи на несколько человек. Плагины могут помочь в интеграции различных антивирусных систем и решений.

Настройка на примере одной системы

После обзора почтовых серверов на Linux стоит рассмотреть настройку одного из них более подробно.

Для примера можно показать, как установить и на Ubuntu. Предполагается, что в аппаратной части уже имеется данная операционная система и обновлена до самой последней версии.

Первое, что нужно сделать — это скачать сам сервер. Он доступен в репозиториях Ubuntu, поэтому в терминале нужно набрать:

В процессе установки система попросит указать новый пароль для пользователя базы данных под учётной записью root. Затем его нужно повторить для подтверждения. Потом может спросить, какой именно тип установки интересует. Затем системное почтовое имя, в котором можно указать — some.server.ru.

Теперь нужно создать базу данных для сервера. Сделать это можно с помощью команды:

mysqladmin -u root -p create mail.

Именно здесь и понадобится указанный ранее пароль для базы данных.

Теперь можно зайти в саму оболочку MySQL с помощью команды:

mysql -u root. Система опять попросит пароль, который надо ввести.

Также потребуются таблицы в основной базе, создать их можно так:

Теперь консоль mysql больше не нужна и можно выйти из нее.

Конфигурация Postfix

Для начала нужно показать серверу, каким образом обращаться к базе данных, как искать там необходимые значения. Для этого будет создано несколько файлов. Располагаться они могут в каталоге /etc/postfix. Вот их названия:

В них должно находиться следующее содержимое, среди которого строка query для каждого файла будет уникальной:

user = имя админа, указанное при создании таблицы;

password = <пароль админа>;

dbname = имя созданной базы;

query = запрос, свой для каждого файла;

hosts = 127.0.01.

Переменная query для файлов:

В этих файлах будет расположен пароль для входа в базу, поэтому доступ к ним нужно как-то ограничить. Например, выставить права, это ограничивающие.

Теперь осталось добавить еще немного настроек к Postfix. Стоит обратить внимание, что в строках, приведённых ниже, нужно заменить some.server.ru на реальный домен.

Сертификаты безопасности

Для начала понадобится создать свой центр сертификации, который будет подтверждать достоверность всех сертификатов.

Создаётся хранилище для файлов:

И файл конфигурации. В нем располагается следующий код:

Небольшое пояснение к нему:

  • переменная C — здесь нужно указать страну в двухбуквенном формате, например, для России — RU;
  • ST — означает конкретный регион или область;
  • L — город;
  • O — наименование предприятия;
  • CN — здесь нужно указать домен, которому предназначается ключ;
  • адрес электронной почты.

Затем создаётся и сам ключ:

sudo openssl genrsa -des3 -out ca.key 4096

Система предложит указать пароль для данного ключа, который ни в коем случае не стоит забывать.

Теперь нужна открытая версия ключа:

openssl req -new -x509 -nodes -sha1 -days 3650 -key ca.key -out ca.crt -config ca.conf

Здесь нужно будет ввести ранее созданный пароль для частного ключа.

Теперь сертификат:

openssl pkcs12 -export -in ca.cer -inkey ca.key -out ca.pfx

mkdir SERV/some.domen.ru

И создается своя собственная конфигурация:

nano SERV/some.domen.ru/openssl.conf

Внутри него должны находиться настройки, указанные ниже. Они аналогичны тем, которые уже создавались.

Для генерации ключей используется команда:

sudo openssl genrsa -passout pass:1234 -des3 -out SERV/some.server.ru/server.key.1 2048

В данной строке используется пароль 1234. Он нужен на некоторое время.

Теперь пароль из команды убирается:

openssl rsa -passin pass:1234 -in SERV/some.server.ru/server.key.1 -out SERV/ some.server.ru/server.key

Теперь надо подписать ключ:

openssl req -config SERV/some.server.ru/ openssl.conf -new -key SERV/some.server.ru/ server.key -out SERV/some.server.ru/ server.csr

И удалить временный: rm -f SERV/ some.server.ru/server.key.1

С помощью проведённых манипуляций появится почтовый сервер, способный просто принимать и отправлять сообщения. Помимо основных, имеются и дополнительные модули, которые можно установить для расширения функционала. Это позволит создать полноценный почтовый сервер на Linux для предприятия.

Дополнительные функции

Следующие ниже модули можно использовать для расширения возможностей почтового сервера, например, "Антиспам" или сервис рассылки.

  • Horde. Очень удобный веб-интерфейс для почты. Помимо своей главной задачи обладает встроенными календарем, планировщиком и контактами. Имеет удобную схему конфигурирования и настройки.
  • Amavisd-new. Выполняет роль шлюза и используется в основном для стыковки различных технологий. Amavisd-new получает сообщение, фильтрует его, выясняет, может ли оно представлять опасность, и подключает дополнительные функции других модулей для проверки.
  • SpamAssassin. Как следует из названия, модуль фильтрует письма по определённым правилам, вычисляя спам. Может использоваться как отдельно, так и в составе различных демонов.
  • ClamAV. Популярный в Linux-среде антивирус. Является свободным программным обеспечением. Умеет работать со множеством различных почтовых серверов, сканировать файлы и сообщения «на лету».
  • Razor. Данный модуль хранит контрольные суммы спам-писем и напрямую взаимодействует с P ostfix.
  • Pyzor — еще один инструмент для определения сообщений, содержащих вредоносный или бесполезный для пользователя код.
  • Fail2ban. Инструмент, защищающий учетные записи пользователей от взлома паролей перебором. После определенного количества попыток конкретный IP-адрес блокируется на какое-то время.
  • Mailman. Удобное средство для создания рассылок через веб-интерфейс.
  • Munin. Инструмент для мониторинга работы сервера. Имеет большое количество готовых плагинов, расширяющих его возможности. Работу сетевых протоколов можно отследить на удобных графиках.

Заключение

Как видно из статьи, установка и конфигурация полноценного почтового сервера вручную — долгое и сложное занятие. Однако такой подход позволит в целом понять, как работает система, и знать ее уязвимые и сильные места. В случае неполадок подготовленный администратор сможет быстро локализовать и устранить проблему. Особенно актуальным это будет для больших компаний, работа которых полностью зависит от оперативности получения и отправки сообщения клиентам или партнерам. Для мелких же сетей вполне подойдет и решение «из коробки», которое можно быстро развернуть, используя удобный интерфейс.

Однако в случае поломки сервера придётся долго вникать и понимать устройство системы. Статья на примере почтового сервера Postfix показала базовые способы и методы настройки для первичной работы. Вкупе с большим количеством модулей, плагинов и надстроек это позволит создать мощный и надежный инструмент для отправки и получения сообщений.

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Этот урок расскажет как настроить работающий почтовый сервер в Ubuntu или Debian. Как мы знаем, два главных протокола используются в почтовом сервере — это SMTP и POP/IMAP. В этом уроке postfix будет использован для SMTP, в то время как dovecot будет использоваться для POP/IMAP. Они оба с открытым исходным кодом, стабильные и имеют множество настроек.

Пожалуйста, обратите внимание, что вопросы безопасности почтового сервера за сферой данного урока, и они освещены в статье " ".

Предварительные требования

Каждый домен должен иметь запись на DNS сервере. Рекомендуется НЕ использовать живые домены для целей тестирования. В этом уроке тестовый домен example.tst будет использован в лабораторных условиях. DNS сервер для этого гипотетического домена имел бы, по крайней мере, следующие записи.

  • Прямая зона для example.tst:
IN MX 10 mail.example.tst. mail.example.tst. IN A 192.168.10.1
  • Обратная зона для example.tst:
192.168.10.1 IN PTR mail.example.tst.

Когда настраивается живой почтовый сервер, эти записи могут быть изменены, в соответствии с системными требованиями.

Настройка имени хоста (hostname)

Во-первых, hostname почтового сервера должно быть определено в /etc/hostname и /etc/hosts. Причём в первом файле следует размещать только имя хоста.

Root@mail:~# vim /etc/hostname mail root@mail:~# vim /etc/hosts ## IP Полностью определённое доменное имя Имя хоста ## 192.168.10.1 mail.example.tst mail

Добавление пользователей

Каждый пользователь Linux, по умолчанию, имеет автоматически созданный почтовый ящик. Эти пользователи и почтовые ящики будут использоваться как почтовые учётные записи и соответствующие им адреса почтовых ящиков. Создание пользователя очень простое.

Root@mail:~# adduser alex

Установка и настройка SMTP

SMTP: Установка postfix

root@mail:/etc/postfix# vim main.cf ## имя сервера ## myhostname = mail.example.tst ## определение псевдонимов ## alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases ## определение transport ## transport_maps = hash:/etc/postfix/transport ## myorigin задаёт доменное имя для писем, берущих начало с этого сервера. В нашем случае, все исходящие письма должны иметь "@example.tst" в качестве домена отправителя ## myorigin = example.tst ## mydestination параметр определяет, какие домены эта машина будет доставлять локально вместо того, чтобы переправлять на другую машину. ## mydestination = mail.example.tst, localhost.example.tst, localhost, hash:/etc/postfix/transport ## адрес smarthost. В этом уроке не используется, о нём будет расказанов в будущей инструкции ## relayhost = ## доверенные сети отправителя. postfix не будет пересылать письма, приходящие из других сетей ## mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.10.0/24 ## размер почтового ящика в байтах. 0 означает без ограничений ## mailbox_size_limit = 0 ## postfix будет прослушивать все доступные интерфейсы, например, eth0, eth1, eth2 и так далее ## inet_interfaces = all
  • transport

Письмам, предназначенным для домена example.tst, определено быть доставлено локально без каких-либо DNS запросов.

root@mail:/etc/postfix# vim transport example.tst local: .example.tst local: root@mail:/etc/postfix# postmap transport
  • aliases

Предполагаем, что все письма, отправленные пользователю userA, должны быть доставлены также пользователю userB, для этого файл aliases изменён как показано ниже:

Root@mail:/etc/postfix# vim aliases userA: userA, userB root@mail:/etc/postfix# postalias aliases

Обратите внимание: Синтекс "userA: userB" определяет, что почта должна быть направлена только пользователю userB. Пользователь userA не будет получать копию письма.

SMTP: Запуск и обслуживание

postfix может быть запущен командой.

Root@mail:~# service postfix restart

Лог-файл в /var/log/mail.log должен предоставить полезную информацию, если что-то пойдёт не так. Прослушивает ли почтовый сервер TCP порт 25 можно также проверить используя netstat.

Root@mail:~# netstat -nat tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN

Как видно из вывода, сервер прослушивает TCP порт 25 для входящих запросов соединений.

Установка и настройка POP/IMAP

POP/IMAP: Установка dovecot

POP/IMAP: Подготовка конфигурационных файлов

Следующие параметры изменяются как нужно.

Root@mail:~# vim /etc/dovecot/conf.d/10-mail.conf ## расположение почтовых ящиков, заданных в формате "mbox" ## mail_location = mbox:~/mail:INBOX=/var/mail/%u ## dovecot даны необходимые разрешения на чтение/запись пользовательских почтовых ящиков ## mail_privileged_group = mail

Этого должно быть достаточно для запуска службы POP/IMAP в почтовом сервере.

POP/IMAP: Установка службы

Сейчас, когда dovecot установлен и настроен, он может быть запущен, используя следующую команду.

Root@mail:~# service dovecot restart

Вновь лог-файл (/var/log/mail.log) может предоставить важные зацепки, если что-то пойдёт не так. Узнать, запущен ли dovecot, можно при использовании netstat следующим образом.

Root@mail:/etc/dovecot/conf.d# netstat -nat tcp 0 0 0 0.0.0.0:110 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:143 0.0.0.0:* LISTEN

Использование почтового сервера с пользовательской почтовой программой

Почтовый сервер теперь готов к использованию. Почтовая учётная запись может быть настроена с использованием вашего любимого почтового клиента на настольном компьютере, ноутбуке, планшете или телефоне. Можно настроить и webmail (почту с веб-интерфейсом) на сервере, но инструкция по webmail будет в следующих уроках. На данном этапе, почтовая программа Mozilla Thunderbird определила следующие настройки для моего сервера:

Решение проблем с почтовым сервером

  • Лучший ваш друг – это лог-файл /var/log/mail.log. Любые зацепки, почему почта не работает, могут быть найдены здесь.
  • Убедитесь, что файервол должным образом настроен.
  • Убедитесь, что DNS сервер имеет должные записи.

Подытоживая, демонстрация в этом уроке, как уже было упомянуто, проходила в лабораторных условиях. Может быть развёрнут тестовый DNS сервер со всеми необходимыми записями, и пользователи будут между собой обмениваться письмами на одном и том же сервере, например, том же домене. Чтобы сделать ещё интереснее, можно развернуть множество почтовых серверов с различными доменами, для проверки работы связи между доменами, для этого должны присутствовать необходимые DNS записи.

Валидные DNS записи необходимы для живых почтовых серверов. Можно сделать тюнинг настроек postfix и dovecot в соответствии с потребностями.

Внимание : Для тех, кто хочет развернуть живой почтовый сервер, или любой почтовый сервер, который имеет доступ в Интернет, убедитесь, что ваш SMTP обезопасен. Обычно атаки на SMTP происходят из Интернета, так и от зловредных программ внутри локальной сети.

Надеюсь это поможет.

Эти программы нельзя установить на виртуальный хостинг . Полностью автономный почтовый сервер можно сделать только на виртуальном частном (выделенном) сервере, т. е. На VDS (VPS). — эта статья, как следует из заголовка, расскажет вам о качественном и при этом самом дешёвом варианте виртуального частного сервера, которые при этом ещё и используют облачные технологии.

Вообще, тема почты очень близка авторам , мы уже рассматривали в разное время вопросы создания почты на своих собственных доменах (это позволяет выбрать короткие и красивые имена для почтовых ящиков), как «прикрутить» свой домен к mail.ru да и вообще к любому популярному почтовому ящику, как создать свою автономную почту на хостинге и т. д. Всё это и многое другое вы сможете найти по тегу своя почта.

Гарант является доверенным посредником между Участниками при проведении сделки.


Рынок корпоративных почтовых серверов нельзя назвать оживленным. На нем представлено относительно немного программного обеспечения , а новинки появляются достаточно редко. Тем не менее, выбор есть. В нашем сегодняшнем обзоре мы рассмотрим наиболее распространенные на российском рынке корпоративные почтовые сервера, а также выясним, какой из них и в каком случае лучше всего использовать.

Сегодня электронная почта очень активно используется в бизнес-среде, так как она представляет собой уникальную среду общения, которая может использоваться в качестве оперативного и очень недорогого средства для связи как между сотрудниками компании, так и с партнерами и клиентами. Правда, для того, чтобы ее использование получило максимальную эффективность, компании необходимо организовать собственный почтовый сервер . Только в этом случае корпоративная почта становится легко управляемым, безопасным, а также наиболее удобным и дешевым в применении бизнес-инструментом.

Рынок корпоративных почтовых серверов нельзя назвать оживленным. На нем представлено относительно немного продуктов, а новинки появляются достаточно редко. Тем не менее, выбор есть. Поэтому к подбору корпоративного почтового сервера стоит отнестись с максимальной серьезностью. В противном случае в будущем компания может столкнуться с необходимостью перехода на другой продукт, а также со всеми связанными с этим проблемами и дополнительными затратами. В нашем сегодняшнем обзоре мы рассмотрим наиболее распространенные на российском рынке корпоративные почтовые сервера , а также выясним, какой из них и в каком случае лучше всего использовать.

Является, пожалуй, самым известным почтовым сервером в мире. Впрочем, называть его этим термином, пожалуй, уже не совсем верно. Ведь возможности последних версий данного продукта заметно превосходят функции обычного почтового сервера. Рассматриваемое решение относится к категории "тяжелых" систем, то есть продуктов для организации универсальной корпоративной среды общения, обладающих широчайшими функциональными возможностями. В них реализована не только поддержка почтовой системы, но и корпоративный календарь со списком событий, общая адресная книга и многое другое.

Одной из основных особенностей является объединение обычной электронной и голосовой почты, а также системы обмена мгновенным сообщениями в единую корпоративную среду общения, причем в программе реализована система расшифровки голосовых писем и превращения их в обычные, текстовые. Стоит отметить широчайшие возможности рассматриваемого продукта по работе с почтой для пользователей: сортировка сообщений, уведомление об их поступлении, автоответчик, подробная информация о вызывающих абонентах, "автосекретарь" (создание индивидуальных приветствий, меню для вызывающих абонентов, поиск по телефонном каталогу организации и пр.) и многое, многое другое.

Немало возможностей в рассматриваемом продукте посвящено удобству общения сотрудников друг с другом. В этом плане особенно примечательна система беседы. Она позволяет представлять все сообщения разного типа от одного контакта в виде своеобразной беседы вне зависимости от того, в какой папке они находятся. Это очень удобно, поскольку позволяет быстро просматривать всю переписку с определенным человеком.

В качестве почтового клиента совместно с , в принципе, может использоваться любая программа. Однако лучше всего возможности почтового сервера раскрывает Outlook 2010. В частности, в этом клиенте реализована возможность голосовой работы, благодаря которой можно получить доступ как к своему почтовому ящику, так и к корпоративным ресурсам (календарю и адресной книге) даже без компьютера просто по телефону. Особого упоминания заслуживает реализованная в рассматриваемом продукте технология Outlook Web Access, обеспечивающая работу пользователей через веб-интерфейс. Причем сотрудники компании получают доступ практически ко всему спектру возможностей: просмотр бесед, обмен мгновенными сообщениями, поиск информации и пр. Данная технология обеспечивает доступ к корпоративной почте через Интернет из любой точки земного шара. Кроме того, в рассматриваемом продукте есть полная поддержка многих мобильных устройств.

Обладает широкими возможностями по сохранению и архивации почты. Во-первых, база данных может храниться на любых носителях: жестких дисках, RAID-массивах, сетевых хранилищах и пр. Во-вторых, в программе предусмотрена поддержка массивов JBOD (полное дублирование информации на уровне приложения) с возможностью автоматического исправления поврежденных страниц базы данных. В-третьих, Microsoft Exchange обладает очень мощной системой архивации сообщений. С одной стороны, она очень гибкая, поскольку основана на использовании тонко настраиваемых политик, а с другой, обладает обширным перечнем функций, начиная с создания личных архивов и заканчивая возможностями по удержанию и восстановлению писем.

Говоря о корпоративном почтовом сервере , нельзя не упомянуть о его безопасности. Это очень важный аспект, поскольку, с одной стороны, электронная почта является источником различных угроз (вредоносное ПО, спам, мошенники и пр.), а с другой, она часто используется для пересылки конфиденциальной информации. Впрочем, в с безопасностью все в порядке. В нем реализованы весьма продвинутые инструменты по защите данных от несанкционированного доступа и использования. Среди них особо можно отметить систему модерации писем, автоматические динамические подписи и, самое главное - управление правами доступа, основанное на технологии IRM. Антивирус придется использовать внешний - сегодня соответствующие продукты есть практически у всех лидеров антивирусного рынка.

Описать подробно все возможности продукта практически невозможно. А поэтому мы даже не будем пытаться сделать это. В заключение разговора об этой программе просто отметим, что – один из самых мощных почтовых серверов , предназначенный для использования в крупных и средних компаниях.

– наследник достаточно известного в нашей стране корпоративного почтового сервера Kerio Mail Server. Правда, в отличие от своего предшественника, рассматриваемый продукт получил заметно большую функциональность. Помимо непосредственно почтового сервера в нем появился корпоративный планировщик задач и расписаний, а также средства для коллективной работы сотрудников. В результате получился достаточно мощный инструмент для увеличения эффективности работы компании в целом. В принципе, его можно рассматривать как "тяжелое" решение, только рассчитанное не на крупный, а на малый и частично средний бизнес.

Итак, что получают сотрудники компании, в информационную систему которой внедрили продукт? В первую очередь это, конечно же, удобное средство общения. В программе предусмотрена возможность организации корпоративной почтовой системы на базе одного или нескольких доменов. Особо стоит отметить возможность создания распределенного домена, который позволяет связать воедино несколько удаленных офисов. В предусмотрена возможность гибкой настройки создаваемых почтовых ящиков, включая различные ограничения на их размер и число сообщений. Кроме того, администратор имеет возможность задавать правила автоматической обработки корреспонденции разных пользователей. Все это позволяет весьма гибко управлять использованием почтовой системы сотрудниками компании.

В реализована возможность создания политик хранения корреспонденции. Они могут задаваться как для целых доменов, так и для отдельных пользователей. С их помощью можно автоматизировать очистку ящиков от устаревших писем и сэкономить, тем самым, место в хранилище. Также можно отметить систему архивирования корреспонденции, которая позволяет сохранять в базе данных все входящие, исходящие или коммутируемые сообщения с возможностью их просмотра в будущем. Эта возможность может использоваться для разбора инцидентов, связанных с утечками конфиденциальной информации, контроля общения сотрудников и партнерами и клиентами и пр. Есть в и система резервного копирования, гарантирующая сохранность информации и настроек почтового сервера при различных сбоях.

Что касается работы пользователей с почтовой системой, построенной на базе , то ничего необычного в ней нет. Сотрудники могут принимать и отправлять письма с помощью любого привычного им клиента. Есть в рассматриваемом сервере и возможность работы через браузеры. В том числе она позволяет подключаться к корпоративной почте удаленно через Интернет. Нельзя не отметить солидный список мобильных операционных систем, поддерживаемых . Использовать почтовый сервер и синхронизировать с ним информацию смогут пользователи устройств Apple iPhone, BlackBerry, а также аппаратов, работающих под управлением Windows Mobile, Symbian и Palm OS.

В реализованы весьма широкие возможности по обеспечению безопасности корпоративной почтовой системы. Только для защиты от спама в нем собрано 14 различных методов. Также у рассматриваемого продукта есть версия с интегрированным антивирусом. Кроме того, дополнительно можно подключить антивирусные модули от ведущих разработчиков, а для защиты сообщений от перехвата и от подмены сервера можно использовать защищенные протоколы связи.

Компания Entensys и ее флагманский продукт UserGate Proxy&Firewall известны на российском рынке давно. Почтовый сервер под той же торговой маркой появился только в этом году и издается в России под маркой 1С:Дистрибьюция. Он сразу привлек внимание представителей малого и среднего бизнеса. И в этом нет ничего удивительного. – "чистый" почтовый сервер . В нем нет ни календаря, ни общего списка контактов. Но зато и его стоимость заметно ниже цены "тяжелых" продуктов.

Итак, в есть все, чтобы организовать комфортную и безопасную работу сотрудников компании. Среди них можно отметить поддержку нескольких доменов, возможность гибкой настройки почтовых ящиков, систему правил для автоматической обработки корреспонденции, LDAP-авторизацию и т.д. Что касается работы пользователей, то для загрузки, чтения и отправки корреспонденции они могут использовать как различные программы-клиенты, так и веб-интерфейс.

Интересной возможностью рассматриваемого продукта является система рассылок. Причем они могут быть различные: всего доступно три разных режима. Также из возможностей можно отметить теневое копирование корреспонденции. Суть его заключается в пересылке всех писем на специальный почтовый ящик, где они могут читаться ответственными сотрудниками и откуда их можно сохранить при необходимости. Кроме того в данном почтовом сервере есть система резервного копирования как содержимого почтовых ящиков, так и настроек самой системы.

Из функций, призванных защищать корпоративную почтовую систему, можно отметить систему антиспама, в состав которой входит несколько инструментов. Среди них есть специальный бесплатный модуль (основанный на байесовском фильтре), "черный" список почтовых ящиков, поддержка технологий DNSBL, SURBL, Greylisting и Tarpitting. Кроме того, при приобретении можно купить платный модуль антиспама от компании Commtouch. Для защиты от вирусов в рассматриваемом почтовом сервере используются два модуля: от компаний "Лаборатория Касперского" и Panda Software. Естественно, за них придется доплатить. Впрочем, можно приобрести версию без антивирусной защиты. Также в данном продукте реализована поддержка защищенных протоколов связи.

Подводим итоги

Microsoft Exchange

Почтовый сервер

Поддержка нескольких доменов

LDAP синхронизация

Веб-клиент

Автоматическая обработка

Антиспам

Поддержка безопасных протоколов

Встроенный антивирус

Внешние антивирусы

Резервное копирование почты

Резервное копирование системы

Календарь

Планировщик

Обмен мгновенными сообщениями

Поддержка мобильных устройств

Дополнительные расширенные возможности

В завершение нашего сегодняшнего разговора можно подвести итоги рассмотрения корпоративных почтовых серверов . Самым мощным продуктом в сравнении, безусловно, является . Однако в большинстве компаний его использовать просто-напросто нецелесообразно. Многие возможности данного сервера не найдут применения у малого и значительной части представителей среднего бизнеса, поэтому переплачивать за них не имеет смысла.

Также является весьма мощным продуктом. И малые, и средние компании наверняка смогут найти ему отличное применение. Правда, его применение также целесообразно не для всех предприятий. Как понять, что компании подходит именно ? Нужно просто оценить использование информационных технологий в бизнесе. Нужны ли компании инструменты для совместной работы, общий календарь, применяются ли ее сотрудниками мобильные устройства и т.п. Если да, то станет отличным помощником в бизнесе.

Если в компании ничего из этого не используется или же инструменты для совместной работы уже реализованы в информационной системе предприятия, то можно остановить свой выбор на . Данный почтовый сервер – это именно почтовый сервер и ничего больше. Однако он позволяет с минимальными затратами и максимально быстро реализован полнофункциональную и безопасную корпоративную почтовую систему.


  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то