лучшие почтовые серверы linux

Выбор почтового сервера

Приветствую! Довольно долго использовали корпоративный почтовый сервер на sendmail. Сейчас пришло время обновить OS и встал вопрос, а не обновить ли сам почтовик?

В принципе все работает стабильно, но есть несколько неудобств:

2. отсутствие веб интерфейса для пользователей, чтобы могли из дома или с мобильных устройств почту проверять не занимаясь настройкой почтового клиента.

Вопрос, какой софт сейчас считается хорошим стандартом для почтового сервера? Какие антиспам и антивирус решения применяются? Реально ли приблизиться к качеству фильтрации спама как у крупных облачных провайдеров? Есть ли хорошие решения почтовиков с веб интерфейсом?

Поделитесь вашим опытом.

Перемещено alpha из general

лучшие почтовые серверы linux

лучшие почтовые серверы linux

как веб интерфейс, можно посмотреть в сторону https://roundcube.net/

Мне Zimbra нравится. ClamAV + SpamAssassin все так же слабовато, но многое другое, включая веб-морду превосходное,

лучшие почтовые серверы linux

Спасибо за ответ. На сколько я понял, это просто вебморда, которая навешивается на почтовый сервер. У вас roundcube в какой связке работает? Как решали вопросы со спамом и вирусами?

лучшие почтовые серверы linux

Но там тоже SA работает антиспамом.

Посоветовал бы еще Modoboa, но там вебморда для почты вечно сырая, хотя если через нее (Modoboa) только юзеров админить, а для вебморды поставишь SoGo, тогда сойдёт.

лучшие почтовые серверы linux

Мне Zimbra нравится. ClamAV + SpamAssassin все так же слабовато, но многое другое, включая веб-морду превосходное,

Вы бесплатную версию используете? Там нет никаких подводных камней, что функционала не хватает?

лучшие почтовые серверы linux

https://roundcube.net работает с чем угодно, что умеет imap и smtp. И не обязательно на этом же сервере поднимать. Это просто почтовый клиент на php.

лучшие почтовые серверы linux

postfix + dovecot + rsmapd

лучшие почтовые серверы linux

лучшие почтовые серверы linux

[quote]https://roundcube.net работает с чем угодно, что умеет imap и smtp. И не обязательно на этом же сервере поднимать. Это просто почтовый клиент на php.[/quote]

Ух-ты, интересно. Может оставить тот же sendmail, который работает как автомат калашникова и просто прикрутить веб морду.

С другой стороны, аппетит приходит во время еды и веб администрирование почтовых ящиков тоже может быть не лишним.

лучшие почтовые серверы linux

[quote]postfix + dovecot + rsmapd[/quote]

Чем postfix лучше чем sendmail?

лучшие почтовые серверы linux

Ну, например, для него есть postfixadmin и postfix легче администрируется (plain text vs m4)

лучшие почтовые серверы linux

Еще есть одна не решенная задача на sendmail. Письма которые приходят проходят через спам фильтр, при этом каждому письму присваивается «рейтинг/вероятность» спама. Далее в зависимости от рейтинга письмо идет по трем путям:

1. Доставляется получателю

2. Попадает в общий почтовый ящик «вероятно спам»

Мне не удалось настроить, чтобы старые письма из ящика «вероятно спам» автоматически удалялись. Скажем, хранились только те письма, что пришли за последние 7 дней.

лучшие почтовые серверы linux

doveadm expunge … savedbefore 30d

лучшие почтовые серверы linux

Стоит postfix + spamassassin, ничего не настраивал, спама почти нет. Ложных срабатываний вообще нет. По качеству gmail даже близко не подходит, он периодически даёт ложные срабатывания, в gmail приходится раз в неделю разгребать тысячи писем в спаме, в поиске ложных срабатываний, тут всё просто работает.

лучшие почтовые серверы linux

У вас roundcube в какой связке работает? Как решали вопросы со спамом и вирусами?

У меня нет своего почтового сервера, и как решать проблему со спамом не смогу подсказать, поднимал почтовый сервер на виртулке на потыкать.

лучшие почтовые серверы linux

Реально ли приблизиться к качеству фильтрации спама как у крупных облачных провайдеров?

Приблизившись по мощностям к этим крупным облачным провайдерам — реально.

лучшие почтовые серверы linux

sogo еще есть комбайн. atmail, axigen, kopano да куча их

лучшие почтовые серверы linux

когда-то пользовался этим https://haraka.github.io/about.html правда в составе https://poste.io/
сейчас уже забросил, гугл яндекс все такое

Реально ли приблизиться к качеству фильтрации спама как у крупных облачных провайдеров?

Нет. Что гугл что яндекс учат роботов на миллионе спама в сутки.

лучшие почтовые серверы linux

Стоит postfix + spamassassin, ничего не настраивал, спама почти нет. Ложных срабатываний вообще нет. По качеству gmail даже близко не подходит

Я думаю перейти вот на такое решение:

postfix + dovecot + mysql + postfixadmin + roundcube

Еще можно попробовать Zimbra, как готовое решение.

лучшие почтовые серверы linux

Может просто повезло, не знаю. Из неочевидных моментов: в spamassassin есть обновление фильтров плюс нюансы с пользователем, из под которого запускается это всё (фильтры хранятся в домашней директории пользователя). Т.е. это надо всё настроить и убедиться, что оно обновляет фильтры по расписанию, а также что при вызове spamassassin эти фильтры действительно используются.

лучшие почтовые серверы linux

Мое мнение, если домен старый и email адреса плотно сидят в спамерских списках, помогает только подход крупных игроков.

Простые цифры, даже фильтруя 90-95% спама, прошедший фильтр спам по количеству существенно превышает количество нормальных писем и пользователи начинают жаловаться, хотя они даже не догадываются от какого количества спама их оградили. 🙂

лучшие почтовые серверы linux

лучшие почтовые серверы linux

Уже много лет использую устоявшуюся связку.

Opendkim для валидации. SPF для отправки прописан в DNS. SPF-check получаемых писем пока отключил из-за некоректной работы после какого-то очередного апдейта. Никак не дойдут руки починить, но оно и не особо критично.

В postfix включён плагин siege, простейшие правила для него можно писать в roundcube для каждого ящика отдельно.

лучшие почтовые серверы linux

Ну просто как бы atmail и axigen closed source и за денежку.

Не знаю подойдёт ли это ТСу.

Из свободных только Zimbra 8.8.x и Kopano.

Плюс в Kopano доступны только ночные сборки или те версии, что

собраны сопровождающими дистрибутива (Debian).

Плюс ХЗ, сколько в Kopano багов, но он гибче Зимбры в настройке.

Источник

Лучшие почтовые серверы Linux

Именно потому мы можем отправлять почту всем адресатам, независимо от их домена, mail, gmail, yandex и т д. На низком уровне эти сервисы работают по одному протоколу. Чтобы отправить сообщение почтовый сервер использует программу MTA (Mail Transfer Agent). В этой статье мы собрали лучшие почтовые серверы для Linux.

Лучшие почтовые серверы для Linux

1. Sendmail

Настройка сервера очень сложная, а система безопасности слабая, поэтому были разработаны альтернативные почтовые серверы. Но все же он достаточно хорошо справляется со своей задачей. Продолжим наш обзор почтовых серверов linux более современными вариантами. Этот почтовый сервер очень часто использовался в связке с интерпретатором языка программирования PHP для отправки почты.

2. Postfix

Здесь позаимствовано много свойств Sendmail, но есть и множество отличий и улучшений. Postfix быстрый, безопасный и легкий в настройке. Согласно статистике более 30% всех почтовых серверов на данный момент используют Postfix.

3. Exim

Свободный почтовый сервер для операционных систем на базе ядра Linux, а также BSD. Он написан на Си и очень производительный, поэтому может использоваться для отправки огромного количества писем. К тому же сейчас он активно развивается, прост в настройке и поддерживает большое количество баз данных.

4. Qmail

5. Dwarf Mail Server

Уже довольно старый, но всё равно функциональный почтовый сервер, написанный на Java. Он поддерживает протоколы работы почты SMTP, POP3 и IMAP4. Подходит как для обычных пользователей, которым нужен простой почтовый сервер, так и для разработчиков. Работает на всех платформах, поддерживающих Java и не требует тратить много времени на настройку.

6. MailerQ

Это современный и высокопроизводительный почтовый сервер позволяющий отправлять и переправлять очень большое количество почты. Но у него есть один значительный недостаток. Он платный. Версия для установки на один сервер стоит 10 тысяч евро на данный момент. Зато он поддерживает мониторинг в реальном времени, позволяет показывать детальную статистику о попытках отправки почты, очередях, и логах ошибок.

7. Courier Mail Server

Этот почтовый сервер распространяется под лицензией GPL и поэтому он полностью бесплатен для использования. Он известен своей модульностью, его компоненты для работы с IMAP, или система фильтрации почты Maildrop могут быть установлены и использованы отдельно от всего остального. Сам почтовый сервер написан на C++ и Perl и может работать в Linux, MacOS и FreeBSD. Поддерживаются такие протоколы как ESMTP, IMAP, POP3 и SMAP.

8. Apache James Server

Это ещё один почтовый сервер, написанный на Java и развиваемый организацией Apache Software Foundation. Он поддерживает протоколы SMTP, LMTP, POP3, IMAP, JMAP а также ManageSieve. Проект понемногу развивается и сейчас он предназначен для работы на Java машине 11 версии. Сервер можно использовать в качестве SMTP релея или для доставки почты по локальным ящикам, причём поддерживаются как локальные учётные записи, так и виртуальные почтовые ящики.

Выводы

В этой статье мы рассмотрели как передается электронная почта по сети, а также лучшие почтовые серверы Linux. Для обработки почты на Losst используется Postfix. А какой почтовый сервер используете вы? Какой считаете лучшим? Почему? Напишите в комментариях!

Источник

Почтовый сервер на Linux

Как наладить работу почтового сервера, умеющего принимать и отправлять электронную корреспонденцию, бороться со спамом, взаимодействовать с клиентами? На самом деле, всё довольно просто.

Сегодня поговорим о почтовых серверах на Linux. Мы расскажем о том, как настроить сервер, о широко распространённом в интернете протоколе SMTP, а также о других протоколах, таких, как POP и IMAP. В итоге вы окажетесь обладателем полноценной системы для работы с электронной почтой.

лучшие почтовые серверы linux

Начнём с SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) определяет правила пересылки почты между компьютерами, при этом, он не регламентирует правила хранения или визуализации сообщений. Это системно-независимый протокол, то есть, отправитель и получатель почты могут иметь различные ОС.

SMTP требует лишь чтобы сервер был способен отправлять обычный ASCII-текст другому серверу, используя порт 25, который является стандартным портом SMTP.

Сегодня в большинство дистрибутивов Linux встроены две наиболее распространённых реализации SMTP: sendmail и postfix.

Sendmail — это популярный почтовый сервер с открытым кодом, используемый во многих дистрибутивах Linux. К его минусам можно отнести несколько усложнённую архитектуру и недостаточно высокий уровень защиты.

Postfix — система немного более продвинутая, при разработке этого почтового сервера особое внимание было уделено вопросам безопасности.

Компоненты почтовой службы

Типичная почтовая служба состоит из трёх основных компонентов:

Почтовый клиент, который ещё называют почтовым агентом (Mail User Agent, MUA). Именно с ним взаимодействует пользователь, например — это почтовые клиенты Thunderbird или Microsoft Outlook. Они позволяют пользователю читать почту и писать электронные письма.

Почтовый сервер, или агент пересылки сообщений (Mail Transport Agent, MTA). Этот компонент ответственен за перемещение электронной почты между системами, этим занимаются, например, Sendmail и Postfix.

Агент доставки электронной почты (Mail Delivery Agent, MDA). Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. Например, это Postfix-maildrop и Procmail.

Установка почтового сервера

Для настройки нашего сервера был выбран пакет Postfix. Это — популярный среди системных администраторов выбор, стандартный почтовый сервер в большинстве современных дистрибутивов Linux.

Начнём, проверив, установлен ли Postfix в системе:

Если обнаружить Postfix не удалось, установить его, например, в дистрибутивах, основанных на Red Hat, можно с помощью такой команды:

Затем запустим службу postfix и организуем её автозапуск при загрузке системы:

В дистрибутивах, основанных на Debian, вроде Ubuntu, установить Postfix можно так:

В ходе установки будет предложено выбрать конфигурацию сервера. Среди доступных четырёх вариантов (No configuration, Internet site, Internet with smarthost, Satellite system and Local only), мы выберем No configuration, что приведёт к созданию необходимых Postfix учётных записей пользователя и группы.

Настройка сервера

После установки почтового сервера Postfix, его нужно настроить. Большинство конфигурационных файлов находятся в директории /etc/postfix/.

Главный конфигурационный файл Postfix можно найти по адресу /etc/postfix/main.cf. Здесь имеется множество параметров, рассмотрим самые важные.

Этот параметр используется для указания имени хоста почтовой системы. Это — имя хоста в интернете, для которого Postfix будет получать почту.

Типичные примеры имён хостов почтовых серверов — mail.example.com и smtp.example.com.

Настраивают этот параметр так:

Эта настройка позволяет указать почтовый домен, обслуживанием которого занимается сервер, например — example.com:

Этот параметр содержит список доменов, которые сервер Postfix будет считать конечными пунктами назначения для входящей почты.

В нашем случае здесь будут имя хоста сервера и доменное имя, но данный параметр может содержать и другие имена:

Почтовый сервер Postfix может использовать два режима доставки почты:

Эта переменная — важный параметр настройки. Она позволяет указывать то, какие сервера могут пересылать почту через сервер Postfix.

Обычно разрешают передачу почты только от локальных клиентских компьютеров. В противном случае вашим сервером могут заинтересоваться спамеры.

Если неправильно настроить параметр mynetworks, спамеры вполне смогут воспользоваться сервером как ретранслятором почты. Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist (DNSBL), или Realtime Blackhole List (RBL). Как только сервер попадёт в подобный список, очень немногие смогут получить письма, отправленные с его помощью.

Вот как может выглядеть настройка этого параметра:

Эта переменная позволяет задать ответ, который возвращает сервер при подключении клиентов.

Лучше всего поменять это значение так, чтобы оно не указывало на то, какой именно используется почтовый сервер.

Эта переменная позволяет задавать версию IP, которую будет использовать Postfix при установлении соединений.

Для того, чтобы изменения, внесённые в конфигурационные файлы, вступили в силу, службу Postfix надо перезагрузить:

На самом деле, в конфигурационном файле Postfix можно ещё много чего настроить. Например — управлять уровнями безопасности, задавать опции отладки и другие параметры.

Возможно, настраивая сервер, вводя значения параметров, вы допустите ошибку. Проверить правильность настроек можно с помощью такой команды:

С помощью этого средства можно найти строку, в которой допущена ошибка, и исправить её.

Проверка очереди сообщений

Иногда очередь почтовых сообщений переполняется. Это может быть вызвано множеством факторов, вроде сетевой ошибки, или по любой причине, способной задержать отправку почты.

Для того чтобы проверить очередь сообщений, воспользуйтесь такой командой:

Она выведет сообщения, находящиеся в очереди. Если очередь переполнена и на отправку сообщения уходит по несколько часов, можно инициировать процесс отправки сообщений такой командой:

Если теперь проверить очередь, она должна оказаться пустой.

Тестирование почтового сервера

После настройки сервера на Postfix, его надо протестировать. Первый шаг в тестировании — использование локального почтового клиента, вроде mailx или mail (это — символьная ссылка на mailx).

Попробуйте отправить письмо кому-нибудь, чей адрес обслуживается на том же сервере, а если это сработает — отправьте письмо на адрес, который находится где-нибудь ещё.

Затем попробуйте принять письмо, отправленное с другого сервера.

Если вы столкнётесь с проблемами — проверьте логи. В дистрибутивах, основанных на Red Hat, то, что вам надо, можно найти по адресу /var/log/maillog. В Debian-дистрибутивах нужный файл можно найти здесь: /var/log/mail.log, или же по пути, заданному в настройках rsyslogd. Вот, если нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd.

Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux.

Борьба со спамом

Существует немало решений для выявления среди почтовых сообщений нежелательных писем — спама. Одно из лучших — проект с открытым исходным кодом SpamAssassin.
Установить его можно так:

Затем надо запустить соответствующую службу и добавить её в автозагрузку:

После установки SpamAssassin, взгляните на его настройки в файле /etc/mail/spamassassin/local.cf.

SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Результаты проверок оцениваются в баллах.

Чем выше итоговая оценка письма — тем выше и вероятность того, что оно является спамом.

В конфигурационном файле параметр required_hits 5 указывает на то, что SpamAssassin пометит сообщение как спам, если его рейтинг составляет 5 или выше.

Параметр report_safe принимает значения 0, 1, или 2. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом.

Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

Разница между значениями 1 и 2 заключается в том, что в первом случае спам-сообщение будет закодировано в формате message/rfc822, а во втором — в формате text/plain.

Кодирование text/plain безопаснее, так как некоторые почтовые клиенты исполняют сообщения формата message/rfc822, что при определённых условиях может привести к заражению клиентского компьютера вирусом.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail.

Создадим файл /etc/procmailrc и добавим в него следующее:

Затем отредактируем файл настроек Postfix — /etc/postfix/main.cf, задав параметр mailbox_command следующим образом:

И, наконец, перезапустим службы Postfix и SpamAssassin:

Надо сказать, что SpamAssassin не всегда распознаёт спам, что ведёт к наполнению почтовых ящиков ненужными письмами.

К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists (RBLs). Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте.

Откройте конфигурационный файл Postfix /etc/postfix/main.cf, измените параметр smtpd_recipient_restrictions и настройте другие параметры следующим образом:

Затем перезагрузите сервер Postfix:

Вышеприведённые чёрные списки используются чаще всего, но вы можете найти и другие подобные сервера.

Защита SMTP-соединения

Лучше всего передавать SMTP-трафик по TLS для защиты его от атаки через посредника.
Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl:

Затем надо добавить в файл настроек Postfix /etc/postfix/main.cf следующее:

И, наконец, нужно перезагрузить службу Postfix:

Теперь, при подключении клиента к серверу, нужно выбрать TLS. Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Основы протоколов POP3 и IMAP

Итак, мы наладили процесс отправки и получения электронных писем по SMTP, но на этом организация полноценной почтовой службы не заканчивается. Рассмотрим следующие ситуации:

Сильнее всего распространены два популярных протокола доступа к почте — POP (Post Office Protocol), и IMAP (Internet Message Access Protocol).

В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей. Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма.

Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

Обратите внимание на то, что SMTP-сервер и POP-сервер могут без проблем работать на одной и той же машине. В наши дни это — обычная практика.

Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

Используя IMAP, сервер будет поддерживать три режима доступа к почте:

Сервера POP3, POP3S, IMAP, и IMAPS слушают, соответственно, порты 110, 995, 143, и 993.

Установка Dovecot

Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так:

В системах, основанных на Debian, функционал IMAP и POP3 предоставляются в двух разных пакетах:

Тут вам предложат создать самозаверенный сертификат для работы с IMAP и POP3 по SSL/TLS. Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку:

Настройка Dovecot

Главный файл настроек Dovecot расположен по адресу /etc/dovecot/dovecot.conf. В некоторых дистрибутивах Linux этот файл размещается в папке /etc/dovecot/conf.d/ и, для подключения файлов настроек, используется директива include.

Вот некоторые из параметров, используемых для настройки Dovecot.

protocols: протоколы, которые надо поддерживать.

Здесь lmtp означает Local Mail Transfer Protocol. listen: IP-адрес, который будет слушать сервер.

Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6.

userdb: база данных пользователей для аутентификации.

mail_location: это запись в файле /etc/dovecot/conf.d/10-mail.conf. Выглядит она так:

Dovecot поставляется со стандартными SSL-сертификатами и файлами ключей, которые используются в файле /etc/dovecot/conf.d/10-ssl.conf.

Когда пользователь пытается подключиться к Dovecot, сервер покажет предупреждение, так как сертификаты не подписаны. Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе.

И про SMTP-порт не забудьте.

Затем сохраните правила. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на этот материал.
Или, если вы используете firewalld, можете поступить так:

А, если что-то пошло не так, посмотрите лог-файлы /var/log/messages, /var/log/maillog, и /var/log/mail.log.

Итоги

Теперь вы можете настроить почтовую службу на своём Linux-сервере. Как видите, много времени это не займёт. Конечно, у рассмотренных здесь пакетов, вроде Postfix, уйма настроек, но если вы освоили описанную здесь последовательность действий и разобрались с основами, то всё, что вам понадобится, несложно будет выяснить из документации.

Уважаемые читатели! А как вы настраиваете почтовые сервера на Linux?

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *