Почтовый сервер для начинающих. Структура и принцип работы. Почтовый сервер на Linux: обзор и настройка

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Этот урок расскажет как настроить работающий почтовый сервер в Ubuntu или Debian. Как мы знаем, два главных протокола используются в почтовом сервере — это SMTP и POP/IMAP. В этом уроке postfix будет использован для SMTP, в то время как dovecot будет использоваться для POP/IMAP. Они оба с открытым исходным кодом, стабильные и имеют множество настроек.

Пожалуйста, обратите внимание, что вопросы безопасности почтового сервера за сферой данного урока, и они освещены в статье " ".

Предварительные требования

Каждый домен должен иметь запись на DNS сервере. Рекомендуется НЕ использовать живые домены для целей тестирования. В этом уроке тестовый домен example.tst будет использован в лабораторных условиях. DNS сервер для этого гипотетического домена имел бы, по крайней мере, следующие записи.

  • Прямая зона для example.tst:
IN MX 10 mail.example.tst. mail.example.tst. IN A 192.168.10.1
  • Обратная зона для example.tst:
192.168.10.1 IN PTR mail.example.tst.

Когда настраивается живой почтовый сервер, эти записи могут быть изменены, в соответствии с системными требованиями.

Настройка имени хоста (hostname)

Во-первых, hostname почтового сервера должно быть определено в /etc/hostname и /etc/hosts. Причём в первом файле следует размещать только имя хоста.

Root@mail:~# vim /etc/hostname mail root@mail:~# vim /etc/hosts ## IP Полностью определённое доменное имя Имя хоста ## 192.168.10.1 mail.example.tst mail

Добавление пользователей

Каждый пользователь Linux, по умолчанию, имеет автоматически созданный почтовый ящик. Эти пользователи и почтовые ящики будут использоваться как почтовые учётные записи и соответствующие им адреса почтовых ящиков. Создание пользователя очень простое.

Root@mail:~# adduser alex

Установка и настройка SMTP

SMTP: Установка postfix

root@mail:/etc/postfix# vim main.cf ## имя сервера ## myhostname = mail.example.tst ## определение псевдонимов ## alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases ## определение transport ## transport_maps = hash:/etc/postfix/transport ## myorigin задаёт доменное имя для писем, берущих начало с этого сервера. В нашем случае, все исходящие письма должны иметь "@example.tst" в качестве домена отправителя ## myorigin = example.tst ## mydestination параметр определяет, какие домены эта машина будет доставлять локально вместо того, чтобы переправлять на другую машину. ## mydestination = mail.example.tst, localhost.example.tst, localhost, hash:/etc/postfix/transport ## адрес smarthost. В этом уроке не используется, о нём будет расказанов в будущей инструкции ## relayhost = ## доверенные сети отправителя. postfix не будет пересылать письма, приходящие из других сетей ## mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.10.0/24 ## размер почтового ящика в байтах. 0 означает без ограничений ## mailbox_size_limit = 0 ## postfix будет прослушивать все доступные интерфейсы, например, eth0, eth1, eth2 и так далее ## inet_interfaces = all
  • transport

Письмам, предназначенным для домена example.tst, определено быть доставлено локально без каких-либо DNS запросов.

root@mail:/etc/postfix# vim transport example.tst local: .example.tst local: root@mail:/etc/postfix# postmap transport
  • aliases

Предполагаем, что все письма, отправленные пользователю userA, должны быть доставлены также пользователю userB, для этого файл aliases изменён как показано ниже:

Root@mail:/etc/postfix# vim aliases userA: userA, userB root@mail:/etc/postfix# postalias aliases

Обратите внимание: Синтекс "userA: userB" определяет, что почта должна быть направлена только пользователю userB. Пользователь userA не будет получать копию письма.

SMTP: Запуск и обслуживание

postfix может быть запущен командой.

Root@mail:~# service postfix restart

Лог-файл в /var/log/mail.log должен предоставить полезную информацию, если что-то пойдёт не так. Прослушивает ли почтовый сервер TCP порт 25 можно также проверить используя netstat.

Root@mail:~# netstat -nat tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN

Как видно из вывода, сервер прослушивает TCP порт 25 для входящих запросов соединений.

Установка и настройка POP/IMAP

POP/IMAP: Установка dovecot

POP/IMAP: Подготовка конфигурационных файлов

Следующие параметры изменяются как нужно.

Root@mail:~# vim /etc/dovecot/conf.d/10-mail.conf ## расположение почтовых ящиков, заданных в формате "mbox" ## mail_location = mbox:~/mail:INBOX=/var/mail/%u ## dovecot даны необходимые разрешения на чтение/запись пользовательских почтовых ящиков ## mail_privileged_group = mail

Этого должно быть достаточно для запуска службы POP/IMAP в почтовом сервере.

POP/IMAP: Установка службы

Сейчас, когда dovecot установлен и настроен, он может быть запущен, используя следующую команду.

Root@mail:~# service dovecot restart

Вновь лог-файл (/var/log/mail.log) может предоставить важные зацепки, если что-то пойдёт не так. Узнать, запущен ли dovecot, можно при использовании netstat следующим образом.

Root@mail:/etc/dovecot/conf.d# netstat -nat tcp 0 0 0 0.0.0.0:110 0.0.0.0:* LISTEN tcp 0 0 0 0.0.0.0:143 0.0.0.0:* LISTEN

Использование почтового сервера с пользовательской почтовой программой

Почтовый сервер теперь готов к использованию. Почтовая учётная запись может быть настроена с использованием вашего любимого почтового клиента на настольном компьютере, ноутбуке, планшете или телефоне. Можно настроить и webmail (почту с веб-интерфейсом) на сервере, но инструкция по webmail будет в следующих уроках. На данном этапе, почтовая программа Mozilla Thunderbird определила следующие настройки для моего сервера:

Решение проблем с почтовым сервером

  • Лучший ваш друг – это лог-файл /var/log/mail.log. Любые зацепки, почему почта не работает, могут быть найдены здесь.
  • Убедитесь, что файервол должным образом настроен.
  • Убедитесь, что DNS сервер имеет должные записи.

Подытоживая, демонстрация в этом уроке, как уже было упомянуто, проходила в лабораторных условиях. Может быть развёрнут тестовый DNS сервер со всеми необходимыми записями, и пользователи будут между собой обмениваться письмами на одном и том же сервере, например, том же домене. Чтобы сделать ещё интереснее, можно развернуть множество почтовых серверов с различными доменами, для проверки работы связи между доменами, для этого должны присутствовать необходимые DNS записи.

Валидные DNS записи необходимы для живых почтовых серверов. Можно сделать тюнинг настроек postfix и dovecot в соответствии с потребностями.

Внимание : Для тех, кто хочет развернуть живой почтовый сервер, или любой почтовый сервер, который имеет доступ в Интернет, убедитесь, что ваш SMTP обезопасен. Обычно атаки на SMTP происходят из Интернета, так и от зловредных программ внутри локальной сети.

Надеюсь это поможет.

Эти программы нельзя установить на виртуальный хостинг . Полностью автономный почтовый сервер можно сделать только на виртуальном частном (выделенном) сервере, т. е. На VDS (VPS). — эта статья, как следует из заголовка, расскажет вам о качественном и при этом самом дешёвом варианте виртуального частного сервера, которые при этом ещё и используют облачные технологии.

Вообще, тема почты очень близка авторам , мы уже рассматривали в разное время вопросы создания почты на своих собственных доменах (это позволяет выбрать короткие и красивые имена для почтовых ящиков), как «прикрутить» свой домен к mail.ru да и вообще к любому популярному почтовому ящику, как создать свою автономную почту на хостинге и т. д. Всё это и многое другое вы сможете найти по тегу своя почта.

Гарант является доверенным посредником между Участниками при проведении сделки.


Разработчики программного обеспечения часто действуют по принципу «чем больше, тем лучше», и их можно понять: покупателей того или иного программного продукта - великое множество, а требования к товару у каждого различны. Создавая универсальный продукт, разработчики ориентируются на наиболее широкую аудиторию и, зачастую сами того не осознавая, создают проблемы для большей ее части. Судите сами: разнообразные функциональные возможности продукта «утяжеляют» программное обеспечение и делают его настройку проблематичной для ИT-служб компаний. Ситуация только усугубляется, когда речь заходит о фирмах, относящихся к категории среднего и малого бизнеса (СMБ). Перед такими компаниями встает нетривиальная задача выбора решения, обладающего гибкими возможностями настройки, масштабируемостью и, что немаловажно, привлекательной ценой.
На самом деле вариантов выбора множество - от решений с мировым именем до продуктов Open Source. Вопрос в том, каковы ежедневные задачи небольших и средних компаний, а также насколько каждое из этих решений удовлетворяет потребности среднестатистической компании данного сектора бизнеса.

Критерии выбора

Очевидно, что необходимо формализовать критерии выбора почтового решения. Для того чтобы сделать это, нужно очертить круг задач, выполняемых почтовым сервером, и определить первичный подход, применяемый при его организации. Следует также помнить, что круг потребностей зачастую зависит от позиции компании на вертикальных рынках: логично предположить, что задачи, поставленные перед ИT-службой компании, могут варьироваться в зависимости от отрасли.

Если взять за основу среднестатистическую компанию из указанного сектора бизнеса, то можно выделить следующие факторы, согласно которым может проводиться выбор почтового решения. В первую очередь оно должно обладать набором функций, необходимых для выполнения тех или иных задач. Однако перегруженность решения - больший минус, нежели отсутствие исчерпывающего функционала. Идеальное решение должно быть доступно по цене, которая к тому же будет уменьшаться в зависимости от количества рабочих станций. Наконец, программный продукт, интегрируемый в компании из сектора СМБ, безусловно, должен отличаться простотой в использовании: настройка приложения не должна требовать высокой квалификации ИT-специалиста.

Определение подобных критериев выбора позволит разобраться в широком спектре предлагаемых на рынке продуктов, сравнить их по указанным показателям и найти наиболее беспроблемное, удобное, простое и к тому же обладающее привлекательной ценой. Рассмотрим подробнее приложения, представленные в настоящее время на рынке.

Любой каприз за ваши деньги

Решения, предназначенные для корпораций, часто находят применение и в среде с меньшим количеством рабочих станций. Обычно такой продукт покупается у компании, предлагающей почтовый сервер как часть платформы для корпоративной инфраструктуры. Таким образом, покупатель получает функционально богатый продукт, способный решать множество корпоративных задач не только из сферы применения почтовых программ. Кроме того, продукт из семейства «тяжелых» корпоративных систем предполагает глубокую интеграцию с другими компонентами ИT-инфраструктуры компании, как правило, приобретаемыми вместе с почтовой системой.

Примерами подобных продуктов могут служить решения с мировым именем: Microsoft Exchange и IBM Lotus/Domino. Система Microsoft Exchange Server позиционируется как платформа для организации корпоративной системы электронной почты, а также групповой работы. Формально существует ее версия и для небольших предприятий, входящая в состав пакета Microsoft Small Business Server. Главной особенностью данного продукта является тесная интеграция с инфраструктурой сетей на основе Windows и, как следствие, со службой каталогов Active Directory.

Exchange - система для сетей, полностью построенных под управлением Windows. Использование ее в смешанных сетях сопряжено с множеством сложностей.

Пакет IBM Lotus/Domino - еще один яркий представитель систем подобного класса. В отличие от Microsoft Exchange Server, он ориентирован скорее на полную организацию работы внутри компании, а функциональность электронной почты реализована в нем в качестве дополнения к корпоративной ИT-платформе. Обычно этот программный продукт применяется в совокупности с приложениями, позволяющими автоматизировать различные процессы в компании.

Основная часть пользователей рассмотренных выше почтовых систем - крупные корпоративные заказчики, хотя в некоторых случаях компании - производители подобного программного обеспечения, изначально позиционированного для enterprise-сектора, создают пакеты, адаптированные для небольших клиентов, с целью захватить некоторый сегмент СМБ-рынка. Использование таких программных продуктов в среде, отличной от той, для которой разрабатывалось решение, не всегда отвечает предъявляемым к нему требованиям. В частности, богатый и исчерпывающий функционал нужен далеко не всем заказчикам, а между тем большое количество функций практически всегда означает более сложную настройку решения. Как следствие, чем сложнее решение, приобретенное компанией, тем больше средств придется потратить на его поддержку, поскольку система, требующая скрупулезной и детальной настройки, предполагает найм высококвалифицированного ИT-специалиста либо обучение имеющихся в компании кадров.

Безопасность - фактор, который тоже немаловажен для компаний любого масштаба, - находится под вопросом: ввиду распространенности подобных решений интерес к ним со стороны злоумышленников весьма высок. Таким образом, индустриальные системы периодически подвержены тем или иным уязвимостям.

Кроме того, покупая большой корпоративный продукт, компания оказывается привязанной к определенной платформе, что хорошо для большой корпорации, но не всегда оправдывает себя в случае с малым предприятием.

Наконец, стоимость крупного корпоративного решения соответствует нуждам больших компаний с тысячами рабочих станций, но может оказаться не по карману растущей организации.

Сделай сам

Особенность почтовых решений на основе Linux/UNIX заключается в принципиально ином подходе к организации почтового сервера. Приобретая коммерческий продукт, пользователь получает готовое универсальное решение, а выбрав сервер на основе Linux/UNIX - только техническую организацию процесса передачи почты. Дело в том, что подобные почтовые системы представляют собой приложение категории Mail Transfer Agent (MTA), выполняющее обмен почтой между сервером и клиентом. Если необходима какая-то дополнительная функциональность, то ее можно обеспечить установкой и настройкой дополнительных модулей. Таким образом, при выборе Linux/UNIX-решения пользователь получает своего рода конструктор, из которого должен самостоятельно собрать почтовый сервер с необходимой функциональностью.

Из программ данного класса стоит отметить Sendmail - старейшее приложение рынка MTA, первые версии которого датируются началом 80-х годов прошлого века. В силу своей наследственности оно обладает множеством недостатков, главным образом связанных с уязвимостями и его сложной структурой. Для требовательных корпоративных заказчиков предлагается платный дистрибутив. Бесплатная версия предназначена для удовлетворения индивидуальных нужд пользователей.

Система Postfix изначально создавалась как простой, безопасный и быстрый вариант приложения, выполняющего те же функции, что и Sendmail. Многие недостатки старого подхода были устранены в ней благодаря новому взгляду на структуру почтовой службы. Основным преимуществом Postfix является модульная архитектура: в решении применяются модули, каждый из которых отвечает за минимальный набор простейших функций. За счет этого разработчики программы смогли создать более безопасное решение, чем Sendmail.

Exim - еще один представитель систем класса MTA, обладающий, как и его предшественник Sendmail, монолитной структурой. Решение является более простым, чем Sendmail, и входит в состав ряда дистрибутивов Linux/UNIX-систем.

Qmail, как и Postfix, имеет модульную структуру, распространяется без лицензии и, что немаловажно, давно не поддерживается автором - все современные варианты программы имеют дополнительные модули сторонних разработчиков. Такой подход, с одной стороны, обеспечивает гибкость решения: администратор сервера может собрать из подручных материалов практически любое решение, отвечающее входным данным. С другой стороны, для создания полноценного и безопасного сервера из запчастей необходима высокая квалификация ИT-специалиста, но даже в этом случае никто не может гарантировать хорошие результаты, поскольку все продукты созданы по открытой лицензии, а значит, не имеют центра технической поддержки, куда можно обратиться в случае проблемы. Безусловно, существуют сообщества и форумы, где можно спросить совета, но такой подход, согласитесь, все же отличается от варианта, когда программное обеспечение приобретается вместе с гарантией и технической поддержкой. Кроме того, ни одно из описанных выше решений не имеет русской локализации, хотя русскоязычная документация для самых популярных представителей этого класса существует.

Мал, да удал

Отличие коммерческих почтовых серверов от двух вышеперечисленных категорий в первую очередь заключается в способах разработки. Коммерческий почтовый сервер создается, как правило, небольшой компанией, для которой является либо основным продуктом, либо одним из линейки смежных решений. Такой метод развития почтовой системы наиболее выгоден для компании, поскольку позволяет сосредоточиться на разработке конкретного продукта. Целевой аудиторией подобных решений являются фирмы, занятые в секторе СМБ.

Kerio MailServer - решение, разработанное американской компанией Kerio Technologies, - позиционируется как простой, безопасный и в то же время функциональный продукт, подходящий для средних и малых компаний. Его интерфейс прост в использовании, а сама программа удобна в настройке.

MDaemon - продукт компании Alt-N Technologies - тоже позволяет сравнительно быстро развернуть почтовый сервер. Однако позиция его разработчика отличается от позиции фирмы Kerio Technologies. Компания Alt-N Technologies уделяет больше внимания функциональности решения и меньше - удобству работы и интерфейсу.

Еще один продукт из данной категории - CommunigatePro - не является почтовым сервером в чистом виде - это платформа для корпоративных коммуникаций, некий гибрид между крупным корпоративным решением и коммерческим почтовым сервером. В России, однако, компании из сектора СМБ используют данное программное обеспечение исключительно как почтовый сервер.

Преимуществом коммерческого программного обеспечения для серверов является отсутствие жесткой привязки к конкретной платформе: у большинства решений в активе поддерживаемых систем серверы на базе как Windows, так и Linux, а Kerio MailServer и CommunigatePro поддерживают даже Mac OS. Еще один плюс коммерческих решений - простота настройки. На практике это означает, что для настройки сервера не требуется глубоких знаний в области администрирования почтовых служб. Кроме того, коммерческое программное обеспечение, продающееся на российском рынке, чаще всего русифицировано и снабжается подробной документацией на русском языке. Для Kerio MailServer и MDaemon, кроме того, предоставляется квалифицированная русскоязычная техническая поддержка.

Безусловно, у подобного коммерческого ПО есть и минусы: при необходимости расширения его функциональности компании придется решать эту задачу своими средствами, поскольку зачастую такие продукты не обладают требуемыми модулями. Коммерческий сервер создается для удовлетворения основных нужд среднестатистической компании, давая выигрыш как в цене, так и в качестве оказываемых услуг.

Объективная реальность

Портал SecurityLab.ru провел исследование, посвященное проблематике почтовых серверов в секторе СМБ, в ходе которого были опрошены респонденты, имеющие отношение к настройке почтовых серверов в компаниях (рис. 1).

Рис. 1. Использование почтовых серверов в компаниях различного размера

Результаты исследования впечатляют. Пальму первенства удерживают Microsoft Exchange и Linux-системы (Sendmail/Postfix). Кроме того, с увеличением размера компании наблюдается снижение уровня использования Linux-систем, что вполне естественно, поскольку с ростом компании доверие к открытому программному обеспечению падает (финансовые компании, к примеру, крайне отрицательно относятся к перспективе применения программного обеспечения с открытым кодом).

В категории коммерческих сервисов все иначе: с большим отрывом в малых компаниях лидирует Kerio MailServer, при этом чем крупнее фирма, тем меньше доля применяемого в ней продукта на рынке почтовых серверов. Это вполне логично: коммерческие почтовые системы создаются именно для сектора малого и среднего бизнеса, а большие корпорации используют такое ПО скорее по принципу преемственности.

Безусловно, применение того или иного программного обеспечения сопряжено с определенными трудностями. Портал SecurityLab.ru попытался выяснить, как часто те или иные трудности возникают при настройке и управлении почтовыми серверами и каков процент положительных откликов для каждого решения. Голоса респондентов распределились следующим образом: в корпоративном секторе процент удовлетворенности решением достаточно высок, а явного лидера определить сложно: Microsoft Exchange и IBM Lotus имеют равные результаты, наблюдается лишь небольшой отрыв Microsoft Exchange в части функциональности (рис. 2).

Рис. 2. Процент удовлетворенности пользователей почтовым сервером
в корпоративном секторе
(по данным опроса Security Labs)

В секторе Linux-решений наблюдается больший разброс данных, при этом мастодонт Sendmail занимает нижние позиции - очевидно, в силу монолитности архитектуры и большого количества уязвимостей. Лидером по общим показателям является Exim, но высоких оценок в области управления решением не получил ни один продукт (рис. 3).

Рис. 3. Процент удовлетворенности пользователей почтовым сервером
в секторе Linux-решений
(по данным опроса Security Labs)

Совсем иначе обстоят дела в корпоративном секторе: на фоне типичных общих показателей удовлетворенности, безопасности и функциональности резко выделяется фактор управления решением (с большим отрывом в этой области лидирует Kerio MailServer). Очевидно, что для коммерческих серверов, предназначенных для использования в небольших компаниях, главным критерием является простота применения и настройки, поскольку для компаний среднего и малого бизнеса создание большой высококвалифицированной ИT-службы чаще всего не является приоритетом (рис. 4).

Рис. 4. Процент удовлетворенности пользователей почтовым сервером
в секторе коммерческих серверов
для небольших компаний (по данным опроса Security Labs)

Стоимость решения - тоже немаловажный фактор, и соотношение «цена/качество» в отношении коммерческих серверов имеет большое значение. Например, цена за одно рабочее место может составлять от 692 руб. для Kerio MailServer до 1425 руб. для MDaemon. Решения на базе Exchange и IBM Lotus/Domino стоят на порядок дороже.

Таким образом, на данный момент для компаний, занятых в сфере СМБ, наиболее выгодным представляется использование именно коммерческих почтовых серверов. Тенденций, ведущих к увеличению доли коммерческих почтовых серверов, сейчас две: во-первых, легализация программного обеспечения, в связи с чем многие компании переходят с «тяжелого», неповоротливого решения для крупных корпораций (например, Microsoft Exchange) на более легкие, быстрые и удобные аналоги из коммерческой сферы; во-вторых, отказ от применения программного обеспечения с открытым кодом часто продиктован стремлением компании сохранить коммерческую тайну - в этом случае выбор тоже будет сделан в пользу почтового сервера на коммерческой основе. Кроме того, отказываться от Linux-решений компанию заставляют такие факторы, как недостаточная квалификация ИT-персонала и необходимость в квалифицированной технической поддержке. Выбирая коммерческий почтовый сервер, компания часто идет по пути наименьшего сопротивления, но кто сказал, что он плох?

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подписаться

Почтовый сервер - это специальный агент - программа, который обрабатывает почтовые запросы, передает сообщения от одной машины к другой.

Сервер электронной почты выступает в роли настоящего, привычного нам почтового отделения, обрабатывая байты, как бумажные послания в конвертах.

Чтобы отправить письмо другу, вы должны написать его содержание, указать email получателя и передать все данные по адресу вашего сервера электронных сообщений. Процесс отправки автоматизируется на компьютере или . Сервер-отправитель производит необходимые расчёты и перенаправляет корреспонденцию на сервер получателя, где письмо попадает в счастливого друга.



Что такое протокол почтового сервера

Оказывается, для бесперебойного и синхронного функционирования, все почтовые сервера в мире подчиняются трем основным протоколам работы,

Отправка почты SMTP Simple Mail Transfer Protocol

За отправку почты всегда отвечает протокол под название SMTP, первая версия которого была описана ещё в стандартах 1982 года. В 2008 был обновлен до версии ESMTP с расширенным функционалом. Классический порт доступа протокола: 25 TCP, в случае использования SSL оболочки порт меняется на 465 TCP.

Типичным примером работы SMTP протокола является следующая последовательность действий:

  • Ваш почтовый клиент на компьютере устанавливает связь с SMTP-сервером, к которому настроена привязка
  • Сервер интересуется только одним параметром, полученным от вас - получателя. Он делает запрос в DNS службу для получения IP-адреса доставки
  • После того, как SMTP-сервер выяснил местоположение получателя в адресном пространстве, происходит попытка прямого соединения с сервером получателя на порт 25
    SMTP-сервер получателя проверяет наличие клиента в базе данных, в случае совпадения, передаёт данные на свой внутренний POP3 сервер для помещения в ящик пользователя.
  • Если возникли проблемы при соединении с SMTP-узлом получателя, пыпытка отправки будет повторяться ещё несколько раз через определенные промежутки времени. В случае отказа, вам придёт обратно письмо-ошибка

Получение и хранение почты POP3 Post Office Protocol 3

Самый первый, классический и простой протокол удалённого доступа к почтовому ящику. Ни для кого не секрет, что электронная почта хранится на серверах, а то, что вы видите на экране - только её локальная копия. В 1988 году была создана третья, финальная версия протокола, по которому клиенты могут осуществлять забор корреспонденции с серверов. По умолчанию, после копирования писем на локальное хранилище по протоколу POP3, с сервера они безвозвратно удаляются. Стандартный порт доступа: 110 TCP

Рассмотрим шаблонный сеанс работы с POP3-сервером:

  • Авторизация. Подключившийся клиент проходит процедуру аутентификации по имени и паролю. Проверяется, принадлежит ли ему этот адрес электронной почты
  • Транзакция. Идет обмен данными о текущем состоянии ящика, принятие писем и работа с корреспонденцией
  • Обновление. Сервер удаляет прочитанные письма из своего хранилища и закрывает сеанс.

Расширенная работа с почтой IMAP Internet Message Access Protocol

Более сложный, комплексный и современный протокол работы с удалённым сервером почты. Появился в 1986 году, и существенно увеличился в объемах последнего издания 2003 года. Главное отличие от POP3 связи в том, что работа ведётся без пересылок всего содержания, вы находитесь прямо на сервере и редактируете информацию непосредственно там. Минусом протокола является невозможность работы с почтой при потере соединения с интернетом. Некоторые специалисты считают, что IMAP стал бы монополистом почтовых протоколов, если бы не его посредственная реализация функции отправки писем. Основной порт подключения: 143 TCP или 993 TCP при подключении через шифрованный SSL канал.

Сервер IMAP может находиться в четырёх состояниях

  • Без аутентификации. Сервер ожидает передачи логина и пароля от пользователя
  • Аутентифицирован. Происходит выбор почтового ящика для дальнейшей работы
  • Состояние выбора. После выбора почтового ящика начинается работа с письмами в нём.
  • Выход. Закрытие соединения по ошибке или запросу клиента

Собственный почтовый сервер

Рядовому пользователю достаточно почтовых сервисов Google, Яндекса и т. д. Но гораздо сложнее приходится администраторам порталов и фирм, для которых необходимо поднимать программное обеспечение почтовых пересылок. Ни одна компания не захочет получать заказы от клиентов под чужим доменным именем, а значит, приходит время создания собственного почтового узла. Вариантов тут несколько

Готовые решения

Яндекс и MAIL.ru предоставляют бесплатно услуги почтового провайдера для вашего домена. Это значит, что вы получаете почту по адресу [email protected], точно так же было, если бы вы вручную создавали собственный почтовый сервер. Но заботы по обработке корреспонденции компания берёт на себя, предоставляя удобный веб-интерфейс и отдельные адреса для сотрудников.

Ещё одним плюсом является то, что адреса серверов корпоративных почтовых серверов всегда в доверии клиентов, а значит гораздо меньше шансов попасть в спам.

Самостоятельная настройка вручную

Это - сложный путь. Настраивать такой сервер самому долго. И обратиться в специальную компанию будет проще, а то и дешевле.

Для Windows Server классическим считается Microsoft Exchange Server. Полностью интегрируется в среду Windows, совместим по всем протоколам, быстродействующий и легкий в настройке

Для Linux существует несколько полновесных решений, однако специалисты в последнее время отмечают сервер Postfix, как самый безопасный и удобный вариант работы. Подключаемые спам-фильтры, контроль пропускаемой почты и поддержка баз данных - неотъемлемые части Postfix.

Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств - создание сервера электронной почты . Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

Как выполняется настройка почтового сервера на базе Ubuntu.

Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

Настроенный почтовый сервер, если говорить очень просто - это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot и MySQL.

Почему Postfix?

На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

Postfix - это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot - это агент доставки почты. Его главная роль - обеспечение безопасности работы сервера. MySQL - это идеальная система управления базами данных (СУБД) для любых сайтов. Она нужна, чтобы оперировать информацией, которую мы получаем от пользователей нашего сервера.

Итак, с теоретической частью закончено. Теперь стоит перейти к практике.

Создание почтового сервера

Что должно быть настроено перед установкой почтового сервера?

  • MySQL;
  • DNS-зона, у вас должен быть персональный FDQN. Дальше мы будем использовать namehost.

Установка

Устанавливаем программы:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Когда появится окно с конфигурацией Postfix, нам нужно будет выбрать «Интернет-сайт».

Ниже нас попросят ввести доменное имя, используем «primer.ru».

Настройка MySQL

Теперь нам необходимо настроить три таблицы для данных в MySQL: для доменов, пользователей и для так называемых Alias - псевдонимов или дополнительных пользовательских почтовых ящиков . Здесь мы не будем подробно разбирать настройку базы данных MySQL.

Назовём базу данных examplemail. Создаём базу с таким именем:

mysqladmin -p create servermail

Логинимся в MySQL:

Затем вводим пароль. Если всё сделано правильно, то будет такая запись в терминале:

Создадим нового пользователя специально для входа в сеть:

mysql > GRANT SELECT ON examplemail.* TO ‘usermail’@’127.0.0.1’ IDENTIFIED BY ‘password’;

Теперь перезагружаем MySQL, чтобы убедиться, что все изменения применились успешно.

Используем нашу базу данных, чтобы затем создавать на её основе таблицы:

mysql> USE examplemail;

Создаём таблицу для доменов:

CREATE TABLE `virtual_domains` (

`name` VARCHAR(50) NOT NULL,
PRIMARY KEY (`id`)

Создадим таблицу для пользователей:

CREATE TABLE `virtual_users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`password` VARCHAR(106) NOT NULL,
`email` VARCHAR(120) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `email` (`email`),

) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Здесь, как видите, добавлены email и пароль. А каждый пользователь привязан к домену.

Наконец, создаём таблицу под псевдонимы:

CREATE TABLE `virtual_aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`source` varchar(100) NOT NULL,
`destination` varchar(100) NOT NULL,
PRIMARY KEY (`id`),
FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Мы успешно настроили MySQL и создали три необходимые таблицы. Теперь нужно разобраться с доменами и мейлами.

Домены, адреса электронной почты и псевдонимы

Добавим наш домен в таблицу с доменами. Туда же необходимо занести FDQN:

INSERT INTO `examplemail`.`virtual_domains`
(`id` ,`name`)
VALUES
(‘1’, ‘primer.ru’),
(‘2’, ‘namehost.primer.ru’);

Добавим данные об электронном адресе в таблицу пользователей:

INSERT INTO `examplemail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
(‘1’, ‘1’, ENCRYPT(‘firstpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’),
(‘2’, ‘1’, ENCRYPT(‘secondpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’);

Теперь добавим информацию в последнюю таблицу:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VALUES
(‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

Закрываем MySQL:

Настройка Postfix

Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла, чтобы в случае чего можно было вернуться к стандартным настройкам:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Теперь открываем файл с конфигурациями:

nano /etc/postfix/main.cf

Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

После этого добавим ещё ряд параметров:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Параметр myhostname должен содержать наше доменное имя:

myhostname = namehost.primer.ru

Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Настройка файлов MySQL и Postfix

Создаём файл

mysql-virtual-mailbox-domains.cf

Добавляем в него эти значения:

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’

Перезапускаем Postfix:

service postfix restart

Тестируем домен для Постфикс:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Создаём ещё один файл:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_users WHERE email=’%s’

Перезагружаем Постфикс:

service postfix restart

Затем снова проверяем Postfix:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Если всё сделано правильно, должно выводиться

Создаём последний файл - для псевдонимов:

nano /etc/postfix/mysql-virtual-alias-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT destination FROM virtual_aliases WHERE source=’%s’

service postfix restart

Последний раз тестируем:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Делаем резервные копии для семи файлов, которые будем менять:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Это образец команды. Вводим ещё шесть таких же для этих файлов:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Открываем первый файл:

nano /etc/dovecot/dovecot.conf

Проверьте, откомментирован ли этот параметр:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocols = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-mail.conf

Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

mail_location = maildir:/var/mail/vhosts/%d/%n

Находим mail_privileged_group, ставим туда:

mail_privileged_group = mail

Проверяем доступ. Вводим команду:

Доступ должен выглядеть следующим образом:

Создаём папку для каждого зарегистрированного домена:

mkdir -p /var/mail/vhosts/primer.ru

Создаём пользователя и группу с идентификатором 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Меняем владельца на пользователя VMail:

chown -R vmail:vmail /var/mail

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-auth.conf

Раскомментируем текст аутентификации и добавляем строку:

disable_plaintext_auth = yes

Изменяем следующий параметр:

Многие системные администраторы испытывают определенные трудности при работе с системами электронной почты. Это неудивительно, почтовый сервер имеет гораздо более сложную структуру, чем файловый сервер, роутер или сервер терминалов. В этой статье мы рассмотрим структуру и принцип работы почтовых серверов, без понимания которых настройка системы электронной почты вполне способна превратиться в шаманские танцы с бубном.

Данный материал содержит довольно много упрощений и обобщений, с целью дать системным администраторам необходимый минимум знаний. На наш взгляд, ради администрирования одного-двух почтовых серверов начального уровня становиться специалистом в области электронной почты совсем не обязательно.

Для большинства пользователей и начинающих администраторов почтовый сервер представляет собой некий "черный ящик", который получив письмо "неведомыми" путями доставляет его адресату и наоборот. Все взаимодействие с таким сервером заключается в обращении почтового клиента к определенным портам, а то и вообще через веб-интерфейс. Однако внутри скрыт целый механизм, понимание работы которого имеет ключевое значение для успешной настройки и обслуживания системы электронной почты. Это особенно важно для администрирования серверов на платформе Linux. В отличии от Windows, где почтовый сервер представляет собой законченное программное решение и о внутреннем взаимодействии уже позаботились разработчики, в Linux компоненты почтового сервера представляют собой отдельные программы и настраивать их взаимодействие нужно самостоятельно.

Рассмотрим структуру почтового сервера, а также что происходит когда пользователь пытается отправить почту.

Важнейшей часть почтового сервера является MTA (Mail Transfer Agent -- агент пересылки почты) в задачи которого входит прием и передача почты. Очень часто (в Linux / UNIX) МТА называют также почтовым сервером. MTA работает по протоколу SMTP, и его одного, в принципе, уже достаточно для создания системы электронной почты. Когда-то давно именно так и было и для доступа к своему почтовому ящику требовалось обладать определенными техническими знаниями.

Однако прогресс не стоит на месте, MTA, получая письмо, помещает его в почтовый ящик пользователя на сервере, к которому последний должен получить доступ, желательно наиболее простым и понятным способом. Вот здесь на сцену выходит MDA (Mail Delivery Agent -- агент доставки почты), его задача по запросу почтового клиента передать ему почту из почтового ящика на сервере. MDA может работать по протоколам POP3 или IMAP, в ряде случаев для "общения" почтового клиента и агента доставки могут применяться собственные протоколы, обладающие расширенной функциональностью, например MAPI (Exchange Server).

Вопреки распространенному заблуждению, MDA не имеет никакого отношения к процессу передачи почты. Это прерогатива MTA. Если провести аналогию, MTA можно представить как почтовое отделение, которое занимается приемом и отправкой почты, а MDA с почтальоном, который приносит пришедшую корреспонденцию к вам домой. Если почтальон заболел, то это никак не скажется на работе почты, просто вы не получите письма на дом. Также и MDA, его отказ не приводит к неработоспособности почтового сервера, становится недоступно только получение почты почтовым клиентом, в то же время к ней можно спокойно получить доступ другими путями, например, через веб интерфейс.

Посмотрим, что происходит при отправке почты. В нашем примере пользователь Иванов, находящийся в домене example.org ([email protected]), пишет письмо Козлову в домен example.com ([email protected]). Для Иванова процесс отправки почты состоит из создания сообщения и нажатия кнопки "Отправить" в почтовом клиенте. Почтовый клиент соединяется с МТА по протоколу SMTP и первым делом сообщает свои учетные данные. Авторизовав пользователя, MTA принимает сообщение и пытается доставить его дальше.

Вообще-то авторизация не является обязательной процедурой для MTA, но без авторизации мы получим открытый релей, т.е. любой может воспользоваться нашим сервером для пересылки почты, а как спамеры обрадуются! В настоящее время открытые релеи возникают в основном из-за ошибок настройки сервера. Однако вполне допустима ситуация, когда MTA без авторизации принимает почту от доверенных пользователей, например из локальной сети предприятия.

Для авторизации MTA может использовать собственный список пользователей, системный список, списки пользователей LDAP или AD. Также существует способ: авторизация POP прежде SMTP, когда пользователь перед отправкой почты авторизуется на MDA, который, в свою очередь подтверждает аутентификацию пользователя для MTA.

Следующим шагом MTA анализирует служебную информацию письма, определяя домен получателя, если он относится к доменам обслуживаем данным МТА, производится поиск получателя и письмо помещается в его ящик. Так произошло, если бы Иванов написал письмо Петрову или Сидорову.

Если домен получателя не обслуживается MTA, формируется DNS-запрос, запрашивающий MX-записи для данного домена. MX-запись представляет особый вид DNS-записи, которая содержит имена почтовых серверов, обрабатывающих входящую почту для данного домена. MX-записей может быть несколько, в этом случае MTA пробует последовательно установить соединение, начиная с сервера с наибольшим приоритетом. При отсутствии MX-записи запрашивается A-запись (запись адреса, сопоставляющая доменное имя с IP-адресом) и выполняется попытка доставить почту на указанный там хост. При невозможности отправить сообщение, оно возвращается отправителю (помещается в почтовый ящик пользователя) с сообщением об ошибке.

Мы не будем рассматривать работу принимающего сервера, будем считать что все прошло нормально, Козлов получил письмо от Иванова и написал ему ответ. Сервер, обслуживающий домен example.com, проводит точно такие же действия и пробует передать почту нашему серверу. Получив входящее сообщение MTA, как и в случае с локальным отправителем, проверяет домен получателя, если он входит в число обслуживаемых MТА, обработка сообщения продолжается, иначе сервер отказывается принимать почту. После проверки домена проверяется получатель, если он присутствует в списке пользователей, сообщение доставляется в его ящик, в противном случае возможны два варианта: отказ от приема сообщения или прием сообщения в общий почтовый ящик (ящик администратора). С одной стороны такая настройка увеличивает число принимаемого спама, с другой позволяет не потерять письма с ошибками в написании адреса.

Еще одной мерой защиты от спама является запрос PTR-записи. PTR-запись (запись указателя) связывает IP-адрес с именем домена. Запрашивая PTR, MTA принимает почту только в том случае если домен отправителя совпадает с доменом отправляющего сервера.

Рассмотрим пример более подробно. Некий спамерский сервер spam.com пытается рассылать письма с поддельным отправителем, якобы от известного нам сервера example.com. В случае фильтрации по белым / черным спискам такое письмо будет доставлено, так как отправителем числится пользователь из доверенного домена (на что и рассчитывали спамеры). В целях борьбы со спамом MTA формирует запрос PTR записи для IP-адреса отправляющего сервера, который он сообщает в процессе SMTP сессии. Для адреса y.y.y.y PTR-запрос вернет имя домена spam.com, которое не совпадает с доменом отправителя, что будет причиной отказа в приеме данного сообщения. В то-же время сообщения от сервера x.x.x.x будут получены, так как домен из PTR-записи для x.x.x.x (example.com) совпадает с доменом отправителя.

Итак, сообщение получено и находится в почтовом ящике пользователя. Как его прочитать? Почтовое хранилище, где находятся ящики пользователей, может быть организовано самыми различными способами: начиная от банальных папок и фалов, заканчивая базой данных. Не обладая техническими знаниями, прочитать собственную почту вряд-ли удастся. Но разве это должно волновать пользователя Иванова? Для него процесс получения почты сводится к нажатию кнопки "Получить" в почтовом клиенте.

Для получения почты клиент устанавливает соединение с MDA по протоколу POP3 или IMAP, обязательно передавая данные для авторизации. MDA проверяет наличие пользователя в списках и, при успешной проверке, передает клиенту все новые сообщения находящиеся в его почтовом ящике. Пользователь Иванов получает свою корреспонденцию и может работать с ней удобным ему способом.

На этом наша статья заканчивается, мы настоятельно рекомендуем вдумчивое прочтение и усвоение изложенного в ней материала. В последующем, при рассмотрении практических реализаций почтовых серверов мы будем подавать материал из расчета, что читатель имеет знания в объеме не менее данной статьи.