Iredmail установка и настройка centos 7
iRedMail – комплект программного обеспечения, для развёртывания полноценного почтового сервера.
После установки iRedMail, вы по умолчанию получаете:
- Postfix - SMTP сервер
- Dovecot - IMAP сервер для доступа к почтовым ящикам
- Веб-сервер - Nginx + MariaDB + PHP
- Roundcube - веб-панель для доступа к почте
- SOGo - веб-панель для доступа к почте
- Netdata - веб-панель мониторинга
- logwatch - приложение для контроля за логами
- Amavisd - модуль связки с дополнительными системами обработки почты
- ClamAV - бесплатный антивирус
- SpamAssassin - средство для фильтрации спама
Кроме всего вышеперечисленного, установщиком буду произведены дополнительные действия:
- Настройка правил для Firewall
- Установка и настройка под все компоненты утилиты Fail2Ban
- Создание DKIM ключа
- Настройка Cron для обслуживания и бэкапа сервера
- Создание SSL сертификатов
После установки iRedMail, Вы получаете полноценный почтовый сервер, веб-панели для удобного использования, а так же систему настроенную под его функционал, и безопасность.
Записи в доменной зоне перед установкой iRedMail
- Первой записью, мы создаём поддомен mail, вместо mail, можете указать какое угодно имя, это не существенно.
- Второй записью, мы указываем, что созданный поддомен mail, является почтовым сервером в нашей доменной зоне. Приоритетность в нашем случае не важна, так как у нас только один почтовый сервер (например 10). @ - указывает на основной домен, вместо него может указываться доменное имя.
С настройками DNS, пока закончили. Но после установки почтового сервера, нам нужно будет вернутся к ним снова.
По умолчанию для SSH используется порт 22, поэтому вредоносные нападки направленны в первую очередь на этот порт. После установки почтового сервера, Вы получите установленную и настроенную на контроль 22 порта утилиту file2ban, но это не отменит попыток несанкционированного доступа. А сама утилита file2ban, в процессе работы, в зависимости от количества попыток доступа, может значительно расходовать ресурсы сервера. Поэтому я предлагаю изменить порт для подключения по SSH-протоколу. О том, как это сделать, я уже писал статью на сайте.
Разработчики iRedMail, для нормальной работы почтового сервера, советуют иметь в наличии минимум 2ГБ ОЗУ, а лучше 4ГБ. Если в Вашем случае ОЗУ меньше, то можно добавить виртуальной памяти, за счёт раздела, или файла swap. Как добавить swap файл, можно узнать прочитав статью на сайте.
Изменение имени хоста почтового сервера
- Для правильной работы почтового сервера, чтобы письма не уходили в спам, нужно произвести несколько манипуляций. На данном этапе, произведём две из них.
- Сначала изменим имя хоста нашего сервера, на имя поддомена, который мы создали для этих целей. Изменяем имя, и перезапускаем службу.
- В моём случае это будет так:
Находим файл /etc/hosts, и приводим его к такому виду:
Добавление PTR-записи для почтового сервера
- Следующим шагом, нужно настроить PTR-запись для Вашего почтового сервера.
PTR-запись – это обратная запись для Вашего доменного имени. При прямой записи, настраивается соответствие ip-адреса доменному имени, а при обратной записи, настраивается соответствие доменного имени ip-адресу.
- Для проверки правильности PTR-записи, можно воспользоваться командой host. Если команда не работает, то требуется установить дополнительные пакеты.
Правильный вывод команды, должен быть таким:
Последние подготовительные действия
- Если все предыдущие шаги реализованы, то можно идти дальше. Производим обновление системы, подключаем репозиторий EPEL, и устанавливаем wget.
Кроме того, я бы посоветовал установить утилиту HTOP для мониторинга расхода ресурсов. Об установке и использовании программы, я писал в одной из статей на сайте.
Начало установки почтового сервера iRedMail на CentOS 7
- Заходим на сайт разработчиков, в раздел загрузок, и копируем ссылку на последнюю версию iRedMail. На момент написания статьи, последняя версия 1.3.2.
- Переходим в директорию /root/, и скачиваем архив с iRedMail.
- Разархивируем скачанный архив, заходим в папку с iRedMail, и запускаем скрипт установки.
Мастер установки почтового сервера iRedMail
- Через какое-то время, открывается мастер установки iRedMail.
- В первом окне, нас спрашивают, хотим ли мы продолжить, или отменить установку.
- Выбираем <Yes>.
- Во втором окне, нам предлагают выбрать директорию для виртуальных ящиков, по умолчанию она /var/vmail.
- Оставляем как есть, и жмём на <Next>.
- В третьем окне, нам предлагают выбрать устанавливать ли веб-сервер, или произвести установку без веб-сервера, и в итоге без дополнительных веб-панелей.
Если Вы планируете, управлять почтовым сервером при помощи консоли Linux, а Ваши пользователи будут использовать исключительно приложения почтовые клиенты, то выбирайте установку без веб-сервера. Я в данной серии статей, буду рассматривать установку iRedMail с веб-сервером, и сопутствующими веб-панелями.
- Выбираем установку с веб-сервером NGINX, и жмём на <Next>.
- В четвёртом окне, нам предлагают выбрать метод хранения почтовых аккаунтов.
- Выбираем MariaDB, и жмём на <Next>.
- В пятом окне, нам предлагают создать пароль пользователя root, для сервера баз данных.
- Создаём пароль, и жмём на <Next>.
- В восьмом окне, перед нами выбор дополнительных компонентов, которые могут быть установлены.
- В списке - две панели для доступа к почтовым аккаунтам, панель администратора, панель мониторинга, и утилита file2ban.
- Выбираем всё (отключить всё ненужное, можно в любое время), и жмём на <Next>.
- В итоге появляется сводка, с перечислением выбранных нами опций.
- Если всё верно, то соглашаемся.
Установка почтового сервера iRedMail
- Начинается установка почтового сервера iRedMail. В процессе установки, задаётся несколько вопросов.
- Сначала нам предлагают настроить правила Firewall, под работу iRedMail, и 22 портом для доступа по ssh.
- Если Вы предварительно изменили порт, то будет предложен порт, который Вы назначили.
- Соглашаемся, и жмём «Enter».
- На следующем шаге, нам предлагают перезапустить Firewall, чтобы новые правила вступили в силу.
- Так же соглашаемся, и жмём «Enter».
- После перезапуска брандмауэра, нам предлагают настроить сервер баз данных.
- Как и на предыдущих шагах, соглашаемся, и жмём «Enter».
Ссылки на веб-панели, в моём случае выглядят таким образом:
- Файл с данными, находится по адресу: /root/iRedMail-1.3.2/iRedMail.tips
Уже сейчас наш почтовый сервер полностью функционален. Правда есть некоторые нюансы, о которых мы поговорим дальше в этой статье, и в нескольких следующих статьях.
Настройка сертификата Let's Encrypt для доступа к веб-панелям iRedMail
- Это следствие того, что установлен самоподписной сертификат безопасности. Давайте исправим это, добавив на сервер сертификат от Let's Encrypt.
- Устанавливаем утилиту certbot.
- Отправляем в консоль команду для создания сертификата. В моём случае команда будет такой:
- Удаляем ключ и сертификат, созданные при установке iRedMail, и создаём символьные ссылки на файлы, полученные от Let's Encrypt.
- Остаётся только настроить автообновление нашего сертификата. Добавляем задание в системный планировщик заданий /etc/crontab, на запуск обновления сертификата, ежедневно в 01:30.
На этом данная статья закончена. Продолжение рассказа о почтовом сервере iRedMail, читайте в следующих статьях.
Сегодня мы рассмотрели тему: "iRedMail - установка на CenOS 7". Подробно изучили процесс установки почтового сервера iRedMail на CenOS 7. Смотрите так же видео по теме.
Надеюсь статья была вам полезна. До встречи в новых статьях.
Видео на тему "iRedMail - установка на CenOS 7":
Понравилась статья?Напиши Комментарий, и Поделись с Друзьями!
WMZ-кошелёк = Z667041230317
WMR-кошелёк = R571680308266 ✔ Для вас важна анонимность и безопасность в сети Internet?
✔ Вы боитесь доверять сторонним VPN сервисам из-за утечки информации?
✔ Вам нужен VPN, где гарантированно не ведутся логи?
✔ Хотите иметь возможность делиться VPN со своими близкими и друзьями?
✅ Лучшим решением будет - Персональный VPN-Cервер , работающий только для Вас.
* В зависимости от хостинг-провайдера и параметров самого сервера, ежемесячная оплата сервера, может быть дешевле, чем покупка многих платных vpn-клиентов (от 100 руб в месяц).
* При покупке платных vpn-клиентов, Вам предоставляют возможность одновременного использования максимум 5 устройств-клиентов, иногда даже с ограниченным трафиком. В случае с Персональным VPN-сервером, количество устройств-клиентов зависит от Вашего желания, и ограничивается только ресурсами самого сервера.
* Так как многие Vpn-сервисы в какой-либо форме производят сбор данных о своих пользователях, Персональный Vpn-сервер – это ещё и защита от утечек информации.
- Если у Вас уже есть работающий VDS или выделенный сервер (отвечающий необходимым параметрам), то стоимость настройки составит - всего 500 руб.
Данная инструкция протестирована на CentOS версий 7 и 8.
Подготовка системы
Задаем имя сервера:
* обязательно задать полное (FQDN) имя, в противном случае, когда мы будем запускать установку почтового сервера мы получим ошибку << ERROR >> Please configure a fully qualified domain name (FQDN) in /etc/hosts before we go further.
Устанавливаем wget и tar (нужны для скачивания и распаковки архива iRedMail):
В CentOS 8 необходимо включить репозиторий PowerTools:
В последних версиях iRedMail необходимо использовать веб-сервер NGINX, поэтому останавливаем apache и отключаем его автозапуск:
Установка iRedMail
На странице загрузки iRedMail копируем ссылку на последнюю версию сборки:
* где — ссылка на скачивание версии, актуальной на момент обновления инструкции.
Распаковываем скачанный архив:
Переходим в распакованную папку:
Запускаем скрипт установки:
В открывшемся приветствии отвечаем Yes:
Вводим путь для хранения почты или оставляем предложенный по умолчанию:
Выбираем веб-сервер, на котором будет работать консоли управления и доступа к почте:
* с версии 0.9.8 только nginx.
Выбираем средство хранения данных:
Задаем пароль администратора базы данных:
Вводим наш почтовый домен:
Задаем пароль для администратора почтовыми ящиками:
Выбираем все дополнения для удобства работы с iRedMail:
Подтверждаем введенные настройки (y) и нажимаем Enter. На все последующие вопросы тоже отвечаем y.
Ждем окончания процесса.
Отключение Graylisting
Graylisting является мощным инструментом в борьбе со СПАМом, но при начальном тестировании сервера он создаст много неудобств. На время проверки почтовика Graylisting лучше отключить. Для этого добавляем права на редактирование следующему файлу:
Открываем для редактирования следующий файл:
plugins = ["reject_null_sender", "reject_sender_login_mismatch", "greylisting", "throttle", "amavisd_wblist", "sql_alias_access_policy"]
И убираем "greylisting".
Создание пользователя
Создадим первого пользователя. Для этого переходим по Add - User:
Заполняем поля и создаем пользователя:
Проверяем работу сервера
Получение
Чтобы проверить получение почты, для домена должна быть настроена MX-запись. Открываем панель администрирования записей для домена и создаем запись типа MX (приоритет может быть любой, он важен, если используется несколько почтовых серверов). Запись должна вести на имя сервера, например:
Отправка почты
Если письма не отправляются, выполняем рекомендации ниже по предотвращению попадания в СПАМ.
Чтобы другие почтовые системы не принимали наши письма за СПАМ, выполняем следующие рекомендации:
А-запись в DNS
Для почтового сервера должна быть создана А-запись в DNS. Пример записи:
Создаем PTR-запись для внешнего IP-адреса
Добавляем SPF-запись для домена
Прописываем DKIM в DNS
Для начала, смотрим ключ, который был сформирован во время установки iRedMail:
dkim._domainkey.dmosk.ru. 3600 TXT (
"v=DKIM1; p MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+Ief"
"zcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia"
"+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHK"
"d2mdqfW+emSW/paUwQIDAQAB")
Копируем DKIM и создаем в DNS запись TXT. Пример:
dkim._domainkey.dmosk.ru text = "v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDHNu0ZlYkq8pKsp131jnoZ+IefzcSP1WxGzGQXssg3yiRGBlqsRGBnnKgitrsPYTZbzqqL+/rW0ptGNhAqfTWHvMia+f4RSMLJPMREFtakVEZvTIK5iZvxuCZpVhvM6ldadTLAxbcupX38yMfJV73EwCHKd2mdqfW+emSW/paUwQIDAQAB"
Создать другую подпись DKIM
Генерируем новый ключ:
Задаем права на созданный файл:
Открываем конфигурационный файл amavisd:
* если файла нет или он окажется пустым, vi /etc/amavisd.conf.
И добавляем радом с ней новую. Получится так:
dkim_key('dmosk.ru', "dkim", "/var/lib/dkim/dmosk.ru.pem");
dkim_key('dmosk2.ru', "dkim", "/var/lib/dkim/dmosk2.ru.pem");
Теперь находим строчку:
И также после нее добавляем новую. Должно получиться:
Посмотреть DKIM последовательность для нового домена можно командой:
Ящик abuse
По аналогии с тем, как мы создавали тестовую учетную запись, необходимо создать ящик abuse@. На данный ящик могут приходить жалобы на СПАМ. Стоит время от времени просматривать его (или настроить переадресацию), и реагировать на жалобы.
Управление белыми и черными списками
Переходим в каталог с утилитами iredmail:
Просмотреть содержимое белого и черного списков:
Добавить в списки:
Удалить из списка:
* как видим, процесс удаления аналогичен — просто меняем --add на --delete.
Установка своего сертификата
Для начала, получаем сертификат, заверенный доверенным центром сертификации. Его можно купить или получить бесплатно от Let's Encrypt. Мы рассмотрим последнее подробнее.
. и добавим в секцию server:
Перечитаем конфиг nginx:
Устанавливаем утилиту для получения сертификата:
И получаем сертификат командой:
Продолжаем выполнение операции:
Мы должны увидеть подтверждение об успешном получении сертификата:
Удаляем старые сертификаты:
И создаем симлинки на полученные:
Перезапускаем следующие службы:
Для автоматического продления сертификата создаем в cron задачу:
0 0 * * 1,4 /usr/bin/certbot renew && systemctl restart nginx && systemctl restart iredapd
Отключение антивируса и антиспама
Отключить защиту для почты может понадобиться при различных обстоятельствах, например:
И так, для отключения amavis (clam + spamassassin) открываем файл:
Приводим к следующему виду настройку:
@bypass_virus_checks_maps = (1);
@bypass_spam_checks_maps = (1);
* в данном примере мы сняли комментарий с данных строк (если они были закомментированы) и задаем для них значение 1. Опция bypass_virus_checks_maps отвечает за включение проверки писем на вирусы; bypass_spam_checks_maps — на СПАМ.
Перезапускаем службу amavisd:
После данной настройки письма будут отправляться без проверок. Однако, сервис антивируса будет, по-прежнему, работать.
Останавливаем и отключаем сервис clamd:
Настройка почтового клиента
Помимо веб-интерфейса, мы можем работать с нашим сервером iredmail, используя почтовые клиенты, такие как MS Outlook, Mozilla Thunderbird и так далее.
Для подключения клиента используем следующие параметры:
Настройка | IMAP | POP3 | SMTP |
Адрес сервера | IP-адрес сервера или его имя | ||
Порт | 143 | 110 | 587 |
SSL | STARTTLS | ||
Имя пользователя | Почтовый адрес, к которому выполняем подключение | ||
Пароль | Пароль для почтового ящика |
Пример настройки в Mozilla Thunderbird:
Группы рассылки
В профессиональной платной версии iRedMail можно управлять группами рассылки из веб-интерфейса. Данный процесс не вызовет сложностей. Мы же рассмотрим, как создать группу для рассылки через запросы SQL. Данный метод является единственным для бесплатной версии.
Подключаемся к базе данных (в нашем примере, это mariadb):
Используем нашу базу для почты:
Создадим группу рассылки:
Теперь добавим в нее три адреса:
Дополнительная настройка
* в данном примере выставлен лимит в 30 мб.
После перезапускаем сервис Postfix:
Настройка администратора для домена
В бесплатной версии программы из веб-панели можно назначить только глобального администратора. Но если нам нужно задать привилегированного пользователя только для одного домена, необходимо вносить настройки напрямую в базу данных.
Создаем пользователя в iredadmin и подключаемся к SQL-оболочке, в зависимости от того, какая СУБД была установлена. В нашем примере, это mariadb:
Используем базу vmail:
Изменим настройки для созданного пользователя:
* в данном примере мы указываем, что пользователь [email protected] должен быть админом (isadmin=1), но не глобальным админом (isglobaladmin=0).
Теперь укажем, для какого домена пользователь должен быть администратором:
* в данном примере мы добавили запись, в которой указали, что пользователь [email protected] является администратором для домена test.local. При необходимости разрешить одному пользователю управлять несколькими доменами, мы должны выполнить несколько аналогичных запросов.
Перенаправление СПАМа на специальный ящик
Открываем на редактирование файл:
. и добавляем строку:
Проверяем настройку командой:
Мы должны увидеть что-то на подобие:
Теперь открываем файл:
Находим в нем все опции no_header_body_checks и удаляем их. Данные опции запрещают проверку заголовков, что помешает нам использовать опцию header_checks в Postfix.
Перезапускаем службу mta:
Перенаправление почты для почтового ящика
Настройка пересылки писем через веб-интерфейс доступна только в Pro версии. В бесплатной это можно сделать с помощью прямых запросов в базу. Рассмотрим одну SQL-команду.
Подключаемся к базе данных:
Используем нашу базу для почты:
Создадим настройку для пересылки:
Чтобы удалить перенаправление, сначала находим нужную нам строку:
Затем просто ее либо удаляем по идентификатору:
* в моем примере нужная нам строка была под идентификатором 10.
. или можно просто отключить перенаправления, не трогая троку:
Аналоги iRedMail
Если есть причины, по которым iRedMail не подходит, можно рассмотреть другие варианты:
1. iRedMail Pro. Платная версия настроенного в данной инструкции программного обеспечения. Обладает расширенными настройками и возможностями.
3. Microsoft Exchange Server (на Windows). Платный сервер, работает в среде Active Directory.
4. Zimbra (на Linux). Готовая сборка. Есть платная и бесплатная версии. Пример установки и настройки в инструкции Установка и настройка Zimbra на Linux.
В один момент вы можете прийти к выводу, что вашей компании срочно понадобился почтовый сервер – пространство со сбором и управлением электронными письмами. Только вот незадача: заниматься полной установкой и настройкой нет возможности желания, что тогда? На помощь приходит готовая сборка iRedMail для организации почтового сервера. Главное преимущество – быстрый и простой процесс установки.
Почтовый сервер “из коробки” оптимально настроен для удобного управления и пользования электронной почтой. Все письма надежно будут храниться на сервере, и вам не стоит беспокоиться о приватности переписки, как в случае, если бы вы использовали подписные сервисы по типу Outlook или GSuite.
В данной статье мы рассмотрим как установить почтовый сервер iRedMail на VPS. Для установки потребуется сервер с чистой операционной системой и доступом по SSH с правами суперпользователя root. Поддерживается CentOS, Debian, Ubuntu, FreeBSD, OpenBSD.
Установка iRedmail на CentOS 7
Системные требования
iRedMail предназначен для установки на чистый сервер, что означает, что на вашем сервере НЕ установлены никакие компоненты, связанные с почтой, например, MySQL, OpenLDAP, Postfix, Dovecot, Amavisd и т. д. Скрипт установки iRedMail автоматически установит и настроит их для вас. Если что-либо из указанных компонентов уже установлено, ваши конфигурационные файлы будут перезаписаны, а iRedMail в последствии может работать не так, как ожидалось.
Рекомендуется хотя бы 2ГБ оперативной памяти для мало нагруженных систем. В случае использования антиспама и антивируса будет использоваться большая часть ресурсов.
Подготовка к установке
Установите правильное имя вашего сервера
Имя сервера (hostname) должно быть полностью определенным доменным именем (FQDN), неважно, настраиваете вы рабочий или тестовый сервер. Проверить имя сервера можно, выполнив команду:
Если полученное в результате команды имя сервера не является FQDN, то его нужно изменить. Имя сервера для Centos 7 задается в файле /etc/hostname. Откройте файл вашим любимым текстовым редактором и укажите туда нужное имя сервера.
А также добавьте имя сервера в файле /etc/hosts, чтобы оно было в начале строки, сразу после IP-адреса, примерно так:
Выключение SELinux
iRedMail не работает с SELinux, поэтому отключите его, установив указанное ниже значение в своем конфигурационном файле /etc/selinux/config. После перезагрузки сервера SELinux будет полностью отключен.
Чтобы отключить SELinux для текущей сессии без перезагрузки запустите команду с правами суперпользователя:
Выключение сторонних репозиториев
Для CentOS включите официальные репозитории yum CentOS-Base и ОТКЛЮЧИТЕ все сторонние репозитории yum, чтобы избежать конфликта пакетов.
Загрузка последнего актуального релиза iRedmail
Перейдите на страницу загрузки последнего стабильного релиза iRedmail и скопируйте ссылку на установщик:
Полученную ссылку скачайте на ваш сервер при помощи wget. Может потребоваться установка пакета wget, если он не установлен:
Устанавливаем архиватор bzip2 для распаковки архива:
Предполагаем, вы загрузили архив в папку /root/ (вы попадаете в нее по умолчанию сразу после подключения к серверу по SSH от имени root). Тогда распакованный архив будет в папке /root/iRedMail-0.9.9/ (цифры номера версии могут отличаться, в зависимости от номера актуального релиза, замените их на свои при необходимости).
Процесс установки iRedMail
Для начала установки нужно перейти в папку с распакованным архивом и запустить скрипт iRedMail.sh
Укажите пароль администратора сервера баз данных. Это должен быть длинный набор символов из букв, цифр и знаков препинания. В дальнейшем вам, скорее всего не потребуется его использовать, потому его можно не запоминать. А также вся необходимая информация, в том числе и пароли, будет записана в одном документе, который будет доступен администратору.
Укажите имя домена, с которого вы будете отправлять почту. После установки можно будет добавить другие домены при необходимости. Обратите внимание, нужно прописать имя домена, на котором в последствии будут создаваться email-адреса, а не hostname сервера.
Далее нужно установить пароль на учетную запись администратора почтового сервера, она же ваш email-адрес по умолчанию, куда после установки будет отправлена все информация по дальнейшей настройке сервера. Пароль должен быть длинным и сложным (от 12 символов) и содержать латинские буквы разного регистра и цифры. Для этого пароля нельзя использовать спец-символы и знаки препинания. Этот пароль вам нужно запомнить или сохранить в надежном месте, поскольку он будет постоянно использоваться для входа в веб-интерфейс iRedAdmin.
Это был последний шаг настроек. После этого нужно подтвердить установку компонентов (нажать клавишу Y и Enter) дождаться завершения установки всех необходимых пакетов. В конце на экране терминала будет такой вывод:
На экран будут выведены все основные ссылки для перехода в веб-интерфейс и данные доступа учетной записи администратора.
Что нужно выяснить перед получением сертификата
Для каких доменных имен требуются сертификаты?
Один сертификат для всех доменных имен или несколько сертификатов?
Проверьте DNS-записи для ваших доменных имен
Убедитесь, что все используемые домены (субдомены) направлены А-записями на IP-адрес вашего сервера. Можно проверить это при помощи команды dig:
Далее запускаем получение SSL-сертификата:
В процессе вводим email-адрес для регистрации в сервисе и подтверждаем согласие с условиями использования.
Сертификат был получен и его файлы сохранены в папке /etc/letsencrypt/live/iredmail.mytestsite.co.ua/. Если вы хотите получить сертификаты для нескольких доменов одновременно, то нужно перечислить их в команде выпуска сертификата через опцию -d:
Изменяем права доступа на папку с сертификатами, чтобы другие пользователи системы имели право чтения:
Для автоматического обновления сертификатов настраиваем cron-задачу:
и добавляем в открывшемся редакторе текст:
По этой задаче еженедельно в 03:01 будет запускаться скрипт обновления сертификатов, который обновит все сертификаты, срок действия которых истекает менее, чем через 30 дней.
Создаем символьные ссылки, предварительно переименовав оригинальные файлы сертификатов:
Начальная настройка iRedMail
Просмотреть список доменов и почтовых ящиков можно в разделе Домены
Вот и все, на этом основные настройки завершены. И напоследок – настроить данный сервер вы можете на нашем тарифе Linux VPS . Если же у вас возникают какие-либо вопросы по настройке iRedMail и не только – смело обращайтесь в нашу поддержку.
iRedMail – полноценный почтовый сервер с антивирусом, антиспамом, веб интерфейсом для пользователей и админов, который полностью состоит из открытого программного обеспечения и работает без каких-либо ограничений.
База знаний Инструкции Поднимаем свой почтовый сервер iRedMail за 10 минутiRedMail – полноценный почтовый сервер с антивирусом, антиспамом, веб интерфейсом для пользователей и админов, который полностью состоит из открытого программного обеспечения и работает без каких-либо ограничений.
Предварительные требования:
Обозначения:
Укажите Ваш внешний ip-адрес:
Укажите имя хоста. Может быть любым именем, которое будет указывать на наш почтовый сервер. Популярные названия – «mx» или «mail».
Подготовка DNS-записей
Интерфейсы редакторов DNS могут отличаться друг от друга, но подход везде одинаковый. У каждого провайдера есть подробные инструкции.
Рассмотрим добавление DNS-записей на примере Яндекс.Коннект.
В меню слева выбираем «Управление DNS».
Нажимаем на кнопку «Управление DNS» в блоке целевого домена.
Нажимаем «Добавить DNS-запись» и далее создаем (A, MX, DKIM, DMARC) записи.
Создаем А-запись
Запись служит для того, чтобы весь Интернет мог найти наш сервер по имени.
Тип: A
Создаем PTR
PTR - это обратная запись, которая связывает ip—адрес c доменным именем.
ВАЖНО! Прописывается на стороне провайдера, который предоставляет внешний адрес (Интернет). Часто делается по запросу в тех. поддержку провайдера.
Тип: PTR
Создаем MX-запись
MX-запись - ключевая запись, которая указывает на сервер, который отвечает за обработку электронной почты.
Хост: @
Тип: MX
Создаем SPF-запись
Хост: @
Тип: TXT
Значение: v=spf1 a: –all
В данном примере мы разрешаем отправку почты только с одного сервера.
Создаем DKIM-запись
ВАЖНО! DKIM-запись мы создадим позже, после установки сервера.
Создаем DMARC-запись
Хост: _dmarc
Тип: TXT
Значение: v=DMARC1; p=reject; sp= none; adkim=s; aspf=s; rua=mailto:dmarc@ ; ruf=mailto:dmarc@
SPF, DKIM, DMARC записи предоставляют надежную защиту нашего домена от СПАМА и спуфинга.
Установка iRedMail
Подключаемся к серверу и переходим в режим суперпользователя sudo su.
Включаем файрвол и добавляем правила для работы нашего почтового сервера:
Задаем FQDN имя хоста:
Скачиваем, распаковываем и устанавливаем iRedMail:
Выбираем Nginx и нажимаем .
Выбираем MariaDB нажимаем .
Создаем пароль администратора MySQL и нажимаем .
Вводим и нажимаем
Создаем пароль админа почтового сервера и нажимаем .
Выбираем дополнительные компоненты.
- Roundcubemail - простой и быстрый почтовый веб клиент. Если Вам нужен только доступ к письмам с возможностью их фильтровать, то это будет лучший вариант.
- SOGo - почтовый веб клиент, который дополнительно поддерживает calendar (CalDAV), contacts (CardDAV) и ActiveSync. Если вам нужны календарь и адресная книга, которые будут синхронизироваться между мобильным почтовым клиентом или клиентом на ПК, то обязательно посмотрите на это решение.
- Netdata - мониторинг в режиме реального времени.
- iRedAdmin - дополнительная веб-панель администратора, помогающая управлять сервером iRedMail.
- Fail2ban - это программная среда для предотвращения вторжений, защищающая компьютеры и серверы от атак методом перебора.
Если всё ввели правильно, нажимаем «y» и идем дальше.
Получаем «Let's Encrypt» сертификат
Установим Certbot (клиент протокола ACME предназначенный для автоматического управления SSL-сертификатами):
support@ - на данный ящик будут приходить уведомления о сроке действия сертификата.
Проверяем механизм получения сертификата:
Если всё хорошо и никаких ошибок Вы не увидели, то получаем боевой сертификат:
Сделаем его доступным для наших сервисов:
Добавим задание на обновление сертификата:
Здесь мы каждый день в 03 часа 01 минуту запускаем certbot, который проверяет необходимость перевыпуска сертификата. Если новый сертификат будет получен, то все зависимые службы будут перезапущены.
Заменит самоподписанный сертификат и ключ на только что полученные.
Создаем DKIM-запись
На сервере выполняем:
Пример вывода:
Копируем блок из скобок, удалив переносы строк и кавычки.
В редакторе DNS создает TXT-запись со следующим содержанием:
Хост: dkim._domainkey
Тип: TXT
Значение: v=DKIM1; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDYArsr2BKbdhv9efugByf7LhaK txFUt0ec5+1dWmcDv0WH0qZLFK711sibNN5LutvnaiuH+w3Kr8Ylbw8gq2j0UBok FcMycUvOBd7nsYn/TUrOua3Nns+qKSJBy88IWSh2zHaGbjRYujyWSTjlPELJ0H+5 EV711qseo/omquskkwIDAQAB
Перезапускаем сервер
Сервер полностью установлен и готов к работе.
Настройка почтового сервера
В каталоге со скаченным iRedMail после установки появится файл iRedMail.tips, в котором хранится вся информация о поднятых сервисах, логинах и паролях.
Рекомендация. После ознакомления лучше удалить файл, перенеся конфиденциальные данные в более надежное хранилище.
.
В интерфейсе переходим в и затем во вкладку Users.
Справа находим и нажимаем кнопку «+User».
Заполняем поля и нажимаем «Add».
После того как были заведены все пользователи, они могут настраивать почтовые клиенты или пользоваться почтой через веб интерфейс.
В зависимости от выбранных дополнительных компонентов, адреса будут:
Преимущества iRedMail
Для простоты понимания проведем сравнение с собственным почтовым сервером и бесплатным почтовым сервисом.
Сложность установки
Для установки iRedMail вам достаточно базовых навыков работы с Linux, сам сервер с ОС семейства Linux и немного времени для установки.
Сервер может быть физическим или в виде виртуальной машины, быть развернут локально или в облаке, например, у нас, Яндекс.Облаке или Azure.
Сложность сопоставима с использованием бесплатного почтового сервиса.
Стоимость
Стоимость будет зависеть от многих факторов, но почтовый сервер можно отнести к сервисам с низким потреблением ресурсов. У нас стоимость почтового сервера iRedMail начинается от 300 руб./мес.
Безопасность
Самый неоднозначный и индивидуальный пункт.
В случае с iRedMail или собственным почтовым сервером, Вы самостоятельно создаете и реализуете безопасность сервиса.
Стоит также отметить, что iRedMail из коробки поддерживает безопасные протоколы работы с почтой, а ещё преднастроенные антиспам фильтры и антивирус.
У любого же крупного провайдера, который предоставляет почтовый сервис, безусловно будут компетентные люди, которые следят за безопасностью. Возможно, у них будут использоваться более продвинутые и мощные инструменты защиты, но в любом случае Вы остаетесь серым пользователей, который может лишь принять общие правила.
Скорее всего Вы никогда не узнаете, что Ваши данные «утекли» или они всё ещё под угрозой «утечки», а ещё обрабатываются и являются источником для таргетированной рекламы.
Сюда ещё можно добавить отсутствие доступа к логам и дополнительную сложность к организации резервного копирования.
Читайте также: