Рубрика: mail

Изменение пароля postamster в iReadMail

Заходим на сервер и генерируем новый пароль.

doveadm pw -s ‘ssha512’ -p ‘new_password’ # копируем вывод

mysql -u root -p
>use vmail;
>update mailbox set password=’doveadm вывод’ WHERE username=’postmaster@domain’;

Теперь мы можем войти с новым паролем.

Zimbra. Установка сертификата Comodo SSl.

Используем командную строку

  • 1. Получаем от Comodo файлы в формате crt, либо в zip архиве. Или качаем их по следующей ссылке —https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/620/1/
  • 2. Помещаем их на Zimbra сервер. Должны быть вот такие файлы:
    • AddTrustExternalCARoot.crt
    • COMODORSAAddTrustCA.crt
    • COMODORSADomainValidationSecureServerCA.crt
    • my_domain_com.crt files
  • 3. Объединяем CA сертификаты в один файл.
 cat AddTrustExternalCARoot.crt COMODORSAAddTrustCA.crt COMODORSADomainValidationSecureServerCA.crt > /tmp/commercial_ca.crt
  • 4. Копируем SSL сертификат в /tmp/commercial.crt.
 cp my_domain_com.crt /tmp/commercial.crt
  • 5. Проверяем полученные сертификаты на соответствие:
/opt/zimbra/bin/zmcertmgr verifycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.key /tmp/commercial.crt /tmp/commercial_ca.crt 
** Verifying /tmp/commercial.crt against /opt/zimbra/ssl/zimbra/commercial/commercial.key
Certificate (/tmp/commercial.crt) and private key (/opt/zimbra/ssl/zimbra/commercial/commercial.key) match.
Valid Certificate: /tmp/commercial.crt: OK
  • 6. Прописываем сертификат в систему.
/opt/zimbra/bin/zmcertmgr deploycrt comm /tmp/commercial.crt /tmp/commercial_ca.crt 
** Verifying /tmp/commercial.crt against /opt/zimbra/ssl/zimbra/commercial/commercial.key
Certificate (/tmp/commercial.crt) and private key (/opt/zimbra/ssl/zimbra/commercial/commercial.key) match.
Valid Certificate: /tmp/commercial.crt: OK
** Copying /tmp/commercial.crt to /opt/zimbra/ssl/zimbra/commercial/commercial.crt
** Appending ca chain /tmp/commercial_ca.crt to /opt/zimbra/ssl/zimbra/commercial/commercial.crt
** Importing certificate /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt to CACERTS as zcs-user-commercial_ca...done.
** NOTE: mailboxd must be restarted in order to use the imported certificate.
** Saving server config key zimbraSSLCertificate...done.
** Saving server config key zimbraSSLPrivateKey...done.
** Installing mta certificate and key...done.
** Installing slapd certificate and key...done.
** Installing proxy certificate and key...done.
** Creating pkcs12 file /opt/zimbra/ssl/zimbra/jetty.pkcs12...done.
** Creating keystore file /opt/zimbra/mailboxd/etc/keystore...done.
** Installing CA to /opt/zimbra/conf/ca...done.
  • 7. Перезапускаем сервис.
zmcontrol restart

Использование веб-интерфейса (Admin Console)

Получаем от Comodo следующие файлы:

    • AddTrustExternalCARoot.crt
    • COMODORSAAddTrustCA.crt
    • COMODORSADomainValidationSecureServerCA.crt
    • my_domain_com.crt files

Переходим по пунктам Home > Configure > Certificates и нажимаем на Install Certificate

Zimbra-ssl-adminconsole-001.png

Выбираем сервер для установки SSL сертификата:

Zimbra-ssl-adminconsole-002.png

Выбираем Install the commercial signed certificate

Zimbra-ssl-adminconsole-007.png

Нажимаем кнопку Next

Zimbra-ssl-adminconsole-008.png

Добавляем файлы по одному, как показано на картинке:

Zimbra-ssl-adminconsole-009.png

Выбираем кнопку Install и SSL сертификат будет установлен

Zimbra-ssl-adminconsole-010.png

Перезапускаем Zimbra сервисы от пользователя zimbra в командной строке:

zmcontrol restart

Теперь возвращаемся в веб-интерфейс смотрим на установленный сертификат

Zimbra-ssl-adminconsole-011.png

Установка Zimbra Open Source Edition

Рассмотрим установку Zimbra Open Source Edition 8 на CentOS 6.5 x64


Установим CentOS 6.5 как описано в статье:

Сделаем начальные настройки над ОС
Установим текстовый редактор nano и файловый менеджер mc

yum install nano mc -y

Обновил систему(обязательное действие перед установкой Зимбры)

yum update -y

Настроим статический интерфейс отредактировав файл ifcfg-eth0

nano /etc/sysconfig/network-script/ifcfg-eth0

Добавим или отредактируем следующие строки

ONBOOT=yes # Инициализировать интерфейс при загрузке
BOOTPROTO=none # DHCP или NONE(статический)
IPADDR=10.1.1.5
NETMASK=255.255.255.0
GATEWAY=10.1.1.1
DNS1=10.1.1.2
DNS2=10.1.1.3
IPV6INIT=no # отключаем инициализацию IPv6

Потребуется обязательно отключить SELinux
Отредактируем файл /etc/selinux/config

nano /etc/selinux/config

Приведем его к следующему виду

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing — SELinux security policy is enforced.
#     permissive — SELinux prints warnings instead of enforcing.
#     disabled — No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
#     targeted — Targeted processes are protected,
#     mls — Multi Level Security protection.
SELINUXTYPE=targeted

Если у вас уже установлен nc (он же netcat) удаляем его.

yum remove nc

И заместо него ставим

yum install nc which

Установим sysstat

yum install sysstat

Изменим настройки сети

nano /etc/sysconfig/network

Приведем к виду

NETWORKING=yes
NETWORKING_IPV6=no
IPV6INIT=no
HOSTNAME=zimbra.nikmc.ru #Свое имя сервера

Далее исправим hosts

nano /etc/hosts

Приведем его к виду

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
10.1.1.5 zimbra.nikmc.ru

Не забываем заменить zimbra.nikmc.ru на свое имя сервера и IP 10.1.1.5 на свой!

Далее отключаем поддержку IPv6
Допишем строку отключения в файл /etc/sysctl.conf

nano /etc/sysctl.conf

И добавим строку

########disable ipv6#####
net.ipv6.conf.all.disable_ipv6 = 1

Применим изменения выполнив команду

sysctl -p

Отключим службы

chkconfig sendmail off
chkconfig ip6tables off
chkconfig iptables off
chkconfig postfix off

Перезагрузимся

reboot

Выполним команду

lsmod | grep ipv6

Должна вернуть 1 строку с похожими значениями, если отличается повторяем шаг отключения IPv6

ipv6                  322442  180

Если на предыдущем шаге все получилось, тогда идем дальше.
Проверим не занят ли у нас 25 порт

netstat -na

Проверим имя сервера

hostname

Должно вернуть

zimbra.nikmc.ru

На этом подготовка сервера для установки Zimbr’ы закончена!

Установка  Zimbra Collaboration 8 Open Source Edition
Скачаем дистрибутив c официального сайта.
Загрузим на сервер в директорию /tmp

Распакуем

cd /tmp
tar xvzf zcs-*.tgz

Произведем установку

cd zcs-*
./install.sh —platform-override

Установщик выполнит проверку требуемых пакетов и выдаст лицензионное соглашение.
Соглашаемся с лицензией

…………
Do you agree with the terms of the software license agreement? [N] y
…………

Далее выбираем пакеты Zimbr’ы, которые хотим установить

…………
Select the packages to install :
Install zimbra-ldap [Y]
Install zimbra-logger [Y]
Install zimbra-mta [Y]
Install zimbra-snmp [Y]
Install zimbra-store [Y]
Install zimbra-apache [Y]
Install zimbra-spell [Y]
Install zimbra-memcached [N]
Install zimbra-proxy [N]
Checking required space for zimbra-core
checking space for zimbra-store
…………

Получаем предупреждение о несоответствии платформы, на которую производится установка. На  все остальные вопросы отвечаем утвердительно:

…………
Install anyway [N]Y
The system will be modified. Continue? [N]Y
…………

Меняем доменное имя на то, которое нам надо:

…………
Change domain name? [Yes]Y
Create domain: <nikmc.ru>
…………

Система предупредит что не находит MX записи на DNS сервере. Проигнорируем и продолжим.

После установки мы попадем в меню первоначальной настройки. Здесь настройки менять не обязательно, за исключением создания пароля администратора.
Для этого сделаем следующие действия:

  • Нажмем 3 для перехода в меню zimbra-store.
  • В пункте 3 увидим имя учетки админина «admin@nikmc.ru».
  • Нажмем 4 для создания пароля администратора.
  • Нажмем R для выхода в предыдущее меню.
  • Для применения конфигурации нажмем A.

 

*** CONFIGURATION COMPLETE — press ‘a’ to apply
Select from menu, or press ‘a’ to apply config (? — help) a

Zimbra спросит сохранить данные в файл, мы согласимся.

Save configuration data to a file? [Yes]Yes
Save config in file: [/opt/zimbra/config.xxxxx]
Saving config in /opt/zimbra/config.xxxx…done.
The system will be modified — continue? [No]Yes

По окончанию установщик предложит оповестить разработчика о успешной установке.

You have the option of notifying Zimbra of your installation.
This helps us to track the uptake of the Zimbra Collaboration Suite.
The only information that will be transmitted is:
The VERSION of zcs installed (7.1.1_GA_3196_CentOS5)
The ADMIN EMAIL ADDRESS created (admin@yourdomain.com)
Notify Zimbra of your installation? [Yes] No
…………
Configuration complete — press return to exit
…………

Configuration complete!

Все сервер готов.
Перейдем по адресу https://10.1.1.5 для пользователей или https://10.1.1.5:7071 для панели администрирования.

Настройка чтобы был доступ и по https и http.

Сменим текущего пользователя на zimbra:

su zimbra

Доступность панели можно настроить с помощью утилиты zmtlsctl у нее есть несколько режимов. Нам же нужна доступность как по http так и по https, для этого используется параметр both:

zmtlsctl both

Теперь надо перезапустить демон mailboxd:

zmmailboxdctl stop
zmmailboxdctl start

Теперь Zimbra доступна как по http так и по https.

Обзор популярных решений для быстрого развертывания почтового сервера

Сегодня, когда электронная почта является основой для бизнес-процессов, компаниям требуется надежная и высокопроизводительная почтовая система, которая бы защищала от вирусов и спама, умела авторизовывать пользователей, шифровать передаваемый трафик и предлагала множество удобных функций. Представленные решения позволяют достичь такого результата, затратив минимум усилий.

iRedMail

Название: iRedMail

Сайт проекта: iredmail.org

Лицензия: GNU GPL

Платформа: *nix

Добавление учетной записи в iRedMail

Почтовые серверы на *nix подкупают своей открытостью, производительностью и защищенностью, но для новичка развертывание с нуля и последующее сопровождение может превратиться в настоящий кошмар. Проект iRedMail ставит своей целью решить эту проблему. По сути, данная разработка представляет собой набор скриптов и готовых конфигов, упрощающих процесс развертывания и первоначальной настройки почтового сервера на базе Postfix/Dovecot с поддержкой протоколов SMTP, POP3 и IMAP. После запуска скрипт сам скачает и установит нужные пакеты, создаст первый виртуальный домен (задав минимум вопросов) с администратором и пользователем. Сам процесс развертывания занимает минут десять, после чего уже можно будет отправлять и получать почту. Читать документацию и копаться в настройках не придется, не потребуется и специфических знаний *nix. Учетные записи можно сохранять в OpenLDAP или MySQL, это выбирается на этапе установки. Далее можно создавать любое количество доменов, почтовых ящиков и алиасов, то есть ограничений никаких нет. Для защиты почты от вирусов и спама будут автоматически установлены SpamAssassin и ClamAV, а также инструменты, обеспечивающие поддержку технологий SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap и белые, черные, серые списки. Для блокировки попыток перебора пароля ставится iptables Fail2ban. Проект предлагает свою разработку iRedAPD (Access Policy Delegation), позволяющую управлять политиками Postfix, делегируя полномочия между пользователями. Управление производится при помощи веб-интерфейса Roundcube WebMail, параллельно будут установлены средства управления сервисами phpLDAPadmin, PostfixAdmin, phpMyAdmin и анализатор логов AWStats для просмотра статистики. Доступен также локализованный интерфейс администратора собственной разработки — iRedAdmin, в двух версиях: бесплатной Open Source и коммерческой iRedAdmin-Pro. Первая позволяет управлять только учетными записями и доменами, вторая решает все вопросы по администрированию почтовой системы. Все компоненты ставятся на один «чистый» сервер; если уже есть работающий MySQL, к нему можно подключиться, только если выполнить необходимые настройки вручную (требует некоторого опыта).

Поддерживается установка на i386/x86_64 версии Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE и Open/FreeBSD. На сайте проекта доступно несколько руководств, помогающих быстро сориентироваться.

IndiMail

Название: IndiMail

Сайт проекта: indimail.sf.net

Лицензия: GNU GPL

Платформа: *nix

Веб-интерфейс iWebAdmin построен на QmailAdmin

Платформа обмена сообщениями по протоколам SMTP, IMAP, POP3, поддерживающая QMQP, QMTP, DKIM и BATV (Bounce Address Tag Validation) и проверку почты на спам и вирусы. Базируется на нескольких Open Source решениях: Qmail, Courier IMAP/POP3, serialmail (доставка почты через коммутируемые соединения), qmailanalog (списки рассылки), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail и других. Предоставляет набор инструментов для управления виртуальными доменами и учетными записями пользователей собственной разработки. Обеспечивает маршрутизацию для SMTP, IMAP и POP3, что позволяет разместить почтовый домен на нескольких серверах с обменом данными между ними или как прокси. Это очень удобно, если организация состоит из нескольких удаленных офисов. Используя утилиту hostcntrl, можно добавить на обслуживание отдельные адреса из других доменов. Это позволяет использовать IndiMail в гетерогенной среде без необходимости поднятия нескольких доменов или при переходе от проприетарного решения. Несколько серверов с синхронизацией данных позволяют легко наращивать структуру. Чтобы обеспечить лучшую масштабируемость и производительность, некоторые компоненты были изменены (в частности, Qmail). В IndiMail используется несколько так называемых коллекций (queue collection), каждая из которых выполняет свой процесс qmail-send/qmail-todo и может хранить данные на отдельном харде. Такая архитектура позволяет обрабатывать запросы быстрее, чем оригинальный Qmail.

Разработчики дают полную свободу в настройках, практически все параметры можно переопределить через переменные (а их всего около 200). Например, переменная CONTROLDIR указывает на каталог с конфигурационными файлами, QUEUEDIR — каталог с очередями. То есть можно запустить несколько копий IndiMail на одном сервере со своими настройками для каждой очереди, отправителя, получателя и узла. Но разбираться во всех переменных необязательно: чтобы запустить IndiMail, понадобится всего несколько правок. Новички могут управлять установками при помощи меню FLASH (построено на Ncurses). Для хранения данных о виртуальных пользователях используется MySQL, адресные книги могут храниться в OpenLDAP. Последние релизы полностью совместимы с systemd. Много внимания разработчики уделяют безопасности как самого сервера, так и сервисов — минимальное использование SETUID, четкое разделение между программами/адресами/файлами, пятиуровневый trust partitioning, автоматическое распознавание локальных IP, access-list, tcprules, фильтр контента, TLS/SSL и многое другое.

Установить IndiMail можно на любой 32/64 *nix платформе. Для загрузки доступны исходные тексты, пакеты и репозитории для некоторых популярных дистрибутивов Linux (RHEL/CentOS 5/6, Fedora, openSUSE/SLE, Mandriva, Debian и Ubuntu). Для управления сервером предлагается около 45 программ различного назначения (большинство расположено в /var/indimail/bin), учетные записи можно также настраивать при помощи веб-интерфейса iWebAdmin (построен на QmailAdmin), который необходимо устанавливать отдельно.

Rumble

Название: Rumble

Сайт проекта: rumble.sf.net

Лицензия: GNU GPL

Платформа: *nix, Win

Информация о сервере в веб-интерфейсе Rumble

Почтовый сервер, поддерживающий SMTP (ESMTPSA), POP3 и IMAP. Очень прост в управлении, для администрирования используется веб-интерфейс. Вполне подходит для небольших организаций с несколькими доменами. Написан на C/C++, для сценариев предлагается свой API (Lua и C/C++). Архитектура позволяет наращивать производительность сервера за счет кластеризации серверов для одного или всех доменов. Поддерживает SSL/TLS, SQLite и MySQL, аутентификацию (MD5/PLAIN/STARTTLS), для защиты от спама включены модули white/grey/blacklist, SpamAssassin, технологии BATV и VERP (Variable Envelope Return Path). В настройках предусмотрена возможность ограничить максимальный размер сообщения.

На сайте доступны исходные коды и x86/x64-бинарники для установки на Linux (Generic, Ubuntu, Debian). Чтобы запустить сервер, нужно распаковать архив и выполнить скрипт, все остальное программа сделает сама. Для удобства исходные тексты и конфигурационные файлы можно распределить по соответствующим каталогам и обеспечить автозагрузку при старте ОС. Параметры сервера и модули подключаются в файле rumble.conf. Для возможности регистрации через веб-интерфейс (порт 2580) следует удалить автоматически созданный файл modules/rumblelua/auth.cfg (в нем содержится пароль админа), после этого открываем веб-браузер и указываем новый пароль. Теперь можно управлять доменами, учетными записями и почтовыми ящиками, настройками сервера, просматривать логи и статистику.

По умолчанию в качестве базы данных используется SQLite, если его возможностей не хватает или в организации уже есть работающий MySQL, то можно легко переключить сервер для работы с этой СУБД.

Для администрирования сервера используется три уровня — администратор сервера, администратор домена и пользователь. Интерфейс администратора сервера позволяет лишь создавать и удалять домены, плюс доступен ряд специфических настроек. Создав домен, в меню RumbleLua User нужно добавить новый аккаунт и указать в его настройках этот домен. Это и будет администратор домена, который после регистрации в системе получает возможность создавать почтовые ящики, алиасы, привязывать адрес к модулю, задавать программу, которая будет запущена при получении письма на определенный адрес, и настраивать релей. Интерфейс не локализован, хотя все очень просто и понятно.

Zentyal — почтовик из коробки

Новичкам, которых пугает само слово Linux и необходимость ввода команд в терминале, нужно простое решение, позволяющее быстро и без чтения документации развернуть почтовый сервис. Как вариант здесь можно посоветовать Zentyal — специализированный дистрибутив, построенный на базе Ubuntu Server (последний релиз основан на Ubuntu 12.04 LTS) и позволяющий выполнить все необходимые установки и настройки при помощи графического интерфейса. Zentyal — дистрибутив широкого назначения, который может использоваться и как роутер с функциями UTM, офисный сервер или сервер сообщений. Все необходимые функции реализуются при помощи устанавливаемых модулей/пакетов. В настоящее время доступно более тридцати модулей из пяти категорий, которые добавляются одним щелчком. Zentyal может устанавливаться в качестве самостоятельного сервера, используя свою базу пользователей, или работать в связке master/slave с возможностью репликации между несколькими серверами и синхронизации учетных данных с LDAP/AD.

Axigen

Название: Axigen

Сайт проекта: axigen.com/ru

Лицензия: GNU GPL

Платформа: Linux, FreeBSD, Solaris, Windows

Axigen: антиспам-настройки в веб-интерфейсе юзера

Многофункциональный, быстрый, защищенный почтовый сервер (SMTP/POP3/IMAP) с функциями совместной работы, календарем, списком задач и заметками, разрабатываемый румынской компанией Gecad Technologies. Работать с сообщениями пользователи могут через почтовый клиент или при помощи локализованного (и очень даже симпатичного) веб-интерфейса, построенного с применением технологии Ajax, — его можно полностью подогнать под себя. Поддерживаются горячие клавиши, что еще больше усиливает ощущение работы с обычным настольным приложением. В настройках доступны: сбор почты с внешних ящиков, автоответчик, фильтр почты, установка псевдонимов и другое. Пользователь также может экспортировать/импортировать контакты в файл формата CSV для переноса в другие приложения. Кроме стандартного, предлагается и упрощенный для мобильных устройств интерфейс, поддержка ActiveSync для синхронизации сообщений, контактов и календаря. В качестве дополнения устанавливается расширение для работы с общими папками.

Администрирование выполняется при помощи командной строки или через веб-модуль (работает на 9000-м порту), понятный даже новичку. При этом тонко делегируются другим пользователям определенные права по настройкам.

Возможна интеграция с LDAP-сервером (в документации описан OpenLDAP и eDirectory) или Active Directory, для этого следует установить специальные схемы расширения. Реализованы модули резервирования и восстановления информации, списки рассылки, поддержка кластера и балансировки нагрузки, MAPI-интерфейс, РOP3- и IMAP-прокси. Сервер может обслуживать несколько доменов с различными настройками. В документации описано, как интегрировать IM-сервис, построенный на основе Jabber/XMPP. Кроме этого, Axigen имеет развитую систему отчетов с выводом всевозможных графиков, всего подготовлено около ста шаблонов. Для защиты информации может использоваться TLS/SSL, поддерживаются все популярные механизмы аутентификации: plain, login, cram-md5, digest-md5 и так далее. Возможна интеграция с пятнадцатью решениями для борьбы с вирусами (Kaspersky, DrWeb, Symantec, ClamAV и другие) и спамом (включая SpamAssassin). Поддерживаются технологии SPF, DKIM, черный/серый/белый списки и фильтрация по IP / стране отправителя. Все это подключается буквально одним щелчком мышки из интерфейса администратора. Возможен обмен данными между Axigen и MS Outlook, для этого необходимо установить коннектор.

Большим плюсом Axigen является возможность работы сервера на нескольких ОС. На странице закачки доступны пакеты для Debian, Red Hat Enterprise Linux и CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 и 13, OpenSUSE 11.2 и 11.3, FreeBSD 7.x/8.x, Solaris 10 x86/SPARC и Win2k3/2k8 (x86/x64). Также подготовлены Virtuozzo — контейнеры для быстрого развертывания в виртуальных средах. Установка очень проста и производится при помощи GUI-интерфейса, в котором предстоит выбрать сервисы, задать порты и указать сетевые интерфейсы для подключений пользователей и админов. При должной сноровке весь процесс займет не более 10–15 минут. На сайте проекта можно найти подробную документацию и несколько видеороликов, в которых показан процесс установки и администрирования. Кроме этого, доступны демоинтерфейсы пользователя и администратора. Версия Axigen Free Mail Server (Office Edition) предоставляется бесплатно и позволяет обслуживать до ста учетных записей e-mail и пять календарей.

CommuniGate Pro

Название: CommuniGate Pro

Сайт проекта: communigate.com

Лицензия: Free/платная

Платформа: *nix, Windows, Mac OS X

Веб-интерфейс администрирования CommuniGate Pro

Популярная платформа для обмена электронной почтой, IM, VoIP, с функциями календаря и автоматизацией совместной работы. Например, VoIP обеспечивает передачу голоса/видео и обеспечивает такие возможности, как конференции, автосекретарь (IVR), автоматическое распределение звонков, управление очередями вызовов, голосовая почта. При этом CommuniGate поддерживает установку на большое количество ОС и архитектур (всего около тридцати), IPv4 и IPv6, стандартные протоколы SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI и другие. Пограничный контроллер сессий (Session Border Controller) обеспечивает корректную работу через NAT-устройства. Входящий в состав CGP LDAP-сервер может использоваться и другими приложениями. Возможна синхронизация данных с BlackBerry при помощи AirSync (лицензия на каждое устройство приобретается отдельно). Менеджер рассылок позволяет автоматизировать рассылку новостей с возможностью самостоятельной подписки пользователем. Рассылка создается администратором, в дальнейшем управляется одним из пользователей сервера.

Пользователи могут подключиться через любую программу-клиент, поддерживающую эти протоколы, или локализованный веб-интерфейс. Причем веб-интерфейс очень просто настроить таким образом, что он принимает вид обычного почтового клиента (чтобы юзвери меньше путались). Также возможно использование упрощенного интерфейса для экономии трафика при работе с PDA и доступ по протоколу WAP с мобильных телефонов. Вызвать пользователя для разговора через VoIP можно одним щелчком из веб-клиента или адресной книги. Администратор в настройках устанавливает доступные пользователю функции — сортировку и пересылку почты, автоответчик, загрузку писем с внешних POP3-ящиков, список контактов, задач и календарь.

Настройки позволяют пользователю открыть доступ к своему ящику или отдельным папкам другим пользователям сервера. Это полезно, когда в организации должна быть заведена служебная учетная запись для связи с клиентами, которую используют несколько человек.

Один сервер может обслуживать несколько доменов. Узлы кластера способны обрабатывать только определенный вид трафика (например, по региону), для распределения запросов используется технология SIP Farm. Решение легко масштабируется до любых размеров. К слову, на CommuniGate Pro построена сеть IP-телефонии оператора SIPNET.

Возможна аутентификация пользователя при помощи внутренней БД, Active Directory или внешней программы, в том числе поддерживаются сертификаты клиента. В настройках можно указать IP-адреса, с которых разрешено или запрещено подключение клиентов. Вся информация, хранящаяся на сервере и передаваемая между клиентом и сервером, может быть зашифрована с помощью технологий SSL, TLS, S/MIME и других.

Открытые API упрощают интеграцию с системами биллинга и управления. Поддержка плагинов позволяет подключать решения сторонних производителей для фильтрации спама и вирусов. В настоящее время поддерживается интеграция с решениями от Касперского, Sophos, McAfee, MailShell, Cloudmark.

Реализованы и стандартные средства защиты — проверка обратного адреса отправителя, поддержка DNSBL (RBL), запрет приема почты с определенных IP-адресов и сетей, проверка определенной строки в заголовке или теле письма. Установка в любой ОС несложна, по сути, нужно лишь распаковать архив и запустить сервер. Все настройки сервера, доменов и учетных записей производятся при помощи веб-интерфейса (работает на 8010-м порту, после запуска нужно подключиться к нему в течение десяти минут и задать пароль администратора). Система прав позволяет делегировать администрирование домена другим пользователям, указав только те функции, которые им действительно необходимы.

В настоящее время доступно несколько версий сервера, отличающихся лицензиями. Бесплатно предлагается Community Edition, в которой активно пять аккаунтов, за плату предлагаются Corporate Edition и Service Provider с дополнительными функциями.

WARNING

После первого запуска CommuniGate Pro необходимо в течение десяти минут подключиться к порту 8010 и задать пароль администратора.

Выбираем веб-клиент для электронной почты

RainLoop

RainLoop — легкий, современный и красивый веб-клиент электронной почты, разработанный специально с прицелом на малое потребление памяти и использование на low-end серверах. Расход ресурсов не зависит от объема почтового ящика, сообщения или вложения, а поэтому каждый активный пользователь требует немного памяти, даже в случае обработки больших сообщений. Такой эффект достигнут за счет того, что веб-клиент не использует базу данных, а обращается напрямую к файлам почтового сервера и просто отображает имеющиеся там письма, загружая по мере необходимости.

Встроенная система кеширования позволяет повысить общую производительность и снизить нагрузку на веб и почтовые серверы. Хотя в зависимостях указана СУБД (MySQL, PostgreSQL, SQLite…), она задействуется исключительно для хранения данных контактов. RainLoop — это именно веб-клиент, в его задачи не входит настройка почтовых серверов и управление учетными записями. Поэтому какую-либо базу учетных записей RainLoop не использует, после настройки подключения к почтовым серверам пользователь может подключиться, указав свой логин и пароль, созданные ранее. В настройках уже есть привязка к Gmail, Yahoo, Outlook.com и qq.com. То есть фактически после установки RainLoop пользователи могут сразу, без дополнительных настроек, подключаться к этим серверам, используя свои учетные записи. Добавить любой сервер можно за пару кликов. Чтобы ограничить подключения к почтовым серверам, используются белые списки. Но у такого подхода есть и минус — нельзя объединить несколько ящиков и получать к ним доступ с одного места, для каждой учетной записи потребуется открыть свое окно.

Поддерживает IMAP- и SMTP-протоколы, включая защищенные SSL и STARTTLS. Возможно шифрование сообщений при помощи OpenPGP и управление ключами (импорт и создание новых).

Интерфейс локализован. Причем это могут быть как корпоративные, так и публичные серверы. Поддерживаются многие функции настольного приложения drag and drop, горячие клавиши, автозавершение адресов, виртуальные папки, импорт и экспорт контактов (CSV, VCF и vCard). Пункты меню позволяют произвести все необходимые операции с сообщением: отредактировать, переслать, пометить как спам, распечатать, скачать в виде eml-файла.

Поддерживается интеграция с Facebook, Google (включая Google Drive), Twitter и Dropbox. Возможности расширяются при помощи плагинов. В поставке имеется 15 плагинов, упрощающих интеграцию с некоторыми приложениями и добавляющих функциональность (белый и черный списки, капча и другие). Среди плагинов проекта ownCloud также можно найти RainLoop (Apps -> Enable ‘RainLoop’). Те, кто использует данную систему для обмена данными и их синхронизации, вероятно, оценят это, так как поддерживается возможность работы в одном домене с технологией единого входа SSO, что очень удобно как пользователю, так и админу (нет дублирования учетных записей). Внешний вид меняется при помощи тем. После установки RainLoop легко обновляется из админки. Чтобы познакомиться с интерфейсом, можно зайти на демостраницу проекта. Распространяется под свободной Creative Commons лицензией, позволяющей его использовать с некоммерческими целями без ограничений.


Установка RainLoop в Ubuntu 14.04 LTS

Написан RainLoop на PHP, и для установки потребуется, в принципе, стандартный набор: веб-сервер (Apache, nginx, lighttpd, MS IIS или другой) с поддержкой PHP. Для PHP следует установить и активировать ряд расширений. То есть каких-либо особых знаний для его развертывания не потребуется. Почтовый SMTP/IMAP-сервер может быть любой и работать на этой же или другой машине. Его развертывание мы рассматривать не будем. Ставим пакеты для удовлетворения зависимостей:

$ sudo apt-get install curl libcurl3 libcurl3-dev php5-curl php5-mcrypt php5-cli nginx php5-fpm

Скачиваем архив с последней версией, создаем рабочий каталог и распаковываем архив:

$ wget -c http://repository.rainloop.net/v2/webmail/rainloop-latest.zip
$ mkdir /var/www/rainloop
$ cd /var/www/rainloop
$ sudo unzip ./rainloop-latest.zip

Устанавливаем владельца и права доступа:

$ sudo chown www-data:www-data -R /var/www/rainloop
$ sudo find . -type d -exec chmod 755 {} \;
$ sudo find . -type f -exec chmod 644 {} \;

Теперь осталось добавить в nginx новый сайт:

$ sudo nano /etc/nginx/sites-available/rainloop.conf
server {
    server_name rainloop.example.org;
    listen 80;
    root /var/www/rainloop;
    access_log /var/log/access.log;
    error_log /var/log/error.log;
    index index.php;
    location / {
        try_files $uri $uri/ /index.php?$query_string;
    }
    location ~ \.php$ {
        fastcgi_index index.php;
        fastcgi_split_path_info ^(.+\.php)(.*)$;
        fastcgi_keep_conn on;
        include /etc/nginx/fastcgi_params;
        fastcgi_pass unix:/var/run/php5-fpm.sock;
        fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    }
    location ~ /\.ht {
        deny all;
    }
    location ^~ /data {
    deny all;
    } 
}

При необходимости подключаем SSL, примеры можно легко найти в интернете. Делаем сайт активным, создав символическую ссылку в sites-enabled:

$ sudo ln -s /etc/nginx/sites-available/rainloop.conf /etc/nginx/sites-enabled/rainloop.conf

Настраиваем DNS-сервер или прописываем в /etc/hosts соответствие IP-адреса имени узла:

192.168.1.100 rainloop.example.org

Перезапускаем веб-сервер:

$ sudo service nginx restart

В принципе, сейчас можно зайти на страницу http://rainloop.example.org/ и попробовать подключиться к своему аккаунту Gmail (настройки для него уже есть), все должно работать. Админка находится по адресу http://rainloop.example.org/?admin, логин и пароль для входа admin и 12345. Далее настроек немного, и они, в общем, должны быть понятны без особых пояснений — указываем язык по умолчанию, лимит на размер файла, меняем пароль по умолчанию и так далее. Просто идем по всем вкладкам и просматриваем. Необходимо добавить домены, с которых клиенты будут получать письма. Для этого переходим в Domains, нажимаем Add Domain и заполняем данные SMTP- и IMAP-сервера: имя, IP-адрес и порт, возможен выбор защищенного соединения и настройка белого списка пользователей, которым будет разрешен доступ. Чтобы пользователь регистрировался без указания домена, только по логину, необходимо поставить флажок «Usе short login form» и настроить страницу входа с «Домен по умолчанию». Интеграция с социальными сетями настраивается во вкладке Social. Для каждого сервиса настройки свои, все подробности с примерами и адресами расписаны в документации.

Настройка доменов в RainLoop


Roundcube

Roundcube — веб-клиент для работы с электронной почтой, предоставляющий возможность подключения к почтовым ящикам по протоколам IMAP и отправки сообщений через внешний SMTP. Проект основан в середине 2005 года и первоначально предоставлял весьма скромный функционал по работе с email, но со временем его возможности постоянно совершенствовались, а продукт избавлялся от детских болезней. В апреле 2014-го вышла версия 1.0, поэтому можно сказать, что разработка основного функционала завершена. Roundcube присущ весь функционал настольного приложения, включая drag and drop, создание и перенаправление писем с вложениями, персональные/общие/глобальные папки, работа с несколькими учетными записями отправителя и доменами. Сообщения отображаются в форме древовидного списка, возможна сортировка по любому полю. Можно пометить, сохранить, распечатать сообщения, просмотреть исходный текст. В настройках очень много всяких параметров, которые позволяют сделать использование Roundcube максимально комфортным.

Позволяет подключать адресную книгу, хранящуюся в LDAP, или использовать персональные адресные книги. Реализован поиск по сообщениям и контактам, автодополнение адресов. Обеспечивается полная поддержка MIME- и HTML-сообщений. В качестве редактора используется TinyMCE, орфография проверяется при помощи Googiespell или Aspell. Для ограничения доступа реализованы списки контроля доступа (ACL). Имеется плагин для управления фильтрами Sieve, совместимый с Dovecot. Roundcube может работать в высоконагруженных средах на нескольких серверах с балансировкой нагрузки. Для ускорения доступа к письмам используется кеширование.

AJAX-интерфейс переведен на более чем 70 языков, в списке есть русский (локализацией занимается команда российских разработчиков). Внешний вид можно изменить при помощи шаблонов и скинов. В Roundcube реализован API-интерфейс для создания собственных плагинов, расширяющих его функциональность. Для удобства поиска и установки плагинов используется репозиторий, в котором доступны расширения по нескольким ключевым вопросам — аутентификация (OTP, двухфакторная), работа с адресной книгой и сообщениями (вывод предупреждений на рабочий стол, борьба со спамом) и настройки. Не все плагины в репозитории тегированы, поэтому при выборе нужного лучше пользоваться поиском. Нередко Roundcube интегрируется и в другие приложения, например, в системе групповой работы Kolab в качестве интерфейса для работы с email используется именно он.

Выпускается по лицензии GNU GPL. Написан на языке PHP, CSS и XHTML. Для хранения служебной информации может использовать базу данных (PostgreSQL, MySQL, SQLite или MS SQL). Для установки потребуется любой веб-сервер с поддержкой PHP. Полный спиcок PHP-модулей можно найти на сайте проекта. Сам процесс в общем стандартен для подобных приложений, есть пара моментов, но они все хорошо описаны в документации.

Интерфейс Roundcube легко подстроить под себя

AfterLogic WebMail Lite

AfterLogic WebMail Lite — бесплатный POP3/IMAP4/SMTP-веб-клиент с приятным минималистическим AJAX-интерфейсом (HTML5 и CSS3), реализованный для платформ PHP и .NET. Версия PHP (Linux/Windows) опубликована под лицензией AGPLv3, .NET (Windows) — как freeware. Клиент действительно легкий, оптимизирован для быстрой работы и хорошей отзывчивости. Легко интегрируется с некоторыми панелями управления серверами (cPanel, DirectAdmin, Plesk и другими). Собственно, эта функция и делает популярной AfterLogic WebMail у некоторых провайдеров. Функционал как для веб-клиента достаточно внушителен и позволяет удовлетворить большинство запросов. Здесь и поддержка нескольких доменов, почтовые фильтры, адресная книга (LDAP и личная), автодополнение адреса при наборе, поиск, пересылка сообщений и автоответчик, функция подтверждения о доставке. Возможна установка квот на IMAP, синхронизация и управление папками. Реализованы функция предпросмотра сообщений перед их загрузкой, блокировка внешних картинок и JavaScript. Иллюзию работы с настольным приложением создают drag and drop и горячие клавиши. Их немного, но все базовые операции доступны. Для создания новых писем можно использовать встроенный редактор HTML или текстовый. Есть функция быстрого ответа. Письма можно пометить, скачать, распечатать и пометить как спам. Пользователь может легко подстроить клиента под себя, установить автопроверку почты, вывод сообщений, настроить папки, фильтры, управлять профилями и добавить подпись. Доступны скины.

Для удобства интеграции представлен фреймворк для разработки плагинов и API. Все плагины доступны в репозитории, в котором они разделены на восемь групп, позволяющих управлять входом пользователя, изменять пароль на некоторых почтовых серверах, управлять отправкой почты, работать со списком контактов и так далее. Вся информация об установках и пользователях хранится в базе данных MySQL. Настройки производятся при помощи панели администратора (несколько вкладок, назначение которых понятно из названия), а более глобальные, касающиеся работы самого WebMail, — правкой конфигурационного файла. Здесь все стандартно, настройка домена по умолчанию, подключение к другим серверам (включая общедоступные вроде Gmail), адресная книга, язык по умолчанию и прочее.

Развертывание в варианте PHP ничем не отличается от подобных LAMP/WAMP-решений, достаточно скопировать файлы и следовать указаниям мастера. Проект предлагает подробные инструкции по установке, настройке и интеграции с веб-панелями управления сервером.

Кроме версии Lite, компания предлагает по весьма демократичной цене и несколько продвинутую версию AfterLogic WebMail Pro в двух вариантах: ASP.NET и PHP, в котором реализованы дополнительные функции (календарь, папки IMAP, синхронизация CardDAV/CalDAV и другие). Также реализован MailSuite, представляющий уже готовый почтовый сервер с интерфейсом WebMail и веб-панелью администрирования.

AfterLogic WebMail Lite — легкий и простой веб-клиент

Mailpile

Mailpile — самый молодой проект обзора и предназначен в первую очередь для индивидуального использования. Начало положено на Indiegogo, когда разработчики с августа по сентябрь 2013 года привлекли более 160 тысяч долларов. Версия 0.1.0 была представлена уже в начале 2014 года. В Mailpile сделали ставку на конфиденциальность и шифрование. Все файлы, сохраняемые на жестком диске, по умолчанию шифруются при помощи OpenPGP. Также OpenPGP и S/MIME используется для безопасной передачи и подписи сообщений. Соответственно, по задаче в данных каждого контакта есть пункт для ввода открытого ключа. Настройки шифрования, подписи сообщений для каждого контакта выставляются индивидуально при помощи политик (Crypto Policy). При необходимости, указав none, мы можем вообще отключить эту функцию. Для упрощения большого числа настроек устанавливается политика шифрования по умолчанию. Интегрирована поддержка фильтрации спама, быстрая поисковая система и фильтры. При этом Mailpile тянет даже относительно слабый сервер, в том числе его можно установить на VDS начального уровня или Raspberry Pi. Виртуальные папки здесь соответствуют тегам, пользователь может создавать любое их количество. С одним интерфейсом можно работать с несколькими почтовыми ящиками, которые здесь называются профили. Для каждого профиля указывается свой маршрут (SMTP-сервер, порт, логин, пароль). HTML5-интерфейс очень прост и понятен даже новичку, переведен на более чем 30 языков, среди которых есть русский.

Распространяется по условиям AGPL и Apache License 2.0. Написан на Python и может быть развернут на Linux, OS X или Windows.

Интерфейс Mailpile

Atmail

Atmail — проект небольшой (всего 25 сотрудников) австралийской компании, занимающейся разработкой решений на базе Open Source. Несмотря на скромные размеры, компания имеет среди своих клиентов множество местных фирм и такие серьезные организации, как министерство энергетики США и NASA. Первые версии, появившиеся в 1998 году, назывались @Mail, затем проект получил сегодняшнее имя. Некоторое время наработки предлагались бесплатно под именем AtmailOpen, но эта версия уже долгое время не развивается и не поддерживается. Поэтому на сегодня остался только коммерческий вариант.

Atmail представляет собой легкий почтовый веб-клиент, построенный с использованием технологий AJAX. Поддерживается работа по протоколам POP3/IMAP/SMTP. Интерфейс прост и легко оптимизируется для устройств с разной шириной экрана — можно работать с почтой с ПК, планшета или мобильного через WAP. Кроме собственно работы с почтой, реализованы и дополнительные функции — календарь и список задач (персональный и групповой), которые можно использовать для планирования своего времени, функции хранения и обмена файлами. Пользователи могут принимать по email приглашения на мероприятия и отмечать в календаре. Онлайн-диск подключается и используется как локальный, так что легко получать доступ к своим файлам с любого устройства.

Реализована синхронизация календаря и контактных данных для всех поддерживаемых мобильных устройств контактов через ActiveSync, CardDAV, плагин Atmail ActiveSync (EAS) или Atmail DavSync (для Outlook). Поддерживаются персональные и глобальные списки адресов, поиск, импорт и экспорт контактов (через vCards). Atmail автоматически помнит все введенные или полученные новые адреса и сохраняет их в папке контактов. И автоматически заполняет при вводе адреса при отправке или пересылке сообщения. Контактной информацией можно делиться с другими пользователями, которым будет доступна в том числе и возможность не только чтения, но и редактирования. Функция ArchiveVault предоставляет инструменты, необходимые для сбора, хранения и восстановления сообщений, проходящих через систему. Предусмотрена возможность проведения массовых рассылок, быстрый и точный механизм поиска.

Настроек очень много, можно выставить предупреждения о приходе нового письма, есть функции переадресации писем, автоответчик и добавление автоматической подписи и другое. Использование CSS и простой фреймворк позволяют администратору легко изменить интерфейс под свои нужды, включая добавку логотипа и использование цветов компании. Пользователю доступны темы и цветовое оформление. Расширение функциональности возможно за счет использования плагинов. Также реализован API для интеграции с другими решениями. Возможна работа нескольких серверов в кластере. Atmail поставляется с инструментами, позволяющими легко выполнить миграцию любого количества пользователей и данных. Панель администратора, наверное, самая функциональная среди решений обзора. Поддерживается несколько почтовых доменов, причем каждым доменом может управлять отдельный администратор. Администратор может устанавливать квоты, просматривать графики загруженности, подключить антиспам (DNSBL, SURBL, Grey-listing, SPF, Bayesian) и антивирусную защиту. Аутентификация пользователей возможна через собственную базу, через LDAP или ОС. Развертывание проблем не вызывает. Кроме установки на своем сервере, можно выбрать вариант аренды в виде облачного сервиса.

Кроме работы с почтой, Atmail предлагает ряд полезных функций

Графики загруженности в панели администрирования Atmail

Integrate Microsoft Active Directory in iRedMail

We assume:

  • Hostname of your AD server is ad.example.com, listen on port 389. And it’s accessible from iRedMail server.
    • We will use this hostname below, you can replace it by IP address of this AD server if you want.
    • If you want to force LDAP connection with LDAPS, use port 636 instead.
  • Base dn in AD is dc=example,dc=com, email addresses of all users end with @example.com (Your mail domain is example.com).
  • All user accounts and mail list accounts are placed under dn cn=Users,dc=example,dc=com. Note: LDAP dn is case-insensitive.
  • For ldap connection, protocol version 3 is recommended.
  • Store all mails on Linux/BSD servers, not on AD server.
    • Storage directory is /var/vmail/vmail1, same as default in iRedMail.
    • Mailbox of user support@example.com will be /var/vmail/vmail1/example.com/support/Maildir/ (Maildir format).

Create user account in AD, used for LDAP query

With iRedMail (OpenLDAP backend), we have a low-privileged account cn=vmail,dc=xxx,dc=xxx with read-only privilege. And we suggest you create a same account vmail in AD, with strong and complex password.

Read More «Integrate Microsoft Active Directory in iRedMail»

SRV-запись

SRV – одна из разновидностей записей в DNS. Указывает месторасположение серверов для различных сервисов.
SRV запись состоит из следущих частей:
service proto priority weight port hostname, где

service – имя сервиса. Например _xmpp-server или _sip
proto – имя протокола. Обычно _tcp или _udp
priority – приоритет записи
weight – вес записи. Используется для записей с одинаковым приоритетом
port – порт на сервере.
hostname – имя сервера.
Пример SRV записи
_xmpp-server._tcp.s-h.biz SRV 100 0 5269 xmpp-s.s-h.biz., где

_xmpp-server – сервис(xmpp сервис)
tcp – протокол доступа
100 – приоритет
0 – вес
xmpp-s.s-h.biz – имя сервера

SOA-запись

SOA-запись DNS , которая определяет авторитетную информацию о DNS-зоне.

Формат
SOA запись содержит следующие параметры:

Primary Name Server
Имя первичного DNS-сервера зоны

Hostmaster
Контактный адрес лица, ответственного за администрирование файла зоны. Обратите внимание на то, что вместо «@» используется «.»

Read More «SOA-запись»

MX-запись

MX-запись ― это DNS -запись, указывающая на серверы, принимающие почту для данного домена.
MX-запись состоит из двух фрагментов данных: числа(приоритета) и доменного имени.
Чем меньше число, тем выше приоритет.
Допускаются несколько MX с равным приоритетом.

MX-записи влияют на маршрутизацию почты

Для того, чтобы узнать какие MX-сервера указаны для домена, необходимо выполнить DNS-запрос с помощью одной из команд вашей операционной системы.

Read More «MX-запись»

PTR-запись

PTR

PTR-запись (от англ. pointer – указатель) связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в обратной форме вернёт имя данного хоста. Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org.

in-addr.arpa

in-addr.arpa — специальная доменная зона, предназначенная для определения имени хоста по его IPv4-адресу, используя PTR-запись. Адрес хоста AAA.BBB.CCC.DDD транслируется в обратной нотации и превращается в DDD.CCC.BBB.AAA.in-addr.arpa. Благодаря иерархической модели управления именами появляется возможность делегировать управление зоной владельцу диапазона IP-адресов. Для этого в записях авторитативного DNS-сервера указывают, что за зону CCC.BBB.AAA.in-addr.arpa (то есть за сеть AAA.BBB.CCC/24) отвечает отдельный сервер.

Read More «PTR-запись»

Ошибки Почтовой Системы

Сообщения без кодов

Unroutable address

Не удалось определить сервер, на который нужно переслать почтовое сообщение. Возможные причины:

  • Не существует или не делегирован домен, на который посылается почта
  • Для домена не прописаны ни MX, ни A записи
  • MX запись указывает на несуществующее имя

User unknown

Данного почтового ящика не существует, либо почтовый адрес указан с ошибкой

Read More «Ошибки Почтовой Системы»