You are here: Home » Инструкции » Как настроить свой собственный почтовый сервер на Arch Linux

Как настроить свой собственный почтовый сервер на Arch Linux

Источник: http://aurellem.org/free/html/email.html

Эта инструкция является частью цикла «Arch / BlackArch как сервер (VDS / VPS)». Некоторые этапы, такие как получение VDS сервера, настройка DNS записей уже были рассмотрены. Переписывать эти инструкции не имеет смысла ещё хотя бы и потому, что вы могли выбрать совершенно другую хостингувую компанию и там на этапах подключения виртуального выделенного сервера, получения домена и добавления DNS записей может происходит чуть иначе.

Тем не менее, без этих этапов невозможна настройка почтового сервера и просто их пропустить нельзя, поэтому они будут кратко упомянуты.

1. Приобретите доменное имя

Это можно сделать где угодно, в том числе и в панели управления хостингом.

2. Приобретите виртуальный выделенный сервер (VDS)

Если у вас всё-таки ещё нет собственного выделенного сервера, то рекомендую посмотреть здесь. За 180 рублей можно получить 20 гигабайт постоянного хранилища и 1 гигабайт оперативной памяти (сервер без графической оболочки требует только 80-90 мегабайт оперативной памяти – всё остальное будет использовано для работы).

3. Привяжите ваше доменное имя к вашему новому серверу

Как это сделать на примере рекомендуемого хостинга показано здесь.

4. Настройка MX записи для вашей новой машины

Это делается по-разному, в зависимости от того, где вы приобрели доменное имя (иногда через службу поддержки). На Ihor, это делается автоматически на третьем этапе, т.е. вам не нужно ничего сейчас делать.

5. Настройка нового сервера

Залогинтесь на ваш новый сияющий сервер используя:

ssh root@<ваш домен / или IP>

Обновите вашу систему:

pacman -Syu

Если вы не хотите работать из-под рута, то создайте нового пользователя:

useradd -m --groups wheel <ваше имя пользователя>

Перезайдите под новым пользователем:

exit
ssh <имя пользователя>@<ваш домен>

6. Установите мощный почтовый сервер postfix.

Установите на ваш сервер postfix используя pacman.

sudo pacman -S postfix

7. Настройка /etc/postfix/main.cf

Теперь вам нужно отредактировать файл /etc/postfix/main.cf:

Установите myhostname и mydomain на те же значения, что и <ваше-доменное-имя>.

# INTERNET HOST AND DOMAIN NAMES
# 
# The myhostname parameter specifies the internet hostname of this
# mail system. The default is to use the fully-qualified domain name
# from gethostname(). $myhostname is used as a default value for many
# other configuration parameters.
#
myhostname = <ваше-доменное-имя>

# The mydomain parameter specifies the local internet domain name.
# The default is to use $myhostname minus the first component.
# $mydomain is used as a default value for many other configuration
# parameters.
#
mydomain = <ваше-доменное-имя>

Вам также следует установить величину mydestination на localhost, поскольку это самая безопасная опция для нашей настройки:

# Specify a list of host or domain names, /file/name or type:table
# patterns, separated by commas and/or whitespace. A /file/name
# pattern is replaced by its contents; a type:table is matched when
# a name matches a lookup key (the right-hand side is ignored).
# Continue long lines by starting the next line with whitespace.
#
# See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS".
#
mydestination = localhost

Убедитесь, что установили опцию home_mailbox на "/mail/", поскольку это самое надёжное место для хранения почты на сервере.

# DELIVERY TO MAILBOX
#
# The home_mailbox parameter specifies the optional pathname of a
# mailbox file relative to a user's home directory. The default
# mailbox file is /var/spool/mail/user or /var/mail/user.  Specify
# "Maildir/" for qmail-style delivery (the / is required).
#
#home_mailbox = Mailbox
home_mailbox = /mail/

Добавьте следующее в конец вашего файла main.cf, подкорректируйте под свои нужды:

# Configure Virtual Mail Addresses

virtual_mailbox_domains = <your-domain-names>
virtual_mailbox_base = /mail
virtual_mailbox_maps = hash:/etc/postfix/vmailbox
virtual_minimum_uid = 50
virtual_uid_maps = static:73
virtual_gid_maps = static:73
virtual_alias_maps = hash:/etc/postfix/virtual
mailbox_size_limit = 0
virtual_mailbox_limit = 0

Это говорит postfix использовать файл /etc/postfix/vmailbox для определения адресов, которые вы желаете поддерживать, и где складывать письма на вашем сервере. Наш следующий шаг – это настройка /etc/postfix/vmailbox. Вы можете разместить множество доменов в virtual_mailbox_domains, их нужно разделять пробелами.

Вот конкретный рабочий пример секции main.cf

virtual_mailbox_domains = aurellem.com aurellem.org rlmcintyre.com 
virtual_mailbox_base = /mail
virtual_mailbox_maps = hash:/etc/postfix/vmailbox
virtual_minimum_uid = 50
virtual_uid_maps = static:73
virtual_gid_maps = static:73
virtual_alias_maps = hash:/etc/postfix/virtual
mailbox_size_limit = 0
virtual_mailbox_limit = 0

Это настраивает сервер принимать почту для доменов: aurellem.com, aurellem.org и rlmcintyre.com

Наконец, нам следует добавить следующее в конец вашего файла для настройки безопасности для всех почтовых аккаунтов.

# SASL SUPPORT FOR CLIENTS
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
broken_sasl_auth_clients = no
smtpd_sasl_security_options = noanonymous
smtpd_recipient_restrictions =  permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination
smtpd_tls_security_level=may
smtpd_sasl_type = dovecot
smtpd_sasl_path = /var/spool/postfix/private/auth
smtpd_tls_auth_only = yes
# smtpd_tls_CAfile = /etc/ssl/certs/ca-bundle.crt
smtpd_tls_cert_file = /etc/ssl/certs/server.crt
smtpd_tls_key_file = /etc/ssl/private/server.key

smtpd_tls_loglevel = 1

smtp_tls_security_level = may
smtp_tls_loglevel = 1

7.1 Настройка /etc/postfix/master.cf

Для того, чтобы служба SMPTS (465) postfix стартовала, нам нужно отредактировать файл /etc/postfix/master.cf. Откройте его:

vim /etc/postfix/master.cf

И раскомментируйте следующие две строки:

smtps     inet  n       -       n       -       -       smtpd
  -o smtpd_tls_wrappermode=yes

7.2 Добавляем определение smtps порта в /etc/services

Отредактируйте файл /etc/services

vim /etc/services

и добавьте туда следующие строки:

smtps 465/tcp # Secure SMTP
smtps 465/udp # Secure SMTP

8. Настройка /etc/postfix/vmailbox

Это файл, который настраивает ваши виртуальные email адреса, это всё адреса, на которые люди могут отправить вам email. Этот файл говорит postfix какие email адреса вы желаете использовать, и где письма должны быть размещены на сервере.

# <ваш-домен>

<адрес-вашего-пользователя>@<ваш-домен> <ваш-домен>/<адрес-вашего-пользователя>/
@<ваш-домен>                      <ваш-домен>/anyone/

Эта настройка даёт по одному пользовательскому аккаунту на домен, а все письма, которые отправлены не на этот аккаунт будут помещены в каталог "anyone" этого сервера. Это позволяет вам давать одноразовые адреса сервисам, которым вы не хотите давать свою реальную почту.

Вот пример реальной конфигурации, которая используется на рабочем почтовом сервере.

# Aurellem.org

rlm@aurellem.org        aurellem.org/rlm/
@aurellem.org           aurellem.org/anyone/


# aurellem.com
rlm@aurellem.com        aurellem.com/rlm/
@aurellem.com           aurellem.com/anyone/


# rlmcintyre.com
rlm@rlmcintyre.com      rlmcintyre.com/rlm/
@rlmcintyre.com         rlmcintyre.com/anyone/

Здесь настроена почта для всех аккаунтах на aurellem.org, aurellem.com и rlmcintyre.com, а также реализована возможность одноразовых адресов для каждого из этих доменов.

9. Настройка /etc/postfix/aliases

Отредактируйте /etc/postfix/aliases изменив

эту строку:

# Person who should get root's mail. Don't receive mail as root!
#root:      you

на эту:

# Person who should get root's mail. Don't receive mail as root!
root:      <имя-вашего-пользователя>

Таким образом мой /etc/postfix/aliases выглядит так:

#
# Sample aliases file. Install in the location as specified by the
# output from the command "postconf alias_maps". Typical path names
# are /etc/aliases or /etc/mail/aliases.
#
#       >>>>>>>>>>      The program "newaliases" must be run after
#       >> NOTE >>      this file is updated for any changes to
#       >>>>>>>>>>      show through to Postfix.
#

# Person who should get root's mail. Don't receive mail as root!
root:           r

# Basic system aliases -- these MUST be present
MAILER-DAEMON:  postmaster
postmaster:     root

# General redirections for pseudo accounts
bin:            root
daemon:         root
named:          root
nobody:         root
uucp:           root
www:            root
ftp-bugs:       root
postfix:        root

# Put your local aliases here.

# Well-known aliases
manager:        root
dumper:         root
operator:       root
abuse:          postmaster

# trap decode to catch security attacks
decode:         root

Теперь вы должны запустить

sudo postalias /etc/postfix/aliases

для перегрузки псевдонимов.

10. Создание базовой структуры директорий

Вам нужно создать директории на вашей системе, куда будут приходить письма.

sudo mkdir /mail
sudo chown postfix:postfix /mail

11. Проверка работы и активация postfix

Запустите следующую команду для подтверждения, что все конфигурационные файлы не содержат ошибок.

sudo postfix check

Теперь сгенерируем соответствующие файлы базы данных, без которых postfix не запустится.

sudo postalias /etc/postfix/aliases
sudo postmap   /etc/postfix/vmailbox
sudo postmap   /etc/postfix/virtual

Затем используйте systemctl для старта postfix

sudo systemctl start postfix

Также используйте systemctl для автоматического старта postfix каждый раз, когда вы запускаетесь.

sudo systemctl enable postfix.service

Вы можете убедиться, что posfix запущен на вашем сервере выполнив:

systemctl status postfix

12. Убеждаемся, что мы можежм получать письма.

Теперь, используя любой почтовый сервис, который вы обычно используете, отправьте самому себе на новый email аккаунт письмо. Попробуйте как главный адрес, так и одно разовые. После отправки почты самому себе, подождите несколько минут, пока письма будут доставлены, затем зайдите на вашу систему и проверьте принятые postfix письма и размещённые в соответствующей директории.

Запустите

sudo ls -R /mail

и вы должны увидеть по одному файлу на каждый email, который вы себе отправили и который размещён на хранения в соответствующей директории.

Например, на системе после отправки нескольких писем мы видем:

aurellem.org

/mail/aurellem.org:
anyone  rlm

/mail/aurellem.org/anyone:
cur  new  tmp

/mail/aurellem.org/anyone/cur:

/mail/aurellem.org/anyone/new:
1371174062.Vca00Id0b75M688034.antimony  
1371174296.Vca00Id0b7fM811229.antimony
1371174062.Vca00Id0b7eM689990.antimony  
1371174296.Vca00Id0b81M812421.antimony

/mail/aurellem.org/anyone/tmp:

/mail/aurellem.org/rlm:
cur  new  tmp

/mail/aurellem.org/rlm/cur:

/mail/aurellem.org/rlm/new:
1371174062.Vca00Id0b7bM689135.antimony 
1371174296.Vca00Id0b80M811951.antimony

/mail/aurellem.org/rlm/tmp:

Здесь 6 писем, из них два для "rlm@aurellem.org" и четыре для других адресов на aurellem.org.

12.1 Если у вас проблемы

Посмотрите на вывод

systemctl status postfix

чтобы убедиться, чтоо postfix и что там нет критических ошибок.

Также взгляните:

sudo journalctl | grep postfix | less

чтобы увидеть связанные с postfix сообщения об ошибках.

13. Установка dovecot, программы для доступа к вашей почте.

На данный момент вы можете получать письма на вашем сервере, но кроме как входа на сервер и проверки директориями с файлами у вас нет хорошего способа для получения доступа к этим сообщениям. В этой секции мы установим dovecot, который является IMAP (Internet Message Access Protocol) сервером.

Установка dovecot с pacman.

sudo pacman -S dovecot

14. Создание аутентификационных файлов на вашем сервере

Вам понадобится создать SSL сертификат для вашего почтового сервера чтобы вы могли безопасно подключаться к нему с вашего домашнего сервера.

Установите openssl для помощи в создании сертификата:

sudo pacman -S openssl

Теперь вы сгенерируете ключ и ваш сертификат.

openssl req -new -x509 -nodes -out server.crt -keyout server.key -days 365

Это создаст файл под названием "server.crt" и другой под названием "server.key". Файл "crt" – это публичный файл, который ваш почтовый сервер будет распространять среди всех, кто пытается подключиться к нему. Файл ключа является личным и вместе с файлом crt включает безопасный двухсторонний обмен данными.

Файлу нужно дать надлежащие разрешения.

chmod 0600 server.key

Это сделает файл читаемым и записываемым только для рута.

Теперь, когда вы сгенерировали файлы ключа и сертификата для вашего сервера, скопируйте их в надлежащие директории.

sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private

14.1 Настройка /etc/dovecot/dovecot.conf

Dovecot управляется файлом /etc/dovecot/dovecot.conf. Отредактируйте его, чтобы он выглядел примерно так:

## Dovecot configuration file

# virtual users

disable_plaintext_auth = yes
auth_verbose = yes

auth_mechanisms = plain cram-md5

service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0660
    user = postfix
    group = postfix        
  }
  unix_listener auth-userdb {
    mode   = 0600
    user   = postfix
    group  = postfix
  }
}

mail_location = maildir:~/
passdb  {
  driver=passwd-file
  args = /etc/dovecot/virtual-users 
}

userdb {
  driver=static
  args = uid=postfix gid=postfix home=/mail/%d/%n
}

# ssl_ca = </etc/ssl/certs/ca-bundle.crt
ssl_cert = </etc/ssl/certs/server.crt
ssl_key = </etc/ssl/private/server.key

first_valid_uid = 73

Этот файл говорит dovecot позволять только безопасные подключения к вашей почте. Файлы аутентификации, которые мы сгенерировали на предыдущем этапе, мы также используем и здесь. Ещё файл говорит dovecot использовать /etc/dovecot/virtual-users для определения пользователей почты, которым разрешён доступ в систему. Теперь мы сделаем настройку /etc/dovecot/virtual-users.

15. Настройка /etc/dovecot/virtual-users

Этот файл хранит имена пользователей и пароли для всех пользователей почты в вашей системе. Он не сохраняет пароли пользователей в открытом виде, а хранит их в виде хеша паролей.

Вам нужно задать пароли для всех почтовых аккаунтов, которые вы создали на предыдущих шагах.

Например, для приведённых выше данных нужно создать для аккаунтов "rlm@aurellem.org", "anyone@aurellem.org", "rlm@rlmcintyre.com" и "anyone@rlmcintyre.com".

Рекомендуется генерировать длинные безопасные пароли для каждого вашего пользователя почты. Весьма вероятно, что вы будите где-то хранить эти пароли, поэтому их можно сделать весьма трудными.

Вот вам хороший способ генерирования длинных паролей:

openssl rand -base64 30

Он будет выдавать что-то вроде:

06NDv5IXrHSxGnUJtqGrIwR40EUxDshf6IHGydUG

Теперь, когда у вас есть пароль, вы можете закодировать его в MD5 и использовать для настройки /etc/dovecot/virtual-users.

Кодируем пароль в MD5 используя dovecot

doveadm pw

Введите ваш сгенерированный пароль. Когда я делаю, я получаю:

doveadm pw
Enter new password:
Retype new password:
{CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af

Возьмите вывод этой команды и вставьте его в /etc/dovecot/virtual-users.

rlm@aurellem.org:{CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af

Делайте это снова для каждого пользователя, который вы хотите настроить.

Вот пример файла:

15.1 Пример /etc/dovecot/virtual-users

rlm@aurellem.org:{CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af
anyone@aurellem.org:{CRAM-MD5}f5053277d50ce57ad37f32be280068bea32c3d23b6bb22ceccb6415e9e5063a6
rlm@rlmcintyre.org:{CRAM-MD5}947f0c40d388f60ee9227f71bfdf5e5a5ca2061240fa0b3bea661cb79e2f9d30
anyone@rlmcintyre.org:{CRAM-MD5}9186d855e11eba527a7a52ca82b313e180d62234f0acc9051b527243d41e2740

16 Активация dovecot

Настроим автозапуск dovecot при каждой перезагрузки.

sudo systemctl enable dovecot.socket

Активируем dovecot.

sudo systemctl start dovecot.socket

17. Тестируем dovecot

Вы можете локально подключиться к серверу, чтобы убедиться, что dovecot должным образом прослушивает.

openssl s_client -connect localhost:993

Вы должны увидеть:

18. OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=CRAM-MD5] Dovecot ready.

Отсюда вы можете попробовать войти со свежесозданными пользователями. Это транскрипт сессии между мной и моим новым dovecot IMAP сервером.

[root@suip ~]# openssl s_client -connect localhost:993
CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify return:1
depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority
verify return:1
depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA
verify return:1
depth=0 OU = Domain Control Validated, OU = Free SSL, CN = suip.biz
verify return:1
---
Certificate chain
 0 s:/OU=Domain Control Validated/OU=Free SSL/CN=suip.biz
   i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
 1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
   i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
 2 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
   i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/OU=Domain Control Validated/OU=Free SSL/CN=suip.biz
issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 4954 bytes and written 433 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: C4E953553A7C4F1E7DAE3E50A5F2CDCB79BD2CB16851C6958EB8877D00646BAD
    Session-ID-ctx:
    Master-Key: 18C8A3CE23AE0D7908A2D18B4745D20EC016C7D352CA60108C3AF2FE391E32B578D9ACDE5EEC50C006380E314A4BD437
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - f4 05 d4 3f d1 70 c2 51-d2 a5 d1 bb 01 ae 4c 35   ...?.p.Q......L5
    0010 - 0d 54 eb 71 94 f8 d2 98-2b ef fb 5f 3b 2d 48 a4   .T.q....+.._;-H.
    0020 - e4 8f cf 41 56 7b 41 47-a5 20 f1 d3 85 e2 50 6c   ...AV{AG. ....Pl
    0030 - 53 47 50 a6 09 f4 05 76-18 1b b6 2b b7 b4 ca fe   SGP....v...+....
    0040 - 34 8e aa 2a 7f 5d 30 d8-56 16 3b 1e 56 59 dd 16   4..*.]0.V.;.VY..
    0050 - 73 fe 19 12 57 7e 6c 0f-90 2e 62 d9 91 87 de ea   s...W~l...b.....
    0060 - e8 0b 88 b5 b8 b3 7e f1-25 e4 e4 8a 4f 99 51 f9   ......~.%...O.Q.
    0070 - fb bc 77 e7 1b 73 da 69-09 c7 f7 a1 0e 40 6b dc   ..w..s.i.....@k.
    0080 - 89 ba 59 96 c1 cc 5a 5d-82 ce 53 82 4d e7 a7 ec   ..Y...Z]..S.M...
    0090 - 50 58 d4 b9 77 e2 8b 91-8e 0a 00 db 86 c7 ed 71   PX..w..........q

    Start Time: 1458719513
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=CRAM-MD5] Dovecot ready.

18.1 Если у вас проблемы

Попробуйте

sudo journalctl | grep dovecot | less

чтобы увидеть логи, которые пишет dovecot при попытках подключения с openssl.

19. Подготовка для отправки email.

Создайте тестовый email (конечно, вы должны заменить строки to: и from: на ваши собственные адреса).

echo "\
> date: `date`
> subject: whatever
> to: rlm@mit.edu
> from: rlm@aurellem.org
> 
> hi
> " > email.txt

А затем отправьте письмо используя sendmail (которая является частью postfix, который мы установили ранее.)

sendmail rlm@mit.edu < email.txt

Подтвердите, что письмо получено.

Теперь вы настроили почтовый сервер, поздравления.

Следующий шаг – это подключение к почтовому серверу почтовым клиентом по вашему выбору и настройка веб-почты для вашего домена по выбору. Об этом можно поговорить позже – если интересна настройка веб-интерфейса для почты на сервере, пишите в комментариях.

Для тестирования использовалась программа Mozilla Thunderbird. Программа хорошая, но встроенный мастер настройки учётной записи не предлагает принять новые самоподписанные сертификаты. Т.е. можно столкнуться с неприятной ситуацией, когда на самом деле почтовый сервер настроен и работает правильно, а мастер настройки учётной записи Mozilla Thunderbird постоянно пишет, что пароль неправильный.

Я делал следующим образом: выбирал аутентификацию без шифрования. После создания учётной записи переходил в её настройки и выбирал аутентификацию с шифрованием. После этого, при отправке/получении почты Mozilla Thunderbird делал запрос на принятие сертификатов. После принятия всех сертификатов всё отлично работает, в том числе и злосчастный мастер настройки учётных записей.

А  ещё лучше – получите бесплатный валидный SSL сертификат.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *