메일 서버 설치 및 구성. 컴퓨터에 이메일 프로그램을 설정합니다. 보내는 메일 설정

일반적으로 자신의 메일 서버를 설정해도 특별한 어려움이 발생하지 않습니다. 인터넷에는 기성품 지침이 많이 있습니다. 말 그대로 하나의 명령이며 포트 25는 이미 사용할 준비가 되어 있습니다. 보낸 이메일이 다시 돌아오기 시작하고 수신자가 메시지가 전달되지 않는다고 불평하면 재미있어집니다. 여기서는 좋든 싫든 이유를 찾고 기술을 탐구해야 합니다.

편지를 보내는 사람

오늘날 많은 웹 서비스는 도메인을 서비스에 연결하는 기능을 제공합니다. Gmail이나 Yandex에 메일을 게시하는 것이 특히 인기가 있습니다. 모든 메시지는 해당 메시지가 제공하는 SMTP 서버를 통과하며, 신뢰할 수 있는 서비스 제공업체는 메시지가 스팸 필터를 통과할 수 있도록 하는 데 필요한 모든 헤더와 서명을 생성합니다. 그러나 이 옵션이 항상 가능한 것은 아닙니다. 예를 들어, 조직에는 사용자 수가 많고 클라우드 서비스에서 사용할 수 없는 메일에 대한 특별한 설정이 필요합니다. 또는 메시지를 보내야 하는 포털, CMS 또는 온라인 상점과 함께 자체 서버를 사용합니다.

기본적으로 모든 PHP 응용 프로그램은 mail() 함수를 사용하여 메일을 보내고, 이 함수는 php.ini에 설명된 로컬 SMTP 서버를 통해 메일을 보냅니다.

Sendmail_path = /usr/sbin/sendmail -t -i

또는 가상 호스트에서:

Php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f [이메일 보호됨]"

그리고 sendmail이 100% 거기에 기록되지만 실제로는 심볼릭 링크일 수 있으며 메일은 Postfix 또는 Exim을 통해 전송됩니다. 애플리케이션에서 메일을 보내려면 다음 세 가지 옵션 중 하나를 선택할 수 있습니다.

  • 엔진 자체를 사용하면 때때로 외부 SMTP 서버를 지정할 수 있습니다(기본 설정에서 또는 플러그인을 통해 WordPress에서는 WP Mail SMTP 또는 Easy WP SMTP임). 계정 정보를 제공하기만 하면 모든 문제가 해결됩니다.
  • 로컬 SMTP 서버의 작동을 에뮬레이트하고 타사 서버의 메일 계정을 통해 메시지를 보내는 플러그인 프로그램을 사용합니다. SSMTP는 여기에서 매우 인기가 있습니다.
  • 자체 메일 서버를 사용합니다. 물론 구성해야 하지만 더 많은 구성 옵션이 있습니다.

우리는 마지막 옵션에 관심이 있습니다. 스팸 방지 기술을 돌파하고 메시지가 수신자에게 전달되는지 확인하는 방법을 살펴보겠습니다. 우리는 스팸을 스스로 필터링하지 않습니다. 이것은 다른 기사의 주제입니다. 테스트 SMTP 서버로 Postfix와 Exim을 선택하겠습니다. 이들은 호스팅 사이트에서 널리 사용되며 구성이 간단하고 간단하지만 주요 문제는 모든 SMTP 서버와 관련됩니다.

스팸을 피하는 방법

스팸과 싸우는 것은 모든 메일 관리자에게 골치 아픈 일입니다. 게다가 최근에는 관련이 있습니다. 후면메달: 스팸 필터는 말 그대로 잔인합니다. 따라서 수신 메일에는 스팸이 거의 없지만 일반 메시지는 어딘가에서 계속 사라지고 고객과 경영진은 긴장하며 메시지가 수신자에게 도달했는지 추가로 확인해야합니다. 그리고 SMTP 서버를 설치한 후에는 메시지가 어느 곳에든 전달될 수 있도록 좀 더 손봐야 할 것입니다. 특히 설정을 평가하려면 기본 메일 시스템인 Gmail, Yandex, Mail.Ru의 사서함에 편지가 배달되는지 확인해야 합니다. 일반적으로 이 단계에서 첫 번째 어려움이 나타나며 모든 문제는 개인적으로 해결해야 합니다.

메일 서비스는 다단계 스팸 필터링 시스템을 사용하는데, 이는 너무 심각하고 비밀스러워서 자체 기술 지원팀도 원칙을 알지 못합니다. 그리고 각 서비스에는 고유한 우선순위가 있습니다. 일반적으로 배달 불가 이유에 대한 힌트는 서비스 응답 편지에 포함되어 있습니다. mail-tester.com 서비스도 원인 분석에 도움이 됩니다. 표시된 주소로 편지를 보내면 분석 후 결과와 문제 목록을 받을 수 있습니다. 그 중 일부는 아직 SMTP 서버를 설정하지 않고도 확인하고 해결할 수 있습니다.

스팸과의 싸움은 많은 기술을 탄생시켰습니다. 그 중 가장 오래된 것은 스팸 전송에 관여하는 모든 IP와 도메인을 포함하는 블랙리스트이며 원격 액세스에 사용되는 오픈 릴레이, 프록시 및 전화 접속 주소도 여기에 포함될 수 있습니다(즉, 이론적으로 메일을 보내면 안 됩니다). 이러한 블랙리스트는 다양한 방식으로 구성됩니다. DNSBL(DNS 블랙리스트)은 널리 사용됩니다. 쿼리하기 쉬운 DNS 형식의 블랙리스트입니다. 오늘날 사용할 수 있는 데이터베이스는 많지만 모두 인기가 있거나 사용되는 것은 아닙니다. 문제는 특정 이메일 서비스에 대한 목록이 없고, 얼마나 많은 서비스를 요청하는지, 어떤 서비스를 요청하는지가 비밀이라는 것입니다.

오늘날 IP 주소와 같은 도메인 이름은 중고일 수 있습니다. 귀하보다 먼저 메시징 서비스에서 사용했거나 해당 서비스에서 호스팅되는 호스트가 해킹되어 스팸을 보냈을 가능성이 있습니다. 따라서 DNSBL 중 하나에 들어가 문제가 될 수 있습니다. Mail.Ru는 2010년에 도착하여 반쯤 잊혀진 목록 중 하나에 포함되어 있다는 이유로 한 IP의 편지를 거부했습니다. 또한 Mail.Ru는 SPF 및 DKIM의 정확성을 확인하지도 않았습니다. IP가 블랙리스트에서 제거된 경우에만 상황이 진행되었습니다.

다음을 사용하여 선택한 DNSBL 서버에 DNS 요청을 보내 IP 또는 도메인을 직접 확인할 수 있습니다. 발굴 유틸리티:

$ 호스트 -tA site.ex.dnsbl..ex.dnsbl.org 찾을 수 없음: 3(NXDOMAIN)

하지만 여러 데이터베이스를 한 번에 확인하는 온라인 서비스를 이용하는 것이 더 편리합니다. IP는 dnsbl.info(59개 베이스) 또는 whatismyipaddress.com(72개 베이스), 도메인은 mxtoolbox.com(107개 베이스), spamhaus.org 또는 multirbl.valli.org에서 확인할 수 있습니다. 갑자기 도메인이나 IP가 목록에 나타나면 즉시 지원하고 주소를 제거하는 것이 좋습니다.


올바른 DNS

메시지가 수신되면 원격 SMTP 서버는 먼저 메시지 헤더를 분석합니다. 메일 프로그램은 보낸 사람, 받는 사람, 날짜, 제목 및 X-Mailer만 보냅니다. 이는 일반적으로 명확하며 누구로부터 어디로 보낼지 간단히 나타냅니다. 헤더의 나머지 부분은 SMTP 서버와 이를 보내는 애플리케이션에 의해 생성됩니다. 그건 그렇고, Telnet을 통해 보낸 편지는 보낼 수 있지만 단순히 헤더가 다르기 때문에 Roundcube에서는 보낼 수 없기 때문에 이것도 고려해야합니다. 예를 들어 Roundcube는 정의되지 않은 경우 server_name 또는 localhost 변수를 기반으로 HELO/EHLO를 대체합니다. 따라서 때로는 명시적으로 설정해야 하는 경우도 있습니다.

$rcmail_config["smtp_helo_host"] = "example.org";

자체 작성된 PHP 스크립트에도 동일하게 적용됩니다.

전송 중에 편지는 최소한 두 개의 SMTP 서버를 통과하며 각 서버는 헤더에 자체 내용을 추가합니다. 우선, 각 서버는 수신: 보낸 사람을 추가합니다. 아래에서 위로 읽는 것이 좋습니다. 맨 아래 메시지는 보낸 사람의 서버이고 맨 위 메시지는 받는 사람 서버입니다. 실제로는 더 많은 서버가 있을 수 있지만 이는 편지를 수락한 후 추가로 전달하는 대규모 서비스 제공업체와 작업하거나 도중에 SMTP 프록시를 사용할 때 특히 그렇습니다. 메시지 경로를 분석하려면 모든 SMTP 서버, 전송 시간, SPF, DKIM 및 DMARC 테스트(나중에 자세히 설명)를 이해할 수 있는 형식으로 표시하는 Google 서비스를 사용할 수 있습니다.


수신된 헤더는 다르지만 일반 규칙. 일반적인 것은 다음과 같습니다.

수신: esmtps(Exim 4.80.1)를 사용하여 st15.provider.com에 의해 server.example.org(helo=server.example.org)에서(envelope-from) )

여기서 메시지는 server.example.org라는 서버에서 수신되었으며 IP는 1.2.3.4이고 helo 인사말에 동일한 이름이 사용되었으며 st15.provider.com 서버의 Exim 4.80.1이 이를 수신했습니다. 다음에서 보낸 메시지 [이메일 보호됨]. 이러한 헤더를 수락하면 SMTP 서버가 데이터 확인을 시작합니다. DNSBL 데이터베이스에서 도메인 및 IP를 검색합니다. 도메인에 대한 MX 레코드가 있는지 확인합니다. MX는 처음에 특정 도메인을 서비스하는 메일 서버를 찾는 데 사용되며 MX가 존재하면 해당 도메인이 메일을 보내고 있음을 확인합니다.

다음으로 PTR 레코드를 이용한 역방향 DNS 쿼리를 통해 IP별 역방향 이름 확인을 수행합니다. 즉, 그는 메시지가 전송된 주소에 어떤 서버 이름이 있어야 하는지 알아냅니다. 이 동작은 1999년 2월 RFC 2505, SMTP MTA에 대한 스팸 방지 권장 사항에 지정되어 있습니다. 그리고 반송 구역은 보낸 사람을 명확하게 식별하기 위한 충분한 조건이 아니며 종종 오류와 지연을 초래한다는 것이 오랫동안 인식되어 왔지만 여전히 지원됩니다. 따라서 일치해야 합니다. 그렇지 않으면 메시지는 최소한 평점에서 마이너스를 받게 되며 최악의 경우에는 삭제됩니다.

이 예에서 server.example.org는 IP 1.2.3.4에 할당되어야 합니다. DNS 레코드는 다음과 같습니다.

1.2.3.4.in-addr.arpa. IN PTR server.example.org

IPv6의 경우 ip6.arpa가 사용됩니다. 원칙적으로 PTR의 기능에 대해 알 필요는 없습니다. 드문 경우를 제외하고 PTR은 호스팅 공급자에 의해서만 구성되기 때문입니다. 만족스럽지 않다면 지원팀에 문의하면 됩니다. 요청을 사용하여 PTR을 확인할 수 있습니다.

$ 발굴 -x 1.2.3.4

실제로 VDS 배포 후 PTR 레코드는 공급자가 제공한 기술 도메인(예: srv01.provider.net)을 가리킬 수 있습니다. VDS 템플릿의 호스트 이름은 HELO/EHLO에서 Ubuntu1604(/etc/hostname의 변경 사항)로 입력됩니다. SMTP 서버는 일반적으로 localhost .localdomain 을 작성하며 문자는 example.org 도메인에서 나옵니다. 그러한 조건에서 편지를 전달할 확률은 빠르게 0에 가까워집니다. 일부 서비스에서는 이러한 불일치를 오류로 표시하고 전체 검사를 수행합니다.

특히 VDS에는 일반적으로 IPv4와 v6이 두 개 있다는 점을 지적하고 싶습니다. 따라서 말한 모든 내용은 두 버전 모두에 적용됩니다. 한 서버에 보낸 편지는 IPv4를 통해 전달될 수 있지만 다른 서버는 IPv6 사용을 선호하므로 편지가 수신자에게 전달되지 않을 수 있기 때문입니다. 동시에 IPv6을 제공하는 많은 공급자는 PTR 레코드 설정에 전혀 신경 쓰지 않으며 확인하면 오류가 반환됩니다. 그러나 예를 들어 Google은 IPv6을 선호하며 PTR이 서버 이름과 일치하지 않으면 즉시 문자를 삭제합니다. 서비스 응답 메시지에는 다음과 같습니다.

계속 이용은 회원만 가능합니다

옵션 1. "사이트" 커뮤니티에 가입하여 사이트의 모든 자료를 읽으세요.

지정된 기간 내에 커뮤니티에 가입하면 모든 Hacker 자료에 액세스할 수 있고 개인 누적 할인이 증가하며 전문적인 Xakep 점수 등급을 누적할 수 있습니다!

FossLook 메일 서버는 (도메인에) "내부" 사용자 사서함을 생성하고 이를 사용하여 메시지를 수신/발송하도록 설계되었습니다. 또한 서버는 다른 메일 서버(mail.ru, gmail.com 등)로부터 메시지 수신을 시작하고, 서버에 등록된 사용자가 외부 사서함을 가지고 있는 경우 메시지를 보냅니다. 이 문서에서는 모든 메일 서버 설정에 대해 설명합니다.

내부 메일 계정 생성 및 작업에 대해 설명합니다. 외부 사서함을 사용하는 방법은 기사에 설명되어 있습니다.

구성하려면 관리 마법사를 실행하고 "네트워크" 페이지로 이동하십시오.

이것 시작 페이지메일 서버 설정. 시작 페이지에서 해당 링크를 클릭하면 시작되는 모든 설정 대화 상자를 살펴보겠습니다.

채널

채널은 가장 중요한 페이지입니다. 이를 작성하면 자신만의 "내부" 사서함을 만들고 작업할 수 있습니다. 도메인 이름.


"SMTP 설정" 섹션

  • 옵션 사용– FossLook 서버와 외부 메일 서버 간의 교환 기능을 활성화 또는 비활성화합니다.
  • 포트– SMTP 프로토콜을 통해 메시지를 교환하기 위한 포트 번호.
  • 자격증
  • SSL 포트

섹션 "POP3 설정"

  • 사용– MS Outlook을 제외한 FossLook 서버와 외부 이메일 클라이언트 간의 교환 기능을 활성화 또는 비활성화합니다.
  • 포트– POP3 프로토콜을 통한 메시징을 위한 포트 번호.
  • 자격증– 암호화된 교환을 위한 인증서 정보.
  • SSL 포트– 암호화된 통신을 위한 포트 번호.

섹션 "라우팅"

  • 도메인 이름– FossLook 서버가 설치된 시스템의 도메인 이름.
  • FQDN– 서버가 설치된 시스템의 정규화된 도메인 이름입니다.
  • 네트워크 인터페이스- IP 주소 네트워크 카드인터넷 연결이 이루어지는 서버에서.
  • 이상 복용하지 마십시오– 수신 메시지 크기의 최대 제한.
  • 프레임 릴레이– 모든 서신이 전송되고 수신자에게 추가로 전송될 중간 서버의 도메인 이름 또는 IP 주소.

"서버에 대한 추가 연결" 섹션

  • 사용– 인터넷을 통한 서버 작업을 위한 외부 채널을 활성화하거나 비활성화합니다.
  • 네트워크 인터페이스– 인터넷 연결 설정과 관련된 네트워크 카드의 IP 주소입니다.
  • 포트– 인터넷 연결을 위한 포트 번호.
  • 기계 이름– 외부 도메인 이름(공급자로부터 얻음)

네트워크 내에서 내부 사서함을 사용하려면 POP3, SMTP 및 라우팅 설정 섹션에서 필수 필드를 입력하기만 하면 됩니다. 내부 사서함에서 외부 사서함(인터넷 서버)으로 편지를 보내려면 인터넷을 통해 서버와 작동하도록 채널을 설정해야 합니다.

일반 인터넷 메일 전송 설정

메일 서버를 제공하는 인터넷 메일 전송 모듈의 설정 페이지:

이 페이지에 있는 요소의 목적은 다음과 같습니다.

  • 옵션 포함됨– 모듈을 활성화/비활성화합니다(예: 메일 서버 활성화/비활성화).
  • 서버의 서비스 폴더 경로– 메일 서버의 로그 및 기타 서비스 파일을 저장하기 위한 대체 경로입니다. 비어 있으면 기본 경로가 사용됩니다.
  • 옵션 메시지 위임 전송 허용– 이 옵션은 사용자가 다른 사용자나 부서의 권한을 위임하여 다른 사용자(부서)를 대신하여 메시지를 보내는 경우에 유효합니다. 이 옵션이 활성화되면 수신자의 메시지 속성은 "보낸 사람" 열에 메시지의 실제 보낸 사람을 나타내고 "대신" 열에 메시지를 대신 보낸 사용자를 나타냅니다. 확인란을 선택 취소하면 메시지를 보낸 사용자(부서)만 두 열에 모두 표시됩니다.
  • 로깅 유형 SMTP, POP3– 프로토콜 로깅 유형을 선택할 수 있습니다. 비활성화, 하나의 파일에 로깅, 여러 파일에 로깅(각 세션은 별도의 파일에 기록됨), 로그에 메시지 본문 추가를 활성화할 수도 있습니다.

이 페이지에 있는 요소의 목적은 다음과 같습니다.

  • 대체 주소 목록– "편지가 전송된 주소", "편지가 도착한 주소" 형식의 메시지 대체 수신자 목록입니다.
  • 예외 목록 현지 주소 – 승인 없이 편지를 보낼 수 있는 지역 주소 목록.
  • 나가는 연결 시간 초과– 메일을 보낼 때 다른 SMTP 서버와의 연결 시간이 초과됩니다.
  • 세션당 최대 메시지 수– 서버가 SMTP를 통해 동시에 수신할 수 있는 최대 메시지 수입니다. 메시지는 메일 클라이언트와 다른 메일 서버 모두에서 수신될 수 있습니다.
  • 최대 메시지 크기, 메가바이트– 서버에서 전송/수신에 허용되는 최대 메시지 크기(MB).
  • 옵션 POP3를 통한 메시지 삭제 허용– (다른 클라이언트에 의해) 메일 서버에서 POP3를 통해 메일을 수집할 때 메시지를 삭제할 수 있습니다.
  • 대기열에서 메시지를 다시 보내는 간격– 대기열에서 메시지 재전송이 시작될 시간(h:min:sec)을 지정합니다(이전 시도가 실패한 경우).
  • 대기열의 메시지 재전송 수– 대기열에서 반복되는 메시지 전송 횟수를 결정합니다(이전 전송이 실패한 경우). 지정된 시도 횟수 이후에도 메시지가 전송되지 않으면 "잘못된 메시지" 로그에 기록됩니다.

이 페이지에 있는 요소의 목적은 다음과 같습니다.

  • 오류 반복 주기, 분– 지정된 시간(분) 내에 오류가 반복되면 사용자에게 알림이 전송됩니다.
  • 메일 확인 기간– 외부 계정에서 새 메시지를 확인하는 기간입니다.
  • 옵션 수신만 가능 읽지 않은 메시지 – 외부 서버로부터 읽지 않은 메시지만 수신할 수 있습니다.

날짜:2010-10-12

HmailServer - Windows용 무료 메일 서버

hMailServer- Windows용 무료 메일 서버. IMAP4, POP3, SMTP, 가상 도메인, 스팸 방지, 바이러스 백신 등을 지원합니다. 통합 ClamWin, SpamAssassin.

1) 다운로드가 필요합니다 최신 버전 http://www.hmailserver.com/index.php?page=에서 hmailServer를 다운로드하고 설치를 시작하세요.

2) 라이센스 계약에 동의합니다.

3) hMailServer를 설치할 위치를 지정합니다.

4) 선택 필요한 구성 요소설치를 위해


5) SQL 위치 방법과 데이터베이스 자체를 선택하십시오.

6) 비밀번호를 선택하고 입력하세요.

7) 비밀번호를 입력하고 메일서버 제어판에 접속합니다.

8) hMailServer 서버 자체의 제어판

Plutonit.ru - 관리, 리눅스 설정및 윈도우 2009 - 2018

메일 서버 설치 및 구성

메일 서버 설치 및 구성

메일 서버 설치 및 구성 이메일은 다음을 통해 주고받을 수 있는 서비스입니다. 컴퓨터 네트워크전자 메시지로. 주요 특징 이메일정보는 직접 전송되지 않고 중간 링크(전자)를 통해 수신자에게 전송된다는 사실에 있습니다. 사서함, 이는 수신자가 요청할 때까지 메시지가 저장되는 서버의 위치입니다. 메일서버는 컴퓨터 프로그램, 컴퓨터 간의 전자 메일 교환을 구성하도록 설계되었습니다.

DIY 메일 서버

주요 기능은 고객으로부터 편지를 받아 수신자에게 전달하는 것입니다. 클라이언트는 사용자(이메일 클라이언트 프로그램 사용)일 수도 있고 다른 메일 서버일 수도 있습니다. 사용자는 메일 클라이언트 프로그램(Outlook Express, Thunderbird 등)을 사용하여 편지를 작성하여 서버로 보내고 서버에 있는 사서함에서 메일을 검색할 수 있습니다. 서버와 클라이언트 간의 통신은 서버에 편지를 보낼 때 SMTP(Simple Mail Transfer Protocol), 사서함에서 편지를 받을 때 POP3(Post Office Protocol v.3) 등 특수 메일 프로토콜을 사용하여 발생합니다. 클라이언트는 특정 포트를 통해 서버에 연결합니다. SMTP의 경우 표준 포트는 25이고, POP3의 경우 포트 110입니다. 다양한 메일 서버가 있습니다. 예를 들어 Courier 메일 서버를 설치하고 구성하는 방법을 살펴보겠습니다. 메일 서버. Courier Mail Server는 로컬 네트워크용 Windows 메일 서버(이메일 서버)입니다. 이메일 교환을 신속하게 구성하는 데 도움이 됩니다. 지역 네트워크그리고 인터넷에서. Courier Mail Server는 시스템에 설치할 필요가 없습니다. 프로그램과 함께 아카이브를 다운로드하고 메일 서버로 작동할 컴퓨터 하드 드라이브의 폴더에 압축을 풀면 충분합니다. 웹사이트 http://courierms.narod.ru/에서 Courier Mail Server 1.56의 무료 버전을 다운로드할 수 있습니다. 더 많은 기능을 갖춘 Courier Mail Server 2.05이지만 이미 유료 버전(10개 사서함에 1650루블, 데모 버전은 3개 사서함으로 제한됨)을 웹사이트 http://www.courierms.ru/에서 찾을 수 있습니다. 이 예에서는 구성하고 사용합니다. 무료 버전메일 서버 택배 메일 서버 1.56. Courier Mail Server 1.56의 장점: 무료, 설치 및 제거가 용이함, 컴팩트하고 관리가 용이함, 시스템 리소스 소비가 적음, 멀티스레딩, 편리한 그래픽 셸, 러시아어 인터페이스 및 문서, 무제한 사서함 지원 프로그램은 Windows 9x/ME/NT/2000/XP에서 실행됩니다. 프로그램 설정은 매우 간단하고 접근하기 쉽습니다. 일반 사용자에게. 참고: 이 예에서는 네트워크의 모든 컴퓨터가 Windows XP를 실행하고 있습니다. 네트워크의 모든 컴퓨터는 동일합니다(전용 서버 컴퓨터 없음). 교사의 컴퓨터 이름은 kab39komp8이고 학생의 컴퓨터 이름은 kab39komp1, kab39komp2 등입니다. 이 섹션에서 설명하는 모든 소프트웨어는 C:\MyServers\usr\local\ 폴더에 설치됩니다. 컴퓨터의 이름이 다른 경우(대부분 그럴 가능성이 높습니다 🙂) 소프트웨어를 설정할 때 이 점을 고려하십시오. 친구 폴더를 선택하여 프로그램을 설치할 수도 있습니다. CMS는 다음을 포함하는 zip 아카이브로 제공됩니다. 실행 가능 파일그리고 문서. 서버를 설치하려면 서버가 작동할 폴더를 만들고 아카이브의 파일을 이 폴더에 추출한 다음 CourierMS.exe 응용 프로그램을 실행합니다. 서버가 처음 시작되면 해당 폴더 내에서 작업에 필요한 하위 폴더와 파일이 자동으로 생성됩니다. 서버는 폴더 외부를 변경하지 않습니다. 체계 Windows 레지스트리서비스로 등록하는 경우에만 변경됩니다. Courier Mail Server는 다음과 같이 시작할 수 있습니다. 표준 적용, 그리고 또한 Windows 서비스. Windows 서비스로 실행하려면 CMS를 시작하고 설정 메뉴에서 서비스로 시작을 선택합니다. 그러면 시스템에 Courier Mail Server 서비스가 등록됩니다. 정상적으로 시작되면 메인 서버 창이 화면에 나타나고 해당 아이콘이 시계 옆 시스템 트레이에 나타납니다. 기본 창에 SMTP 및 POP3 서버 시작에 대한 메시지가 나타나고 오류 메시지가 없으면 서버 설정을 시작할 수 있습니다. 메일 서버 설정의 다음 단계는 로컬 도메인 입력으로 이어집니다. 이렇게 하려면 "도메인"이라는 단어를 두 번 클릭하면 이를 구성할 수 있는 탭이 열립니다. 메일 서버가 실행될 컴퓨터의 이름을 입력합니다. 이 예에서는 kab39komp8입니다. 예를 들어 컴퓨터 이름이 kab39komp5인 경우 이 이름을 입력합니다. 모든 서버 프로그램에는 서비스를 받을 사용자 입력이 포함됩니다. "계정"을 두 번 클릭하면 계정 편집기가 열립니다. 계정 편집기는 서버의 로컬 사용자(계정) 목록을 유지하도록 설계되었습니다. 계정을 생성하면 해당 사서함 폴더도 생성됩니다. 계정을 삭제하면 사서함 폴더와 모든 내용이 자동으로 삭제됩니다. 서버를 처음 시작하면 postmaster 계정이 자동으로 생성됩니다. 사용자에게 필요한 수의 계정을 만듭니다. 각 학생마다 별도의 계정을 만들 수 있지만 학생과 교사의 컴퓨터마다 하나씩 만드는 것으로 충분합니다. 각 계정에는 다음과 같은 설정이 있습니다. 실제 이름: 사서함 소유자의 이름입니다. 사서함 이름: 사서함의 이름입니다. 서버에 연결할 때의 사용자 이름이기도 합니다. 사서함 이름에 러시아 문자를 사용하지 마십시오. 특수 기호, 왜냐하면 일부 이메일 프로그램은 제대로 작동하지 않습니다. 사서함 이름이 kab39komp2이고 로컬 도메인이 m인 경우 이 사용자의 이메일 주소는 kab39komp2@kab39komp8입니다. 비밀번호: 서버에 접속하기 위한 비밀번호입니다. 다른 매개변수는 변경하지 않습니다. 우리는 사용자 수에 따라 사용자 계정을 만듭니다. IP 필터를 사용하여 메일 서버에 대한 접근을 제한할 수 있습니다. 액세스가 허용되는 IP 주소 범위를 지정합니다. 우리의 경우 192.168.1.1-192.168.1.11입니다(이 섹션의 다른 문서에서 IP 주소 및 해당 구성에 대해 읽어보세요). 학교에서는 이 범위가 다를 수 있습니다. 예를 들어 인터넷 제공업체에서 제공한 범위입니다(음, 이는 또 다른 기사입니다).

모두! 메일서버를 사용할 수 있습니다. 도움말(러시아어!)에서 프로그램의 다른 기능 설정 및 사용에 대해 읽을 수 있습니다. "어떻게 사용하나요? 편지를 어떻게 보내고 받나요?"라고 물을 수도 있습니다. 대답은 간단합니다. 우리는 이메일 클라이언트(Outlook Express, Thunderbird 등)와 같은 프로그램을 사용하여 편지를 보내고 받습니다. 다음 문서에서 이를 수행하는 방법을 읽어보세요.

이메일 작업을 위한 이메일 클라이언트 설정

이메일은 컴퓨터 네트워크를 통해 전자 메시지를 교환할 수 있는 서비스입니다.

다음을 사용하여 이메일 작업을 할 수 있습니다. 메일 프로그램(메일 클라이언트)는 사용자의 컴퓨터에 설치되거나 웹 인터페이스를 사용하는 브라우저를 사용합니다.

메일 프로그램(이메일 클라이언트, 메일 클라이언트) - 사용자의 이메일 메시지를 수신, 작성, 전송, 저장 및 처리하도록 설계된 사용자 컴퓨터에 설치된 소프트웨어입니다. 메일 프로그램은 일반적으로 사용자에게 메일 작업을 위한 다양한 추가 기능(주소록에서 주소 선택, 지정된 주소로 메시지 자동 보내기 등)도 제공합니다.

가장 간단한 이메일 클라이언트 - 마이크로소프트 프로그램아웃룩 익스프레스.

표준 Windows 패키지(Windows 98부터 시작)에 포함되어 있으므로 이 패키지를 실행하는 모든 컴퓨터에서 사용할 수 있습니다. 운영 체제. Windows Vista에서는 Windows Mail 이메일 클라이언트로 대체되었습니다. The Bat!도 사용자들 사이에서 큰 인기를 누리고 있습니다! 무료 이메일 클라이언트인 Mozilla Thunderbird도 있습니다.

지난 글에서는 우리 수업에서 메일 서버를 설정하고 실행하는 방법을 살펴보았습니다. 이제 이메일 클라이언트를 설정하고 로컬 메일의 작동을 테스트해 보겠습니다.

메일 클라이언트가 메일을 보내고 받을 수 있으려면 해당 설정에서 수신 및 발신 메일 서버의 주소와 사서함 연결을 위한 계정 매개변수(이름 및 비밀번호)를 지정해야 합니다.

이메일 클라이언트 설정은 메일 서버를 통해 이메일에 액세스해야 하는 사용자의 모든 컴퓨터에서 수행되어야 합니다.

메일 서버를 키우는 방법

전용 물리적 또는 가상 서버에 메일 서버의 초기 설치 및 구성을 위한 서비스

메일 서버 설정 및 구성은 고객의 희망 사항을 고려하고 사용 목적에 따라 수행됩니다.

메일서버 개별 설치 가능 기술 사양, 지정된 요구 사항, 옵션, 사용 목적에 따라. 또는 메일 서버 사용을 위해 미리 만들어진 표준 템플릿 중 하나를 기반으로 합니다.

Linux OS(Debian, CentOS, Ubuntu), FreeBSD 및 Windows를 실행하는 물리적 및 가상(vps, vds) 서버에 이메일 서버를 배포할 수 있습니다.

서버 설치 과정에서 추가 기능과 상관없이 다음과 같은 필수 설정이 이루어집니다.

메일 서버 배포는 하나 또는 여러 가지(조합) 라이선스 또는 오픈 소스 옵션을 기반으로 수행될 수 있습니다. 소프트웨어메일 서버를 구성합니다.

라이센스가 부여된 소프트웨어 옵션:

  • 마이크로소프트 익스체인지 서버;
  • 커뮤니게이트프로;
  • Kerio 메일 서버;
  • MDaemon;
  • 메일을 보내다

메일 서버 구성을 위해 GPL(무료 소프트웨어) 라이센스가 부여된 소프트웨어 옵션:

  • Sendmail(일부 Linux 배포판에 포함됨)
  • 접미사;
  • 큐메일;
  • 엑심;
  • 라운드큐브;
  • 애프터로직

설치 가능 소프트웨어 시스템이메일과 협동그 기능은 기업 메일용 라이선스 솔루션인 Microsoft Exchange Server에 가깝습니다.

메일 서버 설치 및 구성 비용

기존의 널리 사용되는 사용 패턴 중 하나를 기반으로 합니다.

2,900루블5,900루블8,900루블18,900 루블부터

블로그, 웹사이트 또는 소규모 조직을 위한 개인용 소형 메일 서버입니다.

사용된 소프트웨어:

1~10개의 사서함, 1개의 메일 도메인, 1개의 서버 IP 주소;
수신 메일 필터링(Greylist + SpamAssassin), 메일 액세스를 위한 웹 인터페이스.

서버는 특성과 복잡성이 유사한 이 템플릿이나 귀하의 기술 사양(기술 사양)에 따라 설치할 수 있습니다.

예를 들어 다음과 같은 일반적인 사용 패턴 중 하나에 따라 소규모 조직 또는 중간 규모 웹 프로젝트를 위한 메일 서버를 설치 및 구성합니다. 이는 메일 사용자, 사서함 및 메일 도메인 수가 증가함을 의미합니다.

사용된 소프트웨어: Exim / Postfix, RoundCube / Afterlogic;

1~30개의 사서함, 최대 2개의 메일 도메인, 수신 메일 필터링(Greylist + SpamAssassin), 메일 작업을 위한 웹 인터페이스, 메일 서버 작동에 대한 웹 통계

예를 들어, 사서함, 도메인, 사용자, 해당 제한 및 권한의 독립적 관리와 관련된 다음과 같은 널리 사용되는 패턴 중 하나에 따라 중소 규모 조직 또는 웹 프로젝트를 위한 회사 메일 서버를 설치 및 구성합니다.

사용된 소프트웨어:

데이터 소프트웨어 솔루션특성에 따라 라이선스 제품 Microsoft Exchange Server의 대안이며 무제한의 사서함, 메일 사용자, 해당 권한 및 도메인을 독립적으로 구성, 유지 및 관리할 수 있는 모든 기회를 제공합니다.

메일 서버는 웹 인터페이스를 통해 관리됩니다. 회사를 위한 완전한 기업 이메일 시스템입니다.

고객의 개별 기술 사양에 따라 메일 서버를 설치 및 구성합니다.

가능한 설치 템플릿의 예:

서로의 기능을 복제하거나 보완하는 두 개의 원격 물리적 또는 가상 메일 서버로 구성된 클러스터입니다.

사용된 소프트웨어: Exim/Postfix, RoundCube/Afterlogic 등

필요한 수의 사서함, 사용자 및 도메인. 웹 인터페이스를 통해 메일 서버를 독립적으로 관리합니다. 이메일 프로그램이나 웹 인터페이스를 통해 들어오고 나가는 메일 작업.

메일 서버 설정을 주문하고 논의하려면 "연락처" 섹션을 통해 당사에 문의하십시오.

나만의 메일 서버를 만드는 방법은 무엇입니까?

Kerio는 중소기업을 위한 기능적 솔루션을 개발합니다.
Kerio MailServer 6은 차세대 메일 서버에 속합니다. 기업 네트워크. Kerio MailServer의 장점은 크로스 플랫폼입니다. Windows 환경, 리눅스, 맥 OS, FreeBSD.

Windows에서 작업할 때는 Microsoft Outlook을 이메일 클라이언트로 사용할 수 있고, Mac OS에서는 Microsoft Entourage를 사용할 수 있습니다. 모든 시스템에서 Kerio WebMail 웹 인터페이스를 사용할 수 있습니다. 포켓 컴퓨터에 설치하도록 설계된 Kerio WebMail Mini 버전도 있습니다. Kerio WebMail Mini는 Palm OS, Pocket PC 및 BlackBerry 시스템을 지원합니다. 이메일 클라이언트 Kerio WebMail 및 Kerio WebMail Mini는 어디에서나 회사 웹 서버에서 메일 작업을 할 수 있으므로 출장이 잦은 직원에게 특히 편리합니다. Kerio MailServer의 두 번째 장점은 바이러스 백신 및 스팸 방지 모듈이 내장되어 있다는 것입니다. 메일 서버의 경우 이러한 기능은 현재 필수이며, 이러한 기능을 하나의 제품에 통합함으로써 운영 안정성을 확보하고 다른 제조업체의 소프트웨어를 통합할 필요가 없습니다.

우편

Kerio MailServer를 사용하면 POP3 프로토콜(SSL 인코딩 기능 포함), IMAP4(SSL 인코딩 기능 포함), 그래픽 사용 등 다양한 방법으로 메일을 받을 수 있습니다. 네트워크 인터페이스스마트폰, PDA를 이용한 웹메일(SSL 인코딩 기능 포함), 무선 통신 Windows용 Microsoft Outlook 2000/XP/2003 또는 Mac OS X용 Microsoft Entourage X/2004뿐만 아니라 BlackBerry를 사용하여 이메일 클라이언트를 사용합니다. Microsoft를 사용하여 Outlook에는 Microsoft Outlook MAPI 공급자를 대체하는 전자 메일 응용 프로그램 프로그래밍 인터페이스(MAPI 공급자)인 Kerio Outlook Connector를 설치해야 합니다.

Microsoft Exchange를 Kerio MailServer로 교체하면 Microsoft Outlook, Microsoft Entourage 및 Kerio WebMail에 있는 공유 캘린더 이벤트, 공유 연락처 및 작업에 계속 액세스할 수 있습니다. 사용자는 캘린더 이벤트와 같은 모든 그룹 기능을 유지하면서 Kerio MailServer로 마이그레이션할 수 있습니다.

Microsoft Exchange Server에서 Kerio MailServer로의 마이그레이션을 자동화하기 위해 Microsoft Exchange Server 5.5, Microsoft Exchange Server 2000, Microsoft Exchange Server 2003과 같은 Exchange 시리즈 서버에서 데이터를 전송할 수 있는 Kerio Exchange Migration Tool 기능이 설계되었습니다. 기능은 데이터 블록 "사용자", "이메일", "연락처", "캘린더 이벤트", "작업"을 Kerio MailServer 메일 서버의 해당 디렉토리로 가져옵니다.

안전

보안 시스템에는 SSL을 사용한 암호화 트래픽 보호, 스팸 방지 필터, 바이러스 백신 필터 및 첨부 파일 필터를 사용하는 기능이 포함되어 있습니다. 모든 필터는 "첨부 파일 필터"라는 하나의 섹션에서 관리되므로 관리자의 작업이 단순화되고 속도가 빨라집니다.

Kerio MailServer에는 두 가지 수준의 바이러스 보호 기능이 있습니다. 통합된 기능을 동시에 사용할 수 있습니다. McAfee 바이러스 백신플러그인 외부 안티 바이러스 패키지. 데이터베이스 업데이트 또는 하나의 바이러스 백신 라이센스 확장에 실패하는 경우 두 번째 작업으로 인해 감염 가능성이 크게 줄어 듭니다. 지원되는 커넥터 목록에서 바이러스 백신 프로그램 AVG Antivirus 7 ESE(Grisoft), NOD32 Antivirus(Eset Software), eTrust Antivirus(Computer Associates), SAVI Antivirus(Sophos), Avast Antivirus(ALWIL Software), VisNetic/Kaspersky Antivirus(Deerfield), Symantec AntiVirus 스캔 엔진(Symantec) ). 다른 바이러스 백신 프로그램을 사용할 수도 있습니다. 바이러스가 발생하는 동안 내장된 McAfee 안티바이러스가 내부 상태도 확인하는 것이 유용할 것입니다. 기업 메일, 이는 직원들 사이에서 바이러스가 내부로 확산되는 속도를 늦추게 됩니다.

Kerio MailServer는 스팸으로부터 보호하기 위해 여러 가지 방법을 사용합니다. 지원됨 SMTP 인증 IP 주소, 실시간 블랙리스트, 콘텐츠 필터링, 보낸 사람 도메인 확인, Microsoft Caller ID를 사용합니다. SPF 식별도 지원됩니다. 또한 이 소프트웨어를 사용하면 병렬 연결 수에 제한을 적용하고 하나의 주소에서 전송되는 단위 시간당 문자 수를 제한할 수 있습니다. Kerio MailServer는 응답 속도를 늦추고, 연결을 중단하고, 잘못된 응답을 전송하여 DHA 공격에 대처하는 기술을 구현합니다. 보안을 강화하기 위해 제품에는 다음을 수행하는 도구가 포함되어 있습니다. 예약 사본모든 수신 및 발신 이메일에 대해 주소록, 달력 및 기타 공동 작업 개체는 물론 편지함 볼륨, 첨부 파일 크기 및 일반적인 메시지 수를 제한하는 도구도 포함됩니다.

관리

Kerio MailServer를 설치하는 데는 서버 플랫폼이 필요하지 않습니다. Kerio MailServer 메일 서버는 내부 네트워크 서버와 인터넷 이메일 서버로 모두 사용할 수 있습니다. 이 제품에는 Kerio 관리 콘솔과 Kerio 웹 관리라는 두 가지 관리 인터페이스가 있습니다. Kerio 관리 콘솔을 사용하면 하나의 워크스테이션에서 여러 메일 서버와 기타 Kerio Technologies 제품을 관리할 수 있으며 암호화된 채널을 통해 원격 액세스가 제공됩니다. 이것 별도의 프로그램, 지원되는 모든 운영 체제에 설치할 수 있습니다. 관리자는 Kerio Web Administration을 사용하여 계정을 관리할 수 있는 권한을 사용자에게 위임할 수도 있습니다. Kerio MailServer 6.x의 사용자 데이터는 내부 데이터베이스 또는 Microsoft 디렉터리 서비스를 사용하여 관리할 수 있습니다. 액티브 디렉토리또는 Apple Open Directory.

이 튜토리얼에서는 Ubuntu 또는 Debian에서 작동하는 메일 서버를 설정하는 방법을 보여줍니다. 우리가 알고 있듯이 메일 서버에 사용되는 두 가지 주요 프로토콜은 SMTP와 POP/IMAP입니다. 이 튜토리얼에서는 SMTP에 postfix를 사용하고 POP/IMAP에 dovecot을 사용합니다. 둘 다 열려있어요 소스 코드, 안정적이며 많은 설정이 있습니다.

메일 서버 보안 문제는 이 강의 범위를 벗어나며 "" 문서에서 다룹니다.

전제조건

각 도메인에는 다음에 대한 항목이 있어야 합니다. DNS 서버 f. 테스트 목적으로 라이브 도메인을 사용하지 않는 것이 좋습니다. 이 자습서에서는 테스트 도메인 example.tst가 랩 설정에서 사용됩니다. 이 가상 도메인의 DNS 서버에는 최소한 다음 항목이 있습니다.

  • example.tst의 직접 영역:
MX 10에서는 mail.example.tst입니다. mail.example.tst. 192.168.10.1에서
  • example.tst의 역방향 영역:
192.168.10.1 IN PTR mail.example.tst.

라이브 메일 서버를 설정할 때 시스템 요구 사항에 맞게 이러한 항목을 수정할 수 있습니다.

호스트 이름(호스트 이름) 설정

먼저 메일 서버 호스트 이름이 /etc/hostname 및 /etc/hosts에 정의되어 있어야 합니다. 또한 첫 번째 파일에는 호스트 이름만 배치해야 합니다.

Root@mail:~# vim /etc/hostname mail root@mail:~# vim /etc/hosts ## IP 정규화된 도메인 이름 호스트 이름 ## 192.168.10.1 mail.example.tst mail

사용자 추가

모든 리눅스 사용자에는 기본적으로 자동으로 생성된 사서함이 있습니다. 이러한 사용자와 사서함은 메일 계정 및 해당 사서함 주소로 사용됩니다. 사용자를 생성하는 것은 매우 간단합니다.

Root@mail:~# adduser 알렉스

SMTP 설치 및 구성

SMTP: Postfix 설치

root@mail:/etc/postfix# vim main.cf ## 서버 이름 ## myhostname = mail.example.tst ## 별칭 정의 ## alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix /aliases ## 전송 정의 ## Transport_maps = hash:/etc/postfix/transport ## myorigin은 이 서버에서 발생하는 메시지의 도메인 이름을 지정합니다. 우리의 경우 모든 발신 이메일에는 원래 도메인으로 "@example.tst"가 있어야 합니다. ## myorigin = example.tst ## mydestination 매개변수는 이 시스템이 다른 시스템으로 전달하는 대신 로컬로 전달할 도메인을 결정합니다. ## mydestination = mail.example.tst, localhost.example.tst, localhost, hash:/etc/postfix/transport ## 스마트호스트 주소. 이 단원에서는 사용되지 않으며 향후 지침에서 논의됩니다. ## Relayhost = ## 보낸 사람의 신뢰할 수 있는 네트워크. postfix는 다른 네트워크에서 오는 이메일을 전달하지 않습니다. ## mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.10.0/24 ## 편지함 크기(바이트). 0은 제한이 없음을 의미합니다. ##mailbox_size_limit = 0 ## postfix는 사용 가능한 모든 인터페이스(예: eth0, eth1, eth2 등)를 수신합니다. ## inet_interfaces = all
  • 수송

example.tst 도메인으로 향하는 이메일은 DNS 쿼리 없이 로컬로 전달되도록 결정됩니다.

Root@mail:/etc/postfix# vim 전송 example.tst 로컬: .example.tst 로컬: root@mail:/etc/postfix# postmap 전송

  • 별칭

사용자 userA에게 보낸 모든 편지는 사용자 userB에게도 전달되어야 한다고 가정합니다. 이를 위해 별칭 파일은 아래와 같이 수정됩니다.

Root@mail:/etc/postfix# vim 별칭 userA: userA, userB root@mail:/etc/postfix# postalias 별칭

참고: "userA:userB" 신디사이저는 메일이 userB에게만 전달되어야 함을 지정합니다. UserA는 이메일 사본을 받지 않습니다.

SMTP: 시작 및 유지 관리

postfix는 명령으로 시작할 수 있습니다.

Root@mail:~# 서비스 postfix 다시 시작

/var/log/mail.log의 로그 파일은 문제가 발생할 경우 유용한 정보를 제공해야 합니다. netstat를 사용하여 메일 서버가 TCP 포트 25에서 수신 대기하는지 확인할 수도 있습니다.

Root@mail:~# netstat -nat tcp 0 0 0.0.0.0:25 0.0.0.0:* 듣기

출력에서 볼 수 있듯이 서버는 들어오는 연결 요청을 TCP 포트 25에서 수신하고 있습니다.

POP/IMAP 설치 및 구성

POP/IMAP: 비둘기장 설치

POP/IMAP: 구성 파일 준비 중

다음 매개변수는 필요에 따라 변경됩니다.

Root@mail:~# vim /etc/dovecot/conf.d/10-mail.conf ## "mbox" 형식으로 지정된 사서함 위치 ## mail_location = mbox:~/mail:INBOX=/var/mail/ %u ## 비둘기장 제공 필요한 권한사용자 메일함 읽기/쓰기 ## mail_privileged_group = mail

이는 메일 서버에서 POP/IMAP 서비스를 시작하기에 충분합니다.

POP/IMAP: 서비스 설치

이제 dovecot이 설치 및 구성되었으므로 다음 명령을 사용하여 시작할 수 있습니다.

Root@mail:~# 서비스 비둘기장 다시 시작

다시 말하지만, 로그 파일(/var/log/mail.log)은 문제가 발생할 경우 중요한 단서를 제공할 수 있습니다. 다음과 같이 netstat를 사용하여 dovecot이 실행 중인지 확인할 수 있습니다.

Root@mail:/etc/dovecot/conf.d# netstat -nat tcp 0 0 0 0.0.0.0:110 0.0.0.0:* 듣기 tcp 0 0 0 0.0.0.0:143 0.0.0.0:* 듣기

사용자 정의 메일 프로그램으로 메일 서버 사용

이제 메일 서버를 사용할 준비가 되었습니다. 우편 엽서 계정즐겨 사용하는 이메일 클라이언트를 사용하여 구성할 수 있습니다. 데스크톱 컴퓨터, 노트북, 태블릿 또는 휴대폰. 서버에서 웹 메일(웹 인터페이스가 있는 메일)을 구성할 수도 있지만 웹 메일에 대한 지침은 다음 단원에서 설명합니다. 이 단계에서 Mozilla Thunderbird 메일 프로그램은 내 서버에 대해 다음 설정을 정의했습니다.

메일 서버 문제 해결

  • 가장 좋은 친구는 로그 파일 /var/log/mail.log입니다. 메일이 작동하지 않는 이유에 대한 단서는 여기에서 찾을 수 있습니다.
  • 방화벽이 제대로 구성되어 있는지 확인하세요.
  • DNS 서버에 적절한 항목이 있는지 확인하십시오.

요약하면, 이미 언급한 대로 이 강의의 시연은 실험실 환경에서 진행되었습니다. 필요한 모든 기록을 갖춘 테스트 DNS 서버를 구축할 수 있으며, 사용자는 동일한 서버(예: 동일한 도메인)에서 서로 편지를 교환하게 됩니다. 더욱 흥미롭게 만들려면 서로 다른 도메인을 사용하는 많은 메일 서버를 배포하여 도메인 간의 통신을 테스트할 수 있습니다. DNS 레코드.

라이브 메일 서버에는 유효한 DNS 레코드가 필요합니다. 필요에 따라 접미사 및 비둘기장 설정을 조정할 수 있습니다.

주목 A: 라이브 메일 서버나 인터넷 접속이 가능한 메일 서버를 배포하려는 경우 다음 사항을 확인하세요. SMTP는 안전합니다. 일반적으로 SMTP에 대한 공격은 인터넷과 로컬 네트워크 내의 악성 프로그램에서 발생합니다.

도움이 되었기를 바랍니다.

이러한 프로그램은 가상 호스팅에 설치할 수 없습니다. 완전히 자율적인 메일 서버는 가상 개인(전용) 서버, 즉 VDS(VPS)에서만 생성할 수 있습니다. - 제목에서 알 수 있듯이 이 기사에서는 클라우드 기술을 사용하는 가상 개인 서버에 대한 고품질 동시에 가장 저렴한 옵션에 대해 설명합니다.

일반적으로 메일 주제는 작성자와 매우 가깝습니다. 다른 시간에 우리는 이미 메일 작성 문제를 고려했습니다. 자신의 도메인(이렇게 하면 짧고 아름다운 사서함 이름을 선택할 수 있습니다.), 도메인을 mail.ru 및 실제로 인기 있는 모든 사서함에 "연결"하는 방법, 호스팅 시 자신만의 오프라인 메일을 만드는 방법 등. 이 모든 것 외에도 훨씬 더 많은 것들이 있습니다. 태그를 통해 이메일을 찾을 수 있습니다.

많은 Ubuntu 사용자는 가정용으로만 시스템을 사용하는 것이 아닙니다. Linux 시스템에서는 프로그래밍, 서버 및 웹 사이트 생성이 훨씬 더 편리하기 때문에 이러한 접근 방식은 매우 정당합니다. 편리한 것 중 하나는 이메일 서버를 만드는 것입니다. 초보자에게는 이 작업이 매우 어려워 보일 수 있지만 Ubuntu용 메일 서버를 설치하고 구성하는 방법을 알아낸다면 이 작업은 그리 어렵지 않을 것입니다.

Ubuntu 기반 메일 서버를 구성하는 방법.

특정 지침을 따르고 코드를 탐색하기 전에는 이론적 자료 없이는 할 수 없습니다. 이메일 서버가 무엇인지, 어떻게 작동하는지 이해하는 것이 중요합니다.

구성된 메일 서버는 간단히 말해서 한 메일 클라이언트로부터 "편지"를 받아 다른 메일 클라이언트에 전달하는 우체부입니다. 이것이 원칙적으로 이 소프트웨어가 작동하는 방식의 전체 본질입니다. 단순한 이메일 전송 이상의 기능을 위해서는 메일 서버가 필요합니다. 사이트에서 그는 사용자 등록, 작성된 양식 전송 및 기타 중요한 작업을 담당하며, 이것이 없으면 사이트는 페이지를 넘기면서 볼 수 있는 책처럼 되지만 아무것도 하기가 어렵습니다.

Linux의 메일 서버는 Windows 및 기타 시스템의 메일 서버와 크게 다릅니다. Windows에서는 사용을 시작하기만 하면 되는 기성 폐쇄형 프로그램입니다. Linux 배포판에서는 다음과 같이 가정합니다. 자체 구성모든 구성 요소. 더욱이 서버는 궁극적으로 하나의 프로그램이 아닌 여러 프로그램으로 구성됩니다. 우리는 Dovecot과 함께 Postfix를 사용할 것입니다.

왜 Postfix인가?

Ubuntu에는 여러 이메일 클라이언트가 있지만 우리는 이것을 선택했습니다. Ubuntu에서 Posfix를 설정하는 것은 SendMail을 설정하는 것보다 훨씬 쉬우며 이는 초보 사용자에게 중요합니다. Dovecot과 결합된 Postfix는 일반적으로 메일 서버에 필요한 모든 작업을 수행할 수 있습니다.

Postfix는 메일 전송 에이전트 그 자체입니다. 그는 전체 공연에서 주연을 맡을 예정이다. 많은 서버와 웹사이트가 기본적으로 사용하는 오픈소스 프로그램입니다. Dovecot은 우편물 수령 대행 서비스입니다.

Postfix 설치

첫 번째 단계는 명령을 사용하여 로컬 패키지 데이터베이스를 업데이트하는 것입니다.

Postfix 에이전트 자체는 저장소에서 자유롭게 설치할 수 있으며 다음 단계는 다음과 같습니다.

sudo apt-get 설치 postfix

이 애플리케이션의 인터페이스가 시작되면 "인터넷 사이트" 항목을 선택해야 합니다. 그러면 main.cf라는 구성 파일이 생성됩니다.

그런 다음 "시스템 메일 이름" 필드에 향후 서버의 로컬 이름(예: myserver.org 또는 귀하의 재량에 따른 기타 이름)을 입력하십시오. nslookup 명령을 사용하면 나중에 언제든지 서버 도메인을 찾을 수 있습니다. 이를 보고 적어두면 구성에 유용합니다.

접미사 설정

이제 메일 에이전트를 구성해야 합니다. 이렇게 하려면 먼저 /etc/postfix// 폴더에 virtual이라는 파일을 만들어야 합니다. 이렇게 하려면 touch 명령을 사용할 수 있습니다:

이제 /etc/postfix/ 디렉토리에 개인 폴더를 생성해야 합니다. 메일 설정은 다음 위치에 저장됩니다.

정식 sender_relay sasl_passwd를 터치하세요.

이제 main.cf 구성 파일에서 일부 설정을 변경해야 합니다. 메모장에서 권한 모드로 엽니다.

sudo nano /etc/postfix/main.cf

파일에는 매개변수 값이 포함되어 있으며 해당 값은 "=" 기호를 통해 나열됩니다. 여기서 myhostname 매개변수의 이름을 변경해야 합니다. 로컬 서버– 예제에서와 같이 myserver.org로 또는 이전 단계에서 Postfix를 설치할 때 지정한 서버로. 이와 같이:

myhostname = myserver.org

다음 명령으로 사용 중인 IP 주소를 확인하세요.

ifconfig | grep "inet 주소" -m 1

이 IP 주소는 mydestination 매개변수에 입력되어야 합니다. alias_maps 매개변수를 virtual_alias_maps로 바꾸면 문자를 다른 주소로 전달할 수 있습니다.

이제 해시 위치를 변경해야 합니다.

virtual_alias_maps = 해시:/etc/postfix/virtual

mynetworks 매개변수를 다음 값으로 설정합니다.

mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

서버에서 Yandex 메일을 사용할 수 있게 하려면 파일 끝에 다음 매개변수를 추가하세요.

smtp_sasl_auth_enable = 예
smtp_sasl_password_maps = 해시:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = 익명 없음
smtp_sasl_type = 사이러스
smtp_sasl_mechanism_filter = 로그인
smtp_sender_dependent_authentication = 예
sender_dependent_relayhost_maps = 해시:/etc/postfix/private/sender_relay
sender_canonical_maps = 해시:/etc/postfix/private/canonical

/etc/postfix/private/canonical 파일에 Yandex 메일을 추가하세요.

@yandex.ru [이메일 보호됨]

/etc/postfix/private/sender_relay 파일에 추가합니다:

@yandex.ru smtp.yandex.ru

/etc/postfix/private/sasl_passwd 파일에서 *** 대신 Yandex 메일함의 비밀번호를 추가하십시오.

[이메일 보호됨]:***

Ubuntu Server 16을 사용하는 경우 메일 서비스가 작동하려면 포트를 열어야 합니다. 이렇게 하려면 다음 명령을 사용하십시오.

iptables -A 입력 -p tcp –dport 25 -j 수락

파일을 모두 변경한 후 새 설정을 적용하려면 서비스를 다시 시작해야 합니다.

Postfix 작업 확인

메일 작업을 더욱 편리하게 하려면 mutt 유틸리티를 설치하는 것이 유용합니다. 이 작업은 다음 명령을 사용하여 수행할 수 있습니다.

sudo apt-get 설치 mutt

이제 일부 사서함으로 편지를 보내볼 수 있습니다.

에코 "메시지" | mutt -s "메시지" [이메일 보호됨]

모든 일이 순조롭게 진행된다면 편지가 수신될 것입니다. 하지만 Google은 일반적으로 이러한 이메일을 스팸으로 분류한다는 점을 명심하세요.

Dovecot 설치 및 구성

먼저 유틸리티를 설치해야 합니다:

sudo apt-get 설치 dovecot-imapd dovecot-pop3d

이제 /etc/dovecot/dovecot.conf 파일을 열고 여기에 프로토콜 목록을 추가합니다.

프로토콜 = pop3 pop3s imap imaps

mail_location = mbox:~/mail:INBOX=/var/mail/%u

이 줄에 다른 내용이 있으면 지정된 내용으로 변경해야 합니다. 전혀 없으면 추가해야 합니다.

변경 사항을 적용하려면 서비스를 다시 시작하세요.

sudo /etc/init.d/dovecot 재시작

/etc/hosts 파일을 열고 맨 처음에 지정한 도메인을 여기에 추가하세요. 이 예에서는 myserver.org 도메인이었습니다. IP 주소는 Postfix 구성 단계에서도 결정되었습니다.

IP 주소 myserver.org

이제 우편 서비스가 쉽게 편지를 받고 보낼 수 있도록 포트를 여는 일만 남았습니다.

iptables -A 입력 -p tcp –dport 220 -j 수락
iptables -A 입력 -p tcp –dport 993 -j 수락
iptables -A 입력 -p tcp –dport 110 -j 수락
iptables -A 입력 -p tcp –dport 995 -j 수락

이 전체 시스템의 기능을 확인하려면 설정에 지정된 사서함으로 편지를 보내야 합니다. 이 경우 생성된 도메인을 주소로 사용해야 하며, 사용자를 미리 생성한 후 편지를 받아야 합니다. 이미 설치한 mutt 유틸리티를 사용하여 메일을 확인할 수 있습니다.




맨 위