ՀամակարգիչներԾրագրային ապահովման

Փոստի սերվեր - ին Linux: ակնարկ եւ կարգավորում

E-mail մարդկանց մեծամասնության համար կարծես նորմալ կայքը օգտագործողի բարեկամական ինտերֆեյս, որը դուք կարող եք հանգիստ գրել տեքստ, կցել նկարներ եւ ուղարկել ընկերներին: Սակայն, դա, ըստ էության, շատ ավելի բարդ է: Փոխանցել տվյալներ, օգտագործելով էլեկտրոնային փոստ սերվերների վրա Linux. Այն, որ նրանք, ովքեր զբաղվում են մշակման, առաքման եւ հաղորդագրության routing. Այս հոդվածը կքննարկի ամենահանրաճանաչ e-mail սերվերների վրա Linux, ինչպես նաեւ, թե ինչպես է կարգավորել դրանցից մի քանիսը:

Որոշումների վերանայումը է ստեղծել մի համակարգ ուղարկելու եւ ստանալու հաղորդագրություններ

Օգնությամբ էլեկտրոնային փոստով վրա Linux սերվերի, դուք կարող եք արագ եւ հեշտությամբ տեղակայել սեփական մեխանիզմ ստանալ եւ ուղարկել հաղորդագրություններ: Վեբ ունի շատ պատրաստի լուծումներ, որը կարող է միայն սահմանված մի քիչ "ավարտել է" Նրանց թվում է, իհարկե, կան նաեւ ավելի բարդ է համակարգի կոնֆիգուրացիայից, կոնֆիգուրացիան, որը ցույց է տրված հետեւյալ օրինակով Postfix:

Sendmail - սիրված եւ արագ

Sendmail կարելի է անվանել մի ռահվիրա շրջանում mail սերվերների վրա Linux. Առաջին տարբերակը թողարկվել է 1983 թ. Քանի որ sendmail յուրացրել բազմակարծությունը կայանների եւ հանգույցների. Այն լայնորեն օգտագործվում է այս օրը. Արագ եւ օպտիմիզացված սերվեր, սակայն դա չի համապատասխանում ժամանակակից անվտանգության չափանիշներին եւ բավականին ծանր է ստեղծել:

Postfix - ճկուն, հզոր եւ հուսալի

Այն ի սկզբանե մշակվել է ներքին օգտագործման IBM հետազոտությունների կենտրոնում: Շատ գործառույթները եւ առանձնահատկություններ պարտք է sendmail. Սակայն, դա շատ ավելի արագ, ավելի ապահով, եւ կարգավորում տեւում է ավելի քիչ ժամանակ եւ ջանք. Այն կարող է օգտագործվել որպես փոստի սերվերի վրա Linux, MacOS, Solaris.

IredMail

Այս սերվերը էապես ավելի մեծ virulence սահմանել սցենարներ եւ կազմաձեւման ֆայլեր. With նրանց օգնությամբ, դուք կարող եք շատ արագ վերցնել փոստի սերվերը վրա Linux Վեբ վրա հիմնված եւ անվճար: Այն ունի աջակցության համար SMTP, POP3 եւ IMAP. Այն տեղադրում կարգը, որը, ընդհանուր առմամբ, ոչ ավելի, քան 10 րոպե, կախված է հմտություն կառավարչին:

Ի գործընթացում սահմանելով փոստի սերվեր Linux- iRedMail կլինի ավտոմատ կերպով տեղադրվում միջոցներ զբաղվող վիրուսների եւ սպամ է: Բացի այդ, կարող է ավելացվել պաշտպանություններից ամենակոպիտ բռնությունների կիրառումը, տարբեր վերլուծաբանների եւ այլն: Մի մեծ տարբերակը պատրաստ Linux-mail server.

IndiMail

Այն համատեղում է մի քանի հայտնի արձանագրությունները եւ տեխնոլոգիաներ իրականացման համար փոխանցման էլեկտրոնային հաղորդագրությունների. Որ համակարգը ինտեգրված է հնարավորություն ստեղծել հղումներ միջեւ հանգույցների մի ցանցի, օրինակ, կիսելով փոստի ռեսուրս ընկերությունների տարբեր ճյուղերի: Համակարգն ունի շատ ճկուն կոնֆիգուրացիա մեխանիզմ: Այն իրականացվում է վերաձեւակերպում փոփոխականների, որի սերվերի շուրջ 200 Դա հնարավոր է ստեղծել մի քանի զուգահեռ IndiMail աշխատանքային հոսքերը:

թնդյուն

Փոստային Linux վեբ-սերվերի գրված է C ++. Կա ներկառուցված API կառավարման համար եւ ստեղծելու սցենարները: Այն ունի բազմաթիվ առանձնահատկություններ, եւ ֆունկցիոնալ "դուրս վանդակում." Ապահովվում է մի շարք հայտնի տարբերակների տվյալների բազայում. Եթե ցանկանաք, կամ reconfiguration, դուք կարող եք արագ անցնել մեկից մյուսին. սերվեր ինտերֆեյսի բաժանված իրավունքները իրենց կոնկրետ տարածքում օգտագործողների, ադմինիստրատորները, եւ տիրույթի սերվերի.

Zentyal

Թերեւս ամենադյուրին եւ առավել հարմար գնացք փոստային Linux-սերվերի. Դա գրեթե բոլոր հրահանգներին եւ կատարել պարամետրերը հատուկ գրաֆիկական ինտերֆեյսի. Հիման վրա փոստի սերվերի Linux Ubuntu. Ավելացնելով, գործառույթներ կամ կարողությունները տեղադրելու նոր մոդուլներ. Դրա հետ կարող է կազմակերպել նաեւ առանձին փոստի սերվեր եւ երթուղիչի կամ վստահված անձ հանգույցի միջեւ հիմնական փուլերը:

AXIGEN

Ազատ, հզոր եւ խաղարկային հարուստ փոստի սերվերը: Այն կարող է օգտագործվել որպես միջոցով իր սեփական վեբ ինտերֆեյսի միջոցով կամ էլեկտրոնային փոստի ցանկացած հաճախորդի: Նա կարող է հավաքել նամակներ արտաքին արկղերի, արտադրել ավտոմատ պատասխան հաղորդագրություններից, ֆիլտր նրանց, ինչպես նաեւ հարմար է ներմուծել CSV ֆայլը.

Կոնֆիգուրացիա եւ վարչակազմը ունի իր սեփական վեբ ինտերֆեյսի. For սիրահարների դասական կառավարման մոդելի - ի խնդիրն է առկա միջոցով հրամանատարության մխիթարել.

Որ սերվերը աջակցում է մի շարք օպերացիոն համակարգերի, այդ թվում `Windows տողով. Գործընթացը փոխգործակցության շատ լավ փաստագրված եւ razyasnon բազմաթիվ օրինակներ է մշակողին կայքը.

CommuniGate Pro

Խաչաձեւ պլատֆորմը սերվեր, որը կարող է աշխատել E-mail եւ ձայնային հաղորդագրություններից. Դա հնարավոր է միանալ դրան էլեկտրոնային փոստով հաճախորդի կամ կենտրոնացված վեբ ինտերֆեյսի. Գիտակցումն տարբերակման մուտքի իրավունքների մի քանի մարդկանց հաշվին: Plugins կարող է օգնել ինտեգրել տարբեր հակավիրուսային համակարգեր եւ լուծումներ:

Setting մի օրինակ համակարգի

Ստուգումից հետո էլեկտրոնային փոստի սերվերների վրա Linux պետք է հաշվի առնել ընդլայնված դրանցից մեկը ավելի մանրամասն.

Օրինակ, մենք կարող ենք ցույց տալ, թե ինչպես եք տեղադրել եւ կարգավորել PostFix վրա Ubuntu. Ենթադրվում է, որ ապարատային արդեն հասանելի է եւ օպերացիոն համակարգը թարմացվել է վերջին տարբերակը:

Առաջին բանը, որ պետք է անել, այն է, բեռնել սերվերի ինքն. Այն հասանելի է պահոցները Ubuntu, այնպես որ տերմինալը, տեսակը:

Ընթացքում տեղադրման, համակարգը չի խնդրել նոր գաղտնաբառով տվյալների բազայի մասին ներքո արմատային հաշվին: Ապա այն պետք է կրկնվեն է հաստատել: Ապա նա կարող է հարցնել, թե ինչ տեսակի տեղադրման հետաքրքրված են: Այնուհետեւ, համակարգի փոստ անունը, որտեղ դուք կարող եք ձեւակերպել, - some.server.ru.

Այժմ դուք պետք է ստեղծել տվյալների բազա, համար սերվերի. Սա կարող է կատարվել ինչպես հրամանատարության:

mysqladmin -u արմատ -p ստեղծել mail:

Սա, որտեղ պետք է նշեք վավեր գաղտնաբառ տվյալների բազայում.

Այժմ դուք կարող եք գնալ հենց մաշկի MySQL հետ հրամանատարության:

MySQL -u արմատ: կրկին, որ համակարգը պետք է հարցնել այն գաղտնաբառը, որը անհրաժեշտ է մուտք գործել:

Հաջորդ պիտի պատուիրեմ շարք, որը կօգնի ստեղծել նոր օգտվող արտոնությունների

Նաեւ պահանջվում սեղաններ հիմնական բազայում, ստեղծել նրանց, այնպես որ դուք կարող եք:

Այժմ MySQL Վահանակով այլեւս անհրաժեշտ է, եւ դուք կարող եք դուրս գալ դրանից:

postfix կոնֆիգուրացիա

Առաջին, դուք պետք է ցույց տալ, սերվեր, թե ինչպես պետք է մուտք գործել տվյալների բազան, թե ինչպես պետք է նայենք դրա համար անհրաժեշտ մեծությունները: Որպեսզի դա անել, կլինեն մի քանի ֆայլեր. Նրանք կարող են գտնվում է գրացուցակում / եւ այլն / PostFix: Այստեղ են նրանց անունները:

Նրանք պետք է պարունակի հետեւյալ բովանդակությունը, որոնց շարքում հայցաշարանն համար յուրաքանչյուր ֆայլ կլինի եզակի:

Օգտվողի անձնագիրը = ադմինիստրատորի Անունը նշված է, երբ ստեղծելով սեղան.

Գաղտնաբառ = <կողմից admin գաղտնաբառը>;

dbname = անունը ստեղծվել տվյալների բազա.

հարցման = հարցման, յուրաքանչյուրը մի կոնկրետ ֆայլ.

տանտերերին = 127.0.01.

Մասամբ հարցմանը ֆայլերի:

Այդ ֆայլերը սահմանել գաղտնաբառը մուտք գործել տվյալների բազայում, այնպես, որ հասանելիությունը նրանց, պետք է ինչ - որ կերպ սահմանափակել: Օրինակ, ավելի ճիշտ, դա սահմանափակող:

Այժմ մենք պետք է ավելացնել մի քանի տարբերակներ է PostFix. Հարկ է նշել, որ հետեւյալ գծի փոխարինել some.server.ru իրական տիրույթը:

անվտանգության հավաստագրերի

Սկսել, դուք պետք է ստեղծել մի հավաստագրման հեղինակություն, որը կհաստատի վավերականությունը բոլոր հավաստագրերի:

Տեղադրված է խանութներում ֆայլեր:

mkdir ~ / CA_new

Եւ մի կազմաձեւման ֆայլը. Այն տեղի է ունենում հետեւյալ կոդը:

Մի քիչ բացատրությունը դրան:

  • փոփոխական C - Այստեղ դուք պետք է նշեք երկիրը, որ երկու-նամակով ձեւաչափով, օրինակ, Ռուսաստանի RU;
  • ST - նշանակում է `որոշակի տարածաշրջան կամ տարածք.
  • L - քաղաք
  • O - ի անունը ընկերության.
  • CN - Այստեղ դուք պետք է նշեք տիրույթը, որը թիրախներին բանալին.
  • e-mail հասցեն.

Ապա ստեղծվել է եւ բանալին ինքը

sudo OpenSSL genrsa -des3 -out ca.key 4096

Համակարգը հուշում է Ձեզ համար մի գաղտնաբառ բանալին, որը ցանկացած դեպքում չեն մոռանա.

Այժմ դուք պետք է բացել առանցքային Տարբերակ:

OpenSSL REQ -new -x509 -nodes -sha1 հանրակրթական 3650 -key ca.key -out ca.crt -config ca.conf

Այնտեղ պետք է մտնել մի նախկինում ստեղծված գաղտնաբառ մասնավոր բանալին:

Այժմ վկայական:

OpenSSL pkcs12 Արտահանման -in ca.cer -inkey ca.key -out ca.pfx

Հաջորդ, դուք պետք է ստեղծել մի տեղեկատու է, որը պետք է պահել բոլոր առաջացած ստեղները: սեփական թղթապանակը սահմանվում է յուրաքանչյուր սերվերի.

mkdir SERV

mkdir SERV / some.domen.ru

Եւ ստեղծել իրենց սեփական կոնֆիգուրացիան:

Nano SERV / some.domen.ru / openssl.conf

Ներսում պետք է լինի կարգավորումներ նշված է ստորեւ: Նրանք նման են նրանց, ովքեր արդեն ստեղծվել:

Առաջացնում է բանալին, օգտագործել հրաման:

sudo OpenSSL genrsa -passout անցնել: 1234 -des3 -out SERV / some.server.ru / server.key.1 2048

Այս գիծը օգտագործում Ծանոթություններ 1234. Այն անհրաժեշտ է որոշ ժամանակ.

Գաղտնաբառը հեռացված է թիմի:

OpenSSL RSA -passin անցնել: 1234 -in SERV / some.server.ru / server.key.1 -out SERV / some.server.ru/server.key

Այժմ դուք պետք է ստորագրի բանալին:

SERV /some.server.ru/ openssl.conf -new -key SERV /some.server.ru/ server.key -out SERV /some.server.ru/ server.csr OpenSSL REQ -config SERV /some.server.ru/ openssl.conf -new -key SERV /some.server.ru/ server.key -out SERV /some.server.ru/ server.csr

rm -f SERV/ some.server.ru/server.key.1 Եւ հեռացնել ժամանակավոր: RM -f SERV / some.server.ru/server.key.1

Օգնությամբ մանիպուլյացիայի կատարվում կլինի փոստ սերվերի, որը կարող է միայն ուղարկել եւ ստանալ հաղորդագրություններ. Ի լրումն հիմնական, կան լրացուցիչ մոդուլներ, որոնք կարող են տեղադրվել է ընդլայնել ֆունկցիոնալությունը: Այս կստեղծի լիարժեք հատկություններով mail server վրա Linux ձեռնարկության համար:

լրացուցիչ առանձնահատկություններ

Հետեւյալ մոդուլներ կարող է օգտագործվել ընդլայնել հնարավորությունները փոստի սերվերի, ինչպիսիք են «սպամի» կամ սպասարկման բաշխման.

  • Պարս. Շատ օգտվողի բարեկամական վեբ ինտերֆեյսի համար փոստով. Ի հավելումն իր հիմնական խնդիրը ունի ներկառուցված օրացույցը, խնդիրները, եւ շփումները. Այն ունի հարմարավետ կազմաձեւման եւ tuning միացում մի ստեղծեք:
  • Amavisd նոր. Այն իրականացնում դերը մի դարպաս է եւ օգտագործվում է հիմնականում նավանորոգարանի տարբեր տեխնոլոգիաներ: Amavisd նոր ստանում, զտիչների այն սահմանում է, թե արդյոք այն կարող է վտանգավոր լինել, եւ կապում լրացուցիչ գործառույթները այլ մոդուլների համար ստուգման:
  • SpamAssassin: Քանի որ ենթադրում է անվանումը, միավորը զտիչներ նամակներ է որոշակի կանոններով, հաշվարկելով պետք է գրանցվեք: Այն կարող է օգտագործվել, այնպես էլ առանձին - առանձին եւ, որպես տարբեր Դեմոններ.
  • ClamAV: Հանրաճանաչ Linux միջավայր հակավիրուսային. Դա ազատ ծրագրային ապահովման. Ի վիճակի է աշխատել շատ տարբեր փոստ սերվերների սկան ֆայլերը եւ ուղերձներ »վրա ճանճը»:
  • Ածելու: ostfix. Այս մոդուլը հիշում են checksums է սպամ ուղերձների եւ շփվում ուղղակիորեն կապնվել P ostfix:
  • Pyzor - եւս մեկ գործիք, որոշելու այն հաղորդագրությունները, որոնք պարունակում են վնասակար կամ անօգուտ է անձնագիրը օրենսգրքի:
  • Fail2ban: Մի գործիք, որը պաշտպանում օգտվողների հաշիվներ դեմ hacking ամենակոպիտ բռնությունների կիրառումը գաղտնաբառերը. Հետո որոշակի թվով անգամ կոնկրետ որ IP հասցե, որը արգելափակված է մի որոշ ժամանակ.
  • Mailman. Ամենադյուրին ճանապարհը ստեղծել նամակագրական ցուցակների միջոցով վեբ ինտերֆեյսի.
  • Munin: Գործիք մոնիտորինգի սերվերի կատարման. Այն ունի մեծ թվով պատրաստի plug-ins, որ ընդլայնել իր հնարավորությունները: Ցանցի արձանագրությունները աշխատանքը կարող է լինել առ մի հարմար գրաֆիկով:

եզրափակում

Ինչպես կարելի է տեսնել, որ հոդվածի, տեղադրման եւ կոնֆիգուրացիա լիարժեք փոստի սերվերի ձեռքով - երկար ու բարդ խնդիր է: Սակայն, այս մոտեցումը կարող է, ընդհանուր առմամբ, հասկանալ, թե ինչպես է աշխատում համակարգը եւ գիտեմ, իր ուժեղ եւ խոցելի. Դեպքում խնդիրների կողմից պատրաստված կառավարչին կկարողանան արագ գտնել եւ ամրագրել խնդիրը: Մասնավորապես, համապատասխան դա է խոշոր ընկերությունների, որոնց աշխատանքը լիովին կախված արագությամբ ուղարկելու եւ ստանալու հաղորդագրություններ է հաճախորդների կամ գործընկերների հետ: Փոքր ցանցերի բավականին հարմար լուծում »դուրս է վանդակում», որը կարող է օգտագործվել արագ, օգտագործելով օգտագործողի բարեկամական ինտերֆեյս.

Սակայն, այն դեպքում, մի սերվերի անհաջողության կունենա երկար ժամանակ է թափանցել եւ հասկանալու համակարգի միավորը: Հոդվածը օրինակով Postfix փոստի սերվերի ցույց է տալիս հիմնական մեթոդները եւ տեխնիկան ընդլայնված հիմնական գործողությունը: Զուգորդված մեծ թվով մոդուլների, plug-ins եւ ավելացնել- ons, այն կստեղծի հզոր եւ հուսալի գործիք ուղարկելու եւ ստանալու հաղորդագրությունները.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.delachieve.com. Theme powered by WordPress.