Questa è la seconda parte di una serie di tutorial per l'esecuzione del server di posta elettronica open source. In questo tutorial, ti guiderò attraverso la configurazione e la personalizzazione della console di back-end amministrativa di iRedMail, iRedAdmin. È possibile utilizzare iRedAdmin per aggiungere domini, gestire utenti e altro. Tratterò anche come configurare i tuoi record DNS per aiutare il tuo server a coesistere bene con altri server di posta e con i loro filtri antispam.
Come ci siamo soffermati brevemente nella prima parte, iRedAdmin è la console di amministrazione back-end gratuita per iRedMail. È progettato per aiutarti solo con le basi della gestione del tuo server di posta. Una versione premium più ricca di funzionalità, iRedAdmin-Pro, è disponibile dal team di iRedMail.
Non è necessario eseguire l'aggiornamento e non ti sto incoraggiando a farlo, ma ecco alcune delle nozioni di base sull'edizione Pro:
Ecco una parte del confronto tra le versioni gratuita e pro:
Puoi esplorare una versione demo di iRedAdmin Pro qui. Il prezzo per la versione Pro parte da $ 399 per una licenza di un anno:
È possibile rivedere le impostazioni e le credenziali di installazione di iRedMail sfogliando il file iRedMail.tips, ovunque sia stato spostato per conservarlo in sicurezza:
più /home/ubuntu/iRedMail-0.9.0/iRedMail.tips
Fornirà le informazioni iniziali sull'account dell'amministratore e l'URL per l'accesso alla console di gestione. Ecco una copia di esempio e una parte di come apparirà:
iRedAdmin - pannello di amministrazione ufficiale basato sul web: * Versione: 0.4 * File di configurazione: - /usr/share/apache2/iRedAdmin-0.4/ - /usr/share/apache2/iRedAdmin-0.4/settings.py* * URL: - https : //red.lookahead.me/iredadmin/ * Account di accesso: - Nome utente: [email protected], password: xxxxxxxxxx * Account del database SQL: - Nome del database: iredadmin - Nome utente: iredadmin - Password: XxXXXXXXXXXXXXXXXxXXXXXX * Impostazioni: - /usr/share/apache2/iRedAdmin-0.4/settings.py * Vedi anche: - /etc/apache2/conf-available/iredadmin.conf
Accedere nuovamente ed esplorare il nostro pannello di amministrazione per iRedMail. Visita http://yourdomain.com/iredadmin per visualizzare il pannello di accesso back-end:
Quando effettui il login, vedrai il pannello iRedAdmin:
Se vogliamo che il nostro server di posta riceva email per più domini, possiamo visitare il Domini e account pagina:
Clic Aggiungi dominio e aggiungi il tuo nuovo nome di dominio:
Sarai indirizzato alla pagina di visualizzazione del dominio:
E il tuo nuovo dominio apparirà nuovamente nell'elenco dei domini:
Ovviamente, dovrai aggiungere record MX con il tuo registrar del nome di dominio per il tuo nuovo dominio per indirizzare le email al tuo server iRedMail. Ecco un esempio:
lookahead.io. 1800 MX red.lookahead.me. 10
Dal Domini e account pagina, fare clic Aggiungi utenti e fornire le informazioni sulla casella di posta per il tuo prossimo utente:
Quando li aggiungi, verrai indirizzato al Vista utente pagina:
Puoi fare di un nuovo utente un amministratore cliccando Amministratore globale.
Se si ritorna al Domini e account pagina e fai clic sull'icona di visualizzazione Dominio, puoi quindi fare clic su utenti menu delle miniature per vedere gli utenti associati al dominio:
E tu puoi gestire gli amministratori con Admin tab:
Ti consiglio di configurare una casella postale catch-all con il tuo server iRedMail. Ogni volta che si iscrive ai siti Web, utilizzo [email protected] come indirizzo di registrazione della posta elettronica. Ciò aiuta in qualche modo a ridurre al minimo il data mining tra i servizi pubblicitari per indirizzo email. Può anche aiutare a identificare la fonte di spam generato da terze parti. Descrivo alcuni altri modi per migliorare la privacy personale qui.
È necessario configurarlo manualmente tramite il database nella versione gratuita di iRedAdmin.
Segui questi passaggi per configurare una cassetta postale catch-all per il tuo dominio. Accedi alla tua istanza del server iRedMail. Quindi, accedere a mysql con la password di amministratore (anche nel file iRedMail.tips elencato sopra):
mysql -u root -p
Da MySQL, per ciascun dominio, fornire l'indirizzo di inoltro della casella postale da consegnare a:
usa vmail; INSERISCI IN ALI (indirizzo, goto) VALORI ('@ tuodominio.com', '[email protected]');
Se leggi Così ti piacerebbe inviare un po 'di e-mail (tramite codice) a cui mi sono collegato nell'ultimo tutorial, probabilmente hai visto che i server di posta richiedono un certo numero di impostazioni DNS per aiutarli a filtrare i probabili spammer. Per garantire la consegna affidabile della posta dal nostro server, ci sono alcune impostazioni DNS che vogliamo personalizzare.
La documentazione di iRedMail fa un buon lavoro nel descrivere come funzionano i record Reverse PTR e perché ne hai bisogno:
L'uso più comune per cercare un record PTR è fatto dai filtri antispam. Il concetto alla base di questa idea è che gli spammer "fly by night" che inviano e-mail utilizzando domini falsi generalmente non avranno l'impostazione PTR inversa appropriata nella zona DNS dell'ISP. Questo criterio viene utilizzato dai filtri antispam per rilevare lo spam. Se il tuo dominio non dispone di un'impostazione di record PTR inversa appropriata, è probabile che si tratti di software di filtraggio dello spam delle e-mail POTREBBE bloccare le e-mail dal tuo server di posta.
I record PTR inversi sono configurati dal proprietario dell'indirizzo IP che stai utilizzando, quindi questo è probabilmente il tuo provider di hosting. Ad esempio, nel mio caso è Digital Ocean, che configura automaticamente il PTR inverso in base al nome host del tuo server. Consulta il tuo provider di hosting per determinare il modo migliore per configurare il tuo PTR inverso.
Se ricevi posta per più domini, la configurazione del record PTR inverso con un provider di hosting potrebbe essere più complicata.
Coding Horror descrive come il tuo server usa DKIM per aiutare altri server di posta a fidarti di te:
Con DKIM, "firmi" ogni email che invii con la tua chiave privata, solo una chiave tu potrebbe saperlo. E questo può essere verificato tentando di decifrare l'e-mail utilizzando la chiave pubblica memorizzata nei tuoi record DNS pubblici.
iRedMail rende questo abbastanza facile. Da Terminale, digitare il comando amavisd showkeys (per alcuni server è amavisd-new):
# amavisd-new showkeys
Questo mostrerà le chiavi che iRedMail ha configurato per il tuo server. Queste sono le impostazioni DNS che devi aggiungere per configurare correttamente DKIM. Aggiungi questi record con il tuo provider DNS:
; chiave # 1, dominio mailserver.lookahead.me, /var/lib/dkim/mailserver.lookahead.me.pem dkim._domainkey.mailserver.lookahead.me. 3600 TXT ( "v = DKIM1; MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMvBfXBpfZCnyvQAcsaTVkt + t8" "G0HG1NgfgqKpuC + mRQTlKLNJwNzwVLXUrPc2jQSTJGuiV8OYRGTo6FkkO37 / EDsh" "HsVtPJkOE45TOf1R3jcu3 + IzaTWXI6RpqZ + QvSdYGWHQYg18xfTgK + oFkGV876iu" "IwxXGuhc + cJRl1NYuQIDAQAB")
SPF è un metodo di lotta alla truffa spam e phishing che utilizza i record SPF DNS per definire gli host autorizzati a inviare e-mail per un dominio. A quanto pare, questa impostazione è meno importante.
È possibile utilizzare la procedura guidata di Microsoft per generare un record DNS SPF per il proprio dominio. Probabilmente sarà simile a questo:
mydomain.com. 3600 IN TXT "v = spf1 mx mx: mydomain.com -all"
Raccomando di rivedere il mio tutorial su Securing Your Server su Tuts +. Consiglio vivamente l'implementazione e la limitazione dell'accesso alle chiavi SSH e la disabilitazione dell'accesso basato su password.
Successivamente, ricontrolliamo che il tuo server SMTP non è aperto al pubblico, cioè esposto agli spammer. Visita uno strumento come il Test di inoltro aperto di SpamHelp:
Inserisci il tuo nome host o indirizzo IP e fai clic Test. Vogliamo vedere il Errore: impossibile connettersi al server risultato. Ciò garantisce che il nostro server SMTP NON sia aperto agli spammer.
La tua e-mail è di vitale importanza per te. Assicurati di eseguire il backup del tuo server. Ci sono un certo numero di approcci a questo che non approfondirò qui. Ad esempio, il mio fornitore Digital Ocean offre backup automatici con un piccolo supplemento su ogni droplet o istanza. Se si utilizza Amazon AWS, Skeddly fornisce backup automatici come servizio. Le istanze del database RDS di AWS forniscono backup automatici autonomamente. È inoltre possibile esplorare il backup della posta elettronica tramite i protocolli di posta, consultare i servizi di backup di Gmail e IMail.
Tieni presente che ogni backup creato introduce potenziali vulnerabilità di sicurezza e attacca i vettori tra gli hacker e la tua posta elettronica.
Nel prossimo tutorial, ti guiderò attraverso le personalizzazioni e le configurazioni che puoi realizzare con il client di posta elettronica basato su Web di Roundcube.
Si prega di inviare commenti, correzioni o idee aggiuntive di seguito. Puoi sfogliare i miei altri Tuts + tutorial sulla mia pagina di istruttore o seguirmi su Twitter @reifman.