Dette er del to av en opplæringsserie for å kjøre din egen Open Source Email Server. I denne veiledningen vil jeg veilede deg gjennom å konfigurere og tilpasse iRedMails administrative back-end-konsoll, iRedAdmin. Du kan bruke iRedAdmin til å legge til domener, administrere brukere og mer. Jeg vil også dekke hvordan du konfigurerer DNS-postene dine for å hjelpe serveren din å sameksistere godt med andre e-postservere og deres spamfiltre.
Som vi berørte kort i del ett, er iRedAdmin den frie back-end administrasjonskonsollen for iRedMail. Den er designet for å hjelpe deg bare med det grunnleggende om å administrere postserveren din. En mer funksjonsrik premiumversjon, iRedAdmin-Pro, er tilgjengelig fra iRedMail-teamet.
Du trenger ikke å oppgradere og jeg oppfordrer deg ikke til, men her er noen av grunnleggende om Pro-utgaven:
Her er en del av funksjonen sammenligning mellom gratis og pro versjoner:
Du kan utforske en demoversjon av iRedAdmin Pro her. Prissetting for Pro-utgaven begynner på $ 399 for et ett års lisens:
Du kan se iRedMail-installasjonsinnstillingene og legitimasjonene dine ved å bla iRedMail.tips-filen, uansett hvor du flyttet den til, for å sikre:
flere /home/ubuntu/iRedMail-0.9.0/iRedMail.tips
Det vil gi deg den første administratorkontoinformasjonen, samt URL-adressen for logging inn i administrativ konsoll. Her er et eksempel på kopi og en del av hvordan det vil se ut:
iRedAdmin - Offisielt web-basert admin panel: * Versjon: 0.4 * Konfigurasjonsfiler: - /usr/share/apache2/iRedAdmin-0.4/ - /usr/share/apache2/iRedAdmin-0.4/settings.py* * URL: - https : //red.lookahead.me/iredadmin/ * Logg inn konto: - Brukernavn: [email protected], passord: xxxxxxxxxx * SQL database konto: - Database navn: iredadmin - Brukernavn: iredadmin - Passord: XxXXXXXXXXXXXXXXXXXXXXXX * Innstillinger: - /usr/share/apache2/iRedAdmin-0.4/settings.py * Se også: - /etc/apache2/conf-available/iredadmin.conf
La oss logge på igjen og utforske administrasjonspanelet for iRedMail. Gå til http://yourdomain.com/iredadmin for å se påloggingspanelet for back-end:
Når du logger på, ser du iRedAdmin Dashboard:
Hvis vi vil at e-postserveren skal motta e-post for flere domener, kan vi besøke Domener og kontoer side:
Klikk Legg til domenenavn og legg til det nye domenenavnet ditt:
Du blir tatt til domenevisningssiden:
Og det nye domenet ditt kommer tilbake på Domener-listen:
Selvfølgelig må du legge til MX-poster med domenenavnregistratoren for det nye domenet ditt for å sende e-post til din iRedMail-server. Her er et eksempel:
lookahead.io. 1800 MX red.lookahead.me. 10
Fra Domener og kontoer side, klikk Legg til brukere og gi informasjon om postkassen til din neste bruker:
Når du legger til dem, blir du tatt til Brukervisning side:
Du kan gjøre en ny bruker til en administrator ved å klikke Global Admin.
Hvis du kommer tilbake til Domener og kontoer side og klikk på Domain view-ikonet, du kan deretter klikke på brukere miniatyrmeny for å se brukerne som er tilknyttet domenet:
Og du kan administrere administratorer med admin tab:
Jeg anbefaler at du konfigurerer en fangst-all postkasse med din iRedMail-server. Når jeg registrerer meg på nettsteder, bruker jeg [email protected] som e-postregistreringsadresse. Dette hjelper noe med å minimere datautvinningen mellom annonseringstjenester via e-postadresse. Det kan også hjelpe deg med å identifisere kilden til spam generert fra tredjeparter. Jeg beskriver noen få måter å forbedre personvernet her.
Du må konfigurere dette manuelt via databasen i den gratis versjonen av iRedAdmin.
Følg disse trinnene for å konfigurere en fangst-all postkasse for domenet ditt. Logg deg på iRedMail-serveren din. Deretter logger du på mysql med administratorpassordet ditt (også i iRedMail.tips-filen som er oppført ovenfor):
mysql -u rot-p
Fra MySQL, for hvert domene, gi videresending postboks adressen å levere til:
bruk vmail; INSERT TIL alias (adresse, goto) VALUES ('@ yourdomain.com', '[email protected]');
Hvis du leser Så du vil sende noen e-post (via kode) som jeg koblet til i den siste opplæringen, så har du sannsynligvis sett at e-postservere krever en rekke DNS-innstillinger for å hjelpe dem å filtrere ut sannsynlige spammere. For å sikre pålitelig levering av e-post fra vår egen server, er det noen DNS-innstillinger vi vil tilpasse.
Dokumentasjonen iRedMail gjør en god jobb med å beskrive hvordan omvendt PTR-poster fungerer og hvorfor du trenger dem:
Den vanligste bruken for å se opp en PTR-post er gjort av spamfiltre. Konseptet bak denne ideen er at fly om natten spammere som sender e-post ut med falske domener, generelt ikke vil ha riktig omvendt PTR-oppsett på ISP DNS-sonen. Dette kriteriet brukes av spamfiltre for å oppdage spam. Hvis domenet ditt ikke har et passende omvendt PTR-oppsett, er sjansene for e-post spamfiltrering av programvare KANSKJE blokkere e-post fra postserveren din.
Omvendte PTR-poster er konfigurert av eieren av IP-adressen du bruker, så dette er sannsynligvis din vertsleverandør. For eksempel, i mitt tilfelle er det Digital Ocean, som konfigurerer din Reverse PTR automatisk basert på serverens vertsnavn. Kontakt din hostingleverandør for å finne den beste måten å konfigurere din egen Reverse PTR på.
Hvis du mottar e-post for flere domener, kan det være mer komplisert å sette opp Reverse PTR-posten med en hostingleverandør.
Koding Horror beskriver hvordan serveren din bruker DKIM for å hjelpe andre e-postservere tillit deg:
Med DKIM, "signerer" du hver e-post du sender med din private nøkkel, bare en nøkkel du kan muligens vite. Og dette kan bekreftes ved å forsøke å dekryptere e-posten ved hjelp av den offentlige nøkkelen som er lagret i dine offentlige DNS-poster.
iRedMail gjør dette ganske enkelt. Fra Terminal skriver du kommandoen amavisd showkeys (for noen servere er det amavisd-nytt):
# amavisd-nye showkeys
Dette viser nøklene som iRedMail har konfigurert for serveren din. Dette er DNS-innstillingene du må legge til for å konfigurere DKIM. Legg til disse postene med DNS-leverandøren din:
; nøkkel nr. 1, domene mailserver.lookahead.me, /var/lib/dkim/mailserver.lookahead.me.pem dkim._domainkey.mailserver.lookahead.me. 3600 TXT ( "v = DKIM1; MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMvBfXBpfZCnyvQAcsaTVkt + t8" "G0HG1NgfgqKpuC + mRQTlKLNJwNzwVLXUrPc2jQSTJGuiV8OYRGTo6FkkO37 / EDsh" "HsVtPJkOE45TOf1R3jcu3 + IzaTWXI6RpqZ + QvSdYGWHQYg18xfTgK + oFkGV876iu" "IwxXGuhc + cJRl1NYuQIDAQAB")
SPF er en spam- og phishing-svindelbekjempelsesmetode som bruker DNS SPF-poster for å definere hvilke verter som har lov til å sende e-post til et domene. Denne innstillingen er angivelig mindre viktig.
Du kan bruke Microsoft veiviseren til å generere en SPF DNS-post for domenet ditt. Det ser sannsynligvis ut som dette:
mydomain.com. 3600 IN TXT "v = spf1 mx mx: mydomain.com -all"
Jeg anbefaler å gjennomgå veiledningen til sikkerhetsserveren din på Tuts +. Jeg anbefaler på det sterkeste å implementere og begrense innlogging til SSH-nøkler og deaktivere passordbasert pålogging.
Deretter må vi sjekke at SMTP-serveren ikke er åpen for publikum, det vil si eksponert for spammere. Besøk et verktøy som SpamHelps Open Relay Test:
Skriv inn ditt vertsnavn eller IP-adresse og klikk Test. Vi ønsker å se Feil - kan ikke koble til server resultat. Dette sikrer at vår SMTP-server IKKE er åpen for spammere.
Din e-post er viktig for deg. Pass på at du sikkerhetskopierer serveren din. Det er en rekke tilnærminger til dette som jeg ikke vil dyve inn her. For eksempel tilbyr leverandøren av Digital Ocean automatiserte sikkerhetskopier for en liten tilleggsavgift på hver dråpe eller forekomst. Hvis du bruker Amazon AWS, tilbyr Skeddly automatiserte sikkerhetskopier som en tjeneste. AWS RDS database instanser gir automatisk sikkerhetskopiering av seg selv. Du kan også utforske sikkerhetskopiering av e-post via e-postprotokoller - se GMail og IMAP-sikkerhetskopieringstjenester.
Husk at hver sikkerhetskopi du lager, introduserer potensielle sikkerhetsproblemer og angriper vektorer mellom hackere og e-posten din.
I neste veiledning vil jeg veilede deg gjennom tilpasninger og konfigurasjoner du kan lage med Roundcube web-basert e-postklient.
Vennligst legg inn eventuelle kommentarer, rettelser eller flere ideer nedenfor. Du kan bla gjennom mine andre Tuts + veiledninger på min instruktørside eller følg meg på Twitter @ reifman.