The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Пример настройки корпоративного почтового сервера на базе Postfix в Ubuntu Linux (postfix mail dovecot imap spam clamav linux ubuntu)


<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>
Ключевые слова: postfix, mail, dovecot, imap, spam, clamav, linux, ubuntu,  (найти похожие документы)
From: Александр Липовецкий <lipovetskiy@yandex.ru.> Newsgroups: email Date: Mon, 13 Nov 2009 17:02:14 +0000 (UTC) Subject: Пример настройки корпоративного почтового сервера на базе Postfix в Ubuntu Linux В очередной раз столкнулся с необходимостью поднять с нуля почтовую систему. Все стандартно, плюс несколько эксклюзивных требований: * копирование всей почты на определенный ящик * запрет отправки многотомных архивов * ограничение размера писем на отправку (всем, кроме избранных, не больше 1мб) Сначала я попытался все сделать на базе EXIM и вроде бы неплохо все получилось, но вылезла одна очень не приятная его особенность - отсутствие поддержки отчетов о доставке сообщения (DSN). В моей фирме бизнес процессам эта функция была жизненно необходима и перестраивать эти самые бизнес процессы ради такого казуса никто не пожелал. Существует кстати один неофициальный патч, который вроде как должен помочь делу (http://sourceforge.net/projects/eximdsn/), но от его применения результат у меня не изменился и решено было строиться на базе Postfix. Не смотря на все плюсы и гибкость Exim, об очередном переходе на Postfix абсолютно не жалею. Виртуальные домены и пользователи будут храниться в MySQL. Управлять всем этим делом будем через вэб-интерфейс Postfixadmin. В качестве антивируса особых альтернатив не вижу - ClamAV. Спамом будут заниматься Spamassassin, Razor, Pyzor и стандартные средства самого Postfix. Для решения задачи с ограничением размера отправляемых писем был выбран Apolicy - очень интересный плагин, умеющий помимо вышеописанного делать грэйлистинг, spf и еще ряд интересных вещей. В качестве плацдарма Ubuntu Server 9.10 (Karmic Koala). Начнем... # aptitude update # aptitude upgrade # aptitude install mc htop dovecot-postfix postfix-mysql amavisd-new clamav razor pyzor spamassassin Dovecot настраиваем на использование pop3, imap, mysql: /etc/dovecot/dovecot-postfix.conf base_dir = /var/run/dovecot/ protocols = imap pop3 listen = * disable_plaintext_auth = no shutdown_clients = yes log_path = /var/log/dovecot.log info_log_path = /var/log/dovecot.log log_timestamp = "%Y-%m-%d %H:%M:%S " login_dir = /var/run/dovecot/login login_chroot = yes login_user = dovecot login_process_size = 64 login_process_per_connection = yes login_processes_count = 3 login_max_processes_count = 128 login_max_connections = 256 login_greeting = Hell-o!. login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c login_log_format = %$: %s mail_location = maildir:/var/mail/%d/%n mail_privileged_group = mail mail_access_groups = mail first_valid_uid = 7 first_valid_gid = 7 protocol imap { imap_client_workarounds = delay-newmail outlook-idle netscape-eoh tb-extra-mailbox-sep } protocol pop3 { pop3_uidl_format = %08Xu%08Xv pop3_client_workarounds = outlook-no-nuls oe-ns-eoh } protocol managesieve { sieve=~/.dovecot.sieve sieve_storage=~/sieve } protocol lda { postmaster_address = admin@domain.ru mail_plugin_dir = /usr/lib/dovecot/modules/lda auth_socket_path = /var/run/dovecot/auth-master } auth default { mechanisms = plain login cram-md5 passdb sql { args = /etc/dovecot/dovecot-sql.conf } userdb passwd { } userdb sql { args = /etc/dovecot/dovecot-sql.conf } socket listen { master { path = /var/run/dovecot/auth-master mode = 0660 user = dovecot group = mail } client { path = /var/run/dovecot/auth-client mode = 0660 user = postfix group = postfix } } } В файле dovecot-sql.conf в качестве uid и gid стаим принадлежащие пользователю mail. /etc/dovecot/dovecot-sql.conf driver = mysql connect = host=localhost dbname=mail user=mail password=password default_pass_scheme = MD5 password_query = SELECT `username` as `user`, `password` FROM `mailbox` WHERE `username` = '%n@%d' AND `active`='1' user_query = SELECT `maildir` AS `home`, 8 AS `uid`, 8 AS `gid` FROM `mailbox` WHERE `username` = '%n@%d' AND `active`='1' Конфиги Postfix в итоге выглядят следущим образом: /etc/postfix/main.cf biff = no append_dot_mydomain = no readme_directory = no # Укажем откуда брать алиасы и пользователей. alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases # Virtual mailbox settings virtual_mailbox_base = /var/mail virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf virtual_mailbox_limit_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_limit_maps.cf # Сетевые настройки mydomain = domain.ru myhostname = mail.domain.ru myorigin = $mydomain #mydestination = $myhostname, localhost, localhost.$myhostname, localhost.$mydomain, $mydomain, 063.su, furgonz.ru, domain.net mydestination = $myhostname, localhost, localhost.$myhostname, localhost.$mydomain mynetworks = 127.0.0.0/8, 192.168.0.0/16 smtp_helo_name=$myhostname smtpd_banner = $myhostname ESMTP Mail Server inet_protocols = ipv4 inet_interfaces = all # Прикручиваем SASL авторизазацию через dovecot #smtpd_sasl_type = dovecot #smtpd_sasl_path = private/auth-client #smtpd_sasl_auth_enable = yes #smtpd_sasl_exceptions_networks=$mynetworks # Почту будет раскладывать тоже dovecot mailbox_transport = dovecot mailbox_command = /usr/lib/dovecot/deliver dovecot_destination_recipient_limit = 1 virtual_transport = dovecot # Настройки ящиков mailbox_size_limit = 1024000000 message_size_limit = 10240000 virtual_mailbox_base = /var/mail recipient_delimiter = + # Ограничения smtpd_client_restrictions = permit_mynetworks, check_client_access mysql:/etc/postfix/mysql_virtual_alias_maps.cf, reject_unknown_client_hostname, reject_unauth_pipelining smtpd_recipient_restrictions = check_policy_service inet:127.0.0.1:10001, permit_mynetworks, reject_unauth_destination, reject_invalid_hostname, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_auth_destination, reject_unlisted_recipient, reject_unauth_destination, reject_rbl_client blackholes.mail-abuse.org, reject_rbl_client dialups.mail-abuse.org, reject_rbl_client dul.ru, reject_rbl_client opm.blitzed.org, reject_rbl_client list.dsbl.org, reject_rbl_client sbl.spamhaus.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client zen.spamhaus.org, reject_rbl_client cbl.abuseat.org, reject_rbl_client dul.dnsbl.sorbs.net, reject_rbl_client dnsbl.njabl.org, reject_rbl_client dynablock.njabl.org, reject_rbl_client bl.spamcop.net, reject_rbl_client bl.csma.biz, reject_rbl_client dnsbl.sorbs.net, reject_rbl_client smtp.dnsbl.sorbs.net, reject_rbl_client relays.mail-abuse.com, reject_rbl_client dialups.mail-abuse.com, reject_rbl_client combined.njabl.org, reject_rbl_client rbl.majordomo.ru smtpd_sender_restrictions = check_policy_service inet:127.0.0.1:10001, permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access, reject_unknown_sender_domain, reject_unlisted_sender, reject_non_fqdn_sender smtpd_helo_restrictions = permit_mynetworks, check_helo_access hash:/etc/postfix/helo_access, reject_invalid_helo_hostname, reject_unknown_helo_hostname, reject_non_fqdn_helo_hostname smtpd_data_restrictions = permit_mynetworks, reject_multi_recipient_bounce, reject_unauth_pipelining smtpd_etrn_restrictions = permit_mynetworks,reject header_checks = regexp:/etc/postfix/header_checks sender_bcc_maps = hash:/etc/postfix/sender_bcc_maps #recipient_bcc_maps = hash:/etc/postfix/recipient_bcc_maps strict_rfc821_envelopes = yes smtpd_reject_unlisted_sender = yes smtpd_reject_unlisted_recipient=yes disable_vrfy_command = yes show_user_unknown_table_name = no smtpd_helo_required = yes smtp_always_send_ehlo = yes smtp_never_send_ehlo=no smtpd_delay_reject=no address_verify_sender= <> address_verify_negative_cache=yes address_verify_poll_count=1 address_verify_positive_expire_time=31d address_verify_positive_refresh_time=7d address_verife_negative_expire_time=3d address_verify_negative_refresh_time=3h allow_untrusted_routing=no resolve_null_domain=no resolve_numeric_domain=no smtpd_recipient_limit=100 smtp_quote_rfc821_envelope=yes smtpd_soft_error_limit = 2 smtpd_error_sleep_time = ${stress?0}${stress:10s} smtpd_hard_error_limit = ${stress?3}${stress:20} smtpd_timeout = ${stress?30}${stress:300} # Таймауты по RFC 2821 smtpd_timeout=5m smtpd_starttls_timeout=5m smtp_mail_timeout=5m smtp_rcpt_timeout=5m smtp_data_init_timeout=2m smtp_data_xfer_timeout=3m smtp_data_done_timeout=10m maximal_queue_lifetime=4d bounce_queue_lifetime=4d queue_run_delay=30m minimal_backoff_time=3h maximal_backoff_time=5h # Прикручиваем Amavis content_filter = smtp-amavis:[127.0.0.1]:10024 /etc/postfix/master.cf # # Postfix master process configuration file. For details on the format # of the file, see the master(5) manual page (command: "man 5 master"). # # Do not forget to execute "postfix reload" after editing this file. # # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - n - - smtpd #submission inet n - - - - smtpd # -o smtpd_tls_security_level=encrypt # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING #smtps inet n - - - - smtpd # -o smtpd_tls_wrappermode=yes # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING #628 inet n - - - - qmqpd pickup fifo n - - 60 1 pickup cleanup unix n - - - 0 cleanup qmgr fifo n - n 300 1 qmgr #qmgr fifo n - - 300 1 oqmgr tlsmgr unix - - - 1000? 1 tlsmgr rewrite unix - - - - - trivial-rewrite bounce unix - - - - 0 bounce defer unix - - - - 0 bounce trace unix - - - - 0 bounce verify unix - - - - 1 verify flush unix n - - 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - - - - smtp # When relaying mail as backup MX, disable fallback_relay to avoid MX loops relay unix - - - - - smtp -o smtp_fallback_relay= # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - - - - showq error unix - - - - - error retry unix - - - - - error discard unix - - - - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - - - - lmtp anvil unix - - - - 1 anvil scache unix - - - - 1 scache # # ==================================================================== # Interfaces to non-Postfix software. Be sure to examine the manual # pages of the non-Postfix software to find out what options it wants. # # Many of the following services use the Postfix pipe(8) delivery # agent. See the pipe(8) man page for information about ${recipient} # and other message envelope options. # ==================================================================== # # maildrop. See the Postfix MAILDROP_README file for details. # Also specify in main.cf: maildrop_destination_recipient_limit=1 # maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient} # # See the Postfix UUCP_README file for configuration details. # uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) # # Other external delivery methods. # ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension} mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop} ${user} # delivery through dovecot dovecot unix - n n - - pipe flags=DRhu user=mail:mail argv=/usr/lib/dovecot/deliver -d $(recipient) # Amavis -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks smtp-amavis unix - - - - 2 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20 127.0.0.1:10025 inet n - - - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_delay_reject=no -o smtpd_client_restrictions=permit_mynetworks,reject -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_data_restrictions=reject_unauth_pipelining -o smtpd_end_of_data_restrictions= -o mynetworks=127.0.0.0/8 -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 -o smtpd_client_connection_count_limit=0 -o smtpd_client_connection_rate_limit=0 -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks Дальше приведу содержимое используемых в main.cf файлов и кратко объясню для чего они нужны: /etc/postfix/header_checks /^(.*)name=\"(.*)\.(exe|bat|cmd|mp3|avi|asf|mov|part1)\"$/ REJECT Attachment type not allowed. File "$2" has unacceptable extension: "$3" В файле перечислены вложения, которые система не пропускает. /etc/postfix/helo_access mail.domain.ru REJECT Don't use my server name, bastard! С помощью этой проверки отбраковываем тех, кто подставляет в helo название нашего сервера. /etc/postfix/recipient_bcc_maps @domain1.ru audit@domain.ru @domain2.ru audit@domain.ru /etc/postfix/sender_bcc_maps @domain1.ru audit@domain.ru @domain2.ru audit@domain.ru В этих файлах прописано почту каких доменов и куда мы копируем. Для контроля и безопасности. /etc/postfix/sender_access @superjob.ru OK @spammer.ru REJECT В этом файле можно вручную добавлять адресатов и домены в черный и белый списки. Из всех вышеприведенных файлов необходимо делать "таблицы поиска" командой postmap: # postmap /etc/postfix/header_checks Дальше содержимое файлов, которые будут работать с MySQL: /etc/postfix/mysql_virtual_alias_maps.cf user = mail password = password hosts = localhost dbname = mail table = alias select_field = goto where_field = address additional_conditions = and active = '1' query = SELECT goto FROM alias WHERE address='%s' AND active = '1' /etc/postfix/mysql_virtual_domains_maps.cf user = mail password = password hosts = localhost dbname = mail table = domain select_field = domain where_field = domain additional_conditions = and backupmx = '0' and active = '1' query = SELECT domain FROM domain WHERE domain='%s' AND backupmx = '0' AND active = '1' /etc/postfix/mysql_virtual_mailbox_limit_maps.cf user = mail password = password hosts = localhost dbname = mail table = mailbox select_field = quota where_field = username additional_conditions = and active = '1' query = SELECT quota FROM mailbox WHERE username='%s' AND active = '1' /etc/postfix/mysql_virtual_mailbox_maps.cf user = mail password = password hosts = localhost dbname = mail table = mailbox select_field = CONCAT(domain,'/',maildir) where_field = username additional_conditions = and active = '1' query = SELECT CONCAT(domain,'/',maildir) FROM mailbox WHERE username='%s' AND active = '1' Для того, чтобы на постфикс начал работать антивирус со всем антиспамовым хозяйством, необходимо настроить Amavis, который всех их связывает: /etc/amavis/conf.d/15-content_filter_mode use strict; @bypass_virus_checks_maps = ( \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re); @bypass_spam_checks_maps = ( \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re); 1; # ensure a defined return Для того, чтобы спам отбивался, а не просто проходил с пометкой, в /etc/amavis/conf.d/20-debian_defaults меняем $final_spam_destiny на D_DISCARD; /etc/spamassassin/local.cf rewrite_header Subject *****SPAM***** report_safe 1 trusted_networks 192.168. required_score 5.0 use_bayes 1 bayes_auto_learn 1 bayes_ignore_header X-Bogosity bayes_ignore_header X-Spam-Flag bayes_ignore_header X-Spam-Status skip_rbl_checks 0 use_razor2 1 use_pyzor 1 dns_available yes ## Optional Score Increases score SPF_FAIL 10.000 score SPF_HELO_FAIL 10.000 score RAZOR2_CHECK 2.500 score PYZOR_CHECK 2.500 score BAYES_99 4.300 score BAYES_95 3.500 score BAYES_80 3.000 whitelist_from @host.superjob.ru Дальше нужно корректно расставить права доступа: # chmod -R 770 /var/mail # chmod u+s /usr/lib/dovecot/deliver # chmod -R 777 /var/lib/amavis/tmp Но этого не оказалось достаточно и я проделал еще кучу манипуляций с добавлением пользователей в группы. Возможно можно было сделать более красиво и безопасно, я приведу вариант при котором все будет работать 100%: # usermod -a -G amavis mail # usermod -a -G amavis dovecot # usermod -a -G amavis clamav # usermod -a -G amavis postfix # usermod -a -G clamav dovecot # usermod -a -G dovecot amavis Создаем в MySQL базу с соответствующими привилегиями: # mysql -p mysql> create database mail; mysql> grant all on mail.* to mail identified by 'password'; mysql> bye Postfixadmin можно скачать отсюда: http://sourceforge.net/projects/postfixadmin/ Распаковываем в /var/www/, делаем рестарт апача, редактируем config.inc.php и заходим по адресу http://your-ip/setup.php. После установки заходим под админом, проверяем создание доменов и ящиков. Кстати, если при создании ящика не ставить галочку "отправить тестовое письмо", то директория ящика не создастся и ящик будет не рабочим ;) Дальше качаем apolicy: http://download.gna.org/apolicy/apolicy-0.73.tar.gz Распаковываем содержимое архива в /usr/src/ и устанавливаем: # aptitude install python-ipy python-dns python-twisted-core python-twisted-bin python-spf # cd /usr/src/apolicy-0.73 # python setup.py install # cp ./debian/apolicy.init /etc/init.d/apolicy # update-rc.d apolicy defaults # /etc/init.d/apolicy start ... и тут полезли какие-то ошибки ))... Фиксим просто: # mkdir /usr/lib/python2.6/dist-packages/apolicy # cp /usr/src/apolicy-0.73/build/lib.linux-x86_64-2.6/apolicy/* /usr/lib/python2.6/dist-packages/apolicy Проверяем: # /etc/init.d/apolicy start # /etc/init.d/apolicy restart # lsof -i | grep twistd Конфиг apolicy с разруливанием размеров писем: /etc/apolicy/policy.conf acl local_domains sender @domain.ru acl local_domains sender @domain2.ru acl privileged_users sender admin@domain.ru acl privileged_users sender office@domain.ru acl 1mb size 1024000 action deny_max_1mb REJECT Sorry, but You can't sent more than 1mb access local_domains !privileged_users 1mb deny_max_1mb Вроде все настроили, теперь делаем рестарт всех возможный сервисов, либо просто перезагружаемся. Проверяем: # telnet localhost 110 Trying ::1... Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK Hell-o!. # telnet localhost 25 Trying ::1... Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 220 mail.domain.ru ESMTP Mail Server Ну и дальше пробуем почтовым клиентом отправить, получить... смотрим логи, если что - там все есть! Вопросы и пожелания здесь или в моем блоге: http://ithouse.spb.ru. Удачи!

<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.1, jura12, 16:40, 13/11/2009 [ответить] [смотреть все]
  • +/
    как это Вы осилили такое количество настроек? это талант или удача?
     
     
  • 2.2, Alchemist, 18:00, 13/11/2009 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    "Жить захочешь - и не так раскорячишься!" (с) =)
     
  • 1.3, anonimous, 18:54, 13/11/2009 [ответить] [смотреть все]
  • +/
    Извините, а вот чем и как часто Вы собираетесь просматривать полученные на 1 ящик ВСЕ письма?
    У меня была похожая задача, так при 140000 коротких писем в сутки (я слал на это ящик не письма, а сообщения вида "От ... для ... размер ... тема ...") практически все почтовые клиенты помирали в попытках разобрать очередь в 200-300 тыс. сообщений.
    При этом не снимать их было нельзя из-за ограничения на объем мэйлбокса в 2 ГБ (давно это было, да...)
    Хотя при 10000 писем в день и менее - будет жить...
    Да, еще блэклисты огорчают - не по-взрослому это, с ними работать... Но это чисто мое мнение...
     
     
  • 2.4, Alchemist, 19:09, 13/11/2009 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Пока что смотрю имапом, дальше напишу скрипт, который будет старье архивировать ... весь текст скрыт [показать] [показать ветку]
     
  • 1.5, BartMan, 08:23, 14/11/2009 [ответить] [смотреть все]  
  • +/
    А теперь тоже самое, но с postfixadmin сверху.
     
     
  • 2.8, Alchemist, 22:49, 14/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Всмысле сверху Порядок тут не особо важен ... весь текст скрыт [показать] [показать ветку]
     
  • 1.6, default, 20:36, 14/11/2009 [ответить] [смотреть все]  
  • +/
    Спасибо за интересную статью! Как раз в скором времени очень будет кстати для меня.  
    Интересует вот что.
    Понимаю, что для вас задача не стояла в прикручивании вебморды для пользователей к этому сервису. Да и потом, как правило, это не актуально для корп. сектора, но все же: что бы вы могли посоветовать при текущей конфигурации для реализации этой опции?!
     
     
  • 2.7, kukulkan, 21:47, 14/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    postfixadmin
     
  • 2.9, Alchemist, 22:51, 14/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не совсем понял что вам требуется, но если понял правильно, то squirrelmail ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.10, default, 22:57, 14/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Да, все верно, спасибо Попробую его ... весь текст скрыт [показать]
     
  • 1.11, Alexander Yakimenko, 00:00, 16/11/2009 [ответить] [смотреть все]  
  • +/
    Попробуйте Zimbra.
    Сам ставил все эти связки на FreeBSD/Linux с аналогичными настройками, ставил также с OpenLDAP... Надоело руками все время лезть.
    Попробуйте Zimbra - там практически все есть, только Java жрет многовато. Но для нынешних цен на память и ЦПУ - это не принципиально.
    Еще она просто масштабируется. И еще имеет веб-консоли для пользователей, администратора итд.

    В итоге в общем перешел на нее именно для корпоратива.

     
     
  • 2.27, Dmitriy, 10:22, 11/02/2013 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ограничение размера писем на отправку всем, кроме избранных, не больше 1мб З... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.28, Alchemist, 12:32, 11/02/2013 [^] [ответить] [смотреть все]  
  • +/
    Не знаю, имеет смысл спросить там, где эту зимбру используют и обсуждают ... весь текст скрыт [показать]
     
  • 1.12, charon, 11:18, 16/11/2009 [ответить] [смотреть все]  
  • +/
    работа, конечно, очень масштабная. Но я позволю себе придраться к настройкам блэклистов.
    Знаете ли вы, что zen.spamhaus.org включает в себя sbl.spamhaus.org, xbl.spamhaus.org, pbl.spamhaus.org? На сайте Спамхауса так открытым текстом и написано: из всех отдельных блэклистов Спамхауса нужно использовать ТОЛЬКО zen.spamhaus.org, поскольку он включает все остальные.
    dul.ru - этот спамлист неэффективен. На моём сервере с 1000 доменов после проверки Спамхаусом этот дул.ру даёт единицы срабатываний, да и то не каждый день.
    cbl.abuseat.org - эта проверка также включена в zen.spamhaus.org, как и dnsbl.njabl.org.
    *.mail-abuse.com - а эти тесты у вас точно срабатывают? На сайте блэклиста что-то написано про его покупку Керио и перевод на платную основу. Про бесплатный сервис я что-то не нашёл инфы.
    Лично я использую проверки только по 2 блэклистам: bl.spamcop.net и zen.spamhaus.org
     
  • 1.13, charon, 12:09, 16/11/2009 [ответить] [смотреть все]  
  • +/
    и еще: про dynablock.njabl.org вам действиетельно стоит прочитать заявление на http://njabl.org/dynablock.html
     
     
  • 2.14, Alchemist, 13:56, 16/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Спасибо, подрихтую список ... весь текст скрыт [показать] [показать ветку]
     
  • 1.15, serg, 12:32, 19/11/2009 [ответить] [смотреть все]  
  • +/
    ну когда же когда же коропоративные серверы будут иметь общий календарь и адресную книгу?:))))))))
     
     
  • 2.16, Alexander Yakimenko, 22:12, 22/11/2009 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да написал же про Зимбру Куда Вы смотрите ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, serg, 09:37, 23/11/2009 [^] [ответить] [смотреть все]  
  • +/
    вы про ту штуку в которой, нужно платить чтобы аутлук подключить иногда лучше м... весь текст скрыт [показать]
     
     
  • 4.18, Alexander Yakimenko, 20:05, 24/11/2009 [^] [ответить] [смотреть все]  
  • +/
    >>>ну когда же когда же коропоративные серверы будут иметь общий календарь и
    >>>адресную книгу?:))))))))
    >>
    >>Да написал же про Зимбру. Куда Вы смотрите...
    >
    >вы про ту штуку в которой, нужно платить чтобы аутлук подключить? иногда
    >лучше молчать....

    Никто не говорил про Outlook. Веб-интерфейс Зимбры самодостаточен. Самого клиента Зимбры лучше не ставить, тяжеловат. В самый раз Thunderbird+Lightning.
    Никто не мешает использовать pop3/smtp/caldav.

    Я вообще не понимаю смысла городить зимбру или что-то другое бесплатное, если в офисе все равно аутлук (это ж и офис тоже стоит). Если такое дело - ставьте SBS 2008 или Windows 2008R2+Exchange2010 и радуйтесь жизни.

    Начали с одного и тут бабах - оутлуке не работает! за это надо платить!!!

     
     
  • 5.19, Alchemist, 15:38, 25/11/2009 [^] [ответить] [смотреть все]  
  • +/
    Прекращайте уже оффтопить. О других абсолютно вещах статья.
     
  • 1.20, DiJey, 23:38, 19/04/2010 [ответить] [смотреть все]  
  • +/
    не удаеься подключится с аутлука я с наружи, леванета нет вообще Apr 19 22 46 ... весь текст скрыт [показать]
     
     
  • 2.21, Alchemist, 00:26, 20/04/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    >не удаеься подключится с аутлука (я с наружи, леванета нет вообще)
    >
    >Apr 19 22:46:12 srv-dk postfix/smtpd[31998]: NOQUEUE: reject: CONNECT from unknown[222.222.222.222]: 450 4.7.1
    >Client host rejected: cannot find your hostname, [222.222.222.222]; proto=SMTP
    >Apr 19 22:46:14 srv-dk postfix/smtpd[31998]: lost connection after CONNECT from unknown[222.222.222.222]
    >Apr 19 22:46:14 srv-dk postfix/smtpd[31998]: disconnect from unknown[222.222.222.222]

    Куда "подключиться"? Не получить почту по pop3? Не установить imap соединение? Не переслать почту по smtp? Судя по логу скорее последний вариант. Включите smtp авторизацию или пропишите себя в доверенные хосты.

     
     
  • 3.22, DiJey, 00:40, 20/04/2010 [^] [ответить] [смотреть все]  
  • +/
    не получается не получить не отправить
    из лога dovecot.log:
    dovecot: 2010-04-19 22:47:14 Info: pop3-login: Disconnected (auth failed, 1 attempts):user=<director@domine.ru>, method=PLAIN, rip=222.222.222.222, lip=111.111.111.111

    с проблемами по одной хотя бы разобратся сначала

    спрашивает пароль, пароль который задан на ящик при создании не принимает

    конфиги все из первого поста там и так стоит:

    mynetworks = 127.0.0.0/8, 222.222.222.0/24,
    smtp_helo_name=$myhostname
    smtpd_banner =$myhostname ESMTP Mail Server
    inet_protocols = ipv4
    inet_interfaces = all

     
     
  • 4.23, DiJey, 22:19, 27/04/2010 [^] [ответить] [смотреть все]  
  • +/
    установил вот так:
    http://sudouser.com/ustanovka-pochtovogo-servera-postfix-dovecot-mysql-i-virt

    в убунте 9.10 сервер были проблемы с dovecot,  решение там же, в коменте от меня

     
     
  • 5.24, Alchemist, 09:18, 28/04/2010 [^] [ответить] [смотреть все]  
  • +/
    >установил вот так:
    >http://sudouser.com/ustanovka-pochtovogo-servera-postfix-dovecot-mysql-i-virt
    >
    >в убунте 9.10 сервер были проблемы с dovecot,  решение там же,
    >в коменте от меня

    Изначально не было никаких проблем в 9.10. Допускаю что позже какой-то кривой пакет появился... кривость рук тоже допускаю ))

     
  • 1.25, Alex_Wolf, 23:29, 03/02/2011 [ответить] [смотреть все]  
  • +/
    подскажите как и где сделать запись чтобы СПАМ пересылался на определённый адрес
     
  • 1.29, alex, 16:38, 04/05/2013 [ответить] [смотреть все]  
  • +/
    по настройке postfixadmin есть хорошая статья
    http://info-linux.ru/article/105
     
  • 1.30, zilberstein, 16:34, 04/06/2013 [ответить] [смотреть все]  
  • +/
    О БОГИ. НЕ ИСПОЛЬЗУЙТЕ Spamhaus !

    Это организация, которая пытается ввести цензуру в интернете. Блокирует сети датацентров и целые страны.

    Сразу несколько государственных организаций по борьбе с мошенничеством и отмыванием денег ведут расследования по Стивену Линфорду, владельцу Spamhaus, и его компаниям.

     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:





      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor