Att köra din egen e-postserver för öppen källkod Administrera iRedMail

Vad du ska skapa

Detta är del två i en handledningsserie för att köra din egen Open Source Email Server. I denna handledning guidar jag dig genom att konfigurera och anpassa iRedMails administrativa back-end-konsol, iRedAdmin. Du kan använda iRedAdmin för att lägga till domäner, hantera användare och mer. Jag täcker också hur du konfigurerar dina DNS-poster så att din server sameksisterar bra med andra mailservrar och deras spamfilter.

Administrera iRedMail Med iRedAdmin

När vi berörde kort i del ett, är iRedAdmin den lediga konsol för gratis back-end för iRedMail. Det är utformat för att hjälpa dig bara med grunderna för att hantera din e-postserver. En mer funktionsrik premiumversion, iRedAdmin-Pro, är tillgänglig från iRedMail-teamet.

Du behöver inte uppgradera och jag uppmuntrar dig inte, men här är några av grunderna om Pro-upplagan:

Premiumalternativet: iRedAdmin Pro

Här är en del av funktionen jämförelse mellan de fria och pro versionerna:

Du kan utforska en demoversion av iRedAdmin Pro här. Prissättningen för Pro-utgåvan börjar på 399 USD för ett års licens:

Granskar vår konfiguration

Du kan granska dina iRedMail-installationsinställningar och referenser genom att bläddra i filen iRedMail.tips-var du flyttat den till för att skydda dig:

mera /home/ubuntu/iRedMail-0.9.0/iRedMail.tips

Det kommer att ge dig din första administratörskontoinformation samt URL-adressen för att logga in i administratörskonsolen. Här är ett exempel på kopia och en del av hur det kommer att se ut:

iRedAdmin - officiell webbaserad adminpanel: * Version: 0.4 * Konfigurationsfiler: - /usr/share/apache2/iRedAdmin-0.4/ - /usr/share/apache2/iRedAdmin-0.4/settings.py* * URL: - https : //red.lookahead.me/iredadmin/ * Inloggningskonto: - Användarnamn: [email protected], lösenord: xxxxxxxxxx * SQL-databaskonto: - Databasnamn: iredadmin - Användarnamn: iredadmin - Lösenord: XxXXXXXXXXXXXXXXXXXXXXXX * Inställningar: - /usr/share/apache2/iRedAdmin-0.4/settings.py * Se även: - /etc/apache2/conf-available/iredadmin.conf

Låt oss logga in igen och utforska vår administration panel för iRedMail. Besök http://yourdomain.com/iredadmin för att se inloggningspanelen för back-end:

När du loggar in ser du iRedAdmin Dashboard:

Lägga till en domän

Om vi ​​vill att vår mailserver ska ta emot e-post för flera domäner kan vi besöka Domäner och konton sida:

Klick Lägg till domän och lägg till ditt nya domännamn:

Du kommer att tas till domänvynssidan:

Och din nya domän visas på domänlistan:

Självklart måste du lägga till MX-poster med din domännamnregistrator för din nya domän för att skicka e-post till din iRedMail-server. Här är ett exempel:

lookahead.io. 1800 MX red.lookahead.me. 10

Lägga till användare

Från Domäner och konton sida, klicka Lägg till användare och ge brevlådinformationen till din nästa användare:

När du lägger till dem kommer du att tas till Användarvisning sida:

Du kan göra en ny användare till en administratör genom att klicka på Global Admin.

Om du återvänder till Domäner och konton sida och klicka på Domain View-ikonen, så kan du klicka på användare miniatyrmeny för att se användarna som är associerade med domänen:

Och du kan hantera administratörer med Administration flik:

Konfigurera Catch-All User

Jag rekommenderar att du konfigurerar en fångst-all brevlåda med din iRedMail-server. När jag registrerar mig på webbplatser använder jag [email protected] som e-postadress. Detta hjälper något med att minimera datautvinningen mellan annonseringstjänster via e-postadress. Det kan också hjälpa dig att identifiera källan till skräppost som genereras från tredje part. Jag beskriver några fler sätt att förbättra privatlivet här.

Du måste konfigurera detta manuellt via databasen i den fria versionen av iRedAdmin. 

Följ dessa steg för att konfigurera en fångst-all brevlåda för din domän. Logga in på din iRedMail-serverns förekomst. Logga sedan in på mysql med ditt administratörslösenord (även i filen iRedMail.tips som anges ovan):

mysql -u rot-p

Från MySQL, för varje domän, ge vidarebefordringspostlådadressen till leverans till:

använd vmail; INSERT IN alias (adress, goto) VALUES ('@ yourdomain.com', '[email protected]');

Konfigurera DNS-domäners domänrekord (Mail Server Domain Records)

Om du läser Så du skulle vilja skicka några e-postmeddelanden (via kod) som jag länkade till i den senaste handledningen såg du sannolikt att e-postservrar kräver ett antal DNS-inställningar för att hjälpa dem att filtrera bort troliga spammare. För att säkerställa pålitlig leverans av mail från vår egen server finns det några DNS-inställningar som vi vill anpassa.

Ställ in en omvänd PTR-inspelning

Dokumentationen iRedMail gör ett bra jobb att beskriva hur omvänd PTR-poster fungerar och varför behöver du dem:

Den vanligaste användningen för att leta upp en PTR-post görs av spamfilter. Konceptet bakom denna idé är att flyga om natten spammare som skickar e-post med falska domäner generellt inte kommer att ha lämplig omvänd PTR-inställning i ISP DNS-zonen. Detta kriterium används av spamfilter för att upptäcka spam. Om din domän inte har en lämplig omvänd PTR-rekordinställning så är chansen att skicka e-post spamfiltreringsprogram MAKT blockera e-post från din mail-server.

Omvänd PTR-poster konfigureras av ägaren till den IP-adress du använder, så det här är sannolikt din webbleverantör. Till exempel, i mitt fall är det Digital Ocean, som konfigurerar din Reverse PTR automatiskt baserat på din server värdnamn. Kontakta din webbleverantör för att bestämma det bästa sättet att konfigurera din egen Reverse PTR. 

Om du tar emot mail för flera domäner kan det vara mer komplicerat att konfigurera omvänd PTR-post med en värdleverantör.

Konfigurera DomainKeys Identified Mail (DKIM)

Coding Horror beskriver hur din server använder DKIM för att hjälpa andra e-postservrar litar på dig:

Med DKIM signerar du "varje mail som du skickar med din privata nyckel, bara en nyckel du kan eventuellt veta. Och detta kan verifieras genom att försöka dekryptera e-postmeddelandet med den offentliga nyckeln som lagras i dina offentliga DNS-poster.

iRedMail gör det ganska enkelt. Från Terminal skriver du kommandot amavisd showkeys (för vissa servrar är det amavisd-nytt):

# amavisd-nya showkeys

Detta visar de nycklar som iRedMail har konfigurerat för din server. Det här är de DNS-inställningar som du måste lägga till för att konfigurera DKIM. Lägg till dessa poster med din DNS-leverantör:

; nyckel # 1, domän mailserver.lookahead.me, /var/lib/dkim/mailserver.lookahead.me.pem dkim._domainkey.mailserver.lookahead.me. 3600 TXT ( "v = DKIM1; MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMvBfXBpfZCnyvQAcsaTVkt + t8" "G0HG1NgfgqKpuC + mRQTlKLNJwNzwVLXUrPc2jQSTJGuiV8OYRGTo6FkkO37 / EDsh" "HsVtPJkOE45TOf1R3jcu3 + IzaTWXI6RpqZ + QvSdYGWHQYg18xfTgK + oFkGV876iu" "IwxXGuhc + cJRl1NYuQIDAQAB") 

Ställ in en SPF / Sender Id Record

SPF är en kampanj för spam och phishing-bluff som använder DNS SPF-poster för att definiera vilka värdar som tillåts skicka e-post till en domän. Denna inställning är enligt uppgift mindre viktig.

Du kan använda Microsoft-guiden för att skapa en SPF-DNS-post för din domän. Det kommer sannolikt att se något så här:

mydomain.com. 3600 IN TXT "v = spf1 mx mx: mydomain.com -all"

Säkra din server

Jag rekommenderar att du granskar min Tutorials för säkerställande av din server på Tuts +. Jag rekommenderar starkt att implementera och begränsa inloggning till SSH-nycklar och inaktivera lösenordsbaserad inloggning.

Låt oss sedan dubbelklicka på att din SMTP-server inte är öppen för allmänheten, det vill säga utsatt för spammare. Besök ett verktyg som SpamHelps Open Relay Test:

Ange ditt värdnamn för e-post eller IP-adress och klicka på Testa. Vi vill se Fel - kunde inte ansluta till servern resultat. Detta säkerställer att vår SMTP-server inte är öppen för spammare.

En anteckning om säkerhetskopior

Din e-post är avgörande för dig. Se till att du säkerhetskopierar din server. Det finns ett antal tillvägagångssätt för detta som jag inte kommer att dyka in här. Till exempel erbjuder min leverantör Digital Ocean automatiska säkerhetskopior för en liten tilläggsavgift på varje droppe eller instans. Om du använder Amazon AWS, tillhandahåller Skeddly automatiska säkerhetskopior som en tjänst. AWS RDS-databasinstanser tillhandahåller automatiska säkerhetskopior på egen hand. Du kan också utforska säkerhetskopiering av e-post via postprotokoll-se Gmail och IMAP-säkerhetskopieringstjänster.

Tänk på att varje säkerhetskopia du skapar introducerar potentiella säkerhetsproblem och attackerar vektorer mellan hackare och ditt e-postmeddelande.

Vad kommer härnäst?

I nästa handledning guidar jag dig genom anpassningar och konfigurationer du kan göra med Roundcube webbaserade e-postklienten.

Vänligen skicka några kommentarer, korrigeringar eller ytterligare idéer nedan. Du kan bläddra i mina andra Tuts + handledning på min instruktörssida eller följa mig på Twitter @ reifman.

relaterade länkar

  • iRedMails hemsida och dokumentation
  • Konfigurera DNS-poster för din iRedMail-server
  • Så här installerar du din egen privata e-postserver i molnet