Security

Насколько сложно настроить почтовый сервер?

Мне нужно безопасное почтовое решение, так как я хочу уйти от Google и других сторон, просматривающих мои личные данные. Насколько сложно настроить собственный почтовый сервер? Стоит ли мне выбрать внешнего провайдера с хорошей политикой конфиденциальности и зашифрованными данными?

У меня есть VPS под управлением Debian (с выделенным IP + обратный DNS), и я довольно способный администратор Linux настроил пару веб-серверов, домашних сетей и наблюдал за работой сисадминов на работе.

Безопасность, которую я сейчас имею на VPS, ограничивается iptables и установкой/запуском самого минимума того, что мне нужно (в настоящее время в основном irssi и lighttpd).

При настройке почтового сервера, есть ли много вещей, которые нужно принимать во внимание? Будет ли моя исходящая почта помечаться как спам на других серверах, если я не применю ряд решений? Будет ли сложно настроить надежную фильтрацию спама? Могу ли я легко зашифровать хранящуюся почту?

Ответ 1

Я управляю несколькими почтовыми серверами разного размера от моего собственного для двух пользователей до сотен почтовых ящиков IMAP. Мое мнение об электронной почте можно суммировать, сказав, что я планирую вывести из эксплуатации свой собственный частный почтовый сервер и перейти на Gmail для своего домена.

Основная причина, по которой я хочу избавиться от этой обязанности, спам. Эффективная фильтрация входящего спама требует больших затрат компьютеров и ресурсов. С моей стороны требуется время и усилия для поддержания фильтрации спама, чтобы убедиться, что мы максимально обновляем методы, используемые спамерами. А потом бывают моменты, когда ваши инструменты, похоже, активно не поддерживаются сопровождающими, например, когда SpamAssassin начал помечать все с датой 2015 года или позже, потому что это было невозможно далеко в будущем.

Greylisting тоже работает большую часть времени, но некоторые системы ретрансляции просто не могут справиться с этим должным образом и даже если greylisting легален, работа с неработающими системами это ваша проблема.

Использование черных списков позволяет отсеять большую часть этого, но неизбежно кто-то находит в черном списке хост, с которого он хочет получать почту.

Если вы управляете почтовым сервером, черные списки это всегда ваша проблема. Вы попали в черный список, поэтому ваши пользователи не могут отправлять почту? Это ваша проблема. Особенно если в черном списке какой-нибудь провайдер, который заносит вас в черный список, потому что десять лет назад ваш IP-блок использовался каким-то залетным DSL-провайдером, а не магистральным провайдером, каким он является сегодня. Или они настаивают на том, что им необходимо провести «ретрансляционный тест» на вашем сервере, прежде чем они исключат вас из списка, хотя IP, который находится в их списке, является IP только для исходящих сообщений и не принимает электронную почту из Интернета в целом.

Кто-то, пытающийся отправить электронное письмо одному из ваших пользователей, попадает в черный список и не может отправить вам письмо? Это ваша проблема. Письмо всегда имеет огромное значение, и вы должны создать исключение, чтобы пропустить его письмо.

Вторичный MXing сломан. Спамеры просто бьют по нему, а ваша система принимает, затем сканирует и, возможно, отбрасывает или дает ложный отрицательный ответ в почтовый ящик ваших пользователей. Честно говоря, я больше никогда не использую вторичный MX, потому что если мои первичные почтовые ящики находятся в автономном режиме дольше, чем требуется электронной почте, то у меня есть проблемы посерьезнее (вероятно, с необходимостью поиска новой работы).

Ответ 2

В зависимости от того, какие функции вы требуете от своего почтового сервера, это может быть «легко» сделано. Если вы хотите иметь представление о том, что вы делаете, вам нужно ознакомиться с условиями настройки почтового сервера и на основе этого решить, с какими компромиссами вы столкнетесь. У меня нет под рукой большого овервью, но вот контрольный список, которому я бы следовал (мой опыт 1-2 летней давности):

  1. Установите postfix для SMTP. Если я работаю только с 10-20 почтовыми ящиками, я бы использовал простые файлы posthash для «управления учетными записями» с виртуальными доменами.

  2. Куплю где-нибудь решение MXBackup, если мой сервер «упадет», моя почта будет храниться, ожидая, пока я восстановлю его.

  3. Настроить imap-сервер для чтения почты. Возможно, снова courier-imap.

Подумайте, нужно ли мне иметь возможность использовать мой сервер для исходящей почты. Может ли мой сетевой провайдер предоставить мне исходящий smtp? Также необходимо выполнить настройку amavisd для фильтрации спама.

Но самое главное, я бы, наверное, не стал делать все это. Я бы «обратился к внешнему провайдеру с хорошей политикой конфиденциальности и зашифрованными данными вместо этого».

Ответ 3

Установить сервер электронной почты локально это самое простое, что можно сделать. Существует множество серверов электронной почты, которые легко настроить. Лично я предпочитаю Postfix. Он также используется по умолчанию во многих дистрибутивах Linux.

Однако, как отмечают в других ответах, основные проблемы будут связаны с контролем входящего и исходящего СПАМа. Без контроля входящего SPAMа вы будете тратить пропускную способность и иметь проблемы с производительностью.

Без исходящего контроля вы, скорее всего, столкнетесь с проблемами доставки.

Если вы хотите поддерживать все своими силами, установите хороший SPAM-фильтр перед сервером электронной почты. В противном случае вы можете иметь локальный сервер электронной почты и передать сканирование исходящих и входящих сообщений на аутсорсинг таким службам, как SAFENTRIX. Службы сканирования не хранят вашу электронную почту (это просто службы сканирования и пересылки), и проблем с конфиденциальностью может быть меньше.

Ответ 4

Существует множество соображений, и электронная почта это относительно неумолимая среда. Например, письма с вашего сервера могут быть помечены как спам (попасть в папку «Спам»), и вы не будете иметь никаких признаков этого. Они даже могут быть молча отброшены. Это может быть вызвано неправильной конфигурацией, высоким показателем спама на IP вашего сервера (из-за предыдущих арендаторов) или еще бог знает чем.

В качестве другого примера, я размещал почтовый сервер на Windows под управлением удобного hMailserver. Однако я сделал неправильный выбор в настройках аутентификации, оставив свой сервер открытым для злоупотреблений. Через несколько дней или недель кто-то узнал об этом и воспользовался этим. Я обнаружил, что мой сервер не реагирует на запросы, и мне пришлось перезапустить его. Затем я обнаружил, что он отправил около 300000 писем со спамом менее чем за два дня.

Однако, если вы пользователь Debian, вам повезло. Я наконец-то перешёл на почтовый сервер, размещённый в Debian, в этой замечательной статье по установке и настройке различных частей. Всё прошло гладко и я настроил его в течение нескольких часов:

https://thomas-leister.de/en/mailserver-debian-stretch/

 Затем я использовал ImapSync для переноса всех моих писем на новый сервер. Вы можете скачать лицензионную версию ImapSync на их сайте.

Для проверки почты в Интернете (даже учетной записи Gmail!), посмотрите на Rainloop.

Эта система работает хорошо, однако Gmail по-прежнему остается №1 по функциональности.

Кстати, он поддерживает SSL, так что ваша почта шифруется при передаче.

Ответ 5

Настроить почтовый сервер на вашей ОС Linux на базе Debian не очень сложно, и это искусство, которым можно овладеть.

Во-первых, вам потребуется установить Mail Transfer Agent (MTA), например Postfix, на ваш Linux-сервер.

Затем, чтобы доставлять электронную почту в локальные почтовые ящики и позволить POP/IMAP клиентам подключаться к вашему VPS, вам потребуется программное обеспечение типа Dovecot.

Вам также понадобится MUA (Mail User Agent). Это программа типа Outlook, Thunderbird, Roundcube или Squirrelmail, которая подключается к серверу POP/IMAP для чтения и отправки электронной почты.

Прежде чем это сделать, убедитесь, что ваш хостинг-провайдер не блокирует порт 25, поскольку вам потребуется этот порт для исходящей электронной почты.

Если порт 25 для исходящих сообщений заблокирован, но входящие сообщения разрешены, то вам придется использовать внешнюю службу SMTP для отправки сообщений, но вы будете получать сообщения на сервере (поскольку входящие сообщения не заблокированы).

Вам придется использовать SSL, чтобы обеспечить шифрование писем и избежать вероятности того, что они будут помечены как спам другими серверами.

Кроме того, для фильтрации спама на вашем сервере вам потребуется программное обеспечение типа SpamAssassin.

Преимуществом создания собственного почтового сервера является гибкость. Вы можете поддерживать столько доменов и адресов электронной почты на одном VPS, сколько захотите.

Большую часть усилий вы потратите на настройку MTA (например, postfix) и POP/IMAP (например, Dovecot).

После сказанного, становится абсолютно ясно, что вы можете настроить почтовый сервер для самостоятельного управления и при этом иметь большинство, если не все корпоративные функции, которые могут предложить популярные почтовые провайдеры, такие как Google.

Схожие статьи

Security

Опасно ли иметь сервер базы данных и веб-сервер на одном компьютере?

Security

Политики истечения срока действия пароля

Security

Посоветуйте систему обнаружения вторжений (IDS/IPS), стоят ли они того?

Сканер уязвимостей. Spectre-Meltdown
Security

Сканер уязвимостей. Spectre-Meltdown

×