Uw eigen Open Source e-mailserver iRedMail beheren

Wat je gaat creëren

Dit is deel twee van een zelfstudieserie voor het uitvoeren van uw eigen Open Source e-mailserver. In deze tutorial zal ik u helpen bij het configureren en aanpassen van iRedMail's administratieve back-end console, iRedAdmin. U kunt iRedAdmin gebruiken om domeinen toe te voegen, gebruikers te beheren en meer. Ik zal ook bespreken hoe u uw DNS-records configureert om uw server te helpen naast andere e-mailservers en hun spamfilters naast elkaar te bestaan.

IRedMail beheren met iRedAdmin

Zoals we in deel een kort hebben besproken, is iRedAdmin de gratis back-end-beheerconsole voor iRedMail. Het is ontworpen om u alleen te helpen bij het beheer van uw e-mailserver. Een meer feature-rijke premium-versie, iRedAdmin-Pro, is verkrijgbaar bij het iRedMail-team.

U hoeft niet te upgraden en ik moedig u niet aan, maar hier zijn enkele van de basisprincipes van de Pro-editie:

Het premium alternatief: iRedAdmin Pro

Hier is een deel van de vergelijking van functies tussen de gratis en pro-versies:

U kunt hier een demoversie van iRedAdmin Pro verkennen. Prijzen voor de Pro-editie beginnen bij $ 399 voor een licentie van een jaar:

Onze configuratie herzien

U kunt uw iRedMail installatie-instellingen en inloggegevens bekijken door te bladeren door het iRedMail.tips-bestand - waar u het ook naartoe bewaart voor het veilig bewaren:

meer /home/ubuntu/iRedMail-0.9.0/iRedMail.tips

Hierin vindt u uw eerste beheerdersaccountgegevens en de URL voor aanmelding bij de beheerconsole. Hier is een voorbeeld van een kopie en een deel van hoe het eruit zal zien:

iRedAdmin - officieel webgebaseerd beheerdersvenster: * Versie: 0.4 * Configuratiebestanden: - /usr/share/apache2/iRedAdmin-0.4/ - /usr/share/apache2/iRedAdmin-0.4/settings.py* * URL: - https : //red.lookahead.me/iredadmin/ * Login-account: - Gebruikersnaam: [email protected], wachtwoord: xxxxxxxxxx * SQL-databaseaccount: - Databasenaam: iredadmin - Gebruikersnaam: iredadmin - Wachtwoord: XxXXXXXXXXXXXXXXXxXXXXXX * Instellingen: - /usr/share/apache2/iRedAdmin-0.4/settings.py * Zie ook: - /etc/apache2/conf-available/iredadmin.conf

Laten we opnieuw inloggen en ons beheervenster voor iRedMail verkennen. Ga naar http://yourdomain.com/iredadmin om het aanmeldingsvenster voor back-end te bekijken:

Wanneer u zich aanmeldt, ziet u het iRedAdmin Dashboard:

Een domein toevoegen

Als we willen dat onze mailserver e-mail voor meerdere domeinen ontvangt, kunnen we de Domeinen en accounts pagina:

Klik Voeg domein toe en voeg je nieuwe domeinnaam toe:

U wordt naar de pagina voor domeinweergave geleid:

En uw nieuwe domein verschijnt weer in de lijst Domeinen:

Natuurlijk moet u MX-records toevoegen aan uw domeinnaamregistrar voor uw nieuwe domein om e-mail naar uw iRedMail-server te routeren. Hier is een voorbeeld:

lookahead.io. 1800 MX red.lookahead.me. 10

Gebruikers toevoegen

Van de Domeinen en accounts pagina, klik Gebruikers toevoegen en geef de postvakinformatie voor uw volgende gebruiker:

Wanneer u ze toevoegt, wordt u naar de Gebruikersweergave pagina:

U kunt een nieuwe gebruiker een beheerder maken door op te klikken Global Admin.

Als u terugkeert naar de Domeinen en accounts pagina en klik op het pictogram Domain view, dan kunt u klikken op de gebruikers thumbnail-menu om de gebruikers te zien die aan het domein zijn gekoppeld:

En u kunt beheerders beheren met de beheerder tab:

Configuratie van Catch-All User

Ik raad aan dat je een catch-all mailbox opzet met je iRedMail-server. Wanneer ik me aanmeld bij websites, gebruik ik [email protected] als het e-mailadres voor registratie. Dit helpt enigszins bij het minimaliseren van de datamining tussen advertentieservices per e-mailadres. Het kan u ook helpen bij het identificeren van de bron van spam gegenereerd door derden. Ik beschrijf nog een paar manieren om de persoonlijke privacy hier te verbeteren.

U moet dit handmatig configureren via de database in de gratis versie van iRedAdmin. 

Volg deze stappen om een ​​catch-all mailbox voor uw domein te configureren. Meld u aan bij uw iRedMail-serverexemplaar. Meld u vervolgens aan bij mysql met uw beheerderswachtwoord (ook in het bovenstaande iRedMail.tips-bestand):

mysql -u root -p

Geef vanuit MySQL voor elk domein het adres van de doorstuurpostbus op voor bezorging:

gebruik vmail; INVOEGEN IN alias (adres, ga naar) VALUES ('@ yourdomain.com', '[email protected]');

Configureren van domeinrecords voor e-mailserver (DNS)

Als je leest dat je een e-mail wilt verzenden (via code) waarnaar ik heb gelinkt in de laatste zelfstudie, zag je waarschijnlijk dat e-mailservers een aantal DNS-instellingen vereisen om te helpen bij het filteren van mogelijke spammers. Om een ​​betrouwbare bezorging van e-mail vanaf onze eigen server te garanderen, zijn er enkele DNS-instellingen die we willen aanpassen.

Een omgekeerd PTR-record instellen

De iRedMail-documentatie beschrijft goed hoe Reverse PTR-records werken en waarom u ze nodig hebt:

Het meest gebruikelijke gebruik voor het opzoeken van een PTR-record wordt gedaan door spamfilters. Het concept achter dit idee is dat 's nachts spammers die e-mails versturen met behulp van valse domeinen over het algemeen niet de juiste omgekeerde PTR-configuratie hebben bij de ISP DNS-zone. Dit criterium wordt door spamfilters gebruikt om spam te detecteren. Als uw domein niet over de juiste instellingen voor omgekeerde PTR-records beschikt, zijn de e-mailspamfiltersoftware waarschijnlijk MACHT blokkeer e-mails van uw mailserver.

Reverse PTR-records worden geconfigureerd door de eigenaar van het IP-adres dat u gebruikt, dus dit is waarschijnlijk uw hostingprovider. Bijvoorbeeld, in mijn geval is het Digital Ocean, dat uw Reverse PTR automatisch configureert op basis van de hostnaam van uw server. Raadpleeg uw hostingprovider om te bepalen hoe u uw eigen Reverse PTR het beste kunt configureren. 

Als u e-mail ontvangt voor meerdere domeinen, kan het instellen van de omgekeerde PTR-record bij een hostingprovider ingewikkelder zijn.

Stel DomainKeys Identified Mail (DKIM) in

Coding Horror beschrijft hoe uw server DKIM gebruikt om andere e-mailservers te helpen vertrouwen:

Met DKIM "ondertekent" u elke e-mail die u verzendt met uw persoonlijke sleutel, alleen een sleutel u zou het kunnen weten. En dit kan worden geverifieerd door te proberen de e-mail te ontsleutelen met behulp van de openbare sleutel die is opgeslagen in uw openbare DNS-records.

iRedMail maakt dit vrij eenvoudig. Typ in Terminal de opdracht amavisd showkeys (voor sommige servers is dit amavisd-nieuw):

# amavisd-nieuwe showkeys

Hiermee worden de sleutels weergegeven die iRedMail voor uw server heeft geconfigureerd. Dit zijn de DNS-instellingen die u moet toevoegen om DKIM met succes te configureren. Voeg deze records toe aan uw DNS-provider:

; sleutel # 1, domein mailserver.lookahead.me, /var/lib/dkim/mailserver.lookahead.me.pem dkim._domainkey.mailserver.lookahead.me. 3600 TXT ( "v = DKIM1; MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMvBfXBpfZCnyvQAcsaTVkt + t8" "G0HG1NgfgqKpuC + mRQTlKLNJwNzwVLXUrPc2jQSTJGuiV8OYRGTo6FkkO37 / EDsh" "HsVtPJkOE45TOf1R3jcu3 IzaTWXI6RpqZ + + + QvSdYGWHQYg18xfTgK oFkGV876iu" "IwxXGuhc + cJRl1NYuQIDAQAB") 

Een SPF / afzender-ID-record instellen

SPF is een methode voor het bestrijden van spam en phishing en gebruikt DNS SPF-records om te bepalen welke hosts e-mails mogen verzenden voor een domein. Deze instelling is naar verluidt minder belangrijk.

U kunt de Microsoft-wizard gebruiken om een ​​SPF DNS-record voor uw domein te genereren. Het ziet er waarschijnlijk ongeveer zo uit:

mydomain.com. 3600 IN TXT "v = spf1 mx mx: mydomain.com -all"

Beveiliging van uw server

Ik raad aan om mijn tutorial Beveiliging van uw server bij Tuts + door te nemen. Ik raad ten zeerste aan om de aanmelding bij SSH-sleutels te implementeren en te beperken en het op wachtwoord gebaseerde inloggen uit te schakelen.

Laten we vervolgens controleren of uw SMTP-server niet open is voor het publiek, d.w.z. blootgesteld aan spammers. Bezoek een tool als Open Relay Test van SpamHelp:

Voer uw e-mail hostnaam of IP-adres in en klik op Test. We willen de Fout kon geen verbinding maken met de server resultaat. Dit zorgt ervoor dat onze SMTP-server NIET toegankelijk is voor spammers.

Een opmerking over back-ups

Uw e-mail is van vitaal belang voor u. Zorg dat u een back-up van uw server maakt. Er zijn een aantal benaderingen hiervan die ik hier niet zal onderzoeken. Mijn provider Digital Ocean biedt bijvoorbeeld geautomatiseerde back-ups voor een kleine toeslag op elke druppel of instantie. Als u Amazon AWS gebruikt, biedt Skeddly automatische back-ups als service. De RDS-database-instanties van AWS bieden automatisch geautomatiseerde back-ups. U kunt ook onderzoeken hoe u een back-up van uw e-mail kunt maken via e-mailprotocollen (zie GMail- en IMAP-back-upservices).

Houd er rekening mee dat elke back-up die u maakt, potentiële beveiligingsrisico's en aanvalsvectoren tussen hackers en uw e-mail introduceert.

Wat is het volgende?

In de volgende zelfstudie zal ik u begeleiden bij aanpassingen en configuraties die u kunt maken met de webgebaseerde e-mailclient van RoundCube.

Plaats hieronder eventuele opmerkingen, correcties of aanvullende ideeën. Je kunt door mijn andere Tuts + tutorials bladeren op mijn instructeurspagina of me volgen op Twitter @reifman.

Gerelateerde Links

  • iRedMail Website en documentatie
  • DNS-records instellen voor uw iRedMail-server
  • Hoe u uw eigen privé e-mailserver in de cloud installeert