Меню

Настройка postfix через webmin

Установка Virtualmin, Webmin, LAMP, BIND, и PostFix в Ubuntu 16.04

Webmin – это веб-фронтенд для удаленного управления сервисами через браузер. Virtualmin – это плагин для Webmin, который упрощает управление несколькими виртуальными хостами с помощью единого интерфейса типа cPanel или Plesk. Virtualmin позволяет управлять аккаунтами пользователей, виртуальными хостами Apache, DNS-записями, базами данных MySQL, почтовыми ящиками и т.п.

Данный мануал поможет установить бесплатную версию Virtualmin GPL. Сценарий установит все необходимые компоненты, включая Webmin и зависимости:

Также вы научитесь настраивать Webmin с помощью графического интерфейса и создавать виртуальные хосты через Virtualmin.

Важно! Не выполняйте мануал на рабочем сервере с установленным стеком LAMP – это может привести к потере данных. Используйте новый сервер, а затем переместите данные.

Требования

1: Настройка имени хоста и FQDN

Для корректной работы Virtualmin нужно настроить имя хоста и FQDN на сервере. Для этого отредактируйте файлы /etc/hostname и /etc/hosts и обновите настройки DNS.

Войдите на сервер как пользователь с доступом к sudo. Обновите индекс пакетов:

sudo apt-get update

Затем установите обновления пакетов:

Имя хоста должно совпадать с FQDN сервера.

Чтобы узнать текущее имя хоста, введите:

Чтобы изменить имя хоста, откройте файл /etc/hostname:

sudo nano /etc/hostname

Удалите текущее имя хоста и замените его новым именем:

Используйте не весь FQDN в этом файле. К примеру, если FQDN — virtualmin.example.com, то в файле нужно указать только virtualmin.

Сохраните и закройте файл.

Затем добавьте имя хоста и FQDN в файл /etc/hosts.

sudo nano /etc/hosts

В строке, которая начинается с 127.0.0.1, укажите имя и FQDN:

127.0.1.1 your_hostname.your_domain.com your_hostname
127.0.0.1 localhost
.

Сохраните и закройте файл.

Если в этом файле нет такой строки, добавьте ее вручную, чтоб избежать проблем с совместимостью с другим ПО.

Чтобы обновить настройки, перезапустите сервер:

Снова подключитесь к серверу. В терминале вы должны увидеть новое имя хоста:

Затем убедитесь, что FQDN указан правильно:

Если команда не вернула FQDN, проверьте отредактированные файлы, исправьте ошибки и перезапустите сервер.

Затем отредактируйте конфигурационный файл сети, чтобы настроить сервер как DNS-сервер для разрешения домена.

sudo nano /etc/network/interfaces.d/50-cloud-init.cfg

Добавьте в файл IP-адрес 127.0.0.1. Найдите эту строку:

dns-nameservers 8.8.8.8 8.8.4.4

dns-nameservers 8.8.8.8 8.8.4.4 127.0.0.1

Между адресами должен быть пробел. Сохраните и закройте файл.

Теперь можно приступать к установке Virtualmin.

2: Установка Virtualmin

Чтобы установить Virtualmin, скачайте и запустите официальный сценарий, который установит Virtualmin, Webmin, стек LAMP, BIND и Postfix.

Хотя сценарий загружен из надежного источника, вы можете предварительно ознакомиться с его содержимым.

Узнав, какие именно действия выполняет сценарий, запустите его, чтобы установить Virtualmin и зависимости.

Сценарий выведет предупреждение о существующих данных и совместимых операционных системах. Нажмите y, чтобы подтвердить, что вы хотите продолжить установку.

Выполнение сценария займет некоторое время, поскольку он устанавливает различные программные пакеты и компоненты.

После установки вы можете настроить пароль root.

3: Root-пароль Webmin

Virtualmin является аддоном Webmin. Webmin по умолчанию использует аккаунт и пароль root для входа в веб-интерфейс. Если вы входите на сервер с помощью SSH-ключей, у вас может не быть пароля системного пользователя root. Возможно, его также будет неудобно использовать для удаленного входа в браузер. Вы можете изменить пароль веб-интерфейса Webmin. Этот процесс не изменит пароль системного пользователя root; просто Webmin будет использовать другой пароль для входа.

Чтобы изменить root-пароль Webmin, используйте следующую команду:

sudo /usr/share/webmin/changepass.pl /etc/webmin root yourpassword

Примечание: Вместо yourpassword укажите новый пароль.

Перезапустите сервис Webmin:

sudo systemctl restart webmin

Теперь нужно настроить Webmin.

4: Настройка Webmin с помощью мастера

Чтобы настроить Webmin, обратитесь к веб-мастеру настройки, который находится по этой ссылке:

Вместо your_server_ip укажите свой домен. Вы также можете использовать свой fqdn для доступа к сайту.

Примечание: В браузере может появиться предупреждение Your connection is not secure или Your connection is not private, поскольку Virtualmin использует самоподписанный сертификат. Это нормальное поведение браузера. После выполнения этого мануала вы можете добавить сертификат Let’s Encrypt с помощью руководства Установка Webmin на сервер Ubuntu 16.04.

Войдите как пользователь root.

Пройдя аутентификацию, вы увидите экран Introduction. Это значит, что мастер запущен и теперь вы можете настроить Virtualmin. Нажмите Next, чтобы продолжить.

На странице Memory use выберите No в Preload Virtualmin libraries, так как вам не нужно постоянно запускать интерфейс Virtualmin. Выберите Yes в Run email domain lookup server, чтобы обеспечить более быструю обработку почты. Нажмите Next, чтобы продолжить.

На странице Virus scanning выберите No в Run ClamAV server scanner, чтобы уменьшить использование памяти. Нажмите Next, чтобы продолжить.

На странице Spam filtering в Run SpamAssassin server выберите No и нажмите Next, чтобы продолжить.

Следующие три страницы помогут настроить базу данных:

После этого появится страница, которая предложит указать серверы имен.

Введите данные о серверах имен. Если у вас их нет, поставьте галочку в Skip check for resolvability во избежание ошибок.

Читайте также:  Настройка на русском ad muncher

На экране Password storage mode выберите Store plain-text passwords, если вам нужна поддержка восстановления паролей. В противном случае выберите Only store hashed passwords. Нажмите Next, и вы увидите экран All done. Снова нажмите Next.

На экране появится панель Virtualmin/Webmin.

Вы увидите сообщение, в котором говорится, что Virtualmin поставляется с новой темой. Чтобы активировать новую тему, нажмите кнопку Switch Themes. Страница перезагрузится, но файл CSS новой темы может загрузиться неправильно. Чтобы решить эту проблему, обновите браузер вручную.

Также может появится предупреждение, что настройка Virtualmin не была проверена. Нажмите кнопку Re-check and refresh configuration, чтобы проверить конфигурацию Virtualmin. Исправьте все ошибки, которые появятся в отчетах проверки.

Теперь сервер настроен. Попробуйте создать новый виртуальный сервер через интерфейс.

5: Создание виртуального сервера

Virtualmin позволяет быстро создавать новые виртуальные хосты и пользователей для управления такими хостами.

Выберите в панели вкладку Virtualmin, чтобы открыть боковое меню Virtualmin. Нажмите Create Virtual Server. На экране появится форма для создания виртуального хоста.

Кликните Create Server, чтобы создать новый виртуальный сервер. На экране вы увидите отчет Virtualmin о создании разных компонентов.

Virtualmin создаст новый виртуальный сервер, а также пользователя, который может управлять сервером. Имя пользователя будет отображаться в выводе, а пароль вы выбрали сами. Вы можете передать это имя и пароль другим пользователям, чтобы они могли самостоятельно управлять виртуальным сервером через Virtualmin.

Чтобы выйти из панели Virtualmin, нажмите красную стрелку в конце боковой панели.

Заключение

Больше информации о Virtualmin вы найдете в официальной документации проекта. Также рекомендуем ознакомиться с документацией Webmin, поскольку вы сможете использовать это приложение для управления сервисами, установки обновлений и выполнения других задач администрирования.

Источник

Postfix Mail Server

Postfix is an efficient and feature-rich mail server that was designed by Wietse Venema at the IBM T.J. Watson Research Center. It was intended to be a replacement for the popular sendmail. While Sendmail was the most popular mail server for many years, Postfix popularity has likely grown beyond that of Sendmail, due to its simple configuration, historically secure implementation, and high performance architecture. Also, because Postfix is designed to behave outwardly like sendmail, it is a mostly drop-in replacement for the older, larger, and slower mail server. It does lack some of the obscure features of sendmail, but the features it lacks are rarely used by the vast majority of users, so they are not often missed. And, it has some additional features of its own, not found in other mail servers.

The Postfix project, originally named VMailer (fortunately for everyone, the name was changed before release due to legal entanglements of the VMailer name), is designed as a group of related but separate executable components, providing security through segmentation. Smaller parts are easier to debug, as well. The Internet home of Postfix is www.postfix.org. Postfix is an ideal mail server choice for new mail administrators, and even experienced Sendmail administrators might find its simplicity appealing. Because it provides a quite compatible Sendmail-ish exterior, and provides programs of the same names (such as sendmail for sending mail, mailq for managing the queue, etc.), and can utilize the same type of aliases and forwarding files that Sendmail uses, it is possible to replace Sendmail without reconfiguring existing mail-related tools, or rewriting local scripts. After such a switch, local users may not even notice the difference.

Contents

General Options

The General Options page configures a number of options regarding the general behavior of Postfix. Specifically, most of the configuration options that impact all users and all messages are configured here. Postfix, keeping with its philosophy of simplicity, usually requires only a few configuration file changes to get a mail server running efficiently and securely.

The General Options page is divided into two parts. The upper section is labeled Most Useful General Options and the lower section Other General Options. In many standard installations, it may be possible to start up a Postfix installation with just configuration of one or more of the three directives in the upper section. Unless otherwise stated, all of the options on this page correspond to directives in the main.cf file in the Postfix configuration directory.

Most Useful General Options

The three options in this section are, in some installations, the only options that need to be altered to get Postfix running for both sending and receiving email.

This option correlates to the notify_classes directive, and defaults to reporting only problems that usually indicate a misconfiguration or serious problem (specifically resource and software ). In some high load environments, altering this to include bounce notifications could lead to a large number of notices. This option rarely needs to be changed, except for troubleshooting problems..

Читайте также:  Настройка wifi роутера d link dir 320 билайн

Other General Options

The lower section of this page is devoted to global options which are less likely to need to be altered. In many installations these options will remain at their defaults.

Address Rewriting and Masquerading

Postfix offers a relatively easy to use, and flexible, address rewriting system, allowing it to act as a mail gateway for a large network, or as a gateway between legacy mail systems and the Internet at large.

Mail Aliases

Mail aliases provide a means to redirect mail to local recipients. Specifically, it allows mail destined for a number of different addresses to be delivered to a single mailbox. A common use for this is to direct mail for users like postmaster to a real person. This page is divided into two sections. The upper section labeled Aliases Options contains the location and format of the alias files that Postfix should use to construct its alias databases and specifies the type of database to use. The lower section provides a list of all configured aliases on the system, and what the alias maps to.

Aliases Options

Aliases

Note: If adding aliases from the command line, it is possible to regenerate the aliases database using the command postalias. The man page for this command is a useful resource for understanding how aliases databases are handled in Postfix.

Canonical Mapping

Canonical mapping in Postfix is used for modifying mail in the incoming queue, and it alters both the message headers and the message envelope information for local or remote mail. This mapping can be useful to replace login names with Firstname.Lastname style addresses, or to clean up odd addresses produced by legacy mail systems.

Canonical Mapping Tables

If you use any canonical mapping tables, they must be specified in the first section of the Canonical Mapping module. After defining them, you can edit them from the second section of the module.

Editing Canonical Mappings

Once a filename is selected for any of the canonical mapping tables, it may be edited by clicking the appropriate Edit. buttons. A new page will open, listing any existing mappings and allowing creation of new mappings. The format of mappings in all files is the same.

Canonical mappings may seem, on the surface, to be similar to aliases or virtual domains. However, they are quite distinct and are useful for other purposes. While aliases merely make a decision about which user will receive an email, and virtual domains only impact the envelope address, the canonical mapping alters both the envelope address and the SMTP header address. This change can be used to make mail appear to come from a different user or domain, or direct mail to a different user or domain by changing the address on the message.

Virtual Domains

Virtual domains functionality in Postfix provides a means to redirect messages to different locations by altering the message envelope address. The header address is not altered by a virtual domain mapping. While some functionality of virtual domains overlaps with features available in aliases, virtual domains can be used for local or non-local addresses, while aliases can only be used for local address.

Transport Mapping

The term transport refers to the mechanism used to deliver a piece of email. Specifically, SMTP and UUCP are mail transports that are supported by Postfix. Transport mapping can be used for a number of purposes, including SMTP to UUCP gatewaying, operating Postfix on a firewall with forwarding to an internal mail server, etc.

Relocated Mapping

Using this option it is possible to notify senders if a local user has moved to another address. For example, if a user leaves an organization but still receives occasional mail at her local address, it may be convenient to notify anyone sending mail to the user of the move and new contact information for that user. Usage is just like the previous types of mappings and so won’t be documented specifically here, though and example of a relocated mapping will be given to display the types of information that can be provided by this feature.

Local delivery

Local delivery is what Postfix does when it reaches the end of all of its list of mappings and access controls, and still finds that the message is allowed and destined for a user on the local machine (i.e., a mapping could potentially send the message elsewhere for final delivery, so all mappings as well as various access checks are performed before reaching this stage). This page configures a number of options relating to how Postfix handles the delivery of mail for local users.

Читайте также:  Настройка виджетов в miui

Forward search path variable expansions

General resource control

This page provides access to the various memory and process limits for the Postfix processes ([ch10.html#figpfgeneralresource Figure 10.6, General resource control]. It is rarely necessary to alter the values on this page, except for highly loaded servers or very low resource machines.

SMTP server options

This page configures the majority of the options that directly effect the behavior of the SMTP server portion of Postfix, specifically the portions of Postfix that impact how the server behaves towards an SMTP client that connects to the server.

Note: A proposed federal law in the US would make it illegal to send unsolicited commercial email through a mail server if the server included in its SMTP greeting the words NO UCE. Since spammers are generally of a criminal mindset anyway, it is unlikely that many of them will respect the new law if it is ever passed. Nonetheless, it is worth mentioning in hopes that sometime soon, all Americans will have legal protection against the stolen resources and time that UCE represents.

This option, as well as the following three Restrictions. options accept one or all of the following values in the text field. Each is described only once here and the specific entry will include the list of accepted directives for the option. The impact of some of these choices depends on configuration performed elsewhere, and could potentially open security holes if not configured carefully.

SMTP Client Options

The SMTP client options configures how Postfix will behave when dealing with other mail servers as a client, i.e., when sending mail on behalf of a user. This portion of the configuration primarily dictates how the server will respond to certain error conditions.

Delivery Rates

This page contains the options for setting the default rate and concurrency limits for all Postfix components. These rates can usually be overridden within their respective configuration sections.

Debugging features

Postfix, Unsolicited Commercial Email and Access Controls

Postfix offers an extremely flexible set of access controls, primarily targeted at preventing unsolicited commercial email from being delivered through the server. In order to construct a suitable set of controls it is necessary to understand the order in which rules are checked, and how they interact. By default Postfix will accept mail for delivery from or to any client on your local network and any domains that are hosted by Postfix. So, by default, Postfix is not an open relay. This is a good beginning, and may be all that is needed in many environments. However, because UCE is such a nuisance for users and network administrators, it may be worthwhile to implement more advanced filtering. This section will address the basics of the Postfix UCE control features.

Access Control List Order

Every message that enters the smtpd delivery daemon will be processed by a number of access control lists and checked against a number of rules to insure that the message is one that the administrator actually wants delivered. The goal for most administrators is to prevent unsolicited commercial email from passing through these rules, yet allow every legitimate email to be delivered. This is a lofty goal, and a delicate balance. No perfect solution exists, as long as people are willing to steal the resources of others for their own commercial gain and go to great lengths to overcome the protections in place to prevent such abuse. However, in most environments it is possible to develop a reasonable set of rules that prevents most spam and allows most or all legitimate mail through unharmed.

It is important to understand the order of processing if complex sets or rules are to be used, as attempting to use a particular rule too early in the chain can lead to subtle errors, or strange mail client behavior. Because not all clients react exactly correctly to some types of refusals, and not all clients create correctly formed SMTP requests, it is not unlikely that a misplaced rule will lock out some or all of your clients from sending legitimate mail. It could also just as easily lead to opening a hole in your spam protections early in the rule set, which would allow illicit mail to pass.

The next stage is the four SMTP restrictions also found on the SMTP Server Options page. These further limit from where and to where mail will be delivered. The order of traversal for these four lists of rules is:

Источник

Adblock
detector