Почтовый сервер на linux с web интерфейсом. Идеальный почтовый сервер

Разработчики программного обеспечения часто действуют по принципу «чем больше, тем лучше», и их можно понять: покупателей того или иного программного продукта - великое множество, а требования к товару у каждого различны. Создавая универсальный продукт, разработчики ориентируются на наиболее широкую аудиторию и, зачастую сами того не осознавая, создают проблемы для большей ее части. Судите сами: разнообразные функциональные возможности продукта «утяжеляют» программное обеспечение и делают его настройку проблематичной для ИT-служб компаний. Ситуация только усугубляется, когда речь заходит о фирмах, относящихся к категории среднего и малого бизнеса (СMБ). Перед такими компаниями встает нетривиальная задача выбора решения, обладающего гибкими возможностями настройки, масштабируемостью и, что немаловажно, привлекательной ценой.
На самом деле вариантов выбора множество - от решений с мировым именем до продуктов Open Source. Вопрос в том, каковы ежедневные задачи небольших и средних компаний, а также насколько каждое из этих решений удовлетворяет потребности среднестатистической компании данного сектора бизнеса.

Критерии выбора

Очевидно, что необходимо формализовать критерии выбора почтового решения. Для того чтобы сделать это, нужно очертить круг задач, выполняемых почтовым сервером, и определить первичный подход, применяемый при его организации. Следует также помнить, что круг потребностей зачастую зависит от позиции компании на вертикальных рынках: логично предположить, что задачи, поставленные перед ИT-службой компании, могут варьироваться в зависимости от отрасли.

Если взять за основу среднестатистическую компанию из указанного сектора бизнеса, то можно выделить следующие факторы, согласно которым может проводиться выбор почтового решения. В первую очередь оно должно обладать набором функций, необходимых для выполнения тех или иных задач. Однако перегруженность решения - больший минус, нежели отсутствие исчерпывающего функционала. Идеальное решение должно быть доступно по цене, которая к тому же будет уменьшаться в зависимости от количества рабочих станций. Наконец, программный продукт, интегрируемый в компании из сектора СМБ, безусловно, должен отличаться простотой в использовании: настройка приложения не должна требовать высокой квалификации ИT-специалиста.

Определение подобных критериев выбора позволит разобраться в широком спектре предлагаемых на рынке продуктов, сравнить их по указанным показателям и найти наиболее беспроблемное, удобное, простое и к тому же обладающее привлекательной ценой. Рассмотрим подробнее приложения, представленные в настоящее время на рынке.

Любой каприз за ваши деньги

Решения, предназначенные для корпораций, часто находят применение и в среде с меньшим количеством рабочих станций. Обычно такой продукт покупается у компании, предлагающей почтовый сервер как часть платформы для корпоративной инфраструктуры. Таким образом, покупатель получает функционально богатый продукт, способный решать множество корпоративных задач не только из сферы применения почтовых программ. Кроме того, продукт из семейства «тяжелых» корпоративных систем предполагает глубокую интеграцию с другими компонентами ИT-инфраструктуры компании, как правило, приобретаемыми вместе с почтовой системой.

Примерами подобных продуктов могут служить решения с мировым именем: Microsoft Exchange и IBM Lotus/Domino. Система Microsoft Exchange Server позиционируется как платформа для организации корпоративной системы электронной почты, а также групповой работы. Формально существует ее версия и для небольших предприятий, входящая в состав пакета Microsoft Small Business Server. Главной особенностью данного продукта является тесная интеграция с инфраструктурой сетей на основе Windows и, как следствие, со службой каталогов Active Directory.

Exchange - система для сетей, полностью построенных под управлением Windows. Использование ее в смешанных сетях сопряжено с множеством сложностей.

Пакет IBM Lotus/Domino - еще один яркий представитель систем подобного класса. В отличие от Microsoft Exchange Server, он ориентирован скорее на полную организацию работы внутри компании, а функциональность электронной почты реализована в нем в качестве дополнения к корпоративной ИT-платформе. Обычно этот программный продукт применяется в совокупности с приложениями, позволяющими автоматизировать различные процессы в компании.

Основная часть пользователей рассмотренных выше почтовых систем - крупные корпоративные заказчики, хотя в некоторых случаях компании - производители подобного программного обеспечения, изначально позиционированного для enterprise-сектора, создают пакеты, адаптированные для небольших клиентов, с целью захватить некоторый сегмент СМБ-рынка. Использование таких программных продуктов в среде, отличной от той, для которой разрабатывалось решение, не всегда отвечает предъявляемым к нему требованиям. В частности, богатый и исчерпывающий функционал нужен далеко не всем заказчикам, а между тем большое количество функций практически всегда означает более сложную настройку решения. Как следствие, чем сложнее решение, приобретенное компанией, тем больше средств придется потратить на его поддержку, поскольку система, требующая скрупулезной и детальной настройки, предполагает найм высококвалифицированного ИT-специалиста либо обучение имеющихся в компании кадров.

Безопасность - фактор, который тоже немаловажен для компаний любого масштаба, - находится под вопросом: ввиду распространенности подобных решений интерес к ним со стороны злоумышленников весьма высок. Таким образом, индустриальные системы периодически подвержены тем или иным уязвимостям.

Кроме того, покупая большой корпоративный продукт, компания оказывается привязанной к определенной платформе, что хорошо для большой корпорации, но не всегда оправдывает себя в случае с малым предприятием.

Наконец, стоимость крупного корпоративного решения соответствует нуждам больших компаний с тысячами рабочих станций, но может оказаться не по карману растущей организации.

Сделай сам

Особенность почтовых решений на основе Linux/UNIX заключается в принципиально ином подходе к организации почтового сервера. Приобретая коммерческий продукт, пользователь получает готовое универсальное решение, а выбрав сервер на основе Linux/UNIX - только техническую организацию процесса передачи почты. Дело в том, что подобные почтовые системы представляют собой приложение категории Mail Transfer Agent (MTA), выполняющее обмен почтой между сервером и клиентом. Если необходима какая-то дополнительная функциональность, то ее можно обеспечить установкой и настройкой дополнительных модулей. Таким образом, при выборе Linux/UNIX-решения пользователь получает своего рода конструктор, из которого должен самостоятельно собрать почтовый сервер с необходимой функциональностью.

Из программ данного класса стоит отметить Sendmail - старейшее приложение рынка MTA, первые версии которого датируются началом 80-х годов прошлого века. В силу своей наследственности оно обладает множеством недостатков, главным образом связанных с уязвимостями и его сложной структурой. Для требовательных корпоративных заказчиков предлагается платный дистрибутив. Бесплатная версия предназначена для удовлетворения индивидуальных нужд пользователей.

Система Postfix изначально создавалась как простой, безопасный и быстрый вариант приложения, выполняющего те же функции, что и Sendmail. Многие недостатки старого подхода были устранены в ней благодаря новому взгляду на структуру почтовой службы. Основным преимуществом Postfix является модульная архитектура: в решении применяются модули, каждый из которых отвечает за минимальный набор простейших функций. За счет этого разработчики программы смогли создать более безопасное решение, чем Sendmail.

Exim - еще один представитель систем класса MTA, обладающий, как и его предшественник Sendmail, монолитной структурой. Решение является более простым, чем Sendmail, и входит в состав ряда дистрибутивов Linux/UNIX-систем.

Qmail, как и Postfix, имеет модульную структуру, распространяется без лицензии и, что немаловажно, давно не поддерживается автором - все современные варианты программы имеют дополнительные модули сторонних разработчиков. Такой подход, с одной стороны, обеспечивает гибкость решения: администратор сервера может собрать из подручных материалов практически любое решение, отвечающее входным данным. С другой стороны, для создания полноценного и безопасного сервера из запчастей необходима высокая квалификация ИT-специалиста, но даже в этом случае никто не может гарантировать хорошие результаты, поскольку все продукты созданы по открытой лицензии, а значит, не имеют центра технической поддержки, куда можно обратиться в случае проблемы. Безусловно, существуют сообщества и форумы, где можно спросить совета, но такой подход, согласитесь, все же отличается от варианта, когда программное обеспечение приобретается вместе с гарантией и технической поддержкой. Кроме того, ни одно из описанных выше решений не имеет русской локализации, хотя русскоязычная документация для самых популярных представителей этого класса существует.

Мал, да удал

Отличие коммерческих почтовых серверов от двух вышеперечисленных категорий в первую очередь заключается в способах разработки. Коммерческий почтовый сервер создается, как правило, небольшой компанией, для которой является либо основным продуктом, либо одним из линейки смежных решений. Такой метод развития почтовой системы наиболее выгоден для компании, поскольку позволяет сосредоточиться на разработке конкретного продукта. Целевой аудиторией подобных решений являются фирмы, занятые в секторе СМБ.

Kerio MailServer - решение, разработанное американской компанией Kerio Technologies, - позиционируется как простой, безопасный и в то же время функциональный продукт, подходящий для средних и малых компаний. Его интерфейс прост в использовании, а сама программа удобна в настройке.

MDaemon - продукт компании Alt-N Technologies - тоже позволяет сравнительно быстро развернуть почтовый сервер. Однако позиция его разработчика отличается от позиции фирмы Kerio Technologies. Компания Alt-N Technologies уделяет больше внимания функциональности решения и меньше - удобству работы и интерфейсу.

Еще один продукт из данной категории - CommunigatePro - не является почтовым сервером в чистом виде - это платформа для корпоративных коммуникаций, некий гибрид между крупным корпоративным решением и коммерческим почтовым сервером. В России, однако, компании из сектора СМБ используют данное программное обеспечение исключительно как почтовый сервер.

Преимуществом коммерческого программного обеспечения для серверов является отсутствие жесткой привязки к конкретной платформе: у большинства решений в активе поддерживаемых систем серверы на базе как Windows, так и Linux, а Kerio MailServer и CommunigatePro поддерживают даже Mac OS. Еще один плюс коммерческих решений - простота настройки. На практике это означает, что для настройки сервера не требуется глубоких знаний в области администрирования почтовых служб. Кроме того, коммерческое программное обеспечение, продающееся на российском рынке, чаще всего русифицировано и снабжается подробной документацией на русском языке. Для Kerio MailServer и MDaemon, кроме того, предоставляется квалифицированная русскоязычная техническая поддержка.

Безусловно, у подобного коммерческого ПО есть и минусы: при необходимости расширения его функциональности компании придется решать эту задачу своими средствами, поскольку зачастую такие продукты не обладают требуемыми модулями. Коммерческий сервер создается для удовлетворения основных нужд среднестатистической компании, давая выигрыш как в цене, так и в качестве оказываемых услуг.

Объективная реальность

Портал SecurityLab.ru провел исследование, посвященное проблематике почтовых серверов в секторе СМБ, в ходе которого были опрошены респонденты, имеющие отношение к настройке почтовых серверов в компаниях (рис. 1).

Рис. 1. Использование почтовых серверов в компаниях различного размера

Результаты исследования впечатляют. Пальму первенства удерживают Microsoft Exchange и Linux-системы (Sendmail/Postfix). Кроме того, с увеличением размера компании наблюдается снижение уровня использования Linux-систем, что вполне естественно, поскольку с ростом компании доверие к открытому программному обеспечению падает (финансовые компании, к примеру, крайне отрицательно относятся к перспективе применения программного обеспечения с открытым кодом).

В категории коммерческих сервисов все иначе: с большим отрывом в малых компаниях лидирует Kerio MailServer, при этом чем крупнее фирма, тем меньше доля применяемого в ней продукта на рынке почтовых серверов. Это вполне логично: коммерческие почтовые системы создаются именно для сектора малого и среднего бизнеса, а большие корпорации используют такое ПО скорее по принципу преемственности.

Безусловно, применение того или иного программного обеспечения сопряжено с определенными трудностями. Портал SecurityLab.ru попытался выяснить, как часто те или иные трудности возникают при настройке и управлении почтовыми серверами и каков процент положительных откликов для каждого решения. Голоса респондентов распределились следующим образом: в корпоративном секторе процент удовлетворенности решением достаточно высок, а явного лидера определить сложно: Microsoft Exchange и IBM Lotus имеют равные результаты, наблюдается лишь небольшой отрыв Microsoft Exchange в части функциональности (рис. 2).

Рис. 2. Процент удовлетворенности пользователей почтовым сервером
в корпоративном секторе
(по данным опроса Security Labs)

В секторе Linux-решений наблюдается больший разброс данных, при этом мастодонт Sendmail занимает нижние позиции - очевидно, в силу монолитности архитектуры и большого количества уязвимостей. Лидером по общим показателям является Exim, но высоких оценок в области управления решением не получил ни один продукт (рис. 3).

Рис. 3. Процент удовлетворенности пользователей почтовым сервером
в секторе Linux-решений
(по данным опроса Security Labs)

Совсем иначе обстоят дела в корпоративном секторе: на фоне типичных общих показателей удовлетворенности, безопасности и функциональности резко выделяется фактор управления решением (с большим отрывом в этой области лидирует Kerio MailServer). Очевидно, что для коммерческих серверов, предназначенных для использования в небольших компаниях, главным критерием является простота применения и настройки, поскольку для компаний среднего и малого бизнеса создание большой высококвалифицированной ИT-службы чаще всего не является приоритетом (рис. 4).

Рис. 4. Процент удовлетворенности пользователей почтовым сервером
в секторе коммерческих серверов
для небольших компаний (по данным опроса Security Labs)

Стоимость решения - тоже немаловажный фактор, и соотношение «цена/качество» в отношении коммерческих серверов имеет большое значение. Например, цена за одно рабочее место может составлять от 692 руб. для Kerio MailServer до 1425 руб. для MDaemon. Решения на базе Exchange и IBM Lotus/Domino стоят на порядок дороже.

Таким образом, на данный момент для компаний, занятых в сфере СМБ, наиболее выгодным представляется использование именно коммерческих почтовых серверов. Тенденций, ведущих к увеличению доли коммерческих почтовых серверов, сейчас две: во-первых, легализация программного обеспечения, в связи с чем многие компании переходят с «тяжелого», неповоротливого решения для крупных корпораций (например, Microsoft Exchange) на более легкие, быстрые и удобные аналоги из коммерческой сферы; во-вторых, отказ от применения программного обеспечения с открытым кодом часто продиктован стремлением компании сохранить коммерческую тайну - в этом случае выбор тоже будет сделан в пользу почтового сервера на коммерческой основе. Кроме того, отказываться от Linux-решений компанию заставляют такие факторы, как недостаточная квалификация ИT-персонала и необходимость в квалифицированной технической поддержке. Выбирая коммерческий почтовый сервер, компания часто идет по пути наименьшего сопротивления, но кто сказал, что он плох?

Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств - создание сервера электронной почты . Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

Как выполняется настройка почтового сервера на базе Ubuntu.

Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

Настроенный почтовый сервер, если говорить очень просто - это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot и MySQL.

Почему Postfix?

На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

Postfix - это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot - это агент доставки почты. Его главная роль - обеспечение безопасности работы сервера. MySQL - это идеальная система управления базами данных (СУБД) для любых сайтов. Она нужна, чтобы оперировать информацией, которую мы получаем от пользователей нашего сервера.

Итак, с теоретической частью закончено. Теперь стоит перейти к практике.

Создание почтового сервера

Что должно быть настроено перед установкой почтового сервера?

  • MySQL;
  • DNS-зона, у вас должен быть персональный FDQN. Дальше мы будем использовать namehost.

Установка

Устанавливаем программы:

apt-get install postfix postfix-mysql dovecot-core dovecot-imapd dovecot-lmtpd dovecot-mysql

Когда появится окно с конфигурацией Postfix, нам нужно будет выбрать «Интернет-сайт».

Ниже нас попросят ввести доменное имя, используем «primer.ru».

Настройка MySQL

Теперь нам необходимо настроить три таблицы для данных в MySQL: для доменов, пользователей и для так называемых Alias - псевдонимов или дополнительных пользовательских почтовых ящиков . Здесь мы не будем подробно разбирать настройку базы данных MySQL.

Назовём базу данных examplemail. Создаём базу с таким именем:

mysqladmin -p create servermail

Логинимся в MySQL:

Затем вводим пароль. Если всё сделано правильно, то будет такая запись в терминале:

Создадим нового пользователя специально для входа в сеть:

mysql > GRANT SELECT ON examplemail.* TO ‘usermail’@’127.0.0.1’ IDENTIFIED BY ‘password’;

Теперь перезагружаем MySQL, чтобы убедиться, что все изменения применились успешно.

Используем нашу базу данных, чтобы затем создавать на её основе таблицы:

mysql> USE examplemail;

Создаём таблицу для доменов:

CREATE TABLE `virtual_domains` (

`name` VARCHAR(50) NOT NULL,
PRIMARY KEY (`id`)

Создадим таблицу для пользователей:

CREATE TABLE `virtual_users` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`password` VARCHAR(106) NOT NULL,
`email` VARCHAR(120) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `email` (`email`),

) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Здесь, как видите, добавлены email и пароль. А каждый пользователь привязан к домену.

Наконец, создаём таблицу под псевдонимы:

CREATE TABLE `virtual_aliases` (
`id` INT NOT NULL AUTO_INCREMENT,
`domain_id` INT NOT NULL,
`source` varchar(100) NOT NULL,
`destination` varchar(100) NOT NULL,
PRIMARY KEY (`id`),
FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Мы успешно настроили MySQL и создали три необходимые таблицы. Теперь нужно разобраться с доменами и мейлами.

Домены, адреса электронной почты и псевдонимы

Добавим наш домен в таблицу с доменами. Туда же необходимо занести FDQN:

INSERT INTO `examplemail`.`virtual_domains`
(`id` ,`name`)
VALUES
(‘1’, ‘primer.ru’),
(‘2’, ‘namehost.primer.ru’);

Добавим данные об электронном адресе в таблицу пользователей:

INSERT INTO `examplemail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
(‘1’, ‘1’, ENCRYPT(‘firstpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’),
(‘2’, ‘1’, ENCRYPT(‘secondpassword’, CONCAT(‘$6$’, SUBSTRING(SHA(RAND()), -16))), ’[email protected]’);

Теперь добавим информацию в последнюю таблицу:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VALUES
(‘1’, ‘1’, ‘[email protected]’, ’[email protected]’);

Закрываем MySQL:

Настройка Postfix

Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла, чтобы в случае чего можно было вернуться к стандартным настройкам:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Теперь открываем файл с конфигурациями:

nano /etc/postfix/main.cf

Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

После этого добавим ещё ряд параметров:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Параметр myhostname должен содержать наше доменное имя:

myhostname = namehost.primer.ru

Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Настройка файлов MySQL и Postfix

Создаём файл

mysql-virtual-mailbox-domains.cf

Добавляем в него эти значения:

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’

Перезапускаем Postfix:

service postfix restart

Тестируем домен для Постфикс:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Создаём ещё один файл:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_users WHERE email=’%s’

Перезагружаем Постфикс:

service postfix restart

Затем снова проверяем Postfix:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Если всё сделано правильно, должно выводиться

Создаём последний файл - для псевдонимов:

nano /etc/postfix/mysql-virtual-alias-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT destination FROM virtual_aliases WHERE source=’%s’

service postfix restart

Последний раз тестируем:

postmap -q [email protected] mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Делаем резервные копии для семи файлов, которые будем менять:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig

Это образец команды. Вводим ещё шесть таких же для этих файлов:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Открываем первый файл:

nano /etc/dovecot/dovecot.conf

Проверьте, откомментирован ли этот параметр:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocols = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-mail.conf

Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

mail_location = maildir:/var/mail/vhosts/%d/%n

Находим mail_privileged_group, ставим туда:

mail_privileged_group = mail

Проверяем доступ. Вводим команду:

Доступ должен выглядеть следующим образом:

Создаём папку для каждого зарегистрированного домена:

mkdir -p /var/mail/vhosts/primer.ru

Создаём пользователя и группу с идентификатором 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Меняем владельца на пользователя VMail:

chown -R vmail:vmail /var/mail

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-auth.conf

Раскомментируем текст аутентификации и добавляем строку:

disable_plaintext_auth = yes

Изменяем следующий параметр:

Как наладить работу почтового сервера, умеющего принимать и отправлять электронную корреспонденцию, бороться со спамом, взаимодействовать с клиентами? На самом деле, всё довольно просто.

Сегодня поговорим о почтовых серверах на Linux. Мы расскажем о том, как настроить сервер, о широко распространённом в интернете протоколе SMTP, а также о других протоколах, таких, как POP и IMAP. В итоге вы окажетесь обладателем полноценной системы для работы с электронной почтой.

Начнём с SMTP-сервера на Linux

SMTP-сервер

Протокол SMTP (Simple Mail Transfer Protocol) определяет правила пересылки почты между компьютерами, при этом, он не регламентирует правила хранения или визуализации сообщений. Это системно-независимый протокол, то есть, отправитель и получатель почты могут иметь различные ОС.

SMTP требует лишь чтобы сервер был способен отправлять обычный ASCII-текст другому серверу, используя порт 25 , который является стандартным портом SMTP.

Сегодня в большинство дистрибутивов Linux встроены две наиболее распространённых реализации SMTP: sendmail и postfix .

Sendmail - это популярный почтовый сервер с открытым кодом, используемый во многих дистрибутивах Linux. К его минусам можно отнести несколько усложнённую архитектуру и недостаточно высокий уровень защиты.

Postfix - система немного более продвинутая, при разработке этого почтового сервера особое внимание было уделено вопросам безопасности.

Компоненты почтовой службы

Типичная почтовая служба состоит из трёх основных компонентов:

Почтовый клиент , который ещё называют почтовым агентом (Mail User Agent, MUA). Именно с ним взаимодействует пользователь, например - это почтовые клиенты Thunderbird или Microsoft Outlook. Они позволяют пользователю читать почту и писать электронные письма.

Почтовый сервер , или агент пересылки сообщений (Mail Transport Agent, MTA). Этот компонент ответственен за перемещение электронной почты между системами, этим занимаются, например, Sendmail и Postfix.

Агент доставки электронной почты (Mail Delivery Agent, MDA). Этот компонент ответственен за распределение полученных сообщений по почтовым ящикам пользователей. Например, это Postfix-maildrop и Procmail.

Установка почтового сервера

Для настройки нашего сервера был выбран пакет Postfix. Это - популярный среди системных администраторов выбор, стандартный почтовый сервер в большинстве современных дистрибутивов Linux.

Начнём, проверив, установлен ли Postfix в системе:

$ rpm -qa | grep postfix

Если обнаружить Postfix не удалось, установить его, например, в дистрибутивах, основанных на Red Hat, можно с помощью такой команды:

$ dnf -y install postfix

Затем запустим службу postfix и организуем её автозапуск при загрузке системы:

$ systemctl start postfix $ systemctl enable postfix

В дистрибутивах, основанных на Debian, вроде Ubuntu, установить Postfix можно так:

$ apt-get -y install postfix

В ходе установки будет предложено выбрать конфигурацию сервера. Среди доступных четырёх вариантов (No configuration, Internet site, Internet with smarthost, Satellite system and Local only), мы выберем No configuration , что приведёт к созданию необходимых Postfix учётных записей пользователя и группы.

Настройка сервера

После установки почтового сервера Postfix, его нужно настроить. Большинство конфигурационных файлов находятся в директории /etc/postfix/ .

Главный конфигурационный файл Postfix можно найти по адресу /etc/postfix/main.cf . Здесь имеется множество параметров, рассмотрим самые важные.

myhostname

Этот параметр используется для указания имени хоста почтовой системы. Это - имя хоста в интернете, для которого Postfix будет получать почту.

Типичные примеры имён хостов почтовых серверов - mail.example.com и smtp.example.com.

Настраивают этот параметр так:

Myhostname = mail.example.com

mydomain

Эта настройка позволяет указать почтовый домен, обслуживанием которого занимается сервер, например - example.com:

Mydomain = example.com

myorigin

Этот параметр позволяет указать доменное имя, используемое в почте, отправленной с сервера. Присвоим ему значение $mydomain:

Myorigin = $mydomain

В настройках можно ссылаться на параметры, добавляя знак $ перед именем переменной.

mydestination

Этот параметр содержит список доменов, которые сервер Postfix будет считать конечными пунктами назначения для входящей почты.

В нашем случае здесь будут имя хоста сервера и доменное имя, но данный параметр может содержать и другие имена:

Mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain, www.$mydomain

mail_spool_directory

Почтовый сервер Postfix может использовать два режима доставки почты:

  • Непосредственно в почтовый ящик пользователя.
  • В центральную директорию очередей, при этом почта попадает в папку /var/spool/mail , где имеется файл для каждого пользователя.
mail_spool_directory = /var/spool/mail

mynetworks

Эта переменная - важный параметр настройки. Она позволяет указывать то, какие сервера могут пересылать почту через сервер Postfix.

Обычно разрешают передачу почты только от локальных клиентских компьютеров. В противном случае вашим сервером могут заинтересоваться спамеры.

Если неправильно настроить параметр mynetworks , спамеры вполне смогут воспользоваться сервером как ретранслятором почты. Это очень быстро приведёт к тому, что какая-нибудь система борьбы со спамом поместит его в один из чёрных списков, вроде DNS Blacklist (DNSBL), или Realtime Blackhole List (RBL). Как только сервер попадёт в подобный список, очень немногие смогут получить письма, отправленные с его помощью.

Вот как может выглядеть настройка этого параметра:

Mynetworks = 127.0.0.0/8, 192.168.1.0/24

smtpd_banner

Эта переменная позволяет задать ответ, который возвращает сервер при подключении клиентов.

Лучше всего поменять это значение так, чтобы оно не указывало на то, какой именно используется почтовый сервер.

inet_protocols

Эта переменная позволяет задавать версию IP, которую будет использовать Postfix при установлении соединений.

Inet_protocols = ipv4

Для того, чтобы изменения, внесённые в конфигурационные файлы, вступили в силу, службу Postfix надо перезагрузить:

$ systemctl reload postfix

На самом деле, в конфигурационном файле Postfix можно ещё много чего настроить. Например - управлять уровнями безопасности, задавать опции отладки и другие параметры.

Возможно, настраивая сервер, вводя значения параметров, вы допустите ошибку. Проверить правильность настроек можно с помощью такой команды:

$ postfix check

С помощью этого средства можно найти строку, в которой допущена ошибка, и исправить её.

Проверка очереди сообщений

Иногда очередь почтовых сообщений переполняется. Это может быть вызвано множеством факторов, вроде сетевой ошибки, или по любой причине, способной задержать отправку почты.

Для того чтобы проверить очередь сообщений, воспользуйтесь такой командой:

Она выведет сообщения, находящиеся в очереди. Если очередь переполнена и на отправку сообщения уходит по несколько часов, можно инициировать процесс отправки сообщений такой командой:

$ postfix flush

Если теперь проверить очередь, она должна оказаться пустой.

Тестирование почтового сервера

После настройки сервера на Postfix, его надо протестировать. Первый шаг в тестировании - использование локального почтового клиента, вроде mailx или mail (это - символьная ссылка на mailx).

Попробуйте отправить письмо кому-нибудь, чей адрес обслуживается на том же сервере, а если это сработает - отправьте письмо на адрес, который находится где-нибудь ещё.

$ echo "This is message body" | mailx -s "This is Subject" -r "likegeeks" -a /path/to/attachment [email protected]

Затем попробуйте принять письмо, отправленное с другого сервера.

Если вы столкнётесь с проблемами - проверьте логи. В дистрибутивах, основанных на Red Hat, то, что вам надо, можно найти по адресу /var/log/maillog . В Debian-дистрибутивах нужный файл можно найти здесь: /var/log/mail.log , или же по пути, заданному в настройках rsyslogd. Вот , если нужно, материал о логировании в Linux, и о том, как настраивать rsyslogd.

Если проблемы всё ещё не решены, попытайтесь проверить настройки DNS, взгляните на MX-записи, используя сетевые команды Linux .

Борьба со спамом

Существует немало решений для выявления среди почтовых сообщений нежелательных писем - спама. Одно из лучших - проект с открытым исходным кодом SpamAssassin.
Установить его можно так:

$ dnf -y install spamassassin

Затем надо запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start spamassassin $ systemctl enable spamassassin

После установки SpamAssassin, взгляните на его настройки в файле /etc/mail/spamassassin/local.cf .

SpamAssassin умеет отличать обычные письма от спама, основываясь на результатах исследования корреспонденции с помощью различных скриптов. Результаты проверок оцениваются в баллах.

Чем выше итоговая оценка письма - тем выше и вероятность того, что оно является спамом.

В конфигурационном файле параметр required_hits 5 указывает на то, что SpamAssassin пометит сообщение как спам, если его рейтинг составляет 5 или выше.

Параметр report_safe принимает значения 0, 1, или 2. Установка его в 0 означает, что письма, помеченные как спам, пересылаются в исходном виде, но их заголовок модифицируется с указанием на то, что они являются спамом.

Если этот параметр установлен в значение 1 или 2, SpamAssassin сгенерирует отчёт и отправит его получателю.

Разница между значениями 1 и 2 заключается в том, что в первом случае спам-сообщение будет закодировано в формате message/rfc822, а во втором - в формате text/plain.

Кодирование text/plain безопаснее, так как некоторые почтовые клиенты исполняют сообщения формата message/rfc822, что при определённых условиях может привести к заражению клиентского компьютера вирусом.

После установки и настройки SpamAssassin, нужно интегрировать его с Postfix. Пожалуй, легче всего это сделать с помощью использования procmail.

Создадим файл /etc/procmailrc и добавим в него следующее:

:0 hbfw | /usr/bin/spamc

Затем отредактируем файл настроек Postfix - /etc/postfix/main.cf , задав параметр mailbox_command следующим образом:

Mailbox_command = /usr/bin/procmail

И, наконец, перезапустим службы Postfix и SpamAssassin:

$ systemctl restart spamassassin

Надо сказать, что SpamAssassin не всегда распознаёт спам, что ведёт к наполнению почтовых ящиков ненужными письмами.

К счастью, сообщения, прежде чем они достигнут почтового сервера на Postfix, можно фильтровать, используя Realtime Blackhole Lists (RBLs). Это снизит нагрузку на почтовый сервер и поможет сохранить его в чистоте.

Откройте конфигурационный файл Postfix /etc/postfix/main.cf , измените параметр smtpd_recipient_restrictions и настройте другие параметры следующим образом:

Strict_rfc821_envelopes = yes relay_domains_reject_code = 554 unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unverified_recipient_reject_code = 554 smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul.dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, permit

Затем перезагрузите сервер Postfix:

$ systemctl restart postfix

Вышеприведённые чёрные списки используются чаще всего, но вы можете найти и другие подобные сервера.

Защита SMTP-соединения

Лучше всего передавать SMTP-трафик по TLS для защиты его от атаки через посредника.
Для начала нужно сгенерировать сертификат и ключ с использованием команды openssl :

$ openssl genrsa -des3 -out mail.key $ openssl req -new -key mail.key -out mail.csr $ cp mail.key mail.key.original $ openssl rsa -in mail.key.original -out mail_secure.key $ openssl x509 -req -days 365 -in mail_secure.csr -signkey mail_secure.key -out mail_secure.crt $ cp mail_secure.crt /etc/postfix/ $ cp mail_secure.key /etc/postfix/

Затем надо добавить в файл настроек Postfix /etc/postfix/main.cf следующее:

Smtpd_use_tls = yes smtpd_tls_cert_file = /etc/postfix/mail_secure.crt smtpd_tls_key_file = /etc/postfix/mail_secure.key smtp_tls_security_level = may

И, наконец, нужно перезагрузить службу Postfix:

$ systemctl restart postfix

Теперь, при подключении клиента к серверу, нужно выбрать TLS. Тут вы, при первой отправке почты после изменении настроек, увидите предупреждение, так как сертификат не подписан.

Основы протоколов POP3 и IMAP

Итак, мы наладили процесс отправки и получения электронных писем по SMTP, но на этом организация полноценной почтовой службы не заканчивается. Рассмотрим следующие ситуации:

  • Пользователям нужны локальные копии электронных писем для их просмотра без подключения к интернету.
  • Почтовые клиенты пользователей не поддерживают формат файлов mbox. Это - простой текстовый формат, который могут читать многие консольные почтовые клиенты, вроде mailx и mutt.
  • Пользователи не могут постоянно пользоваться быстрым подключением для доступа к файловой системе сервера и для работы с mbox-файлами, в итоге нужно сделать локальную копию для работы с ними без подключения к сети.
  • Ограничения безопасности указывают на то, чтобы у пользователей не было прямого доступа к шлюзу электронной почты, например, не допускается работа с общедоступными папками очередей сообщений.

Для того, чтобы учесть все эти особые случаи, были созданы другие протоколы. Их можно описать как протоколы для доступа к электронной почте.

Сильнее всего распространены два популярных протокола доступа к почте - POP (Post Office Protocol), и IMAP (Internet Message Access Protocol).

В основе POP лежит очень простая идея. Центральный почтовый сервер на Linux всё время подключён к интернету, он получает и сохраняет письма для всех пользователей. Все полученные письма остаются в очереди на сервере до тех пор, пока пользователь не подключится к нему по протоколу POP и не загрузит письма.

Когда пользователь хочет отправить письмо, почтовый клиент обычно передаёт его через центральный сервер по SMTP.

Обратите внимание на то, что SMTP-сервер и POP-сервер могут без проблем работать на одной и той же машине. В наши дни это - обычная практика.

Возможности, вроде хранения исходных экземпляров писем пользователей на сервере с хранением на клиенте лишь кэшированных копий, в POP отсутствуют. Это привело к разработке протокола IMAP.

Используя IMAP, сервер будет поддерживать три режима доступа к почте:

  • Онлайн-режим похож на прямой доступ к файловой системе на почтовом сервере.
  • Оффлайн-режим похож на то, как работает POP, когда клиент отключается от сети после получения своих писем. В этом режиме сервер обычно не хранит копии писем.
  • Автономный режим позволяет пользователям хранить кэшированные копии своих писем, а сервер так же хранит копии этих писем.

Существуют различные реализации IMAP и POP, в этой сфере весьма популярен сервер Dovecot, который позволяет работать с обоими протоколами.

Сервера POP3, POP3S, IMAP, и IMAPS слушают, соответственно, порты 110, 995, 143, и 993.

Установка Dovecot

Большинство дистрибутивов Linux содержат предустановленный Dovecot, однако, его можно установить и самостоятельно. В системах, основанных на Red Hat, это делается так:

$ dnf -y install dovecot

В системах, основанных на Debian, функционал IMAP и POP3 предоставляются в двух разных пакетах:

$ apt-get -y install dovecot-imapd dovecot-pop3d

Тут вам предложат создать самозаверенный сертификат для работы с IMAP и POP3 по SSL/TLS. Ответьте на вопрос yes и, при появлении соответствующего запроса, введите имя хоста вашей системы.

Затем можно запустить соответствующую службу и добавить её в автозагрузку:

$ systemctl start dovecot $ systemctl enable dovecot

Настройка Dovecot

Главный файл настроек Dovecot расположен по адресу /etc/dovecot/dovecot.conf . В некоторых дистрибутивах Linux этот файл размещается в папке /etc/dovecot/conf.d/ и, для подключения файлов настроек, используется директива include.

Вот некоторые из параметров, используемых для настройки Dovecot.

protocols : протоколы, которые надо поддерживать.

Protocols = imap pop3 lmtp

Здесь lmtp означает Local Mail Transfer Protocol. listen : IP-адрес, который будет слушать сервер.

Listen = *, ::

Здесь звёздочка означает все интерфейсы IPv4, двойное двоеточие означает все интерфейсы IPv6.

userdb : база данных пользователей для аутентификации.

Userdb { driver = pam }

mail_location : это запись в файле /etc/dovecot/conf.d/10-mail.conf . Выглядит она так:

Mail_location = mbox:~/mail:INBOX=/var/mail/%u

Dovecot поставляется со стандартными SSL-сертификатами и файлами ключей, которые используются в файле /etc/dovecot/conf.d/10-ssl.conf .

Ssl_cert =

Когда пользователь пытается подключиться к Dovecot, сервер покажет предупреждение, так как сертификаты не подписаны. Если нужно, подписанные сертификаты можно приобрести в подходящем центре сертификации.

Не забудьте открыть порты сервера Dovecot на файрволе.

$ iptables -A INPUT -p tcp --dport 110 -j ACCEPT $ iptables -A INPUT -p tcp --dport 995 -j ACCEPT $ iptables -A INPUT -p tcp --dport 143 -j ACCEPT $ iptables -A INPUT -p tcp --dport 993 -j ACCEPT

И про SMTP-порт не забудьте.

$ iptables -A INPUT -p tcp --dport 25 -j ACCEPT

Затем сохраните правила. Если хотите освежить в памяти особенности работы с iptables в Linux, взгляните на этот материал.
Или, если вы используете firewalld, можете поступить так:

$ firewall-cmd --permanent --add-port=110/tcp --add-port=995 $ firewall-cmd --permanent --add-port=143/tcp --add-port=993 $ firewall-cmd --reload

А, если что-то пошло не так, посмотрите лог-файлы /var/log/messages , /var/log/maillog, и /var/log/mail.log .

Итоги

Теперь вы можете настроить почтовую службу на своём Linux-сервере. Как видите, много времени это не займёт. Конечно, у рассмотренных здесь пакетов, вроде Postfix, уйма настроек, но если вы освоили описанную здесь последовательность действий и разобрались с основами, то всё, что вам понадобится, несложно будет выяснить из документации.

Уважаемые читатели! А как вы настраиваете почтовые сервера на Linux?

Настоящее исследование является первым российским проектом, призванным оценить текущую ситуацию на отечественном рынке почтовых серверов. В рамках исследования дается обзор положения каждого из игроков данного рынка, а также сильных и слабых сторон соответствующих игрокам продуктов.

Сегодня каждая компания использует электронную почту как одно из основных средств коммуникаций в бизнесе. Необходимым условием эффективного применения почты является наличие специальной программы - почтового сервера. Создавать корпоративные ящики с помощью публичных сервисов в Интернете уже давно считается своеобразным дурным тоном. К тому же, такой подход совершенно небезопасен и сопровождается трудностями в управлении.

Несмотря на то, что объем продаж почтовых серверов нельзя назвать огромным, этот рыночный сегмент весьма интересен. Во-первых, он многогранен - на нем можно увидеть около десятка серьезных игроков, среди которых присутствуют крупные транснациональные корпорации, небольшие стартапы и даже разработчики-энтузиасты. При этом каждая из перечисленных групп играет довольно заметную роль. Во-вторых, на фоне всеобщей тенденции к легализации программного обеспечения, рынок почтовых серверов стремительно развивается и наращивает собственные объемы.

Настоящее исследование является первым российским проектом, призванным оценить текущую ситуацию на отечественном рынке почтовых серверов. В рамках исследования дается обзор положения каждого из игроков данного рынка, а также сильных и слабых сторон соответствующих игрокам продуктов.

Рисунки, таблицы и графики, представленные в исследовании.

Профессиональный статус респондента в информационных технологиях.

Число компьютеризированных рабочих мест в организации респондента.

Сфера деятельности организации респодента.

Каким почтовым сервером вы пользуетесь?

Управление почтовыми серверами.

Безопасность почтовых серверов.

Функционал почтовых серверов.

Удовлетворенность почтовыми серверами.

Почтовые серверы и масштаб организации.

Почтовые серверы (группы) и масштаб организации.

Применение индустриальных систем на вертикальных рынках.

Применение MTA на вертикальных рынках.

Применение систем для СМБ на вертикальных рынках.

Почтовые серверы (группы) и вертикальные рынки.

Средние оценки почтовых серверов по различным параметрам.

Оценки индустриальных систем.

Оценки MTA

Оценки систем для СМБ.

Средние оценки групп почтовых серверов.

Основные выводы.

Методология исследования.

Исследование проводилось в период с 5 октября по 1 ноября 2007 года. В процессе сбора первичных статистических данных участвовали 828 респондентов из различных стран, заполнивших онлайн-анкеты на портале . Вопросы, приведенные в анкете, были адресованы, прежде всего, профессиональной аудитории сайт, которая традиционно состоит из опытных специалистов в области информационных технологий и информационной безопасности.

Приведенные ниже данные являются округленными до десятых долей целых чисел. В некоторых случаях сумма долей ответов превосходит 100% из-за использования многовариантных вопросов.

Портрет респондента.

Как видно из рис. 1, более половины (51,2%) участников опроса являлись системными администраторами, то есть людьми, непосредственно связанными с почтовыми серверами. В большинстве случаев именно этот класс специалистов занимается внедрением и поддержкой данного класса программного обеспечения. Специалисты по ИТ-безопасности (14,3%) обязаны контролировать работу почтовых серверов, поскольку любая корпоративная почта является кладезем конфиденциальной информации, которую необходимо защищать. И если почтовый сервер имеет серьезные проблемы с безопасностью - то внутренняя корреспонденция может стать доступной внешним злоумышленникам.

Оставшиеся 34,5% опрошенных считают себя обычными пользователями. Подчеркнем, что большинство этих пользователей имеют продвинутый уровень - в противном случае, они не стали бы посещать сайт сайт. Логично предположить, что некоторым из них приходилось настраивать почтовые сервера для удовлетворения личных потребностей или требований небольшой фирмы.

Так или иначе, выборку респондентов можно с уверенностью признать весьма качественной. Большинство участников опроса работали с почтовыми серверами и принимали участие в выборе той или иной платформы. А значит - они смогли компетентно ответить на поставленные вопросы.

Рис. 1.Профессиональный статус респондента в информационных технологиях.

На рис.2 представлен портрет респондентов по количеству компьютеризированных рабочих мест в организации. Практически половина (49,1%) опрошенных сотрудников работают в малых компаниях, имеющих не более 100 рабочих станций. На долю среднего бизнеса (101-1000 компьютеризированных мест) пришлось 40,5%. Оставшаяся часть респондентов (10,3%) представляет, соответственно, крупный бизнес. В дальнейшем результаты опроса будут сегментированы в зависимости от размеров бизнеса респондентов.

Рис.2. Число компьютеризированных рабочих мест в организации респондента.

На следующей диаграмме (рис. 3) находится распределение участников опроса по различным вертикальным рынкам. Легко видеть, что наибольшее представительство имеет сектор телекоммуникаций и ИТ (27,4%), за которым следует торговля (14,3%), финансовые услуги (11,1%), образование (10,6%) и производство (9,4%). Оставшиеся сегменты российской экономики (министерства и ведомства, а также ТЭК) получили меньше 4% голосов. В дальнейшем результаты опроса будут сегментированы в зависимости от вертикального рынка респондентов.

Рис. 3. Сфера деятельности организации респодента.

Краткий обзор рассматриваемых продуктов.

Мы уже отмечали, что рынок почтовых серверов весьма интересен и его игроков можно разделить на три основные группы. Выпишем концептуальные особенности каждой из этих групп.

Тяжелые корпоративные продукты

Позиционирование. Поставщиками являются крупные ИТ-компании, предлагающие почтовые сервера, как часть платформы для построения корпоративной ИТ-инфраструктуры. Основная целевая аудитория - крупные корпоративные заказчики, хотя могут существовать и адаптированные версии решений для небольших клиентов.

Примеры продуктов:

  • Microsoft Exchange
  • IBM Lotus/Domino.

Плюсы:

  • Богатый функционал, который не всегда ограничивается только почтовыми потребностями.
  • Глубокая степень интеграции с остальными частями платформы.

Минусы:

  • Наиболее высокая стоимость среди всех имеющихся на рынке продуктов.
  • Богатство функционала требуется не всем заказчикам, и в некоторых случаях оно явно избыточно. Как следствие, растет сложность поддержки и управления продуктом.
  • Благодаря более широкой распространенности, индустриальные системы привлекают внимание хакеров, что приводит к периодическим проблемам с безопасностью.
  • Привязка к платформе соответствующего производителя.
  • Очень высокая совокупная стоимость владения.

Коммерческие СМБ-продукты:

Позиционирование . Поставщики являются сравнительно небольшими фирмами, для которых почтовый сервер является основным (или одним из основных) продуктов. Основная целевая аудитория - компании среднего и малого бизнеса.

Примеры продуктов:

  • Kerio MailServer (Kerio)
  • MDaemon (Alt-N Technologies)
  • CommunigatePro (Stalker Software)
  • Merak Mail Server (IceWarp)

Плюсы:

  • Доступная цена.
  • Простота в использовании
  • Независимость от платформы

Минусы:

  • Функционал нельзя назвать исчерпывающим

Некоммерческие Linux/Unix- продукты:

Позиционирование. Разработчики-энтузиасты или исследователи, создающие программы для среды Unix/Linux. Четкой целевой аудитории нет; благодаря гибкости продукты могут использоваться практически везде.

Примеры продуктов:

  • Sendmail
  • Postfix
  • Qmail

Плюсы :

  • Нулевая стоимость (как правило, эти продукты распространяются по лицензии GNU GPL)
  • Богатые возможности по модификации кода и созданию нового функционала; гибкость.

Минусы:

  • Все перечисленные продукты являются не почтовыми серверами, а программами класса MTA (Mail Transfer Agent, агент передачи сообщений). Для создания на их основе полноценного почтового сервера требуется ряд дополнительных компонент. В частности, функционал для коллективной работы (groupware) в MTA абсолютно отсутствует.
  • Сложность управления, настройки, управления: Необходимость наличия специально обученных людей.
  • Отсутствие локализованных версии и технической поддержки на русском языке.
  • Отсутствие гарантий стабильной работы.

Таким образом, на рынке почтовых серверов существуют два уровня конкуренции. На первом уровне конкурируют подходы к реализации функционала почтовых серверов, а на втором - уже конкретные программные продукты.

Отметим, что выбор компанией того или иного подхода подвержен влиянию ряда сторонних факторов. Например, если в небольшой фирме серверы традиционно работают под Linux и поддерживаются администратором с соответствующей компетенцией - то вполне логично ожидать, что и почтовый сервер будет использовать Linux-подход. Похожие тезисы применимы и к компаниям, развернувшим в своей ИТ-инфраструктуре платформу корпорации Microsoft.

Второй уровень конкуренции (между продуктами одного класса) зависит от внешних факторов в меньшей степени. В данном случае уместнее говорить о непосредственной конкуренции отдельно взятых продуктов. Чтобы понять природу этой конкуренции, приведем основные параметры каждой из рассматриваемых систем.

Тяжелые корпоративные системы

Microsoft Exchange Server

Платформа для организации корпоративной системы электронной почты и групповой работы от корпорации Microsoft. Ориентирована, прежде всего, на крупных заказчиков, однако имеется и версия для небольших предприятий (в составе Microsoft Windows Small Business Server). Главная особенность продукта - тесная интеграция с инфраструктурой Microsoft и, в частности, со службой каталогов Active Directory.

Текущая версия : Microsoft Exchange Server 2007

да

Поддерживаемые ОС : семейство Microsoft Windows

Стоимость : 9200 руб. (Exchange Server Enterprise 2007 x64 Русская версия DVD)

IBM Lotus/Domino

Платформа для автоматизации совместной деятельности рабочих групп от корпорации IBM. В отличие от Microsoft Exchange Server, ориентирована не столько на электронную почту, сколько на глобальную организацию работы внутри компании. Как правило, применяется не самостоятельно, а как платформа для построения приложений автоматизации управленческих и документных процессов

Текущая версия: Domino Server 8.0

Локализация и поддержка на русском языке: да

Поддерживаемые ОС: Windows, Linux/Unix

Стоимость: в данном случае, приводить какие-либо цифры бессмысленно, поскольку IBM Lotus/Domino может являться платформой для различных бизнес-систем.

Коммерческие СМБ-продукты:

Kerio MailServer

Популярный сервер американской компании Kerio Technologies. Позиционируется как простое, но, в тоже время, и весьма функциональное решение для небольших компаний. Особое внимание при разработке уделяется интерфейсу, удобству в использовании и безопасности продукта.

Текущая версия: Kerio MailServer 6

Локализация и поддержка на русском языке: да

Поддерживаемые ОС: Windows, Linux, Mac OS

Стоимость : 692 руб. на одно рабочее место (при покупке 50 лицензий)

MDaemon (Alt-N Technologies Inc)

Еще один популярный продукт для быстрой организации почтового сервера. В отличие от Kerio , разработчики из Alt-N Technologies уделяют больше внимания функционалу и меньше - удобству и интерфейсу. Видимо, недостаточная простота управления и привела MDaemon к отставанию по популярности от Kerio MailServer.

Текущая версия: MDaemon 9.6 Email Server

Локализация и поддержка на русском языке: да

Поддерживаемые ОС: Windows

Стоимость : 1425 руб. на одно рабочее место (версия Pro на 50 пользователей).

CommunigatePro (Stalker Software)

В отличие от MDaemon и Kerio MailServer, система CommunigatePro не является чистым почтовым сервером. Она позиционируется как законченная платформа, включающая в себя средства не только для организации электронной почты, но и для других типов корпоративных коммуникаций. CommunigatePro может поставляться с различными модулями и успешно применяется не только в небольших, но и в крупных организациях. Однако в России CommuniGatePro часто используется именно как почтовый сервер в предприятиях среднего и малого бизнеса.

Текущая версия: CommunigatePro

Локализация и поддержка на русском языке: нет

Поддерживаемые ОС: все распространенные

Стоимость: 1000 руб. на одно рабочее место (базовая лицензия на 25 пользователей).

Merak Mail Server (IceWarp)

Этот продукт пытается копировать позиционирование Kerio, заявляя о простоте, удобстве и управляемости. Дальнейшие результаты показывают, что Kerio MailServer является лидером в группе коммерческих СМБ-продуктов в то время, как доля Merak находится в пределах статистической погрешности (всего 0,9%). Видимо, это классический пример на тему того, как не стоит копировать сильные стороны лидера. На чужом поле выиграть войну за рынок почтовых серверов не удастся.

Текущая версия: 9.1

Локализация и поддержка на русском языке: да

Поддерживаемые ОС: все распространенные

Стоимость : 755 руб. на одно рабочее место (лицензия на 50 пользователей).

Некоммерческие Linux /Unix -продукты

Все описанные далее программы принадлежат к классу MTA и не являются законченными почтовыми серверами. Каждая из них поставляется бесплатно по различным типам лицензий. Понятно, что ни одно из описанных решений не локализовано, хотя у некоторых из них имеется русскоязычная документация.

Sendmail

Самое старое, популярное и известное MTA-приложение для Linux/Unix систем. Оригинальная версия Sendmail была написана еще в начале 80-х годов прошлого века Эриком Оллменом (Eric Allman), создателем приложения delivermail для проекта ARPANET (который впоследствии породил Интернет). Sendmail считается очень гибкой программой, которая обладаеет широким функционалом.

Когда писались первые версии Sendmail, вопросам безопасности и удобства уделялось не слишком много внимания. Быть может, именно поэтому Sendmail является сравнительно уязвимым и сложным решением.

Sendmail входит в состав ряда дистрибутивов Linux/Unix систем. Продукт использует схему двойного лицензирования (по собственной лицензии SENDMAIL LICENSE), которая подразумевает бесплатное использование для собственных нужд. Имеется платный дистрибутив для требовательных корпоративных заказчиков. Текущая версия: Sendmail 8.14.

Postfix

Система Postfix была создана Вейтсом Венемой (Wietse Venema), разработчиком исследовательского центра IBM им. Томаса Уотсона (IBM Thomas J. Watson Research Center), в конце 90-х годов прошлого века. Задумывалась как более простая, безопасная и быстрая альтернатива Sendmail.

Postfix имеет продуманную модульную архитектуру - каждый модуль (демон) отвечает за минимальный набор простых функций. Как следствие, обеспечивается изолированность процессов (что положительно сказывается на безопасности), а также более высокая скорость работы в режиме простоя (за счет выгрузки ненужных модулей).

Postfix поставляется по свободной лицензии IBM (IBM Public License 1.0). Текущая версия: Postfix 2.4.6.

Exim

Система Exim была создана в 1995 году сотрудником Университета Кэмбриджа (University of Cambridge) Филиппом Хейзелом (Philip Hazel). Как и Sendmail, Exim имеет монолитную архитектуру, которая считается менее безопасной, чем модульная. Однако в отличие от Sendmail, Exim пока не испытывал серьезных проблем с безопасносностью.

Ключевая особенность Exim заключается в логичной и прозрачной схеме обработки почты. Создатели продукта отказались от реализации ряда экзотических функций, что положительно отразилось на простоте решения. Кроме того, Exim считается быстрее и безопаснее все того же Sendmail.

Exim входит в состав ряда дистрибутивов Linux/Unix систем. Поставляется по свободной лицензии GNU GPL. Текущая версия: Exim 4.68

Qmail

Система Qmail является еще одним MTA-приложением, разработанным как альтернатива Sendmail. Автор Qmail, Дэниел Бернштейн (Daniel J. Bernstein), попытался создать абсолютно безопасный почтовый сервер. После создания первой версии продукта в 1996 году автор предложил награду в $500 первому человеку, который опубликует поддающуюся проверке уязвимость в последней версии программы. В прошлом году эта премия была до сих пор не востребована.

Как и Postfix, Qmail построен на полностью модульной архитектуре. Программа свободно распространяется без лицензии, однако ее нельзя классифицировать как открытое или свободное ПО. Тем не менее, Qmail вполне свободен для пользования и модифицирования кем угодно. Программа давно не поддерживается автором и все современные реализации используют дополнительные модули сторонних разработчиков.

Общие тенденции рынка почтовых серверов.

На рис. 4 представлена диаграмма, демонстрирующая доли различных продуктов на российском рынке почтовых серверов. Общая сумма долей превосходит 100% из-за того, что некоторые респонденты используют в своей инфраструктуре сразу несколько систем.

Отметим, что 30% опрошенных не сумели найти в списке подходящий вариант и выбрали пункт "другой сервер". При этом авторам исследования не известен ни один другой продукт, способный занять на этом рынке долю хотя бы в несколько процентов. По всей видимости, респонденты, выбравшие ответ "другой", просто не понимают, что такое почтовый сервер. Логично предположить, что они могли иметь в виду либо свободные сервера в Интернете (mail.ru, inbox.ru и т.п.) или же клиентские программы для работы с почтой (Microsoft Outlook, The Bat! и т.п.). Поэтому было принято решение исключить эти варианты ответа из анализа.

Добавим, что популярность Merak Mail Server оказалась на грани статистического шума - всего 0,9%. Этот сервер входит в группу коммерческих СМБ-продуктов. Однако в связи с крайне низким уровнем популярности этот почтовый сервер не рассматривается в данном исследовании также подробно, как другие решения.

Рис. 4. Каким почтовым сервером вы пользуетесь?

Из полученной раскладки легко понять, что максимальную долю рынка имеет почтовый сервер Microsoft Exchange, который используется в 40% организаций. Вместе с тем, если суммировать доли различных Linux-решений (70,4%), то они намного превысят показатели Microsoft. Среди Linux-серверов традиционно выделяются пакеты Sendmail (30,6%), а также Postfix (22,2%). Коммерческие решения для сектора СМБ находятся на третьем месте и контролируют в общей сложности 28,2% рынка.

Подчеркнем, что рис. 4 описывает рыночные доли производителей по количеству компаний, а не по числу обрабатываемых почтовых ящиков. Абсолютное большинство ящиков расположены на публичных серверах, которые, как правило, используют окружение Linux/Unix.

Следующие вопросы были посвящены удовлетворенности респондентов работой тех или иных почтовых серверов. Удовлетворенность оценивалась по четырем параметрам:

  • Удобство управления
  • Безопасность
  • Функционал
  • Общая удовлетворенность сервером

Диаграммы, показывающие удовлетворенность пользователей почтовыми серверами расположены на рис. 5-9.

Рис. 5. Управление почтовыми серверами.

Рис.6. Безопасность почтовых серверов.

Рис. 7. Функционал почтовых серверов.

Рис. 8. Удовлетворенность почтовыми серверами.

Из полученных данных следует ряд основных выводов:

  • В целом, организации довольны теми возможностями, которые предоставляют современные почтовые серверы. Только 8,8% респондентов считают иначе.
  • Вместе с тем, нельзя говорить о том, что производителям некуда стремиться. Только 31,5% респондентов удовлетворены работой серверов полностью.
  • Наиболее проблемной областью остается безопасность серверов - дыры в защите волнуют 73,6% респондентов. Наименее проблемной областью является функциональность, недочеты в которой заметили 62,3% опрошенных.

Использование почтовых серверов в организациях разных масштабов.

Следующая часть исследования посвящена изучению использования серверов в организациях различных масштабов. Статистика, показывающая применение серверов в организациях разного размера (в зависимости от количества используемых рабочих станций), расположена в таб. 1 и графике 1.

Таб. 1. Почтовые серверы и масштаб организации.

Количество рабочих станций в организации

[менее 100]

[более 1000]

35,48%

46,09%

35,48%

29,84%

32,03%

29,03%

21,34%

13,62%

2,21%

8,87%

10,16%

19,35%

19,36%

25,78%

19,35%

7,26%

7,03%

9,68%

2,42%

4,69%

6,45%

10,48%

10,94%

6,45%

13,71%

9,37%

3,23%

0,2%

0,6%

0,1%

График 1. Почтовые серверы и масштаб организации.

Интересно, что организации среднего размера заметно чаще используют больше одного почтового сервера в своей деятельности. По всей видимости, эта тенденция объясняется менее строгой формализацией работы системных администраторов, которые пробуют работать сразу с несколькими системами.

В раскладке по отдельным продуктам отметим сервер Microsoft Exchange, популярный как в мелких, так и в крупных организациях. По всей видимости, это обстоятельство объясняется высоким уровнем пиратства в отношении данного продукта. Однако несомненно, что по мере легализации программного обеспечения, доля Microsoft Exchange будет неуклонно падать. Клиенты просто начнут считать деньги и переходить с <тяжелых> корпоративных решений на более доступные, но не менее удобные аналоги.

Linux/Unix-системы примерно повторяют ситуацию по рынку в целом - они успешно используются везде, и чаще всего - в организациях среднего размера.

Система IBM Lotus/Domino чаще применяется в крупных организациях, что также весьма закономерно. Не менее закономерен тот факт, что популярность Kerio MailServer и MDaemon падает по мере роста масштаба клиентов. А вот сервер CommunigatePro, напротив, наращивает свою долю рынка в более крупных компаниях. Это довольно неожиданный результат - ведь изначально было сделано предположение о том, что данный продукт чаще используетя в небольших организациях.

График 2. Почтовые серверы (подходы) и масштаб организации.

Раскладка по группам продуктов (график 2) оказалась вполне объяснимой. Независимо от размеров организации, первое место по популярности занимают некоммерческие Linux/Unix-серверы, за которыми следуют тяжелые корпоративные системы. Уровень использования небольших продуктов для рынка СМБ резко падает в момент перехода к крупным организациям.

Использование почтовых серверов на вертикальных рынках.

Несмотря на то, что почтовые серверы не имеют ярко выраженной отраслевой специфики, они по-разному используются в организациях с различной сферой деятельности. Этот факт объясняется влиянием внешних факторов (например, операционной системы) на выбор того или иного почтового приложения. Производителям и продавцам почтовых серверов необходимо понимать, на каких вертикальных рынках эти серверы более востребованы.

Среди всех отраслей, принимавших участие в исследовании (см. раздел ) были выбраны пять наиболее популярных, чтобы статистика получилась более качественной. На графике 3 представлена диаграмма использования тяжелых корпоративных систем на различных вертикальных рынках.

График 3. Применение тяжелых корпоративных систем на вертикальных рынках.

Легко заметить, что Microsoft Exchange используется достаточно равномерно, в то время, как IBM Lotus значительно <проседает> в секторах телекоммуникаций, торговли и образовании. Отметим, что в сфере финансовых услуг тяжелые корпоративные систем используются чаще всего. Ниже мы увидим, что остальные группы почтовых серверов применяются в данной отрасли значительно реже.

График 4. Применение некоммерческих Linux /Unix -продуктов на вертикальных рынках.

Пик применения этих продуктов наблюдается в секторе телекоммуникаций (график 4), что вполне закономерно. Дело в том, что именно эта отрасль обладает наибольшим количеством компетентных специалистов, способных администрировать сервера под операционными системами Linux/Unix. В сегменте финансовых организаций эти системы, напротив, применяются сравнительно редко. Этот факт также логично объясняется недоверием финансовых компаний к свободному программному обеспечению в целом.

Любопытно, что модульные системы (Postfix и Qmail) имеют локальные максимумы на рынке производственных клиентов и минимумы - в секторе образовательных компаний. На рынке торговых организаций все Linux/Unix-серверы применяются не слишком часто.

График 5. Применение коммерческих СМБ-продуктов на вертикальных рынках.

Последняя группа решений - коммерческие СМБ-продукты - имеют ярко выраженный пик в секторе торговых организаций (график 6). Можно смело утверждать, что именно торговые компании являются основной целевой группой данных производителей. Добавим, что эта группа систем также неплохо применяется в образовательных учреждениях. В секторе телекоммуникаций/ИТ, который является <вотчиной> Linux-систем сервера для СМБ могут внедряться, однако в большинстве случаев они не являются там основными.

Все указывает на то, что доля коммерческих СМБ-решений будет стремительно расти в ближайшие несколько лет. В связи с тенденцией легализации программного обеспечения СМБ-компании будут переходить с <тяжелых> корпоративных решений на доступные СМБ-продукты. В то же самое время некоммерческие Linux/Unix-решения не смогут существенно нарастить свою долю, так как не обладают необходимым функциналом, в частности, в сфере коллективной работы и создания рабочих групп. Все это в MTA просто отсуствует, а сбор конструктора из других Linux/Unix-решений требует серьёзных знаний.

Отметим, что в группе СМБ-продуктов прослеживается четкий лидер. Это Kerio MailServer, который обходит своего конкурента MDaemon. Видимо, сказывается четкий фокус компании Kerio на простоту и удобство управления не в ущерб функционалу. В то время как MDaemon наоборот пытается наращивать технические и фунциональные характеристики, его политика лицензирования вызывает большие сомнения. По сути, Alt-N, разработчик MDaemon, предлагает клиенту голый MTA-продукт по очень низкой цене, а также целый ряд дополнительных модулей, позволяющих сделать из MDaemon полноценное решение. Покупая MDaemon, клиент просто вынужден играть в конструктор, доводя комплектацию продукта до ума. Между тем, получающиеся в конце концов цены выглядят достаточно высокими, да и конструктор представителям СМБ вряд ли придется по душе.

Тем не менее, несмотря на все свои недостатки, MDaemon обладает реноме надежного и устойчивого продукта. Благодаря этому его популярность будет стабильно развиваться, возможно, даже с увеличением рыночной доли.

График 6. Почтовые серверы (группы) и вертикальные рынки.

Диаграмма, представленная на графике 6, является квинтэссенцией трех предыдущих раскладок. Сделаем несколько итоговых выводов:

  • Первое место на всех вертикальных рынках (кроме финансовых услуг) занимают некоммерческие почтовые серверы для Linux/Unix-систем.
  • В подавляющем большинстве телекоммуникационных компаний (92,6%) установлен хотя бы один почтовый Linux/Unix-сервер.
  • В секторе финансовых организаций чаще применяются тяжелые корпоративные решения (67,6%), и, прежде всего, Microsoft Exchange (45,95%).
  • Системы для СМБ рынка особенно популярны на рынке торговых организаций (50,67%).

Оценки почтовых серверов по различным параметрам.

Завершающая часть исследования направлена на изучение качества представленных на рынке систем. мы описывали удовлетворенность системами в целом, а теперь - распишем эту удовлетворенность по каждому конкретному продукту.

Напомним, что удовлетворенность по трем четырем факторам. Фактически (), каждый респондент оценил свой сервер по четырехбальной системе (будем считать минимальной оценкой <1>, а максимальной - <4>). В таб. 2 собраны средние оценки каждого сервера по каждому фактору удовлетворенности. В дальнейших графиках эти оценки будут представлены в более наглядном виде.

Таб. 2.Средние оценки почтовых серверов по различным параметрам.

Управление

Безопасность

Функционал

Общая удовлетворенность

3,43

3,33

3,54

3,18

3,45

3,40

3,45

3,54

3,37

3,38

3,40

3,25

3,35

3,40

3,17

3,23

3,28

3,28

3,33

3,14

3,35

3,28

3,00

3,11

3,39

3,21

2,97

2,96

3,37

3,18

3,12

3,03

3,24

3,16

2,87

3,39

3,15

На графике 7 представлены оценки, полученные тяжелыми корпоративными системами. Легко увидеть, что общая удовлетворенность Microsoft Exchange и IBM Lotus находится на практически одинаковом уровне. Интересно, что более безопасным было признано решение от Microsoft, что довольно необычно - поскольку в умах российских администраторов прочно хранится мнение о <дырявости> продуктов корпорации. По всей видимости, повышенное внимание к безопасности, а также обширная маркетинговая активность Microsoft наконец-то стали приносить свои плоды.

График 7. Оценки тяжелых корпоративных систем.

Наибольших оценок в категории некоммерчсеких Open Source продуктов удостоился продукт Exim (график 8), получивший абсолютно лучшую оценку по общей удовлетворенности. В остальных категориях Exim незначительно уступил другим системам, однако также получил весьма неплохие оценки. Интересно, что самый массовый продукт - Sendmail - оказался аутсайдером во всех рассматриваемых категориях. И если в случае управления и безопасности этот факт объясняется историей и спецификой Sendmail, то низкая оценка функциональности выглядит достаточно неожиданной. Особенно, если учесть тот факт, что грамотный администратор может сделать на основе Sendmail сервер с практически любыми возможностями, кроме groupware-функционала, которым Linux/Unix-продукты обеделены с рождения.

Добавим, что почтовый сервер Qmail, который позиционируется как самый безопасный продукт, не смог получить высокой оценки именно в этой категории. Наиболее компромиссным вариантом следует признать сервер Postfix, который несмотря на некоторые пробелы в управлении, является весьма сбалансированным и при этом широко распространенным вариантом.

График 8. Оценки некоммерческих Linux /Unix -решений

Наконец, оценки для почтовых СМБ-систем представлены на графике 9. По мнению респондентов, худшим продуктом оказался сервер Communigate Pro (не считая Merak, который в силу своей крайне слабой распостраненности мы не учитываем вовсе), проигравший во всех рассматриваемых категориях. Лидером оказася Kerio MailServer, получивший самую высокую оценку в категории управление, а также опередивший всех конкурентов в группе по показателю общей удовлетворенности. Главный конкурент Kerio - MDaemon - напротив, серьезно уступил по всем параметрам.

График 9. Оценки почтовых систем для СМБ.

Отметим, что сводить все оценки воедино вряд ли имеет смысл, так как, например, управляемость Linux/Unix -серверов и управляемость почтовых серверов для СМБ-рынка - это совершенно разные понятия. Пользователи обоих типов систем предъявляют им различные требования, которые не всегда корректно сравнивать.

Заключение

Настоящее исследование показало текущее состояние российского рынка почтовых серверов и положение на нем различных игроков. Учитывая тот факт, что большинство компаний уже обзавелись собственной системой корпоративной почты, можно смело утверждать, что данный рынок прошел стадию становления и переходит в фазу зрелости.

По всей видимости, в будущем произойдет дальнейшая диверсификация решений в зависимости от размера компании-заказчика - сегодня она наблюдается слабо и только в сегменте крупных заказчиков. Можно предположить, что на фоне всеобщей легализации программного обеспечения будет происходить рост популярности СМБ-решений и отток пользователей Microsoft Exchange. Все это приведет к расширению группы СМБ-продуктов, лидером которой является Kerio MailServer.

В то же самое время рыночная доля разработок с открытым кодом вряд ли будет расти. Эта тенденция также объясняется взрослением рынка ПО, ростом требований заказчиков к поддержке и другим сервисам, а также дефицитом ИТ-специалистов на рынке труда. Очевидным потверждением последних тезисов является максимальная рыночная доля Microsoft Exchange среди отдельно взятых продуктов.

Сегодня, когда электронная почта является основой для бизнес-процессов, компаниям требуется надежная и высокопроизводительная почтовая система, которая бы защищала от вирусов и спама, умела авторизовывать пользователей, шифровать передаваемый трафик и предлагала множество удобных функций. Представленные решения позволяют достичь такого результата, затратив минимум усилий.

iRedMail

Название: iRedMail

Лицензия: GNU GPL

Платформа: *nix

Почтовые серверы на *nix подкупают своей открытостью, производительностью и защищенностью, но для новичка развертывание с нуля и последующее сопровождение может превратиться в настоящий кошмар. Проект iRedMail ставит своей целью решить эту проблему. По сути, данная разработка представляет собой набор скриптов и готовых конфигов, упрощающих процесс развертывания и первоначальной настройки почтового сервера на базе Postfix/Dovecot с поддержкой протоколов SMTP, POP3 и IMAP. После запуска скрипт сам скачает и установит нужные пакеты, создаст первый виртуальный домен (задав минимум вопросов) с администратором и пользователем. Сам процесс развертывания занимает минут десять, после чего уже можно будет отправлять и получать почту. Читать документацию и копаться в настройках не придется, не потребуется и специфических знаний *nix. Учетные записи можно сохранять в OpenLDAP или MySQL, это выбирается на этапе установки. Далее можно создавать любое количество доменов, почтовых ящиков и алиасов, то есть ограничений никаких нет. Для защиты почты от вирусов и спама будут автоматически установлены SpamAssassin и ClamAV, а также инструменты, обеспечивающие поддержку технологий SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), HPR (HELO Randomization Prevention), Spamtrap и белые, черные, серые списки. Для блокировки попыток перебора пароля ставится iptables Fail2ban. Проект предлагает свою разработку iRedAPD (Access Policy Delegation), позволяющую управлять политиками Postfix, делегируя полномочия между пользователями. Управление производится при помощи веб-интерфейса Roundcube WebMail, параллельно будут установлены средства управления сервисами phpLDAPadmin, PostfixAdmin, phpMyAdmin и анализатор логов AWStats для просмотра статистики. Доступен также локализованный интерфейс администратора собственной разработки - iRedAdmin, в двух версиях: бесплатной Open Source и коммерческой iRedAdmin-Pro. Первая позволяет управлять только учетными записями и доменами, вторая решает все вопросы по администрированию почтовой системы. Все компоненты ставятся на один «чистый» сервер; если уже есть работающий MySQL, к нему можно подключиться, только если выполнить необходимые настройки вручную (требует некоторого опыта).

Поддерживается установка на i386/x86_64 версии Red Hat Enterprise Linux, CentOS, Gentoo Linux, Debian, Ubuntu, openSUSE и Open/FreeBSD. На сайте проекта доступно несколько руководств, помогающих быстро сориентироваться.

IndiMail

Название: IndiMail

Лицензия: GNU GPL

Платформа: *nix

Платформа обмена сообщениями по протоколам SMTP, IMAP, POP3, поддерживающая QMQP, QMTP, DKIM и BATV (Bounce Address Tag Validation) и проверку почты на спам и вирусы. Базируется на нескольких Open Source решениях: Qmail, Courier IMAP/POP3, serialmail (доставка почты через коммутируемые соединения), qmailanalog (списки рассылки), dotforward, fastforward, mess822, daemontools, ucspi-tcp, Bogofilter, Fetchmail и других. Предоставляет набор инструментов для управления виртуальными доменами и учетными записями пользователей собственной разработки. Обеспечивает маршрутизацию для SMTP, IMAP и POP3, что позволяет разместить почтовый домен на нескольких серверах с обменом данными между ними или как прокси. Это очень удобно, если организация состоит из нескольких удаленных офисов. Используя утилиту hostcntrl, можно добавить на обслуживание отдельные адреса из других доменов. Это позволяет использовать IndiMail в гетерогенной среде без необходимости поднятия нескольких доменов или при переходе от проприетарного решения. Несколько серверов с синхронизацией данных позволяют легко наращивать структуру. Чтобы обеспечить лучшую масштабируемость и производительность, некоторые компоненты были изменены (в частности, Qmail). В IndiMail используется несколько так называемых коллекций (queue collection), каждая из которых выполняет свой процесс qmail-send/qmail-todo и может хранить данные на отдельном харде. Такая архитектура позволяет обрабатывать запросы быстрее, чем оригинальный Qmail.

Разработчики дают полную свободу в настройках, практически все параметры можно переопределить через переменные (а их всего около 200). Например, переменная CONTROLDIR указывает на каталог с конфигурационными файлами, QUEUEDIR - каталог с очередями. То есть можно запустить несколько копий IndiMail на одном сервере со своими настройками для каждой очереди, отправителя, получателя и узла. Но разбираться во всех переменных необязательно: чтобы запустить IndiMail, понадобится всего несколько правок. Новички могут управлять установками при помощи меню FLASH (построено на Ncurses). Для хранения данных о виртуальных пользователях используется MySQL, адресные книги могут храниться в OpenLDAP. Последние релизы полностью совместимы с systemd. Много внимания разработчики уделяют безопасности как самого сервера, так и сервисов - минимальное использование SETUID, четкое разделение между программами/адресами/файлами, пятиуровневый trust partitioning, автоматическое распознавание локальных IP, access-list, tcprules, фильтр контента, TLS/SSL и многое другое.

Установить IndiMail можно на любой 32/64 *nix платформе. Для загрузки доступны исходные тексты, пакеты и репозитории для некоторых популярных дистрибутивов Linux (RHEL/CentOS 5/6, Fedora, openSUSE/SLE, Mandriva, Debian и Ubuntu). Для управления сервером предлагается около 45 программ различного назначения (большинство расположено в /var/indimail/bin), учетные записи можно также настраивать при помощи веб-интерфейса iWebAdmin (построен на QmailAdmin), который необходимо устанавливать отдельно.

Rumble

Название: Rumble

Лицензия: GNU GPL

Платформа: *nix, Win


Почтовый сервер, поддерживающий SMTP (ESMTPSA), POP3 и IMAP. Очень прост в управлении, для администрирования используется веб-интерфейс. Вполне подходит для небольших организаций с несколькими доменами. Написан на C/C++, для сценариев предлагается свой API (Lua и C/C++). Архитектура позволяет наращивать производительность сервера за счет кластеризации серверов для одного или всех доменов. Поддерживает SSL/TLS, SQLite и MySQL, аутентификацию (MD5/PLAIN/STARTTLS), для защиты от спама включены модули white/grey/blacklist, SpamAssassin, технологии BATV и VERP (Variable Envelope Return Path). В настройках предусмотрена возможность ограничить максимальный размер сообщения.

На сайте доступны исходные коды и x86/x64-бинарники для установки на Linux (Generic, Ubuntu, Debian). Чтобы запустить сервер, нужно распаковать архив и выполнить скрипт, все остальное программа сделает сама. Для удобства исходные тексты и конфигурационные файлы можно распределить по соответствующим каталогам и обеспечить автозагрузку при старте ОС. Параметры сервера и модули подключаются в файле rumble.conf. Для возможности регистрации через веб-интерфейс (порт 2580) следует удалить автоматически созданный файл modules/rumblelua/auth.cfg (в нем содержится пароль админа), после этого открываем веб-браузер и указываем новый пароль. Теперь можно управлять доменами, учетными записями и почтовыми ящиками, настройками сервера, просматривать логи и статистику.

По умолчанию в качестве базы данных используется SQLite, если его возможностей не хватает или в организации уже есть работающий MySQL, то можно легко переключить сервер для работы с этой СУБД.

Для администрирования сервера используется три уровня - администратор сервера, администратор домена и пользователь. Интерфейс администратора сервера позволяет лишь создавать и удалять домены, плюс доступен ряд специфических настроек. Создав домен, в меню RumbleLua User нужно добавить новый аккаунт и указать в его настройках этот домен. Это и будет администратор домена, который после регистрации в системе получает возможность создавать почтовые ящики, алиасы, привязывать адрес к модулю, задавать программу, которая будет запущена при получении письма на определенный адрес, и настраивать релей. Интерфейс не локализован, хотя все очень просто и понятно.

Zentyal - почтовик из коробки

Новичкам, которых пугает само слово Linux и необходимость ввода команд в терминале, нужно простое решение, позволяющее быстро и без чтения документации развернуть почтовый сервис. Как вариант здесь можно посоветовать Zentyal - специализированный дистрибутив, построенный на базе Ubuntu Server (последний релиз основан на Ubuntu 12.04 LTS) и позволяющий выполнить все необходимые установки и настройки при помощи графического интерфейса. Zentyal - дистрибутив широкого назначения, который может использоваться и как роутер с функциями UTM, офисный сервер или сервер сообщений. Все необходимые функции реализуются при помощи устанавливаемых модулей/пакетов. В настоящее время доступно более тридцати модулей из пяти категорий, которые добавляются одним щелчком. Zentyal может устанавливаться в качестве самостоятельного сервера, используя свою базу пользователей, или работать в связке master/slave с возможностью репликации между несколькими серверами и синхронизации учетных данных с LDAP/AD.

Axigen

Название: Axigen

Лицензия: GNU GPL

Платформа: Linux, FreeBSD, Solaris, Windows


Многофункциональный, быстрый, защищенный почтовый сервер (SMTP/POP3/IMAP) с функциями совместной работы, календарем, списком задач и заметками, разрабатываемый румынской компанией Gecad Technologies. Работать с сообщениями пользователи могут через почтовый клиент или при помощи локализованного (и очень даже симпатичного) веб-интерфейса, построенного с применением технологии Ajax, - его можно полностью подогнать под себя. Поддерживаются горячие клавиши, что еще больше усиливает ощущение работы с обычным настольным приложением. В настройках доступны: сбор почты с внешних ящиков, автоответчик, фильтр почты, установка псевдонимов и другое. Пользователь также может экспортировать/импортировать контакты в файл формата CSV для переноса в другие приложения. Кроме стандартного, предлагается и упрощенный для мобильных устройств интерфейс, поддержка ActiveSync для синхронизации сообщений, контактов и календаря. В качестве дополнения устанавливается расширение для работы с общими папками.

Администрирование выполняется при помощи командной строки или через веб-модуль (работает на 9000-м порту), понятный даже новичку. При этом тонко делегируются другим пользователям определенные права по настройкам.

Возможна интеграция с LDAP-сервером (в документации описан OpenLDAP и eDirectory) или Active Directory, для этого следует установить специальные схемы расширения. Реализованы модули резервирования и восстановления информации, списки рассылки, поддержка кластера и балансировки нагрузки, MAPI-интерфейс, РOP3- и IMAP-прокси. Сервер может обслуживать несколько доменов с различными настройками. В документации описано, как интегрировать IM-сервис, построенный на основе Jabber/XMPP. Кроме этого, Axigen имеет развитую систему отчетов с выводом всевозможных графиков, всего подготовлено около ста шаблонов. Для защиты информации может использоваться TLS/SSL, поддерживаются все популярные механизмы аутентификации: plain, login, cram-md5, digest-md5 и так далее. Возможна интеграция с пятнадцатью решениями для борьбы с вирусами (Kaspersky, DrWeb, Symantec, ClamAV и другие) и спамом (включая SpamAssassin). Поддерживаются технологии SPF, DKIM, черный/серый/белый списки и фильтрация по IP / стране отправителя. Все это подключается буквально одним щелчком мышки из интерфейса администратора. Возможен обмен данными между Axigen и MS Outlook, для этого необходимо установить коннектор.

Большим плюсом Axigen является возможность работы сервера на нескольких ОС. На странице закачки доступны пакеты для Debian, Red Hat Enterprise Linux и CentOS 5/6, SUSE Linux Enterprise 10/11, Fedora 12 и 13, OpenSUSE 11.2 и 11.3, FreeBSD 7.x/8.x, Solaris 10 x86/SPARC и Win2k3/2k8 (x86/x64). Также подготовлены Virtuozzo - контейнеры для быстрого развертывания в виртуальных средах. Установка очень проста и производится при помощи GUI-интерфейса, в котором предстоит выбрать сервисы, задать порты и указать сетевые интерфейсы для подключений пользователей и админов. При должной сноровке весь процесс займет не более 10–15 минут. На сайте проекта можно найти подробную документацию и несколько видеороликов, в которых показан процесс установки и администрирования. Кроме этого, доступны демоинтерфейсы пользователя и администратора. Версия Axigen Free Mail Server (Office Edition) предоставляется бесплатно и позволяет обслуживать до ста учетных записей e-mail и пять календарей.

CommuniGate Pro

Название: CommuniGate Pro

Лицензия: Free/платная

Платформа: *nix, Windows, Mac OS X


Популярная платформа для обмена электронной почтой, IM, VoIP, с функциями календаря и автоматизацией совместной работы. Например, VoIP обеспечивает передачу голоса/видео и обеспечивает такие возможности, как конференции, автосекретарь (IVR), автоматическое распределение звонков, управление очередями вызовов, голосовая почта. При этом CommuniGate поддерживает установку на большое количество ОС и архитектур (всего около тридцати), IPv4 и IPv6, стандартные протоколы SMTP, SIP, IMAP, XMPP, LDAP, RADIUS, XIMSS, CalDAV, WebDAV, MAPI и другие. Пограничный контроллер сессий (Session Border Controller) обеспечивает корректную работу через NAT-устройства. Входящий в состав CGP LDAP-сервер может использоваться и другими приложениями. Возможна синхронизация данных с BlackBerry при помощи AirSync (лицензия на каждое устройство приобретается отдельно). Менеджер рассылок позволяет автоматизировать рассылку новостей с возможностью самостоятельной подписки пользователем. Рассылка создается администратором, в дальнейшем управляется одним из пользователей сервера.

Пользователи могут подключиться через любую программу-клиент, поддерживающую эти протоколы, или локализованный веб-интерфейс. Причем веб-интерфейс очень просто настроить таким образом, что он принимает вид обычного почтового клиента (чтобы юзвери меньше путались). Также возможно использование упрощенного интерфейса для экономии трафика при работе с PDA и доступ по протоколу WAP с мобильных телефонов. Вызвать пользователя для разговора через VoIP можно одним щелчком из веб-клиента или адресной книги. Администратор в настройках устанавливает доступные пользователю функции - сортировку и пересылку почты, автоответчик, загрузку писем с внешних POP3-ящиков, список контактов, задач и календарь.

Настройки позволяют пользователю открыть доступ к своему ящику или отдельным папкам другим пользователям сервера. Это полезно, когда в организации должна быть заведена служебная учетная запись для связи с клиентами, которую используют несколько человек.

Один сервер может обслуживать несколько доменов. Узлы кластера способны обрабатывать только определенный вид трафика (например, по региону), для распределения запросов используется технология SIP Farm. Решение легко масштабируется до любых размеров. К слову, на CommuniGate Pro построена сеть IP-телефонии оператора SIPNET.

Возможна аутентификация пользователя при помощи внутренней БД, Active Directory или внешней программы, в том числе поддерживаются сертификаты клиента. В настройках можно указать IP-адреса, с которых разрешено или запрещено подключение клиентов. Вся информация, хранящаяся на сервере и передаваемая между клиентом и сервером, может быть зашифрована с помощью технологий SSL, TLS, S/MIME и других.

Открытые API упрощают интеграцию с системами биллинга и управления. Поддержка плагинов позволяет подключать решения сторонних производителей для фильтрации спама и вирусов. В настоящее время поддерживается интеграция с решениями от Касперского, Sophos, McAfee, MailShell, Cloudmark.

Реализованы и стандартные средства защиты - проверка обратного адреса отправителя, поддержка DNSBL (RBL), запрет приема почты с определенных IP-адресов и сетей, проверка определенной строки в заголовке или теле письма. Установка в любой ОС несложна, по сути, нужно лишь распаковать архив и запустить сервер. Все настройки сервера, доменов и учетных записей производятся при помощи веб-интерфейса (работает на 8010-м порту, после запуска нужно подключиться к нему в течение десяти минут и задать пароль администратора). Система прав позволяет делегировать администрирование домена другим пользователям, указав только те функции, которые им действительно необходимы.

В настоящее время доступно несколько версий сервера, отличающихся лицензиями. Бесплатно предлагается Community Edition, в которой активно пять аккаунтов, за плату предлагаются Corporate Edition и Service Provider с дополнительными функциями.

WARNING

После первого запуска CommuniGate Pro необходимо в течение десяти минут подключиться к порту 8010 и задать пароль администратора.

Заключение

Развернуть почтовый сервер при помощи описанных решений не так уж и сложно, в зависимости от опыта админа и количества настроек на запуск уйдет от силы полчаса. На каком конкретно решении остановиться, выбирать тебе. Для организации среднего размера отлично подойдут iRedMail, Axigen и Rumble; в том случае, когда компания состоит из нескольких территориально удаленных офисов, следует присмотреться к Axigen, IndiMail и CommuniGate Pro. Последний к тому же обеспечивает VoIP.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: