как настроить почтовый сервер на основе Postfix

для нескольких доменов или компаний(офисов)

Постановка задачи: необходимо настроить почтовый сервер для одной или нескольких компаний (офисов), обеспечив должный уровень безопасности и отказоусточивости MTA на базе Postfix с хранением виртуальных пользователей в базе данных MySQL и Dovecot в качестве почтового транспорта (MDA), обеспечить антивирусную защиту и добавить эффективные методы борьбы со спамом (MTA layer restrictions, Postgrey, SpamAssassin), добавить DKIM/SPF для подписывания/верифицирования почтовых сообщений. Настроить резервное копирование почты клиентов. Перемешать, но не взбалтывать!

Сервер с базовой системой уже имеется на площадке AWS Amazon… Часть рутинной работы за нас уже выполнил Amazon, имеет смысл рассмотреть это схематично и остановиться на настройке почтового сервера детально. Вначале настроим безопасное подключение к почтовому серверу по SSH и откроем в консоли файервола Amazon EC2 только те порты, что нам необходимы. Потом можем смело приступать к настройке почтового сервера на основе Postfix+Dovecot+PostfixAdmin с виртуальными пользователями в MySQL:

  1. настройка SSH и авторизация по ключам или чем полезен SSH — его применение;
  2. почтовый сервер на основе Postfix с пользователями в MySQL и Dovecot как MDA;
  3. настройка DKIM для Postfix или цифровая подпись исходящих сообщений DKIM;
  4. настройка логирования postfix как отключить запись лога postfix в syslog;
  5. настройка Fail2Ban для защиты служб сервера от атак извне или как сделать логи аккуратными;
  6. настройка "greylisting" для postfix (postgrey) или борьба со спамом продолжается;

Обязательно настроим для нашего почтового сервера цифровую подпись исходящих сообщений (DKIM), задействуем SPF и дополнительно защитим сервер с помощью fail2ban. В качестве очень эффективного инструмента борьбы со спамом, — задействуем "грейлистинг" для Postfix (Postgrey)…

Что может быть проще!

В итоге, Вы будете иметь добротный почтовый сервер на своей площадке с хорошей защитой от спама и хакеров.

Комментарии

Разрешённые теги: <b><i><br>