Постановка задачи: необходимо настроить почтовый сервер для одной или нескольких компаний (офисов), обеспечив должный уровень безопасности и отказоусточивости MTA на базе Postfix с хранением виртуальных пользователей в базе данных MySQL и Dovecot в качестве почтового транспорта (MDA), обеспечить антивирусную защиту и добавить эффективные методы борьбы со спамом (MTA layer restrictions, Postgrey, SpamAssassin), добавить DKIM/SPF для подписывания/верифицирования почтовых сообщений. Настроить резервное копирование почты клиентов. Перемешать, но не взбалтывать!
Сервер с базовой системой уже имеется на площадке AWS Amazon… Часть рутинной работы за нас уже выполнил Amazon, имеет смысл рассмотреть это схематично и остановиться на настройке почтового сервера детально. Вначале настроим безопасное подключение к почтовому серверу по SSH и откроем в консоли файервола Amazon EC2 только те порты, что нам необходимы. Потом можем смело приступать к настройке почтового сервера на основе Postfix+Dovecot+PostfixAdmin с виртуальными пользователями в MySQL:
- настройка SSH и авторизация по ключам или чем полезен SSH — его применение;
- почтовый сервер на основе Postfix с пользователями в MySQL и Dovecot как MDA;
- настройка DKIM для Postfix или цифровая подпись исходящих сообщений DKIM;
- настройка логирования postfix как отключить запись лога postfix в syslog;
- настройка Fail2Ban для защиты служб сервера от атак извне или как сделать логи аккуратными;
- настройка "greylisting" для postfix (postgrey) или борьба со спамом продолжается;
Обязательно настроим для нашего почтового сервера цифровую подпись исходящих сообщений (DKIM), задействуем SPF и дополнительно защитим сервер с помощью fail2ban. В качестве очень эффективного инструмента борьбы со спамом, — задействуем "грейлистинг" для Postfix (Postgrey)…
Что может быть проще!
В итоге, Вы будете иметь добротный почтовый сервер на своей площадке с хорошей защитой от спама и хакеров.