Esta es la segunda parte de una serie de tutoriales para ejecutar su propio servidor de correo electrónico de código abierto. En este tutorial, lo guiaré a través de la configuración y personalización de la consola administrativa de iRedMail, iRedAdmin. Puede usar iRedAdmin para agregar dominios, administrar usuarios y más. También explicaré cómo configurar sus registros DNS para que su servidor coexista bien con otros servidores de correo y sus filtros de correo no deseado..
Como lo mencionamos brevemente en la primera parte, iRedAdmin es la consola administrativa de back-end gratuita para iRedMail. Está diseñado para ayudarle solo con los aspectos básicos de la administración de su servidor de correo. Una versión premium más rica en funciones, iRedAdmin-Pro, está disponible en el equipo de iRedMail.
No es necesario que realices una actualización y no te lo estoy alentando, pero aquí hay algunos conceptos básicos sobre la edición Pro:
Aquí hay una parte de la comparación de características entre la versión gratuita y la versión pro:
Puede explorar una versión demo de iRedAdmin Pro aquí. El precio de la edición Pro comienza en $ 399 por una licencia de un año:
Puede revisar la configuración de instalación y las credenciales de iRedMail navegando por el archivo iRedMail.tips, donde sea que lo haya movido, para mantenerlo seguro:
más /home/ubuntu/iRedMail-0.9.0/iRedMail.tips
Le proporcionará la información de su cuenta de administrador inicial, así como la URL para iniciar sesión en la consola administrativa. Aquí hay una copia de ejemplo y una parte de cómo se verá:
iRedAdmin - panel de administración oficial basado en web: * Versión: 0.4 * Archivos de configuración: - /usr/share/apache2/iRedAdmin-0.4/ - /usr/share/apache2/iRedAdmin-0.4/settings.py* * URL: - https : //red.lookahead.me/iredadmin/ * Cuenta de inicio de sesión: - Nombre de usuario: [email protected], contraseña: xxxxxxxxxx * Cuenta de base de datos SQL: - Nombre de la base de datos: iredadmin - Nombre de usuario: iredadmin - Contraseña: XxXXXXXXXXXXXXXXXXXXXXXXXXXX * Configuración: - /usr/share/apache2/iRedAdmin-0.4/settings.py * Vea también: - /etc/apache2/conf-available/iredadmin.conf
Volvamos a iniciar sesión y exploremos nuestro panel de administración para iRedMail. Visite http://yourdomain.com/iredadmin para ver el panel de inicio de sesión de back-end:
Cuando inicies sesión, verás el panel de iRedAdmin:
Si queremos que nuestro servidor de correo reciba correos electrónicos para múltiples dominios, podemos visitar el Dominios y Cuentas página:
Hacer clic Agregar dominio y agrega tu nuevo nombre de dominio:
Serás llevado a la página de vista de dominio:
Y, su nuevo dominio aparecerá de nuevo en la lista de Dominios:
Por supuesto, deberá agregar registros MX con su registrador de nombres de dominio para su nuevo dominio para enrutar el correo electrónico a su servidor iRedMail. Aquí hay un ejemplo:
lookahead.io. 1800 MX red.lookahead.me. 10
Desde el Dominios y Cuentas página, haga clic en Añadir Usuarios y proporcione la información del buzón para su próximo usuario:
Cuando los agregues, serás llevado a la Vista de usuario página:
Puedes hacer un nuevo usuario un administrador haciendo clic en Administrador global.
Si vuelves a la Dominios y Cuentas página y haga clic en el icono de la vista de Dominio, luego puede hacer clic en Usuarios Menú de miniaturas para ver los usuarios asociados al dominio:
Y usted puede administrar administradores con el Administración lengüeta:
Le recomiendo que configure un buzón de correo electrónico con su servidor iRedMail. Siempre que me inscribo en sitios web, uso [email protected] como la dirección de registro de correo electrónico. Esto ayuda de algún modo a minimizar la extracción de datos entre los servicios de publicidad por dirección de correo electrónico. También puede ayudarlo a identificar el origen del spam generado por terceros. Describo algunas formas más para mejorar la privacidad personal aquí.
Debe configurarlo manualmente a través de la base de datos en la versión gratuita de iRedAdmin.
Siga estos pasos para configurar un buzón catch-all para su dominio. Inicie sesión en su instancia de servidor iRedMail. Luego, inicie sesión en mysql con su contraseña de administrador (también en el archivo iRedMail.tips que aparece arriba):
mysql -u root -p
Desde MySQL, para cada dominio, proporcione la dirección del buzón de reenvío para entregar a:
usa vmail; INTRODUCIR AL ALASO (dirección, ir a) VALORES ('@ yourdomain.com', '[email protected]');
Si leyó Por lo tanto, le gustaría enviar un correo electrónico (mediante código) al que hice un enlace en el último tutorial, es probable que haya visto que los servidores de correo requieren una serie de configuraciones de DNS para ayudarles a filtrar posibles spammers. Para garantizar la entrega confiable de correo desde nuestro propio servidor, hay algunas configuraciones de DNS que queremos personalizar..
La documentación de iRedMail hace un buen trabajo al describir cómo funcionan los registros de PTR inverso y por qué los necesita:
El uso más común para buscar un registro PTR lo hacen los filtros de spam. El concepto detrás de esta idea es que los spammers nocturnos que envían correos electrónicos utilizando dominios falsos generalmente no tienen la configuración de PTR inversa adecuada en la zona DNS del ISP. Este criterio es utilizado por los filtros de spam para detectar el spam. Si su dominio no tiene una configuración de registro PTR inversa adecuada, es probable que haya software de filtrado de correo no deseado. PODRÍA Bloquea correos electrónicos desde tu servidor de correo..
Los registros PTR inversos están configurados por el propietario de la dirección IP que está utilizando, por lo que es probable que este sea su proveedor de alojamiento. Por ejemplo, en mi caso es Digital Ocean, que configura su PTR inverso automáticamente en función del nombre de host de su servidor. Consulte a su proveedor de alojamiento para determinar la mejor manera de configurar su propio PTR inverso.
Si está recibiendo correo para varios dominios, la configuración del registro de PTR inverso con un proveedor de alojamiento puede ser más complicada.
Coding Horror describe cómo su servidor usa DKIM para ayudar a otros servidores de correo a confiar en usted:
Con DKIM, usted "firma" cada correo electrónico que envía con su clave privada, solo una clave tú posiblemente podría saber Y esto se puede verificar intentando descifrar el correo electrónico utilizando la clave pública almacenada en sus registros DNS públicos.
iRedMail hace esto bastante fácil. Desde la Terminal, escriba el comando amavisd showkeys (para algunos servidores es amavisd-new):
# amavisd-new showkeys
Esto mostrará las claves que iRedMail ha configurado para su servidor. Estas son las configuraciones de DNS que debe agregar para configurar DKIM correctamente. Agregue estos registros con su proveedor de DNS:
; clave # 1, dominio mailserver.lookahead.me, /var/lib/dkim/mailserver.lookahead.me.pem dkim._domainkey.mailserver.lookahead.me. 3600 TXT ( "v = DKIM1; MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMvBfXBpfZCnyvQAcsaTVkt + t8" "G0HG1NgfgqKpuC + mRQTlKLNJwNzwVLXUrPc2jQSTJGuiV8OYRGTo6FkkO37 / EDsh" "HsVtPJkOE45TOf1R3jcu3 + IzaTWXI6RpqZ + QvSdYGWHQYg18xfTgK + oFkGV876iu" "IwxXGuhc + cJRl1NYuQIDAQAB")
SPF es un método de lucha contra el spam y la estafa de phishing que utiliza registros de SPF de DNS para definir qué hosts pueden enviar correos electrónicos para un dominio. Este ajuste es, al parecer, menos importante..
Puede usar el asistente de Microsoft para generar un registro DNS SPF para su dominio. Es probable que se vea algo como esto:
mydomain.com. 3600 EN TXT "v = spf1 mx mx: midominio.com -todos"
Recomiendo revisar mi tutorial de aseguramiento de su servidor en Tuts +. Recomiendo encarecidamente implementar y restringir el inicio de sesión a las claves SSH y deshabilitar el inicio de sesión basado en contraseña.
A continuación, verifiquemos que su servidor SMTP no esté abierto al público, es decir, expuesto a los spammers. Visite una herramienta como la Prueba de retransmisión abierta de SpamHelp:
Ingrese su nombre de host o dirección IP y haga clic en Prueba. Queremos ver el Error: no se pudo conectar al servidor resultado. Esto asegura que nuestro servidor SMTP NO esté abierto a los spammers..
Su correo electrónico es de vital importancia para usted. Asegúrese de hacer una copia de seguridad de su servidor. Hay una serie de enfoques a esto que no profundizaré aquí. Por ejemplo, mi proveedor Digital Ocean ofrece copias de seguridad automáticas por un pequeño recargo en cada gota o instancia. Si está utilizando Amazon AWS, Skeddly proporciona copias de seguridad automatizadas como un servicio. Las instancias de la base de datos RDS de AWS proporcionan copias de seguridad automatizadas por su cuenta. También puede explorar la copia de seguridad del correo electrónico a través de los protocolos de correo; consulte los servicios de copia de seguridad GMail e IMAP.
Tenga en cuenta que cada copia de seguridad que cree presenta posibles vulnerabilidades de seguridad y vectores de ataque entre los piratas informáticos y su correo electrónico..
En el siguiente tutorial, lo guiaré a través de las personalizaciones y configuraciones que puede hacer con el cliente de correo electrónico basado en web de Roundcube..
Por favor, publique cualquier comentario, corrección o ideas adicionales a continuación. Puede navegar por mis otros tutoriales de Tuts + en la página de mi instructor o seguirme en Twitter @reifman.