【Linux主機+架站+維護教學+遠端協助】專案 網路開展事業或在網路賺錢第一步: 【架設24小時賺錢網站主機】比網頁設計更優先! 你還在租用虛擬主機嗎? (租用不如自有主機!自己當家作主才是:王道!) 因租用會:限制空間大小、流量、PHP.ini修改、特定語法使用... 綁手綁腳,你還能有多出眾的作為? 替你架設Linux主機伺服器+影片教你維護 (還有遠端技術協助)讓你自己當家作主! 為協助學員快速架站(隨心所欲展開網路事業)總教頭特別規劃: 替你架設Linux主機專案 並教如何成為網管高手! 聰明的網站經營者都選擇架設Linux主機伺服器做為網站運作平台,因功能完整又強大,免費架站程式超多! 參加了本專案,您無須再自我摸索曠日廢時→快速打通任都二脈 還有配套『加盟專案』,你可以現學現做,自然的實現:『事少、錢多、離家近!』的成功境界。

E-Mail主機伺服器

Postfix 是一個 信件傳輸代理 (MTA),一個用於傳送到和接收電子信件的應用程式。

在本教學中,您將安裝和配置 Postfix,以便它只能用於通過本地應用程式

(即與 Postfix 安裝在同一伺服器上的應用程式)傳送到電子信件。

你為什麼想這麼做?

如果您已經使用第三方電子信件提供商來傳送到和接收電子信件,則無需運行自己的信件伺服器。

但是,如果您管理的雲伺服器上安裝了需要傳送到電子信件知會的應用程式,則運行本地僅傳送到 SMTP 伺服器是使用第三方電子信件服務提供商或運行成熟 SMTP 的良好替代專案伺服器。

在本教學中,您將在 Debian 10 上安裝 Postfix 並將其配置為僅傳送到 SMTP 伺服器。

注意 :自 2022 年 6 月 22 日起,DigitalOcean 將阻止所有新帳戶的 SMTP。

作為這項新政策的一部分,我們與 SendGrid 合作,以便我們的客戶仍然可以輕鬆傳送到電子信件。

 

先決條件

要學習本教學,您將需要:

  • 進行設定 一台 Debian 10 伺服器,使用Debian 10 起始伺服器設定教學 ,以及一個非 root 使用者 sudo特權。
  • 有效域名,例如 example.com 指向您的伺服器的 進行設定 。 您可以按照這些有關管理 DigitalOcean 上的 DNS 託管的指南 。

請注意,您的伺服器的主機名應與您的域或子域符合。 您可以通過鍵入來驗證伺服器的主機名 hostname在指令提示符下。 輸出應與您在建立伺服器時特殊的名稱相符合。

第 1 步 — 安裝 Postfix

在此步驟中,您將學習如何安裝 Postfix。 您將需要兩個包: mailutils,其中內含 Postfix 運行所需的程式,以及 postfix本身。

首先,更新包資料庫:

sudo apt update

     

    接下來,安裝 mailtuils:

    sudo apt install mailutils

     

    最後,安裝 postfix:

    sudo apt install postfix

     

    在安裝過程即將結束時,您將看到一個如下圖所示的視窗:

    初始配置屏幕

    ENTER接著說。

    預設選項是 Internet Site ,它是在以下螢幕上預先選取的:

    配置選擇屏幕

    ENTER接著說。

    之後,您將看到另一個視窗來設定 系統信件名稱

    系統郵件名稱選擇

    系統 信件名稱 應與您在建立伺服器時配置給伺服器的名稱相同。 如果它顯示一個子域,例如 subdomain.example.com,將其變更為僅 example.com。 完成後,按 TAB, 然後 ENTER.

    您現在已經安裝了 Postfix,並準備修改其配置設定。

    第 2 步 — 配置 Postfix

    在此步驟中,您將配置 Postfix 以處理僅從運行它的伺服器(即從 localhost.

    為此,Postfix 需要配置為僅偵聽環 回介面 ,即伺服器用於內定通信的虛擬網路介面。 要進行變更,請使用以下指令開啟主 Postfix 配置檔 nano或 您最喜歡的文字編輯器 :

    sudo nano /etc/postfix/main.cf

     

     開啟檔案後,向下卷動,直到看到以下部分:
    /etc/postfix/main.cf
    . . .
    mailbox_size_limit = 0
    recipient_delimiter = +
    inet_interfaces = all
    . . .
    

    變更讀取的行 inet_interfaces = allinet_interfaces = loopback-only:

    /etc/postfix/main.cf
    . . .
    mailbox_size_limit = 0
    recipient_delimiter = +
    inet_interfaces = loopback-only
    . . .
    

    您需要修改的另一個指令是 mydestination,用於指定通過 local_transport信件遞送運輸。 預設情況下,這些值類似於以下內容:

    /etc/postfix/main.cf
    . . .
    mydestination = $myhostname, example.com, localhost.com, , localhost
    . . .
    

    符合 下面的代碼塊中給出了該指令的建議預設值,因此請修改您的代碼以

    /etc/postfix/main.cf
    . . .
    mydestination = $myhostname, localhost.$mydomain, $mydomain
    . . .
    
    

    儲存並關閉檔案。

    注意: 如果您在一台伺服器上託管多個域,則也可以使用以下指令將其他域傳遞到 Postfix mydestination指示。 但是,要以可擴展且不會出現此類設定問題的模式配置 Postfix 涉及到的其他配置超出了本文的範圍。

    最後,重新啟動Postfix。

    sudo systemctl restart postfix

     

    第 3 步 — 測試 SMTP 伺服器

    在此步驟中,您將測試 Postfix 是否可以使用以下指令將電子信件傳送到到外部電子信件帳戶: mail指令,它是 mailutils您在步驟 1 中安裝的軟體包。

    要傳送到測試電子信件,請輸入:

    echo "This is the body of the email" | mail -s "This is the subject line" your_email_address

     

    在執行您自己的測試時,您可以按原樣使用正文和主題行文字,或根據您的喜好變更它們。 然而,代替 your_email_address,使用有效的電子信件位址。 域可以是 gmail.com, fastmail.com, yahoo.com,或您使用的任何其他電子信件服務提供商。

    現在檢查您傳送到測試訊息的電子信件位址。 您應該在收件箱中看到該訊息。 如果沒有,請檢查您的垃圾信件資料夾。

    欄位中的位址將是 發件人” 請注意,使用此配置時,您傳送到的測試電子信件的“ sammy@example.com,其中 sammy 是您的 Linux 非 root 使用者名,域是伺服器的主機名。 如果您變更使用者名, 發件人 位址也會變更。

    第 4 步 — 轉信系統信件

    我們要設定的最後一件事是轉信,這樣您就可以將電子信件傳送到到 根目錄。 系統上您的個人外部電子信件位址的

    要配置 Postfix 以便將系統生成的電子信件傳送到到您的電子信件位址,您需要編輯 /etc/aliases檔案。 現在開啟該檔案:

    sudo nano /etc/aliases

     

    Debian 10 預設安裝的檔案的完整內容如下:

    /etc/aliases
    mailer-daemon: postmaster
    postmaster: root
    nobody: root
    hostmaster: root
    usenet: root
    news: root
    webmaster: root
    www: root
    ftp: root
    abuse: root
    noc: root
    security: root
    

    postmaster: root設定可確保系統生成的電子信件傳送到給 root 使用者。 您想要編輯這些設定,以便將這些電子信件重新路由到您的電子信件位址。 為此,請在下面加入以下行 postmaster: root環境:

    /etc/aliases
    mailer-daemon: postmaster
    postmaster:    root
    root:          your_email_address
    . . .
    

    代替 your_email_address與您的個人電子信件位址。 完成後,儲存並關閉檔案。 要使變更生效,請運行以下指令:

    sudo newaliases

     

    帳戶傳送到電子信件來測試它是否有效 您可以使用以下指令向root

    echo "This is the body of the email" | mail -s "This is the subject line" root

     

    您應該會在您的電子信件位址中收到該電子信件。 如果沒有,請檢查您的垃圾信件資料夾。

    結論

    這就是使用 Postfix 設定只傳送到電子信件伺服器所需的全部工作。

    但是,您可能需要採取一些額外的步驟來保護您的域免受垃圾信件傳送到者的侵害。

    如果您想在單個位址接收來自伺服器的知會,那麼將電子信件標示為垃圾信件就不是什麼問題,因為您可以建立白名單解決方法。

    但是,如果您想向潛在的網站使用者傳送到電子信件(例如留言板註冊的確認電子信件),您絕對應該設定 SPF 記錄和 DKIM,以便您的伺服器的電子信件更有可能被視為合法。

    如果您不是進階使用者,那麼在 Linux 上從頭開始設定自己的電子信件伺服器是一件很痛苦的事情。 本教學將向您展示如何使用 iRedMail 在 Ubuntu 22.04 上快速設定功能齊全的信件伺服器,為您節省大量時間和麻煩。

    什麼是 iRedMail?

    iRedMail 是一個 shell 腳本,可以在您的 Linux/BSD 伺服器上自動安裝和配置所有必需的信件伺服器元件,從而消除手動安裝和配置。 借助 iRedMail,您可以 輕鬆建立無限個信箱和無限個信件域 在基於 Web 的管理面板中 。 信箱可以存儲在 MariaDB/MySQL、PostgreSQL 資料庫或 OpenLDAP 中。 以下是 iRedMail 將自動安裝和配置的開源軟體的清單。

    • Postfix SMTP 伺服器
    • Dovecot IMAP 伺服器
    • Nginx Web 伺服器為管理面板和 Web 信件提供服務
    • OpenLDAP、MySQL/MariaDB 或 PostgreSQL 用於存儲使用者訊息
    • Amavided-用於 DKIM 簽名和驗證的新功能
    • SpamAssassin 用於反垃圾信件
    • ClamAV 用於防病毒
    • Roundcube 網路信件
    • SOGo元件,提供網路信件、日曆(CalDAV)、聯繫人(CardDAV)、任務和ActiveSync服務。
    • 用於保護 SSH 的 Fail2ban
    • mlmmj 信件清單管理器
    • 網路資料伺服器監控
    • 用於灰名單的 iRedAPD Postfix 策略伺服器

    第 1 步:選取合適的託管提供商併購買域名

    要使用 iRedMail 設定功能齊全的電子信件伺服器,您需要一台至少具有 3GB RAM 的伺服器,因為安裝後,您的伺服器將使用超過 2GB RAM。

    強烈建議您在全新的 Ubuntu 22.04 伺服器上安裝 iRedMail。 如果您使用現有的生產伺服器,iRedMail 可能會清除您現有的資料庫。

    本教學是在 具有 1 個 CPU 和 3GB RAM的 Kamatera VPS(虛擬私人伺服器)上完成的,價格為 9 美元/月 。

    他們提供 30 天的免費試用。

    Kamatera 是運行信件伺服器的一個非常好的選取,因為

    • 它們不會阻止連接埠 25 ,因此您可以傳送到無限的電子信件(事務性電子信件和新聞通信),而無需花錢購買 SMTP 中繼服務。 Kamatera 沒有任何 SMTP 限制。 您每天可以傳送到一百萬封電子信件。
    • 該 IP 位址不在任何電子信件黑名單中 。 (至少對我來說是這樣。我選取了達拉斯資料中心。)您絕對不想被列入可怕的 Microsoft Outlook IP 黑名單或垃圾信件黑名單。 有些黑名單會阻止整個 IP 範圍,您無法將您的 IP 位址從此類黑名單中刪除。
    • 您可以編輯 PTR 記錄以提高電子信件的送達率。
    • 傳送到新聞通信 它們容許您向電子信件訂閱者 ,沒有 每小時或每日限制。
    • 您可以為單個伺服器訂購多個 IP 位址。 這對於需要傳送到大量電子信件的人來說非常有用。 您可以 將電子信件流量分散到多個 IP 位址上 ,以實現更好的電子信件送達率。

    其他 VPS 提供商(例如 DigitalOcean )會阻止連接埠 25。DigitalOcean 不會解鎖連接埠 25,因此您需要設定 SMTP 中繼來繞過阻止,這可能會花費您額外的費用。 如果您使用 Vultr VPS ,則預設情況下會阻止連接埠 25。 如果您開啟支援票證,他們可以解鎖它,但如果他們決定不容許您的電子信件傳送到活動,他們可以隨時再次阻止它。 如果您使用 Vultr 的伺服器傳送到新聞通信,Vultr 實際上可能會重新阻止它。

    轉至 Kamatera 網站 建立帳戶,然後在帳戶控制台中建立伺服器。

    Kamatera 服務器類型

    我建議按照下面連結的教學在 Kamatera 上正確設定 Linux VPS 伺服器。

    • 如何在 Kamatera 上建立 Linux VPS 伺服器

    建立伺服器後,Kamatera 將向您傳送到一封電子信件,其中包括伺服器 SSH 登入詳細訊息。 要登入伺服器,您可以使用 SSH 用戶端。 如果您的電腦上使用的是 Linux 或 macOS,則只需開啟終端視窗並運行以下指令即可登入伺服器。 將 12.34.56.78 置換為您伺服器的 IP 位址。

    ssh  root@12.34.56.78

    系統將要求您輸入密碼。

    您還需要一個域名。 註冊了我的域名, 我從NameCheap 因為價格低,而且他們終身免費提供 whois 隱私保護。

    步驟 2:建立 DNS MX 記錄

    MX 記錄指定哪個或哪些主機處理特定域名的電子信件。 例如,處理電子信件的主機 linuxbabe.commail.linuxbabe.com。 如果擁有 Gmail 帳戶的人將電子信件傳送到至 somebody@linuxbabe.com,然後Gmail伺服器會查詢linuxbabe.com的MX記錄。 當它發現這一點時 mail.linuxbabe.com負責接受電子信件,然後查詢 A 記錄 mail.linuxbabe.com取得IP位址,從而可以傳送到電子信件。

    在您的 DNS 管理器中,為您的域名建立 MX 記錄。 進入 @在名稱欄位中表示主域名,然後輸入 mail.your-domain.com在值欄位中。

    iredmail 電子郵件服務器創建 MX 記錄

    注意: MX 記錄的主機名不能是其他名稱的別名。 另外,強烈建議您使用主機名而不是裸 IP 位址作為 MX 記錄。

    您的 DNS 管理器可能會要求您輸入偏好項值(也稱為優先級值)。 它可以是 0 到 65,356 之間的任意數字。 小數字比大數字具有更高的優先級。 建議您將該值設定為0,這樣該信件伺服器將具有最高的優先級來接收電子信件。 建立MX記錄後,還需要建立A記錄 mail.your-domain.com,這樣就可以解析為IP位址。 如果您的伺服器使用 IPv6 位址,請務必加入 AAAA 記錄。

    提示:如果您使用 Cloudflare DNS 服務,則在建立 A 記錄時不應啟用 CDN 功能 mail.your-domain.com。 Cloudflare 不支援 SMTP 代理。

    步驟 3:配置主機名

    登入伺服器 通過SSH ,然後運行以下指令來更新現有軟體包。

    sudo apt update
    
    sudo apt upgrade

    我強烈建議建立一個 sudo用於管理伺服器的使用者而不是使用預設值 root使用者。 運行以下指令建立使用者。 代替 username使用您喜歡的使用者名。

    adduser username
    添加用戶 scalahosting

    然後將使用者新增到 sudo團體。

    adduser username sudo

    然後切換到新使用者。

    su - username

    接下來,使用以下指令為您的伺服器設定完全限定域名 (FQDN)。

    sudo hostnamectl set-hostname  mail.your-domain.com 

    我們還需要更新 /etc/hosts使用 Nano 等指令行文字編輯器建立檔案。

    sudo nano /etc/hosts

    像下面這樣編輯它。 (使用方向鍵在檔案中搬移游標。)

    127.0.0.1       mail.your-domain.com localhost

    儲存並關閉檔案。 (要在 Nano 文字編輯器中儲存檔案,請按 Ctrl+O,然後按 Enter確認。 要關閉檔案,請按 Ctrl+X.)

    要檢視變更,請重新登入,然後運行以下指令來檢視您的主機名。

    hostname -f

    步驟 4:使用 iRedMail 在 Ubuntu 22.04 上設定信件伺服器

    運行以下指令從其 Github 存儲庫下載最新版本的 iRedMail 腳本安裝程式。

    wget https://github.com/iredmail/iRedMail/archive/1.6.0.tar.gz

    提取存檔檔案。

    tar xvf 1.6.0.tar.gz

    然後 cd 進入新建立的目錄。

    cd iRedMail-1.6.0/

    加入可執行權限 iRedMail.sh腳本。

    chmod +x iRedMail.sh

    接下來,使用 sudo 權限運行 Bash 腳本。

    sudo bash iRedMail.sh

    將出現信件伺服器設定精靈。 使用 Tab 鍵選取 Yes ,然後按 Enter。

    ubuntu-18.04-iredmail-服務器

    下一個螢幕將要求您選取信件存儲路徑。 你可以使用預設的 /var/vmail,因此只需按 Enter 鍵即可。

    iredmail-1.0-默認存儲路徑

    然後選取是否要運行 Web 伺服器。 強烈建議您選取運行 Web 伺服器,因為您需要基於 Web 的管理面板來加入電子信件帳戶。 此外,它還容許您訪問 Roundcube 網路信件。 預設情況下,選取 Nginx Web 伺服器,因此您只需按 Enter 鍵即可。 (星號表示該項目已被選中。)

    iredmail-1.0-nginx-web-服務器

    然後選取電子信件帳戶的存儲後端。 選取您熟悉的一個。 本教學選取MariaDB。 按上下方向鍵並按空白鍵進行選取。

    ubuntu-18.04-電子郵件服務器

    如果您選取了 MariaDB 或 MySQL,那麼您將需要設定 MySQL root 密碼。

    ubuntu-18.04-郵件服務器

    請注意,如果您選取 MariaDB,則不需要密碼即可登入 MariaDB shell。 而不是運行普通指令 mysql -u root -p,您可以運行以下指令來登入,使用 sudo 並且無需提供 MariaDB root 密碼。

    sudo mysql -u root

    這是因為 Ubuntu 22.04 上的 MariaDB 軟體包使用 unix_socket 身份驗證外掛程式,該外掛程式容許使用者使用操作系統憑據連線到 MariaDB,但您仍然需要在 iRedMail 設定精靈中設定 root 密碼。

    接下來,輸入您的第一個信件域。 您可以稍後在基於 Web 的管理面板中加入其他信件域。 本教學假設您需要一個電子信件帳戶,例如 john.doe@your-domain.com 。 在這種情況下,您需要在此處輸入 your-domain.com ,不帶子域。 不要在域名後面按空白鍵。 我認為 iRedMail 會將空格字元與您的域名一起複製,這可能會導致安裝失敗。

    在 ubuntu-18.04 上設置郵件服務器

    接下來,設定信件域管理員的密碼。

    ubuntu-18.04-電子郵件服務器-一步一步

    選取可選元件。 預設情況下,選取 4 個項目。 請注意,SOGo元件目前不支援Ubuntu 22.04,所以不要選取它。

    iredmail 組件

    現在您可以檢查您的配置。 類型 Y開始安裝所有信件伺服器元件。

    紅外郵件評論

    安裝結束時選取 y使用iRedMail提供的防火牆規則並重新啟動防火牆。

    iredmail-防火牆-規則-fail2ban

    至此iRedMail安裝完成。 您將收到網路信件、SOGo 元件和網路管理面板的 URL 以及登入憑據的知會。 這 iRedMail.tips檔案包括有關 iRedMail 伺服器的重要訊息。

    iredmail-全功能郵件服務器

    重新啟動您的 Ubuntu 22.04 伺服器。

    sudo shutdown -r now

    一旦您的伺服器重新上線,您就可以訪問網路管理面板。

    https://mail.your-domain.com/iredadmin/

    請注意 ,在上面的 URL 中,訪問管理面板的子目錄是 /iredadmin/, 不是 /iredmail/。 由於它使用自簽名 TLS 證書,因此您需要在 Web 瀏覽器中加入安全例外。

    第5步:安裝Let’s Encrypt TLS證書

    由於信件伺服器使用自簽名 TLS 證書,桌面信件用戶端使用者和 Web 信件用戶端使用者都會看到警示。 為了解決這個問題,我們可以取得並安裝免費的 Let’s Encrypt TLS 證書。

    獲得證書

    首先,通過 SSH 再次登入伺服器並運行以下指令在 Ubuntu 22.04 上安裝 Let’s Encrypt (certbot) 用戶端。

    sudo apt install certbot python3-certbot-nginx -y

    iRedMail 已經在預設的 Nginx 虛擬主機中配置了 TLS 設定,因此這裡我建議使用 webroot 外掛程式而不是 nginx 外掛程式來取得證書。 運行以下指令。 將紅色文字置換為您的實際資料。

    sudo certbot certonly --webroot --agree-tos --email  you@example.com  -d  mail.your-domain.com  -w /var/www/html/

    當它詢問您是否要接收來自 EFF 的通信時,您可以選取“否”。

    iredmail 讓加密

    如果一切順利,您將看到以下文字,顯示您已成功取得 TLS 證書。 您的證書和鏈已儲存在 /etc/letsencrypt/live/mail.your-domain.com/目錄。

    iredmail 證書機器人

    取得TLS證書失敗

    如果 certbot 無法取得 TLS 證書,可能是因為您的 DNS 記錄未傳播到 Internet。 根據您使用的域名註冊商,您的 DNS 記錄可能會立即傳播,也可能需要長達 24 小時才能傳播。 您可以訪問 https://dnsmap.io ,輸入您的信件伺服器的主機名( mail.your-domain.com) 檢查 DNS 傳播。

    如果 certbot 無法取得證書並且您看到以下訊息,

    Failed authorization procedure. mail.linuxbabe.com (http-01): urn:ietf:params:acme:error:connection :: The server could not connect to the client to verify the domain :: Fetching https://mail.linuxbabe.com/.well-known/acme-challenge/IZ7hMmRE4ZlGW7cXYoq2Lc_VrFzVFyfW6E0pzNlhiOA: Timeout during connect (likely firewall problem)

    您可能已設定 AAAA 記錄 mail.your-domain.com,但 Nginx Web 伺服器不偵聽 IPv6 位址。 要修復此錯誤,請編輯 /etc/nginx/sites-enabled/00-default.conf檔案

    sudo nano /etc/nginx/sites-enabled/00-default.conf

    找到以下行。

    #listen [::]:80;

    去除 #用於為此 Nginx 虛擬主機啟用 IPv6 的字元。

    listen [::]:80;

    儲存並關閉檔案。 然後編輯SSL虛擬主機 /etc/nginx/sites-enabled/00-default-ssl.conf.

    sudo nano /etc/nginx/sites-enabled/00-default-ssl.conf

    加入以下行。

    listen [::]:443 ssl http2;
    iredmail certbot 續訂

    儲存並關閉檔案。 然後測試Nginx配置。

    sudo nginx -t

    如果測試成功,請重新加載 Nginx 以使變更生效。

    sudo systemctl reload nginx

    再次運行以下指令取得TLS證書。 將紅色文字置換為您的實際資料。

    sudo certbot certonly --webroot --agree-tos --email  you@example.com  -d  mail.your-domain.com  -w /var/www/html/

    現在您應該能夠成功取得 TLS 證書。

    在 Nginx 中安裝證書

    獲得 TLS 證書後,讓我們配置 Nginx Web 伺服器來使用它。 編輯 SSL 模板檔案。

    sudo nano /etc/nginx/templates/ssl.tmpl

    找到以下 2 行。

    ssl_certificate /etc/ssl/certs/iRedMail.crt;
     ssl_certificate_key /etc/ssl/private/iRedMail.key;

    將它們置換為:

    ssl_certificate /etc/letsencrypt/live/  mail.your-domain.com  /fullchain.pem; 
      ssl_certificate_key /etc/letsencrypt/live/  mail.your-domain.com  /privkey.pem;

    儲存並關閉檔案。 然後測試nginx配置並重新加載。

    sudo nginx -t
    
    sudo systemctl reload nginx

    再次訪問 iRedMail 管理面板,您的網路瀏覽器將不再警示您,因為 Nginx 現在使用有效的 TLS 證書。

    紅外管理員

    在 Postfix 和 Dovecot 中安裝 TLS 證書

    我們還需要配置 Postfix SMTP 伺服器和 Dovecot IMAP 伺服器以使用 Let’s Encrypt 頒發的證書,以便桌面信件用戶端不會顯示安全警示。 編輯Postfix的主配置檔。

    sudo nano /etc/postfix/main.cf

    找到以下 3 行。 (95、96、97 號線)。

    smtpd_tls_key_file = /etc/ssl/private/iRedMail.key
     smtpd_tls_cert_file = /etc/ssl/certs/iRedMail.crt
     smtpd_tls_CAfile = /etc/ssl/certs/iRedMail.crt

    將它們置換為:

    smtpd_tls_key_file = /etc/letsencrypt/live/  mail.your-domain.com  /privkey.pem 
      smtpd_tls_cert_file = /etc/letsencrypt/live/  mail.your-domain.com  /cert.pem 
      smtpd_tls_CAfile = /etc/letsencrypt/live/  mail.your-domain.com  /chain.pem

    儲存並關閉檔案。 然後重新加載 Postfix。

    sudo systemctl reload postfix

    接下來,編輯Dovecot的主配置檔。

    sudo nano /etc/dovecot/dovecot.conf

    細化以下兩行。 (第 47、48 行)

    ssl_cert = </etc/ssl/certs/iRedMail.crt
     ssl_key = </etc/ssl/private/iRedMail.key

    將它們置換為:

    ssl_cert = </etc/letsencrypt/live/  mail.your-domain.com  /fullchain.pem 
      ssl_key = </etc/letsencrypt/live/  mail.your-domain.com  /privkey.pem

    儲存並關閉檔案。 然後重新加載鴿捨。

    sudo systemctl reload dovecot

    從現在開始,桌面信件使用者將不會看到安全警示。

    第 6 步:傳送到測試電子信件

    )登入 iredadmin 面板 使用 postmaster 信件帳戶 ( postmaster@your-domain.com 。 在裡面 Add索引片,您可以加入其他域或電子信件位址。

    在 iredadmin 中添加電子郵件地址
    如果您看到“無域受控制”錯誤,請參閱 本文

    建立使用者後,您可以訪問 Roundcube 網路信件位址並使用新的信件使用者帳戶登入。

    https://mail.your-domain.com/mail/
    iredmail roundcube 網絡郵件

    現在您可以測試電子信件傳送到和接收。 請注意,您可能需要等待幾分鐘才能收到電子信件,因為 iRedMail 預設啟用灰名單,這是一種告訴其他傳送到 SMTP 伺服器在幾分鐘後重試的方法。 信件日誌檔案中的以下行 /var/log/mail.log表示灰名單已啟用。

    Recipient address rejected: Intentional policy rejection, please try again later;

    加入交換空間

    ClamAV 用於掃瞄電子信件中的病毒。 ClamAV 可以使用相當數量的 RAM。 如果您的伺服器上沒有足夠的 RAM,ClamAV 將無法標準工作,這將阻止您的信件伺服器傳送到電子信件。 您可以向伺服器加入交換檔案以增加伺服器上的總 RAM。 (請注意,在伺服器上使用交換空間會降低伺服器效能。如果您想要更好的效能,應升級物理 RAM,而不是使用交換空間。)

    要在伺服器上加入交換空間,首先使用 fallocate建立檔案的指令。 例如,在根檔案系統中建立一個名為swapfile、容量為1G的檔案:

    sudo fallocate -l 1G /swapfile

    然後確保只有 root 可以讀取和寫入它。

    sudo chmod 600 /swapfile

    將其格式化為交換:

    sudo mkswap /swapfile

    輸出:

    Setting up swapspace version 1, size = 1024 MiB (1073737728 bytes)
    no label, UUID=0aab5886-4dfb-40d4-920d-fb1115c67433

    啟用交換檔案

    sudo swapon /swapfile

    要在系統啟動時掛載交換空間,請編輯 /etc/fstab檔案。

    sudo nano /etc/fstab

    在此檔案的底部加入以下行。

    /swapfile    swap    swap     defaults    0   0

    儲存並關閉檔案。 然後重新加載 systemd 並重新啟動 ClamAV。

    sudo systemctl daemon-reload
    
    sudo systemctl restart clamav-daemon

    步驟7:檢查連接埠25(出站)是否被阻止

    您的 ISP 或託管提供商不會阻止到您伺服器連接埠 25 的傳入連線,這意味著您可以接收來自其他信件伺服器的電子信件。 但是,許多 ISP/託管提供商會阻止與其他信件伺服器的連接埠 25 的傳出連線,這意味著您無法傳送到電子信件。

    如果您的電子信件未到達您的其他電子信件位址(例如 Gmail),請在信件伺服器上運行以下指令以檢查連接埠 25(出站)是否被阻止。

    telnet gmail-smtp-in.l.google.com 25

    如果沒有被阻止,您將看到如下訊息,這顯示連線已成功建立。 (提示:輸入 quit然後按 Enter 鍵關閉連線。)

    Trying 74.125.68.26...
    Connected to gmail-smtp-in.l.google.com.
    Escape character is '^]'.
    220 mx.google.com ESMTP y22si1641751pll.208 - gsmtp

    如果連接埠 25(出站)被阻止,您會看到類似以下內容:

    Trying 2607:f8b0:400e:c06::1a...
    Trying 74.125.195.27...
    telnet: Unable to connect to remote host: Connection timed out

    在這種情況下,您的 Postfix 無法將電子信件傳送到到其他 SMTP 伺服器。 請您的 ISP/託管提供商為您開啟它。 如果他們拒絕您的請求,您需要 設定 SMTP 中繼來繞過連接埠 25 阻塞 。

    仍然無法傳送到電子信件?

    如果連接埠 25(出站)未被阻止,但您仍然無法從自己的信件伺服器向您的其他電子信件位址(例如 Gmail)傳送到電子信件,那麼您應該檢查信件日誌( /var/log/mail.log).

    sudo nano /var/log/mail.log

    例如,有些人可能會在檔案中看到以下幾行。

    host gmail-smtp-in.l.google.com[2404:6800:4003:c03::1b] said: 550-5.7.1 [2a0d:7c40:3000:b8b::2] Our system has detected that 550-5.7.1 this message does not meet IPv6 sending guidelines regarding PTR 550-5.7.1 records and authentication. Please review 550-5.7.1 https://support.google.com/mail/?p=IPv6AuthError for more information

    這意味著您的信件伺服器正在使用 IPv6 傳送到電子信件,但您沒有設定 IPv6 記錄。 你應該去你的 DNS 管理器,設定 AAAA記錄為 mail.your-domain.com,那麼你應該設定 PTR記錄您的 IPv6 位址,這將在步驟 9 中討論。

    步驟 8:在電腦或搬移裝置上使用信件用戶端

    啟動您的桌面電子信件用戶端(例如 Mozilla Thunderbird)並加入信件帳戶。

    • 在傳入伺服器部分,選取 IMAP 協定,輸入 mail.your-domain.com作為伺服器名稱,選取連接埠 143 和 STARTTLS。 選取 normal password作為身份驗證方法。
    • 在傳送到部分,選取 SMTP 協定,輸入 mail.your-domain.com作為伺服器名稱,選取連接埠 587 和 STARTTLS。 選取 normal password作為身份驗證方法。
    ubuntu postfix dovecot 讓加密https

    Fail2ban 阻止您自己的 IP 位址

    如果您犯了錯誤,多次登入信件伺服器失敗,那麼信件伺服器上的Fail2ban服務可能會封鎖您的IP位址。 您可以通過編輯以下內容將您的 IP 位址新增到白名單 jail.local檔案。

    sudo nano /etc/fail2ban/jail.local

    將您自己的 IP 位址新增到忽略清單中,如下所示。 將 12.34.56.78 置換為您的真實 IP 位址。

    ignoreip = 12.34.56.78 127.0.0.1 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16

    儲存並關閉檔案。 然後重新啟動 Fail2ban。

    sudo systemctl restart fail2ban

    第 9 步:提高電子信件送達率

    為了防止您的電子信件被標示為垃圾信件,您應該設定 PTR, SPF, DKIMDMARC記錄。

    PTR記錄

    指標記錄或 PTR 記錄將 IP 位址映射到 FQDN(完全限定域名)。 它與 A 記錄相對應,用於 反向 DNS 搜尋,有助於阻止垃圾信件傳送到者。 如果沒有找到傳送到伺服器的 PTR 記錄,許多 SMTP 伺服器會拒絕電子信件。

    要檢查 IP 位址的 PTR 記錄,請運行以下指令:

    dig -x IP-address +short

    或是

    host IP-address

    PTR 記錄不由您的域名註冊商管理。 它由為您提供 IP 位址的組織管理。 因為您從託管提供商或 ISP 取得 IP 位址,而不是從域名註冊商處取得,所以您必須在託管提供商的控制台中為您的 IP 設定 PTR 記錄,或是詢問您的 ISP。 它的值應該是您的信件伺服器的主機名: mail.your-domain.com。 如果您的伺服器使用 IPv6 位址,請務必為您的 IPv6 位址加入 PTR 記錄。

    的反向 DNS 記錄 要編輯Kamatera VPS ,請登入 Kamatera 用戶端區域,然後開啟支援票並告訴他們為您的伺服器 IP 位址加入 PTR 記錄以將 IP 位址指向 mail.your-domain.com。 您可能會認為這並不方便,但這是為了讓垃圾信件傳送到者遠離平台,因此像我們這樣的合法電子信件發件人將擁有良好的 IP 聲譽。

    SPF記錄

    SPF (發件人策略框架)記錄指定容許哪些主機或 IP 位址代表域傳送到電子信件。 您應該只容許您自己的電子信件伺服器或 ISP 的伺服器為您的域傳送到電子信件。 在您的 DNS 管理介面中,建立一個新的 TXT 記錄,如下所示。

    莫多博亞SPF記錄

    解釋:

    • TXT 表示這是一條 TXT 記錄。
    • 在名稱欄位中輸入 @ 代表主域名。
    • v=spf1 表示這是一條 SPF 記錄,版本為 SPF1。
    • mx 表示 MX 記錄中列出的所有主機都可以為您的域傳送到電子信件,而不容許所有其他主機。
    • ~all 表示來自您域的電子信件只能來自 SPF 記錄中特殊的主機。 來自其他主機的電子信件將被標示為偽造。

    要檢查您的 SPF 記錄是否傳播到公共網際網路,您可以在 Linux 電腦上使用 dig 實用程式,如下所示:

    dig your-domain.com txt

    txt選項告訴 dig我們只想查詢TXT記錄。

    DKIM 記錄

    DKIM (域密鑰識別信件)使用私鑰對從您的域傳送到的電子信件進行數字簽名。 接收 SMTP 伺服器使用在 DNS DKIM 記錄中發佈的公鑰來驗證簽名。

    iRedMail 腳本自動為您的伺服器配置 DKIM。 唯一剩下要做的就是在 DNS 管理器中建立 DKIM 記錄。 運行以下指令以顯示 DKIM 公鑰。

    sudo amavisd-new showkeys

    DKIM 公鑰位於括號中。

    iredmail amavis dkim

    然後在您的 DNS 管理器中建立一條 TXT 記錄,輸入 dkim._domainkey在名稱欄位中。 複製括號中的所有內容並貼上到值欄位中。 刪除所有雙引號和換行符。

    amavisd-新免費

    儲存變更後,運行以下指令來測試您的 DKIM 記錄是否正確。

    sudo amavisd-new testkeys

    如果 DKIM 記錄正確,則測試將通過。

    TESTING#1 linuxbabe.com: dkim._domainkey.linuxbabe.com => pass

    請注意,您的 DKIM 記錄可能需要一些時間才能傳播到 Internet。 根據您使用的域名註冊商,您的 DNS 記錄可能會立即傳播,也可能需要長達 24 小時才能傳播。 您可以訪問 https://www.dmarcanalyzer.com/dkim/dkim-check/ ,輸入 dkim作為選取器並輸入您的域名以檢查 DKIM 記錄傳播。

    DMARC 記錄

    DMARC 代表基於域的訊息驗證、報告和一致性。 DMARC 可以幫助接收電子信件伺服器識別合法電子信件並防止您的域名被電子信件欺騙所使用。

    要建立 DMARC 記錄,請轉到您的 DNS 管理器並加入 TXT 記錄。 在名稱欄位中,輸入 _dmarc。 在值欄位中,輸入以下內容。 (您應該建立 dmarc@your-domain.com電子信件位址。)

    v=DMARC1;   p=無;   %=100;   rua=mailto:  dmarc@your-domain.com 
    創建 dmarc 記錄 txt

    上述 DMARC 記錄是一個安全的起點。 如果您想閱讀 DMARC 的完整說明,請檢視以下文章。 請注意,這是可選的。

    • 建立 DMARC 記錄以保護您的域名免遭電子信件欺騙

    第 10 步:測試電子信件分數和排名

    建立 PTR、SPF、DKIM 記錄後,轉到 https://www.mail-tester.com 。 您將看到一個唯一的電子信件位址。 從您的域向此位址傳送到一封電子信件,然後檢查您的分數。 正如你所看到的,我得到了滿分。 在測試結果中,您應該檢查您的PTR記錄、SPF和DKIM記錄是否有效。

    測試電子郵件分數和排名Mail-tester.com 只能向您顯示發件人分數。 還有另一項名為 GlockApps 的 服務,可讓您檢查您的電子信件是否已進入收件人的收件箱或垃圾信件資料夾,或被徹底拒絕。 它支援許多流行的電子信件提供商,如 Gmail、Outlook、Hotmail、YahooMail、iCloud 信件等

    glockapps-電子郵件-放置-測試-scalahosting-vps

    電子信件被 Microsoft 信箱拒絕?

    Microsoft 使用內定黑名單來阻止許多合法的 IP 位址。 如果您的電子信件被 Outlook 或 Hotmail 拒絕,您需要按照下面連結的教學繞過 Microsoft Outlook 黑名單。

    • 如何繞過 Microsoft Outlook 黑名單和其他黑名單

    如果您的電子信件仍然被標示為垃圾信件怎麼辦?

    我在這篇文章中為您提供了更多提示: 如何阻止您的電子信件被標示為垃圾信件 。 儘管這需要一些時間和精力,但應用這些提示後,您的電子信件最終將被放入收件箱中。

    加入多個信件域

    我寫 這篇文章是為了向您展示如何在 iRedMail 中加入多個信件域 。

    如何禁用灰名單

    預設情況下,iRedMail 已啟用灰名單,這會告訴其他傳送到 SMTP 伺服器在幾分鐘後重試。 這主要用於阻止垃圾信件,但也會降低使用者體驗。 如果您想禁用灰名單,請按照以下說明操作。

    加入寫入權限 /opt/iredapd/settings.py檔案。

    sudo chmod 600 /opt/iredapd/settings.py

    然後編輯配置檔。

    sudo nano /opt/iredapd/settings.py

    找到以下行。

    plugins = ["reject_null_sender", "wblist_rdns", "reject_sender_login_mismatch", "greylisting", "throttle", "amavisd_wblist", "sql_alias_access_policy"]

    消除 "greylisting"從清單中。 儲存並關閉檔案。 然後重新啟動 iredapd。

    sudo systemctl restart iredapd

    將配置檔變更回唯讀模式。

    sudo chmod 400 /opt/iredapd/settings.py

    啟用 SMTPS 連接埠 465

    如果您要使用 Microsoft Outlook 用戶端,則需要 在 Postfix SMTP 伺服器中啟用 SMTPS 連接埠 465

    故障排除技巧

    首先,請使用至少 4GB RAM 的 VPS。 在 1GB RAM VPS 上運行 iRedMail 將導致資料庫、SpamAssassin 或 ClamAV 由於記憶體不足問題而被終止。 如果您確實想使用 1GB RAM VPS,您將會丟失傳入的電子信件並產生其他不良結果。

    如果 iRedMail Web 介面無法訪問,例如 502 通訊閘錯誤,您應該檢查 Nginx 登入 /var/log/nginx/目錄尋找線索。

    如果您無法傳送到或接收電子信件,請檢查信件日誌 /var/log/mail.log.

    另外,檢查各種服務是否正在運行。

    systemctl status postfix
    
    systemctl status dovecot
    
    systemctl status nginx
    
    systemctl status mariadb
    
    systemctl status clamav-daemon
    
    systemctl status amavis

    如果啟用了防火牆,則應在防火牆中開啟以下連接埠。

    HTTP port:  80
    HTTPS port: 443
    SMTP port:  25
    Submission port: 587 (and 465 if you are going to use Microsoft Outlook mail client)
    IMAP port:  143 and 993

    如果您想使用 UFW 防火牆,請在此處檢視我的指南: Debian 和 Ubuntu 上的 UFW 防火牆入門

    如何續訂 TLS 證書

    Let’s Encrypt 頒發的 TLS 證書的有效期僅為 90 天,因此設定 Cron 作業來自動續訂證書非常重要。 您可以運行以下指令來更新證書。

    sudo certbot renew -w /var/www/html

    您可以使用 --dry-run選取測試續訂過程,而不是進行真正的續訂。

    sudo certbot renew -w /var/www/html --dry-run

    如果您在續訂 TLS 證書時看到以下錯誤。

    The client lacks sufficient authorization :: Invalid response

    然後你需要建立隱藏目錄。

    sudo mkdir -p /var/www/html/.well-known/acme-challenge

    並設定 www-data作為網路根的所有者。

    sudo chown www-data:www-data /var/www/html/ -R

    另外,編輯 SSL 虛擬主機 /etc/nginx/sites-enabled/00-default-ssl.conf。 加入以下行。

    location ~ /.well-known/acme-challenge {
         root /var/www/html/;
         allow all;
    }
    iredmail 讓加密續訂

    儲存並關閉檔案。 測試 Nginx 配置並重新加載。

    sudo nginx -t
    sudo systemctl reload nginx

    建立計劃任務

    如果現在試運行成功,您可以建立 Cron 作業來自動更新證書。 只需開啟 root 使用者的 crontab 檔案即可。

    sudo crontab -e

    然後在檔案底部加入以下行。

    @daily certbot renew -w /var/www/html --quiet && systemctl reload postfix dovecot nginx

    為了使這些程式取得新的證書和私鑰,需要重新加載 Postfix、Dovecot 和 Nginx。

    設定備份信件伺服器

    您的主信件伺服器有時可能會關閉。 如果您將信件伺服器託管在資料中心,則停機時間非常短,因此您不必擔心丟失入站電子信件。 如果您在家中託管信件伺服器,則無法預測停機時間,因此最好在資料中心運行備份信件伺服器以防止丟失入站電子信件。 備份信件伺服器僅需要 512MB RAM 即可運行。 請檢視以下文章中的完整詳細訊息。

    • 如何在 Ubuntu 上使用 Postfix 設定備份電子信件伺服器(完整指南)

    對於進階使用者

    iRedMail 不包括 DMARC 驗證服務,您可以檢視以下教學來設定 OpenDMARC 以阻止電子信件欺騙。

    • 在 Ubuntu 上使用 Postfix 設定 OpenDMARC 以阻止電子信件欺騙/垃圾信件

    您可能需要自訂 SpamAssassin 內容過濾器以更好地檢驗垃圾信件。

    • 通過檢查 Postfix/SpamAssassin 中的標頭和正文來阻止垃圾信件

    如果您的網站和信件伺服器運行在兩個不同的VPS(虛擬私人伺服器)上,您可以在您的網站和信件伺服器之間設定SMTP中繼,以便您的網站可以通過您的信件伺服器傳送到電子信件。 請參閱以下文章。

    • 如何在 Ubuntu 上的 2 個 Postfix SMTP 伺服器之間設定 SMTP 中繼

    就是這樣! 我希望本教學可以幫助您在 Ubuntu 22.04 上使用 iRedMail 設定信件伺服器。

    文將向您展示如何設定 Lightmeter ,這是一個開源的自託管信件伺服器監控工具,以便您可以了解 Linux 信件伺服器的狀況。

    Lightmeter 特點:

    • 易於使用的基於網路的介面
    • 信件伺服器宕機監控
    • RBL(實時阻止清單)監控
    • 實時檢驗 Gmail 和 Microsoft 等其他 SMTP 伺服器阻止的電子信件
    • 通過電子信件和 Slack 進行即時警示知會
    • 自動防禦殭屍網路和暴力攻擊
    • 支援本地和遠端日誌檔案

    它基本上是一個進階版本 pflogsumm帶有網路介面。

    要求

    假設您有一個信件伺服器已啟動並正在運行。 如果沒有,請使用以下教學來設定您的信件伺服器。

    • 如何使用 Modoboa 在 Ubuntu 22.04 上快速設定信件伺服器
    • 如何使用 Modoboa 在 Debian 10 Buster 上快速設定信件伺服器

    請注意,僅 Postfix 支援 等其他 SMTP 伺服器軟體。 EXIM SMTP 伺服器。 不支援

    第 1 步:安裝 Lightmeter 二進製檔案

    通過 SSH 登入您的 Linux 伺服器。 然後使用 wget下載 Lightmeter 的最新穩定版本(撰寫本文時為 1.9.1)。 您可以檢視 其 GitLab 存儲庫發佈頁面 以了解最新版本。

    wget https://gitlab.com/api/v4/projects/17017123/packages/generic/lightmeter/1.9.1/lightmeter-linux_amd64-1.9.1

    將其移至 /usr/local/bin/目錄。

    sudo mv lightmeter-linux_amd64-1.9.1  /  usr/local/bin/lightmeter

    加入可執行權限。

    sudo chmod +x /usr/local/bin/lightmeter

    加入一個 lightmeter使用者。

    sudo useradd lightmeter --create-home --home-dir /var/lib/lightmeter_workspace --system

    運行 Lightmeter

    sudo -u lightmeter /usr/local/bin/lightmeter -watch_dir /var/log

    現在您可以訪問Lightmeter Web介面。

    http://你的伺服器IP:8080
    照度計創建管理員帳戶

    系統會要求您建立一個管理員帳戶。 在此之前,讓我們為 Lightmeter 建立一個 systemd 服務並啟用 HTTPS。

    第2步:建立Systemd服務

    Ctrl+C停止現用的的照度計程式。 然後為 Lightmeter 建立一個 systemd 服務單元。

    sudo nano /etc/systemd/system/lightmeter.service

    將以下文字放入檔案中。

    [Unit]
    Description=Mail Server Monitoring
    After=network.target
    
    [Service]
    Type=simple
    ExecStartPre=/bin/bash -c '/usr/bin/setfacl -R -m u:lightmeter:rx /var/log/mail*'
    ExecStart=sudo -u lightmeter usr/local/bin/lightmeter -watch_dir /var/log/
    ExecStop=sudo -u lightmeter /usr/bin/pkill /usr/local/bin/lightmeter
    Restart=always
    SyslogIdentifier=Lightmeter
    
    [Install]
    WantedBy=multi-user.target

    Ctrl+O,然後按 Enter儲存檔案。 按 Ctrl+X離開。 然後重新加載systemd。

    sudo systemctl daemon-reload

    啟動 Lightmeter

    sudo systemctl start lightmeter.service

    啟用自動啟動。

    sudo systemctl enable lightmeter.service

    檢查其狀態:

    sudo systemctl status lightmeter.service

    示例輸出:

    照度計系統服務

    如您所見,它處於活動狀態(正在運行)。

    第 3 步:設定反向代理

    要通過安全 HTTPS 協定通過域名訪問 Lightmeter Web 介面,我們需要使用 Apache 或 Nginx 設定反向代理。

    nginx

    Nginx 是一個非常流行的 Web 伺服器和反向代理。 如果您更喜歡使用 Nginx,請運行以下指令來安裝它。

    sudo apt install nginx

    然後為 Lightmeter 建立一個伺服器塊檔案。

    sudo nano /etc/nginx/conf.d/lightmeter.conf

    將以下內容新增到該檔案中。 代替 lightmeter.example.com使用您自己的偏好 DNS 名稱。 您還應該 建立 DNS A 記錄 為此子域 。 如果你沒有真正的域名,我建議你去 NameCheap 購買一個。 價格低廉,並且終身免費提供whois隱私保護。

    server {
          listen 80;
          listen [::]:80;
          server_name lightmeter.example.com;
    
          access_log /var/log/nginx/lightmeter.access;
          error_log /var/log/nginx/lightmeter.error;
    
          location / {
              proxy_pass http://127.0.0.1:8080;
              proxy_set_header Host $host;
              proxy_set_header X-Real-IP $remote_addr;
    
              proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
              proxy_set_header X-Forwarded-Proto $scheme;
              proxy_set_header X-Forwarded-Protocol $scheme;
              proxy_set_header X-Forwarded-Host $http_host;
          }
    }

    儲存並關閉該檔案。 然後測試Nginx配置。

    sudo nginx -t

    如果測試成功,請重新加載 Nginx 以使變更生效。

    sudo systemctl reload nginx

    現在您可以通過以下模式訪問 Lightmeter 媒體伺服器 lightmeter.example.com.

    Apache

    如果您更喜歡 Apache 而不是 Nginx,請使用以下指令安裝 Apache Web 伺服器。

    sudo apt install apache2

    要使用 Apache 作為反向代理,我們需要啟用 proxy模組和頭模組。

    sudo a2enmod proxy proxy_http headers proxy_wstunnel

    然後為Lightmeter建立一個虛擬主機檔案。

    sudo nano /etc/apache2/sites-available/lightmeter.conf

    將以下配置放入檔案中。 代替 lightmeter.example.com使用您自己的偏好 DNS 名稱。 不要忘記 建立 DNS A 記錄 為此子域 。 如果你沒有真正的域名,我建議你去 NameCheap 購買一個。 價格低廉,並且終身免費提供whois隱私保護。

    <VirtualHost *:80>
       ServerName lightmeter.example.com
       ErrorDocument 404 /404.html
    
       #HTTP proxy
       ProxyPass / http://localhost:8080/
       ProxyPassReverse / http://localhost:8080/
    
    </VirtualHost>

    儲存並關閉檔案。 然後啟用該虛擬主機。

    sudo a2ensite lightmeter.conf

    重新啟動 apache

    sudo systemctl restart apache2

    現在您可以使用域名訪問Lightmeter媒體伺服器 lightmeter.example.com.

    步驟 4:如何啟用 HTTPS

    要加密 HTTP 流量,我們可以通過安裝 Let’s Encrypt 頒發的免費 TLS 證書來啟用 HTTPS。 運行以下指令在 Ubuntu 22.04/20.04 上安裝 Let’s Encrypt 用戶端 (certbot)。

    sudo apt install certbot

    如果您使用 Nginx ,那麼您還需要安裝 Certbot Nginx 外掛程式。

    sudo apt install python3-certbot-nginx

    接下來,運行以下指令來取得並安裝 TLS 證書。

    sudo certbot --nginx --agree-tos --redirect --hsts --staple-ocsp --email  you@example.com  -d  lightmeter.example.com 

    如果您使用 Apache ,那麼您需要安裝 Certbot Apache 外掛程式。

    sudo apt install python3-certbot-apache

    接下來,運行以下指令來取得並安裝 TLS 證書。

    sudo certbot --apache --agree-tos --redirect --hsts --staple-ocsp --email  you@example.com  -d  lightmeter.example.com 

    在哪裡:

    • --nginx:使用nginx外掛程式。
    • --apache:使用Apache外掛程式。
    • --agree-tos:同意服務條款。
    • --redirect:通過 301 重定向強制使用 HTTPS。
    • --hsts:將 Strict-Transport-Security 標頭新增到每個 HTTP 響應中。 強制瀏覽器始終對域使用 TLS。 防禦 SSL/TLS 剝離。
    • --staple-ocsp:啟用 OCSP 裝訂。 有效的 OCSP 響應將被貼上到伺服器在 TLS 期間提供的證書中。

    現在應該已取得並自動安裝證書。

    照度計 https

    您可以通過 HTTPS 訪問 Lightmeter Web 介面: https://lightmeter.example.com.

    第 5 步:配置 LightMeter

    現在您可以轉到 Lightmeter Web 介面來建立管理員帳戶。 Lightmeter 自動分析信件日誌,並為您提供最繁忙域、退回域和延遲域的概覽。

    照度計網頁界面

    然後進入 “設定” 頁面並啟用電子信件知會,以便 Lightmeter 可以在有退回電子信件、延遲電子信件或您的信件伺服器 IP 位址被列入黑名單時知會您。

    照度計電子郵件通知

    留言偵探

    Lightmeter 容許您檢查每封電子信件的傳輸狀態。 點選右上角的拉近鏡圖示。 然後輸入發件人和收件人的電子信件位址。

    光度計消息偵探

    如您所見,訊息已成功傳送到。 您可以進入 “設定” 頁面,啟用訊息偵探頁面的公開訪問權限,這樣您的信箱使用者也可以檢視信件傳送到狀態。

     我希望這篇文章可以幫助您設定 Lightmeter。

    您曾經收到過來自公司的促銷電子信件嗎? 誰沒有,對吧?

    即使您到目前為止一直在使用 Gmail 或其他免費信件服務,您也與信件伺服器發生過不少衝突。

    信件伺服器的重要性顯而易見,很難想像如果不利用最好的信件伺服器就能成功開展業務。

    要管理每日積壓的電子信件,您需要最好的 Linux 電子信件伺服器。

    這篇文章將幫助您選取最適合 Linux 的信件伺服器。

    現在讓我們深入了解 14 名最佳 Linux 信件伺服器的更多訊息。

    什麼是信件伺服器?

    作為使用者,我們都對 Microsoft Outlook 或 Thunderbird 等電子信件用戶端有一定的使用經驗。

    但當你從一個使用者轉向嘗試自己創業時,你會看到電子信件的另一面:信件伺服器。

    Linux 信件伺服器軟體用於將電子信件從網際網路的一個點傳輸到另一個點。

    也稱為信件傳輸代理 (MTA),它們接收來自其他伺服器的傳入電子信件,然後將其轉信到使用者的用戶端軟體,反之亦然。

    儘管幾乎所有信件伺服器都處理傳入和傳出電子信件,但這兩個功能是獨立的並且遵循不同的協定。

    傳入信件伺服器通常使用郵局協定 3 (POP3) 或 Internet 訊息訪問協定 (IMAP) 運行,而簡單信件傳輸協定 (SMTP) 用於傳送到之前從使用者用戶端軟體收到的電子信件。

    託管 Linux 信件伺服器有哪些要求?

    託管自己的信件伺服器的優點是提高電子信件的安全性和隱私性,並更有效地開展電子信件行銷活動。

    Linux 發行版是託管信件伺服器的完美選取,因為 Linux 是輕量級的、高度可定制的,並且不會佔用太多硬體資源。

    即使使用 Linux 操作系統,您仍然需要另一台具有足夠存儲和記憶體資源的電腦來充當信件伺服器。

    現在,購買一台具有合適規格的電腦可能會變得昂貴。 這就是為什麼在 VPS 上託管信件伺服器是一個不錯的選取。

    虛擬私人伺服器是一種類似於虛擬電腦的託管服務。 您可以獲得帶有完全私人於您的 Linux 信件伺服器軟體的 Linux 發行版的 VPS。

    Cloudzy 正是託管最佳 Linux 信件伺服器的正確解決專案。

    Cloudzy 的 Linux VPS 在 3 大洲超過 15 個地點提供,容許您在靠近客戶群或您想要的任何地方託管信件伺服器。

    這些虛擬私人伺服器非常強大,因為 Cloudzy 使用最新的硬體資源來支援伺服器。

    您可以選取託管 Linux 信件伺服器所需的資源,並且隨著業務的增長,您可以輕鬆擴展您的計劃。

    總體而言,VPS 是一種經濟實惠的解決專案,但 Cloudzy 以提供最實惠的價格而聞名,考慮到高質量的服務,這一點是非常出色的。

    額外的事實:如果您從 Cloudzy 取得用於信件伺服器的 VPS,您將獲得免費且預安裝的 Linux 操作系統。

    我們提供完整的 Linux 發行版選取。

    針對信件伺服器優化的 VPS 無需花費大量資金來託管信件伺服器。

    以驚人的價格在任何您想要的地方獲得功能強大的 Cloudzy VPS,針對託管信件伺服器進行了優化!

    如何為 Linux 選取最佳的信件伺服器?

    在尋找信件伺服器時,您需要考慮很多事情。

    最重要的因素是伺服器提供的功能以及它如何滿足您的需求。

    需要尋找的一些功能內含對不同信件用戶端的支援以及與現有軟體和硬體的整合。

    確保信件伺服器具有高效運營業務所需的功能。

    另一個關鍵因素是組織的規模。 如果您的小型企業只有幾個使用者,那麼您可能只需要一台小型信件伺服器。

    但是,如果您有大量使用者,那麼您將需要更強大的伺服器。

    您還應該考慮伺服器的成本以及它是否適合您的預算。 它們的價格從數百美元到數千美元不等。

    在做出最終決定之前,請務必測試多個不同的伺服器,以找到最適合您的伺服器。

    這將有助於確保您獲得最好的服務並對您的選取感到滿意。

    最佳 Linux 信件伺服器

    1.Sendmail 

    Sendmail 是適用於 Linux 且也可在 Windows NT 中使用的最佳 Linux 信件伺服器之一。 據 Mailserver.com 稱,它是當今使用的第一大 MTA(信件傳輸代理)。 Sendmail 是一種通用電子信件路由工具,其第一個版本於 1983 年發佈。

    Sendmail 是一款以免費(也有專有版本)和開源而聞名的 MTA,它提供了一套通用的電子信件傳送到方法。

    當 Sendmail 伺服器收到電子信件時,它會嘗試立即將其傳遞給預期收件人。 如果收件人不在場,它會將訊息排隊以便稍後傳輸。 事實上,它不提供任何信箱設施。 因此,需要其他軟體,例如 Internet 訊息訪問協定和 POP3。 該 Linux 信件伺服器軟體的一些最佳功能內含:

    • 訊息傳遞的可靠性
    • 需要很少的網路頻寬
    • 定制電子信件轉信功能
    • 使用配置檔來控制信件配置
    1. Citadel  堡壘

    Citadel 無疑是​​ Linux 上最好的信件伺服器之一。 儘管最初發佈已有 33 年,但由於其卓越的效能和靈活的功能,它通過了時間的考驗。

    該信件伺服器是一個通用群件和合作套件,設計為在開源操作系統(例如 Linux 和 BSD UNIX 發行版)上運行(但支援大多數係統)。

    它使用伯克利資料庫來存儲所有資料。

    它是一款開源免費軟體,在 GNU 通用公共許可證(GPLv2 和 GPLv3)下運行。

    這款 Linux 信件伺服器以其簡單的控制台和高效的運行時間而聞名。 此外,它還有很多好的功能,其中一些功能如下:

    • 共享日曆
    • 即時通信
    • 方便的通訊錄
    • 調度程式
    • 檔案存儲
    • Jabber 和 SSL/TLS 加密
    • OpenSSL 加密
    • POP3、IMAP、SMTP 和 XMPP 等 Internet 協定的內建實現
    • 基於 Ajax 風格功能的 Web 使用者介面,用於類似應用程式的互動
    • OPeNDAP 和 Microsoft Active Directory 支援

    Modoboa 是最好的基於 SQL 的開源 Linux 信件伺服器之一,它通過一個使用者介面提供了一組有用的功能,不需要您單獨安裝每個功能。 它使用 TLS 協定 Let’s Encrypt 提供安全且私密的郵寄方法,Let’s Encrypt 是一個非營利性證書頒發機構。 它還可以讓您擺脫對電子信件提供商的依賴。

    Modoboa 廣泛部署了使用 DMARC 的 SPF 和 DKIM 協定。 這些協定是用於電子信件傳輸和安全的免費電子信件身份驗證技術,通過報告功能,幫助發件人和收件人增強和監控域名免受欺詐性電子信件的保護。 最酷的是,它容許您通過您可以受益的最重要的功能來配置功能齊全的信件伺服器,內含:

    • 網路信件
    • 日曆管理
    • 通訊錄管理
    • 建立可視化過濾規則來組織電子信件
    • 自動應答器
    • 支援多個域、信箱和別名
    • 幫助您監控流量的管理員工具
    1. Exim

    這是劍橋大學開發的信件傳輸代理。 Exim 根據 GNU(通用公共許可證)分發,旨在成為最靈活的信件程式之一,具有大量用於檢查傳入電子信件的功能。 Exim 是一款免費軟體,已被納入大多數類 UNIX 系統中。 它的第四個版本是 Debian Linux 系統上的預設 MTA。 該信件伺服器的一些最佳功能內含:

    • 外部驗證器
    • 預構建支援大量資料庫管理系統,例如 MYSQL、Oracle DB、SQLite、PostgreSQL 和 Redis
    • 使用 SSL/TLS 加密 SMTP 連線
    • 簡單的配置、定制和任務管理
    • 主日誌、恐慌日誌、拒絕日誌三種日誌機制
    • 本地掃瞄功能
    • 系統範圍的訊息過濾
    • 訊息處理
    • GNU GPL 許可證0

    獎金事實? 如果您是 Exim 的粉絲,您可以將其預裝在 Cloudzy 的 信件伺服器 VPS 上!

    1. Postfix

    Postfix 於 1998 年根據 IBM 公共許可證 1.0 首次發佈,現在可根據 Eclipse 公共許可證使用。 Postfix 也稱為 IBM Secure Mailer 和 VMailer。 它可以在 BSD、AIX、HP-UX、Linux、macOS、Solaris 和每個帶有 C 編譯器和 POSIX 開發環境的類 UNIX 操作系統上運行。 這個功能強大的開源信件伺服器可用於路由和傳遞電子信件。 它是 Ubuntu、RedHat /CentOS、NetBSD 和 macOS 的預設訊息傳輸代理。 下面列出了該 Linux 信件伺服器的一些最重要的功能:

    • 垃圾信件控制
    • 資料庫支援
    • 快速、安全
    • 管理彈性
    • 便捷的日誌管理
    • 防禦垃圾信件機器人
    • 預包裝內容過濾
    • 虛擬域支援
    • 可配置的狀態知會
    • 支援許多標準資料庫,內含 MYSQL、SQLite、PostgreSQL、LDAP、Memcached、CDB 和 Berkeley Database

    該信件伺服器由許多在後台運行的程式和一些與使用者程式互動的程式組成。 您可以將整個系統想像成一個路由器,因為它會像路由器一樣檢視 IP 封包並確定目的地和資源 IP 位址。 然後,它選取正確的介面將信件路由到目的地。 與 Exim 一樣,您可以從 Cloudzy 將 Postfix 預安裝在您的 信件伺服器 VPS 上!

    信件伺服器優化的 VPS

    針對信件伺服器優化的 VPS 無需花費大量資金來託管信件伺服器。以驚人的價格在任何您想要的地方獲得功能強大的 Cloudzy VPS,針對託管信件伺服器進行了優化!

    Axigen 是適用於 Linux、Microsoft Windows 和 Docker 的最佳信件伺服器之一,支援 POP3、SMTP、IMAP 和 Webmail。 它配備了完全免費的群件和合作功能(如日曆、筆記、任務和 Outlook 連線器)。 該信件伺服器的開發始於 2003 年,基於創新的專有技術。 它支援從小型企業到大型服務提供商的所有要求嚴格的使用者。 該信件伺服器的一些良好功能內含:

    • 整合信件清單伺服器
    • 全自動遷移工具
    • 防病毒和反垃圾信件整合選項
    • 惡意軟體和垃圾信件防護機制
    • 方便的通訊錄
    • 為管理員提供無與倫比的可管理性
    • 各種搬移功能,內含適合搬移裝置的網路信件和 Exchange Active Sync 支援
    • 可以託管在資料中心、裸機、私有或公共雲伺服器和 VPS上
    • 多種可定制的廣告和品牌選項
    • 整合網路管理和網路信件用戶端
    • 60 天全功能試用
    • 高度可配置的平台

    7.Qmail 

    Qmail 是最好的 Linux 信件伺服器之一。 它是最廣泛使用的信件伺服器之一。 它是 Sendmail 的絕佳替代品。 它為使用者提供了各種好處,其中安全性是最大的好處; SMTP 協定通過佇列管理器或 SMTP 傳送到方提供不同的憑據來驗證此聲明。 此外,簡單易用的配置使其成為流行的最好的 Linux 信件伺服器之一。 下面列出了它的一些顯著功能:

    • QMT 支援
    • 支援Linux、Solaris、Mac OSX、BSD等不同平台
    • 提供 EZMLM 信件清單管理器、VERP 和自動主機配置
    • 擁有基於模組化的系統(它容許您用替代模組置換系統的任何單個部分)
    • 管理自訂信件清單並支援自動防止信件迴圈
    • 使用者控制的通配符信箱

    hMailServer 是另一個免費、開源的 Linux 信件伺服器,在各個行業中都很流行。 它配備了內建的反垃圾信件技術,內含 SPF 和 SURBL。 支援IMAPP、SMTP、POP3等主要協定。 它還具有簡單的安裝和配置,並具有支援身份驗證的高安全性功能。 hMailServer的重要功能內含:

    • SSL加密
    • 網站管理
    • 使用內建備份
    • 掃瞄所有傳入和傳出的電子信件
    • 多域支援
    • 為特定域提供自訂 SMTP 路由

    Cyrus IMAP 伺服器是一個功能強大的 Linux 信件伺服器,可幫助您通過 IMAP 協定訪問您的私人電子信件。 它還涵蓋聯繫人和日曆服務。 將多個服務附加到信件伺服器可以提高您的業務績效。 使用者可以通過IMAP、IMAPS、POP3、POP3S訪問信件伺服器。 您可以從私人信箱資料庫中受益,該資料庫可以有效地優化伺服器,並具有可擴展性和管理性。 下面列出了 Cyrus IMAP 伺服器的一些功能:

    • JMAP 支援
    • 支援防病毒和反垃圾信件工具包
    • 通過 SPF、DKIM、DMARC 處理送達率
    • 使用信件過濾
    • 通過 Cyrus SASL 的完整身份驗證選項
    • 部署一致的軟體更新
    • 支援信箱訪問控制清單

    Mail-in-a-Box 是一個易於使用的 Linux 信件伺服器,使用最新的安全解決專案。 它為您提供有用的服務,例如自動 DNS 配置、垃圾信件過濾、灰名單、Amazon S3 備份、靜態網站託管和輕鬆的 SSL 證書安裝。 該工具有助於為多個使用者和 DNS 提供託管信件,並為搬移和桌面信件軟體提供網路信件和 IMAP/SMTP 伺服器。 信箱信件的功能內含:

    • 使用基於 Web 的控制台進行電子信件配置和設定
    • 聯繫人和日曆同步
    • Let’s crypt 提供的免費 TLS (SSL) 證書
    • 實施現代信件協定(SPF、DKIM 和 DMARC)和最新的安全實踐,內含機會 TLS、強密碼和 HST

    信件伺服器優化的 VPS

    針對信件伺服器優化的 VPS 無需花費大量資金來託管信件伺服器。以驚人的價格在任何您想要的地方獲得功能強大的 Cloudzy VPS,針對託管信件伺服器進行了優化!

    SquirrelMail 根據 GNU 通用公共許可證獲得許可,是最流行的 Linux 信件伺服器之一。 這個免費伺服器是用 PHP 編寫的,支援 IMAP 和 SMTP 協定。

    它易於設定和使用,並且其頁面以 HTML 4.0 呈現。 它可以處理大量信件,而且非常可靠。 SquirrelMail 還支援垃圾信件過濾和 SSL 加密等安全功能。 它還可以與大多數主要的網路託管提供商一起使用,並與 WordPress 等其他應用程式很好地整合。 SquirrelMail 的其他功能內含:

    • 支援純文字電子信件
    • 支援閱讀和傳送到 HTML 電子信件
    • 有拼字檢查器
    • 提供通訊錄來存儲電子信件位址
    • 能夠搜尋和標示電子信件
    • 擁有 IMAP 協定的代理伺服器
    • 使用信件過濾

    Zimbra 電子信件伺服器是一款功能強大的開源 Linux 信件伺服器,具有多種功能。 它易於使用、可擴展且安全。 此外,它還支援許多不同的裝置和操作系統。 這使其成為各種規模企業的絕佳選取。 Zimbra 還擁有一個龐大的使用者社區,他們總是願意提供幫助。

    如果您正在尋找能夠滿足您需求的電子信件伺服器,Zimbra 是一個不錯的選取。 它已被世界各地數百萬人使用,並以其可靠性和安全性而聞名。

    它為使用者提供了很多功能,例如:

    • 群組日曆和文件共享
    • 搬移網路用戶端應用程式
    • 適合在 VPS上託管
    • 可定制
    • 備份功能
    • 電子信件管理
    • 即時通信功能

    Horde 項目是一個網路信件和合作套件,提供電子信件伺服器、任務和註釋功能、聯繫人管理等。 該軟體是用 PHP 編寫的,並根據 GNU 通用公共許可證獲得許可。

    該 Linux 信件伺服器易於使用和導航,並且可以輕鬆擴展或拉遠以滿足您的需求。 它旨在與任何規模的組織合作,其團隊隨時為您提供幫助,解決您可能遇到的任何疑問或問題。 以下是它的一些其他功能:

    • 共享日曆、聯繫人、提醒、IMAP 檔案和任務
    • 支援 IMAP、POP3、3 窗格和 3 列佈局以及 HTML 訊息
    • 提供訊息過濾
    • 支援新聞提要
    • 支援搬移電子信件訪問
    • 先進的生產力工具
    • 拼字檢查器
    • 電子信件過濾
    • 執行緒式對話檢視

    Apache James 是一個流行的開源 Linux 信件伺服器。 它易於設定和配置,對於那些需要可以處理大量訊息的電子信件伺服器的人來說是一個不錯的選取。 它也非常適合需要遵守嚴格電子信件法規的企業。 Cloudzy 可擴展信件伺服器 VPS 。 為經常收到高電子信件流量的使用者提供了預裝 Apache James 的

    Apache James 可以用作獨立伺服器或更大基礎設施的一部分。 它支援 SMTP 和 IMAP 協定,並且可以與各種不同的信件用戶端一起使用。 Apache James 還具有廣泛的功能,內含:

    • 支援 SMTP、LMTP、JMAP、POP3、IMAP 和 ManageSieve
    • 電子信件管理
    • 存儲訊息資料
    • 過濾垃圾信件

    免費 SMTP 伺服器 Linux

    SMTP 伺服器可用於多種用途,其中最常見的是傳送到和接收電子信件。

    小型企業和個人使用者一直在尋找免費的 SMTP 伺服器。 Internet 上有許多適用於 Windows 和 Linux 的不同 SMTP 伺服器。 其中一些是免費的,而另一些則收費。 最好的 SMTP 伺服器是可靠、快速且易於使用的伺服器。

    Linux下最好的SMTP伺服器無疑是Sendmail。 Sendmail 非常強大,具有許多其他 SMTP 伺服器應用程式所缺乏的功能。 它是開源的、功能豐富且易於配置。 另外,它是免費的!

    開源信件伺服器 Linux

    隨著企業和個人尋找降低成本和提高效率的方法,開源信件伺服器變得越來越受歡迎。 但什麼是開源信件伺服器? 為什麼它們變得如此受歡迎?

    開源信件伺服器是一種使用向公眾免費提供的軟體的伺服器。 這意味著任何人都可以修改和改進用於建立軟體的代碼。

    開源信件伺服器 Linux 是昂貴的商業選項的絕佳替代品。 它可以根據您的具體需求進行配置,而且是免費的! 有許多不同的開源信件伺服器可用於 Linux,因此請進行研究以找到最適合您的一個。

    請務必評估對您來說重要的功能,例如垃圾信件過濾、病毒防護和使用者支援。 選取伺服器後,請準備好花一些時間對其進行配置以滿足您的需求。

    開源 Linux 信件伺服器變得如此流行有以下幾個原因:

    • 它們通常比專有同類產品便宜。
    • 它們通常可以免費下載和使用,而專有軟體可能很昂貴。
    • 它們往往比專有軟體更可靠、更安全,因為它已經由許多人長時間的測試。

    總結 — 選取最佳的 Linux 信件伺服器

    選取任何一款最好的 Linux 信件伺服器取決於您業務的具體需求,但除了選取最好的 Linux 信件伺服器之外,您還應該選取一個好的 Linux VPS 託管提供商。 當您的伺服器宕機或資源有限時,即使是最好的信件伺服器也無法標準運行。 一個體面但價格實惠的 VPS 可能是開始甚至擴展到中型線上業務的最佳模式。

    在 Cloudzy,我們的 信件伺服器 VPS 服務為您提供強大的基礎設施和超快的連線,以實惠的價格為您提供安全可靠的託管體驗。 此外,我們還提供採用 NVMe 協定的下一代 SSD 存儲和 DDR4 RAM 裝置,以確保高效能。 我們為任何規模的企業提供服務。 我們 提供信件伺服器 VPS,具有廣泛的對等互連和最小的延遲。 在全球超過 15 個地點

    FAQ

     Linux 中的信件伺服器是什麼?

    Linux信件伺服器是在Linux上運行的軟體,用於在伺服器和用戶端軟體之間傳輸電子信件。 Linux 信件伺服器軟體有很多,它們具有不同的功能和優點。

    2023 年哪個 Linux 信件伺服器是最好的?

    當然,答案會根據您計劃用它做什麼而變化。 Citadel 和 Modoboa 足夠全面,可以滿足大多數需求,但您應該自己檢視一下清單。

    Microsoft Outlook 是信件伺服器嗎?

    不,這不對。 Microsoft Outlook 是一種信件用戶端軟體,用於與信件伺服器進行通信。 一詞時所想到的 這是一個常見的誤解,因為這是大多數使用者在聽到“信件伺服器”

    郵件伺服器 Postfix 功能概述

    Postfix支援的環境:
    Postfix 可以在 AIX、BSD、HP-UX、IRIX、LINUX、MacOS X、Solaris、 Tru64 UNIX,以及其它 UNIX 平台上執行。
    它需要 ANSI C、 POSIX.1 函式庫,以及 BSD 通訊插座(sockets)。
    要運行 Postfix 的檔案系統必須有以下條件:若變更檔案名稱,其 inode 編號仍能保持不變,而且,在 fsync() 函式成功回傳之後,能正常地儲存信件,甚至當檔案在稍後的時間點改變檔名時亦然。

    Postfix的設定方式簡單、進階門檻低,更重要的是,Postfix採用模組化的設計,讓郵件伺服器運作穩定、效能卓越、安全性無虞。
    Postfix和DNS、POP3、IMAP、資料庫、LDAP、SASL、Dovecot、SMTP授權認證、TLS憑證等組合應用。
    Postfix的傳輸限制和內容過濾功能,協助網管人員阻絕垃圾郵件。
    運用外部程式,建立過濾垃圾郵件及病毒信件的機制。
    建立DomainKeys、DKIM,以防止網域被人偽造。
    使用原始碼編譯安裝Postfix和各種模組的方法。

    以下是 Postfix 主要功能列表:
    其中某些功能需要搭配第三方提供的函式庫 (例如: LDAP, SQL, TLS)。
    有些功能,必須是作業系統有提供支援,而且 Postfix 知道如何去運用時,才會正常可用。
    (例如:IPv6,連接快取)。

    Postfix支援的協定:
    Postfix 2.2     Connection cache for SMTP
    Postfix 2.3     DSN status notifications
    Postfix 2.3     Enhanced status codes
    Postfix 1.0     ETRN on-demand relay
    Postfix 2.2     IP version 6
    Postfix 1.0     LMTP client
    Postfix 2.0     MIME (including 8BITMIME to 7BIT conversion)
    Postfix 1.0     Pipelining (SMTP client and server)
    Postfix 1.0     SASL authentication
    Postfix 2.2     TLS encryption and authentication
    Postfix 1.1     QMQP server
    棄置信件控管
    Postfix 2.1     Access control per client/sender/recipient/etc.
    Postfix 2.1     Address probing callout
    Postfix 1.1     Content filter (built-in, external before queue, external after queue)
    Postfix 2.1     Greylisting plug-in
    Postfix 2.1     SPF plug-in
    Postfix 2.2     SMTP server per-client rate and concurrency limits
    支援的資料庫
    Postfix 1.0     Berkeley DB database
    Postfix 2.2     CDB database
    Postfix 1.0     DBM database
    Postfix 1.0     LDAP database
    Postfix 1.0     MySQL database
    Postfix 2.0     PostgreSQL database
    支援的信箱格式
    Postfix 1.0     Maildir and mailbox format
    Postfix 1.0     Virtual domains
    位址處理
    Postfix 2.2     Masquerading addresses in outbound SMTP mail
    Postfix 2.2     Selective address rewriting
    Postfix 1.1     VERP envelope return addresses

    在Linux主機使用Open Webmail收發信件

    Open Webmail 是一套自由(免費)的開放原始碼程式,協助人們從任何地方檢查他們的電子郵件信箱!
    Open WebMail 可以讓你出門時方便地存取自己的電子郵件,或者用來完全代替你常用的離線郵件閱讀程式(Outlook Express)。
    Open Webmail 內附的容易使用的行事曆工具,也能夠幫助你管理每日活動和日曆。
    在這個指南中,你將找到例子、簡圖、和定義,以幫助你充分了解運用 Open Webmail。

    在 Client 端使用 pop3 之類的 MUA  軟體來收信是目前一般使用者最常見的信件收受模式。
    不過, 這種模式由於是直接將信件下載到用戶端的個人電腦上,事實上, 很容易遭受不明病毒的影響,並且,如果信件內容大部分是廣告信件的話,由主機傳送到個人電腦這過程中的傳送行為, 將會平白的讓使用者損失一定程度的網路頻寬。
    由於電子郵件對於現代人來說, 應該已經是不可或缺的使用工具,所以雖然使用 pop3 有一定程度的風險,大家還是得繼續使用啊~難道沒有解決的方法嗎?
    是有的,那就是使用網頁介面 (Web) 的郵件功能啦,也就是 WebMail 。
    其實 WebMail 並不是一個郵件伺服器,而只是透過主機提供的 Web 介面讓使用者登入,並且直接在主機上面進行郵件的收發而已。
    因此,您也可以將 webmail 視為一個 MUA !

    webmail 要能夠正確的運作,其實還需要 www/mail 這兩種服務的存在才行!
    此外,由於 webmail 需要能夠正確的存取主機內的郵件檔案 (/var/spool/mail/account),所以,我們必須要提供 webmail 足夠的權力來存取才行。

     

    因此您必需要確定:
    * WWW Server (Apache) 已經順利運作;
    * Mail Server (Postfix/sendmail) 已經順利運作;
    * webmail 要求的前置軟體必須已經安裝:例如 openwebmail 需要 perl / suidperl / perl(CGI) / perl-Text-Iconv / perl-Compress-Zlib 等等的套件呢!
    其中 suid 方面的軟體,則是提供 webmail 存取權力的套件。

    所以囉,在您架設 webmail 之前,請先確認您的主機提供的 WWW/Mail 服務是正確無誤的!
    此外,前驅套件也必須要沒有問題的安裝才行!

    底下我們以目前相當熱門,並且是由台灣成大博士董仲愷主導發起的 Openwebmail 這個套件來進行安裝!
    這東西很不錯喔!您可以在底下的連結當中下載與 Red Hat/Fedora 有關的 RPM 檔案:

    * http://turtle.ee.ncku.edu.tw/openwebmail/download/redhat/rpm/packages/

    或者是下載原始檔案 (tarball):

    * http://turtle.ee.ncku.edu.tw/openwebmail/download/release/