Управление сервером через веб интерфейс с помощью webmin в Ubuntu Server. Бесплатные программные роутеры и межсетевые экраны

Программный маршрутизатор «ArtX router»

Основные функции и модули маршрутизатора:

  • IP v4/ IPv6 router
  • OSPF, BGP4, BGP6, RIP v1/2, IS-IS, RIP-NG
  • MPLS, 802.1q
  • virtual router
  • Filter
  • IPSEC, PPPoE, PPTP, L2TP, EoIP (GRE,ArtX)
  • L2Bridge + Filter
  • Transparent PROXY
  • FLOW QUEUE (QoS), 802.1p, RED, GRED
  • Конфигуратор (Cli, telnet, Web GUI)
  • Мультиплексор каналов

Интерфейсы 1\10 GE, RS-232

Производительность маршрутизации - до 2 000 000 packet\s в режиме полной поддержки BGP Full View.

Программный маршрутизатор реализован на ОС Linux v. 3.10 (функции 1-12) и ОС Free BSD v.9.1 Реализация ПМ для двух операционных систем позволяет использовать особенности каждой из них для решения специализированных задач, использовать дополнительный функционал, предоставляемый сторонними разработчиками и главное использовать передовые разработки для каждой из ОС, появление которых происходит или не синхронно или вообще не происходит.

В качестве платформы для ПМ используются современные многоядерные процессорные платы общего назначения, что сильно влияет на снижение стоимости решения.

Описание функций (модулей) маршрутизатора.

Поддержка протоколов IP v4/ IPv6 с применением механизма policy-based routing (PBS, маршрутизация на основе правил). Поддержка множественных таблиц маршрутизации и специальных таблиц маршрутизации на основе правил. Это позволяет создавать более гибкие механизмы обработки пакетов, дополняя стандартные механизмы, предоставленные протоколами маршрутизации.

Поддержка протоколов OSPF, BGP4, BGP6, RIP v1/2, IS-IS, RIP-NG без ограничения числа записей в таблице маршрутизации.

Поддержка MPLS, 802.1q.

Виртуальный маршрутизатор (virtual router). Возможность создания множества виртуальных маршрутизаторов внутри функционала данного маршрутизатора. То есть, можно на одной платформе иметь несколько маршрутизаторов, реализующих особенные или дополнительные к основной задачи или просто клоны основного маршрутизатора. Масштабирование задачи ограничивается только количеством ОЗУ и мощностью платформы.

Фильтрация пакетов на основе одиночных или комбинированных фильтров по source/destination, port, protocol, address,содержимого пакета (content, u32 filter), заданной последовательности байтов в пакете данных. Поддержка фильтрации по таблицам адресов и портов. Динамическое добавление таблиц фильтрации. Динамическая фильтрация пакетов по заданным условиям на основе правил.

NAT, поддержка трансляции адреса источника, адреса назначения, masquerading

поддержка туннелей IPSEC, PPPoE, PPTP, L2TP, EoIP (GRE,ArtX). EoIP (ArtX) - проприетарный туннель, собственная разработка компании.

Подержка L2Bridge + Filter позволяет маршрутизатору осуществлять коммутацию пакетов на втором уровне (Layer2 switch) с возможностью фильтрации трафика (L2,L3) и перенаправления трафика в систему маршрутизации L3.

Transparent PROXY для протокола НТТР с кешированием контента. Для протокола HTTPS возможна поддержка замены корневого сертификата для пересылки трафика на ICAP сервер (MITM attack). (C использованием данной технологии (направления) связывается разработка SSL SPLIT для исследования контента в защищенных соединениях).

FLOW QUEUE (QoS), 802.1p, RED, GRED. Классификация трафика на основе адресации пакета (адрес, порт, протоколы), содержимого пакета (u32), меток файервола и т. д. Разделение трафика по очередям и установка правил (дисциплин) обработки этих очередей. Реализация FLOW QUEUE позволяет обеспечивать механизмы не толькоТоS, QoS, CoS, но и задачи связанные с обеспечением DPI, управлением предоставляемыми услугами.

Маршрутизатором поддерживается модуль DPI, обеспечивающий поиск известных (зарегистрированных) в системе протоколов в трафике и возможность классификации и фильтрации по контенту передающемуся в идентифицированных системой протоколах (типах трафика).

Мультиплексор (MUX) каналов - модуль обеспечивающий объединение нескольких L2 каналов в один канал, с учетом загрузки объединенных каналов и\или приоритетом трафика в объединяемых каналах.

Конфигуратор системы: система конфигурирования, управления, мониторинга с веб-интерфейсом. Поддержка CLI (telnet). Логгирование: локальное, поддержка syslog. Поддержка программных интерфейсов и протоколов для взаимодействия с системами биллинга, управления услугами и т.д.

Мониторинг SNMP v2/v3

Обовление ПО - www server. Поддержка модульной лицензионной политики.

Краткий функционал Vyatta

Vyatta - сетевая операционная система, основанная на Debian GNU/Linux.

Работает на оборудовании x86 и x64. Разработчики позиционируют Vyatta как конкурента продуктам Cisco уровня ISR 1800 - VXR 7200. Распространяется бесплатно по лицензии GNU GPL.

Таблица системных требований строится на необходимой конфигурации топологии сети следующим образом:

Ключевые возможности Vyatta:

В настоящее время существуют две версии: Vyatta Core, содержащая только открытые компоненты и распространяющаяся бесплатно, и Vyatta Subscription/Vyatta Plus, содержащая дополнительные (в том числе проприетарные) компоненты и доступная только платным подписчикам.

Среди дополнительных возможностей Vyatta Subscription:

  • Синхронизация настроек между маршрутизаторами;
  • REST API для удаленного управления;
  • Поддержка интерфейсных карт PDH (E1, T1/T3) и V.35;
  • Коммерческий расширенный набор правил для фильтрации URL и IPS.

Скриншоты веб-интерфейса VyattaOS:

Аппаратные и программные средства сети

6. Маршрутизаторы

Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей. Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих в передаче данных…

Аутентификация пользователей с помощью уникальных ключей

1.8.2 Аппаратный уровень

Аутентификация с помощью уникальных предметов

1.8.2 Аппаратный уровень

Самый нижний уровень представлен двумя физическими устройствами: непосредственно токеном; хост-контроллером USB. Взаимодействие между токеном и хост-контроллером осуществляется по протоколу USB Control Transfer Protocol…

Интернет и его составляющие

Маршрутизаторы

Маршрутизатор — устройство, обеспечивающее трафик между локальными сетями, имеющими разные сетевые адреса. Маршрутизатор функционирует на сетевом уровне модели OSI и отвечает за выбор маршрута передачи пакетов между узлами…

Использование маршрутизаторов с поддержкой технологии NAT в сетях TCP/IP

7. Маршрутизаторы с NAT

Большинство современных маршрутизаторов поддерживают протокол NAT (Network Address Translation), базирующийся на сеансовом уровне и по сути представляющий собой протокол трансляции сетевых адресов…

Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

2.1.3 Фильтрующие маршрутизаторы

Фильтрующие маршрутизаторы представляют собой простейший компонент сетевого экрана.

Маршрутизатор передает данные в обоих направлениях между двумя (или более) разными сетями…

Локальные сети в компьютерном классе

4.2 Маршрутизаторы

Маршрутизаторы работают на еще более высоком уровне модели OSI — сетевом (рис.9), в их задачу входит анализ адресов, используемых в протоколе этого уровня, и определение наилучшего маршрута доставки пакета данных по назначению X. Конечно…

Моделирование работы системы и определение ее оптимальной структуры

3.5.1.1 Аппаратный способ

Для формирования файлов ПСЧ воспользуемся автоматизированной системой GENERATO, разработанной на кафедре ЭВМ. Данная система моделирует работу генератора псевдослучайных чисел (ГПСЧ), построенного на основе регистра сдвига…

Модернизация компьютерной сети предприятия

Маршрутизаторы

Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли. Он справляется с этой задачей за счет того, что принимает решение о передаче пакетов на основании более полной информации о графе связей в сети…

Организация антивирусной защиты частного предприятия с 25-ю рабочими станциями

3.4 Программно-аппаратный МЭ

Межсетевой экран (МЭ) (firewalls) или брандмауэр предназначен для контроля над исходящей и входящей в систему информацией, то есть он занимается фильтрацией потока данных на заранее оговоренных условиях…

Основы организации локальных компьютерных сетей на основе технологии Ethernet

Мосты и маршрутизаторы

При использовании повторителей максимальная протяженность сети составляет 2500 метров. Для преодоления этого ограничения требуются другие устройства, называемые мостами (bridge). Мосты имеют много отличий от повторителей…

Проектирование информационной системы для ООО «СВД»

1.5.6 Маршрутизаторы (роутеры)

Маршрутизаторы имеют очень важное значение для объединенных и глобальных сетей, в которых используются удаленные коммуникации. Маршрутизаторы обеспечивают оптимальный трафик по сложным маршрутам в разветвленных объединенных сетях…

2.3 Аппаратный интерфейс

Проектирование технического задания на разработку мобильного, и веб-приложения

3.7 Аппаратный интерфейс

Разработанное мобильное ПС должно быть с поддержкой сенсорного ввода и разрешением экрана 1280×720.CPU четырёх ядерный ARM Cortex-A9 с тактовой частотой до 60-72 МГц,32-битных микропроцессорным ядром с набором системных команд ARM7 и ниже. Кэш процессора L0: 4KB+4KB…

Разработка проекта локальной вычислительной сети на основе технологии 1000 Base SX

7.4 Маршрутизаторы

Маршрутизатор — это устройство для соединения сетей, использующих различные сетевые архитектуры и протоколы, и работающее на сетевом уровне модели OSI …

Вот мучаюсь вопросом выбора между бесплатными шлюзами: PfSense, ClearOS, Zential, Vyatta, ZeroShell.

Что нужно:

1. Шлюз в интернет (GW);

2. Файрвол (FW);

3. Поддержка нескольких каналов интернет, в т.ч. usb-модема;

4. Антивирусная проверка трафика

6. VPN-сервер

7. Почтовый сервер

8. Можно VoIP

Вроде все требования.

Сейчас настраиваю-тестирую ClearOS. Очень симпатичная веб-админка. Но в управляемости не очень. Не интуитивные пункты меню, параметры.

PfSense — убогая админка, хоть и очень функциональная.

Официальная статья о установке-настройке.

ZeroShell — мне понравился, похоже на настройки роутера, но что-то не разобрался с проксированием по пользователям и фильтрацией трафика по сайтам. Вход в админку: http://ip:81

Статья по установке-настройке.

Zentyal — почти всё заработало, очень красивый интерфейс, но загромождённый. Вход в админку: https://ip/

И как всегда, что-то с ru-board.com: тема о программных роутерах. 🙂

В данной статье будет рассмотрена полная настройка готового WEB сервера хостинга сайтов на основе дистрибутива UBUNTU 16.04

Для удобства работы с командной строкой удалённого сервера, рекомендую использовать программу PuTTY.

Подготовка сервера

1. Обновить пакеты сервера

sudo apt-get update
sudo apt-get upgrade

2. Устанавливаем пакет компонентов Apache, MySQL, PHP (LAMP)

sudo apt-get install lamp-server^

Символ ^ в конце обязателен - это часть команды

Во время установки MySQL будет выведен запрос на создание пароля root (это отдельный пароль администратора именно для SQL сервера, а не для основного администратора сервера).

Проверяем установку web-сервера http:// - должна отобразиться тестовая страница apache.

3. Устанавливаем phpMyAdmin

sudo apt-get install phpmyadmin
sudo service apache2 restart

Необходимо выполнить следующие команды:

sudo ln -s /etc/phpmyadmin/apache.conf /etc/apache2/conf-available/phpmyadmin.conf
sudo a2enconf phpmyadmin
sudo /etc/init.d/apache2 reload

sudo apt-get install php-mbstring php-gettext
sudo phpenmod mcrypt
sudo phpenmod mbstring
sudo systemctl restart apache2

Проверяем доступность интерфейса http:///phpmyadmin

4. Устанавливаем FTP (для удобства работы с файлами)

Во время установки будет предложено выбрать один из двух различных вариантов установки:

From inetd - демон ProFTPd будет работать из-под службы inetd.
Standalone - ProFTPd будет установлен как самостоятельный демон.

После установки ftp сервер будет запущен и можно подключаться.

Однако, желательно его дополнительно настроить:

sudo nano /etc/proftpd/proftpd.conf

Раскомментировать значение RequireValidShell off и DefaultRoot ~

После настройки FTP нужно перезапустить:

sudo /etc/init.d/proftpd restart

5. Установка apache2-mpm-itk

Этот модуль нужен, чтобы сервер Apache мог рабтать с файлами сайта от имени владельца папки.

По умолчанию на директорию с файлами сайта распространяются права 755 и права 644 на все файлы. Это даёт права на запись файлов и папок только их владельцем. По этой причине при работе с файлами через FTP и Apache (например через интерфейс CMS) файлы будут сзданы от имени разных пользователей и возникают проблемы с их изменением или удалением. В решении именно этой проблемы и помогает данный модуль. Он указывает в настройках хоста каждого сайта от имени какого пользователя и группы будет работать Apache в указанной директории.

sudo apt-get install libapache2-mpm-itk
sudo a2enmod mpm_prefork
sudo a2enmod mpm_itk
sudo systemctl restart apache2

6. Включение mod_rewrite (для возможности работы ЧПУ)

sudo a2enmod rewrite
sudo service apache2 restart

Начало создания сайта

7. Создаём пользователя и каталога для работы с сайтами

sudo useradd -m -s /bin/false имя_пользователя
sudo passwd имя_пользователя

( имя_пользователя - новый пользователь, от имени которого будут выполняться работы с сайтом. Это поможет разграничить права при работе с несколькими сайтами на одном сервере)

На предложение системы вводим пароль нового пользователя (дважды)

После создания пользователя размещаем отдельный каталог для сайта (например www ), зайдя новым пользователем по FTP в домашний каталог, либо следующей командой:

sudo mkdir /home/имя_пользователя /www
sudo chown -R имя_пользователя : группа_пользователя /home/имя_пользователя /www /

(Т.к. в предыдущей команде, при создании пользователя для него не была указана существующая группа, то была автоматически создана группа с таким же именем, как имя пользователя. Т.е. в команде выше имя пользователя равно имени группы пользователя)

8. Создаём виртуальный хост для сайта

Создаём файл конфигурации виртуального хоста из варианта по-умолчанию

sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/новый_сайт .conf

Редактируем параметры

sudo nano /etc/apache2/sites-available/новый_сайт .conf

Изменяем и дополняем следующие значения:

DocumentRoot /home/имя_пользователя/www
ServerName новый_сайт
ServerAdmin webmaster@localhost

AllowOverride All
Require all granted


AssignUserId имя_пользователя группа_пользователя

Включаем созданный виртуальный хоста и перезапускаем apache

sudo a2ensite новый_сайт

9. Создаём базу данных MySQL

Необходимо зайти в кансоль управления mysql

При этом система запросит пароль root от mysql (именно от mysql, который задавался при установке LAMP). При удачном входе в кансоль mysql значение перед курсором сменится на mysql> . После этого создание новой базы sql и пользователя для управления ею можно выполнить одной командой:

create database имя_базы ; GRANT ALL ON имя_базы .* TO "пользователь_базы "@"localhost"IDENTIFIED BY "пароль_пользователя_базя_sql ";

Для выхода из кансоли mysql нужно ввести команду

На этом можно закончить. Полноценный хостинг для сайта готов.

Дополнительно для удобства управления и контроля за сервером через WEB-интерфейс можно установить панель управления Webmin

Также дополнительно можно настроить параметры работы PHP ("по вкусу" - например размер загружаемых фалов в параметре upload_max_filesize = 2M)

Для UBUNTU 16.04:

sudo nano /etc/php/7.0/apache2/php.ini

Для UBUNTU 14.04:

sudo nano /etc/php5/apache2/php.ini

Будет интересно узнать как можно получить удобный доступ с помощью webmin в ubuntu server. Лучшего инструмента для управления unix сестемами через веб-интерфейс.

Посредством webmin – можно не только удобно просматривать логи, вносить правки в конфигурацию установленных служб, но и устанавливать пакеты, удалять их, обновлять систему и т.д. Даже получить доступ к терминалу!

Webmin – представляет собой готовый веб-сервер с целой кучей скриптов. Все прелести его использования можно будет прочуствовать после установки.

Установка Webmin

В первую очередь нужно добавить репозитории webmin в файл /etc/apt/sources.list

sudo nano /etc/apt/sources.list

В самый конец файла добавляем две строчки:

Deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Сохраняем и закрываем файл. Теперь импортируем ключи

wget http://www.webmin.com/jcameron-key.asc

sudo apt-key add jcameron-key.asc

Обновляем список источников пакетов

sudo apt-get update

установим webmin

sudo apt-get install webmin

Запуск Webmin

После успешной установки пакета, открывайте браузер и переходите по адресу

https://IP-адрес-сервера:10000/

вместо “IP-адрес-сервера ” введите либо IP адрес сервера, либо его имя. Если все сделали правильно, то вы увидите приглашение ввести логин и пароль

Введите в поля свои логин и пароль к серверу, после чего вы попадете на главную страницу webmin

Первое что мы сделаем – поменяем язык на Русский. Для этого перейдем в пункт меню “Webmin ” — “Change Language and Theme ” и установим кодировку Russian (RU.UTF-8)
После применения изменений, нужно обновить страницу. Отлично! Теперь у вас полностью русифицированный webmin


Маленький обзор webmin

Все пункты меню описывать не буду, сами посмотрите и найдете для себя много интересного. Акцентирую внимание на самых основных пунктах.

В разделе “Webmin” – представлены инструменты для работы с самим модулем webmin. Настройка пользователей, доступов, резервного копирования и т.д.

В разделе “Система” – представлены инструменты для работы с основным функционалом сервера. В этом разделе можно найти журналы логов, проводить операции с пользователями и группами, обновлять ПО, управлять активными процессами, работать с расписанием заданий (Cron) и многое другое.

В разделе “Сеть” можно настроить сетевые интерфейсы, а также настроить firewall

В разделе “Оборудование” можно просмотреть подключенное к серверу оборудование, а также просмотреть разделы локальных дисков.

Раздел “Кластер” описывать не буду. С кластерами не работал.

Теперь и вы сможете настроить webmin в ubuntu server и пользоваться им из любой точки земного шара.

Для правильной работы почтового сервера важно иметь правильно настроенную DNS зону. В мы уже касались некоторых аспектов, связанных с системой DNS, сегодня мы остановимся на этом вопросе более подробно. Настройка DNS зоны относится к подготовительным операциям перед развертыванием почтового сервера и от нее непосредственно зависит работоспособность системы электронной почты .

Создайте несколько адресов электронной почты и передайте некоторым пользователям. Кроме того, разделяя имена пользователей запятыми, можно сделать так, чтобы определенные адреса передавали почту сразу нескольким учетным записям:

Затем сохраните и закройте файл.

Вызовите следующую команду, чтобы выполнить преобразование:

sudo postmap /etc/postfix/virtual

Затем перезапустите сервис, чтобы активировать изменения.

sudo service postfix restart

Тестирование настроек

Чтобы убедиться, что сервер может получать и правильно направлять почту, отправьте письмо с обычного адреса электронной почты одному из созданных псевдонимов или одной из учетных записей на сервере.

Например, письмо было отправлено на:

Теперь добавим информацию в последнюю таблицу:

INSERT INTO `examplemail`.`virtual_aliases`
(`id`, `domain_id`, `source`, `destination`)
VALUES
(‘1’, ‘1’, ‘ ’, ’ ’);

Закрываем MySQL:

Настройка Postfix

Переходим, непосредственно, к параметрам Postfix. Нам нужно, чтобы почтовый клиент мог отправлять сообщения от имени введённых в базу пользователей и обрабатывал SMTP-соединение. Для начала создадим бэкап конфигурационного файла , чтобы в случае чего можно было вернуться к стандартным настройкам:

cp /etc/postfix/main.cf /etc/postfix/main.cf.orig

Теперь открываем файл с конфигурациями:

nano /etc/postfix/main.cf

Вместо nano вы можете использовать любой удобный для вас текстовый редактор.

Откомментируем параметры TLS, а также добавим другие. Здесь использованы бесплатные SSL:

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes


После этого добавим ещё ряд параметров:

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination

Также нам необходимо откомментировать настройки mydestination и изменить их на localhost:

#mydestination = primer.ru, namehost.primer.ru, localhost.primer.ru, localhost
mydestination = localhost

Параметр myhostname должен содержать наше доменное имя:

myhostname = namehost.primer.ru

Теперь добавляем строку для отправки сообщений на все домены, перечисленные в таблице MySQL:

virtual_transport = lmtp:unix:private/dovecot-lmtp

Добавляем ещё три параметра, чтобы Postfix мог соединиться с таблицами MySQL:

virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Настройка файлов MySQL и Postfix

Создаём файл

mysql-virtual-mailbox-domains.cf

Добавляем в него эти значения:

user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_domains WHERE name=’%s’


Перезапускаем Postfix:

service postfix restart

Тестируем домен для Постфикс:

postmap -q primer.ru mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Создаём ещё один файл:

nano /etc/postfix/mysql-virtual-mailbox-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT 1 FROM virtual_users WHERE email=’%s’

Перезагружаем Постфикс:

service postfix restart

Затем снова проверяем Postfix:

postmap -q mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Если всё сделано правильно, должно выводиться

Создаём последний файл - для псевдонимов:

nano /etc/postfix/mysql-virtual-alias-maps.cf
user = usermail
password = mailpassword
hosts = 127.0.0.1
dbname = examplemail
query = SELECT destination FROM virtual_aliases WHERE source=’%s’

service postfix restart


Последний раз тестируем:

postmap -q mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Делаем резервные копии для семи файлов, которые будем менять:

cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig


Это образец команды. Вводим ещё шесть таких же для этих файлов:

/etc/dovecot/conf.d/10-mail.conf
/etc/dovecot/conf.d/10-auth.conf
/etc/dovecot/dovecot-sql.conf.ext
/etc/dovecot/conf.d/10-master.conf
/etc/dovecot/conf.d/10-ssl.conf

Открываем первый файл:

nano /etc/dovecot/dovecot.conf

Проверьте, откомментирован ли этот параметр:

Include_try /usr/share/dovecot/protocols.d/*.protocol
protocols = imap lmtp

Include_try /usr/share/dovecot/protocols.d/*.protocol line

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-mail.conf

Находим строчку mail_location, снимаем комментарий, ставим следующий параметр:

mail_location = maildir:/var/mail/vhosts/%d/%n

Находим mail_privileged_group, ставим туда:

mail_privileged_group = mail

Проверяем доступ. Вводим команду:

Доступ должен выглядеть следующим образом:

Создаём папку для каждого зарегистрированного домена:

mkdir -p /var/mail/vhosts/primer.ru

Создаём пользователя и группу с идентификатором 5000:

groupadd -g 5000 vmail
useradd -g vmail -u 5000 vmail -d /var/mail

Меняем владельца на пользователя VMail:

chown -R vmail:vmail /var/mail

Редактируем следующий файл:

nano /etc/dovecot/conf.d/10-auth.conf

Раскомментируем текст аутентификации и добавляем строку:

disable_plaintext_auth = yes

Изменяем следующий параметр:

Сегодня, когда можно без проблем заполучить любое количество бесплатных почтовых ящиков, просто регистрируя аккаунт на службах "Яндекса", "Мэйл.Ру" и им подобных, такой вопрос, как настройка почтового сервера, беспокоит не слишком многих пользователей.

Однако бывают и такие моменты, когда знать хотя бы некоторые аспекты данного вопроса будет полезно.

Когда это бывает нужно

Ситуаций, когда элементарные знания по настройке почты нужны рядовому пользователю, не так уж и много. И тем не менее любая из них может приключиться когда угодно:

  • Если было решено перейти с браузерного на выделенный в отдельную программу. Ведь во многих отношениях такие клиенты являются предпочтительнее: они позволяют совмещать почтовую программу с органайзером, записной книжкой, а также более гибко управлять адресной книгой и администрировать сообщения.
  • Произошел непредвиденный сбой в работе почтового клиента, «слетели» все настройки. И тогда просто необходима установка почтового сервера. Настройка его обычно не требует много времени и сил, но в противном случае можно остаться без почты на довольно длительное время.
  • Бесплатные почтовые ящики могут уничтожаться администрацией, причем без объяснения причин. Да и выглядит такой ящик в глазах деловых партнеров, прямо скажем, несолидно. А потому придется заводить выделенный, на сервере.
  • Если провайдер предлагает отдельный почтовый ящик , то почему бы не воспользоваться таким предложением.

Настройка почтового сервера Windows

Основные параметры электронной почты, такие как DNS, данные по IP и подобные сведения, выдаются непосредственно провайдером.

Чтобы начать использовать ОС Windows, потребуется либо скачать подходящий для этой операционной системы клиент, либо прибегнуть к помощи встроенных в нее клиентов. Для начала потребуется завести новую учетную запись . Как правило, при этом также просят ввести ее название, придумать пароль и логин для входа.

Возможно, потребуется включить поддержку почтовых служб Windows через панель "Удаление и установка программ" в разделе установки компонентов E-mail Services.

Для создания нового ящика нужно будет придумать имя пользователя и пароль.


В параметрах настроек SMTP надо указать номер порта 25, а для сервера POP3 - 110. Если провайдер выдает иные параметры, следует ввести их. В том случае, когда используемый клиент почты не предполагает ввода номера портов, нужно оставить лишь адрес, выданный провайдером, в пунктах "Сервер для входящих сообщений" (это может быть как POP3, так и IMAP) и "Имя для сервера исходящих сообщений" (обычно только SMTP).

Более тонкая настройка почтового сервера Windows во многом зависит от используемого почтового приложения, но принцип работы будет тем же самым. Разница может заключаться в вариантах графического интерфейса и в пунктах меню.

Переход с бесплатной почты на выделенный клиент

Иногда требуется оставаться на бесплатном однако применять в качестве клиента отдельное приложение. Можно показать это на примере настроек почты для сервиса "Яндекс". Настройка почтового сервера тогда будет проводиться со следующими параметрами.

1. Настройки по протоколу IMAP для входящих сообщений:

  • адрес сервера почты: imap.yandex.ru;
  • в параметрах защиты для соединения следует указать SSL;
  • номер порта указывается 993.

2. Для настроек исходящих сообщений по протоколу IMAP:

  • в качестве адреса сервера указать smtp.yandex.ru;
  • в параметрах защиты соединения нужно также выставить SSL;
  • номер порта нужно выставить 465.

3. Что касается протокола POP3 для отправленных сообщений:

  • в качестве адреса сервера указать pop.yandex.ru;
  • в качестве параметров защиты используемого соединения указывается SSL;
  • номер порта указывается 995.

4. Для исходящих сообщений, отправляемых по протоколу POP3:

  • в качестве адреса сервера почты указывается smtp.yandex.ru;
  • в параметрах защиты для используемого соединения указывается опять же SSL;
  • номер порта выставляется 465.


В качестве имени пользователя, а также адреса и пароля следует выставить уже существующие адреса и пароли от почты на "Яндексе".

Настройка сервера Mail.Ru

Порой требуется узнать и про настройки почтового сервера Mail.Ru. В целом настройка выглядит точно так же, как было описано в случае с почтой "Яндекс". Но параметры при этом будут выглядеть так:

  • полный электронный адрес (в формате со значком @, например );
  • для IMAP-сервера указывается imap.mail.ru;
  • для SMTP-сервера указывается smtp.mail.ru;
  • именем пользователя является полный электронный адрес от уже существующей почты;
  • пароль - это используемый пароль от почты;
  • IMAP: номер 993 (для протоколов SSL/TLS);
  • POP3: номер 995 (для протоколов SSL/TLS);
  • SMTP: номер 465 (для протоколов SSL/TLS);
  • нужно указать, что требуется авторизовать сервер отправленных писем, в параметрах аутентификации - простой пароль, без шифрования.


В общем-то, настройки указываются точно такие же, как и в случае с "Яндексом", но лишь с добавлением префикса mail. Для прочих бесплатных серверов следует выставлять те же параметры, но с соответствующими префиксами.

Как видно, в целом ничего сложного в таком вопросе, как настройка почтового сервера, нет. С этой задачей может справиться даже начинающий пользователь. Зато можно быть уверенным в том, что даже в случае критического сбоя без почты остаться не придется.

Задача же поднять собственные почтовые серверы при помощи Linux-инструментов, Apache, SQL и тому подобных требует более глубоких знаний в области информационных технологий.

Обычно linux-сервер настраивают с помощью командной строки. Однако есть еще один возможно более удобный доступ с помощью сервиса webmin в ubuntu server. Лучшего инструмента для управления unix системами через веб-интерфейс.

Посредством webmin – можно не только удобно просматривать логи, вносить правки в конфигурацию установленных служб, но и устанавливать пакеты, удалять их, обновлять систему и т.д. Даже получить доступ к терминалу!

Webmin – представляет собой готовый веб-сервер с целой кучей скриптов. Все прелести его использования можно будет прочувствовать после установки.

Установка Webmin

В первую очередь нужно добавить репозитории webmin в файл /etc/apt/sources.list

Sudo nano /etc/apt/sources.list

В самый конец файла добавляем две строчки:

Deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Сохраняем и закрываем файл. Теперь импортируем ключи

Wget http://www.webmin.com/jcameron-key.asc sudo apt-key add jcameron-key.asc

Обновляем список источников пакетов

Sudo apt-get update

установим webmin

Sudo apt-get install webmin

Запуск Webmin

После успешной установки пакета, открывайте браузер и переходите по адресу

https://IP-адрес-сервера:10000/

вместо “IP-адрес-сервера ” введите либо IP адрес сервера, либо его имя. Если все сделали правильно, то вы увидите приглашение ввести логин и пароль

Введите в поля свои логин и пароль к серверу, после чего вы попадете на главную страницу webmin

Первое что мы сделаем – поменяем язык на Русский. Для этого перейдем в пункт меню “Webmin ” - “Change Language and Theme ” и установим кодировку Russian (RU.UTF-8)

После применения изменений, нужно обновить страницу. Отлично! Теперь у вас полностью русифицированный webmin


Маленький обзор webmin

Все пункты меню описывать не буду, сами посмотрите и найдете для себя много интересного. Акцентирую внимание на самых основных пунктах.

В разделе “Webmin” – представлены инструменты для работы с самим модулем webmin. Настройка пользователей, доступов, резервного копирования и т.д.

В разделе “Система” – представлены инструменты для работы с основным функционалом сервера. В этом разделе можно найти журналы логов, проводить операции с пользователями и группами, обновлять ПО, управлять активными процессами, работать с расписанием заданий (Cron) и многое другое.

В разделе “Службы” представлены ссылки на инструменты работы с установленными службами, в моем случае Сервер DHCP , Сервер DNS BIND, Прокси-сервер Squid . Можно как конфигурировать имеющиеся файлы настроек, так и управлять новыми правилами и процессами служб.

В разделе “Сеть” можно настроить сетевые интерфейсы, а также настроить firewall

В разделе “Оборудование” можно просмотреть подключенное к серверу оборудование, а также просмотреть разделы локальных дисков.

Раздел “Кластер” описывать не буду. С кластерами не работал.

Теперь и вы сможете настроить webmin в ubuntu server и пользоваться им из любой точки земного шара.