Вы находитесь на странице: 1из 132

п ROXMOX M AIL грамм ATEWAY A Т О грамм Т О Р А

р ELEASE 6,1

20 ноября 2019
Proxmox сервера Solutions Gmbh
www.proxmox.com
Proxmox Mail Gateway Руководство по администрированию б

авторское право © 2019 Proxmox Серверные решения Gmbh

Разрешается копировать, распространять и / или изменять этот документ в соответствии с условиями лицензии Attribution Free, версия 1.3 или

более поздней версии, опубликованной Фондом свободного программного обеспечения; без неизменяемых разделов, без передней крышки

Текстов и нет текстов задней обложки. Копия лицензии включена в раздел, озаглавленный «GNU Free Documentation License».
Proxmox Mail Gateway Руководство по администрированию III

содержание

1. Введение 1

1.1 Что такое Proxmox Mail Gateway? , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 1

1.2 Особенности , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 2

1.2.1 Обнаружение спама , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 2

1.2.2 Обнаружение Вирус , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 3

1.2.3 Объектно-ориентированное Правило системы , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 3

1.2.4 Спам Quarantine , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 4

1.2.5 Отслеживание и регистрация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 4

1.2.6 DKIM Подписание , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 4

1.2.7 Высокая доступность с Proxmox HA Cluster , , , , , , , , , , , , , , , , , , , , , , , , 4

Интеграция 1.2.8 LDAP , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 5

1.2.9 интеграция Fetchmail , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 5

1.2.10 Гибкое управление пользователями , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 5

1,3 Ваша выгода с Proxmox Mail Gateway , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 5

1.4 Получение справки , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 6

1.4.1 Форум Поддержка Сообщество , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 6

1.4.2 Коммерческая поддержка , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 6

1.4.3 Bug Tracker , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 6

2 Планирование развертывания 7

2.1 Простая интеграция в архитектуру сервера существующий адрес электронной почты , , , , , , , , , , , , , , , , , , , , , 7

2.2 Фильтрация исходящих сообщений электронной почты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 8

2.3 Параметры брандмауэра , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 8

2.4 Системные требования , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 9

2.4.1 Минимальные требования к системе , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 9

2.4.2 Рекомендуемые системные требования , , , , , , , , , , , , , , , , , , , , , , , , , , 10

2.4.3 Поддерживаемые веб-браузеры для доступа к веб-интерфейсу , , , , , , , , , , , , , , , , 10


Proxmox Mail Gateway Руководство по администрированию IV

3 Установка 11

3.1 Использование CD-ROM установки Proxmox Mail Gateway , , , , , , , , , , , , , , , , , , , , , 11

3.1.1 Расширенный LVM Con Опции фи гурации , , , , , , , , , , , , , , , , , , , , , , , , , , 19

3.1.2 ZFS Производительность Советы , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 19

3.2 Установка с USB флэшки , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 19

3.2.1 Подготовьте USB фл пепел диск как носитель установки , , , , , , , , , , , , , , , , , , , , , , , 20

3.2.2 Инструкции для GNU / Linux , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 20

3.2.3 Инструкции по OSX , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 21

3.2.4 Инструкции для ОС Windows , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 21

3.2.5 Загрузочный сервер с USB-носителя , , , , , , , , , , , , , , , , , , , , , , , , , , , , 21

3.3 Установить Proxmox Mail Gateway на Debian , , , , , , , , , , , , , , , , , , , , , , , , , , , , 22

3.4 Установка Proxmox Mail Gateway в Linux Container Appliance , , , , , , , , , , , , , , , , , , 22

3,5 репозитории , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 22

3.5.1 Proxmox Mail Gateway Enterprise Repository , , , , , , , , , , , , , , , , , , , , , , 23

3.5.2 Proxmox Mail Gateway Нет-подписки Repository , , , , , , , , , , , , , , , , , , , 23

3.5.3 Proxmox Mail Gateway Test Repository , , , , , , , , , , , , , , , , , , , , , , , , , 24

3.5.4 SecureApt , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 24

4 Con Управление фи конфигурирования 25

4.1 конфигурация фи ле обзор , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 25

4.2 Клавиши и Certi фи пропагандисты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 26

4.3 Обслуживание конфигурация Шаблоны , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 27

4.4 Система конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 28

4.4.1 Сеть и время , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 28

4.4.2 Варианты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 29

4.5 Почтовый прокси конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 31

4.5.1 Ретрансляция , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 31

4.5.2 Реле Домены , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 32

4.5.3 Порты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 33

4.5.4 параметры , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 34

4.5.5 До и после сканирования очереди , , , , , , , , , , , , , , , , , , , , , , , , , , , , 35

4.5.6 транспорты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 37

4.5.7 сети , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 38

4.5.8 TLS , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 39

4.5.9 DKIM Подписание , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 40

4.5.10 Whitelist , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 42
Proxmox Mail Gateway Руководство по администрированию v

4.6 Спам Детектор конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 43

4.6.1 параметры , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 43

4.6.2 Карантин , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 44

4.6.3 Настройка Rulescores , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 46

4.7 Вирус детектор конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 47

4.7.1 параметры , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 47

4.7.2 Карантин , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 49

4.8 Пользовательский SpamAssassin конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 49

4.9 Пользовательский интерфейс Проверить , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 50

4,10 Управление пользователей , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 52

4.10.1 Локальные пользователи , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 52

4.10.2 LDAP / Active Directory , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 53

4.10.3 Fetchmail , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 55

5 правил на основе почтового фильтра 57

5,1 Действие - объекты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 59

5.1.1 Принять , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 59

5.1.2 Блок , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 59

5.1.3 Карантин , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 59

5.1.4 нотификации , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 60

5.1.5 Blind Carbon Copy (BCC) , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 60

5.1.6 Атрибуты заголовка , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 60

5.1.7 Отвернуть вложения , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 61

5.1.8 Отказ от ответственности , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 61

5,2 Кто - объекты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 61

5,3 Какая - объекты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 62

5,4 Когда - объекты , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 64

5.5 Использование регулярных выражений , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 64

5.5.1 Простые регулярные выражения , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 64

5.5.2 метасимволов , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 65

6 Администрация 66

6.1 Администрирование сервера , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 67

Статус сервера 6.1.1 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 67

6.1.2 Услуги , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 68

6.1.3 Обновления , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 69
Proxmox Mail Gateway Руководство по администрированию VI

6.1.4 Syslog и задачи , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 70

6.2 Карантин , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 71

6.2.1 Спам , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 71

6.2.2 Вирус , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 71

6.2.3 Приложения , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 71

6.2.4 Пользователь Белый- и Blacklist , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 72

6.3 Центр отслеживания , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 72

6.4 Сообщение фи х Queue Administration , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 73

7 Резервное копирование и восстановление 74

Управление 8 кластеров 76

8.1 Требования к оборудованию , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 77

8.2 Подписки , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 77

8.3 Балансировка нагрузки , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 77

8.3.1 Горячего резерв с резервным копированием MX учет , , , , , , , , , , , , , , , , , , , , , , , , , , , 78

8.3.2 Балансировка нагрузки с MX учет , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 78

8.3.3 Другие способы , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 79

8.4 Администрация кластера , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 79

8.4.1 Создание кластера , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 80

Статус 8.4.2 Показать Кластер , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 80

8.4.3 Добавление узлов кластера , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 81

8.4.4 Удаление узлов , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 82

8.4.5 Аварийное восстановление , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 82

9 Важные служба Демонов 84

9,1 pmgdaemon - Proxmox Mail Gateway API Daemon , , , , , , , , , , , , , , , , , , , , , , , 84

9.2 pmgproxy - Proxmox Mail Gateway API Proxy Daemon , , , , , , , , , , , , , , , , , , , , , 84

9.2.1 Альтернативных HTTPS сертификат , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 84

9.2.2 Узел управления доступом на основе , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 84

9.2.3 SSL Cipher Люкс , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 85

9.2.4 Dif ц е-Hellman параметры , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 85

9.2.5 СЖАТИЕ , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 86

9,3 ГПХ-SMTP- фильтр - Proxmox SMTP Filter Daemon , , , , , , , , , , , , , , , , , , , , , , , , , 86

9,4 pmgpolicy - Proxmox Mail Gateway Policy Daemon , , , , , , , , , , , , , , , , , , , , , , , 86

9.5 pmgtunnel - кластера Туннель демон , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 86

9,6 pmgmirror - База данных Mirror Daemon , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 86


Proxmox Mail Gateway Руководство по администрированию VII

10 Полезные Инструменты командной строки 87

10,1 pmgdb - Управление базы данных Инструментарий , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 87

10,2 pmgsh - API Shell , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 87

10,3 pmgversion - Информация о версии , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 88

10,4 pmgsubscription - Управление подпиской , , , , , , , , , , , , , , , , , , , , , , , , , , 88

10,5 pmgperf - Proxmox Простой тест производительности , , , , , , , , , , , , , , , , , , , , , , 89

10,6 pmgqm - Quarantine Management Toolkit , , , , , , , , , , , , , , , , , , , , , , , , , , , , 90

10,7 pmgreport - Отправить по электронной почте ежедневно система отчет , , , , , , , , , , , , , , , , , , , , , , , , , , , 90

10.8 pmgupgrade - Обновление Proxmox Mail Gateway , , , , , , , , , , , , , , , , , , , , , , , , , 90

10,9 Nmap - Сканирование портов , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 90

11 Часто задаваемые вопросы 92

12 Библиография 94

12.1 Книги о технологии обработки почты , , , , , , , , , , , , , , , , , , , , , , , , , , , , 94

12.2 Книги о соответствующей технологии , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 94

12.3 Книги о смежных темах , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 95

SSL сертификат 96

А.1 Изменить сертификат для кассетного Setups , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 97

B Интерфейс командной строки 98

B.1 pmgbackup - Proxmox Mail Gateway Резервное копирование и восстановление утилиты , , , , , , , , , , , , , , , , 98

БИ 2 pmgcm - Proxmox Mail Gateway Cluster Management Toolkit , , , , , , , , , , , , , , , , , 99

В.3 pmgsh - API Shell , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 100

В.4 pmgperf - Proxmox Простой тест производительности , , , , , , , , , , , , , , , , , , , , , , 100

В.5 pmgcon фи г - Конфигурация управления Инструментарий , , , , , , , , , , , , , , , , , , , , , , , , , 100

В.6 pmgdb - Управление базой данных Toolkit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 101

C Service Демоны 103

C.1 pmgdaemon - Proxmox Mail Gateway API Daemon , , , , , , , , , , , , , , , , , , , , , , 103

С.2 pmgproxy - Proxmox Mail Gateway API Proxy Daemon , , , , , , , , , , , , , , , , , , , , 103

С.3 ПМГ-SMTP- фильтр - Proxmox SMTP Filter Daemon , , , , , , , , , , , , , , , , , , , , , , , , 104

С.4 pmgpolicy - Proxmox Mail Gateway Daemon Политика , , , , , , , , , , , , , , , , , , , , , , 104

С.5 pmgtunnel - Кластер Tunnel Daemon , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 104

С.6 pmgmirror - База данных Mirror Daemon , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 105

D Доступные макросы для системы Rule 106


Proxmox Mail Gateway Руководство по администрированию VIII

E конфигурация файлов 108

Е.1 Proxmox Mail Gateway Главная конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , 108

Е.1.1 Формат файла , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 108

Варианты Е.1.2 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 108

Е.2 Кластер конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 114

Е.2.1 Формат файла , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 114

Варианты Е.2.2 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 114

Д.3 Пользователь конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 114

Е.3.1 Формат файла , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 115

Варианты Е.3.2 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 115

Д.4 LDAP конфигурация , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 116

Е.4.1 Формат файла , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 116

Варианты Д.4.2 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , 116

F GNU Free Documentation License 118


Proxmox Mail Gateway Руководство по администрированию 1/124

Глава 1

Вступление

1.1 Что такое Proxmox Mail Gateway?

Безопасность электронной почты начинается на шлюзе, контролируя все входящие и исходящие сообщения электронной почты. Proxmox Mail Gateway решает весь

спектр нежелательных сообщений электронной почты траф фи с, сосредоточив внимание спама и вирусов. Proxmox Mail Gateway обеспечивает мощное и доступное

серверное решение для устранения спама, вирусов и блокировки нежелательного контента из вашей системы электронной почты. Все продукты являются

самостоятельной установкой и могут быть использованы без глубокого знания Linux.


Proxmox Mail Gateway Руководство по администрированию 2/124

1.2 Особенности

1.2.1 Обнаружение спама

Proxmox Mail Gateway использует широкий спектр локальных и сетевых тестов для выявления спама. Вот краткий перечень используемых методов фи

фильтрация:

Приемник Вери фи катион


Многие из нежелательных сообщений, достигающих сети являются электронными письмами несуществующих пользователей. Proxmox Mail Gateway

распознает эти письма на уровне SMTP, а это значит, прежде чем они будут переданы в сеть. Это уменьшает трафик фи с быть проанализированы

на предмет спама и вирусов до 90% и снижает рабочую нагрузку на серверы электронной почты и сканеров.

рамки политики отправителя (SPF)


Sender Policy Framework (SPF) является открытым стандартом для проверки электронной почты и предотвращения отправителя IP-адрес подлог.

SPF позволяет администратору домена Интернета, чтобы определить, какие компьютеры разрешено отправлять сообщения с определенным

доменом, создав специфичный SPF записи в системе доменных имен (DNS).

DNS на основе Список Blackhole


DNS, на основе Список Blackhole (DNSBL) представляет собой средство, с помощью которого интернет-сайт может публиковать список IP-адресов, в

формате, который может быть легко запрашивать с помощью компьютерных программ в Интернете. Технология построена на вершине системы доменных

имен. DNSBLs используется для публикации списков адресов, связанных с рассылкой спама.

SMTP Whitelist
Исключить отправитель из блокировки SMTP. Для того, чтобы предотвратить все SMTP проверки (Грейлистинг, приемник Вери фи катионные, SPF и RBL) и

принимать все электронные письма для анализа в системе фи правила фильтра, вы можете добавить следующие строки в этом списке: домены (отправитель /

получатель), почтовый адрес (Sender / приемник), Регулярное выражение (отправитель / получатель), IP-адрес (отправитель), сеть IP (отправитель)

Байесовский фильтр - Автоматически обученные статистические фильтры

Некоторые конкретные слова имеют более высокую вероятность появления в спам-сообщений, а не в легитимных сообщений. Будучи обучено

распознавать эти слова, байесовские проверки каждый адрес электронной почты и корректирует вероятность того, что это спам слово или нет в

базе данных. Это делается автоматически.

Блэк и списки
Блэка и списки являются механизм контроля доступа, чтобы принять, блок или карантин сообщения электронной почты получателям. Это

позволяет настроить правила-систему, применяя различные объекты, такие как домены, адрес электронной почты, регулярное выражение,

IP-сеть, группы LDAP, и другие.

алгоритм Autolearning
Proxmox Mail Gateway собирает статистическую информацию о спам-писем. Эта информация используется алгоритмом autolearning,
поэтому система становится умнее с течением времени.

Спам Uri Realtime Blocklist (SURBL)


SURBLs используются для обнаружения спама на основе URI, тела сообщения (как правило, веб-сайты). Это делает их
Proxmox Mail Gateway Руководство по администрированию 3/124

отличается от большинства других Blocklists в режиме реального времени, поскольку SURBLs не используется для блока отправителей спама. SURBLs позволяют

блокировать сообщения, которые содержат спам-хосты, которые упоминаются в теле сообщения.

Greylisting
Greylisting письма от отправителя система не распознает, значит, что он будет временно отклонен. Поскольку временные неудачи встроены в RFC

Специфических катионы для доставки почты, законный сервер будет пытаться отправить электронную почту позже. Это эффективный метод, потому что

спамеры не очереди и повторить попытку доставки почты, как это нормально для обычного почтового транспортного агента. Greylisting может уменьшить

электронную почту траф фи гр до 50%. Серый список электронной почты никогда не достигает вашего почтового сервера и, таким образом, ваш

почтовый сервер не будет посылать бесполезные «Non отчетов о доставке» спамерам.

Тесты SMTP протокола


Сообщение фи х в состоянии сделать некоторые сложные испытания протокола SMTP (см человек postscreen). Большинство спам отправляется зомби (вредоносное

ПО на взломанных компьютерах конечных пользователей), и эти зомби часто пытаются максимизировать количество писем доставленных. Для того, чтобы сделать

это, многие из них нарушает протокол SMTP Специфического катион и, таким образом, может быть обнаружено с помощью этих тестов.

До и после фильтрации очередей


Proxmox Mail Gateway может быть сконфигурирован либо принимать почту, отправив ответ на 250 OK,
и просканировать его впоследствии, или же проверить почту непосредственно после того, как он имеет содержание и ответить отбраковки 554 если

почта блокируется системой правил. Эти параметры известны как после очереди и перед очередью ц фильтрации соответственно (см До и

после очереди сканирования Раздел 4.5.5 ).

Кон фи gurable политика NDR

В определенных условиях это может быть неприемлемо для отмены по электронной почте, не сообщив об этом отправителю об этом решении. Вы можете решить,

хотите ли вы сообщить отправителям, заблокированные сообщения электронной почты или нет.

1.2.2 Обнаружение Вирус

интегрирует Proxmox Mail Gateway ClamAV® , Который является открытым исходным кодом (GPL) антивирусный движок предназначен для обнаружения троянов, вирусов,

вредоносных программ и других вредоносных угроз.

Это обеспечивает высокую производительность многоплатформенных резьбовой сканировании демон, утилиты командной строки для по требованию фи ле сканированию, и

интеллектуальный инструмент для автоматического обновления сигнатур.

1.2.3 Объектно-ориентированное Правило системы

Объектно-ориентированная система правил позволяет пользовательские правила для доменов. Это простой, но очень мощный способ определяет фильтр правил пользователя,

домены, временные рамками, типом содержимого и в результате действия. Proxmox Mail Gateway предлагает множество мощных объектов для мошенника рисунка вашей

собственной пользовательской системы.

ВОЗ - объекты
Кто отправитель или получатель электронной почты?

ЧТО - объекты
Что в электронной почте?
Proxmox Mail Gateway Руководство по администрированию 4/124

КОГДА - объекты
Когда сообщение электронной почты, полученные Proxmox Mail Gateway?

Действия - объекты
De фи NES фи NAL действия.

Каждое правило имеет пять категорий от, до, когда, что и ACTION. Каждая из этих категорий может содержать несколько объектов и
направление (в, из или оба).

Варианты варьируются от простого спама и вирусов фильтра установок до сложных, высоко настроенных конфигураций, блокирующих определенных типов сообщений

электронной почты и генерация Noti катионов фи.

1.2.4 Спам Quarantine

Идентификаторы почты Спам фи-е изд могут быть сохранены в доступной пользователю спам карантина. Таким образом, пользователи могут просматривать и управлять там

почту спам сами по себе.

1.2.5 Отслеживание и регистрация

Новаторская Proxmox Центр отслеживания сообщений отслеживает и обобщает все доступные журналы. С webbased и дружественным к пользователю

интерфейсом управления, ИТ-администраторы могут легко обзор и управление всеми функциями с одного экрана.

Центр отслеживания сообщений является очень быстрым и мощным, проверенным на сайтах Proxmox Mail Gateway обработки более миллион писем в день.

Все разные журнала фи ль за последние 7 дней может быть запрошены и результаты обобщены с помощью интеллектуального алгоритма.

• Прибытие электронной почты

• Proxmox фи фильтрация обработки с результатами

• Внутренняя очередь на почтовый сервер

• Статус фантастического конечнога доставки

1.2.6 DKIM Подписание

Proxmox Mail Gateway предоставляет возможность при необходимости подписывать исходящие сообщения электронной почты с DKIM Раздел 4.5.9 ,

1.2.7 Высокая доступность с Proxmox HA Cluster

Для обеспечения безопасной системы электронной почты на 100% для вашего бизнеса, мы разработали Proxmox High Availability (HA) кластер. Proxmox HA кластера

использует уникальную схему кластеризации на уровне приложений, что обеспечивает чрезвычайно высокую производительность. в течение нескольких минут и

интуитивное управление Keep ресурс Fast вверх установка простой, нуждается в низком уровне. После того, как временные неудачи, узлы автоматически реинтеграции

без каких-либо вмешательств оператора.


Proxmox Mail Gateway Руководство по администрированию 5/124

Интеграция 1.2.8 LDAP

Можно пользователем запроса и группы данных с серверов LDAP. Это может быть использовано для создания специальных правил LTeR Fi, или просто

предоставлять услуги аутентификации для карантина GUI спама.

1.2.9 интеграция Fetchmail

Proxmox Mail Gateway позволяет получать почту с других IMAP или POP3 серверов.

1.2.10 Гибкое управление пользователями

Интерфейс управления использует схему управления доступом на основе ролей, используя следующие функции:

Суперпользователь

Эта роль имеет право делать все (зарезервировано для пользователя корень).

администратор
Полный доступ к настройке почты фантастического фильтрующего, но не позволил установить изменения сети.

Диспетчер карантина
Есть возможность просматривать и управлять Карантин нежелательной почты.

ревизор
Имеет доступ только для чтения ко всей конфигурации, может получить доступ журналов и просматривать статистику.

1,3 Ваша выгода с Proxmox Mail Gateway

• Программное обеспечение с открытым исходным кодом

• Нет вендора в

• ядро Linux

• Быстрая установка и простая в использовании

• Веб-интерфейс управления

• REST API

• Огромное активное сообщество

• Низкие затраты на администрирование и простое развертывание


Proxmox Mail Gateway Руководство по администрированию 6/124

1.4 Получение справки

1.4.1 Форум Поддержка Сообщество

Proxmox сама Mail Gateway является полностью открытым исходным кодом, поэтому мы всегда рекомендуем нашим пользователям обсуждать и делиться своими

знаниями с помощью Proxmox Форум , Форум полностью модерируется группой поддержки Proxmox, и имеет достаточно большую базу пользователей по всему всему

миру. Излишне говорить, что такой большой форум является отличным местом, чтобы получить информацию.

1.4.2 Коммерческая поддержка

Proxmox сервер Solutions Gmbh также предлагает коммерческим Proxmox Mail Gateway Планы обслуживания подписки , Системные администраторы со

стандартным тарифным планом может получить доступ к выделенной поддержке портала с гарантированным временем réponse, где разработчики Proxmox Mail

Gateway помочь им должно появиться вопрос. Пожалуйста, свяжитесь с Отдел продаж Proxmox для получения дополнительной информации или объемных

скидок.

1.4.3 Bug Tracker

Мы также проводим публичные отслеживание ошибок в https://bugzilla.proxmox.com , Если вы когда-нибудь обнаружить ошибку, вы можете фи ле запись ошибки есть.

Это позволяет легко отслеживать статус ошибки, и вы получите уведомлено, как только ошибка фиксирована.
Proxmox Mail Gateway Руководство по администрированию 7/124

Глава 2

Планирование развертывания

2.1 Простая интеграция в архитектуру сервера существующий адрес электронной почты

В этом примере конфигурации, ваш адрес электронной почта трафа фантастическом с (SMTP) поступает на Брандмауэре и будет непосредственно направлена ​на ваш сервер

электронной почты.

Используя Proxmox Mail Gateway, все электронную почту траф фи с пересылается на Proxmox Mail Gateway, который фильтры всей электронной почты трафик фи С и удаляет

нежелательные сообщения электронной почты. Вы можете управлять входящей и исходящей почты трафик фи гр.
Proxmox Mail Gateway Руководство по администрированию 8/124

2.2 Фильтрация исходящих сообщений электронной почты

Многое электронная почта фильтр решение не проверять исходящие сообщения. Оппозитный к тому, что Proxmox Mail Gateway предназначен для сканирования входящих и

исходящих сообщений электронной почты. Это имеет два основных преимущества:

1. Proxmox Mail Gateway способен обнаруживать вирусы, посланные от внутреннего хоста. Во многих странах вы несете ответственность за отправку вирусов других

людей. Функция исходящей электронной почты сканирования Proxmox Mail Gateway представляет собой дополнительная защита, чтобы избежать этого.

2. Proxmox Mail Gateway может собирать статистику о исходящих сообщений электронной почты тоже. Статистические данные о входящих сообщениях электронной почты

выглядит красиво, но они совершенно бесполезны. Рассмотрим два пользователя, пользователь-1 получает 10 электронных писем от новостных порталов и написал 1 по

электронной почте на человека, которого вы никогда не слышали от. В то время как пользователь-2 получает 5 сообщений электронной почты от клиента и послал 5

сообщений электронной почты обратно. Какой пользователь вы считаете более активным? Я уверен, что это пользователь-2, потому что он общается со своими

клиентами. Proxmox Mail Gateway статистика расширенный адрес может показать вам эту важную информацию. Решение, которое не осуществляет проверку исходящей

электронной почты не может сделать это.

Чтобы включить исходящие сообщения электронной почты фи фильтрация вам просто нужно отправить все исходящие «смарт-хоста» на ваш сервер электронной почты.

2.3 Параметры брандмауэра

Для того, чтобы пройти по электронной почте траф фи гр в Proxmox Mail Gateway вам нужно разрешить траф фи с на SMTP порт. Наши серверы

используют протокол сетевого времени (NTP) для синхронизации времени, RAZOR, DNS, SSH, HTTP и порт 8006 для веб-интерфейса управления на

основе.

обслуживание порт протокол Из к


SMTP 25 TCP Proxmox интернет

SMTP 25 TCP интернет Proxmox


Proxmox Mail Gateway Руководство по администрированию 9/124

обслуживание порт протокол Из к


SMTP 26 TCP Почтовый сервер Proxmox
NTP 123 TCP / UDP Proxmox интернет

RAZOR 2703 TCP Proxmox интернет

DNS 53 TCP / UDP Proxmox DNS-сервер


HTTP 80 TCP Proxmox интернет

GUI / API 8006 TCP Intranet Proxmox

предосторожность

Желательно, чтобы ограничить доступ к порту GUI / API, насколько это возможно.

Соединение исходящего HTTP используется в основном при обновлении вирусных баз данных, и может быть сконфигурировано, чтобы использовать прокси-сервер вместо прямого

подключения к Интернету. Вы можете использовать птар утилита для тестирования ваших настроек брандмауэра Fi (смотрите раздел сканирование портов Раздел 10,9 ).

2.4 Системные требования

Proxmox Mail Gateway может работать на выделенном серверном оборудовании или в виртуальной машине на любом из следующих plattforms:

• Proxmox VE (КВМ)

• VMWare Vsphere ™ (открытый VM инструменты интегрированы в ISO)

• Hyper-V ™ (инструменты интеграции Hyper-V Linux интегрированы в ISO)

• KVM (Virtio драйверы встроены, большая производительность)

• Virtual Box ™

• Citrix гипервизор ™ (бывший XenServer ™)

• LXC контейнер

• и другие поддерживающие Debian Linux в качестве гостевой ОС Пожалуйста, см http://www.proxmox.com для деталей. Для того,

чтобы получить точку отсчета от аппаратного обеспечения, просто запустите pmgperf после установки.

2.4.1 Минимальные требования к системе

• Процессор: 64-разрядный (Intel EMT64 или AMD64)

• 2 Гб оперативной памяти

• Загрузочный CD-ROM-диск или поддержка загрузки USB

• Монитор с разрешением 1024x768 для установки

• Жесткий диск с по крайней мере, 8 Гб дискового пространства

• карта Ethernet сетевого интерфейса


Proxmox Mail Gateway Руководство по администрированию 10/124

2.4.2 Рекомендуемые системные требования

• Многожильный Процессор: 64-разрядный (Intel EMT64 или AMD64), для использования в качестве

виртуальной машины активировать Intel VT / AMD-V ЦПУ фл AG

• 4 Гб оперативной памяти

• Загрузочный CD-ROM-диск или поддержка загрузки USB

• Монитор с разрешением 1024x768 для установки

• Сетевая интерфейсная карта 1 Гбит Ethernet

• Хранение: по крайней мере 8 ГБ свободного места на диске, лучше всего настроить с резервированием, использование аппаратного контроллера RAID с резервным питанием от

батареи записи кэш ( «BBU») или ZFS. ZFS не совместим с контроллером аппаратного RAID. Для лучшего использования производительности корпоративного класса SSD с

защитой от потери мощности.

2.4.3 Поддерживаемые веб-браузеры для доступа к веб-интерфейсу

Чтобы использовать веб-интерфейс вам нужен современный браузер, это включает в себя:

• Firefox, освобождение от текущего года, или последний релиз Расширенной поддержки

• Chrome, освобождение от текущего года

• Microsofts в настоящее время поддерживается версия Краю

• Сафари, освобождение от текущего года


Proxmox Mail Gateway Руководство по администрированию 11/124

Глава 3

Установка

Proxmox Mail Gateway базируется на Debian и поставляется с установочного компакт-диска, который включает в себя полный Debian ( «Бастер» для

версии 6.x) системы, а также все необходимые пакеты Proxmox Mail Gateway. Установщик просто задаст вам несколько вопросов, а затем разбивает

локальный диск (ы), устанавливают все необходимые пакеты и кон фигуры системы, включая основные настройки сети. Вы можете получить полностью

работоспособную систему в течение нескольких минут. Это предпочтительный и рекомендуемый метод установки.

В качестве альтернативы, Proxmox Mail Gateway может быть установлен на верхней части существующей системы Debian. Эта опция рекомендуется только

для опытных пользователей, так как он требует более детального знания о Proxmox Mail Gateway и Debian.

3.1 Использование CD-ROM установки Proxmox Mail Gateway

Вы можете скачать ISO с http://www.proxmox.com , Она включает в себя следующее:

• Полная операционная система (Debian Linux, 64-битный)

• Установщик Proxmox Mail Gateway, какие разделы жесткого диска (ов) с ext4, ext3, XFS или ZFS и устанавливает операционную
систему.

• ядро Linux

• Сообщение фи х MTA, ClamAV, SpamAssassin и набор инструментов Proxmox Mail Gateway

• Интерфейс веб-интерфейс управления для использования набора инструментов

Пожалуйста, записать скачанный ISO образ на компакт-диск или создать Загрузочный USB палку Раздел 3,2 , Затем вставьте установочный

компакт-диск на физическом хосте, где вы хотите установить Proxmox Mail Gateway и загрузиться с этого диска. Сразу же после этого вы можете

выбрать следующие пункты меню:


Proxmox Mail Gateway Руководство по администрированию 12/124

Установите Proxmox Mail Gateway


Начните нормальную установку.

Установите Proxmox Mail Gateway (режим отладки)

Начало установки в режиме отладки. Он открывает консоль оболочки на несколько шагов установки, так что вы можете отлаживать вещи, если что-то

пойдет не так. Пожалуйста, нажмите CTRL-D чтобы выйти из этих отладочных консолей и продолжить установку. Эта опция в основном для

разработчиков и не предназначена для общего пользования.

Спасательные загрузки

Эта опция позволяет загрузить существующую установку. Он ищет все подключенные к нему жесткие диски и, если это делается вывод

существующей установки, сапоги прямо в этот диск, используя существующее ядро ​Linux. Это может быть полезно, если есть проблемы с

загрузочным блоком (личинкой), или BIOS не может прочитать блок загрузки с диска.

Проверка памяти

Запускается Memtest86 +. Это полезно, чтобы проверить, если ваша память функциональна и без ошибок.

Обычно вы выберите Установите Proxmox Mail Gateway чтобы начать установку.


Proxmox Mail Gateway Руководство по администрированию 13/124

Первый шаг IST прочитать наше лицензионное соглашение (End User License Agreement). После этого вы получите запрос, чтобы выбрать жесткий диск (ы) целевой.

Заметка

По умолчанию полный сервер используется, и все существующие данные удаляются.

Параметры Кнопка позволяет выбрать цель фи ле систему, которая по умолчанию ext4. Программа установки использует LVM, если вы выбираете ext3, ext4 или XFS а

фи ле систему, и предлагает дополнительные опции для ограничения LVM пространства (см

ниже )

Если у вас есть более чем один диск, вы можете также использовать ZFS в качестве фи ле системы. ZFS поддерживает несколько уровней RAID программного

обеспечения, так что это особенно полезно, если у вас нет контроллера аппаратного RAID. Параметры Кнопка позволяет выбрать уровень ZFS RAID, и вы можете

выбрать диски там.


Proxmox Mail Gateway Руководство по администрированию 14/124

На следующей странице просто попросить основные варианты конфигурации, как ваше местоположение, часовой пояс и раскладка клавиатуры. Местоположение используется для

выбора загрузки сервера рядом с вами ускорив обновления. Программа установка, как правило, в состоянии автоматически определить эти параметры, так что вам нужно только

изменить их в редких случаях, когда не удается автоматическое обнаружение, или если вы хотите использовать некоторые специальные раскладки клавиатуры обычно не

используется в вашей стране.


Proxmox Mail Gateway Руководство по администрированию 15/124

Затем необходимо указать адрес электронной почты и суперпользователя (корень) пароль. Пароль должен содержать не менее 5 символов, но мы

настоятельно рекомендуем использовать более сильные пароли - вот некоторые рекомендации:

• Используйте минимальную длину пароля от 12 до 14 символов.

• Включить строчные и заглавные буквенные символы, цифры и символов.

• Избегайте повторения символов, шаблоны клавиатуры, словарные слова, буквы или числовые последовательности, имена пользователей, относительные или домашних

животных имена, романтические ссылки (текущие или прошлые) и биографическую информацию (например, идентификационные номера, имена предков или даты).

Иногда необходимо отправить нотификации системному администратору, например:

• Информация о доступных обновлениях пакетов.

• Сообщения об ошибках периодических заданий CRON.

Все эти NotI письмо фи катионное будет отправлено Конкретной эд адреса электронной почты.
Proxmox Mail Gateway Руководство по администрированию 16/124

Следующий шаг является сеть конфигурации. Пожалуйста, обратите внимание, что вы можете использовать либо IPv4 или IPv6 здесь, но не оба. Если вы хотите, чтобы

мошенник фигура узел двойного стека, вы можете легко сделать это после установки.
Proxmox Mail Gateway Руководство по администрированию 17/124

Если нажать Следующий, вы увидите обзор введенной конфигурации. Пожалуйста, еще раз проверьте все настройки, вы можете использовать предыдущий кнопку,

чтобы вернуться назад и изменить любые настройки. Если нажать устанавливать Теперь, процесс установки начинает дисков формата, и копирует пакеты в

целевом диске (ов).


Proxmox Mail Gateway Руководство по администрированию 18/124

Копирование пакетов обычно занимает несколько минут. Пожалуйста, подождите, пока что не готовые, а затем перезагрузить сервер. Далее конфигурация

осуществляется через веб-интерфейс Proxmox. Просто укажите свой браузер на IP-адрес, указанный во время установки ( https: // youripaddress: 8006 ).

1. Логин и ключ подписки для загрузки.

Заметка

По умолчанию Логин является «корнем» и корневой пароль от определены в процессе установки.

2. Проверьте IP-конфигурация и имя хоста.

3. Проверьте и сохранения часового пояса.

4. Проверьте ваши настройки брандмауэра Раздел 2,3 ,

5. Con фигура Proxmox Mail Gateway для передачи входящего SMTP траф фи гр вашего почтового сервера ( Con фи gura-

Тион / Почта Proxy / Default Relay) - По умолчанию реле Ваш сервер электронной почты.

6. Con фигура ваш сервер электронной почты для отправки всех исходящих сообщений через Proxmox Mail Gateway ( Смарт-хост, порт 26 по

умолчанию).
Proxmox Mail Gateway Руководство по администрированию 19/124

Для подробных сценариев развертывания см главу Планирование развертывания глава 2 ,

Если установка завершилась успешно, вы должны направлять всю свою входящую и исходящую электронную почту трафик фи с к Mail Gateway. Для входящего трафика с фи вы

должны подтвер- GURE ваш Брандмауэр и / или DNS настройки. Для исходящего трафика ц с вам необходимо изменить существующий сервер электронной почты конфигурацию.

3.1.1 Расширенный LVM Con Опции фи гурации

Программа установки создает группу томов (VG) под названием ПМГ, и дополнительные логические тома (LVS) называется корень

и обмен. Размер этих объемов можно контролировать с помощью:

hdsize
De фи NES общего размера HD, который будет использоваться. Таким образом, вы можете сэкономить свободное место на HD для дальнейшего разделения (т.е. для

дополнительного PV и VG на том же жестком диске, который может быть использован для хранения LVM).

swapsize
De фи NES размер самого обмен объем. По умолчанию размер установленной памяти, минимум 4 ГБ и максимум 8 Гб.
Полученное значение не может быть больше, чем hdsize / 8.

minfree
De фи NES количества свободного пространства остались в группе томов LVM PMG. Более хранения 128GB доступен по умолчанию 16GB,
еще hdsize / 8 будет использовано.

Заметка

LVM требует свободного пространства в VG для создания моментальных снимков (не требуется для lvmthin снимков).

3.1.2 ZFS Производительность Советы

ZFS использует много памяти, так что лучше всего, чтобы добавить дополнительную оперативную память, если вы хотите использовать ZFS. Расчет хороший 4 Гб плюс 1 Гб

оперативной памяти для каждого дискового пространства RAW ТБ.

ZFS также обеспечивает возможность использовать быстрый SSD накопитель в качестве кэш-памяти записи. Кэш записи называется ZFS Intent Log (ЗИЛ). Можно

добавить, что после установки с помощью следующей команды:

zpool добавить <имя-пула> войти </ DEV / path_to_fast_ssd>

3.2 Установка с USB флэшки

Установочный носитель Proxmox Mail Gateway теперь гибрид ISO образ, работая двумя способами:

• ISO образ фи ле готовы записать на компакт-диске

• Сырьевой сектор (IMG) изображение фи ле готов непосредственно скопировать ф-л золы носители (USB флешка)

Использование USB палочки быстрее и более дружественным к окружающей среде, и поэтому рекомендуемый способ установить Proxmox Mail Gateway.
Proxmox Mail Gateway Руководство по администрированию 20/124

3.2.1 Подготовьте USB фл пепел диск как носитель установки

Для того, чтобы загрузить установочный носитель, скопируйте образ ISO на USB-носители. Сначала загрузите изображение ISO от https://www.proxmox.com

Вам нужно по крайней мере, 1 Гб USB носитель.

Заметка

Использование UNetbootin или Руфус не работает.

Важный
Убедитесь, что USB-носитель не установлен и не содержит каких-либо важных данных.

3.2.2 Инструкции для GNU / Linux

Вы можете просто использовать дд в UNIX-подобных системах. Сначала загрузите образ ISO, а затем подключить USB флешку. Вы должны фи-й, что имя

устройства получает назначение на флешку (см. Ниже) Затем выполните команду:

дд, если = Proxmox-mailgateway _ *. ИСО = / DEV / XYZ шс = 1M

Заметка

Обязательно замените / DEV / XYZ с правильным именем устройства.

предосторожность

Будьте очень осторожны, и не перезаписывать жесткий диск!

Найти Correct USB Device Name

Вы можете сравнить последние строки dmesg Команда до и после вставки, или использовать lsblk команда. Откройте терминал и выполните команду:

lsblk

Затем вставьте в ваших USB медиа и снова выполнить команду:

lsblk

Новое устройство появится, и это устройство USB вы хотите использовать.


Proxmox Mail Gateway Руководство по администрированию 21/124

3.2.3 Инструкции по OSX

Открыть терминал (запрос терминала в центре внимания).

Преобразовать .iso фи ль в .img с помощью опции конвертирования из hdiutil, например.

hdiutil новообращенный -format UDRW -o Proxmox-mailgateway _ *. DMG proxmox- ← ↩


mailgateway _ *. ISO

Чаевые

OS X стремится положить конец .dmg на выходе фи ле автоматически.

Чтобы получить текущий список устройств, снова выполните команду:

список diskutil

Теперь вставьте ваш USB Fl пепла носитель и запустить эту команду еще раз, чтобы определить узел устройства, присвоенным фл средств массовой золы (например, /

DEV / DiskX).

список diskutil

diskutil unmountDisk / DEV / DiskX

Заметка

заменить X на номер диска из последней команды.

Sudo дд, если = Proxmox-mailgateway _ *. DMG из = / DEV / rdiskN шс = 1м

3.2.4 Инструкции для ОС Windows

Скачать гравер из https://etcher.io Выберите ISO и ваш USB накопитель. Если это не работает, в качестве альтернативы использовать установщик

OSForensics USB от http://www.osforensics.com/portability.html

3.2.5 Загрузочный сервер с USB-носителя

Подключите USB-носитель к серверу и убедитесь, что сервер загружается с USB (см сервера BIOS). Затем следуйте указаниям мастера
установки.
Proxmox Mail Gateway Руководство по администрированию 22/124

3.3 Установить Proxmox Mail Gateway на Debian

Proxmox Mail Gateway поставляется в виде набора пакетов Debian, так что вы можете установить его поверх обычной установки Debian. После

подтвер- guring хранилищ, вам нужно запустить:

обновление APT-прибудете

APT-получить установку Proxmox-mailgateway

Установка поверх существующей установки Debian выглядит легко, но это предполагает, что вы правильно установили базовую систему, и вы знаете,

как вы хотите мошенника рисунка и использовать локальное хранилище. Сеть конфигурация также полностью зависит от вас.

Заметка

В общем, это не тривиальная, особенно если вы используете LVM или ZFS.

3.4 Установка Proxmox Mail Gateway в Linux Container Appliance

Полная функциональность Proxmox Mail Gateway может также работать поверх экземпляра LXC Debian основе. Для того, чтобы сохранить набор установленного

программного обеспечения, и, таким образом, необходимые обновления, минимальные вы можете использовать

Proxmox-mailgateway-контейнер мета-пакет. Это не зависит от каких-либо ядер Linux, фи rmware или компонентов, используемых для
загрузки с голого металла, как GRUB2. Готовый к использованию шаблон прибора доступен через Proxmox VE Менеджер прибора в почта

раздел, так что если вы уже используете Proxmox VE вы можете настроить экземпляр Proxmox Mail Gateway в минуту.

Заметка

Рекомендуются использовать статические сетевую конфигурацию. Если DHCP следует использовать обеспечить, чтобы контейнер всегда можно арендовать

один и тот же IP-адрес, например, путем резервирования один с контейнерами сети MAC-адрес.

Кроме того, вы можете также установить это поверх обычной установки Debian. После подтвер- guring хранилищ, вам нужно запустить:

обновление APT-прибудете

APT-получить установку Proxmox-mailgateway-контейнер

3,5 репозитории

Все Debian использование систем на основе APT в качестве инструмента управления пакетами. Список репозиториев де определено в

/etc/apt/sources.list и . список фи ле находится внутри / и т.д. / кв / sources.d /. Обновления могут быть установлены непосредственно с помощью кв-получить, или с

помощью графического интерфейса пользователя. склонный sources.list фи ле списка хранилище один пакет на линии, с наиболее предпочтительным источником

указанного первым. Пустые строки игнорируются, и # символ в любом месте на линии марок остальная часть этой строки в качестве комментария. Информация,

доступная из сконфигурирован источников приобретается кв-получить обновление.


Proxmox Mail Gateway Руководство по администрированию 23/124

Файл /etc/apt/sources.list

Deb http://ftp.debian.org/debian Buster Основной вно

Деб http://ftp.debian.org/debian бустер-обновляет основной CONTRIB

# обновления безопасности
Деб http://security.debian.org/debian-security попойка / обновляет основной CONTRIB

Кроме того, Proxmox Mail Gateway обеспечивает три различных репозиториев пакетов.

3.5.1 Proxmox Mail Gateway Enterprise Repository

Это значение по умолчанию, стабильная и рекомендуются хранилище, доступным для всех пользователей подписки Proxmox Mail Gateway. Он содержит

самые стабильные пакеты, и подходит для использования в производстве. ПМГ-предприятие

репозиторий включен по умолчанию:

/etc/apt/sources.list.d/pmg-enterprise.list файла

Деб https://enterprise.proxmox.com/debian/pmg попойка ПМГ-предприятие

Как только обновления доступны, то корень @ Пэй пользователь уведомлен по электронной почте о новых доступных пакетах. На графическом интерфейсе пользователя,

изменение логарифмической каждого пакета можно посмотреть (если таковые имеются), показывая все детали обновления. Таким образом, вы никогда не пропустите важную

безопасность фи XES.

Обратите внимание, что и вам нужен правильный ключ подписки на доступ к этому репозиторию. Мы предлагаем различные уровни поддержки, и вы можете найти

более подробную информацию на https://www.proxmox.com/en/proxmox-mail-gateway/pricing ,

Заметка

Вы можете отключить этот репозиторий закомментировав выше линии, используя # (в начале строки). Это сообщение
предотвращает ошибки, если у вас нет ключа подписки. Пожалуйста, жулик фигура
не ПМГ-нет подписки хранилище в этом случае.

3.5.2 Proxmox Mail Gateway Нет-подписки Repository

Как следует из названия, вам не нужен ключ подписки на доступ к этому хранилищу. Он может быть использован для тестирования и использования

непроизводственного. Его не рекомендуется работать на производственных серверах, так как эти пакеты не всегда сильно испытаны и проверены. Мы

рекомендуем подтвер- GURE этот репозиторий в / и т.д. / кв / sources.list.

Файл /etc/apt/sources.list

Deb http://ftp.debian.org/debian Buster Основной вно

# ПМГ ПМГ-нет подписки репозиторий по proxmox.com,


# Не рекомендуется для использования в производстве
Proxmox Mail Gateway Руководство по администрированию 24/124

не Деб http://download.proxmox.com/debian/pmg попойка ПМГ-нет подписки

# обновления безопасности
Деб http://security.debian.org/debian-security попойка / обновляет основной CONTRIB

3.5.3 Proxmox Mail Gateway Test Repository

Наконец, есть хранилище под названием pmgtest. Это один содержит последние пакеты и активно используется разработчиками для тестирования новых

возможностей. Как обычно, вы можете жулик цифра это с помощью / и т.д. / кв / sources.list добавив следующую строку:

sources.list вход для pmgtest

Деб http://download.proxmox.com/debian/pmg попойка pmgtest

Предупреждение

pmgtest хранилище должно (как следует из названия) можно использовать только для тестирования новых функций или ошибки фи XES.

3.5.4 SecureApt

Мы используем GnuPG для подписи Выпуск фи ль внутри этих хранилищ, и APT использований, что подписи для проверки того, что все пакеты из

надежного источника.

Ключ, используемый для Вери катиона фантастическом уже установлена, если вы установите с нашего установочного компакт-диска. При установке с помощью других средств, вы

можете вручную загрузить ключ:

# Wget http://download.proxmox.com/debian/proxmox-ve-release-6.x.gpg ← ↩
- O /etc/apt/trusted.gpg.d/proxmox-ve-release-6.x.gpg

Пожалуйста, проверьте контрольную сумму после:

# sha512sum /etc/apt/trusted.gpg.d/proxmox-ve-release-6.x.gpg
acca6f416917e8e11490a08a1e2842d500b3a5d9f322c6319db0927b2901c3eae23cfb5cd5df6facf2b57399d3cfa52ad7769ebdd75d9b204549ca147da526
/etc/apt/trusted.gpg.d/proxmox-ve-release-6.x.gpg

или

# md5sum /etc/apt/trusted.gpg.d/proxmox-ve-release-6.x.gpg
f3f6c5a3a67baf38ad178e5ff1ee270c /etc/apt/trusted.gpg.d/proxmox-ve-release ← ↩
- 6.x.gpg
Proxmox Mail Gateway Руководство по администрированию 25/124

Глава 4

Con Управление фи конфигурирования

Proxmox Mail Gateway обычно конфигурируется с помощью веб-графический интерфейс пользователя (GUI), но также можно непосредственно редактировать

конфигурация фи ле, использовать REST API над HTTPS или инструмент командной строки

pmgsh.

Инструмент командной строки pmgconfig используется для упрощения некоторых распространенных задач CON фи гурации, то есть для генерации Кери фи Кейтс и переписать

обслуживание конфигурация фи ле.

Заметка

Мы используем базу данных Postgres для хранения почтовых правил фильтра и статистических данных. Смотри главу Управление базами данных Раздел 10,1 Чтобы получить

больше информации.

4.1 конфигурация фи ле обзор

/ и т.д. / сеть / интерфейсы


Настройка сети. Мы никогда не изменять этот фи ле непосредственно. Вместо этого мы пишем изменение / и т.д. / сеть / interfaces.new.

После перезагрузки, мы переименуйте фи ле к / и т.д. / сеть / интерфейсы, поэтому любые изменения активируются при следующей перезагрузке.

/etc/resolv.conf
DNS домена поиск и настройка серверов имен.

/ И т.д. / имя хоста


имя хоста системы.

/ и т.д. / хосты
Статические таблицы поиск для имен хостов.

/etc/pmg/pmg.conf
Магазины варианты общего управления, т.е. спама и почты настройки прокси-сервера.

/etc/pmg/cluster.conf
Настройка кластера.
Proxmox Mail Gateway Руководство по администрированию 26/124

/ И т.д. / PMG / домены


Список реле доменов.

/ И т.д. / PMG / DKIM / домены


Список доменов для исходящих DKIM подписи.

/ И т.д. / PMG / fetchmailrc


Fetchmail конфигурация (POP3 и настройка IMAP).

/etc/pmg/ldap.conf
LDAP конфигурация.

/ И т.д. / PMG / mynetworks


Список локальных (доверенные) сетей.

/ И т.д. / ПМГ / подписка


Сохраняет ключ подписки и статус.

/ И т.д. / PMG / tls_policy


Политика TLS для исходящих соединений.

/ И т.д. / PMG / транспорт


Сообщение установки доставки транспорта.

/etc/pmg/user.conf
GUI пользователя конфигурация.

/etc/mail/spamassassin/custom.cf
изготовленный на заказ SpamAssassin ™ настроить.

/etc/mail/spamassassin/pmg-scores.cf
изготовленный на заказ SpamAssassin ™ Правило оценки.

4.2 Клавиши и Certi фи пропагандисты

/etc/pmg/pmg-api.pem
Ключ и сертификат (комбинированный) используется вполне HTTPS сервера (API).

/etc/pmg/pmg-authkey.key
Использование Privat ключ для генерации билетов аутентификации.

/etc/pmg/pmg-authkey.pub
использование открытого ключа для проверки билетов аутентификации.
Proxmox Mail Gateway Руководство по администрированию 27/124

/etc/pmg/pmg-csrf.key
Внутренне используется для генерации CSRF маркеров.

/etc/pmg/pmg-tls.pem
Ключ и сертификат (комбинированный) для шифрования почты траф Fi с (TLS).

/etc/pmg/dkim/<selector>.private
Ключ для DKIM подписания письма с селектором < Селектор>.

4.3 Обслуживание конфигурация Шаблоны

Proxmox Mail Gateway использует различные услуги для реализации почты фи фильтрация, например, Сообщение фи х Mail Transport Agent (MTA), то

ClamAV® антивирусное ядро ​и Apache SpamAssassin ™ проект. Эти сервисы используют отдельную конфигурацию фи ле, так что нам нужно

переписать те фи ле, когда конфигурация изменяется. Мы используем подход, основанный шаблон для создания тех фи ле. Template Toolkit Хорошо

известно, быстро и гибка система обработки шаблона. Вы можете найти шаблоны по умолчанию в / вар / Библиотека / ПМГ / шаблоны /.

Пожалуйста, не изменяйте их непосредственно, потому что ваш модифицированный катион фи потеряются на следующем обновлении. Вместо этого скопируйте шаблон,

который вы хотите изменить в / и т.д. / ПМГ / шаблоны /, затем применить изменения. Шаблоны могут получить доступ к любому параметру гурации подтвер-, и вы

можете использовать pmgconfig свалка Команда, чтобы получить список всех имен переменных:

# pmgconfig свалка
, , ,
dns.domain = yourdomain.tld dns.hostname =
PMG
ipconfig.int_ip = 192.168.2.127 pmg.admin.advfilter = 1

, , ,

Же инструмент используется для принудительной регенерации всех шаблонов на основе конфигурация фи ле. Вам необходимо запустить, что после изменения шаблона, или когда

вы непосредственно редактировать конфигурация фи ле

# pmgconfig синхронизации --restart 1

Эта команда также перезапускает услуги, если лежащие в основе конфигурации фи ле изменяется. Пожалуйста, обратите внимание, что это происходит автоматически

при изменении конфигурации с помощью графического интерфейса или API.

Заметка

Модифицированы шаблоны из / и т.д. / ПМГ / шаблоны / автоматически синхронизируются с главным узлом для всех членов кластера.
Proxmox Mail Gateway Руководство по администрированию 28/124

4.4 Система конфигурация

4.4.1 Сеть и время

Обычно сеть и время уже сконфигурирован, когда вы посещаете GUI. Программа установки попросит этих параметров и устанавливает
правильные значения.

Настройка по умолчанию использует один адаптер Ethernet и статическое назначение IP-адреса. Конфигурация хранится в / и т.д. / сеть / интерфейсы, и

фактическая настройка сети осуществляется стандартным способом Debian с помощью пакета

ifupdown.

Пример настройки сети / и т.д. / сеть / интерфейсы

источник /etc/network/interfaces.d/*

авто ло
IFACE вот инет шлейфу

авто ens18
IFACE ens18 инет статического
адрес 192.168.2.127 маска подсети
255.255.240.0
Proxmox Mail Gateway Руководство по администрированию 29/124

шлюз 192.168.2.1

рекомендации DNS

Многие тесты для обнаружения спама с помощью DNS-запросов, поэтому очень важно иметь быстрый и надежный сервер DNS. Мы также запросить некоторые общественные

доступные черные списки DNS. Большинство из них применяется ограничение скорости для клиентов, так что они просто не будут работать, если вы используете общий сервер

DNS (потому что они, как правило, блокируются). Мы рекомендуем использовать свой собственный DNS-сервер, который нужно быть сконфигурирован в рекурсивный Режим.

4.4.2 Варианты

Эти настройки сохраняются в подразделе админ в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

advfilter: <Логическое> ( по умолчанию = 1)


Используйте дополнительные фильтры для статистики.

стой: <Логическое> ( по умолчанию = 0)


Использование Avast Вирус сканера (/ USR / бен / сканирование). Вам нужно купить и установить Ядро безопасности Avast прежде чем вы сможете включить эту функцию.
Proxmox Mail Gateway Руководство по администрированию 30/124

ClamAV: <Логическое> ( по умолчанию = 1)

Использование ClamAV сканер Вирус. Это сканер вируса по умолчанию и включено по умолчанию.

custom_check: <Логическое> ( по умолчанию = 0)


Использование пользовательского скрипта проверки. Сценарий должен принять де определены аргументы и может возвращать Вирусные фи ndings или Spamscore.

custom_check_path: / ([/ \ 0] + \ /) + [/ \ 0] + $ ( по умолчанию =


/ USR / местные / бен / ПМГ-заказ проверка)
Абсолютный путь к пользовательскому скрипту проверке

ежедневный отчет: <Логическое> ( по умолчанию = 1)

Отправить ежедневные отчеты.

демо: <Логическое> ( по умолчанию = 0)

Демонстрационный режим - не запускать SMTP фильтра.

dkim_selector: <Строка>
По умолчанию DKIM селектор

dkim_sign: <Логическое> ( по умолчанию = 0)


DKIM подписывать исходящие письма с сконфигурированы Selector.

dkim_sign_all_mail: <Логическое> ( по умолчанию = 0)


DKIM подписывать все исходящие письма независимо от конверта из домена.

Эл. адрес: <Строка> ( по умолчанию = admin@domain.tld )


Администратор Адрес E-Mail.

http_proxy: Http: //.*


Укажите внешний HTTP прокси-сервер, который используется для загрузки (например: Http: // имя пользователя: пароль @ хост : порт /)

statlifetime: <Целое число> (1 - N), ( по умолчанию = 7)


Пользователь Статистика Lifetime (дни)
Proxmox Mail Gateway Руководство по администрированию 31/124

4.5 Почтовый прокси конфигурация

4.5.1 Ретрансляция

Эти настройки сохраняются в подразделе почта в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

реле: <Строка>
По умолчанию доставка почты транспорт (входящие письма).

relaynomx: <Логическое> ( по умолчанию = 0)


Отключить MX просмотр для реле по умолчанию.

relayport: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP Номер порта для релейного хоста.

Smarthost: <Строка>
Если установлено, все исходящие письма являются доставленными письмами к Специфической эд Smarthost.

smarthostport: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP Номер порта для Smarthost.
Proxmox Mail Gateway Руководство по администрированию 32/124

4.5.2 Реле Домены

Список ретрансляционных почтовых доменов, то есть то, что целевые домены этой системы будет ретранслировать почту. Система будет отвергать входящие сообщения в

другие домены.
Proxmox Mail Gateway Руководство по администрированию 33/124

4.5.3 Порты

Эти настройки сохраняются в подразделе почта в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

ext_port: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP, номер порта для входящей почты (ненадежный). Это должно быть различным, чем int_port.

int_port: <Целое число> (1 - 65535) ( по умолчанию = 26)


SMTP номер порта для исходящей почты (доверенный).
Proxmox Mail Gateway Руководство по администрированию 34/124

4.5.4 параметры

Эти настройки сохраняются в подразделе почта в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

баннер: <Строка> ( по умолчанию = ESMTP Proxmox)


ESMTP баннер.

before_queue_filtering: <Логическое> ( по умолчанию = 0)


Включить перед очередью фантастической фильтрации по ПМГУ-SMTP- фильтра

conn_count_limit: <Целое число> (0 - N) ( по умолчанию = 50)


Сколько одновременных соединений любой клиент имеет право сделать на эту услугу. Чтобы отключить эту функцию, задайте предел
0.

conn_rate_limit: <Целое число> (0 - N) ( по умолчанию = 0)


Максимальное число попыток соединения любой клиент имеет право сделать на эту услугу в минуту. Чтобы отключить эту функцию,
задайте предел 0.

dnsbl_sites: <Строка>
Дополнительный список DNS-белого / черного списка доменов (см параметр postscreen_dnsbl_sites).
Proxmox Mail Gateway Руководство по администрированию 35/124

dnsbl_threshold: <Целое число> (0 - N) ( по умолчанию = 1)


ИНКЛЮЗИВНОЕ нижняя граница для блокирования удаленного SMTP-клиент, основанный на его счет комбинированного DNSBL (см

postscreen_dnsbl_threshold параметр).

dwarning: <Целое число> (0 - N) ( по умолчанию = 4)


SMTP задержка предупреждения времени (в часах).

серый список: <Логическое> ( по умолчанию = 1)

Использование Greylisting.

helotests: <Логическое> ( по умолчанию = 0)


Использование SMTP HELO тесты.

hide_received: <Логическое> ( по умолчанию = 0)


Скрыть получил заголовок в исходящей почты.

MaxSize: <Целое число> (1024 - N) ( по умолчанию = 10485760)


Максимальный размер электронной почты. Большие сообщения будут отклонены.

message_rate_limit: <Целое число> (0 - N) ( по умолчанию = 0)


Максимальное количество запросов доставки сообщений, что любой клиент может внести в эту услугу на minute.To отключить эту
функцию, задайте предел 0.

ndr_on_block: <Логическое> ( по умолчанию = 0)


Отправка отчета о недоставке, когда почта блокируется

rejectunknown: <Логическое> ( по умолчанию = 0)


Отклонение неизвестных клиентов.

rejectunknownsender: <Логическое> ( по умолчанию = 0)


Отклонение неизвестных отправителей.

СПФ: <Логическое> ( по умолчанию = 1)

Использование Sender Основы политики.

verifyreceivers: <450 | 550>


Включить приемник VERI фантастический катион. Значение сп Фей Э.С. числового кода ответа, когда фи х SMTP сервер Post отклоняет адрес

получателя.

4.5.5 До и после сканирования очереди

Сканирование электронной почты может происходить на двух различных этапах обработки почты:

• Во время SMTP-сессии после полного сообщение было получено (после того, как ДАННЫЕ команда), известный как Перед очереди фантастическом
фильтрация.
Proxmox Mail Gateway Руководство по администрированию 36/124

• После того, как intially принимать почту и положить его в очереди для дальнейшей обработки, известные как после того, как очередь фантастической фильтрации.

Первые имеют то преимущество, что система может отклонить почту (отправив постоянный отклонять код 554),
и оставить задачу уведомления исходного отправителя к другому почтовому серверу. Это особенно выгодно, если обрабатываемая почта спам или

содержит вирус и имеет поддельный отправитель-адрес. Отправка в нотификации в этой ситуации ведет так называемые обратное рассеяние почта,

которая может привести к серверу, чтобы получить перечисленные в спамить на RBLs.

Последнее имеет преимущество в обеспечении более быстрой доставки почты для отправки серверов, так как очереди почты гораздо быстрее, чем ее

анализ на наличие спама и вирусов.

Если письмо адресовано нескольким получателям (например, когда несколько адресов подписаны на тот же список рассылки) ситуация более сложная:

Ваш почтовый_сервер может только принять или отклонить почту для всех получателей, после получения полного сообщения, в то время как ваши

настройки правила может принимать почту со стороны получателей и отклонить его для других. Это может быть из-за сложной настройки правил, или

если ваши пользователи используют

Белый- пользователя и черный список особенность.

Если в результате действия системы правил одинаково для всех получателей Proxmox Mail Gateway реагирует соответствующим образом, если сконфигурирован

для очереди перед тем фи фильтрацией (отправки 554 для заблокированного почты и 250 для принятой или карантина почты). Если некоторые почтовые ящики

принимают почту и некоторые отвергают его система должна принимать почту. Proxmox Почта ли шлюз уведомлен эс отправитель, что доставка неудачна для

некоторых получателей, отправив отчет о недоставке, зависит от ndr_on_block установка в / и т.д. / PMG / pmg.conf. Если включен отчет о недоставке отправляется.

Держа его инвалидов Предотвращает недоставке направляется (возможно кованой) отправителя и, таким образом, сводит к минимуму вероятность получения

вашего IP, перечисленные в RBL. Однако в определенных условиях это может быть неприемлемо, чтобы не сообщить отправителю о отвергнутой почте.

Установка имеет тот же эффект, если после того, как очередь фи фильтрация есть конфигурируется, с тем исключением, что отчет о недоставке всегда

отправляются, даже если все получатели блокировать почту, так как почта уже поступила перед анализом. Детали интеграции почтового прокси-сервера с Сообщение

фи х в обеих установках объясняются Сообщение фи х Before-Queue Content Filter и Сообщение фи х After-Queue Content Filter соответственно.

Заметка

Так как перед очередью фи фильтрация в настоящее время несовместима с Центр отслеживания Вам необходимо включить его вручную редактировать / и т.д. / PMG /

pmg.conf.
Proxmox Mail Gateway Руководство по администрированию 37/124

4.5.6 транспорты

Вы можете использовать Proxmox Mail Gateway для отправки электронной почты на различные внутренние сервера электронной почты. Например, вы можете отправить по

электронной почте на имя domain.com на ваш Первый сервер электронной почты, а также электронные письма, адресованные subdomain.domain.com на второй.

Вы можете добавить IP-адрес, имя хоста и SMTP порты и почтовые домены (или только одиночные адреса электронной почты) ваши дополнительных почтовых

сервера.
Proxmox Mail Gateway Руководство по администрированию 38/124

4.5.7 сети

Вы можете добавить дополнительные внутренние (доверенный) IP-сети или хосты. Все хосты в этом списке могут ретранслировать.

Заметка

Хосты в той же подсети, с Proxmox может ретранслировать по умолчанию, и это не нужно, чтобы добавить их в этом списке.
Proxmox Mail Gateway Руководство по администрированию 39/124

4.5.8 TLS

Transport Layer Security (TLS) обеспечивает Certi фи аутентификацию Cate основы и шифрованные сессии. Зашифрованы сессия защищает
информацию, которая передается с SMTP почтой. При активации TLS, Proxmox Mail Gateway автоматически создает новый
самоподписывающийся сертификате для вас (/ и т.д. / PMG / PMG-tls.pem).

Proxmox Mail Gateway использует оппортунистическое шифрование TLS по умолчанию. Транзакция SMTP шифруется, если STARTTLS Функция ESMTP

поддерживается удаленным сервером. В противном случае, сообщения отправляются в незашифрованном виде. Вы можете установить другую политику TLS для

каждого домена Desitination, если вы, например, необходимо, чтобы предотвратить доставку электронной почты без шифрования, или работать вокруг сломанного STARTT

Реализация ESMTP. Видеть

Сообщение фи х TLS Readme Подробную информацию о поддерживаемых политик.

Включение TLS протоколирования

Чтобы получить дополнительную информацию о деятельности SMTP TLS можно включить TLS протоколирования. Таким образом, информация о TLS сессиях и

используемый сертификата является зарегистрированной через системный журнал.

Добавить TLS получил заголовок


Установите этот параметр, чтобы включить информацию о протоколе и шифра используется, а также клиентом и эмитентом
CommonName в «Received:» заголовок сообщения.

Эти настройки сохраняются в подразделе почта в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:
Proxmox Mail Gateway Руководство по администрированию 40/124

TLS: <Логическое> ( по умолчанию = 0)

Включить TLS.

tlsheader: <Логическое> ( по умолчанию = 0)


Добавить TLS получил заголовок.

tlslog: <Логическое> ( по умолчанию = 0)


Включение TLS Logging.

4.5.9 DKIM Подписание

DomainKeys идентифицируются Почта (DKIM) Подписи (см RFC 6376 ) Представляет собой метод для криптографической аутентификации почты как

исходящие от конкретного домена. Перед отправкой почты хэш по определенному заголовку полех и тело вычисляются, подписанный с помощью закрытого

ключа и добавили в DKIM-подпись заголовок письма. селектор ( короткий идентифицирует эр, выбранный вами, используется для определения того, какие

системы и закрытого ключа использовались для подписания) также входит в DKIM-подпись заголовок.

Верьте катион фи осуществляются приемник: открытый ключ извлекается с помощью DNS TXT поиска для yourselector._domainkey.yourdomain.
и используются для проверки хэша. Вы можете опубликовать несколько селекторов для вашего домена, каждый из использования системы, которая посылает электронную

почту с вашего домена без необходимости совместного использования закрытого ключа. Proxmox Mail Gateway Вери фи эс DKIM подписи для входящей почты в фильтр

спама по умолчанию.
Proxmox Mail Gateway Руководство по администрированию 41/124

Кроме того, он поддерживает условно подписание исходящей почты, если сконфигурированы. Он использует один секретный ключ и селектор каждого развертывания

PMG (все узлы в кластере используют один и тот же ключ). Ключ имеет минимальный размер 1024 бит и RSA-sha256 используется как подписание алгоритма.

Заголовки включены в подписи, взяты из списка Mail :: DKIM :: подписывающего. Дополнительно


Тип содержимого ( если представить), От до, CC, Reply-To и Предмет получить oversigned. Вы можете подписать все письма, полученные от

внутреннего порта, используя адрес домена отправителя конверта или создать список доменов, для которых электронные письма должны быть подписаны,

по умолчанию список релейных доменов.

Включить DKIM подписание

Контроль должен получить DKIM подписала ли исходящая почта.

селектор
Селектор, используемый для подписания почты. Закрытый ключ используется для подписи сохраняются в / и т.д. / PMG / DKIM / yourselector.priva
Вы можете отобразить запись DNS TXT, которые вам нужно добавить все домены, подписанными Proxmox Mail Gateway, нажав на кнопку Просмотр
DNS записи Кнопка.

Войти все исходящую почту

Определяет, будет ли все исходящей почты должен подписать контракт или только письма из доменов, перечисленных в / и т.д. / PMG / DKIM / домены

если она существует, и / и т.д. / PMG / домены в противном случае.

Эти настройки сохраняются в подразделе админ в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

dkim_selector: <Строка>
По умолчанию DKIM селектор

dkim_sign: <Логическое> ( по умолчанию = 0)


DKIM подписывать исходящие письма с сконфигурированы Selector.

dkim_sign_all_mail: <Логическое> ( по умолчанию = 0)


DKIM подписывать все исходящие письма независимо от конверта из домена.
Proxmox Mail Gateway Руководство по администрированию 42/124

4.5.10 Whitelist

Все проверки SMTP отключены для этих записей (например, Грейлистинг, SPF, RBL,...)

Заметка

Если использовать резервный сервер MX (например, ваш провайдер предоставляет эту услугу для вас), вы всегда должны добавить эти серверы здесь.
Proxmox Mail Gateway Руководство по администрированию 43/124

4.6 Спам Детектор конфигурация

4.6.1 параметры

Proxmox Mail Gateway использует широкий спектр локальных и сетевых тестов для идентификации спама. Это делает его более трудным для спаммеров,

чтобы идентифицировать один аспект, который они могут разработать свои сообщения обойти спам-фильтр.

Каждый адрес электронной почты будет проанализирован и получает оценку спама назначенную. Попытки системы для оптимизации эф фи фективность правил,

которые выполняются с точки зрения минимизации числа ложных срабатываний и ложных негативов.

bounce_score: <Целое число> (0 - 1000) ( по умолчанию = 0)


Дополнительный балл для почты рикошета.

clamav_heuristic_score: <Целое число> (0 - 1000) ( по умолчанию = 3)


Оценка для ClamAV эвристики (Зашифрованные архивы / Документы, Google Безопасный просмотр базы данных, PhishingScanURLs,...).

языки: (Все | ([AZ] [AZ]) + (([AZ] [AZ]) +) *) ( по умолчанию = все)


Этот параметр используется для указания, какие языки считаются ОК для входящей почты.
Proxmox Mail Gateway Руководство по администрированию 44/124

maxspamsize: <Целое число> (64 - N) ( по умолчанию = 262144)


Максимальный размер спам-сообщений в байтах.

rbl_checks: <Логическое> ( по умолчанию = 1)


Включить в реальном времени (RBL черные списки) проверки.

use_awl: <Логическое> ( по умолчанию = 1)


Используйте плагин Auto-Whitelist.

use_bayes: <Логическое> ( по умолчанию = 1)


Независимо от того, чтобы использовать наивный байесовский стиле классифицирует эр.

use_razor: <Логическое> ( по умолчанию = 1)


Следует ли использовать Razor2, если он доступен.

wl_bounce_relays: <Строка>
Белый список законных отказов реле.

4.6.2 Карантин
Proxmox Mail Gateway Руководство по администрированию 45/124

Proxmox анализирует все входящие сообщения электронной почты и решает для каждой электронной почты, если его ветчина или спам (или вирус). Хорошие

электронные письма доставляются на входящие сообщения и спам могут быть перемещены в спам-карантине. Система может быть сконфигурированы для

отправки ежедневных отчетов, чтобы информировать пользователей о личной спам-сообщения, полученные в последний день. Это сообщение передается только

при наличии новых сообщений в карантине. Некоторые опции доступны только в кон фи г фи ле / и т.д. / PMG / pmg.conf, а не в webinterface.

allowhrefs: <Логическое> ( по умолчанию = 1)


Разрешить просмотр гиперссылок.

AuthMode: <LDAP | ldapticket | Билет> ( по умолчанию = проездной билет)


Режим аутентификации для доступа к интерфейсу карантина. Режим проездной билет позволяет Войти с использованием билетов, посланные ежедневным отчетом

спама. Режим LDAP необходимо войти в систему с помощью учетной записи LDAP. Наконец, режим ldapticket

позволяет в обоих направлениях.

Имя хоста: <Строка>


Карантин хоста. Полезно, если вы запустили кластер и хотите пользователей подключаться к специфическому хосту.

продолжительность жизни: <Целое число> (1 - N), ( по умолчанию = 7)

Карантин время жизни (дни)

MAILFROM: <Строка>
Текст для Из Заголовок в ежедневных письмах спама отчетов.

порт: <Целое число> (1 - 65535) ( по умолчанию = 8006)


Порт карантина. Полезно, если у вас есть обратный прокси-сервер или переадресация порта для webinterface. Используется только для созданного отчета

Спам.

протокол: <HTTP | HTTPS> ( по умолчанию = HTTPS)


Карантин Webinterface протокол. Полезно, если у вас есть обратный прокси-сервер для webinterface. Используется только для созданного отчета

Спам.

reportstyle: <Заказ | ни один | короткая | многословный> ( по умолчанию = подробный)


Спам стиль отчета.

viewimages: <Логическое> ( по умолчанию = 1)


Разрешить для просмотра изображений.
Proxmox Mail Gateway Руководство по администрированию 46/124

4.6.3 Настройка Rulescores

В то время как скоринг по умолчанию SpamAssassin ™ «S набор правил обеспечивает очень хорошие показатели обнаружения, иногда ваша конкретная среда

может извлечь выгоду из немного регулируя счет определенного правила. Два примера:

• Ваша система получает спам-письма, которые забитые в 4,9 и у вас есть правило, которое ставит все письма выше 5 в карантине.
Одна вещь спам-письма имеют в общем, что они все хит URIBL_BLACK. Увеличивая счет этого правила на 0,2 пункта спам почта все
будет карантин, вместо того, чтобы быть отправлена ​для пользователей

• Ваша система тегов многие законные письма от организации-партнера как спам, так как организация имеет политику, что каждая почта
должна начинаться с Уважаемые дамы и господа ( генерации 1,9 баллов по правилу
DEAR_SOMETHING). Установив счет этого правила до 0 вы можете отключить его полностью.

Система регистрирует все правила, какие именно хиты почты. Анализ журналов может привести к находке такого шаблона в вашей среде.

Вы можете скорректировать оценку правила путем создания нового Пользовательские правила Score вход в GUI.

Заметка

В общем, настоятельно рекомендуется не делать большие изменения баллов по умолчанию.


Proxmox Mail Gateway Руководство по администрированию 47/124

4.7 Вирус детектор конфигурация

4.7.1 параметры

Все письма автоматически передаются включенным детектором вируса ( ClamAV® ). Значение по умолчанию считается безопасным, поэтому, как правило,

не требуется, чтобы изменить их.

ClamAV® связанные настройки сохраняются в подраздел ClamAV в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

archiveblockencrypted: <Логическое> ( по умолчанию = 0)


Независимо от того, чтобы отметить зашифрованные архивы и документы, как эвристический матч вируса. Совпадение не обязательно приводит к

немедленному блок, он просто повышает показатель спама по clamav_heuristic_score.

archivemaxfiles: <Целое число> (0 - N) ( по умолчанию = 1000)


Количество фи ле быть отсканированы в архиве, документ, или любой другой вид контейнера. Предупреждение: отключение этого предела или установить

слишком высокий, может привести к серьезному повреждению системы.

archivemaxrec: <Целое число> (1 - N), ( по умолчанию = 5)


Вложенные архивы проверяются рекурсивно, например, если ZIP архив содержит TAR фи ле, весь фи ль в нем также будет проверяться. Эта опция также

указывает, насколько глубоко этот процесс должен быть продолжен. Предупреждение: установка этого предела слишком высоко, может привести к

серьезному повреждению системы.


Proxmox Mail Gateway Руководство по администрированию 48/124

archivemaxsize: <Целое число> (одна млн - N) ( по умолчанию = 25000000)


Файлы больше этого предела (в байтах) не будет проверяться.

dbmirror: <Строка> ( по умолчанию = database.clamav.net)


ClamAV зеркало сервера базы данных.

maxcccount: <Целое число> (0 - N) ( по умолчанию = 0)


Этот параметр задает наименьшее количество кредитной карты или номера социального страхования найдены в фи ле для генерации обнаружения.

maxscansize: <Целое число> (одна млн - N) ( по умолчанию = 100000000)


Задает максимальный объем данных (в байтах) для сканирования для каждого входа фи ле.

безопасный просмотр: <Логическое> ( по умолчанию = 1)

Включает поддержку Google Safe Browsing.

Обратите внимание, что база данных сигнатур вирусов автоматически обновляются. Но вы можете видеть состояние базы данных на графическом интерфейсе, и вы можете

запустить обновление вручную там.


Proxmox Mail Gateway Руководство по администрированию 49/124

4.7.2 Карантин

Indenti почты вирусов фи-е изд автоматически перемещаются в карантин вируса. Administartor может просматривать эти письма с помощью графического интерфейса

пользователя, или доставить их в случае ложных срабатываний. Proxmox Mail Gateway не уведомляет отдельных пользователей о полученных вирусных сообщений.

Параметры, относящиеся Вирус карантина сохраняются в подразделе virusquar в / и т.д. / PMG / pmg.conf, используя следующие подтвер- ключи гурации:

allowhrefs: <Логическое> ( по умолчанию = 1)


Разрешить просмотр гиперссылок.

продолжительность жизни: <Целое число> (1 - N), ( по умолчанию = 7)

Карантин время жизни (дни)

viewimages: <Логическое> ( по умолчанию = 1)


Разрешить для просмотра изображений.

4.8 Пользовательский SpamAssassin конфигурация

Это только для продвинутых пользователей. SpamAssassin ™ «S правила и связанные с ними оценки получают регулярно обновляются и проходят подготовку на огромный корпусе,

который получает классифицируемые экспертами. В большинстве случаев добавление правила для согласования
Proxmox Mail Gateway Руководство по администрированию 50/124

определенное ключевое слово является неправильным подходом, что приводит к большому количеству ложных срабатываний. Обычно плохие показатели обнаружения лучше

решить путем правильной настройки DNS, чем добавив пользовательское правило - следить за матчами в

URIBL_BLOCKED в журналах или спам-заголовков - см SpamAssassin DNSBL документация , Чтобы добавить или изменить Proxmox SpamAssa
™ конфигурация, пожалуйста, Войти в консоль через SSH. Изменение к / и т.д. / почта / SpamAssassin / каталог. В этом каталоге есть
несколько фи ле ( init.pre, local.cf, , , , ) - не меняют их, как init.pre, v310.pre, v320.pre, local.cf будет перезаписывать шаблонизатор Раздел
4,3 , В то время как другие могут получить обновление с помощью любого SpamAssassin ™

пакет обновления.

Для того, чтобы добавить специальную конфигурацию, вы должны создать новую фи ль и назвать его custom.cf ( в этом каталоге), а затем добавить конфигурация

там. Убедитесь в том, чтобы использовать правильный SpamAssassin ™ Синтаксис и тест с

# SpamAssassin -D --lint

Если запустить кластер, то custom.cf фи ле синхронизируются от главного узла для всех членов кластера автоматически.

Если вы только хотите, чтобы настроить счет, назначенный определенному правилу вы можете также использовать Пользовательские правила Score Раздел 4.6.3 Настройки в

графическом интерфейсе.

4.9 Пользовательский интерфейс Проверить

Для случаев использования, которые не обрабатываются вирусом Proxmox Mail Gateway Detector и SpamAssassin ™
конфигурация, продвинутые пользователи могут создавать пользовательские проверки исполняемый файл, который, если включен, будет вызываться перед вирусом

Detector и перед передачей электронной почты через систему правил. Обычай проверка API поддерживается как можно более простым, в то же время обеспечивая

большой контроль над лечения по электронной почте. Его вход передается с помощью двух аргументов CLI:

• апи-версия ( В настоящее время v1) - для потенциальных будущих изменений в вызове

• queue- фи ль-имя - ФИ lename, который содержит полную электронную почту как RFC822 / EML фи ле

Ожидаемый результат нужно быть напечатан на STDOUT и состоит из двух линий:

• апи-версия ( В настоящее время v1) - смотри выше

• один из следующих 3 результатов:

- OK - адрес электронной почты в порядке

- ВИРУС: <virusdescription> - электронная почта обрабатывается, как если бы он содержал вирус (virusdescription регистрируется и добавляется в заголовки электронной

почты, в)

- SCORE: <число> - < число> добавляется (отрицательные числа также возможно) spamscore в электронной почты в

Проверка выполняется с 5 минут ожидания - если он будет превышен чек исполняемый убита и электронная почта рассматриваются как КИ.

Все выходные записываются в STDERR чеком записывается с приоритетом заблуждаться в журнале / mail.log. Простой

пример сценария после API (и получая случайный результат) для справки:


Proxmox Mail Gateway Руководство по администрированию 51/124

# ! / Bin / ш

эхо "вызывается с $ *" 1> & 2

если [ "$ #" -ne 2]; тогда


эхо "Использование: $ 0 APIVERSION QUEUEFILENAME" 1> & 2 выход 1 ц

apiver = "$ 1" сдвиг

если [ "$ apiver" = "v1"]; тогда


эхо "неправильно APIVERSION: $ apiver" 1> & 2 выход 2 фи

queue_file = "$ 1"

эхо «v1»

выбор = $ (SHUF -i 0-3 -n1)

случай «$ выбор» в
0)
эхо OK ;;

1)
эхо-СЧЕТ: 4 ;;

2)
эхо-VIRUS: Случайные Вирус ;;

3) # Тайм-аут тест
для я в $ (сл 1 7); делать
эхо "пользовательские проверки почты: $ queue_file - минута $ я" 1> & 2 сон 60 сделано ;; ESAC

выход 0

Обычай проверка должна быть включена в разделе админки / и т.д. / PMG / pmg.conf

раздел: админ
custom_check 1

Расположение пользовательской проверки исполняемого файла также может быть установлен там с ключом custom_check_path

и по умолчанию / USR / местные / бен / ПМГ-заказ проверка.


Proxmox Mail Gateway Руководство по администрированию 52/124

4,10 Управление пользователей

Управление пользователей в Proxmox Mail Gateway состоит из трех типов пользователей / счетов:

4.10.1 Локальные пользователи

Локальные пользователи используются для управления и аудита Proxmox Mail Gateway. Те пользователи могут войти на веб-интерфейс

управления. Есть три роли:

• администратор

Допускается для управления настройками Proxmox Mail Gateway, за исключением некоторых задач, таких как сеть конфигурация и модернизация.

• менеджер карантина

Разрешается управлять карантины, черных и белых списков, но не другие параметры. Не имеет права просматривать любые другие данные.

• ревизор

С этой ролью, пользователь разрешен только просматривать данные и конфигурацию, но не редактировать его.
Proxmox Mail Gateway Руководство по администрированию 53/124

Кроме того, всегда есть корень Пользователь, который используется для выполнения специальных задач системного администратора, таких как updgrading хост

или изменений сетевой конфигурации.

Заметка

Только РАМ пользователи имеют возможность войти в систему с помощью webconsole и SSH, которые пользователи, созданные с помощью веб-интерфейса не являются.

Те пользователи, которые создаются для управления Proxmox Mail Gateway только.

Локальные параметры, связанные с пользователем, сохраняются в / и т.д. / PMG / user.conf.

Для получения информации о полях см user.conf Раздел Д.3

4.10.2 LDAP / Active Directory

Вы можете указать несколько LDAP / Active Directory прибыльного ля, так что вы можете создать правила, соответствующие эти пользователь и группы.

Создание прибыльного ль требует (по крайней мере) следующее:

• прибыльный ль имя

• Протокол LDAP (или LDAPS; LDAPS рекомендуется)

• по меньшей мере, один сервер


Proxmox Mail Gateway Руководство по администрированию 54/124

• пользователь и пароль (если сервер не поддерживает анонимные привязки)

Все остальные полей должны работать с настройками по умолчанию для большинства установок, но могут быть использованы для настройки запросов.

Настройки сохраняются в / и т.д. / PMG / ldap.conf. Детали для опций можно найти здесь: ldap.conf

Раздел Д.4

Bind пользователь

Настоятельно рекомендуется, чтобы пользователь, который используется для подключения к серверу LDAP только имеет разрешение на запрос на
сервер. Для серверов LDAP (например OpenLDAP или FreeIPA), имя пользователя должно быть в формате, как UID = имя пользователя, сп =
пользователей, сп = счета, DC = домен, где специфичный полей зависит от вашей установки. Для серверов Active Directory, формат должен быть как имя
пользователя @ домен или
домен \ имя пользователя.

Синхронизация

Proxmox Mail Gateway синхронизирует соответствующий пользователь и группы информацию периодически, так что эта информация доступна в быстрой

манере, даже если сервер LDAP / AD временно не доступен. После Преуспевающий синхронизации, группы и пользователи должны быть видны на

веб-интерфейсе. После этого, вы можете создать правила таргетинга пользователей и групп LDAP.
Proxmox Mail Gateway Руководство по администрированию 55/124

4.10.3 Fetchmail

Fetchmail утилита для опроса и экспедиторских электронной почты. Вы можете определяет учетные записи электронной почты, которые затем будут неправдоподобными и

направляются на адрес электронной почты, который вы де определены.

Вы должны добавить запись для каждого счета / целевой комбинации вы хотите, чтобы принести и вперед. Те, затем будут регулярно опрашиваются и

направляются, в соответствии с вашей конфигурацией. API и предлагает веб-интерфейс следующих опций конфигурирования подтвер-:

включить: <Логическое> ( по умолчанию = 0)

Флаг для включения или отключения опроса.

интервал: <Целое число> (1 - 2016)


Только проверить этот сайт каждые <интервал> циклы опроса. Цикл опроса составляет 5 минут.

держать: <Логическое> ( по умолчанию = 0)

Держите забранные сообщения на удаленном почтовом сервере.

проходят: <Строка>
Пароль, используемый tfor сервера авторизации.
Proxmox Mail Gateway Руководство по администрированию 56/124

порт: <Целое число> (1 - 65535)


Номер порта.

протокол: <IMAP | pop3>


Укажите протокол для использования при общении с удаленным почтовым сервером

сервер: <Строка>
адрес сервера (IP или имя DNS).

SSL: <Логическое> ( по умолчанию = 0)

Использование SSL.

цель: (?: [\ S \ / \\ @] + \ @ [\ s \ / \\ @] +)
Целевой адрес электронной почты (куда доставить неправдоподобную почту).

пользователь: <Строка>

Катион пользователь идентифицирует, которые будут использоваться при входе на сервер


Proxmox Mail Gateway Руководство по администрированию 57/124

Глава 5

Правило на основе почтового фильтра

Proxmox Mail Gateway поставляется с высокой подтвер- gurable почты фильтром. Это простой, но мощный способ определяет фильтр правил пользователя, домены,

временные рамками, типом содержимого и в результате действия.

Каждое правило имеет 5 категорий ( ОТ, ТО, КОГДА, ЧТО и ДЕЙСТВИЯ), и каждая категория может содержать несколько объектов, чтобы соответствовать определенным

критериям:

Кто - объекты
Кто отправитель или получатель электронной почты? Эти объекты могут быть использованы для К и / или ИЗ
категория.
Proxmox Mail Gateway Руководство по администрированию 58/124

Пример: EMail-объект - Кто отправитель или получатель электронной почты?

Какая - объекты
Что в электронной почте?

Пример: Есть ли адрес электронной почты содержит спам?

Когда - объекты
Когда сообщение электронной почты, полученные Proxmox Mail Gateway? Пример: Ф.И. в.п.

часов - почта принимается с 8:00 до 16:00.

Действие - объекты

De фи NES фи NAL действия.

Пример: Марк электронной почты с «СПАМ:» в теме письма.

Правила упорядочены по приоритету, поэтому правила с более высоким приоритетом выполняются первыми. Кроме того, можно установить направление обработки:

В Правило применяется для всех входящих сообщений электронной почты

Вне Правило применяется для всех исходящих сообщений электронной почты

В & Out
Правило применяется для обоих направлений

И вы также можете отключить правило полностью, который в основном используется для тестирования и отладки. Заводские установки Кнопка Alows вам

сбросить фильтр правил.


Proxmox Mail Gateway Руководство по администрированию 59/124

5,1 Действие - объекты

Обратите внимание, что некоторые действия останавливают дальнейшее правило прецессиру-. Мы называем такие действия фи NAL.

5.1.1 Принять

Принимать почту для доставки. Это фи NAL действие.

5.1.2 Блок

Блок почты. Это фи NAL действие.

5.1.3 Карантин

Переместить в карантин (вирусные сообщения будут перемещены в карантин «вирус», другие письма перемещаются в «спаме карантин»). Это также фи NAL действие.
Proxmox Mail Gateway Руководство по администрированию 60/124

5.1.4 нотификации

Отправить Noti катионов Fi. Обратите внимание, что объект конфигурация может использовать макрос аппендикс D , Так что легко включить дополнительную информацию.

Например, по умолчанию Уведомлять Администратор Объект посылает следующую информацию:

Образец тело действия уведомлен катион:

Proxmox Извещение: Отправитель:


Получатель __SENDER__:
__RECEIVERS__ Цели: __TARGETS__
Тема: __SUBJECT__ Matching Правило:
__RULE__

__RULE_INFO__

__VIRUS_INFO__
__SPAM_INFO__

Нотификации могут также включать в себя копию оригинальной почты.

5.1.5 Blind Carbon Copy (BCC)

Объект BCC просто отправляет копию на другую цель. Можно отправить оригинал unmodi фи ред почту или обработанный результат. Пожалуйста, обратите

внимание, что это может быть совершенно разным, то есть, когда предыдущее правило удаляется вложение.

5.1.6 Атрибуты заголовка

Этот объект может добавить или изменить атрибуты заголовка почты. Как извещение выше, вы можете использовать макрос аппендикс D , Что делает это

очень мощный объект. Так, например, Изменить Спам Уровень действия добавляет подробные детали об обнаружении спама характеристик в заголовок

`X-SPAM-LEVEL`.

Изменить Спам Уровень заголовка Атрибут

Поле: X-SPAM-LEVEL Значение:


__SPAM_INFO__

Другим ярким примером является Изменить Спам Subject действие. Это просто добавляет СПАМ: предварительно фи х к оригинальной почтовой теме:

Тема Заголовок Изменить Спам Атрибут

Область: субъект
Значение: СПАМ: __SUBJECT__
Proxmox Mail Gateway Руководство по администрированию 61/124

5.1.7 Отвернуть вложения

Удалить прикрепленные файлы можно либо удалить все вложения, или только тех, кто соответствует по правилам Какая - объект. Вы также можете задать

текст замены, если вы хотите.

При желании вы можете переместить эти письма в карантин вложения, в котором будет храниться оригинал почта со всеми приложениями.
Почты с удаленными вложениями будут продолжаться в системе правил.

Заметка

Приложение Карантин Lifetime такого же, как и для карантина нежелательной почты.

5.1.8 Отказ от ответственности

Добавить Отказ от ответственности.

5,2 Кто - объекты

Этот тип объектов может быть использован для К и / или ИЗ категория, и Macth отправитель или получатель электронной почты. Один объект может

объединить несколько элементов, а также следующие типы элементов доступны:


Proxmox Mail Gateway Руководство по администрированию 62/124

Эл. адрес Позволяет сопоставить один адрес электронной почты.

Домен
Только соответствуют доменной части адреса электронной почты.

Регулярное выражение

Это один использует регулярное выражение, чтобы соответствовать всему адресу электронной почты.

IP-адрес или сеть


Это может быть использовано в соответствии с отправителями IP-адрес.

LDAP пользователя или группы

Тест, если почтовый адрес принадлежит к специфическому пользователю LDAP или группе.

У нас есть два важных Кто - объекты, называемые Черный список и Whitelist. Те используется в наборе правил по умолчанию глобально заблокировать или разрешить специфичные

отправитель.

5,3 Какая - объекты


Proxmox Mail Gateway Руководство по администрированию 63/124

Какая - объекты используются для классификации содержания почты. Один объект может объединить несколько элементов, а также следующие типы элементов

доступны:

Спам-фильтр

Соответствует, если сконфигурировано значению, если больше, чем обнаруженный уровень спама.

Вирус фильтр
Похожие на зараженных письмах.

матч поле
Match Специфическое изд почты заголовков полей (например. Тема :, С :, , , , )

Тип содержимого фильтра

Может использоваться для соответствия специфичных типов контента.

матч Имя файла


Использование регулярных выражений для крепления матч фи lenames.

Архив Фильтр
Может использоваться для соответствия специфичных типов содержимого внутри архивов.
Proxmox Mail Gateway Руководство по администрированию 64/124

5,4 Когда - объекты

Когда - объекты на активацию правил на специфичном daytimes. Вы можете создавать их из одного или нескольких элементов таймфрейма.

По умолчанию набор правил де фи NES ФИ в.п. часов, но это не используется правилами по умолчанию.

5.5 Использование регулярных выражений

Регулярное выражение представляет собой строку символов, которая говорит нам, какие строки вы ищете. Ниже приводится краткое введение в
синтаксис регулярных выражений, используемых некоторыми объектами. Если вы знакомы с Perl, вы уже знаете синтаксис.

5.5.1 Простые регулярные выражения

В своей простейшей форме, регулярное выражение, это просто слово или фразу для поиска. почта будет соответствовать строке «Почта». Поиск чувствителен к

регистру, так «MAIL», «Почта», «почта» не будет соответствовать.


Proxmox Mail Gateway Руководство по администрированию 65/124

5.5.2 метасимволов

Некоторые символы имеют особое значение. Эти символы называются метасимволы. Период (.) Является широко используемым
Метасимволом. Это в точности соответствует один символ, независимо от того, что персонаж.
Эл. адрес будет соответствовать либо «по электронной почте» или «электронной почты» или «e2mail», а не «е-некоторые почты». Знаком вопроса (?) Указывает на то, что

характер непосредственно перед ней либо ноль, либо один раз. Эл. адрес

будет соответствовать либо «электронная почта» или «почта», но не «электронная почта».

Другой метасимволом звезда (*). Это указывает на то, что характер сразу слева от него может повторяться любое число раз, включая нуль. Эл.

адрес будет соответствовать либо «электронная почта» или «почта» или «eeemail». Метасимвол плюс (+) делает то же самое, как звезда (*),

за исключением нуля. Так е + почта не соответствует «почта». Метасимволы могут быть объединены. Распространенная комбинация

включает в себя период и звезда метасимволы (. *), Со звездой сразу же после периода. Это используется для сопоставления произвольной

строки любой длины, в том числе строки с нулем. Например: .* Компания.* соответствует « company@domain.com » или «

company@domain.co.uk » или « department.company@domain.com ». Книга [Friedl97] дает более полное введение.


Proxmox Mail Gateway Руководство по администрированию 66/124

Глава 6

администрация

GUI администрирования позволяет выполнять общие задачи администрирования, такие как обновление пакетов программного обеспечения, управления карантинного

состояния службы просмотра и управления очередями почты. Она также предоставляет статистику сервера для проверки состояния сервера.
Proxmox Mail Gateway Руководство по администрированию 67/124

6.1 Администрирование сервера

Статус сервера 6.1.1

На этой странице отображается сервер статистики о процессоре, памяти, диска и использования сети. Вы можете выбрать отображаемый промежуток времени в правом верхнем

углу.

Администраторы могут открыть окно терминала с помощью Приставка кнопка. Также можно запустить сервер
Начать сначала или Неисправность.
Proxmox Mail Gateway Руководство по администрированию 68/124

6.1.2 Услуги

На этой панели представлены все основные сервисы, используемые для обработки почты и синхронизации кластера. При необходимости, вы можете запустить, остановить или

перезапустить их. Syslog Кнопка показывает системный журнал фи фильтруется для выбранной услуги. Пожалуйста, обратите внимание, что использование Proxmox Mail Gateway Systemd

для управления услугами, так что вы можете также использовать стандарт

systemctl инструмент командной строки для управления или просмотра состояния службы, например:

systemctl постфикса статус


Proxmox Mail Gateway Руководство по администрированию 69/124

6.1.3 Обновления

Мы выпускаем обновления программного обеспечения на регулярной основе, и рекомендуется всегда запускать последнюю доступную версию. На этой

странице отображаются доступные обновления, и администратор может выполнить обновление, нажав

Обновить кнопка. Смотрите раздел репозитории Раздел 3,5 Подробности Abaout доступных репозиториев пакетов.
Proxmox Mail Gateway Руководство по администрированию 70/124

6.1.4 Syslog и задачи

Syslog страница дает быстрый просмотр журнала в режиме реального времени. Пожалуйста, используйте Центр отслеживания Раздел 6,3 искать в журналах.
Proxmox Mail Gateway Руководство по администрированию 71/124

6.2 Карантин

6.2.1 Спам

Эта панель позволяет проверять почтовый карантин. Сообщения электронной почты могут быть безопасно просмотрены и, при желании, доставляется исходному пользователю.

Электронной почты предварительного просмотра на веб-интерфейс очень безопасен, как вредоносный код (атакуют вашу операционную систему или почтовый клиент) удаляется с

помощью Proxmox.

6.2.2 Вирус

Позволяет администраторам проверять почту на карантине вирусов.

6.2.3 Приложения

Позволяет администраторам проверять почту в карантине и загружать свои вложения или поставить / удалить их.

Заметка

Используйте опционам Удалить вложение меры по борьбе с Адаптером Карантин.


Proxmox Mail Gateway Руководство по администрированию 72/124

6.2.4 Пользователь Белый- и Blacklist

В основном это полезно для отладки или проверки бело- и черный список пользовательских настроек. Администратор не должен изменять эти значения, так

как пользователи могут справиться с этим сами.

6.3 Центр отслеживания

обработка электронной почты является сложной задачей и включает в себя несколько демонов службы. Каждый демон записывает информацию системного журнала

службы. Проблема в том, что серверы анализирует много писем параллельно, так что, как правило, очень трудно фи м всех журналы, соответствующих специфичную

почту.

Введенный в Proxmox Mail Gateway 2.1, отслеживая центра упрощается поиск писем резко. Мы используем высоко оптимизированный C-код для поиска

доступных данных системного журнала. Это очень быстрый и мощный, и работает для сайтов обработки несколько миллионов электронных писем в день.

Результатом является список полученных писем, в том числе следующие данные:

Время Отметка о первой нашла запись в системном журнале.

Из Конверт Из адрес (отправитель).


к Электронный приемник адрес.
Положение дел Статус доставки.
Syslog Соответствующие Syslog записи будут показаны, если вы дважды щелкните такую ​запись, или если нажать + кнопка на левой

стороне.
Proxmox Mail Gateway Руководство по администрированию 73/124

Пожалуйста, обратите внимание, что вы можете указать фильтры, главное вы можете установить Начало и Конец время. По умолчанию время начала устанавливается на один

час назад. Если вы все равно получите гораздо запись результата, вы можете попытаться ограничить поиск специфического отправителя или получатель адреса, или поиск

специфичным текста в журналах ( Фильтр запись).

Заметка

Поиск быстрее, если вы используете короткий промежуток времени.

Положение дел поле реферирования, что происходит с электронной почтой. Proxmox Mail Gateway представляет собой почтовый прокси, а это означает, что

прокси-сервер получает почту извне, обрабатывать его и, наконец, посылает результат в приемник. Первая фаза получает почту. Прокси-сервер может

отклонить почту рано или вместо принимает почту и подает его в фильтром. Правила фильтра могут блокировать или принимать почту.

На втором этапе, принятые письма должны быть доставлены в приемник, и это действие может обанкротиться или добиться успеха. Статус
сочетает в себе результат с первой и второй фазы:

Положение дел фаза Описание


отвергнуто 1 E-mail отвергнута (например, отправитель IP указан на IP черный список)

серый список 1 Адрес электронной почты временно отвергается серый список

Queued / отложенный 1 Внутренняя почта была очередь, по-прежнему пытается доставить

Queued / отскочила 1 Внутренняя почта была очередь, но не принят целевой сервер электронной почты (например,

неизвестный пользователь)

карантин 1 Электронная почта была перенесена в quanantine

блокированный 1 Email был заблокирован по правилам фильтрующих фи

принятый / отложили 2 Email принято, по-прежнему пытается доставить

принятых / отскочила 2 Электронная почта принимается, но не принятый на целевой сервер электронной почты (например,

неизвестный пользователь)

принятых / доставлено 2 Электронная почта принимается и доставленные письма

6.4 Сообщение фи х Queue Administration

СДЕЛАТЬ
Proxmox Mail Gateway Руководство по администрированию 74/124

Глава 7

Резервное копирование и восстановление

Proxmox Mail Gateway включает в себя возможность резервного копирование и восстановление конфигурации. Это включает в себя полный кон фи г от / и

т.д. / PMG /, почта фильтр правил и статистика база данных.

Заметка

Резервное копирование не включает в себя настройку сети, а также не почтовых данных от поста фи х очереди или спам или вирус карантин.
Proxmox Mail Gateway Руководство по администрированию 75/124

Вы можете создать резервную копию, просто нажав Резервный Кнопка на GUI, или с помощью интерфейса командной строки:

# резервное копирование pmgbackup

начиная с резервным копированием: /var/lib/pmg/backup/pmg-backup_2018_01_04_5A4E0436.tgz окончания резервного копирования

Резервные копии хранятся в каталоге / вар / Библиотека / ПМГ / резервное копирование /. Это, как правило, лучше всего смонтировать удаленную фи ле систему в этот каталог,

так что в результате резервного копирования получает хранится удаленно. Вы можете просмотреть содержимое этого каталога с:

# список pmgbackup
, , , ,
ПМГ-backup_2017_11_10_5A05D4B9.tgz 17012
ПМГ-backup_2017_11_13_5A09676A.tgz 16831
ПМГ-backup_2018_01_04_5A4E0436.tgz 21514

Восполнение также можно с помощью графического интерфейса или командной строки, и вы можете выбрать, какие части вы хотите восстановить:

Система конфигурация
В основном содержимое / и т.д. / PMG /.

База данных правил

Почта фи правило фильтра базы данных.

статистика
Все статистические данные.

Для examply, вы можете выборочно восстановить почту фильтр правил из старой резервной копии:

# pmgbackup восстановить --filename ПМГ-backup_2018_01_04_5A4E0436.tgz - ← ↩


база данных
начиная восстановление: /var/lib/pmg/backup/pmg-backup_2018_01_04_5A4E0436.tgz config_backup.tar: OK Proxmox_ruledb.sql:
OK Proxmox_statdb.sql: OK version.txt: OK

Уничтожить существующую базу данных правила Создать


новую базу данных
запустить анализ для ускорения запросов к базе данных анализирующего /
Обновление существующих баз данных ... сделано восстановление законченный
Proxmox Mail Gateway Руководство по администрированию 76/124

Глава 8

Управление кластерами

Мы живем в мире, где электронная почта становится все более и более важным - сбои в системах электронной почты просто не приемлемы.

Для удовлетворения этих требований мы разработали Proxmox HA (High Availability) кластера. Proxmox Mail Gateway HA кластер состоит из

ведущих и нескольких подчиненных узлов (минимум один узла). Конфигурация делается на мастер. Конфигурация и синхронизации данных

для всех узлов кластера над VPN туннель. Это дает следующие преимущества:

• централизованное управление кон фи конфигурирования

• полностью резервируется для хранения данных

• высокая доступность

• высокая производительность

Мы используем уникальную схему на уровне приложений кластеризации, который обеспечивает очень хорошую производительность. Особые соображения, где

приняты для управления делают как можно проще. Полная настройка кластера осуществляется в течение нескольких минут, и узлы автоматически реинтеграции

после временных сбоев без каких-либо вмешательств оператора.


Proxmox Mail Gateway Руководство по администрированию 77/124

8.1 Требования к оборудованию

Там нет никаких специальных требований к оборудованию, хотя настоятельно рекомендуется использовать быстрый и надежный сервер с

резервными дисками на всех узлах кластера (Hardware RAID с BBU и кэш записи включен). HA кластер также может работать в виртуальной

среде.

8.2 Подписки

Каждый узел в кластере имеет свою собственную подписку. Если вам нужна поддержка для кластера, каждый узел кластера должен иметь действующую

подписку. Все узлы должны иметь одинаковый уровень подписки.

8.3 Балансировка нагрузки

Это, как правило, целесообразно распределить почту трафик фи гр среди всех узлов кластера. Пожалуйста, обратите внимание, что это не всегда требуется, потому что это

также целесообразно использовать только один узел для обработки SMTP трафика ц с. Второй узел используется в качестве карантинного хоста, а только обеспечивает

веб-интерфейс для пользовательского карантина.


Proxmox Mail Gateway Руководство по администрированию 78/124

Нормальный процесс доставки почты ищет DNS почтового обменника ( MX) записи для определения узла назначения. MX запись сообщает

отправляющей системе, где для доставки почты для определенного домена. Кроме того, можно иметь несколько MX записи для одного домена, они

могут иметь разные приоритеты. Например, наш MX запись выглядит следующим образом:

# рыть -t тх proxmox.com

;; ОТВЕТ РАЗДЕЛ:
proxmox.com. 22879 IN MX 10 mail.proxmox.com.

;; ДОПОЛНИТЕЛЬНЫЙ РАЗДЕЛ:
mail.proxmox.com. 22879 IN 213.129.239.114

Пожалуйста, обратите внимание, что есть одна MX запись для домена proxmox.com, указывает на mail.proxmox.com.
копать землю Команда автоматически выдает соответствующую запись адреса, если он существует. В нашем случае это указывает на 213.129.239.114. Приоритет нашей MX

запись устанавливается на 10 (предпочтительное значение по умолчанию).

8.3.1 Горячего резерв с резервным копированием MX учет

Многие люди не хотят, чтобы установить два избыточных прокси почты, вместо этого они используют почтовый прокси-сервер своего провайдера в качестве запасного

варианта. Это просто делается путем добавления дополнительного MX Запись с более низким приоритетом (выше число). В примере выше это выглядит, что:

proxmox.com. 22879 IN MX 100 mail.provider.tld.

В такой конфигурации, провайдер должен принимать почту для домена и направить их к вам. Обратите внимание, что это не рекомендуется, потому что потребности

обнаружения спама, чтобы быть сделано путем резервного копирования MX сервер, а также и внешние серверы, предоставляемые интернет-провайдеров, как правило, не

делают.

Тем не менее, вы не потеряете письма с такой установкой, так как отправка Mail Transport Agent (MTA) будет просто доставить почту на
резервный сервер (mail.provider.tld), если основной сервер (mail.proxmox.com) не доступный.

Заметка

Любая разумная почтовый сервер повторы доставка почты, если целевой сервер недоступен, то есть Proxmox Mail Gateway магазинов почта и повторные попытки

доставка до одной недели. Таким образом, вы не потеряете почту, если почтовый сервер выключен, даже если вы используете одну установку сервера.

8.3.2 Балансировка нагрузки с MX учет

Используя вашему ОСПСУ почтового сервера не всегда хорошая идея, потому что многие провайдеры не используют передовые методы предотвращения спама, или не

фильтр спама вообще. Часто лучше запустить второй сервер самостоятельно, чтобы избежать более низкого уровня обнаружения спама.

В любом случае, это очень просто настроить нагрузку высокой производительности сбалансирована почтой кластер с помощью MX записей. Вам просто нужно определяет

два MX записей с одинаковым приоритетом. Вот полный пример, чтобы сделать его более четким.
Proxmox Mail Gateway Руководство по администрированию 79/124

Во-первых, вы должны иметь по крайней мере 2 рабочих серверов Proxmox Mail Gateway (mail1.example.com и mail2.example.com) сконфигурированы в качестве класте

(смотрите раздел администрация кластера Раздел 8,4 ниже), каждый из которых имеет свой собственный IP-адрес. Примем следующие адреса (адреса DNS записи):

mail1.example.com. 22879 IN 1.2.3.4


mail2.example.com. 22879 IN 1.2.3.5

Это всегда идея хорошая, чтобы добавить записи обратного просмотра (PTR записи) для этих хостов. Многие системы электронной почты в настоящее время отвергают

почты от хостов без уважительных PTR записей. Затем вам нужно определяют ваш MX записей:

example.com. 22879 IN MX 10 mail1.example.com.


example.com. 22879 IN MX 10 mail2.example.com.

Это все, что вам нужно. Вы будете получать почту на обоих хостах, более или менее балансировкой нагрузки с помощью циклического планирования. Если один хост выходит

из строя другие используются.

8.3.3 Другие способы

Несколько адресов записей

Использование нескольких DNS MX записи иногда неуклюжая, если у вас есть много доменов. Кроме того, можно использовать один MX запись в

домен, но несколько адресов записи:

example.com. 22879 IN MX 10 mail.example.com.


mail.example.com. 22879 IN 1.2.3.4
mail.example.com. 22879 IN 1.2.3.5

Использование функций Брандмауэр

Многое фантастическое rewalls может сделать какое-то RR-планирование (циклического) при использовании DNAT. Обратитесь Брандмауэр руководство для получения более

подробной информации.

8.4 Администрация кластера

Администрирование кластера может быть сделано на GUI или с помощью утилиты командной строки pmgcm. Инструмент CLI немного более многословным, поэтому мы

рекомендуем использовать, что если вы столкнетесь с проблемами.

Заметка

Всегда настроить конфигурацию IP перед добавлением узла в кластер. IP-адрес, маска сети, адрес шлюза и имя хост не могут быть
изменены позже.
Proxmox Mail Gateway Руководство по администрированию 80/124

8.4.1 Создание кластера

Вы можете создать кластер из любого существующего хоста Proxmox Mail Gateway. сохраняются все данные.

• убедитесь, что вы имеете право IP-конфигурация (IP / МАСКА / GATEWAY / HOSTNAME), потому что вы не можете изменить это позже

• нажмите кнопку Создать на графическом интерфейсе, или выполнить команду создания кластера:

pmgcm создать

Заметка

Узел, на котором выполняется кластер создания команды будет мастер узел.

Статус 8.4.2 Показать Кластер

Графический интерфейс отображает состояние всех узлов кластера, а также можно использовать инструмент командной строки:
Proxmox Mail Gateway Руководство по администрированию 81/124

статус pmgcm
- - ИМЯ (CID) -------------- IPADDRESS ---- РОЛЕВОЙ ГОСУДАРСТВЕННАЯ --------- UPTIME --- НАГРУЗКИ ---- ← ↩
МЕМ --- ДИСКА
pmg5 (1) 192.168.2.127 освоить 1 день 21:18 0,30 ← ↩

80% 41%

8.4.3 Добавление узлов кластера

При добавлении нового узла в кластер (с использованием присоединиться) все данные на этом узле будет уничтожен. Вся база данных инициализируются

кластер данных от мастера.

• убедитесь, что вы имеете право IP-конфигурации

• запустить команду кластера присоединиться (на новом узле):

pmgcm присоединиться <master_ip>

Вам необходимо ввести корневой пароль главного хоста при запросе пароля. При присоединении к кластеру с помощью графического интерфейса,
также необходимо ввести фи ngerprint главного узла. Вы получаете эту информацию, нажав добавлять Кнопка на главном узле.
Proxmox Mail Gateway Руководство по администрированию 82/124

предосторожность

Узел инициализация удаляет все существующие базы данных, останавливает и перезапускает все службы доступа к базе данных. Так что

не добавлять узлы, которые уже активны и получать почту.

Кроме того, присоединение к кластеру может занять несколько минут, потому что новый узел должен синхронизировать все данные от ведущего (хотя это

делается в фоновом режиме).

Заметка

Если вы вступаете в новый узел, существующие в карантине элементы из других узлов не синхронизированы с новым узлом.

8.4.4 Удаление узлов

Пожалуйста, узлы из отключения сети кластера перед удалением их из кластера конфигурации. Затем запустите следующую команду
на главном узле:

pmgcm удалить <чид>

Параметр < чид> это уникальный идентификатор узла кластера, как указано с pmgcm статус.

8.4.5 Аварийное восстановление

Настоятельно рекомендуется использовать резервные диски на всех узлах кластера (RAID). Таким образом, в практически любых обстоятельствах нужно просто

заменить поврежденное оборудование или диск. Proxmox Mail Gateway использует асинхронный алгоритм кластеризации, так что вам просто нужно перезагрузить

ремонтируемый узел, и все будет работать снова прозрачно. Следующие сценарии применяются только тогда, когда вы действительно потеряете содержимое

жесткого диска.

Отказ одного узла

• удалить отказавший узел на мастер

pmgcm удалить <чид>

• добавить (повторное соединение) новый узел

pmgcm присоединиться <master_ip>


Proxmox Mail Gateway Руководство по администрированию 83/124

Мастер Failure

• заставить другой узел быть хозяином

pmgcm содействовать

• говорят другие узлы, которые мастер изменил

pmgcm синхронизации --master_ip <master_ip>

Отказ Всего кластеров

• восстановление резервной копии (Cluster и информации узла не восстанавливаются, вы должны освоить воссоздают и узлы)

• сказать ему, чтобы стать хозяином

pmgcm создать

• установить новые узлы

• добавить эти новые узлы кластера

pmgcm присоединиться <master_ip>


Proxmox Mail Gateway Руководство по администрированию 84/124

Глава 9

Важная служба Демоны

9,1 pmgdaemon - Proxmox Mail Gateway API Daemon

Этот демон предоставляет весь API Proxmox Mail Gateway на 127.0.0.1:85. Она работает как корень и имеет разрешение делать все

привилегированные операции.

Заметка

Демон прослушивает локальный адрес только, так что вы не можете получить доступ к нему извне. pmgproxy
демон выставляет API к внешнему миру.

9.2 pmgproxy - Proxmox Mail Gateway API Proxy Daemon

Этот демон предоставляет весь API Proxmox Mail Gateway по TCP порту 8006 с помощью HTTPS. Она работает как пользователь

WWW-данные и имеет очень ограниченное разрешение. Операции, требующие больше разрешений направляются в местный pmgdaemon.

Запросы, направленные на другие узлы, автоматически направляются на эти узлы. Это означает, что вы можете полностью управлять
кластером путем подключения к одному узлу Proxmox Mail Gateway.

9.2.1 Альтернативных HTTPS сертификат

По умолчанию, pmgproxy использует сертификат / и т.д. / PMG / PMG-api.pem для HTTPS соединений. Данный сертификат является самозаверенный, и

поэтому не доверяют браузеров и операционных систем по умолчанию. Вы можете просто заменить Данный сертификат с вашим собственным

(пожалуйста, ключ внутри. PEM фи ле).

9.2.2 Узел управления доступом на основе

Можно мошенники рисунка «apache2» -подобных списки контроля доступа. Значения считываются из фи ле / и т.д. / по умолчанию / pmgproxy.

Например:
Proxmox Mail Gateway Руководство по администрированию 85/124

ALLOW_FROM = "10.0.0.1-10.0.0.5,192.168.0.0 / 22" DENY_FROM = "все"


ПОЛИТИКА = "позволяют"

IP-адрес может быть специфической ред использования любого синтаксис понятен Net :: IP. Название все является псевдонимом

0/0.

Политика по умолчанию позволять.

Совпадение ПОЛИТИКА = отрицаю ПОЛИТИКА = разрешить

Матч Разрешить только позволять позволять

Матч Запретить только отказываться от отказываться от

Не совпадает отказываться от позволять

Матч Оба Разрешить и Запретить отказываться от позволять

9.2.3 SSL Cipher Люкс

Вы можете определяем список шифров в / и т.д. / по умолчанию / pmgproxy, например

Шифры = "ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ← ↩


ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE- ← ↩
ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA- ← ↩
AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-ECDSA-AES128-SHA256: ← ↩
ECDHE-RSA-AES128-SHA256"

Выше по умолчанию. Смотрите шифры (1) человек страницы из пакета OpenSSL для просмотра списка всех доступных опций. Кроме того, вы можете

определяете, что клиент выбирает использованную шифр в / и т.д. / по умолчанию / pmgproxy ( по умолчанию является первым шифром в списке доступен как

клиент, так и pmgproxy):

HONOR_CIPHER_ORDER = 0

9.2.4 Dif ц е-Hellman параметры

Вы можете Определим используемые параметры Dif ц е-Хеллмана в / и т.д. / по умолчанию / pmgproxy установив DHPARAMS

на путь ФИ ле, содержащих параметры DH в формате PEM, например

DHPARAMS = "/ путь / к / dhparams.pem"

Если этот параметр не установлен, встроенные skip2048 будут использоваться параметры.

Заметка

Параметры DH используются только если метод шифрования с использованием алгоритма обмена ключами DH оговаривается.
Proxmox Mail Gateway Руководство по администрированию 86/124

9.2.5 СЖАТИЕ

По умолчанию pmgproxy использует GZIP сжатие HTTP-уровня для сжимаемого содержимого, если клиент поддерживает его. Это может отключить в / и т.д. /

по умолчанию / pmgproxy

КОМПРЕССИЯ = 0

9,3 ГПХ-SMTP- фильтр - Proxmox SMTP Filter Daemon

Это Proxmox SMTP фильтр демон, который делает фактический СПАМ фи фильтрацию с помощью SpamAssassin и баз данных правил. Он
слушает 127.0.0.1:10023 и 127.0.0.1:10024. Демон прослушивает локальный адрес только, так что вы не можете получить доступ к нему извне.

С нашей пост фи х конфигурация, входящие сообщения будут отправляться на 127.0.0.1:10024. Исходящие (доверенные) письма отправляются 127.0.0.1:10023. После того, как фи

фильтрация, сообщения будут закачиваться в сообщение Fi х в 127.0.0.1:10025.

9,4 pmgpolicy - Proxmox Mail Gateway Policy Daemon

Этот демон реализует протокол делегирования политики доступа SMTP фи х Сообщение о 127.0.0.1:10022.
Демон прослушивает локальный адрес только, так что вы не можете получить доступ к нему извне. Мы подтвер- фигура сообщение фи х использовать эту услугу, и как

серый список сервера политики SPF.

9.5 pmgtunnel - кластера Туннель демон

Этот демон создает SSH туннель к базе данных Postgres в других узлах кластера (порт 5432). Туннель используется для синхронизации базы
данных с помощью приложения специфичного асинхронной репликации алгоритма.

9,6 pmgmirror - База данных Mirror Daemon

Proxmox Mail Gateway используется приложением специфичной асинхронной репликации Algorythm для репликации базы данных на все узлы
кластера.

Демон использует SSH туннель предоставленный pmgtunnel для доступа к базе данных на удаленных узлах.
Proxmox Mail Gateway Руководство по администрированию 87/124

Глава 10

Полезные Инструменты командной строки

10,1 pmgdb - Управление базы данных Инструментарий

pmgdb инструментарий используется для упрощения общих задач управления базами данных. Самое главное, он используется внутри для создания и инициализации базы

данных по умолчанию. Вы можете также использовать его для сброса фильтра правила обратно к заводским установкам:

сброс pmgdb

Или вы можете сбросить удобочитаемую копию правил фильтра:

pmgdb свалка

10,2 pmgsh - API Shell

pmgsh Инструмент может быть использован для доступа к API Proxmox Mail Gateway с помощью командной строки.

Примеры

Элементы списка:

# pmgsh л.с. /

Вызов метода ПОЛУЧИТЬ на специфическом пути API:

# pmgsh прибудет / версия

Просмотр текущей почты конфигурация:


Proxmox Mail Gateway Руководство по администрированию 88/124

# pmgsh прибудет / конфигурация / почта

Получите помощь для специфического пути:

# pmgsh помощь / конфигурации / почта -v

Отключить параметр коэффициент пусковой мощности в / подтвер- г / почта

# pmgsh набор / конфигурации / почта -spf 0

удалять коэффициент пусковой мощности установка с / подтвер- г / почта

# pmgsh набор / конфигурации / почта -удалено СПФ

10,3 pmgversion - Информация о версии

двоичный pmgversion печатает подробную информацию о версии для пакетов Proxmox Mail Gateway.

Примеры

Версия для печати версия Proxmox Mail Gateway:

# pmgversion

Список версия детали для важных пакетов:

# pmgversion -v

Пожалуйста, используйте управление пакетами Debian для получения подробной информации о других пакетах

# Dpkg -l

10,4 pmgsubscription - Управление подпиской

Proxmox Mail Gateway является свободным открытым программным обеспечением, и компания, которая разработала его (Proxmox Серверные Solutions GmbH) предлагает служба

поддержки во многих отношениях, с различной поддержки канала, уровня и цены. Инструмент pmgsubscription используется для обработки подписок Proxmox Mail Gateway.

Пожалуйста, используйте GUI или устанавливать Команда, чтобы загрузить новый ключ:
Proxmox Mail Gateway Руководство по администрированию 89/124

# pmgsubscription набор <ключ>

Заметка

Ключи подписки привязаны к специфичным серверам ( ID сервера), так что вы можете использовать их именно для одного сервера. Каждый сервер нуждается в своем

собственном ключе.

получить команда используется для просмотра текущего статуса подписки:

# pmgsubscription ключ прибудет:


уровень pmgc-XXXXXXXXXX: с

ProductName: Proxmox Mail Gateway Trial Subscription 1 год regdate: 2017-12-15 00:00:00

SERVERID: статус XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:


Активный
URL: https://www.proxmox.com/en/proxmox-mail-gateway/pricing

10,5 pmgperf - Proxmox Простой тест производительности

Инструмент командной строки pmgperf пытается собрать некоторые общие данные о производительности. В основном это полезно для отладки и выявления

узких мест в производительности. Он вычисляет следующие показатели:

Процессор BogoMIPS суммы всех процессоров

BogoMIPS

REGEX / SECONDregular выражения в секунду (Perl тест производительности), должен быть выше 1000000.

HD SIZE размер жесткого диска

Буферизированный простой HD прочитать тест. Современные HDs должны составлять не менее 100 МБ / с

ЧИТАЕТ

Среднее время Тесты среднего времени поиска. Быстрые значения охвате SCSI HdS <8 мс. Общие IDE / SATA диски получают
поиска значения от 15 до 20 мс. SSD время поиска должна быть ниже 1 мс.

FSYNCS / ВТОРАЯ значение должно быть больше, чем 200 (Вы должны включить обратная запись Режим кэширования на вас контроллер

RAID - нужен аккумулятор кэш (BBWC)).

DNS EXT среднее время для разрешения внешнего имени DNS

DNS INT среднее время для разрешения имени локального DNS

Ниже приведен пример вывода генерируется с помощью инструмента:


Proxmox Mail Gateway Руководство по администрированию 90/124

# pmgperf CPU
BogoMIPS: 16759,60
REGEX / ВТОРАЯ: 1186304
HD Размер: 60,78 Гб (/ DEV / sda1)
Буферизированный ЧИТАЕТ: 209.84 МБ / сек
Среднее время поиска: 1,24 мс FSYNCS /
секунду: 2198,79
DNS EXT: 35,69 мс
DNS INT: 1,41 мс (yourdomain.tld)

10,6 pmgqm - Quarantine Management Toolkit

Инструментарий для управления спамом вируса карантин, и рассылать спам письмо отчета.

10,7 pmgreport - Отправить по электронной почте ежедневно система отчет

Этот бинарный генерирует и отправить ежедневный отчет по электронной почте системы.

10.8 pmgupgrade - Обновление Proxmox Mail Gateway

Это небольшая обертка APT-получить расстояние-обновления. Мы используем это для печати дополнительной информации (требуется перезагрузка ядра?),

И, возможно, запустить интерактивную оболочку после обновления. Этот двоичный вызывается при запуске обновления с помощью веб-интерфейса.

Если вы уже вошли в систему на консоли, это peferable для вызова кв-прибудете непосредственно.

# APT-получить расстояние-обновления

10,9 Nmap - Сканирование портов

птар разработано, чтобы позволить системным администраторам проверять крупную сеть, чтобы определить, какие хосты и какие услуги они предлагают. Вы можете

использовать птар, чтобы проверить свои настройки брандмауэра фи, например, чтобы увидеть, если требуемые порты открыты.

Тест Бритва порт (TCP-порт 2703):

# птар -P0 -sS -p 2703 c301.cloudmark.com

Начиная Nmap 5.00 (http://nmap.org) в 2012-07-31 11:10 Cest Интересных портов c301.cloudmark.com
(208.83.137.114): PORT
ГОСУДАРСТВЕННАЯ СЛУЖБА
Proxmox Mail Gateway Руководство по администрированию 91/124

2703 / TCP открыт неизвестный

Nmap сделано: 1 IP-адрес (1 принимающей вверх) сканируется в 0,17 секунд

Обратитесь к странице справочника ( человек птар) Для получения дополнительной информации о птар.
Proxmox Mail Gateway Руководство по администрированию 92/124

Глава 11

Часто задаваемые вопросы

Заметка

Новые часто задаваемые вопросы будут добавлены к нижней части этого раздела.

1. Что распределение Proxmox Mail Gateway на основе?

Proxmox Mail Gateway базируется на Debian GNU / Linux

2. Какая лицензия делает использование проекта Proxmox Mail Gateway?

Код Proxmox Mail Gateway распространяется под лицензией GNU Affero General Public License, версия 3 (с версии 5.0).

3. Будет Proxmox Mail Gateway работает на процессоре 32-битной?

Proxmox Mail Gateway работает только на 64-разрядных процессоров (AMD или Intel). Там нет никакого плана для 32-бит для платформы.

4. Как долго будет моя версия Proxmox Mail Gateway поддерживается?

версии Proxmox Mail Gateway поддерживается, по крайней мере до тех пор, как соответствующий Debian версии старый стабильный дистрибутив , Proxmox

Mail Gateway использует модель подвижного выпуска и использования последней стабильной версии всегда рекомендуется.

Proxmox Mail Debian версии Первый релиз Debian EOL Proxmox EOL
Gateway Version

Proxmox Mail Debian 10 2019-08 TBA TBA

Gateway 6.x (Бастер)


Proxmox Mail Debian 9 2018-01 2020-07 2020-07
Gateway 5.x (натяжные)

Заметка

релизы Proxmox Mail Gateway до 5.0 не перечислены здесь. Поскольку все они EOL (End Of Life) настоятельно рекомендуется обновить до
более новой версии, если до сих пор.
Proxmox Mail Gateway Руководство по администрированию 93/124

Как я могу обновить Proxmox Mail Gateway в следующей версии?


Незначительные обновления версии, например, обновление с Proxmox Mail Gateway в версии 5.1 до 5.2, можно сделать так же, как любое

нормальное обновление, либо через Webinterface-х Узел → Обновления панели или через интерфейс командной строки с:

склонное обновление

склонное полное обновление

Заметка

Всегда убедитесь, что вы правильно настроить репозитории Раздел 3,5 и только продолжать с фактическим обновлением, если склонное

обновление не попал какой-либо ошибки.

Основные обновления версии, к примеру, идущему от Proxmox Mail Gateway 5.4 до 6.0, также поддерживаются. Они должны быть тщательно

спланированы и протестированы и должны никогда быть запущена без текущей резервной копии готов. Несмотря на то, специфичных обновить

шаги зависят от вашей соответствующей установки, мы предлагаем общие инструкции и советы о том, как обновление должно быть выполнено:

• Обновление с Proxmox Mail Gateway 5.x до 6.0


Proxmox Mail Gateway Руководство по администрированию 94/124

Глава 12

Список используемой литературы

12.1 Книги о технологии обработки почты

[1] [KyleDDent04] Кайл D Дента. Сообщение фи х: Де фи nitive Guide. O'Reilly & Associates, 2004. ISBN
978-0596002121

[2] [Schwartz04] Алан Шварц. SpamAssassin. O'Reilly & Associates, 2004. ISBN 978-
0596007072

12.2 Книги о соответствующей технологии

[3] [Hertzog13] Рафаель Герцог и Роланд Мас. В Debian администратора Справочник: Debian
Jessie от Discovery к мастерству , Freexian, 2013. ISBN 979-1091414050

[4] [Bir96] Кеннет П. Бирман. Создание безопасных и надежных приложений сети. Manning pub-
lications Co, 1996. ISBN 978-1884777295

[5] [Walsh10] Norman Walsh. DocBook 5: Де фи nitive Guide. O'Reilly & Associates, 2010.
ISBN 978-0596805029

[6] [Richardson07] Леонард Ричардсон и Сэм Руби. RESTful Web Services. O'Reilly Media,
2007. ISBN 978-0596529260

[7] [Friedl97] Jeffrey EF Friedl. Регулярные выражения. O'Reilly & Associates, 2006.
ISBN 978-0596528126

[8] [Mauerer08] Вольфганг Mauerer. Профессиональные Linux Kernel Architecture. John Wiley & Sons,
2008. ISBN 978-0470343432

[9] [Loshin03] Пит Loshin, IPv6: теория, протокол, и практика, 2-е издание. Morgan Kauf-
Манна, 2003. ISBN 978-1558608108

[10] [Loeliger12] Джон Loeliger и Мэтью Маккалло. Управление версий Git: Мощные инструменты
и методы совместной разработки программного обеспечения. O'Reilly и Associates, 2012. ISBN 978-1449316389

[11] [Ahmed16] Wasim Ахмед. Усвоение Proxmox - Second Edition. Packt Publishing, 2016.
ISBN 978-1785888243
Proxmox Mail Gateway Руководство по администрированию 95/124

12.3 Книги о смежных темах

[12] [Bessen09] Джеймс Bessen & Michael J. MEURER, патентный Failure: Сколько судей, Бюрократы,
и юристы Помещенный Новаторы в опасности. Princeton Univ Press, 2009. ISBN 978-0691143217
Proxmox Mail Gateway Руководство по администрированию 96/124

Приложение

SSL сертификат

Доступ к веб-интерфейсу администрирования всегда выполняется с помощью HTTPS. По умолчанию сертификата никогда не действуют для вашего браузера, и вы получите

всегда предупреждение.

Если вы хотите, чтобы избавиться от этих предупреждений, вы должны генерировать правильный сертификате для сервера. Войдите в свой Proxmox

через SSH или с помощью консоли:

OpenSSL REQ -newkey RSA: 2048 -nodes -keyout key.pem отъезда req.pem

Следуйте инструкциям на экране, увидеть этот пример:

Название страны (2 буквенный код) [AU]: AT


Государство или провинция Наименование (полное название) [Некоторый-State]: Вена Местность
Название (например, город) []: Вена
Название организации (например, компания) [Интернет Widgits Pty Ltd]: Proxmox GmbH Организационное Наименование
Единица (например, раздел) []: Proxmox Mail Gateway Общее имя (например, ваше имя) []: yourproxmox.yourdomain.com
Адрес электронной почты [] : support@yourdomain.com

Пожалуйста, введите следующую «дополнительные» атрибуты, которые будут рассылаться с вашим ← ↩


запрос сертификата
Пароль вызова []: не нужно Необязательное название компании []: нет
необходимости

После того, как вы готовом этот запрос сертификата вы должны отправить фи ле req.pem к вашему Certi фи катиона Authority (CA). CA будет выдавать

сертификат (в кодировке Base64) на основании Вашего запроса - сохранить этот фи ле, как

cert.pem к вашей Proxmox.

Для того, чтобы активировать новый сертификат, выполните следующие действия на вашей Proxmox:

кот key.pem cert.pem> /etc/pmg/pmg-api.pem

Перезапустить серверы API


Proxmox Mail Gateway Руководство по администрированию 97/124

systemctl перезагрузка pmgproxy

Проверьте свой новый сертификат, используя ваш браузер.

Заметка

Для передачи фи ля от и до вашего Proxmox, вы можете использовать безопасные копии: Если рабочий стол Linux, вы можете использовать УПП инструмент

командной строки. Если на рабочем столе ПК окна, пожалуйста, используйте Scp клиента как WinSCP (см

http://winscp.net/ ).

А.1 Изменить сертификат для кассетного Setups

Если изменить API сертификат активного узла кластера, необходимо также обновить фи ngerprint внутри кластер конфигурации фи ле cluster.conf. Лучше

всего редактировать что фи ль на главном узле. Для того, чтобы показать фактическое использование фи ngerprint:

OpenSSL x509 -in /etc/pmg/pmg-api.pem -noout -fingerprint -sha256


Proxmox Mail Gateway Руководство по администрированию 98/124

Приложение B

Интерфейс командной строки

B.1 pmgbackup - Proxmox Mail Gateway Резервное копирование и восстановление утилиты

pmgbackup < COMMAND> [ARGS] [OPTIONS]

резервное копирование pmgbackup [ ПАРАМЕТРЫ]

Резервное копирование системы конфигурация.

- - статистика <булево> ( по умолчанию = 1)


Резервное копирование статистических баз данных.

pmgbackup помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

список pmgbackup

pmgbackup восстановление - имя файла <строка> [OPTIONS]

Восстановление системы конфигурации.

- - конфиг <логическое> ( по умолчанию = 0)

Восстановление системы конфигурации.

- - базы данных <булево> ( по умолчанию = 1)


Восстановление базы данных правил. Это значение по умолчанию.

- - Имя файла ПМГ-копию_ [0-9A-Za-Z _-] + \. TGZ


Резервного фи ле имя.

- - статистика <булево> ( по умолчанию = 0)


Восстановление статистических баз данных. Только учитывать при восстановлении база данных.
Proxmox Mail Gateway Руководство по администрированию 99/124

В.2 pmgcm - Proxmox Mail Gateway Cluster Management Toolkit

pmgcm < COMMAND> [ARGS] [OPTIONS]

pmgcm создать

Создать начальный кластер подтвер- г с текущим узлом в качестве ведущего.

pmgcm удалить < чид>

Удаление узла из кластера.

<Чид>: <Целое число> (1 - N),


Cluster Node ID.

pmgcm помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

pmgcm присоединиться к < master_ip> [OPTIONS]

Регистрация нового узла в существующий кластер.

<Master_ip>: <Строка>
Айпи адрес.

- - отпечатков пальцев (?: [А-Z0-9] [А-Z0-9]:) {31} [А-Z0-9] [А-Z0-9] $


SSL сертификат фи ngerprint.

pmgcm join_cmd

Печатает команду для присоединения к новому узлу в кластер. Вы должны выполнить команду на новом узле.

pmgcm содействовать

Продвижение текущего узла, чтобы стать новым хозяином.

pmgcm статус [ ПАРАМЕТРЫ]

Состояние узла кластера.

- - list_single_node <логическое> ( по умолчанию = 0)


Перечислите локальный узел, если нет кластера де определено. Обратите внимание, что RSA ключей и фи ngerprint не являются допустимыми в этом случае.

pmgcm синхронизации [ ПАРАМЕТРЫ]

Синхронизировать кластер конфигурация.

- - master_ip <строка>
Дополнительный IP-адрес для главного узла.
Proxmox Mail Gateway Руководство по администрированию 100/124

В.3 pmgsh - API Shell

Интерактивная сессия:

pmgsh

Непосредственно вызывать функции API:

pmgsh ( получить | набор | создать | помощь) <путь> [OPTIONS]

В.4 pmgperf - Proxmox Простой тест производительности

pmgperf Помогите

pmgperf [< путь>]

Proxmox тест.

<Путь>: <Строка> ( по умолчанию = /)


Система расположения файлов для тестирования.

В.5 pmgcon фи г - конфигурация управления Инструментарий

pmgcon фи г < COMMAND> [ARGS] [OPTIONS]

pmgcon фи г apicert [ ПАРАМЕТРЫ]

Сформировать /etc/pmg/pmg-api.pem (самозаверенный сертификате для GUI и REST API).

- - заставить <логическое> ( по умолчанию = 0)

Перезапись существующего сертификата.

pmgcon фи г dkim_record

Получить открытый ключ для gured селектора подтвер-, полученного как DKIM TXT записи

pmgcon фи г dkim_set - размер ключа <целое> --selector <строка> [опции]

Сформировать новый секретный ключ для выбора. Все последующие сообщения будут подписаны с новым ключом!

- - размер ключа <целое число> (1024 - N)


Количество битов для RSA-ключа

- - селектор <строка>
DKIM Selector

pmgcon фи г свалка

Настройка печати гурации подтвер-, которые могут быть использованы в шаблонах.

pmgcon фи г помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.


Proxmox Mail Gateway Руководство по администрированию 101/124

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

pmgcon фи г INIT

Сформировать требуется фи ль в / и т.д. / ПМГЕ /

pmgcon фи г ldapsync

Синхронизировать базу данных LDAP.

pmgcon фи г синхронизации [ ПАРАМЕТРЫ]

Синхронизировать Proxmox Mail Gateway конфигурации с системой конфигурации.

- - перезагрузка <булево> ( по умолчанию = 0)

Перезапустите службы, если это необходимо.

pmgcon фи г tlscert [ ПАРАМЕТРЫ]

Сформировать /etc/pmg/pmg-tls.pem (самоподписывающемуся сертификате для зашифрованного SMTP траф ц с).

- - заставить <логическое> ( по умолчанию = 0)

Перезапись существующего сертификата.

В.6 pmgdb - Управление базой данных Инструментарий

pmgdb < COMMAND> [ARGS] [OPTIONS]

pmgdb удалить

Удалить правило PMG базы данных.

pmgdb свалка

Печать базы данных правил ГПХ.

pmgdb помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

pmgdb инициализации [ ПАРАМЕТРЫ]

Initialize / Обновление базы данных правил ГПХ.


Proxmox Mail Gateway Руководство по администрированию 102/124

- - заставить <логическое> ( по умолчанию = 0)

Удалить существующую базу данных.

- - статистика <логическое> ( по умолчанию = 0)


Сброс и обновление статистики базы данных.

сброс pmgdb

Сброс базы данных обратно правило PMG к заводским установкам.

обновление pmgdb

Обновление статистики базы данных ГПМ.


Proxmox Mail Gateway Руководство по администрированию 103/124

Приложение C

Услуги Демоны

C.1 pmgdaemon - Proxmox Mail Gateway API Daemon

pmgdaemon < COMMAND> [ARGS] [OPTIONS]

pmgdaemon помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

pmgdaemon перезагрузка

Перезапустите демон (или запускается, если не запущена).

pmgdaemon пуска [ ПАРАМЕТРЫ]

Запустите демон.

- - отладки <логическое> ( по умолчанию = 0)

Режим отладки - пребывание на переднем плане

статус pmgdaemon

Получить демон статус.

pmgdaemon остановка

Остановите демон.

С.2 pmgproxy - Proxmox Mail Gateway API Proxy Daemon

pmgproxy < COMMAND> [ARGS] [OPTIONS]

pmgproxy помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.


Proxmox Mail Gateway Руководство по администрированию 104/124

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

pmgproxy перезагрузка

Перезапустите демон (или запускается, если не запущена).

pmgproxy пуска [ ПАРАМЕТРЫ]

Запустите демон.

- - отладки <логическое> ( по умолчанию = 0)

Режим отладки - пребывание на переднем плане

pmgproxy статус

Получить демон статус.

pmgproxy остановка

Остановите демон.

С.3 ПМГ-SMTP- фильтр - Proxmox SMTP Filter Daemon

Пожалуйста, используйте Systemd инструменты для управления этой услугой.

systemctl ( начало | остановка | перезагрузка | перезагрузка | статус) ПМГ-SMTP-фильтр

С.4 pmgpolicy - Proxmox Mail Gateway Policy Daemon

Пожалуйста, используйте Systemd инструменты для управления этой услугой.

systemctl ( начало | остановка | перезагрузка | перезагрузка | статус) pmgpolicy

С.5 pmgtunnel - Кластер Tunnel Daemon

pmgtunnel < COMMAND> [ARGS] [OPTIONS]

pmgtunnel помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.
Proxmox Mail Gateway Руководство по администрированию 105/124

рестарт pmgtunnel

Перезапуск кластера Tunnel Daemon

pmgtunnel начать [ ПАРАМЕТРЫ]

Запуск кластера Tunnel Daemon

- - отладки <логическое> ( по умолчанию = 0)

Режим отладки - пребывание на переднем плане

статус pmgtunnel

Печать состояния кластера туннеля.

pmgtunnel остановка

Остановка кластера туннеля Daemon

С.6 pmgmirror - База данных Mirror Daemon

pmgmirror < COMMAND> [ARGS] [OPTIONS]

pmgmirror помощь [ ПАРАМЕТРЫ]

Получить справку о конкретной команде фи-е изд.

- - экстра-арг <массив>
Показывает помощь для специфичной команды

- - многословным <логическое>
Полный формат вывода.

рестарт pmgmirror

Перезагрузка базы данных Mirror Daemon

pmgmirror начать [ ПАРАМЕТРЫ]

Запуск базы данных Зеркало Daemon

- - отладки <логическое> ( по умолчанию = 0)

Режим отладки - пребывание на переднем плане

pmgmirror остановка

Остановка базы данных Зеркало Daemon


Proxmox Mail Gateway Руководство по администрированию 106/124

Приложение D

Доступные макросы для системы Rule

Можно использовать макросы в большинстве полей объектов действий. Таким образом, можно получить доступ и включают в себя данные, содержащихся в

оригинальной почте, получить конверт адрес отправителя и приемников или включать в себя дополнительную информацию о вирусах и спаме. В настоящее

время следующие макросы де определены:

макрос Комментарий

(Конверт) отправителя электронной почты

__SENDER__

список адресов (конверт) приемник почты

__RECEIVERS__

Адрес электронной почты администратора

__ADMIN__

Подмножеству приемников совпавших по правилу

__TARGETS__

Тема сообщения

__ПРЕДМЕТ__

Идентификатор сообщения

__MSGID__

Название правила соответствия

__RULE__

Дополнительная информация о правиле согласования

__RULE_INFO__
Proxmox Mail Gateway Руководство по администрированию 107/124

макрос Комментарий

Дополнительная информация об обнаруженных вирусах

__VIRUS_INFO__

Компьютерный уровень спама

__SPAMLEVEL__

Дополнительная информация, почему сообщение является спамом

__SPAM_INFO__

IP-адрес хоста-отправителя

__SENDER_IP__

Текущая версия программного обеспечения (Proxmox почтовый шлюз)

__ВЕРСИЯ__

Attachment фи ле имя

__ИМЯ ФАЙЛА__

Серия «*» charactes, где каждый из них представляет собой полную оценку ( SPAMLEVEL) точка

__SPAMSTARS__
Proxmox Mail Gateway Руководство по администрированию 108/124

Приложение E

Файлы гурации подтвер-

Е.1 Proxmox Mail Gateway Главная конфигурация

Фи ле / и т.д. / PMG / pmg.conf является основной конфигурацией.

Е.1.1 Формат файла

Фи ле разделен на несколько секции. Каждая секция имеет следующий формат:

Раздел: NAME
значение OPTION
, , ,

Пустые строки в фи ле отделяющих участках и строки, начинающиеся с # характер, рассматриваются как комментарии и также игнорируются.

Варианты Е.1.2

S АЗДЕЛ админ

advfilter: <Логическое> ( по умолчанию = 1)


Используйте дополнительные фильтры для статистики.

стой: <Логическое> ( по умолчанию = 0)


Использование Avast Вирус сканера (/ USR / бен / сканирование). Вам нужно купить и установить Ядро безопасности Avast прежде чем вы сможете включить эту функцию.

ClamAV: <Логическое> ( по умолчанию = 1)

Использование ClamAV сканер Вирус. Это сканер вируса по умолчанию и включено по умолчанию.

custom_check: <Логическое> ( по умолчанию = 0)


Использование пользовательского скрипта проверки. Сценарий должен принять де определены аргументы и может возвращать Вирусные фи ndings или Spamscore.
Proxmox Mail Gateway Руководство по администрированию 109/124

custom_check_path: / ([/ \ 0] + \ /) + [/ \ 0] + $ ( по умолчанию =


/ USR / местные / бен / ПМГ-заказ проверка)
Абсолютный путь к пользовательскому скрипту проверке

ежедневный отчет: <Логическое> ( по умолчанию = 1)

Отправить ежедневные отчеты.

демо: <Логическое> ( по умолчанию = 0)

Демонстрационный режим - не запускать SMTP фильтра.

dkim_selector: <Строка>
По умолчанию DKIM селектор

dkim_sign: <Логическое> ( по умолчанию = 0)


DKIM подписывать исходящие письма с сконфигурированы Selector.

dkim_sign_all_mail: <Логическое> ( по умолчанию = 0)


DKIM подписывать все исходящие письма независимо от конверта из домена.

Эл. адрес: <Строка> ( по умолчанию = admin@domain.tld )


Администратор Адрес E-Mail.

http_proxy: Http: //.*


Укажите внешний HTTP прокси-сервер, который используется для загрузки (например: Http: // имя пользователя: пароль @ хост : порт /)

statlifetime: <Целое число> (1 - N), ( по умолчанию = 7)


Пользователь Статистика Lifetime (дни)

S АЗДЕЛ ClamAV

archiveblockencrypted: <Логическое> ( по умолчанию = 0)


Независимо от того, чтобы отметить зашифрованные архивы и документы, как эвристический матч вируса. Совпадение не обязательно приводит к

немедленному блок, он просто повышает показатель спама по clamav_heuristic_score.

archivemaxfiles: <Целое число> (0 - N) ( по умолчанию = 1000)


Количество фи ле быть отсканированы в архиве, документ, или любой другой вид контейнера. Предупреждение: отключение этого предела или установить

слишком высокий, может привести к серьезному повреждению системы.

archivemaxrec: <Целое число> (1 - N), ( по умолчанию = 5)


Вложенные архивы проверяются рекурсивно, например, если ZIP архив содержит TAR фи ле, весь фи ль в нем также будет проверяться. Эта опция также

указывает, насколько глубоко этот процесс должен быть продолжен. Предупреждение: установка этого предела слишком высоко, может привести к

серьезному повреждению системы.

archivemaxsize: <Целое число> (одна млн - N) ( по умолчанию = 25000000)


Файлы больше этого предела (в байтах) не будет проверяться.
Proxmox Mail Gateway Руководство по администрированию 110/124

dbmirror: <Строка> ( по умолчанию = database.clamav.net)


ClamAV зеркало сервера базы данных.

maxcccount: <Целое число> (0 - N) ( по умолчанию = 0)


Этот параметр задает наименьшее количество кредитной карты или номера социального страхования найдены в фи ле для генерации обнаружения.

maxscansize: <Целое число> (одна млн - N) ( по умолчанию = 100000000)


Задает максимальный объем данных (в байтах) для сканирования для каждого входа фи ле.

безопасный просмотр: <Логическое> ( по умолчанию = 1)

Включает поддержку Google Safe Browsing.

S АЗДЕЛ почта

баннер: <Строка> ( по умолчанию = ESMTP Proxmox)


ESMTP баннер.

before_queue_filtering: <Логическое> ( по умолчанию = 0)


Включить перед очередью фантастической фильтрации по ПМГУ-SMTP- фильтра

conn_count_limit: <Целое число> (0 - N) ( по умолчанию = 50)


Сколько одновременных соединений любой клиент имеет право сделать на эту услугу. Чтобы отключить эту функцию, задайте предел
0.

conn_rate_limit: <Целое число> (0 - N) ( по умолчанию = 0)


Максимальное число попыток соединения любой клиент имеет право сделать на эту услугу в минуту. Чтобы отключить эту функцию,
задайте предел 0.

dnsbl_sites: <Строка>
Дополнительный список DNS-белого / черного списка доменов (см параметр postscreen_dnsbl_sites).

dnsbl_threshold: <Целое число> (0 - N) ( по умолчанию = 1)


ИНКЛЮЗИВНОЕ нижняя граница для блокирования удаленного SMTP-клиент, основанный на его счет комбинированного DNSBL (см

postscreen_dnsbl_threshold параметр).

dwarning: <Целое число> (0 - N) ( по умолчанию = 4)


SMTP задержка предупреждения времени (в часах).

ext_port: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP, номер порта для входящей почты (ненадежный). Это должно быть различным, чем int_port.

серый список: <Логическое> ( по умолчанию = 1)

Использование Greylisting.

helotests: <Логическое> ( по умолчанию = 0)


Использование SMTP HELO тесты.
Proxmox Mail Gateway Руководство по администрированию 111/124

hide_received: <Логическое> ( по умолчанию = 0)


Скрыть получил заголовок в исходящей почты.

int_port: <Целое число> (1 - 65535) ( по умолчанию = 26)


SMTP номер порта для исходящей почты (доверенный).

MAX_FILTERS: <Целое число> (3 - 40) ( по умолчанию = 35)


Максимальное число процессов фильтра PMG-SMTP-.

max_policy: <Целое число> (2 - 10) ( по умолчанию = 5)


Максимальное количество pmgpolicy процессов.

max_smtpd_in: <Целое число> (3 - 100) ( по умолчанию = 100)


Максимальное количество процессов демона SMTP (в).

max_smtpd_out: <Целое число> (3 - 100) ( по умолчанию = 100)


Максимальное число SMTP-демон процессов (уходит).

MaxSize: <Целое число> (1024 - N) ( по умолчанию = 10485760)


Максимальный размер электронной почты. Большие сообщения будут отклонены.

message_rate_limit: <Целое число> (0 - N) ( по умолчанию = 0)


Максимальное количество запросов доставки сообщений, что любой клиент может внести в эту услугу на minute.To отключить эту
функцию, задайте предел 0.

ndr_on_block: <Логическое> ( по умолчанию = 0)


Отправка отчета о недоставке, когда почта блокируется

rejectunknown: <Логическое> ( по умолчанию = 0)


Отклонение неизвестных клиентов.

rejectunknownsender: <Логическое> ( по умолчанию = 0)


Отклонение неизвестных отправителей.

реле: <Строка>
По умолчанию доставка почты транспорт (входящие письма).

relaynomx: <Логическое> ( по умолчанию = 0)


Отключить MX просмотр для реле по умолчанию.

relayport: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP Номер порта для релейного хоста.

Smarthost: <Строка>
Если установлено, все исходящие письма являются доставленными письмами к Специфической эд Smarthost.
Proxmox Mail Gateway Руководство по администрированию 112/124

smarthostport: <Целое число> (1 - 65535) ( по умолчанию = 25)


SMTP Номер порта для Smarthost.

СПФ: <Логическое> ( по умолчанию = 1)

Использование Sender Основы политики.

TLS: <Логическое> ( по умолчанию = 0)

Включить TLS.

tlsheader: <Логическое> ( по умолчанию = 0)


Добавить TLS получил заголовок.

tlslog: <Логическое> ( по умолчанию = 0)


Включение TLS Logging.

verifyreceivers: <450 | 550>


Включить приемник VERI фантастический катион. Значение сп Фей Э.С. числового кода ответа, когда фи х SMTP сервер Post отклоняет адрес

получателя.

S АЗДЕЛ спам

bounce_score: <Целое число> (0 - 1000) ( по умолчанию = 0)


Дополнительный балл для почты рикошета.

clamav_heuristic_score: <Целое число> (0 - 1000) ( по умолчанию = 3)


Оценка для ClamAV эвристики (Зашифрованные архивы / Документы, Google Безопасный просмотр базы данных, PhishingScanURLs,...).

языки: (Все | ([AZ] [AZ]) + (([AZ] [AZ]) +) *) ( по умолчанию = все)


Этот параметр используется для указания, какие языки считаются ОК для входящей почты.

maxspamsize: <Целое число> (64 - N) ( по умолчанию = 262144)


Максимальный размер спам-сообщений в байтах.

rbl_checks: <Логическое> ( по умолчанию = 1)


Включить в реальном времени (RBL черные списки) проверки.

use_awl: <Логическое> ( по умолчанию = 1)


Используйте плагин Auto-Whitelist.

use_bayes: <Логическое> ( по умолчанию = 1)


Независимо от того, чтобы использовать наивный байесовский стиле классифицирует эр.

use_razor: <Логическое> ( по умолчанию = 1)


Следует ли использовать Razor2, если он доступен.
Proxmox Mail Gateway Руководство по администрированию 113/124

wl_bounce_relays: <Строка>
Белый список законных отказов реле.

S АЗДЕЛ spamquar

allowhrefs: <Логическое> ( по умолчанию = 1)


Разрешить просмотр гиперссылок.

AuthMode: <LDAP | ldapticket | Билет> ( по умолчанию = проездной билет)


Режим аутентификации для доступа к интерфейсу карантина. Режим проездной билет позволяет Войти с использованием билетов, посланные ежедневным отчетом

спама. Режим LDAP необходимо войти в систему с помощью учетной записи LDAP. Наконец, режим ldapticket

позволяет в обоих направлениях.

Имя хоста: <Строка>


Карантин хоста. Полезно, если вы запустили кластер и хотите пользователей подключаться к специфическому хосту.

продолжительность жизни: <Целое число> (1 - N), ( по умолчанию = 7)

Карантин время жизни (дни)

MAILFROM: <Строка>
Текст для Из Заголовок в ежедневных письмах спама отчетов.

порт: <Целое число> (1 - 65535) ( по умолчанию = 8006)


Порт карантина. Полезно, если у вас есть обратный прокси-сервер или переадресация порта для webinterface. Используется только для созданного отчета

Спам.

протокол: <HTTP | HTTPS> ( по умолчанию = HTTPS)


Карантин Webinterface протокол. Полезно, если у вас есть обратный прокси-сервер для webinterface. Используется только для созданного отчета

Спам.

reportstyle: <Заказ | ни один | короткая | многословный> ( по умолчанию = подробный)


Спам стиль отчета.

viewimages: <Логическое> ( по умолчанию = 1)


Разрешить для просмотра изображений.

S АЗДЕЛ virusquar

allowhrefs: <Логическое> ( по умолчанию = 1)


Разрешить просмотр гиперссылок.

продолжительность жизни: <Целое число> (1 - N), ( по умолчанию = 7)

Карантин время жизни (дни)

viewimages: <Логическое> ( по умолчанию = 1)


Разрешить для просмотра изображений.
Proxmox Mail Gateway Руководство по администрированию 114/124

Е.2 Кластер конфигурация

Фи ле / и т.д. / PMG / cluster.conf содержит кластер конфигурацию.

Е.2.1 Формат файла

Фи ле разделен на несколько секции. Существует один мастер и несколько узел разделы.

мастер: <чид>
значение OPTION
, , ,

узел: <чид>
значение OPTION
, , ,

Пустые строки в фи ле отделяющих участках и строки, начинающиеся с # характер, рассматриваются как комментарии и также игнорируются.

Варианты Е.2.2

чид: <Целое число> (1 - N),


Cluster Node ID.

отпечатков пальцев: (?: [А-Z0-9] [А-Z0-9]:) {31} [А-Z0-9] [А-Z0-9] $


SSL сертификат фи ngerprint.

hostrsapubkey: [A-Za-z0-9 \. \ / \ +] {200} $


публичный ключ SSH RSA для хоста.

IP: <Строка>
Айпи адрес.

maxcid: <Целое число> (1 - N),


Максимальный используемый узел кластера ID (используется внутри, не изменять).

имя: <Строка>
Имя узла.

rootrsapubkey: [A-Za-z0-9 \. \ / \ +] {200} $


публичный ключ SSH RSA для корневого пользователя.

Д.3 Пользователь конфигурация

Фи ле / и т.д. / PMG / user.conf содержит пользовательскую конфигурацию.


Proxmox Mail Gateway Руководство по администрированию 115/124

Е.3.1 Формат файла

Фи ле имеет следующий формат для каждого пользователя:

# комментарий

Идентификатор_пользователя: разрешение: истекают: crypt_pass: роль: Электронная почта: Имя: Фамилия: ключи

Варианты Е.3.2

комментарий: <Строка>
Комментарий.

crypt_pass: \ $ \ Д \ $ [A-Za-Z0-9 \. \ /] + \ $ [A-Za-Z0-9 \. \ /] +


Зашифрованный пароль (см человек крипты)

Эл. адрес: <Строка>


Пользователи E-Mail адрес.

включить: <Логическое> ( по умолчанию = 0)

Флаг, чтобы включить или отключить учетную запись.

истекает: <Целое число> (0 - N) ( по умолчанию = 0)


Дата истечения срока действия учетной записи (в секундах с начала эпохи). 0 означает, что нет срока годности.

Имя: <Строка>
Имя.

ключи: <Строка>
Ключи для два фактора (AUTH Yubico).

фамилия: <Строка>
Фамилия.

пароль: <Строка>
пароль

роль: <Админ | аудит | Служба поддержки | qmanager | корень>


Роль пользователя. Роль корень это для, неточности Unix суперпользователя.

ID пользователя: <Строка>

ID пользователя
Proxmox Mail Gateway Руководство по администрированию 116/124

Д.4 LDAP конфигурация

Фи ле / и т.д. / PMG / ldap.conf содержит LDAP конфигурацию.

Е.4.1 Формат файла

Фи ле разделен на секцию для каждого LDAP прибыльного файла. Каждая секция имеет следующий формат:

LDAP: NAME
значение OPTION
, , ,

Пустые строки в фи ле отделяющих участках и строки, начинающиеся с # характер, рассматриваются как комментарии и также игнорируются.

Варианты Д.4.2

accountattr: <Строка> ( по умолчанию = SamAccountName, UID)


Счет атрибута имя имя.

BaseDN: <Строка>
доменное имя базы.

binddn: <Строка>
Bind доменное имя.

bindpw: <Строка>
Bind пароль.

cafile: <Строка>
Путь к CA фи ле. Полезен только с опцией проверить

комментарий: <Строка>
Описание.

отключить: <Логическое>
Флаг отключить / отключить запись.

фильтр: <Строка>
LDAP фильтр.

groupbasedn: <Строка>
доменное имя базы для групп.
Proxmox Mail Gateway Руководство по администрированию 117/124

groupclass: <Строка> ( по умолчанию = группа, univentionGroup, ipausergroup)


Список объектных классов для групп.

mailattr: <Строка> ( по умолчанию = почта, UserPrincipalName, ProxyAddresses, othermailbox,


mailAlternativeAddress)
Список имен атрибутов почты.

Режим: <LDAP | + STARTTLS LDAP | LDAPS> ( по умолчанию = LDAP)


Режим протокола LDAP ( LDAPS LDAP, или + STARTTLS LDAP).

порт: <Целое число> (1 - 65535)


Укажите порт для подключения.

профиль: <Строка>
Pro фи ле ID.

сервер1: <Строка>
Адрес сервера.

server2: <Строка>
Запасной адрес сервера. Userd, когда первая сервер недоступен.

проверить: <Логическое> ( по умолчанию = 0)

Проверка сервер сертификата. Полезен только с LDAPS или Ldap + STARTTLS.


Proxmox Mail Gateway Руководство по администрированию 118/124

Приложение F

GNU Free Documentation License

Версия 1.3, 3 ноября 2008

Copyright © 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. http://fsf.org/

Всем разрешается копировать и распространять дословные копии этого лицензионного документа, но изменять его не допускается.

0. Преамбула

Целью данной Лицензии является ручной, учебник или другой функциональный и полезный документ «свободный» в смысле свободы:
обеспечить каждому эффективное свободу копировать и распространять, с или без его модификации, либо за вознаграждение или ,
Вторично, эта лицензия сохраняет для автора и издателя возможности получить кредит за их работу, в то время как не считается
ответственным за моди фи катионов, сделанные другими.

Эта лицензия является своего рода «копилефт», что означает, что производные произведения документа сами должны быть свободными в том же смысле. Он

дополняет GNU General Public License, которая является лицензией копилефта предназначен для свободного программного обеспечения.

Мы разработали эту лицензию для того, чтобы использовать его для документации на свободное программное обеспечение, поскольку свободное программное обеспечение

должно иметь свободную документацию: бесплатная программа должна идти с руководствами, обеспечивающих те же свободы, что и программа. Но эта лицензия не

ограничивается инструкции программного обеспечения; он может быть использован для любого текстового произведения, независимо от предмета, или он будет опубликован в

печатном виде. Мы рекомендуем эту Лицензию для текстов, целью которых является инструкция или ссылка.

1. СФЕРА ПРИМЕНЕНИЯ И ОПРЕДЕЛЕНИЯ

Эта лицензия применима к любому руководству или другой работы, в любой среде, которая содержит уведомление, помещенное держателем авторских прав говоря, что это может

быть распределен в соответствии с условиями настоящей Лицензии. Такое уведомление предоставляет всемирную, безвозмездную лицензию, неограниченное по

продолжительности, чтобы использовать эту работу в соответствии с условиями, изложенными в настоящем документе. «Документ», ниже, относится к любому таким ручному или

работе. Любой член общества является лицензиатом, и адресуется как «вы». Вы принимаете лицензию, если копировать, модифицировать или распространять работу способом,

требующим разрешения в соответствии с законом об авторском праве.

А «модифицирована версии» средств документов любое произведение, содержащее Документ или его часть, скопированные или Моди
катионов ФИ и / или переведена на другой язык.

«Второстепенный раздел» является название приложение или раздел титульные документа, который занимается исключительно
отношение издателей или авторов Документа к предмету Документ вцелом (или
Proxmox Mail Gateway Руководство по администрированию 119/124

к связанным с этими вопросами) и не содержит ничего, что могло подпадающий под этим предметом. (Таким образом, если документ является частью

учебника по математике, во Второстепенный раздел не может объяснить любое математике). Эти отношения могут быть вопросом исторической

связи с предметом или смежными вопросами, или юридических, коммерческих, философских, этических или политическая позиция в отношении их.

«Неизменяемые разделы» определенные Второстепенные разделы, названия которых обозначены, как те из неизменяемых разделов, в
уведомлении, что говорит о том, что документ выпущен под этой лицензией. Если участок не фи т выше де определения в Secondary то не
позволено быть назначены в качестве инварианта. Документ может содержать ноль инвариантных сечений. Если документ не определяет
каких-либо разделов Неизменяемых то нет.

В «обложке» некоторые короткие отрывки текста, которые перечислены как Front-Cover тексты или тексты задней обложки, в уведомлении, что
говорит о том, что документ выпущен под этой лицензией. Переднее-крышка Текст может быть не более 5 слов, и Back-Cover Текст может быть
не более 25 слов.

А «Прозрачный» экземпляр Документа означает машинно-читаемую копию, представленную в формате которого спецификацией доступен для широкой

публики, которая подходит для пересмотра документа непосредственно с помощью общедоступных текстовых редакторов или (для изображения,

состоящие из пикселов) родовое краски программы или (для рисунков) некоторые широко доступен редактор изображений, и что подходит для ввода в

текст форматтер или для автоматического перевода в различные форматах, пригодных для ввода в текстовые форматтер. Копия, сделанная в прозрачном

фи ле формате, разметка или отсутствие разметки, было устроено, чтобы помешать или препятствовать последующей Моди катиона фи читателей не

прозрачно. Формат не является Прозрачным, если он используется для любого значительного количества текста. Копия, не «Прозрачный» называется

«непрозрачный».

Примеры подходящих форматов для прозрачных копий включают простой ASCII без разметки, формат ввода Texinfo, формат ввода LaTeX, SGML или XML с

использованием общедоступного DTD, а также соответствующий стандартам простого HTML, PostScript или PDF, предназначенным для человека Моди катиона

фантастического. Примеры прозрачных форматов изображений включают в себя PNG, XCF и JPG. Непрозрачные форматы включают в себя форматы, которые

можно прочитать и редактировать только с помощью текстовых процессоров, SGML или XML, для которых DTD и / или обработки инструменты не доступны, а

также автоматически сгенерированные HTML, PostScript или PDF, производимые некоторыми текстовыми редакторами выходные цели только.

«Титульная страница», для печатной книги, титульный лист, а также следующие страницы, которые необходимы для удержания, разборчиво,
материал этой Лицензии должны отображаться в заголовке страницы. Для работы в форматах, которые не имеют какой-либо титульный лист, как
таковой, «Титульный лист» текст рядом с наиболее видным появлением заголовка работы, предшествующие началу тела текста.

«Издатель» означает любое физическое или юридическое лицо, которое распределяет копии документа для общественности. Раздел «под названием

XYZ» означает подраздел Документа, который озаглавлен либо точно XYZ или содержит XYZ в скобках после текста, который переводит XYZ на

другом языке. (Здесь XYZ обозначает специфичное название раздела упомянуто ниже, такие как «Выражение признательности», «Посвящение»,

«Одобрение» или «История».) Для того, чтобы «Сохранять название» такого раздел при изменении средства документа, что оно остается раздел «под

названием XYZ» в соответствии с этим определением.

Документ может включать отвтетственности после уведомления о том, что данная лицензия распространяется на документ. Эти Отказы от

ответственности должны быть включены в качестве ссылки в настоящей Лицензии, но только в отношении претендуя гарантий: любые другие значения,

которые эти Отказы от ответственности могут иметь является недействительным и не имеет никакого влияния на значение данной Лицензии.

2. СТЕНОГРАФИЧЕСКОГО КОПИРОВАНИЯ

Вы можете копировать и распространять экземпляры Документа на любом носителе, коммерческим или некоммерческим, при условии, что эта лицензия,

уведомления об авторских правах и лицензии уведомление, что эта лицензия распространяется на документ
Proxmox Mail Gateway Руководство по администрированию 120/124

воспроизводятся во всех копиях, и что вы не добавили других условий, помимо настоящей Лицензии. Вы не можете использовать технические средства для

воспрепятствования или контроля за чтением или дальнейшего копирования копий, распространяемых вами. Тем не менее, вы можете принять

компенсацию в обмен на копии. Если вы распространяете достаточно большое количество копий, которые вы должны соблюдать условия в разделе 3.

Вы также можете одолжить копии, при тех же условиях, указанных выше, и вы можете публично демонстрировать копии.

3. ТИРАЖИРОВАНИЕ КОЛИЧЕСТВА

Если вы публикуете печатные копии (или копию в средствах массовой информации, которые обычно имеют печатные обложки) Документ,

насчитывающие более чем 100, и лицензия Документ требует Обложку Тексты, вы должны приложить копии в крышках, которые несут, четко и

разборчиво, все эти на обложке: Тексты-обложки Тексты на передней крышке и задней обложке Тексты на задней обложке. Обе крышки должны также

четко и разборчиво идентифицировать вас как издатель этих копий. Передняя крышка должна представить полное название со всеми словами названия

одинаково известного и видимого. Вы можете добавить другие материалы на обложках дополнительно. Копирование с изменением ограничивается

крышками, пока они сохраняют название документа и удовлетворяют эти условия, можно рассматривать как дословное копирование в других

отношениях.

Если требуемые тексты для каждой крышки слишком объемны, чтобы фи т разборчиво, вы должны поставить первые перечисленные
(так много, как фи т разумно) о фактической крышке и продолжать на соседних страницы. Если вы публикуете или распространяет
Непрозрачные экземпляры насчитывающий более 100 Документа, вы должны либо включить машиночитаемую Прозрачный экземпляр
вместе с каждой Темной копии, или в состоянии или с каждой Opaque скопировать папку компьютера-сети, с которой общий сотовой
сети с помощью общественности имеет доступ к загрузкам с помощью сетевых протоколов общественного пользования стандарта
полной Прозрачной копии документа, свободной от дополнительного материала. Если вы используете последний вариант, вы должны
предпринять разумные шаги, когда вы начинаете распределения Непрозрачных копий в количестве,

Он просил, но не обязательно, что вы обратитесь к авторам документа задолго до того, распространение большого количества экземпляров,
чтобы дать им возможность предоставить вам обновленную версию документа.

4. МОДИФИКАЦИИ

Вы можете копировать и распространять модифицирована версия Документа в соответствии с условиями пунктов 2 и 3 выше, при условии, что
вы отпустите модифицирована версия в точности этой лицензии, с модифицирована Version заполнения роли документа, таким образом
распространением и видоизменением из модифицирована версия к тому, кто обладает копией. Кроме того, вы должны делать все эти вещи в фи
модифицирована версия:

А. Использование в Титульный лист (и на обложках, если таковые имеются) название отличается от Документа, и от тех предыдущих версий
(которые должны, если таковые были, будут перечислены в разделе История Документа) , Вы можете использовать один и тот же заголовок
предыдущей версии, если первичный издатель этой версии дает разрешение.

Список Б. на Титульный лист, как авторы, один или более физических или юридических лиц, ответственных за авторство Моди катионов фи в
фи модифицирован версии, вместе с по крайней мере пяти из основных авторов Документа (все ее главных авторов, если он имеет менее
пяти), если они не освобождает вас от этого требования.

C. Государство на Титульном имя издателя фи модифицирована версия, как издатель.

D. сохранить все уведомления об авторских правах на документ.


Proxmox Mail Gateway Руководство по администрированию 121/124

E. Добавить соответствующее уведомление об авторских правах для Моди катионов фи, рядом с другими уведомлениями об авторских правах.

F. Вставить, сразу после уведомления об авторских правах, лицензии уведомление, дающее разрешение на публичное использование модифицирована Версию в

соответствии с условиями настоящей Лицензии, в форме, указанной ниже в Приложении.

G. сохранить в уведомлении полные списки неизменяемых разделов и сопроводительные тексты, приведенные в уведомлении
Документа.

H. Включить неизмененную копию этой лицензии.

I. сохранить в разделе «История», включая его название, и добавить к нему пункт о том, по крайней мере, название, год, новых авторов и
издателя фи модифицирован версии, как указано на Титульный лист. Если нет раздела «История» в документе, создайте с указанием
названия, год, авторов и издателя Документа, как это указано на его Титульный лист, затем добавить элемент, описывающий
модифицирована версии, как указано в предыдущем предложении.

J. сохранить местоположение сети, если таковые имеются, указанный в Документе для публичного доступа к Прозрачной копии Документа, а

также компьютерные адреса, указанные в Документе для предыдущих версий она была основана на. Они могут быть размещены в разделе

«История». Вы можете не указывать адрес сети для работы, которая была опубликована по крайней мере за четыре года до самого

Документа, или если первоначального издателя версии он относится к дает разрешение.

К. Для любого раздела, озаглавленного «Подтверждение» или «Посвящение», сохранить название раздела, и сохранить в разделе
всех веществ и тоне каждый из благодарности и / или посвящений в нем.

L. Сохранить все Неизменяемые разделы Документа, неизменные в их тексте и в их названиях. Номера разделов или эквивалент,
не считаются частью названия разделов.

M. удалить любой раздел под названием «Одобрения». Такой раздел не может быть включен в модифицирована версии.

N. Не переименовывать любой существующий раздел, чтобы название «Одобрения» или конфликт в заголовке любого Неизменяемого раздела.

О. сохранить любые отвтетственности.

Если модифицируется версия включает в себя новые предисловия или приложения, которые могут быть определены как Второстепенные разделы и которые не

содержат текст, скопированный из Документа, вы можете по своему выбору определить все или некоторые из этих разделов как инвариант. Для этого следует добавить

их названия в список неизменяемых разделов в фи модифицировано лицензии уведомление версии. Эти заголовки должны отличаться от всех остальных разделов.

Вы можете добавить раздел под названием «Одобрение», если он не содержит ничего, кроме одобрения вашего модифицирована
версии различных сторон, например, оценок экспертов или, что текст был одобрен организацией в качестве авторитетного де
определения стандарта.

Вы можете добавить прохождение до пяти слов в виде текста на передней обложке, и проход до 25 слов в виде текста Back-Cover, до конца списка
Обложка Тексты в фи модифицирован версии. Только один проход текста и передней обложка одного из Back-Cover Текста может быть добавлен
(или через договоренности, достигнутые) любую другую организацию. Если документ уже включает в себя текст для той же крышкой, ранее
добавленного вами или по договоренности сделаны одним и тем же лицом вы действуете от имени, вы не можете добавить другое; но вы можете
заменить старый, на явного разрешения от предыдущего издателя, который включил старый.

Автор (ы) и издатель (ы) Документа не этого разрешения поддавки лицензии использовать их имена для рекламы или заявления или
подразумевает одобрение любого модифицирована версии.
Proxmox Mail Gateway Руководство по администрированию 122/124

5. КОМБИНИРОВАНИЕ ДОКУМЕНТЫ

Вы можете объединить Документ с другими документами, изданных в соответствии с настоящей Лицензией, в соответствии с условиями, определяемыми в

разделе-выше для Моди версий фи Е.Д., при условии, что вы включаете в сочетании все из неизменяемых разделов всех исходных документов, unmodi фи-й

изда, и список их всех в качестве неизменяемых разделов вашей совместной работы в своем уведомлении, и что вы сохраняете все свои отвтетственности.

Совместная работа должна содержать только один экземпляр настоящей Лицензии, а также несколько одинаковых неизменяемых разделов

может быть заменен на единственном экземпляре. Если есть несколько неизменяемых разделов с тем же именем, но с разным содержанием,

сделать название каждого такого раздела уникального путем добавления в конце, в скобках, имя первоначального автора или издателя этого

раздела, если известно, или же уникальный номер. Сделать же корректировку названий разделов в списке неизменяемых разделов в

уведомлении о совместной работе. В комбинации, вы должны объединить все разделы «История» в различных оригинальных документах,

образующие один раздел «История»; также объединить все разделы «Благодарность», и любые разделы под названием «Посвящение». Вы

должны удалить все разделы, озаглавленные "

6. СБОРНИКИ ДОКУМЕНТОВ

Вы можете сделать сборник, состоящий из Документа и других документов, выпущенных в соответствии с настоящей Лицензией, и заменить
отдельные копии этой Лицензии, в различных документах, с одним экземпляром, включенные в сборнике, при условии, что вы будете следовать
правилам этой Лицензии для дословное копирование каждого из документов во всех других отношениях.

Вы можете извлечь один документ из сборника и распространять его отдельно в соответствии с настоящей Лицензией, при условии, что вы
прилагаете копию этой лицензии в данный документ, и следовать этой Лицензии во всех отношениях, касающихся дословной копии этого
документа.

7. АГРЕГИРОВАНИЕ с независимыми РАБОТЫ

Компиляция Документа или его производных с другими отдельными и независимыми документами или работы, или по объему хранения или
распространения информации, называется «агрегацией», если авторское право в результате компиляции не используется для ограничения
законных прав от пользователей компиляции за то, что отдельные произведения позволяют. Когда документ включен в совокупности, эта
лицензия не распространяется на другие работы в совокупности, которые сами не являются производными работы Документа.

Если требование текста Крышка секции 3 применимо к этим копиям Документа, а затем, если документ является менее половины всей
совокупности, обложка Документа Тексты могут быть размещены на обложках, что кронштейн документа в совокупности, или электронный
эквивалент крышек, если документ находится в электронном виде. В противном случае они должны появиться на печатных обложках, что
кронштейн всей совокупности.

8. ПЕРЕВОД

Перевод считается своего рода Моди катиона Fi, так что вы можете распространять переводы Документа в соответствии с положениями раздела 4.

Замена Неизменяемых разделов с переводами требует специального разрешения от их владельцев авторских прав, но вы можете включить переводы

некоторых или всех неизменяемые разделы, в дополнение к оригинальные версии этих неизменяемых разделов. Вы можете включить перевод этой

лицензии, и все лицензионные уведомления в документе, а также любые отвтетственности, при условии, что вы также включать в себя оригинальную

английскую версию Лицензии и оригинальные версии этих уведомлений и отказов. В случае расхождений между переводом и оригинальной версией

этой лицензии или уведомления или отказа от ответственности, оригинальная версия будет преобладать.
Proxmox Mail Gateway Руководство по администрированию 123/124

Если раздел в документе под названием «Благодарности», «Посвящения» или «История», требования (раздел 4), чтобы сохранить его
название (раздел 1), как правило, требуют изменения названия.

9. ПРЕКРАЩЕНИЕ

Вы не можете копировать, изменять, лицензировать или распространять документ, за исключением случаев, оговоренных в соответствии с настоящей Лицензией.

Любая попытка копировать, изменять, распространять или передавать недействительна, и автоматически прекращает ваши права согласно этой Лицензии.

Тем не менее, если вы прекращаете нарушение этой Лицензии, тогда ваша лицензия от конкретного правообладателя восстанавливается (а) временно,

до тех пор пока владелец авторских прав явно и, наконец, не прекращает свою лицензию, и (б) на постоянной основе, если владелец авторских прав не

может уведомить вас о нарушении с помощью надлежащих средств до 60 дней после прекращения.

Кроме того, ваша лицензия от конкретного правообладателя восстанавливается на постоянной основе, если владелец авторских прав уведомлен эс Вас о

нарушении с помощью надлежащих средств, это является первым раз, когда вы получили уведомление о нарушении данной Лицензии (для любого

произведения) от этого правообладателя и устраняете нарушение в течение 30 дней после получения уведомления.

Прекращение ваших прав в рамках этого раздела не прекращает действие лицензий сторон, которые получили копии или права от Вас согласно
этой Лицензии. Если ваши права были прекращены и не восстановлены на постоянной основе, получение копии некоторых или всех из того же
материала, не дает вам никаких прав на его использование.

10. ПЕРЕСМОТР УСЛОВИЙ ЛИЦЕНЗИИ

Фонд свободного программного обеспечения может публиковать новые исправленные версии Documentation License GNU Свободное время от времени.

Такие новые версии будут сходны по духу данной версии, но могут отличаться в деталях, направленных на новые проблемы или проблемы. Видеть http://www.gnu.o

Каждая версия Лицензии присваивается отличительный номер версии. Если Документ также указывает, что конкретная пронумерованный версия этой

Лицензии «или любой более поздней версии» применима к ней, у вас есть возможность следовать требованиям и условиям этой конкретной версии фи эд

или любой более поздней версии, которая была опубликована (не в качестве проект) Фонд свободного программного обеспечения. Если документ не

указывает номер версии данной Лицензии, вы можете выбрать любую версию, опубликованную (не как проект) Фондом свободного программного

обеспечения. Если фи Документа SPECI, эс, что прокси-сервер может принять решение, которое может быть использовано в будущих версиях этой

лицензии, публичное заявление этого представителя о принятии версии на постоянной основе даёт Вам право выбрать эту версию для документа.

11. релицензирование

«Массивная Multiauthor Сотрудничество сайт» (или «MMC сайт») означает любой World Wide Web сервера, публикующий охраноспособную работу, а также

обеспечивает выдающиеся возможности для редактирования никому эти работы. Публичные вики, что кто-нибудь может редактировать пример такого

сервера. А «Массивная Multiauthor Collaboration» (или «MMC»), содержащаяся на сайте означает любой набор копируемых произведений, таким образом,

опубликованных на сайте MMC. «CC-BY-SA» означает, что Creative Commons Attribution-Share Alike 3.0 лицензии, опубликованной Creative Commons

Corporation, не-для-прибыдь корпорации с основным местом деятельности в Сан-Франциско, штат Калифорния, а также будущих копилефте версий, что

лицензия опубликована той же организации. означает «включать» опубликовать или переиздать документ, полностью или частично, как часть другого

документа. ММС «право на получение повторного лицензирования», если она имеет лицензию в соответствии с настоящей Лицензией, и если все работы,

которые впервые были опубликованы в соответствии с настоящей Лицензией где-то кроме этого MMC, а затем включены полностью или частично в
Proxmox Mail Gateway Руководство по администрированию 124/124

ММС, (1) не было никаких текстов обложки или инвариантные секции, и (2), таким образом, были включены до 1 ноября,

2008.

Эксплуатант MMC сайта может опубликовать в MMC, содержащейся на сайте под CC-BY-SA на том же месте, в любое время до 1 августа 2009 года, при условии,

что MMC имеет право на получение повторного лицензирования.