Прочие вопросы

Previous  Top 

Как установить на сервер web-интерфейс?

Сам по себе сервер не имеет web-интерфейса, но есть пакеты сторонних разработчиков, которые позволяют добавить его. Такие пакеты обычно обращаются к серверу по протоколу IMAP. Многие из этих решений требуют для своей работы, чтобы был установлен web-сервер Apache (http://www.apache.org/) с установленным PHP (http://www.php.net/).

В качестве примера подобных решений можно назвать следующие пакеты:

· SquirrelMail (http://www.squirrelmail.org/)
· Horde IMP (http://www.horde.org/imp/)
· RoundCube (http://roundcube.net/)

 

Какие антивирусы поддерживаются сервером?

Сервер может использовать антивирусные модули расширения от программы The Bat (http://www.ritlabs.com/ru/products/thebat/plugin.php). Некоторые модули расширения идут в составе самих антивирусов. Не все модули корректно работают на сервере. Это связано с тем, что сервер может одновременно производит проверку множества писем на вирусы и не все антивирусные модули на это рассчитаны. Из проверенных можно назвать модуль расширения для NOD32.

 

Какие анти-спам решения поддерживаются сервером?

Сервер имеет встроенную поддержку SpamAssassin (http://spamassassin.apache.org/) - одного из наиболее мощных анти-спам решений. SpamAssassin может быть установлен как на том же компьютере, где запущен сервер, так и на отдельном компьютере (например, под управлением Unix). Обращение к SpamAssassin производится через модуль spamd, поэтому он тоже обязательно должен быть установлен. Установка и, особенно, настройка под Windows может оказаться непростой задачей. Достаточно подробное описание этого процесса (на английском) есть здесь: http://wiki.apache.org/spamassassin/UsingOnWindows.

Сервер также поддерживает анти-спам модули расширения от программы The Bat (http://www.ritlabs.com/ru/products/thebat/plugin.php). Некоторые из них слишком ориентированы на The Bat и с сервером работать отказываются. Из проверенных можно назвать Bayes Filter Plugin.

Bayes Filter Plugin v2.0.4 for The Bat!

http://www.ritlabs.com/download/files3/the_bat/plugins/antispam/bayesfilter2.0.4.exe

 

Параметр "No Report Dialog Below" нужно установить равным 0, чтобы отключить экранные сообщения. Пути к файлам лучше указать абсолютные, чтобы быть уверенным в их местонахождении.

Статистика на закладке "About" обновляется не сразу, изменения становятся видны после перезагрузки. Скорее всего это связано с тем, что для ускорения работы информация записывается в базу не сразу, а сначала кэшируется в памяти. Поскольку в Конфигураторе загружается другой экземпляр модуля, чем в сервере, изменение статистики видно не сразу.

Для нормальной работы многих анти-спам решений требуется предварительная тренировка. Т.е. нужно передать им для обучения наборы писем которые, по мнению пользователя, являются спамом и не спамом. Это нужно для выделения характерных признаков таких писем, чтобы в дальнейшем можно было отличать их друг от друга. Тренировку желательно производить регулярно, так как новые виды спама появляются постоянно. Для тренировки есть два специальных адреса: $SPAM и $NONSPAM на которые нужно посылать, соответственно, спам и не спам. Чтобы отправлять письма на эти адреса обязательно нужна авторизация. Пользователь при этом должен входить в группу с правом тренировки анти-спам модулей.

 

Как сделать для сервера сертификат?

Для того, чтобы можно было использовать безопасное SSL/TLS подключение необходимо, чтобы на  сервере был установлен сертификат. Для хранения сертификата и соответствующего ему секретного ключа может использоваться подпапка PEMs.

Сервер поддерживает SSL/TLS при помощи библиотеки OpenSSL (http://www.openssl.org). Поэтому для хранения сертификатов и секретных ключей используется pem-формат. Этот формат позволяет хранить сертификаты в текстовом виде, что удобно при их пересылке по почте.

Можно использовать как самоподписанный сертификат, так и сертификат полученный от сертификационного центра. В случае самоподписанного сертификата его нужно будет добавлять в список доверенных на почтовом клиенте, если же сертификат получен от сертификационного центра, то скорее всего он сразу будет доверенным, так как корневые сертификаты сертификационных центров уже находятся в списке доверенных.

Для работы потребуется утилита openssl, которая входит в состав библиотеки OpenSSL. Можно собрать библиотеку из исходных кодов, а можно скачать уже в собранном виде. Версию для Windows можно найти здесь: http://www.openssl.org/related/binaries.html.

 

Прежде всего нужно сгенерировать секретный ключ RSA и запрос на сертификацию. Для этого нужно сначала создать файл .rnd в который записать произвольные случайные данные, на основе которых будет генерироваться ключ. Можно скопировать в него файл с оцифрованным шумом или текстовый файл со случайно набранными словами и фразами. Размер файла значения не имеет. После этого нужно будет выполнить из командной строки:

openssl req -newkey rsa:1024 -keyout key.pem -out req.pem -config openssl.cnf

Эта команда создаст 1024-битный секретный ключ RSA и запишет его в файл key.pem. Ключ должен выглядеть примерно так:

-----BEGIN RSA PRIVATE KEY-----

MIIBOwIBAAJBALtv55QyzG6i2PlwZ1pah7++Gv8L5j6Hnyr/uTZE1NLG0ABDDexm

q/R4KedLjFEIYjocDui+IXs62NNtXrT8odkCAwEAAQJAbwXq0vJ/+uyEvsNgxLko

nWmM1KvqnAo5uQIhALqEADu5U1Wvt8UN8UDGBRPQulHWNycuNV45d3nnskWPAiAw

ueTyr6WsZ5+SD8g/Hy3xuvF3nPmJRH+rwvVihlcFOg==

-----END RSA PRIVATE KEY-----

При создании ключа будет также запрошен пароль для него. Этот пароль впоследствии надо будет ввести в настройках сервера.

 

Также будет создан запрос на сертификацию. В запросе содержится описательная информация будущего сертификата: Страна, Штат/Область, Город, Организация, Подразделение, Доменное имя сервера и т.д. В процессе выполнения команды будут запрошены атрибуты будущего сертификата. Не забудьте в качестве атрибута "Common Name" указать доменное имя сервера. Эта команда создаст на основе секретного ключа из файла key.pem и данных введенных пользователем запрос на сертификацию и запишет его в файл req.pem. Запрос должен выглядеть примерно так:

-----BEGIN CERTIFICATE REQUEST-----

MIIBGzCBxgIBADBjMQswCQYDVQQGEwJBVTETMBEGA1UECBMKUXVlZW5zbGFuZDEa

MBgGA1UEChMRQ3J5cHRTb2Z0IFB0eSBMdGQxIzAhBgNVBAMTGkNsaWVudCB0ZXN0

2NNtXrT8odkCAwEAATANBgkqhkiG9w0BAQQFAANBAC5JBTeji7RosqMaUIDzIW13

oO6+kPhx9fXSpMFHIsY3aH92Milkov/2A4SuZTcnv/P6+8klmS0EaiUKcRzak4E=

-----END CERTIFICATE REQUEST-----

Теперь у Вас есть секретный ключ в файле key.pem и запрос на сертификацию в файле req.pem. Обязательно сохраните секретный ключ в безопасном месте. Он потребуется для нормального функционирования сервера при использовании безопасных соединений. Без секретного ключа сертификат будет практически бесполезен. По соображениям безопасности, сертификационные центры не смогут выписать вам новый сертификат (например, при изменении атрибутов) если у Вас нет доступа к секретному ключу.

 

Теперь настало время послать Ваш запрос на сертификацию сертификационному центру. Это может быть VeriSign (http://www.verisign.com) или Thawte (http://www.thawte.com). После проверки ваших данных сертификационный центр пришлет Вам сертификат или сообщит причину отказа. Сертификат нужно поместить в файл cert.pem. Он должен выглядеть примерно так:

-----BEGIN CERTIFICATE-----

MIICLjCCAZcCAQEwDQYJKoZIhvcNAQEEBQAwWzELMAkGA1UEBhMCQVUxEzARBgNV

BAgTClF1ZWVuc2xhbmQxGjAYBgNVBAoTEUNyeXB0U29mdCBQdHkgTHRkMRswGQYD

dp7jnmWZwKZ9cXsNUS2o4OL07qOk2HOywC0YsNZQsOBu1CBTYYkIefDiKFL1zQHh

8lwwNd4NP+OE3NzUNkCfh4DnFfg9WHkXUlD5UpxNRJ4gJA==

-----END CERTIFICATE-----

 

Если нужно создать самоподписанный сертификат, то нужно выполнить из командной строки:

openssl req -new -key key.pem -out cert.pem -x509 -config openssl.cnf

Такой сертификат больше подходит для использования в тестовых целях.  Можно также получить тестовые сертификаты от VeriSign по адресу http://digitalid.verisign.com/test_server_ids.html (выберите "C2Net (Apache-SSL-US)") или от Thawte по адресу https://www.thawte.com/cgi/server/test.exe (выберите "Generate an X.509v3 certificate & Use the most basic format").

 

По умолчанию сервер ищет секретный ключ и сертификат в файле ".\PEMs\server.pem". Можно скопировать их в этот файл при помощи текстового редактора или при помощи команды:

copy key.pem+cert.pem server.pem

Либо можно указать нужные файлы в Конфигураторе в разделе "Опции > Безопасность" ("Options > Security"). Также обязательно нужно указать пароль для расшифровки секретного ключа.