The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск дистрибутива Proxmox Mail Gateway 6.0

27.08.2019 23:50

Компания Proxmox, известная разработкой дистрибутива Proxmox Virtual Environment для развертывания инфраструктур виртуальных серверов, представила релиз дистрибутива Proxmox Mail Gateway 6.0. Proxmox Mail Gateway преподносится как готовое решение для быстрого создания системы контроля за почтовым трафиком и защиты внутреннего почтового сервера.

Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений. Системная часть дистрибутива базируется на пакетной базе Debian 10 (Buster) и ядра Linux 5. Возможна установка компонентов Proxmox Mail Gateway поверх уже работающих серверов на базе Debian 10.

Proxmox Mail Gateway функционирует как прокси-сервер, выступающий в роли шлюза между внешней сетью и внутренним почтовым сервером на базе MS Exchange, Lotus Domino или Postfix. Имеется возможность управления всеми входящими и исходящими потоками почтовой переписки. Все логи переписки разбираются и доступны для анализа через web-интерфейс. Предоставляются как графики для оценки общей динамики, так и различные отчёты и формы для получения информации о конкретных письмах и статусе доставки. Поддерживается создание кластерных конфигураций для обеспечения высокой доступности (ведение синхронизированного резервного сервера, данные синхронизируются через SSH-туннель) или балансировки нагрузки.

Предоставляется полный набор средств для обеспечения защиты, фильтрации спама, фишинга и вирусов. Для блокирования вредоносных вложений применяется ClamAV и база Google Safe Browsing, а против спама предлагается комплекс мер на основе SpamAssassin, включающий поддержку обратной проверки отправителя, SPF, DNSBL, серые списки, систему байесовской классификации и блокировку по базе спамерских URI. Для легитимной корреспонденции предоставляется гибкая система фильтров, позволяющих определять правила обработки почты в зависимости от домена, получателя/отправителя, времени получения и типа содержимого.Имеется возможность управления всеми входящими и исходящими потоками почтовой переписки. Все логи переписки разбираются и доступны для анализа через web-интерфейс. Предоставляются как графики для оценки общей динамики, так и различные отчёты и формы для получения информации о конкретных письмах и статусе доставки.

Основные новшества:

  • Осуществлён переход на пакетную базу Debian 10.0 "Buster". Ядро Linux обновлено до версии 5.0 на основе пакетов из Ubuntu 19.04 с поддержкой ZFS;
  • Обновлены правила фильтрации спама для SpamAssassin;
  • В фильтр почты добавлено сохранение лога сработавших правил отсеивания спама;
  • Ускорен вывод системных логов в web-интерфейсе за счёт использования mini-journalreader вместо journalctl;
  • Антивирусный пакет ClamAV обновлён до версии 0.101.4 с защитой от нерекурсивных ZIP-бомб;
  • Для хранения правил задействована СУБД PostgreSQL 11;
  • Пакет OpenSSL обновлён до версии 1.1.1c с поддержкой TLS 1.3.


  1. Главная ссылка к новости (https://www.proxmox.com/en/new...)
  2. OpenNews: Релиз Proxmox VE 6.0, дистрибутива для организации работы виртуальных серверов
  3. OpenNews: Выпуск дистрибутива Proxmox Mail Gateway 5.2
  4. OpenNews: Proxmox Mail Gateway 5 стал открытым продуктом
  5. OpenNews: Релиз Debian 10 "Buster"
  6. OpenNews: Выпуск системы фильтрации спама SpamAssassin 3.4.2
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51368-proxmox
Ключевые слова: proxmox, mail
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 00:19, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня почта на Lotus Domino. Хочу )
     
     
  • 2.4, Аноним (-), 09:29, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Качай ставь.
    Установка простая
    Работает очень неплохо
    2 года полет нормальный
     
  • 2.7, Анонимно (?), 11:54, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Искренне сочувствую.
     
     
  • 3.11, Перастера (?), 20:37, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +/

    Если не секрет, почему? Только конкретнее )
     
  • 2.10, пох. (?), 19:36, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    присоединяюсь к искренним соболезнованиям.
     

  • 1.2, Dkg (?), 09:19, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да сделали бы уже полноценный mail-сервер. Проект хороший.
     
  • 1.3, Аноним (-), 09:27, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обновление или с нуля ставить??
     
  • 1.5, Anon123 (?), 09:58, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Postfix и Exim эта штука точна не нужна, там свои анти-спам средства рулят.
     
     
  • 2.8, ALHSLeo (ok), 16:03, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Рулят в Postfix и Exim, допиливанием как-раз того - что впилено в данный дистр, да и не предназначен он для этого, это не почтовый сервер, а релей. Для защиты внутреннего сервера от внешнего воздействия, а так-же для контроля отправляемой из организации почты - довольно хорошее решение, с нормальным человеческим интерфейсом, даже для конечных пользователей. А учитывая что они на условно-бесплатную лицензию перешли на 5-ой версии, то вообще приятно.
    Пользую в средних и крупных компаниях - доволен, в особенности отсеивает к чёрту перебиральщиков паролей для смтп просылки. Клиенты конектятся для отсылки совсем на другой сервер, а всё заходит и вызодит через него, плюс не падает мусор на внутренний сервер с псевдовнутренних адресов и тд, так как между релеем и внутренним сервером VRFY настроено, и письмо до несуществующего адресата не дойдёт через релай, а с наружи VRFY запрещён, и при попытке отослать на несуществуюущего получит 450 ошибку, а не 550 с точным указанием что такого адресата нет, как без допила делает к примеру голый постфикс.
    Если не крутить конфиги, и не привязывать к просто postfix-у фенечки как здесь, то и не будет 6никакого антиспама с *их средствами* ...
     

  • 1.6, Аноним (6), 10:15, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Отдельно на логи натравить можно?
     
  • 1.9, Аноним (9), 19:28, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Получается, если использовать этот почтовый релей, то  внутренний почтовый сервер можно развернуть на 192.168.1.5 ?
     
     
  • 2.12, Аноним (12), 22:28, 28/08/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    И даже на 192.168.1.6!
     

  • 1.13, Аноним (13), 23:37, 28/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Во даже как! Так может, он поможет юному линуксоиду реализовать свою давнюю фантазию? :)

    Давно хочу соорудить почтовый сервак дома. Пока же арендую для него удаленный VPS.

    А хотелось бы так: чтобы дома стоял почтовый сервак на 192.168.1.5 (или 192.168.1.6 :), который связывался бы по VPN (или SSH-туннелем или еще каким-то секюрным каналом) с удаленным почтовым релеем, развернутым на VPS.

    Недостаток уделенного почтовика в том, что VPS-хостера иногда приходится менять и переносить почтовик к другому, а это всегда гемор.

    Прелесть решения с релеем  была бы в том, что пришлось бы переносить только почтовый релей, и кмк, это намного проще.

    Получится такое на Proxmox Mail Gateway?

     
     
  • 2.14, abi (?), 11:31, 29/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы можете иметь на релее обычный постфикс, который будет отправлять почту и пересылать входящую на внутренний сервер. И ресурсов будет меньше потреблять и знания получите.
     
     
  • 3.15, Аноним (13), 14:50, 29/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Понимаете, в идеале хотелось бы обойтись на удаленном VPS вообще без чего-нибудь почтового.
    И тогда на нем при переносе на другой VPS не пришлось бы ничего настраивать, и ресурсы от него требовались бы очень скромные, начиная с 256 Мб памяти.

    Представлял себе это так: локальный почтовый сервер имеет постоянный адрес 192.168.1.5, к удаленному VPS идет VPN-канал, и по дороге где-то осуществляется какой-то форвардинг пакетов локального почтового адреса во внешний - такое возможно?

     
     
  • 4.16, SunXE (ok), 21:52, 29/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может тогда просто настроить tcp forwarding нужных портов с помощью чего-то типа stunnel?
     
  • 4.17, Аноним (6), 10:00, 30/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    любой почтовый релей на postfix/exim нормально будет работать, ещё и очередь будет когда впн канал упадёт. Можешь между релем и основной почтой на сертификатах доверенность построить, отказавшись полностью от впн. Возможно, делай проброс порта
     

  • 1.18, Аноним (18), 21:21, 31/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так что будет проще использовать на удаленном VPS - "tcp forwarding с помощью stunnel" или то, что сказал Аноним в 10:00, 30/08/2019, чего я так и не понял? :)
     
  • 1.19, werwer (?), 17:03, 18/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Rspamd бы в него вместо SpamAssassin
    Цены бы не было
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру