Почтовый сервер на linux с нуля. Почтовый сервер Windows

Сегодня я начну небольшую серию статей о VLAN. Начнем с того что это, для чего нужно, как настроить и дальше будем углубляться и постепенно изучим если не все то большую часть всех возможностей, которые нам предоставляют VLAN.

Итак, помните, мы с вами говорили о таком понятии как ? Думаю помните. Так же мы с вами говорили о том, что адреса бывают нескольких видов: .

Исходя из этого сделаем еще одно вводное понятие. Широковещательный домен. Что он из себя представляет?

Если посылается фрейм/пакет, широковещательный (если это фрейм то поле Destination Address все биты равны единицы, или в 16-ом виде MAC адрес будет равен: FF FF FF FF FF FF), то этот фрейм будет переправлен во все порты коммутатора, исключая того, с которого был получен данный фрейм. Это произойдет в случае, когда например коммутатор у нас не управляемый, или если управляемый, но все находятся в одном VLAN (об этом позже).
Вот такой список устройств, который получает эти широковещательные фреймы и называются — широковещательным доменом.

Теперь определимся, а что же такое VLAN ?

VLAN — Virtual Local Area Network, т.е. некая виртуальная сеть. Для чего же она нужна?

VLAN позволяет разделить нам широковещательные домены в одном коммутаторе. Т.е. если у нас есть один коммутатор, мы одни порты отнесем к одному VLAN, другой к другому. И это у нас будут два разный broadcast domen. Конечно же этим не ограничиваются возможности. О них я буду рассказывать дальше, все постепенно.

Если кратко сказать, то VLAN позволяет администратору более гибко создавать сеть, разбивая ее, на некоторые подсети (например сеть бухгалтеров, сеть менеджеров, и так далее), иными словами VLAN помогает объеденить устройства с каким-то общим набором требований в единую группу, и отделить ее от других таких же обособленных групп.

Сразу оговорюсь, что VLAN работают на уровне OSI Layer 2.
Вспомним, когда рассматривали кадр , то никакого поля для VLAN там не было. Как же тогда определить, к какому VLAN относится тот или иной фрейм?

Существует несколько стандартов.

1. IEEE 802.1Q — этот стандарт является открытым. Этот стандарт помечает тот или иной фрейм, который «привязан» к какому-то VLAN тэгированием.
Тэгирование это функция коммутатора (или любого другого устройства, которое «понимает» VLAN), которая вставляет в фрейм ethernet некий тэг, состоящий из 4 байт. Процедура тэгирования не меняет данные заголовка, таким образом, оборудование, которое не поддерживает технологию VLAN, может без проблем передавать такой фрейм дальше по сети, сохраняя тэг.

Вот так будет выглядеть фрейм, после вставки тэга VLAN.

Исходя их рисунка, видим, что VLAN tag состоит из 4 полей, опишим их:

— 2 байта Tag Protocol Identifier (TPID) — это идентификатор протокола, в нашем случае это 802.1Q, в 16-ом виде это поле будет выглядеть как: 0x8100.

— Priority — поле для задания приоритета по стандарту 802.1p (о нем в следующих статьях). Размер этого поля составляет 3 бита (8 значений 0-7).

— Canonical Format Indicator (CFI). Индикатор канонического формата, размер этого поля составляет 1 бит. Это поле указывает на формат mac адреса (1 — кононический, 0 не канонический.)

— VLAN ID, собственно это то, ради чего мы сегодня собрались 🙂 Идентификатор VLAN. Размер поля 12 бит, может принимать значение от 0 до 4095.

При использовании VLAN (тэгирования) по стандарту 802.1Q вносятся изменения в фрейм, следовательно необходимо пересчитать FCS значение, что собственно и делается коммутатором.

В стандарте 802.1Q есть такое понятие как Native VLAN, по умолчанию Native VLAN ID равен единицы (можно менять), Native VLAN характеризуется тем, что этот VLAN не тэгируется.

2. Inter-switch-link (ISL). Протокол, разработанный компанией Cisco и может использоваться только на своем оборудовании.
Этот протокол был разработан еще до принятия 802.1Q.
В настоящее время ISL уже не поддерживается на новом оборудовании, но тем не менее, вы можете столкнуться с работой этого протокола, поэтому нам необходимо с ним ознакомиться.

В отличии от 802.1Q, где осуществлялось простое тэгирование кадра (вставка 4 байт внутрь фрейма), здесь используется технология инкапсуляции, тоесть добавляется некий заголовок, в котором содержится информация о VLAN. VLAN ISL, в отличии от 802.1Q поддерживает до 1000 VLAN.

Рассмотрим фрейм в графическом виде, как же выглядит эта инкапсуляция.

Здесь мы можем сразу увидеть первый и пожалуй самый основной недостаток ISL — это увеличение кадра на 30 байт (26 байт заголовок и 4 байта FCS).

Рассмотрим ISL Header более подробно, посмотрим, что же там хранится в стольки то байтах!

  • Destination Address (DA) — адрес получателя, здесь указывается специальный мультикаст адрес, который и говорит о том, что используется кадр инкапсулирован с помощью ISL. Мультикаст адрес может быть 0x01-00-0C-00-00 или 0x03-00-0c-00-00.
  • Type — длина поля 4 бита, указывает протокол, который инкапсулирован в фрейм. Может принимать несколько значений:

0000 — Ethernet
0001 — Token-Ring
0010 — FDDI
0011 — ATM

В нашем случае так как мы рассматриваем Ethernet , то это значение будет равен всем 0.

  • USER — некий такой «урезанный» аналог поля Priority в 802.1Q, служит для задания приоритета кадру. Хоть и поле занимает 4 бита, может принимать 4 значения (в 802.1Q — 8).
  • Source Address (SA) — адрес источника, на это место подставляется значение MAC адреса порта, с которого был отправлен данный инкапсулированный фрейм.
  • LEN — длина фрейма. Здесь не учитываются такие поля как: DA,TYPE,USER,SA,LEN,FCS. Таким образом получается что это значение равно инкапсулированному кадру — 18 байт.
  • AAAA03 (SNAP) — SNAP и LLC (данное поле содержит значение AAAA03).
  • HSA — High Bits of Source Address — 3 старшие байта MAC адреса (помним что в этих байтах содержится код производителя), для Cisco это 00-00-0C
  • VLAN — наконец-то добрались до самого главного поля. Здесь собственно указывается идентификатор VLAN. Поле имеет размер в 15 бит.
  • BPDU — Bridge Protocol Data Unit и Cisco Discovery Protocol. Поле для протоколов BPDU и CDP. Что это и для чего, мы познакомимся в следующих статьях.
  • INDX — Index, указывается индекс порта отправителя, используется в диагностических целях.
  • RES — Reserved for Token Ring and FDDI. Резервное поле для Token Ring и FDDI. Поле имеет 16 битный размер. Если используется протокол ethernet то в это поле помещаются все нули.
  • Encapsulated Frame — это обычный фрейм который был инкапсулирован. В данном фрейме есть сови собственные поля, такие как DA,SA, LEN, FCS и так далее.
  • FCS — собственный ISL FCS (так как кадр полностью меняется, нужна новая проверка фрейма, последние 4 байта для этого и предназначены).

Можно сделать некоторые выводы, в пользую 802.1Q.

  1. Тэгирование добавляет к кадру всего 4 байта, в отличие от ISL (30 байт).
  2. 802.1Q поддерживается на любом оборудовании, которое поддерживает VLAN, тогда как ISL работает только на устройствах Cisco, и далеко не всех.

В этой статье мы кратко ознакомились с понятием VLAN. Дальше будем разбираться в деталях.

VLAN (Virtual Local Area Network, виртуальная локальная вычислительная сеть) - это функция в роутерах и коммутаторах, позволяющая на одном физическом сетевом интерфейсе (Ethernet, Wi-Fi интерфейсе) создать несколько виртуальных локальных сетей.

VLAN является частью большего LAN . Простейший механизм изоляции различных подсетей на Что такое Ethernet , WI-FI интерфейсах. Для того, чтобы организовывать VLAN, сетевой коммутатор (Как выбрать сетевой коммутатор (свитч, свич, англ. switch)) должен поддерживать технологию VLAN и протокол 802.1q.

Преимущества VLAN:

    увеличивает число широковещательных доменов, но уменьшает размер каждого широковещательного домена, которые в свою очередь уменьшают сетевой трафик и увеличивают безопасность сети (оба следствия связаны вместе из-за единого большого широковещательного домена);

    уменьшает усилия администраторов на создание подсетей;

    уменьшает количество оборудования, так как сети могут быть разделены логически, а не физически;

    улучшает управление различными типами трафика.

Термины VLAN

    Что такое Native VLAN - это понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, т.е. трафик передается нетегированным. По умолчанию это VLAN 1. В некоторых моделях коммутаторов, например, cisco, это можно изменить, указав другой VLAN как native.

    Термин untagged : только одна VLAN может получать все пакеты, не отнесённые ни к одной VLAN (в терминологии 3Com, Planet, Zyxel - untagged , в терминологии Cisco - native VLAN ). Свитч будет добавлять метки данной VLAN ко всем принятым кадрам не имеющих никаких меток.

    Транк VLAN - это физический канал, по которому передается несколько VLAN каналов, которые различаются тегами (метками, добавляемыми в пакеты). Транки обычно создаются между «тегированными портами» VLAN-устройств: свитч-свитч или свитч-маршрутизатор. (В документах Cisco термином «транк» также называют объединение нескольких физических каналов в один логический: Link Aggregation, Port Trunking). Маршрутизатор (свитч третьего уровня) выступает в роли магистрального ядра сети (backbone) для сетевого трафика разных VLAN.

    Сказать проще, vlan – это логический канал внутри физического канала (кабеля), а trunk это множество логических каналов (vlan`ов) внутри одного физического канала (кабеля) .

Сети VLAN могут быть определены по:

    Порту (наиболее частое использование). VLAN, базирующиеся на номере порта позволяют определить конкретный порт в VLAN. Порты могут быть определены индивидуально, по группам, по целым рядам и даже в разных коммутаторах через транковый протокол. Это наиболее простой и часто используемый метод определения VLAN. Это наиболее частое применение внедрения VLAN, построенной на портах, когда рабочие станции используют протокол Динамической Настройки TCP/IP (DHCP). Ниже рисунок VLAN на основе портов:

    MAC -адрес - адресу (очень редко). VLAN, базирующиеся на MAC адресах позволяет пользователям находиться в той же VLAN, даже если пользователь перемещается с одного места на другое. Этот метод требует, чтобы администратор определил MAC адрес каждой рабочей станции и затем внес эту информацию в коммутатор. Этот метод может вызвать большие трудности при поиске неисправностей, если пользователь изменил MAC адрес. Любые изменения в конфигурации должны быть согласованы с сетевым администратором, что может вызывать административные задержки.

    Идентификатору пользователя User ID (очень редко)

VLAN Linux и D-Link DGS-1100-08P

Настройка DGS-1100-08P . Подключимся к нему в первый порт. Присвоим ему IP 10.90.91.2. Создадим 3 VLAN: vlan1 (порт 1 (tagged)) для служебного использования, то есть только для настройки коммутатора, vlan22(порт 1 (tagged); порты 2,3,4 (untagged)), vlan35(порт 1 (tagged); порты 5,6 (untagged)). Порты 7,8 не используются и выключены через меню Port Settings(Speed: Disabled).
Укажем, что в дальнейшем управлять D-Link DGS-1100-08P (IP 10.90.91.2) можно управлять только через vlan1, то есть в нашем случае системный администратор должен подключиться в первый порт DGS-1100-08P(При подключении в иной порт - коммутатор не разрешит доступ к 10.90.91.2).

    Создать VLAN с именем vlan22 привязанный к порту сетевой карты eth4. Присвоим ему IP:192.168.122.254. ip link add link eth4 name vlan22 type vlan id 22 ip addr add 192.168.122.254/ 24 dev vlan22 ifconfig vlan22 up

    Служебный vlan только для настройки коммутатора:

    ip link add link eth4 name vlan44 type vlan id 1 ip addr add 10.90.91.254/ 24 dev vlan44 ifconfig vlan44 up ip link add link eth4 name vlan35 type vlan id 35 ip addr add 192.168.35.254/ 24 dev vlan34 ifconfig vlan35 up
  • Параметры созданных vlan смотрим в файлах ls -l / proc/ net/ vlan/ итого 0 -rw------- 1 root root 0 Авг 17 15 :06 config -rw------- 1 root root 0 Авг 17 15 :06 vlan1 -rw------- 1 root root 0 Авг 17 15 :06 vlan22

    Создание vlan через vconfig и автоматическая загрузка через /etc/network/interfaces не заработала, потому создаем запускной файлик и прописываем в атозагрузку сервера. vlan_create.sh #!/bin/sh -e ip link add link eth4 name vlan22 type vlan id 22 ip addr add 192.168.122.254/ 24 dev vlan22 ifconfig vlan22 up

Представляет собой bash-скрипт установки программного обеспечения, необходимого для развёртывания сервера электронной почты. В него входят следующие компоненты:

  • Dovecot - POP3 и IMAP службы;
  • Postfix - SMTP-сервер;
  • Cluebringer - служба политик сервера Postfix;
  • SpamAssassin - фильтр спама;
  • ClamAV - антивирус;
  • Amavisd - интерфейс между агентом пересылки сообщений - MTA, антивирусным сканером (ClamAV) и фильтром антиспама (SpamAssassin);
  • Fail2ban - программа сканирования лог-файлы и блокирующая подбор паролей к различным службам;
  • RoundCube - web-интерфейс для входа в почтовый ящик и управления письмами и контактами;
  • iRedAdmin - web-интерфейс для управления пользователями, почтовыми ящиками и почтовыми доменами.

iRedMail также имеет возможность выбора и установки вспомогательных служб для работы вышеперечисленных компонентов (web-сервер Apache, PHP, базы данных MySQL, PostgreSQL или служба каталогов OpenLDAP). В зависимости от выбора iRedMail также установит необходимые компоненты для управления через web-интерфейс (phpMyAdmin, phpPgAdmin или phpLDAPadmin).

В этой статье рассмотрим установки почтового сервера с помощью iRedMail 0.8.6 (на момент написания статьи - последняя версия) на операционной системе Ubuntu Server 13.10

При установки операционной системы необходимо задать имя хоста вида mail.localserver56.ru (зависит от доменного имени)

Перед тем, как выполнить все действия, необходимо, чтобы была настроена сеть, и желательно установлен Midnight Commander. Первичные настройки после инсталляции можно посмотреть .

Устанавливать почтовик необходимо только на свежеустановленном и обновлённом сервере. Также важно учесть, что для внедрения сервера требуется соответствующие A и MX-записи на DNS-сервере.

На этом скриншоте показан пример настройки DNS-зоны localserver56.ru (для этой статьи).

Приступим к установке.

Обновляем систему:

sudo apt-get upgrade

sudo apt-get update

Открываем файл /etc/hosts и в нём пропишем:

127.0.0.1 mail.localserver56.ru mail localhost

Сохраняем и закрываем файл.

Создадим папку install в папке /tmp

sudo mkdir /tmp/install

перейдём в неё

и закачаем в неё архив iRedMail-0.8.6.tar.bz2

sudo wget https://bitbucket.org/zhb/iredmail/downloads/iRedMail-0.8.6.tar.bz2

распаковываем архив

sudo tar xjf iRedMail-0.8.6.tar.bz2

переходим в папку распакованную iRedMail-0.8.6

и в ней запускаем скрипт установки и настройки

Появится диалоговое окно приветствия

Жмём Yes и увидим окно выбора папки, где будет храниться почта.

Оставляем по умолчанию и жмём Next . Предлагается выбрать способ хранения учётных записей.

Выбираем MySQL и жмём Next . После этого необходимо создать пароль администратора MySQL.

Вводим пароль и жмём Next . Затем необходимо ввести первое доменное имя для почты.

Вводим и жмём Next . После этого необходимо создать пароль администратора домена для входа в web-интерфейс управления.

Вводим и жмём Next . Появится окно с выбором устанавливаемых компонентов.

Оставляем всё по умолчанию (устанавливаться у нас будут все компоненты) и жмём Next . Появится вопрос необходимо ли продолжать установку

Жмём клавишу y .

Скрипт начал устанавливать всё необходимое программное обеспечение для организации почтового сервера.

Жмём Y .

После этого появится вопрос о рестарте файрволла и SSHD.

Жмём Y .

Всё, готово! Перезагружаем машину:

и на другой машине проверим:

Запустим почтовый клиент и настроим учётную запись по умолчанию postmaster (электронная почта [email protected]):

На этом скриншоте показано, как настраивается почтовый клиент Mozilla Thunderbird. Он поймал все настройки автоматически и готов к использованию сервера.

P.S.: команда обновления антивируса ClamAV:

Приятного использования:-).


Если Вам помогла статья, вы можете отблагодарить автора:
перечислить на WMR кошелёк (WebMoney): R301575071888
перечислить на Яндекс.Кошелёк: 410011003938168
или на PayPal:

Сегодня, когда любой пользователь без особых проблем может создать сколько угодно бесплатных почтовых ящиков, просто регистрируя аккаунт на различных службах типа Mail.ru или Yandex и тому подобных, такой вопрос, как настройка почтового сервера беспокоит не слишком многих пользователей. Однако в некоторых случаях возникают и такие моменты, когда бывает полезно знать некоторые аспекты данного вопроса.

Когда же это может быть нужно? Ситуации, в которых элементарные знания по настройке почты требуются рядовому пользователю, возникают не так часто. Однако каждая из них может возникнуть когда угодно.

Ситуация первая: пользователь принял решение перейти с браузерного почтового клиента на отдельную программу. Такие клиенты во многих отношениях являются более предпочтительными. Они позволяют совмещать почтовую программу с записной книжкой и органайзером. Также данные программы дают возможность администрировать сообщения и более гибко управлять адресной книгой.

Ситуация вторая: произошел непредвиденный сбой в работе почтового клиента, и все настройки «слетели». Тогда просто необходимо установить почтовый сервер. Обычно его настройка не требует много сил и времени, однако в противном случае можно на довольно длительный срок остаться без почты. Бесплатные почтовые ящики могут быть уничтожены администрацией без объяснения причин. К тому же в глазах деловых партнеров такой ящик будет выглядеть совершенно несолидно. Поэтому вам придется завести выделенный почтовый ящик на сервере. Если провайдер предлагает использовать отдельный почтовый ящик, то почему бы не воспользоваться данным предложением.

Как настроить почтовый сервер Windows

Основные параметры электронной почты, типа DNS, данные по IP и тому подобная информация, выдаются непосредственно провайдером интернета. Чтобы начать использовать почтовые клиенты операционной системы Windows, необходимо либо скачать соответствующий вашей операционной системе клиент, либо воспользоваться помощью встроенных клиентских программ. Для начала нужно будет завести новую учетную запись. При этом, как правило, просят ввести ее название, придумать логин и пароль для входа. Возможно, нужно будет включить поддержку почтовых службоперационной системы Windows при помощи панели «Удаление и установка программ» в разделе установки компонентов E-mail Services. Далее необходимо будет запустить POP3 Service и указать новый домен почты. Более точный домен вы сможете получить у своего провайдера интернета. Чтобы создать новый ящик, необходимо будет придумать имя пользователя и пароль. В параметрах настроек SMTP нужно будет указать номер порта 25. Для сервера POP3 необходимо установить значение 110. Если провайдер выдаст иные параметры, необходимо будет ввести их. В случае если используемый почтовый клиент не предполагает ввода номера портов, необходимо оставить только адрес, выданный провайдером в пунктах «Сервер для входящих сообщений». Это может быть как POP3, так и IMAP. Также необходимо задать «Имя для сервера исходящих сообщений», который обычно представляет собой SMTP. Тонкая настройка почтового сервера в операционной системе Windows во многом будет зависеть от используемого почтового приложения, однако принцип его работы будет оставаться одинаковым. Разница состоит только в некоторых пунктах меню и вариантах графического интерфейса.

Переход с бесплатной почты на выделенный клиент

В некоторых случаях требуется оставаться на бесплатном почтовом сервисе, но при этом использовать отдельное приложение в качестве клиента.Показать это можно на примере настройки почты для сервиса «Яндекс». Тогда настройка почтового сервера будет осуществляться со следующими параметрами:

  1. Настройки по протоколу IMAP для входящей корреспонденции: адрес сервера – imap.yandx.ru; в параметрах защиты соединения необходимо указать SSL; в качестве номера порта указывается 993.
  2. Для настроек исходящих сообщений по протоколу IMAP: в качестве адреса сервера необходимо указать smtp.yandex.ru; в параметрах защиты для соединения нужно указать SSL; номер порта выставляется 465.
  3. Протокол POP3 для отправленных сообщений: необходимо указать в качестве адреса сервера pop.yandex.ru; в качестве параметра защиты используемого соединения –SSL; номер порта – 995.
  4. Для исходящих сообщений, пересылаемых по протоколу POP3: в качестве адреса сервера необходимо указать smtp.yandex.ru; в параметрах защиты используемого соединения указывается SSL; номер порта проставляется 465. В качестве имени пользователя, адреса и пароля необходимо выставить уже существующие адреса и пароли от почты на Yandex.Однако эти параметры при этом будут выглядеть следующим образом: полный электронный адрес в форматесо знаком @, вроде [email protected] . Для сервера IMAP указывается imap.mail.ru; для сервера SMTP указывается smtp.mail.ru. В качестве имени пользователя используется полный электронный адрес от существующей почты. В качестве пароля применяется используемый пароль от почты. Номер порта для IMAP – 993, для POP3 – 995, для SMTP – 465. Необходимо указать, что требуется авторизовать сервер отправленных писем. В параметрах аутентификации нужно задать простой пароль без шифрования. Настройки указываются практически такие же, как и в случае с Yandex, только с добавлением префикса mail. Для остальных бесплатных серверов нужно выставлять такие же параметры, только с соответствующими префиксами.

Как вы сами можете догадаться, ничего сложного в вопросе настройке почтового сервера нет. С этой задачей легко сможет справится даже начинающий пользователь ПК. Вы сможете быть уверенным в том, что даже в случае критического сбоя вы не останетесь без почты. А вот поднятие собственных почтовых серверов при помощи инструментов Linux, SQL иApache требует более глубоких знаний в области информационных технологий.

Для правильной работы почтового сервера важно иметь правильно настроенную DNS зону. В мы уже касались некоторых аспектов, связанных с системой DNS, сегодня мы остановимся на этом вопросе более подробно. Настройка DNS зоны относится к подготовительным операциям перед развертыванием почтового сервера и от нее непосредственно зависит работоспособность системы электронной почты.

Неправильные настройки способны привести к тому, что почту будет невозможно доставить вашему почтовому серверу или сервера получателей будут отклонять вашу почту. Действительно, если записи вашей зоны не содержат сведений о почтовом сервере, куда должна отправляться почта? На деревню дедушке? Можно, конечно, попросить настроить DNS зону вашего провайдера, но лучше сделать это самим.

Что нам понадобиться? Выделенный IP адрес (допустим 11.22.33.44), который вы должны получить у своего провайдера. Доменное имя (например example.com), его можно зарегистрировать у любого регистратора или их партнера. При регистрации у партнера уточняйте, предоставляет ли он доступ к управлению DNS зоной, иначе придется потратить дополнительное время, нервы и деньги на перенос домена к регистратору.

Если у вас уже есть домен и, скорее всего, на нем функционирует сайт, уточните, возможно ли управление DNS зоной из панели хостинг провайдера, в противном случае лучше перенести домен к регистратору, для этого обратитесь в поддержку провайдера.

Итак, домен у нас есть. Какие записи содержит его DNS зона? Во первых это SOA запись - описание зоны. Мы не будем подробно разбирать все записи, это выходит за рамки нашей статьи, но иметь общее представление о них необходимо. Также должны быть две NS записи, указывающие на сервера имен (DNS сервера) обслуживающие данный домен, это будут сервера регистратора или хостинг провайдера.

Первой записью, которую необходимо добавить будет A запись или запись имени. Она должна указывать на IP-адрес вашего сервера, если вы решите обслуживать все запросы к домену у себя или на IP адрес хостинг провайдера, если решите разместить свой сайт на хостинге. При размещении сайта у хостера домен обычно делегируется на его DNS сервера (прописываются соответствующие NS записи) и A запись будет сделана автоматически при парковке домена.

Чаще всего встречается этот вариант, но при необходимости вы всегда сможете создать A запись сами. Данная запись имеет вид

Example.com. IN A 22.11.33.44

В нашем примере 22.11.33.44 адрес нашего хостинг провайдера, у которого расположен сайт. Обратите внимание на точку в конце имени, это указывает что имя абсолютное, при отсутствии точки имя считается относительным и к нему добавляется доменное имя из SOA. Проверить запись можно командой nslookup .

Для работы почтового сервера нужно создать MX запись, которая должна указывать на наш почтовый сервер. Для этого создадим запись:

Example.com. IN MX 10 mail.example.com.

Также можно написать просто:

Example.com. IN MX 10 mail

К такому имени (без точки на конце) example.com будет добавлено автоматически. Цифра 10 определяет приоритет сервера, чем она меньше, тем выше приоритет. Кстати, DNS зона уже может содержать MX запись вида:

Example.com. IN MX 0 example.com.

Oбычно эта запись автоматически создается хостинг провайдером при размещении сайта, ее нужно удалить.

Теперь создадим A запись для mail.example.com

Mail.example.com. IN A 11.22.33.44

Теперь вся почта для домена example.com будет направляться хосту mail имеющему адрес 11.22.33.44, т.е. вашему почтовому серверу, в то-же время сайт example.com продолжит работать на сервере провайдера по адресу 22.11.33.44.
Может возникнуть вопрос, а почему нельзя сразу указать в MX записи IP адрес почтового сервера? В принципе можно, некоторые так и делают, но это не соответствует спецификациям DNS.

Также можно сделать алиасы для почтового сервера типа pop.example.ru и smtp.example.ru . Зачем это надо? Это позволит клиенту не зависеть от особенностей вашей инфраструктуры, один раз прописав настройки. Допустим, что ваша компания разрослась и выделила для обслуживания внешних клиентов отдельный почтовый сервер mail1 , все что вам понадобиться, это изменить две DNS записи, клиенты и не заметят того, что работают с новым сервером. Для создания алиасов используются записи типа CNAME:

Pop IN CNAME mail.example.com.
smtp IN CNAME mail.example.com.

На этом настройку прямой DNS зоны можно считать законченной, остается самое интересное - обратная зона. Обратная зона управляется провайдером, выдавшим вам IP адрес и самостоятельно управлять ей вы не можете (если только вы не владелец блока IP адресов). Но добавить как минимум одну запись в обратную зону необходимо. Как мы писали в прошлой статье, многие почтовые сервера проверяют PTR записи (записи обратной зоны) для отправляющего сервера и при их отсутствии или несовпадении с доменом отправителя такое письмо будет отклонено. Поэтому попросите провайдера добавить для вас запись вида:

44.33.22.11.in-addr.arpa. IN PTR mail.example.com.

Немного странный вид, не правда ли? Разберем структуру PTR записи более подробно. Для обратного преобразования имен используется специальный домен верхнего уровня in-addr.arpa. Это сделано для того, чтобы использовать для прямого и обратного преобразования имен одни и те же программные механизмы. Дело в том, что мнемонические имена пишутся слева направо, а IP адреса справа налево. Так mail.example.com. означает что хост mail находится в домене example, который находится в домене верхнего уровня com., 11.22.33.44 означает что хост 44 находится в подсети 33, которая входит в подсеть 22, принадлежащую сети 11. Для сохранения единого порядка PTR записи содержат IP адрес "задом наперед" дополненный доменом верхнего уровня in-addr.arpa.

Проверить MX и PTR записи также можно командой nslookup используя дополнительный параметр -type=MX или -type=PTR

Ну и конечно не стоит забывать, что любый изменения в DNS зонах происходят не мгновенно, а в течении нескольких часов или даже суток, необходимых для распространения изменений в мировой системе DNS. Это означает, что несмотря на то, что почтовый сервер у вас начнет работать через 2 часа после внесения изменений, у вашего партнера почта может не отправляться к вам в течении более длительного времени.