Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!


Поднимать тяжелый и сложный в настройке ( если не копипастить конфиги с howto а делать самому ) postfix
И да, называть что-либо от команды OpenBSD «маргинальным» я бы не рискнул.
Сложнее чем сабж? Да.
Тяжелее чем сабж? Да.
Или вы его везде пихаете просто потому, что не хотите что-то новое изучать?
[kreon@xaron ~]$ pacman -Si opensmtpd
Репозиторий : community
Название : opensmtpd
Версия : 5.4.4p1-1
Описание : Free implementation of the server-side SMTP protocol
Архитектура : x86_64
URL : http://www.opensmtpd.org/
Лицензии : custom
Группы : Нет
Предоставляет : smtp-server smtp-forwarder
Зависит от : libasr libevent openssl
Дополнительно : Нет
Конфликтует с : smtp-server smtp-forwarder
Заменяет : Нет
Будет загружено : 231,09 KiB
Установленный размер: 797,00 KiB
Сборщик : Lukas Fleischer <archlinux@cryptocrack.de>
Дата сборки : Пт 09 янв 2015 17:53:23
Проверен : MD5 SHA256 Подпись
[kreon@xaron ~]$ pacman -Si postfix
Репозиторий : extra
Название : postfix
Версия : 3.0.0-2
Описание : Fast, easy to administer, secure mail server
Архитектура : x86_64
URL : http://www.postfix.org/
Лицензии : custom
Группы : Нет
Предоставляет : smtp-server smtp-forwarder postfix-tools
Зависит от : openssl pcre icu libsasl libldap db libmariadbclient postgresql-libs sqlite tinycdb
Дополнительно : Нет
Конфликтует с : smtp-server smtp-forwarder postfix-tools
Заменяет : postfix-tools
Будет загружено : 1229,66 KiB
Установленный размер: 3998,00 KiB
Сборщик : Gaetan Bisson <bisson@archlinux.org>
Дата сборки : Чт 12 фев 2015 06:48:48
Проверен : MD5 SHA256 Подпись
$max_servers = 2;
$enable_dkim_verification = 1; # enable DKIM signatures verification
$enable_dkim_signing = 1; # load DKIM signing code, keys defined by dkim_key
dkim_key('domain1.pw', 'mail', '/etc/nginx/ssl/dkim.domain1.pw.key.pem', h=>'sha256', k=>'rsa');
dkim_key('domain2.pw', 'mail', '/etc/nginx/ssl/dkim.domain2.pw.key.pem', h=>'sha256', k=>'rsa');
@dkim_signature_options_bysender_maps = (
{ '.' => { ttl => 21*24*3600, c => 'relaxed/simple' } }
);
@mynetworks = qw( 127.0.0.0/8 [::1] );
$inet_socket_port = [10024,10026,10028];
$interface_policy{'10028'} = 'MYNETS';
$policy_bank{'MYNETS'} = { # no checks, just DKIM signing
originating => 1, # allows signing
mynetworks_maps => [], # avoids loading MYNETS policy unnecessarily
os_fingerprint_method => undef,
penpals_bonus_score => undef,
bounce_killer_score => 0,
bypass_decode_parts => 1,
bypass_header_checks_maps => [1],
bypass_virus_checks_maps => [1],
bypass_spam_checks_maps => [1],
bypass_banned_checks_maps => [1],
spam_lovers_maps => [1],
banned_files_lovers_maps => [1],
archive_quarantine_to_maps => [],
remove_existing_x_scanned_headers => undef,
remove_existing_spam_headers => undef,
signed_header_fields => { 'Sender' => 1 },
};
#------------ Do not modify anything below this line -------------
limit mta inet4
# generate db using makemap
table aliases { support = root, abuse = root, no-reply = root }
table domains { domain1.pw, domain2.pw }
table helonames { 127.0.0.1 = localhost }
# Define keys and certs (PEM encoded)
pki domain1.pw certificate "/etc/nginx/ssl/domain1.pw.crt"
pki domain1.pw key "/etc/nginx/ssl/domain1.pw.key"
pki domain2.pw certificate "/etc/nginx/ssl/domain2.pw.crt"
pki domain2.pw key "/etc/nginx/ssl/domain2.pw.key"
listen on 0.0.0.0 hostname domain1.pw
listen on lo port 10025 tag DKIM hostname domain1.pw
accept from any for domain alias deliver to mbox
accept tagged DKIM for any relay hostname "domain1.pw"
accept from local for any relay via smtp://127.0.0.1:10028 source 127.0.0.1 hostname "domain1.pw"
$msginfo->originating($new_orig);
после$msginfo->originating($new_orig) if ($old_orig?1:0) != ($new_orig?1:0);
spampd
Requires
Perl modules:
Mail::SpamAssassin
OpenSMTPD + UW IMAP как альтернатива тяжелым почтовым системам