هذا كل شيء، مع هذا الإصدار، يدعم Stalwart-mail الآن إرسال واستقبال البريد الإلكتروني مع Discourse.
Stalwart-mail هو خدمة بريد إلكتروني ثنائية واحدة تغطي جميع احتياجات بريدك الإلكتروني دون فوضى التكوين التي اعتدنا عليها لعقود مع Postfix + Spamassassin + Dovecot + إلخ. هنا، تقوم بإعداد تثبيتك ويكون لديك كل شيء جاهزًا للانطلاق، بما في ذلك أتمتة TLS الكاملة مع ACME و LetsEncrypt، و SPF، و DMARC، و DKIM، و ARC، ودعم DANE بشكل افتراضي (بما في ذلك التقارير من وإلى نطاقاتك)، و TLSA وسجلات DNS الأخرى جاهزة للانطلاق، والتكوين التلقائي والاكتشاف التلقائي لإعداد عميل البريد الإلكتروني بسهولة، والمجلدات المشتركة (عبر “المجموعات”)، والأسماء المستعارة، وفلاتر ManageSieve على جميع الرسائل الواردة والصادرة في مراحل مختلفة من العملية، والإدارة عبر الويب، ودعم المصادقة الثنائية و TOTP، و OAUTH، والعديد من الميزات الأخرى. لا حاجة لترحيل بريدك الإلكتروني إلى الخارج بعد الآن!
استخدم مستمع submission على المنفذ 587 لـ SMTP
تعطيل TLS الضمني (يعني: استخدام STARTTLS)
تأكد من تعطيل تجاهل ترتيب العملاء (إما في الإعدادات الافتراضية أو تجاوز خيارات TLS للمستمع)
أولاً، تضيف مجالاً، ثم يعطيك سجلات DNS لإعداد MX (تبادل البريد). ستستخدم جميع مجالاتك نفس MX.
يجب أن يكون من السهل تشغيل Stalwart-mail على نفس الجهاز مثل Discourse. نظرًا لأن كلاهما يتطلب منفذ TLS 443، فستستخدم وكيلًا على هذا المنفذ لإرسال البيانات إلى كلا الخدمتين. ولكن لا معنى لوجود مثيل واحد لكل Discourse، فمن الأفضل فصل الاثنين، حتى تتمكن من توسيع البنية التحتية لبريدك الإلكتروني بسهولة، وتلبية المزيد من الاحتياجات بخلاف Discourse فقط.
كمؤشر، لقد قمت بتشغيل Stalwart-mail على خادم افتراضي خاص Hetzner CPX21 (4 جيجابايت ذاكرة وصول عشوائي، 3 وحدات معالجة مركزية AMD x86، مساحة تخزين 80 جيجابايت) مع حوالي 30 حسابًا عبر عشرات المجالات، مع تشغيل السجلات بالكامل، ويستهلك 564 ميجابايت من ذاكرة الوصول العشوائي و 7 جيجابايت من مساحة التخزين (معظمها للنظام التشغيل). يدعي Stalwart-mail أن ذاكرة الوصول العشوائي المقيمة هي 184 ميجابايت (أقل من 5٪ من إجمالي ذاكرة الوصول العشوائي، و 1.2 جيجابايت افتراضية).
أنا أستخدم المنفذ 587 مع STARTTLS ولم أواجه أي أخطاء عند الاختبار الآن…
أيضًا في سجلات Stalwart-mail يبدو أنه يستخدم TLSv1.3 ولا يواجه أي أخطاء… لديّ تكوين غير عادي قليلاً أقوم باختباره (باستخدام pebble لتشغيل خادم ACME محلي واستخدام اسم نطاق .test، ولكن هذا ربما لا يكفي لكسر/إصلاح أي شيء…)
أنا لا أستخدم “Override TLS options” في مستمع المنفذ 587…
لقد كنت أستخدم Stalwart-mail مع discourse حصريًا خلال الأشهر الماضية، وهي تعمل بشكل رائع. يمكنني الآن استخدام كل من Submission (المنفذ 587 مع STARTTLS) و Submissions (المنفذ 465 مع TLS). لا يتطلب الأمر أي تكوين أو إعداد خاص.
كن حذرًا، فإعداد سجلات DNS للنطاق هو عملية من خطوتين.
أولاً، تضيف اسم نطاق في الدليل. يمنحك هذا سجلات موارد لإضافتها في ملف منطقة DNS الخاص بك.
بمجرد تحديث DNS الخاص بك، تقوم بإنشاء موفر TLS لهذا النطاق. يجب عليك إضافة أسماء المضيفين التالية: mail و autoconfig و autodiscover و mta-tls (مع إضافة نطاقك، على سبيل المثال، mail.example.org).[1]
بعد فترة (ثوانٍ إلى دقائق)، سيقوم موفر ACME الداخلي بالتقاط التغييرات والحصول على شهادات TLS. في هذه المرحلة، سيقوم تكوين النطاق بتحديث السجلات: اختر سجل _mta-tls بالمعرف الجديد، وجميع سجلات _tlsa، وأضفها إلى ملف منطقتك، وستكون جاهزًا للانطلاق.
يأتي Stalwart-mail الآن مع مرشح بريد عشوائي قوي جدًا ووظيفة fail2ban مدمجة (لحظر عناوين IP التي فشلت في المصادقة أو طلبت عناوين URI وهمية).
لاحظ أنه بالنسبة لإعداد Stalwart-mail + Discourse بسيط، فمن المحتمل أنك لا تحتاج إلى autoconfig أو autodiscover لأنها مفيدة مع عملاء IMAP. ↩︎