Konfiguracja własnego prywatnego serwera poczty oddaje infrastrukturę pocztową pod Twoją kontrolę.

Może to być świetne dla prywatności, ponieważ eliminuje dużych dostawców poczty e-mail, takich jak Gmail i Microsoft Outlook, którzy mogą uzyskiwać dostęp do Twoich danych i niewłaściwie je wykorzystywać. Z drugiej strony, jeśli nie skonfigurujesz i nie utrzymasz swojego serwera poczty poprawnie, narażasz się na poważne ryzyko problemów z bezpieczeństwem lub dostarczalnością.

Istnieje trzecia opcja poza korzystaniem z firm Big Tech lub tworzeniem własnego serwera poczty: Użyj dostawcy poczty e-mail skoncentrowanego na prywatności. Proton Mail chroni Twoją prywatność dzięki szyfrowaniu end-to-end, stosując jednocześnie najnowszą technologię, aby Twoja poczta była niezawodna, szybka i bezpieczna przed atakami.

Omówimy niektóre alternatywy dla hostowania własnego serwera poczty na dole tego artykułu. Ale jeśli zdecydujesz się na samodzielną drogę, ten artykuł opisuje kroki konfiguracji serwera, aby dać Ci przegląd wszystkiego, co się z tym wiąże.

Co to jest prywatny serwer poczty?
Zalety
Wady
Jak skonfigurować osobisty serwer poczty
Alternatywy dla konfiguracji osobistego serwera poczty
Jak Proton Mail zapewnia lepszą prywatność i niezawodność
Dodatek: Porównanie systemów pocztowych

Co to jest prywatny serwer poczty?

Prywatny serwer poczty to system sprzętu komputerowego i oprogramowania do wysyłania, odbierania i przechowywania wiadomości obsługiwany przez osobę fizyczną. „Prywatny” w „prywatnym serwerze poczty” odnosi się po prostu do faktu, że jesteś jego właścicielem. Możesz kupić sprzęt i oprogramowanie serwera poczty w dowolnym sklepie technologicznym. W dalszej sekcji omówimy opcję wynajmu przestrzeni serwerowej.

Jeśli jest to tylko do użytku osobistego, Twój serwer poczty potrzebuje tylko niewielkiej ilości pamięci RAM i 20 GB przestrzeni dyskowej. Oznacza to, że możesz nawet użyć dedykowanego laptopa, jeśli nie chcesz płacić za bardziej zaawansowany sprzęt.

Zalety konfiguracji prywatnego serwera poczty

Istnieją zalety konfiguracji własnego prywatnego serwera poczty.

  • Główną zaletą jest to, że omijasz dużych dostawców poczty e-mail, takich jak Gmail i Microsoft Outlook. Oznacza to, że chronisz dane swojej poczty przed wydobywaniem ich w celu targetowania reklam, trenowania AI lub jakichkolwiek innych zastosowań, które firmy Big Tech zdecydują się wypróbować w przyszłości. Eliminujesz również ryzyko, że przekażą dane Twojej poczty agencjom rządowym lub innym stronom trzecim.
  • Oprócz ochrony danych przed Big Tech istnieją inne zalety. Konfigurując własny prywatny serwer poczty, możesz ściśle kontrolować i ograniczać sieć, do której podłączony jest serwer, zmniejszając powierzchnię ataku.
  • Możesz również zaszyfrować całe urządzenie na wypadek, gdyby ktoś je fizycznie przejął.

Wady konfiguracji prywatnego serwera poczty

Istnieją znaczące wady konfiguracji własnego prywatnego serwera poczty.

  • Po pierwsze, wymaga to pewnego poziomu wiedzy technicznej. Jeśli nie wiesz jeszcze, jak konfigurować serwery i je zabezpieczać, będziesz musiał poświęcić znaczną ilość czasu na naukę z zaufanych źródeł. W internecie jest wiele stron z poradnikami, które nie mają na uwadze Twojego dobra lub po prostu podają błędne informacje.
  • Po drugie, konfiguracja własnego bezpiecznego serwera poczty wymaga poświęcenia i ciągłej pracy. Musisz być na bieżąco z najnowszymi zagrożeniami, poradami dotyczącymi bezpieczeństwa i wszelkimi dostępnymi łatkami. Musisz monitorować swój serwer pod kątem problemów sprzętowych i z oprogramowaniem, które mogą skutkować utratą danych lub czasem sprawności mniejszym niż 100%.
  • Po trzecie, jeśli Twój serwer ulegnie awarii lub będzie wymagał naprawy, tymczasowo, a może nawet trwale stracisz dostęp do swoich wiadomości. Chociaż poleganie tylko na jednym serwerze może zmniejszyć obszar celu ataków, zwiększa prawdopodobieństwo i skutki awarii infrastruktury. Nawet jeśli masz serwer zapasowy (kopia zapasowa), możesz napotkać poważne problemy.
  • Po czwarte, dostarczalność wiadomości będzie zależeć od czasu sprawności Twojego ISP i połączenia sieciowego z nim. Stracisz połączenie z internetem na tydzień z powodu silnej burzy? W takiej sytuacji prawie na pewno stracisz bezpowrotnie niektóre wiadomości. Wielu dostawców ISP blokuje również ruch wychodzący na porcie 25 dla klientów indywidualnych jako środek zapobiegający spamowi. Ten port jest używany do wysyłania poczty wychodzącej przez SMTP i bez niego w ogóle nie będziesz w stanie hostować domowego serwera poczty.
  • Po piąte, będziesz musiał pozwolić całemu internetowi na łączenie się z Twoim serwerem poczty na porcie 25 (domyślny port SMTP), jeśli chcesz otrzymywać pocztę od wszystkich. Otwiera to wiele zagrożeń bezpieczeństwa dla Twojego serwera, ale także ogólnie dla Twojej sieci domowej. Włączenie mobilnego dostępu do poczty z telefonu będzie wymagało otwarcia kolejnych portów na świat zewnętrzny. Jeśli nie jesteś dobrze zaznajomiony z zaporami sieciowymi, może to poważnie zagrozić bezpieczeństwu Twojej sieci domowej i wszelkich podłączonych urządzeń.
  • Po szóste, zarówno reputacja IP, jak i domeny ma znaczenie dla dostarczalności wiadomości. A reputację IP w szczególności trudno zbudować przy niskim wolumenie wiadomości e-mail i dla znanych zakresów IP klientów indywidualnych. Znaczna część Twojej poczty wychodzącej może trafić do spamu, przynajmniej początkowo, lub zostać całkowicie odrzucona.
  • I wreszcie, posiadanie prywatnego serwera poczty we własnym domu może nie być dla niego najbezpieczniejszą lokalizacją fizyczną. Chociaż możesz mieć nad nim większą kontrolę fizyczną, przechowywanie go w miejscu zamieszkania wprowadza nowe zagrożenia, w tym kradzież, pożar, zalanie, ciekawskie zwierzęta i hałaśliwe dzieci.

Jak skonfigurować osobisty serwer poczty

Poniżej przedstawiono ogólne kroki, jak hostować własny serwer poczty. Powinieneś sporządzić szczegółowy plan dla każdego kroku przed rozpoczęciem projektu.

Kup sprzęt

Kiedy zaczniesz rozważać zakupy sprzętu, najpierw będziesz musiał zebrać trochę informacji. Obejmuje to:

  • Zastosowanie: Ile osób ma korzystać z Twojego serwera poczty i czy planujesz rozwój?
  • Wymagana dostępność: Czy potrzebujesz jednego serwera, czy więcej? Czy potrzebujesz pojedynczego zasilacza, czy wielu?
  • Wymagania hostingowe: Jakiego rodzaju serwera potrzebujesz? Ile łączy nadrzędnych (uplink) zostanie zapewnionych i z jaką prędkością? Jaka karta sieciowa i ile?
  • Budżet: Posiadanie własnego sprzętu wprowadza również możliwość wymiany i napraw. Jeśli potrzebujesz nowego sprzętu, być może będziesz musiał uwzględnić wydłużony przestój poczty. Wymiana sprzętu może kosztować setki lub tysiące dolarów za incydent.

Pamiętaj, że Twój sprzęt będzie musiał być kompatybilny z Twoim systemem operacyjnym. Większość serwerów poczty działa na systemie Linux, a mniejsza część na Windows.

Uzyskaj statyczny adres IP z odblokowanymi portami SMTP

Nie możesz używać zwykłego adresu IP klienta indywidualnego dla swojego serwera poczty. Są one zazwyczaj na czarnej liście innych serwerów poczty, aby stworzyć rodzaj zapory sieciowej przed zainfekowanymi komputerami domowymi rozsyłającymi wirusy.

Skontaktuj się ze swoim dostawcą Internetu, aby zakupić plan, który zawiera statyczny, publiczny adres IP, który nie znajduje się na czarnej liście. Upewnij się, że adres IP ma odblokowane porty SMTP, ponieważ są to porty potrzebne do uruchomienia serwera poczty.

Kup i skonfiguruj domenę

Przejdź do strony sprzedającej domeny i wybierz taką, która Ci się podoba. Twoja niestandardowa domena e-mail jest tym, co pojawia się na końcu Twojego adresu e-mail (chyba że używasz proxy), więc wybieraj ostrożnie. Twój adres e-mail będzie wyglądał mniej więcej tak: czesc@przykladowadomena.com.

Po zakupie domeny, jeśli nie chcesz, aby Twoje dane osobowe były dostępne w publicznej bazie danych rejestru, możesz skorzystać z usługi ochrony prywatności. Większość stron sprzedających domeny oferuje tę usługę. Umieszczą one swoje informacje w publicznym rejestrze jako proxy dla Twoich.

Następnie musisz aktywować usługę DNS. Większość stron sprzedających domeny oferuje również usługę DNS, ale możesz chcieć skonfigurować to u oddzielnego dostawcy, aby zapobiec sytuacji, w której pojedyncze włamanie wyłączy zarówno Twoją domenę, jak i DNS. Gdy masz już dostawcę DNS, wypełnij pola DNS dla swojej domeny: rekordy A, MX i TXT. (Twoje rekordy PTR są powiązane z Twoim adresem IP i można nimi zarządzać gdzie indziej). Pamiętaj, aby dodać rekordy SPF, DKIM i DMARC w polu rekordu TXT, aby zapobiec spoofingowi e-mail.

Uzyskaj certyfikat TLS

Certyfikat TLS jest tym, co pozwala szyfrować wiadomości podczas ich przesyłania przez internet. Ten certyfikat nie może być samopodpisany. Jeśli tak będzie, inne serwery poczty będą odrzucać wiadomości pochodzące z Twojego. Musisz uzyskać ważny certyfikat TLS od Urzędu Certyfikacji, takiego jak Let’s Encrypt, i monitorować, czy pozostaje ważny w czasie.

Wybierz oprogramowanie serwera poczty

Teraz, gdy masz już skonfigurowane podstawy sieciowe, nadszedł czas, aby wybrać oprogramowanie serwera poczty, którego chcesz używać.

Istnieją trzy ogólne role oprogramowania serwera poczty: Mail User Agent (MUA), Mail Delivery Agent (MDA) i Mail Transfer Agent (MTA). Niektóre pakiety oprogramowania obsługują wszystkie trzy role, inne obejmują części różnych ról, a jeszcze inne zapewniają tylko kilka usług zawartych w jednej roli. To od Ciebie zależy, jak połączysz i dopasujesz oprogramowanie serwera poczty, w zależności od tego, co najlepiej odpowiada Twoim potrzebom.

Mail User Agent (MUA)

Mail User Agent to oprogramowanie zapewniające interfejs użytkownika dla wiadomości. Nazywa się go również aplikacją pocztową lub czytnikiem poczty. Przykłady to Thunderbird, Airmail i Outlook. Mail user agent może być aplikacją na urządzeniu i/lub aplikacją webową.

W zależności od wybranego oprogramowania, będziesz musiał je skonfigurować zgodnie ze swoimi potrzebami. Zwróć szczególną uwagę na konfiguracje prywatności i bezpieczeństwa, a także wymagania dotyczące kompatybilności z MUA.

Mail Delivery Agent (MDA)

Mail Delivery Agent, lub agent dostarczania wiadomości, to element, który dostarcza wiadomość e-mail do lokalnej skrzynki odbiorczej. Zazwyczaj można go skonfigurować do używania protokołu POP lub protokołu IMAP do pobierania wiadomości. IMAP jest zwykle preferowany, ponieważ pozwala na zarządzanie i organizowanie pojedynczej skrzynki pocztowej z wielu urządzeń.

Jeśli Twój prywatny serwer poczty ma bardzo ograniczoną przestrzeń dyskową, możesz wybrać POP, ponieważ zajmuje mniej miejsca (wiadomości są przechowywane w MUA na urządzeniu użytkownika, a nie na serwerze).

Przykłady oprogramowania obejmującego rolę Mail Delivery Agent to Dovecot, Qpopper, Courier i Cyrus IMAP.

Mail Transfer Agent (MTA)

Mail Transfer Agent wysyła wiadomości przy użyciu SMTP (Simple Mail Transfer Protocol). Konfigurując parametry SMTP, rozważ ograniczenie banera, aby nie rozgłaszać szczegółów na temat swojego systemu lub identyfikacji.

Konfigurując MTA, upewnij się, że rekordy DKIM, SPF i DMARC są poprawnie skonfigurowane w DNS i że dla DKIM odpowiednie klucze są poprawnie zainstalowane w MTA. Być może będziesz musiał wrócić do ustawień DNS, aby ręcznie zaktualizować pola TXT danymi utworzonymi przez funkcje DKIM, SPF i DMARC Twojego oprogramowania. Jest to kluczowe, aby upewnić się, że Twoje wiadomości wychodzące nie zostaną odrzucone jako spam przez programy odbiorców.

Dla poczty przychodzącej będziesz musiał ustawić konfigurację MTA, aby sprawdzać DKIM, SPF i DMARC od nadawców lub ustawić progi rankingu poczty przychodzącej.

Przykłady oprogramowania obejmującego rolę Mail Transfer Agent to Postfix i Exim.

Zainstaluj filtry antyspamowe i ochronę antywirusową

Jeśli żadne z oprogramowania Twojego serwera poczty nie jest wyposażone w filtry antyspamowe lub ochronę antywirusową, musisz dodać je do swojego serwera poczty.

Przykładami filtrów antyspamowych są programy takie jak SpamAssassin lub Rspamd.

Jako przykład programu ochrony antywirusowej możesz sprawdzić ClamAV.

Alternatywy dla konfiguracji prywatnego serwera poczty

Jeśli powyższe brzmi dla Ciebie zbyt skomplikowanie, istnieją pewne alternatywy dla konfiguracji osobistego serwera poczty, które wymagają znacznie mniej wiedzy technicznej i inwestycji.

Wynajem od dostawcy hostingu

Możesz wynająć prywatny serwer poczty od dostawcy hostingu. Nie oznacza to, że wynajmujesz sprzęt, aby zabrać go do domu. Wynajmujesz użycie serwera, często zlokalizowanego w magazynie pełnym stosów serwerów. Jeśli możesz (choć często nie masz takiego poziomu przejrzystości), upewnij się, że wybierasz dostawcę hostingu, który ma silne zabezpieczenia fizyczne w swoim magazynie i znajduje się w kraju o dobrych prawach dotyczących prywatności.

Zaletą wynajmu serwera poczty jest to, że może wyeliminować część pracy po Twojej stronie. Na przykład jest prawdopodobne, że dostawca serwera ma już adres IP klasy biznesowej i odblokowane porty gotowe do pracy dla Twojego serwera poczty.

Jeśli wynajmujesz od dostawcy hostingu z pełną obsługą, mogą oni wykonać całą konfigurację i konserwację za Ciebie, kompleksowo.

Jedną z wad tego wszystkiego jest oczywiście to, że tracisz część kontroli. Na przykład, jeśli pojawi się problem z adresem IP Twojego serwera poczty, nie będziesz mógł go rozwiązać z dostawcą Internetu; będzie mógł to zrobić tylko dostawca serwera, który jest właścicielem konta ISP.

Największą wadą jest jednak to, że większość dostawców hostingu nie zapewnia szyfrowania end-to-end Twoich wiadomości. Podobnie jak właściciel mieszkania, dostawca hostingu daje Ci zamek, ale zatrzymuje kopię klucza. Wiąże się to z podobnymi wadami, co korzystanie z usług dostawców poczty Big Tech.

Korzystanie z bezpiecznego dostawcy poczty e-mail

Jeśli chcesz zostawić całą implementację techniczną ekspertom, a jednocześnie mieć pewność, że dane Twoich wiadomości są zawsze szyfrowane na serwerach, najlepszą alternatywą jest dostawca poczty e-mail szyfrowanej end-to-end. Istnieją sprawdzone opcje, w tym Tuta (dawniej Tutanota) i Proton Mail, największy na świecie dostawca szyfrowanej poczty e-mail z ponad 100 milionami kont.

Dzięki szyfrowaniu end-to-end Twoje wiadomości są zabezpieczone przy użyciu klucza publicznego odbiorcy na samym urządzeniu, zanim cokolwiek zostanie przesłane na serwer poczty. Oznacza to, że nikt inny (poza odbiorcą) nie ma dostępu do Twoich danych w żadnym momencie, w tym Twój dostawca poczty e-mail. Nawet w przypadku naruszenia danych lub prawnego nakazu przekazania danych przez rząd, zobaczą oni tylko zaszyfrowany tekst, którego nie mogą odszyfrować.

Jak Proton Mail zapewnia lepszą prywatność i niezawodność

Proton Mail to największy na świecie dostawca szyfrowanej poczty e-mail. Kiedy uruchomiliśmy Proton Mail w 2014 roku, postanowiliśmy rozwiązać wiele problemów, z którymi próbuje sobie radzić samodzielne hostowanie poczty: własność danych, prywatność i wolność od inwigilacji Big Tech.

Konkretnie, Proton Mail oferuje unikalną kombinację korzyści, których nie uzyskasz poprzez samodzielny hosting lub korzystanie z innego dostawcy poczty e-mail:

  • Szyfrowanie end-to-end — Jak omówiono powyżej, Proton Mail szyfruje Twoje dane na urządzeniu przed wysłaniem ich na nasze serwery, więc nie widzimy Twoich wiadomości ani załączników.
  • Szyfrowanie z zerowym dostępem — Gdy ktoś wysyła do Ciebie wiadomość z nieprywatnego serwera pocztowego, takiego jak Gmail, natychmiast szyfrujemy ją przy użyciu Twojego klucza publicznego, więc tylko Ty możesz ją odszyfrować. Dowiedz się więcej o szyfrowaniu z zerowym dostępem.
  • Szwajcarska prywatnośćSiedziba Proton znajduje się w Szwajcarii, więc Twoje dane są chronione przez jedne z najsurowszych przepisów o ochronie prywatności na świecie. Nie podlegamy jurysdykcji prawnej USA ani UE.
  • Niezawodność — Nasza umowa o gwarantowanym poziomie świadczenia usług (SLA) gwarantuje dostępność na poziomie 99,95%, co jest jednym z najlepszych wyników na rynku. Dodatkowo tworzymy wiele kopii zapasowych Twoich plików w geograficznie oddzielonych centrach danych, więc nawet w przypadku klęski żywiołowej nie stracisz żadnych danych.
  • Wsparcie klienta — Jako członek społeczności Proton Mail otrzymujesz nie tylko gwarantowaną dostępność, ale także dostęp do naszego wielokrotnie nagradzanego zespołu wsparcia, który pomoże Ci w razie jakichkolwiek problemów. Jedną z największych wad hostowania własnego serwera poczty jest konserwacja; w Proton Mail nasz zespół zajmuje się wszystkim za Ciebie.
  • Zaawansowane bezpieczeństwo — Proton Mail wykorzystuje wiele warstw zabezpieczeń do ochrony Twojej skrzynki odbiorczej, począwszy od bezpieczeństwa konta, aż po fizyczne bezpieczeństwo serwerów, których jesteśmy właścicielami i operatorami. Twój Proton Account jest wyposażony w wiele narzędzi do obrony przed hakerami, a my wdrożyliśmy najnowocześniejsze techniki szyfrowania, takie jak kryptografia krzywych eliptycznych. Dowiedz się więcej o bezpieczeństwie Proton Mail.(nowe okno)
  • Przejrzystość — W przeciwieństwie do wielu dostawców poczty e-mail Big Tech, cały nasz kod jest otwarty(nowe okno) i niezależnie audytowany przez ekspertów ds. bezpieczeństwa. Jako naukowcy wierzymy w przejrzystość i recenzje partnerskie.

Wreszcie, Proton jest wspierany przez społeczność. Zarabiamy na subskrypcjach, a nie na reklamach, więc naszym jedynym obowiązkiem jest ochrona Twoich danych i zapewnienie wysokiej jakości usług. Ponieważ ponad 100 milionów osób utworzyło konta Proton Account, rozszerzyliśmy nasze usługi o kalendarz, przestrzeń dyskową w chmurze, VPN i menadżer haseł — wszystko w ramach naszej misji tworzenia internetu, w którym prywatność jest domyślna.

Rejestracja i rozpoczęcie korzystania z tych wszystkich usług jest bezpłatne i zajmuje tylko kilka sekund. Utwórz bezpłatne konto e-mail, aby rozpocząć.

Załącznik: Porównanie systemów poczty e-mail

Poniżej znajdują się trzy diagramy ilustrujące sposób obsługi danych w różnych systemach poczty e-mail. Pierwszy pokazuje, jak firmy Big Tech łatwo uzyskują dostęp do Twoich danych. Drugi przedstawia implementację Proton Mail, która szyfruje wiadomości lokalnie przed wysłaniem ich na serwer. Trzeci przedstawia typową konfigurację prywatnego serwera poczty e-mail, która zachowuje prywatność kosztem bezpieczeństwa, ponieważ wiadomości nie są domyślnie szyfrowane end-to-end.

Big TechPrywatny serwer poczty e-mailWynajem od dostawcy hostinguProton Mail
Chroni Twoje dane przed sztuczną inteligencją, ukierunkowanymi reklamami i innym gromadzeniem danychNieTakTakTak
Wykorzystuje szyfrowanie end-to-endNieNieNieTak
Posiada rozbudowaną infrastrukturę serwerową gwarantującą dostępnośćTakNieNieTak
Sprzęt jest wliczony w cenę i gotowy do użyciaTakNieTakTak
Utrzymuje oprogramowanie zaktualizowane, w tym aktualizacje bezpieczeństwaTakNieByć możeTak
Musisz kupić i skonfigurować domenęNieTakTakNie*
Niemieszkalny adres IP i otwarte porty w cenieTakNieTakTak
Bezpłatne w użyciuTakNieNieTak

*Proton Mail oferuje wsparcie dla niestandardowych domen e-mail