Настройка Postfix и Dovecot на Ubuntu

Инструкция по установке Postfix и Dovecot на Ubuntu

Эта инструкция содержит подробную информацию о том, как правильно инсталлировать агенты работы с электронными почтовыми сервисами Postfix и Dovecot на виртуальные серверы, работающие на ОС Ubuntu 16.04 x64.

Postfix – это почтовый агент, который передает электронную почту внутри локальной сети и через сеть Интернет. Основной плюс работы с агентом – его простота, сервис обладает интуитивной конфигурацией и легко настраивается, также применяется для пересылки системных сообщений.

Dovecot — это сервис получения электронной почты с использованием почтовых протоколов IMAP и POP3.

Инсталяция

Первый шаг – это обновление локальной базы пакетов следующей командой:

sudo apt-get update

Далее необходимо установить пакет сервиса из главного хранилища:

sudo apt-get install postfix

Запустите пользовательский интерфейс, в списке видов конфигурации сервера выберите строку «Internet Site». Это действие осуществляет автоматическое создание конфигурационного файла main.cf.

В строку «System mail name» введите данные доменного или локального имени вашего сервера.

Если вы не знаете полное имя, можно ознакомиться с данными с помощью специальной вспомогательной программы:

Настраиваем сервис Postfix

Войдите в директорию /etc/postfix/ , где с помощью ввода команды touch необходимо создать новый документ с названием virtual . Этот файл будет служить хранилищем имен и адресов тех пользователей, которым будут доставляться электронные письма

Создайте новую папку в той же директории с именем private (воспользуйтесь командой mkdir). Эта папка будет играть роль хранилища настроек yandex smtp:

sudo mkdir private

Перейдите в созданную папку и создайте следующие документы с помощью ввода команды touch:

touch canonical sender_relay sasl_passwd

Где приведенные понятия означают:

  • canonical – создание правил подмены адресов пользователей;
  • sender_relay – команда создает связи между доменами и отправителями к внешним службам;
  • sasl_passwd – документ, который будет содержать внешние данные провайдера электронной почты.

Следующий шаг – внесение корректировок в конфигурационный файл. Необходимо войти в main.cf. через привилегированный режим, открыть документ нужно в текстовом редакторе:

sudo nano /etc/postfix/main.cf

Приведенные данные имеют следующий вид: параметр равен значение1, значение2, значение3.

Важно! Начинать комментарии нужно с ввода знака #.

Выберите строку myhostname и смените введенные данные на имя вашего домена (если его нет, то не меняйте строку):

В строку mydestination введите данные ip-адреса через запятую. Чтобы узнать адрес, воспользуйтесь нижеприведенной командой:

ifconfig | grep «inet addr» -m 1

Для того чтобы обеспечить возможность пересылки писем на другие почтовые адреса и домены, необходимо добавить virtual_ перед параметром alias_maps.

Далее измените индентификатор таким образом, как показано ниже:

Измените расположение хэша на /etc/postfix/virtual:

Данные 127.0.0.0/8 для параметра mynetworks – это безопасная авторизация локальной машины. Для использования Yandex SMTP при отправке писем, в конце документа введите такие данные: smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
sender_canonical_maps = hash:/etc/postfix/private/canonical

В приведенном выше перечне по порядку параметры означают:

  • запускает работу поддержки фреймворка sasl;
  • здесь необходимо прописать путь к файлу с внешними учетными данными;
  • параметр безопасности с определенными значениями:
    • noanonymous – запрет на анонимную проверку подлинности ;
    • noplaintext – запрет на передачу незашифрованного пароля и имени пользователя;
    • nodictionary – запрет уязвимых для атак по словарю механизмов;
    • mutual_auth – применение только таких механизмов, которые прошли проверку на подлинность по отношению клиента к серверу и наоборот.
  • данные типа плагина для проверки подлинности;
  • поддерживаемые способы проверки подлинности;
  • аутентификация осуществляется доменом отправителя;
  • путь к документу sender_relay;
  • путь к файлу canonical.

В файл canonical, лежащий в директории /etc/postfix/private/ внесите данные:

В файл sender_relay введите:

В файл sasl_passwd внесите данные своего пароля (вместо ***):

Чтобы обеспечить работу переадресации, нужно создание псевдонимов. Для этого войдите в документ virtual в привилегированном режиме, откройте файл в текстовом редакторе:

sudo nano /etc/postfix/virtual

Здесь необходимо ввести адреса электронной почты пользователей, которым будут приходить письма, а также ввести придуманные адреса, которые нужно будет создать. Чтобы увидеть всех пользователей сервиса, введите:

cut -d: -f1 /etc/passwd

Конвертируйте файл virtual в документы etc/postfix/private/ с помощью следующей команды:

sudo postmap /etc/postfix/virtual sudo postmap /etc/postfix/private/*

Чтобы сохранить изменения, перезагрузите сервер.

sudo /etc/init.d/postfix restart

Корректность работы агента

Чтобы облегчить работу, установите программу mutt:

sudo apt-get install mutt

Для проверки корректности работы сервиса отправьте электронное письмо на любой почтовый ящик:

Для того, чтобы проверить правильность работы агента, необходимо отправить письмо на любой адрес (при этом помните, что письма, отправленные на адреса Google, попадают в папку спам).

Получение почты с помощью Dovecot

Скачайте установочные пакеты из хранилища:

sudo apt-get install dovecot-imapd dovecot-pop3d

В документ /etc/dovecot/dovecot.conf внесите перечень протоколов отдельной строкой:

protocols = pop3 pop3s imap imaps

В файле /etc/dovecot/conf.d/10-mail.conf удостоверьтесь, что данные выглядят так:

sudo /etc/init.d/dovecot restart

Войдите в документ /etc/hosts и внесите данные доменного имени:

Откройте порты для почтовых клиентов:

iptables -A INPUT -p tcp —dport 220 -j ACCEPT
iptables -A INPUT -p tcp —dport 993 -j ACCEPT
iptables -A INPUT -p tcp —dport 110 -j ACCEPT
iptables -A INPUT -p tcp —dport 995 -j ACCEPT

Чтобы удостовериться, что все работает правильно, воспользуйтесь той же процедурой, что и для агента Postfix. Обратите внимание, что письмо нужно отправить только реальному пользователю с использованием доменного имени.

Установка почтового сервера Postfix на Ubuntu в связке Postfix + Dovecot + MySQL

Установка почтового сервера Postfix на Ubuntu в связке Postfix + Dovecot + MySQL

В данной статье продемонстрирована базовая настройка связки Postfix + Dovecot + MySQL с поддержкой безопасных соединений.
Статья написана с учетом того, что вы работаете с правами суперпользователя (root).
Большую часть пакетов в процессе настройки мы будем устанавливать с помощью Aptitude с загрузкой из сети. Для начала, нам нужно обновить базу данных пакетов:

1. Установка MySQL-сервера и средств администрирования (phpMyAdmin)

Поскольку управлять доменами и почтовыми ящиками удобнее с помощью Postfix Admin, требуется поставить Web-сервер Apache и PHP. Плюс — работать с базами данных MySQL удобнее с использованием phpMyAdmin. Соответственно, ставим необходимые пакеты:

В итоге, будут установлены требуемые пакеты с учетом зависимостей.

Лучше соблюдать приведенную последовательность команд, поскольку в некоторых версиях Linux при одновременной установке apache2 и phpmyadmin, последний — не регистрировался в хосте по-умолчанию.

2. Установка PostfixAdmin

В используемом мной дистрибутиве в списке стандартных пакетов Aptitude отсутствует PostfixAdmin, поэтому качаем его с сайта производителя и устанавливаем вручную. На момент написания статьи последняя версия 2.3.

Устанавливаем скачанный пакет:

Если установщик выдаст ошибку зависимостей, т.е. не хватает пакетов, нужно просто дать еще одну команду:

В результате будут установлены все зависимые пакеты, включая и Postfixadmin. В процессе настройки надо отметить apache2 для запуска Postfixadmin.

В ходе настройки базы данных необходимо задать пароль администратора MySQL, который был задан на первом этапе (см.п.1), а потом задать пароль для пользователя postfixadmin. Для примера я использовал 123456.

3. Настройка PostfixAdmin

На данном этапе наша задача настроить подключение PostfixAdmin к базе данных, зарегистрировать домен и несколько почтовых ящиков для нового домена.

Проверяем создала ли конфигурационная утилита базу данных и пользователя для нашего PostfixAdmin. Для этого заходим через phpMyAdmin на сервер MySQL. При установке по-умолчанию phpMyAdmin работает по адресу http://ВашХост/phpmyadmin. В списке баз данных должна быть БД postfixadmin. Не пугайтесь, что она пустая. Структура таблиц будет создана позже во время настройки подключения к БД самого PostfixAdmin. Так же в списке пользователей должен быть пользователь с идентификатором postfixadmin. Если этого нет, то необходимо создать БД и пользователя с максимальными правами доступа к этой БД.

К сожалению, конфигурационная утилита установки пакета не изменяет параметров файла config.inc.php, даже если с ее помощью создается БД. Конфигурационный файл PostfixAdmin находится в каталоге /etc/postfixadmin/config.inc.php. Изменяем параметры в данном файле в соответствии с приведенным ниже кодом:

Изменим алгоритм шифрования пароля заданный по-умолчанию в PostfixAdmin:

Обращаемся к процедуре настройки http://ВашХост/postfixadmin/setup.php. Если ошибок не обнаружено, внизу страницы появится запрос на создание пароля установки. Этот пароль используется для создания администраторов. После указания пароля и нажатия на кнопку Generate password hash, должна появится строка вида:

В файле config.inc.php необходимо найти соответствующий параметр и заменить этой строкой, только после этого можно будет создать администратора.

4. Установка и настройка Postfix

После установки, чтоб предотвратить мешанину из конфигурационных файлов, в папке /etc/postfix создаем подпапку mysql. В ней будут храниться файлы запросов почтового сервера к БД. В этой папке создадим три конфигурационных файла:

Пошаговая инструкция установки Postfix и Dovecot на Ubuntu

В этом руководстве будет рассмотрен процесс установки агентов работы с электронной почтой Postfix, Dovecot на виртуальные серверы под управлением операционной системы Ubuntu 16.04 x64.

Что это такое

Postfix — агент передачи электронной почты для обмена в сети Интернет и внутри локальной сети. Преимуществом Postfix является простота настройки и конфигурации. Может использоваться для отправки системных сообщений.

Dovecot — агент получения электронной почты по протоколам IMAP и POP3.

Установка Postfix

Прежде всего следует обновить локальную базу пакетов:

sudo apt-get update

Далее установите пакет postfix из главного репозитория:

sudo apt-get install postfix

После запуска пользовательского интерфейса в списке типов конфигурации сервера выберите «Internet Site» для автоматической генерации файла конфигурации main.cf.

В поле «System mail name» укажите полное доменное или локальное имя сервера, например: example.org.

Доменное имя сервера можно посмотреть с помощью утилиты nslookup:

Настройка Postfix

Создайте файл virtual в директории /etc/postfix/ с помощью команды touch, в этом файле будут храниться почтовые адреса и имена пользователей, которым доставляется почта:

Создайте директорию private в /etc/postfix/ с помощью команды mkdir, в которой будут храниться файлы настройки yandex smtp:

sudo mkdir private

Создайте следующие файлы в директории /etc/postfix/private/ с помощью команды touch:

touch canonical sender_relay sasl_passwd

Виртуальный сервер Ubuntu

  • Бесплатное тестирование
  • API к панели управления
  • От 318 руб./мес.

Далее необходимо внести изменения в файл конфигурации main.cf

Откройте файл в текстовом редакторе в привилегированном режиме:

sudo nano /etc/postfix/main.cf

Записи имеют вид: параметр = значение1, значение2, значение3. Комментарии начинаются с символа #.

Измените значение параметра myhostname на ваше доменное имя, если доменного имени нет, то оставьте по умолчанию:

Измените значение параметра mydestination, добавив значение вашего ip-адреса через запятую. Ip-адрес можно посмотреть с помощью следующей команды (параметр inet addr):

ifconfig | grep «inet addr» -m 1

Чтобы письмо могло быть переслано на другие домены или адреса, замените параметр alias_maps параметром virtual_alias_maps.

Измените расположение хэша на /etc/postfix/virtual:

virtual_alias_maps = hash:/etc/postfix/virtual
Значение параметра mynetworks, определяющего авторизованные сети:
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

127.0.0.0/8 — безопасно: авторизовать только локальную машину

Для отправки почты с помощью Yandex SMTP добавьте в конец файла следующие строки:

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_type = cyrus
smtp_sasl_mechanism_filter = login
smtp_sender_dependent_authentication = yes
sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
sender_canonical_maps = hash:/etc/postfix/private/canonical

Описание параметров:
smtp_sasl_auth_enable – параметр отвечает, за включение поддержки sasl для проверки подлинности почтовых серверов
smtp_sasl_password_maps – указываем путь до файла sasl_passwd с внешними учетными данными
smtp_sasl_security_options – параметр безопасности
Возможные значения параметра:

  • noanonymous — не использовать механизмы, которые разрешают анонимную проверку подлинности;
  • noplaintext — не использовать механизмы, которые передают незашифрованное имя пользователя и пароль;
  • nodictionary — не использовать механизмы, которые уязвимы для атак по словарю;
  • mutual_auth — использовать только механизмы, которые прошли проверку подлинности клиента и сервера друг с другом.

smtp_sasl_type — тип плагина sasl, который должен использоваться для проверки подлинности, по умолчанию cyrus.
smtp_sasl_mechanism_filter список поддерживаемых методов аутентификации
smtp_sender_dependent_authentication – проверка подлинности будет зависеть от домена отправителя
sender_dependent_relayhost_maps — указываем путь до файла sender_relay
sender_canonical_maps — указываем путь до файла canonical

В файл /etc/postfix/private/canonical внесите изменения:
@yandex.ru user_name@yandex.ru

В файл /etc/postfix/private/sender_relay внесите изменения:
@yandex.ru smtp.yandex.ru

В файл /etc/postfix/private/sasl_passwd внесите изменения, где вместо *** укажите свой пароль:
[smtp.yandex.ru] user@yandex.ru:***

Для переадресации писем на другие почтовые адреса необходимо создать псевдонимы.

Откройте файл virtual в текстовом редакторе в привилегированном режиме:

sudo nano /etc/postfix/virtual

Укажите произвольные электронные адреса, которые необходимо создать, и имена существующих пользователей, которым нужно доставлять почту:
mail@example.org user1
mail2@example.org user1, user2

Для просмотра всех существующих пользователей системы выполните команду:

cut -d: -f1 /etc/passwd

Преобразуем файл /etc/postfix/virtual в файлы директории /etc/postfix/private/ в справочные таблицы с помощью команды postmap: sudo postmap /etc/postfix/virtual sudo postmap /etc/postfix/private/*

После внесения изменений в конфигурационные файлы необходимо перезапустить сервис:

sudo /etc/init.d/postfix restart

На Ubuntu Server 16 с помощью команды iptables необходимо открыть порты для почтовых служб:

iptables -A INPUT -p tcp —dport 25 -j ACCEPT

Проверка почтового сервиса Postfix

Для более удобной работы с почтой установите утилиту mutt:

sudo apt-get install mutt

Для проверки корректности работы сервиса отправьте электронное письмо на любой почтовый ящик:
echo «First message» | mutt -s «msg» mail@example.com

Замечание: письма отправленные на почтовые адреса Google попадают в спам.

Получение писем с помощью Dovecot

Установите пакеты из главного репозитория:

sudo apt-get install dovecot-imapd dovecot-pop3d

В файл /etc/dovecot/dovecot.conf добавьте следующую строку с перечнем протоколов:

protocols = pop3 pop3s imap imaps

В файле /etc/dovecot/conf.d/10-mail.conf проверьте содержимое параметра

После внесения изменений в конфигурационные файлы необходимо перезапустить сервис:

sudo /etc/init.d/dovecot restart

Внесите изменения в файл /etc/hosts, добавив свое доменное имя:

Далее с помощью команды iptables необходимо открыть порты для почтовых служб:

iptables -A INPUT -p tcp —dport 220 -j ACCEPT
iptables -A INPUT -p tcp —dport 993 -j ACCEPT
iptables -A INPUT -p tcp —dport 110 -j ACCEPT
iptables -A INPUT -p tcp —dport 995 -j ACCEPT

Для проверки корректности работы сервиса отправьте электронное письмо с любого почтового ящика на созданный электронный адрес и проверьте с помощью утилиты mutt. Письмо должно быть отправлено только существующему пользователю и на адрес с указанием доменного имени, а не ip-адреса, в противном случае письмо получено не будет.

Установка postfix dovecot mysql postfixadmin на Ubuntu

Установим LAMP, Если Вы испльзуете дистрибудив Ubuntu LAMP пропускаем этот шаг.

Устанавливаем MySql сервер

Проверяем два файла «hosts» и «hostname»
Открываем «hosts»

и приводим его к примерно следующему содержанию

открываем файл «hostname»

этот файл должен содержать отдну строку:

Приступаем к установке postfix dovecot sasl

Установим postfixadmin
Скачиваем установочный deb пакет

Для установки копируем команду

Если dpkg выдаст ошибку не пугаемся, просто набераем команду:

эта команда доустановит все зависимости необходимые данному пакету
во время утановки небходимо ввести пароль для postfixadmin для примера возьмём 123

К сожалению, есть вероятность, что установщик пакета не изменит параметров конфигурационного файла config.inc.php, этот файл находится по такому пути: /etc/postfixadmin/config.inc.php
открываем его и проверяем:

находим такие строки:

изменяем алгоритм шифрования:

Переходим к настройке postfixadmin через web интерфейс, набираем в браузере:

Если предыдущие действия выполнены правильно, внизу страницы появится запрос на создание пароля установки.
После ввода пароля должна появится строка с хешем, если так, тогда копируем её и возвращаемся в файл config.inc.php находим там эту строку и вставляем хеш

Создаём администратора для postfixadmin в первое поле вводим пароль установки, во второе вводим email администратора например [email protected] в третье поле вводим пароль и в четвёртое подтверждение пароля.

Создаём 3 конфигурационных файла обращения к mysql:

nano /etc/postfix/virtual-alias-maps.cf

вставляем в него следующие строки

user = postfixadmin password = 123 hosts = 127.0.0.1 dbname = postfixadmin query = select 1 from `domain` where `domain` = ‘%s’

Cоздаём пользователя и группу:

У Postfix-а из коробки есть отличный скрипт для управления конфигурацией.
Для ленивых:
создаём в любой дериктории скрипт командой:

записываем в него следующее

сохраняем и даём права на запуск:

Для тех, кто не ищет лёгких путей применяем по очереди данные настройки:

Настройка postfix.
Конфиг postfix находится тут /etc/postfix/main.cf открываем его:

Приводим его к такому виду.

Далее открываем файл /etc/postfix/master.cf

и дописываем в конце этого файла следующие строки:

Настраеваем безопастное соединение SSL/TLS
В консоле набираем:

Настраиваем dovecot
открываем главный конфигурационный файл командой

Hаходим и исправляем приведённые ниже парпметры:

Теперь редактируем файл dovecot-sql.conf набираем команду:

Копируем и вставляем следующие строки

Завершающим этапом будет перезагрузка почтовых сервисов

Лог файлы находятся в «/var/log/»

Пошаговая инструкция установки Postfix и Dovecot на Ubuntu

Иногда на предприятии или в быту требуется создать собственный почтовый сервер. Рассмотрим создание такого сервера под управлением ОС Ubuntu 16.04 LTS, а также установку и настройку почтовых агентов Postfix и Dovecot. Все действия будем выполнять из SSH-клиента PuTTY.

Postfix — агент передачи почты (MTA — mail transfer agent), является свободным программным обеспечением и создавался как альтернатива Sendmail.

Dovecot — свободный IMAP- и POP3-сервер, разработанный с акцентом на безопасность, гибкость настройки и быстродействие.

Перед установкой обновляем данные о репозиториях и индексах пакетов:

sudo apt-get update

Обновляем пакеты и компоненты системы:

sudo apt-get upgrade

Перезагружаем систему, иногда это требуется:

Приступим к установке.

Сперва устанавливаем Postfix:

sudo apt-get install postfix

Система спрашивает о необходимости установки пакетов и намерении продолжать. Отвечаем Y. Запустится пользовательский интерфейс установки:

На клавиатуре нажимаем курсорную клавишу вправо (->). Будет подсвечен “Ok”. На клавиатуре нажимаем Enter. В обновленном окне Выбираем Internet site, нажимаем курсорную клавишу вправо (->), подсветится “Ок” — нажимаем Enter:

В новом окне, в поле System mail name, нужно указать доменное или локальное имя сервера и нажать Enter на клавиатуре:

Установка Postfix завершена. Приступаем к настройке.

Переходим в каталог /etc/postfix:

Создаем файл virtual, в котором будут храниться почтовые адреса и имена пользователей почтового сервера:

sudo touch virtual

Создаем директорию private для хранения файлов настроек yandex smtp:

sudo mkdir private

Проверим результаты командой ls:

Перейдем в каталог /etc/postfix/private/ и создадим еще три необходимых файла:

cd /etc/postfix/private/ sudo touch canonical sender_relay sasl_passwd

canonical — в файле определяются правила подмены адресов
sender_relay — определяется соответствие доменов и конкретных отправителей к внешним службам
sasl_passwd — в этот файл добавим внешние учетные данные почтового провайдера

Теперь внесем изменения в файл конфигурации main.cf:

sudo nano /etc/postfix/main.cf

Записи в данном файле имеют формат параметр = значение1, значение2, значение3. Комментарии начинаются с символа “решетка” #. Заменим значение параметра myhostname на ваше доменное имя. Если доменного имени нет — оставляем по умолчанию:

В параметр mydestination следует указать IP-адрес сервера, а также доменное имя, через запятую, если таковое имеется. Чтобы письмо можно было переслать на другие домены или адреса, заменяем параметр alias_maps на virtual_alias_maps и изменяем расположение хеш-файла. Должно получиться так:

В параметре mynetworks определяем список авторизованных сетей:

mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

Для отправки почты с помощью Yandex SMTP добавим в конец файла следующие строки:

smtp_sasl_auth_enable = yes smtp_sasl_mechanism_filter = login smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd smtp_sasl_security_options = noanonymous smtp_sasl_type = cyrus smtp_sender_dependent_authentication = yes sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay sender_canonical_maps = hash:/etc/postfix/private/canonical

Выйдем из редактирования файла сочетанием клавиш Ctrl+X, и на вопрос о желании сохранить файл нажимаем Y и Enter.

Следует объяснить, что значат добавленные строки:

smtp_sasl_auth_enable — параметр отвечает за включение поддержки sasl для проверки подлинности почтовых серверов;
smtp_sasl_password_maps – указываем путь до файла sasl_passwd с внешними учетными данными;
smtp_sasl_security_options – параметр безопасности, запрещающий механизмы, которые разрешают анонимную проверку подлинности.

Возможные значения параметра:

noplaintext — не использовать механизмы, которые передают незашифрованное имя пользователя и пароль;
nodictionary — не использовать механизмы, которые уязвимы для атак по словарю;
mutual_auth — использовать только механизмы, которые прошли проверку подлинности клиента и сервера друг с другом;
smtp_sasl_type — тип плагина sasl, используемый для проверки подлинности, по умолчанию установлен cyrus;
smtp_sasl_mechanism_filter — список поддерживаемых методов аутентификации;
smtp_sender_dependent_authentication – проверка подлинности будет зависеть от домена отправителя;
sender_dependent_relayhost_maps — указываем путь до файла sender_relay;
sender_canonical_maps — указываем путь до файла canonical.

Далее внесем изменения в файлы:

echo “@yandex.ru username@yandex.ru” >> /etc/postfix/private/canonical
echo “@yandex.ru smtp.yandex.ru” >> /etc/postfix/private/sender_relay

Вместо ****** указываем пароль от почты:

echo “[smtp.yandex.ru] username@yandex.ru:******” >> /etc/postfix/private/sasl_password

Для переадресации писем на другие почтовые адреса следует создать псевдонимы. Для этого отредактируем файл virtual:

sudo nano /etc/postfix/virtual

Указываем произвольные электронные адреса, которые необходимо создать, и имена существующих системных пользователей, которым нужно доставлять почту:

mailbox_1@example.org username1 mailbox_2@example.org username1, username2

Чтобы посмотреть список всех системных пользователей, выполним команду:

cut -d: -f1 /etc/passwd

Преобразуем файл /etc/postfix/virtual и файлы в директории /etc/postfix/private/ в справочные таблицы выполнив команду postmap и перезапускаем сервис:

sudo postmap /etc/postfix/virtual sudo postmap /etc/postfix/private/* sudo /etc/init.d/postfix restart

С помощью iptables (это Firewall в Unix-системах) добавим разрешающие правила для отправки почты. Аналогичное следует выполнить и для других портов (465 и 587) если такие используются:

sudo iptables -A INPUT -p tcp —dport 25 -j ACCEPT

Проверим работу с помощью утилиты mutt. Для начала установим её:

sudo apt-get install mutt

echo «Text message» | mutt -s «Subject» mailbox@yandex.ru

Настроим получение писем с помощью Dovecot, но вначале установим:

sudo apt-get install dovecot-imapd dovecot-pop3d

Перейдем к настройке.

В файле /etc/dovecot/dovecot.conf перечислим протоколы, с которыми будем работать:

protocols = pop3 pop3s imap imaps

В файле /etc/dovecot/conf.d/10-mail.conf проверяем значение параметра mail_location:

sudo /etc/init.d/dovecot restart

В файл /etc/hosts, добавим собственное доменное имя:

С помощью iptables (это Firewall в Unix-системах) добавим разрешающие правила для получения почты:

sudo iptables -A INPUT -p tcp —dport 220 -j ACCEPT sudo iptables -A INPUT -p tcp —dport 993 -j ACCEPT sudo iptables -A INPUT -p tcp —dport 110 -j ACCEPT sudo iptables -A INPUT -p tcp —dport 995 -j ACCEPT

Для проверки нужно отправить письмо с любого почтового сервиса на созданные почтовые адреса. Письмо должно быть доставлено только одному адресату, только существующему системному пользователю и только на адрес с указанием доменного имени. Доставка писем по IP-адресу невозможна.

Следует обратить внимание, что после перезагрузки сервера правила iptables следует указать заново. Для решения этой проблемы следует прибегнуть к чтению руководства к iptables:

man iptables man iptables-save man iptables-restore

Минимальный почтовый сервер на основе Postfix и Dovecot. Часть 1: Dovecot

Структура почтовой системы

Условно, почтовые системы можно разделить по методу доступа к почтовым ящикам и списку пользователей.

Классическая почтовая система

Postfix, Dovecot имеют доступ к списку пользователей и работают параллельно, разделяя доступ к почтовым ящикам пользователей.

Упрощенная почтовая система

Dovecot является «бэкендом» для доступа к почтовым ящикам пользователей. При этом подходе, расположение почтовых ящиков, список пользователей, известен только Dovecot. Именно этот подход мы будет использовать для достижения нашей цели.

Основные плюсы классической системы по сравнению с упрощенной:

  1. Производительность. Postfix имеет доступ к почтовым ящикам и может быстрее и проще, нежели во втором случае, доставить почту непосредственно пользователю.
  2. Независимость частей системы друг от друга. В случае отключения Dovecot, Postfix продолжит свою основную функцию — принимать письма.

Основные недостатки классической системы по сравнению с упрощенной:

  1. Формат почтовых ящиков должен быть понятен обеим программам.
  2. Необходимо синхронизировать доступ к почтовым ящикам.
  3. Безопасность. Необходимы дополнительные полномочия для Postfix. Postfix должен иметь прямой доступ к почтовым ящикам и списку пользователей.
  4. Настройка и сопровождение немного сложнее.

Несмотря на то, что Dovecot является ядром системы, выполняющим много функций. Его настройка не должна вызвать, каких-либо затруднений. Возможно, это связано с тем, что Dovecot имеет дело только с аутентифицированными клиентами, что нельзя сказать про Postfix. Имена будем задавать в формате username@domainname.

    Создадим пользователя «vmail» для хранения почты, без «шелл» доступа, но с домашней папкой «/home/vmail».

Настроим аутентификацию.
(login это тот же plain, но для Outlook)
Ограничение передачи пароля только после установки TLS соединения, выполняется в Dovecot по умолчанию и не требует дополнительных настроек. Так как мы будем использовать TLS, никаких других механизмов аутентификации нам не нужно, только PLAIN. Самоподписанный сертификат, в CentOS, создается при установке Dovecot в папке, /etc/pki/dovecot/certs/, воспользуемся пока им, для настройки TLS.
Хочу обратить ваше внимание на один важный момент. Нужно различать, механизм аутентификации от метода хранения аутентификационных данных. Хотя эти два понятия могут называться одинаково, это две разные вещи. Подробности здесь и здесь.

Настроим, где будем хранить почтовые ящики пользователей.
Для каждого виртуального пользователя задаем домашнюю папку в формате — /home/vmail/domain/username,
и местоположение почты в домашней папке — /home/vmail/domain/username/Maildir, Формат почтовых ящиков Maildir выбран для упрощения перехода к классической системе, в случае необходимости, т.к. Postfix поддерживает Maildir. Но если вы не планируете возврат к классической системе, можно выбрать любой формат почтовых ящиков поддерживаемый Dovecot.

  • Следующие две директивы задают, где и как Dovecot будет искать имена и пароли пользователей.
    Мы использовали для этого файл, /etc/dovecot/users, имеющий формат стандартного файла паролей /etc/passwd.
    Пример файла паролей (пароль обрезан):
    Для безопасности, мы не храним пароли пользователей в открытом виде, а храним их подсоленные SHA512. Для заполнения файла «/etc/dovecot/users», будем использовать этот скрипт с двумя параметрами, именем пользователя и паролем пользователя.
  • Настроим сервисы для связи с Postfix.
    Для поиска имен пользователей и SASL аутентификации.
    Для доступа к почтовым ящикам пользователей.
    Более подробно можно почитать: здесь про LMTP, здесь про LMTP и Postfix, а здесь про SASL.
  • Настройка Postfix и Dovecot на Ubuntu

    Многие пользователи Убунту используют систему не только для домашних нужд. Такой подход вполне оправдан, ведь на Linux-системах гораздо удобнее заниматься программированием, созданием серверов и веб-сайтов. Одно из удобств — создание сервера электронной почты. Для новичков эта задача покажется ужасно трудной, однако если вы разберётесь, как установить и настроить почтовый сервер для Ubuntu, задача уже не покажется вам такой уж тяжёлой.

    Как выполняется настройка почтового сервера на базе Ubuntu.

    Немного теории

    Перед конкретными инструкциями и брожением по коду не обойтись без доли теоретического материала. Важно понимать, что такое сервер электронной почты и как он работает.

    Настроенный почтовый сервер, если говорить очень просто — это почтальон, который получает «письмо» от одного почтового клиента и отдаёт другому. В этом, в принципе, вся суть работы этого программного обеспечения. Почтовый сервер нужен не только для передачи электронной почты. На сайтах он отвечает за регистрацию пользователей, передачу заполняемых форм и другие важные действия, без которых сайт стал бы подобием книги, на которую можно только смотреть, перелистывая страницы, а вот что-то сделать трудновато.

    Почтовые серверы на Linux существенно отличаются от оных на Windows и других системах. На Винде это уже готовая закрытая программа, которой остаётся только начать пользоваться. Дистрибутивы Линукса же предполагают самостоятельную настройку всех компонентов. Причём сервер будет в итоге состоять не из одной программы, а из нескольких. Мы будем использовать Postfix в сочетании с Dovecot.

    Почему Postfix?

    На Убунту существует несколько почтовых клиентов, но всё же мы выбрали именно этот. Настройка Posfix на Ubuntu гораздо легче, чем того же SendMail, а это важно для начинающего пользователя. В сочетании с Dovecot Postfix способен выполнять всё то, что обычно требуют от почтовых серверов.

    Postfix — это непосредственно сам агент передачи почты. Ему и предстоит сыграть главную роль во всём представлении. Это программа с открытым исходным кодом, которую используют по умолчанию многие серверы и веб-сайты. Dovecot — это агент получения доставки почты.

    Установка Postfix

    Первым делом нужно воспользоваться командой для обновления локальной базы пакетов:

    Сам агент Postfix можно свободно установить из репозитория, и это будет следующий шаг:

    Когда запустится интерфейс этого приложения, нужно выбрать пункт «Internet Site», после чего произойдёт создание файла конфигурации с именем main.cf.

    Далее в поле «System mail name» впишите локальное имя будущего сервера, например, myserver.org или любое другое по своему желанию. С помощью команды nslookup вы всегда сможете узнать домен сервера в будущем – посмотрите и запишите, это пригодится для настройки.

    Настройка Postfix

    Теперь нужно произвести настройки почтового агента. Для этого нужно первым делом создать файл с именем virtual в папке /etc/postfix// Для этого можно воспользоваться командой touch:

    Теперь нужно создать папку private в директории /etc/postfix/. В ней будут храниться настройки почты:

    Далее нужно создать ещё несколько файлов в директории /etc/postfix/private/:

    touch canonical sender_relay sasl_passwd

    Теперь нужно поменять некоторые настройки в файле конфигурации main.cf. Откройте его в блокноте в привилегированном режиме:

    В файле идут значения параметров, и через знак «=» перечисляются его значения. Здесь нужно у параметра myhostname поменять имя локального сервера – на myserver.org, как в нашем примере, или на то, которое вы указали при установке Postfix на предыдущем этапе. Вот так:

    Посмотрите использующийся IP-адрес с помощью такой команды:

    Этот IP-адрес нужно вписать в параметры mydestination. Параметр alias_maps замените на virtual_alias_maps, тогда письма смогут пересылаться на другие адреса.

    Теперь нужно поменять расположение хэша:

    Для параметра mynetworks установите такие значения:

    Если вы хотите, чтобы сервер мог работать с почтой Яндекса, в конце файла добавьте следующие параметры:

    smtp_sasl_auth_enable = yes
    smtp_sasl_password_maps = hash:/etc/postfix/private/sasl_passwd
    smtp_sasl_security_options = noanonymous
    smtp_sasl_type = cyrus
    smtp_sasl_mechanism_filter = login
    smtp_sender_dependent_authentication = yes
    sender_dependent_relayhost_maps = hash:/etc/postfix/private/sender_relay
    sender_canonical_maps = hash:/etc/postfix/private/canonical

    В файле /etc/postfix/private/canonical добавьте свою почту Яндекса:

    В файл /etc/postfix/private/sender_relay добавьте:

    В файл /etc/postfix/private/sasl_passwd добавьте пароль от почтового ящика Яндекса — вместо ***:

    Если вы используете Ubuntu Server 16, нужно открыть порты для работы почтовых служб. Для этого используйте команду:

    iptables -A INPUT -p tcp —dport 25 -j ACCEPT

    Когда вы сделали все изменения в файлах, нужно перезапустить службу, чтобы новые настройки применились.

    Проверка работы Postfix

    Полезно установить утилиту mutt, чтобы работать с почтой было удобнее. Это можно сделать с помощью команды:

    Теперь можно попробовать отправить письмо на какой-нибудь почтовый ящик:

    echo «Message» | mutt -s «msg» mail@example.com

    Если всё хорошо, то письмо будет получено. Но учтите, что в Google такие письма обычно попадают в спам.

    Установка и настройка Dovecot

    Сначала нужно установить утилиту:

    sudo apt-get install dovecot-imapd dovecot-pop3d

    Теперь откройте файл /etc/dovecot/dovecot.conf и добавьте в него перечень протоколов:

    protocols = pop3 pop3s imap imaps

    Далее откройте файл /etc/dovecot/conf.d/10-mail.conf и посмотрите, есть ли там такая строка:

    Если эта строка имеет другое содержимое, нужно его изменить на указанное. Если её нет вовсе, то нужно её добавить.

    Перезапустите сервис, чтобы изменения применились:

    Откройте файл /etc/hosts и добавьте там свой домен, который указывали в самом начале. В нашем примере это был домен myserver.org. IP-адрес также определяли на этапе настройки Postfix.

    Теперь осталось лишь открыть порты, чтобы почтовые службы беспрепятственно могли получать и отправлять письма:

    iptables -A INPUT -p tcp —dport 220 -j ACCEPT
    iptables -A INPUT -p tcp —dport 993 -j ACCEPT
    iptables -A INPUT -p tcp —dport 110 -j ACCEPT
    iptables -A INPUT -p tcp —dport 995 -j ACCEPT

    Чтобы проверить работоспособность всей этой системы, нужно отправить письмо на указанный в настройках почтовый ящик. При этом в адресе нужно использовать созданный домен, а пользователь должен быть создан заранее, тогда письмо должно быть получено – проверять почту можно с помощью утилиты mutt, которую вы уже установили.

    Блог NetPoint

    Новости, статьи и руководства по администрированию

    Настройка почтового сервера SMTP Postfix для локальной отправки email сообщений в Ubuntu и Debian Linux

    В этой статье мы рассмотрим установку почтового сервера Postfix в дистрибутиве Ubuntu или Debian Linux. Если вы используете CentOS, воспользуйтесь руководством для этой ОС. Эта настройка позволит вам отправлять email сообщения из ваших локальных приложений, размещенных на сервере без использования авторизации.

    Подразумеваем, что у вас уже установлен сервер с операционной системой Ubuntu, Debian или подобной им. Инструкция демонстрирует базовую настройку почтового сервера Postfix без использования баз данных.

    Обновление кэша пакетов

    Пройдите авторизацию в операционной системе через систему удаленного доступа. В данной инструкции считается, что команды исполняются под пользователем root. Если вы используете sudo, то перед каждой командой используйте sudo.

    Для начала настройки необходимо обновить кэш пакетов операционной системы. В терминале введите следующую команду для выполнения обновления кэша:

    Установка и настройка почтового агента Postfix

    Для установки почтового агента введите следующую команду:

    Во время автоматической настройки пакета Postfix выберите пункт «Интернет-сайт«:

    Укажите имя домена, от которого будет отправляться почта.

    После установки проверьте статус демона Postfix, для этого введите команду:

    Результат работы команды проверки статуса должен быть похож на приведенный ниже:

    Откройте для редактирования конфигурационный файл Postfix:

    Если у вас не работает команда nano, установите редактор командой apt-get install nano или воспользуйтесь другим редактором.

    В конфигурационном файле main.cf найдите строку:

    Измените значение inet_interfaces на localhost

    Параметр inet_interfaces указывает на каких сетевых интерфейсах postfix должен ожидать соединений. По умолчанию MTA Postfix слушает на всех активных сетевых интерфейсах. Вы можете переопределить значение inet_interfaces , указав IP адрес (либо доменное имя) нужного сетевого интерфейса.

    *MTA — агент пересылки электронной почты (сервер электронной почты)

    Внимание: при настройках из данной статьи не рекомендуется указывать значением ваш внешний IP адрес в inet_interfaces. Иначе ваш почтовый сервер может быть использован для массовой рассылки злоумышленниками.

    Далее найдите следующие строки:

    Измените их так, чтобы значение каждой из них соответствовало тому, которое приведено в следующем листинге:

    На этом редактирование файла конфигурации Postfix завершено. Сохраните файл main.cf. Теперь необходимо перезапустить сервер Postfix:

    Для корректной работы почты необходимо установить имя хоста в то, которое указано в настройках почтовой системы:

    Для того, чтобы почта успешно доставлялась адресатам, необходимо, чтобы для домена отправки была задана корректная PTR запись. Обычно редактирование PTR-записей осуществляется службой поддержки компании, у которой вы приобретаете IP-адреса для сервера.

    Проверка работы почтового сервера

    Проверим работу почтового сервера командой в консоли:

    Вместо info@mail.ru укажите рабочий электронный адрес, на котором вы можете проверить почту.

    Настройка переадресации с локального ящика сервера на внешний ящик

    Переадресация настраивается с помощью файла /etc/aliases. Рассмотрим создания правила для переадресации локальной почты для root на внешний почтовый ящик. Откройте файл /etc/aliases для редактирования:

    Если другие приложения не создавали свои записи, то содержимое файла должно выглядеть так:

    Внесите в файл дополнительную строку для настройки переадресации:

    Для применения новых данных введите в консоли команду:

    Теперь сообщения направленные пользователю root будут отправляться на указанный e-mail. При настроенной локальной отправке вы должны внимательно отслеживать активность вредоносных приложений, которые пытаются взломать вашу систему. Как только это произойдет, ваш хост начнет участвовать в спам-сети и скоро попадет в черные списки серверов, рассылающих спам, а ваши пользователи перестанут получать почтовые сообщения от вас.

    Для повышения безопасности вашего почтового сервера читайте наше руководство по дальнейшей настройке Postfix для защиты от несанкционированного использования.

    Все больше сайтов отказываются от локальной отправки почты в пользу использования сервисов надежной доставки почтовых сообщений, которые предоставляют ведущие почтовые системы — Yandex, Mail.RU, Google. Это не только гарантирует доставку почты, но и уменьшает шанс сервера попасть в черные списки сайтов, рассылающих спам.

    Если вы хотите использовать серверы почтовых систем для обслуживания отправки почты, воспользуйтесь следующими статьями:

    Предпочитаете сервисы Yandex? Тогда читайте соответствующее руководство для подключения своего домена к инфраструктуре Yandex.

    Заметки системного администратора

    пятница, 17 августа 2012 г.

    Почтовый сервер на базе Postfix, Dovecot и Ubuntu 12.04 LTS

    17. Теперь прикрутим SSL. Сначала сгенерируем сертификат. Пусть он будет лежать в /etc/dovecot. Итак:
    cd /etc/dovecot
    openssl req -new -outform PEM -out myubuntu.cert -newkey rsa:2048 -nodes -keyout myubuntu.key -keyform PEM -days 365 -x509

    ,где
    365 — количество дней, в течение которых действителен сертификат.

    В итоге в каталоге /etc/dovecot будет создан сертификат myubuntu.cert и ключ
    myubuntu.key

    18. sudo chmod o= /etc/dovecot/ myubuntu .key
    19. Изменим конфигурационный файл dovecot:
    sudo gedit /etc/dovecot/dovecot.conf
    вместо
    #Отключаем SSL
    ssl =no
    пишем
    #Включаем SSL
    ssl = yes
    ssl_cert = /etc/dovecot/ myubuntu.cert

    ssl_key = /etc/dovecot/ myubuntu .key

    и еще вместо
    protocols = imap
    пишем
    protocols = imaps
    для того, чтобы соединение шло только через ssl
    20. Изменим конфигурационный файл postfix:
    gedit /etc/postfix/master.cf
    добавим

    submission inet n — — — — smtpd
    -o smtpd_tls_security_level=encrypt
    -o smtpd_sasl_auth_enable=yes
    -o smtpd_sasl_type=dovecot
    -o smtpd_sasl_path=private/auth
    -o smtpd_sasl_security_options=noanonymous
    -o smtpd_sasl_local_domain=$myhostname
    -o smtpd_client_restrictions=permit_sasl_authenticated,reject
    -o smtpd_sender_login_maps=hash:/etc/postfix/virtual
    -o smtpd_sender_restrictions=reject_sender_login_mismatch
    -o smtpd_recipient_restrictions=reject_non_fqdn_recipient,reject_unknown_recipient_domain,permit_sasl_authenticated,reject

    21. Перезупаскаем postfix, saslauthd и dovecot:
    sudo service saslauthd restart
    sudo service dovecot restart
    sudo service postfix restart

    22. В Thunderbird изменяем настройки аккаунта: Edit > Account settings. > Server Settings > Connection Security: SSL/TLS
    23. После этого Thunderbird предложит принять сертификат.

    24. Теперь последнее — сделаем так, чтобы postfix тоже использовал шифрование. Редактируем файл конфигурации postfix:
    sudo gedit /etc/postfix/master.cf

    #smtps inet n — n — — smtpd
    # -o syslog_name=postfix/smtps
    #-o smtpd_tls_wrappermode=yes
    #-o smtpd_sasl_auth_enable=yes

    25. Далее правим /etc/postfix/main.cf:
    sudo gedit /etc/postfix/main.cf

    В конец файла добавляем

    smtp_use_tls = yes
    smtpd_use_tls = yes
    smtp_tls_note_starttls_offer = yes
    smtpd_tls_key_file = /etc/dovecot/myubuntu.key
    smtpd_tls_cert_file = /etc/dovecot/myubuntu.cert
    smtpd_tls_loglevel = 1
    smtpd_tls_received_header = yes
    smtpd_tls_session_cache_timeout = 1s
    tls_random_source = dev:/dev/urandom

    , где myubuntu.key и myubuntu.cert — те же сертификат и ключ, которые использует dovecot.

    26. Перезапускаем postfix:
    sudo service postfix restart

    27. В Thunderbird изменяем настройки SMTP-сервера: Edit > Account settings. > Outgoing server (SMTP) > Edit > Connection Security: STARTTLS

    Конец. Если настоящая инструкция Вам помогла, пожалуйста, напишите об этом в комментарии. Ваши предложения и замечания также помогут в ее совершенствовании.

    Настройка Postfix и Dovecot на Ubuntu

    Для чего нужна почта, сам себе решает, и каждый сам решает, где он её будет создавать. Я покажу как можно создать почту у себя и как можно настоить себе сервер.

    на вопрос типа настройки postfix выбираем интернет-сайт почтовое имя для домена test.lan В /etc/hostname должно быть имя сервера без доменной части. А в /etc/mailname наоборот — fqdn имя mail.test.lan

    Создадим пользователя от имени которого будет работать postfix и dovecot.

    /vmail это домашняя папка одноименного пользователя её можно указать любую, хоть на другом физическом ресурсе.

    мы делаем хороший сервер, он будет поддерживать TLSSSL, создадим папку для хранения сертификатов для подключения к серверу

    Создадим файл настрок сертификата nano openssl.cnf

    Создадим сертификаты сроком на 100 лет ))

    перейдем к настройке самого postfix’а
    cd /etc/postfix
    файл с настройками это main.cf у меня он принял вот такой вот вид

    в папке постфикса создадим файлы только замените HOST на 127.0.0.1 а остальные параметры на свои

    mysql-email2email.cf

    mysql-users.cf

    mysql-virtual-alias-domain-maps.cf

    mysql-virtual-alias-maps.cf

    mysql-virtual-mailbox-domains.cf

    mysql-virtual-mailbox-maps.cf

    так как у нас будет и спамассисн и проверка на вирусы нам надо пережедать транспорт, сделаем master.cf таким

    Приступим к редактированию конфигов Dovecot
    cd /etc/dovecot/conf.d

    10-auth.conf

    example.com замените на свой домен, который прописан в /etc/mailname

    10-logging.conf

    10-mail.conf

    10-master.conf

    10-ssl.conf

    15-lda.conf

    20-imap.conf

    90-quota.conf

    90-sieve.conf

    /etc/dovecot/dovecot-sql.conf.ext

    dovecot-dict-sql.conf.ext

    и не забываем, что вместо HOST мы пишем 127.0.0.1 и так далее. Ниже надо заменить table = quota на table = quota2. и полностью закоментировать

    /etc/dovecot/dovecot.conf

    Создадим скрипт оповещения превышении квоты

    nano /usr/local/bin/quota-warning.s

    Сделаем его выполняемым

    Раскоментируем строчки в /etc/amavis/conf.d/15-content_filter_mode

    Я не считаю, что письма помеченные как спам надо не доставлять пользователю, так как может произойти ошибочная метка, настроим и это, а потом заставим такие письма самим отправляться в папке «СПАМ»

    в /etc/amavis/conf.d/20-debian_defaults

    Для всех отправителей от нашего домена для нас самих сделаем уровень спама пониже

    Почта у нас будет проверяться только кламавом, поэтому сохраним оригинальный файл настроек и создадим смой только для clamav

    вот его содержимое:

    там же 50-user

    не забываем править его переменные под себя

    Настроим права clamav

    в /etc/clamav/clamd.conf

    и в /etc/clamav/freshclam.conf

    добавлим clamav в группу amavis и наоборот, затем меняем владельца папки /var/log/clamav/

    в файле /etc/default/spamassassin укажем запускаться спамассасину как демону

    что бы письма с флагом «SPAM» попадали сразу в папку спам напишем правило /vmail/globalsieverc

    и выполним chown vmail: /vmail/globalsieverc

    все настройки спамассасина лежат тут /etc/spamassassin/local.cf

    приведем его к такому виду

    С основной частью законченно, теперь настроим roundcube и postfixadmin, для их работы у нас уже стоит nginx и php5-fpm, мы только будем настраивать виртуальные хосты и пулы от fpm

    На запрос настройки базы отвечаем NO

    Настройка виртуального хоста для nginx

    Настройка пула fpm

    Все свои настройки postfixadmin хранит в /etc/postfixadmin

    вот пример config.inc.php он очень большой, поэтому даю на него ссылку.

    и настройка базы данных

    Заходим броузером на адресс http://mailadmin.test.lan/setup.php который создаст базу mailsrv и задаем паоль и адрес администратора, после чего уже можно будет создатб домен и почтовые ящики.

    Royndcube я советую ставить из изсходников, а не качать сборки, так как у нас будет больше возможностей установить нам то что нужно. Идем на сайт https://roundcube.net/download/ и качаем комплит версию

    Создаем виртуальный хост и пул fpm

    nginx

    пул для php5-fpm

    распаковываем архив roundcube в /var/www/mail даем ему правильные права chown www-data: /var/www/mail

    Ссылка на основную публикацию