Источник: http://aurellem.org/free/html/email.html
Эта инструкция является частью цикла «Arch / BlackArch как сервер (VDS / VPS)». Некоторые этапы, такие как получение VDS сервера, настройка DNS записей уже были рассмотрены. Переписывать эти инструкции не имеет смысла ещё хотя бы и потому, что вы могли выбрать совершенно другую хостингувую компанию и там на этапах подключения виртуального выделенного сервера, получения домена и добавления DNS записей может происходит чуть иначе.
Тем не менее, без этих этапов невозможна настройка почтового сервера и просто их пропустить нельзя, поэтому они будут кратко упомянуты.
1. Приобретите доменное имя
Это можно сделать где угодно, в том числе и в панели управления хостингом.
2. Приобретите виртуальный выделенный сервер (VDS)
Если у вас всё-таки ещё нет собственного выделенного сервера, то рекомендую посмотреть здесь. За 180 рублей можно получить 20 гигабайт постоянного хранилища и 1 гигабайт оперативной памяти (сервер без графической оболочки требует только 80-90 мегабайт оперативной памяти – всё остальное будет использовано для работы).
3. Привяжите ваше доменное имя к вашему новому серверу
Как это сделать на примере рекомендуемого хостинга показано здесь.
4. Настройка MX записи для вашей новой машины
Это делается по-разному, в зависимости от того, где вы приобрели доменное имя (иногда через службу поддержки). На Ihor, это делается автоматически на третьем этапе, т.е. вам не нужно ничего сейчас делать.
5. Настройка нового сервера
Залогинтесь на ваш новый сияющий сервер используя:
ssh root@<ваш домен / или IP>
Обновите вашу систему:
pacman -Syu
Если вы не хотите работать из-под рута, то создайте нового пользователя:
useradd -m --groups wheel <ваше имя пользователя>
Перезайдите под новым пользователем:
exit ssh <имя пользователя>@<ваш домен>
6. Установите мощный почтовый сервер postfix.
Установите на ваш сервер postfix используя pacman.
sudo pacman -S postfix
7. Настройка /etc/postfix/main.cf
Теперь вам нужно отредактировать файл /etc/postfix/main.cf:
Установите myhostname и mydomain на те же значения, что и <ваше-доменное-имя>.
# INTERNET HOST AND DOMAIN NAMES # # The myhostname parameter specifies the internet hostname of this # mail system. The default is to use the fully-qualified domain name # from gethostname(). $myhostname is used as a default value for many # other configuration parameters. # myhostname = <ваше-доменное-имя> # The mydomain parameter specifies the local internet domain name. # The default is to use $myhostname minus the first component. # $mydomain is used as a default value for many other configuration # parameters. # mydomain = <ваше-доменное-имя>
Вам также следует установить величину mydestination на localhost, поскольку это самая безопасная опция для нашей настройки:
# Specify a list of host or domain names, /file/name or type:table # patterns, separated by commas and/or whitespace. A /file/name # pattern is replaced by its contents; a type:table is matched when # a name matches a lookup key (the right-hand side is ignored). # Continue long lines by starting the next line with whitespace. # # See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS". # mydestination = localhost
Убедитесь, что установили опцию home_mailbox на "/mail/", поскольку это самое надёжное место для хранения почты на сервере.
# DELIVERY TO MAILBOX # # The home_mailbox parameter specifies the optional pathname of a # mailbox file relative to a user's home directory. The default # mailbox file is /var/spool/mail/user or /var/mail/user. Specify # "Maildir/" for qmail-style delivery (the / is required). # #home_mailbox = Mailbox home_mailbox = /mail/
Добавьте следующее в конец вашего файла main.cf, подкорректируйте под свои нужды:
# Configure Virtual Mail Addresses virtual_mailbox_domains = <your-domain-names> virtual_mailbox_base = /mail virtual_mailbox_maps = hash:/etc/postfix/vmailbox virtual_minimum_uid = 50 virtual_uid_maps = static:73 virtual_gid_maps = static:73 virtual_alias_maps = hash:/etc/postfix/virtual mailbox_size_limit = 0 virtual_mailbox_limit = 0
Это говорит postfix использовать файл /etc/postfix/vmailbox для определения адресов, которые вы желаете поддерживать, и где складывать письма на вашем сервере. Наш следующий шаг – это настройка /etc/postfix/vmailbox. Вы можете разместить множество доменов в virtual_mailbox_domains, их нужно разделять пробелами.
Вот конкретный рабочий пример секции main.cf
virtual_mailbox_domains = aurellem.com aurellem.org rlmcintyre.com virtual_mailbox_base = /mail virtual_mailbox_maps = hash:/etc/postfix/vmailbox virtual_minimum_uid = 50 virtual_uid_maps = static:73 virtual_gid_maps = static:73 virtual_alias_maps = hash:/etc/postfix/virtual mailbox_size_limit = 0 virtual_mailbox_limit = 0
Это настраивает сервер принимать почту для доменов: aurellem.com, aurellem.org и rlmcintyre.com
Наконец, нам следует добавить следующее в конец вашего файла для настройки безопасности для всех почтовых аккаунтов.
# SASL SUPPORT FOR CLIENTS smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = $myhostname broken_sasl_auth_clients = no smtpd_sasl_security_options = noanonymous smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination smtpd_tls_security_level=may smtpd_sasl_type = dovecot smtpd_sasl_path = /var/spool/postfix/private/auth smtpd_tls_auth_only = yes # smtpd_tls_CAfile = /etc/ssl/certs/ca-bundle.crt smtpd_tls_cert_file = /etc/ssl/certs/server.crt smtpd_tls_key_file = /etc/ssl/private/server.key smtpd_tls_loglevel = 1 smtp_tls_security_level = may smtp_tls_loglevel = 1
7.1 Настройка /etc/postfix/master.cf
Для того, чтобы служба SMPTS (465) postfix стартовала, нам нужно отредактировать файл /etc/postfix/master.cf. Откройте его:
vim /etc/postfix/master.cf
И раскомментируйте следующие две строки:
smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes
7.2 Добавляем определение smtps порта в /etc/services
Отредактируйте файл /etc/services
vim /etc/services
и добавьте туда следующие строки:
smtps 465/tcp # Secure SMTP smtps 465/udp # Secure SMTP
8. Настройка /etc/postfix/vmailbox
Это файл, который настраивает ваши виртуальные email адреса, это всё адреса, на которые люди могут отправить вам email. Этот файл говорит postfix какие email адреса вы желаете использовать, и где письма должны быть размещены на сервере.
# <ваш-домен> <адрес-вашего-пользователя>@<ваш-домен> <ваш-домен>/<адрес-вашего-пользователя>/ @<ваш-домен> <ваш-домен>/anyone/
Эта настройка даёт по одному пользовательскому аккаунту на домен, а все письма, которые отправлены не на этот аккаунт будут помещены в каталог "anyone" этого сервера. Это позволяет вам давать одноразовые адреса сервисам, которым вы не хотите давать свою реальную почту.
Вот пример реальной конфигурации, которая используется на рабочем почтовом сервере.
# Aurellem.org rlm@aurellem.org aurellem.org/rlm/ @aurellem.org aurellem.org/anyone/ # aurellem.com rlm@aurellem.com aurellem.com/rlm/ @aurellem.com aurellem.com/anyone/ # rlmcintyre.com rlm@rlmcintyre.com rlmcintyre.com/rlm/ @rlmcintyre.com rlmcintyre.com/anyone/
Здесь настроена почта для всех аккаунтах на aurellem.org, aurellem.com и rlmcintyre.com, а также реализована возможность одноразовых адресов для каждого из этих доменов.
9. Настройка /etc/postfix/aliases
Отредактируйте /etc/postfix/aliases изменив
эту строку:
# Person who should get root's mail. Don't receive mail as root! #root: you
на эту:
# Person who should get root's mail. Don't receive mail as root! root: <имя-вашего-пользователя>
Таким образом мой /etc/postfix/aliases выглядит так:
# # Sample aliases file. Install in the location as specified by the # output from the command "postconf alias_maps". Typical path names # are /etc/aliases or /etc/mail/aliases. # # >>>>>>>>>> The program "newaliases" must be run after # >> NOTE >> this file is updated for any changes to # >>>>>>>>>> show through to Postfix. # # Person who should get root's mail. Don't receive mail as root! root: r # Basic system aliases -- these MUST be present MAILER-DAEMON: postmaster postmaster: root # General redirections for pseudo accounts bin: root daemon: root named: root nobody: root uucp: root www: root ftp-bugs: root postfix: root # Put your local aliases here. # Well-known aliases manager: root dumper: root operator: root abuse: postmaster # trap decode to catch security attacks decode: root
Теперь вы должны запустить
sudo postalias /etc/postfix/aliases
для перегрузки псевдонимов.
10. Создание базовой структуры директорий
Вам нужно создать директории на вашей системе, куда будут приходить письма.
sudo mkdir /mail sudo chown postfix:postfix /mail
11. Проверка работы и активация postfix
Запустите следующую команду для подтверждения, что все конфигурационные файлы не содержат ошибок.
sudo postfix check
Теперь сгенерируем соответствующие файлы базы данных, без которых postfix не запустится.
sudo postalias /etc/postfix/aliases sudo postmap /etc/postfix/vmailbox sudo postmap /etc/postfix/virtual
Затем используйте systemctl для старта postfix
sudo systemctl start postfix
Также используйте systemctl для автоматического старта postfix каждый раз, когда вы запускаетесь.
sudo systemctl enable postfix.service
Вы можете убедиться, что posfix запущен на вашем сервере выполнив:
systemctl status postfix
12. Убеждаемся, что мы можежм получать письма.
Теперь, используя любой почтовый сервис, который вы обычно используете, отправьте самому себе на новый email аккаунт письмо. Попробуйте как главный адрес, так и одно разовые. После отправки почты самому себе, подождите несколько минут, пока письма будут доставлены, затем зайдите на вашу систему и проверьте принятые postfix письма и размещённые в соответствующей директории.
Запустите
sudo ls -R /mail
и вы должны увидеть по одному файлу на каждый email, который вы себе отправили и который размещён на хранения в соответствующей директории.
Например, на системе после отправки нескольких писем мы видем:
aurellem.org /mail/aurellem.org: anyone rlm /mail/aurellem.org/anyone: cur new tmp /mail/aurellem.org/anyone/cur: /mail/aurellem.org/anyone/new: 1371174062.Vca00Id0b75M688034.antimony 1371174296.Vca00Id0b7fM811229.antimony 1371174062.Vca00Id0b7eM689990.antimony 1371174296.Vca00Id0b81M812421.antimony /mail/aurellem.org/anyone/tmp: /mail/aurellem.org/rlm: cur new tmp /mail/aurellem.org/rlm/cur: /mail/aurellem.org/rlm/new: 1371174062.Vca00Id0b7bM689135.antimony 1371174296.Vca00Id0b80M811951.antimony /mail/aurellem.org/rlm/tmp:
Здесь 6 писем, из них два для "rlm@aurellem.org" и четыре для других адресов на aurellem.org.
12.1 Если у вас проблемы
Посмотрите на вывод
systemctl status postfix
чтобы убедиться, чтоо postfix и что там нет критических ошибок.
Также взгляните:
sudo journalctl | grep postfix | less
чтобы увидеть связанные с postfix сообщения об ошибках.
13. Установка dovecot, программы для доступа к вашей почте.
На данный момент вы можете получать письма на вашем сервере, но кроме как входа на сервер и проверки директориями с файлами у вас нет хорошего способа для получения доступа к этим сообщениям. В этой секции мы установим dovecot, который является IMAP (Internet Message Access Protocol) сервером.
Установка dovecot с pacman.
sudo pacman -S dovecot
14. Создание аутентификационных файлов на вашем сервере
Вам понадобится создать SSL сертификат для вашего почтового сервера чтобы вы могли безопасно подключаться к нему с вашего домашнего сервера.
Установите openssl для помощи в создании сертификата:
sudo pacman -S openssl
Теперь вы сгенерируете ключ и ваш сертификат.
openssl req -new -x509 -nodes -out server.crt -keyout server.key -days 365
Это создаст файл под названием "server.crt" и другой под названием "server.key". Файл "crt" – это публичный файл, который ваш почтовый сервер будет распространять среди всех, кто пытается подключиться к нему. Файл ключа является личным и вместе с файлом crt включает безопасный двухсторонний обмен данными.
Файлу нужно дать надлежащие разрешения.
chmod 0600 server.key
Это сделает файл читаемым и записываемым только для рута.
Теперь, когда вы сгенерировали файлы ключа и сертификата для вашего сервера, скопируйте их в надлежащие директории.
sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private
14.1 Настройка /etc/dovecot/dovecot.conf
Dovecot управляется файлом /etc/dovecot/dovecot.conf. Отредактируйте его, чтобы он выглядел примерно так:
## Dovecot configuration file # virtual users disable_plaintext_auth = yes auth_verbose = yes auth_mechanisms = plain cram-md5 service auth { unix_listener /var/spool/postfix/private/auth { mode = 0660 user = postfix group = postfix } unix_listener auth-userdb { mode = 0600 user = postfix group = postfix } } mail_location = maildir:~/ passdb { driver=passwd-file args = /etc/dovecot/virtual-users } userdb { driver=static args = uid=postfix gid=postfix home=/mail/%d/%n } # ssl_ca = </etc/ssl/certs/ca-bundle.crt ssl_cert = </etc/ssl/certs/server.crt ssl_key = </etc/ssl/private/server.key first_valid_uid = 73
Этот файл говорит dovecot позволять только безопасные подключения к вашей почте. Файлы аутентификации, которые мы сгенерировали на предыдущем этапе, мы также используем и здесь. Ещё файл говорит dovecot использовать /etc/dovecot/virtual-users для определения пользователей почты, которым разрешён доступ в систему. Теперь мы сделаем настройку /etc/dovecot/virtual-users.
15. Настройка /etc/dovecot/virtual-users
Этот файл хранит имена пользователей и пароли для всех пользователей почты в вашей системе. Он не сохраняет пароли пользователей в открытом виде, а хранит их в виде хеша паролей.
Вам нужно задать пароли для всех почтовых аккаунтов, которые вы создали на предыдущих шагах.
Например, для приведённых выше данных нужно создать для аккаунтов "rlm@aurellem.org", "anyone@aurellem.org", "rlm@rlmcintyre.com" и "anyone@rlmcintyre.com".
Рекомендуется генерировать длинные безопасные пароли для каждого вашего пользователя почты. Весьма вероятно, что вы будите где-то хранить эти пароли, поэтому их можно сделать весьма трудными.
Вот вам хороший способ генерирования длинных паролей:
openssl rand -base64 30
Он будет выдавать что-то вроде:
06NDv5IXrHSxGnUJtqGrIwR40EUxDshf6IHGydUG
Теперь, когда у вас есть пароль, вы можете закодировать его в MD5 и использовать для настройки /etc/dovecot/virtual-users.
Кодируем пароль в MD5 используя dovecot
doveadm pw
Введите ваш сгенерированный пароль. Когда я делаю, я получаю:
doveadm pw Enter new password: Retype new password: {CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af
Возьмите вывод этой команды и вставьте его в /etc/dovecot/virtual-users.
rlm@aurellem.org:{CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af
Делайте это снова для каждого пользователя, который вы хотите настроить.
Вот пример файла:
15.1 Пример /etc/dovecot/virtual-users
rlm@aurellem.org:{CRAM-MD5}a7535382e94efc99cd77d9ed64843f2ee2f6d2ecf8a61da6505b2f60027ed3af anyone@aurellem.org:{CRAM-MD5}f5053277d50ce57ad37f32be280068bea32c3d23b6bb22ceccb6415e9e5063a6 rlm@rlmcintyre.org:{CRAM-MD5}947f0c40d388f60ee9227f71bfdf5e5a5ca2061240fa0b3bea661cb79e2f9d30 anyone@rlmcintyre.org:{CRAM-MD5}9186d855e11eba527a7a52ca82b313e180d62234f0acc9051b527243d41e2740
16 Активация dovecot
Настроим автозапуск dovecot при каждой перезагрузки.
sudo systemctl enable dovecot.socket
Активируем dovecot.
sudo systemctl start dovecot.socket
17. Тестируем dovecot
Вы можете локально подключиться к серверу, чтобы убедиться, что dovecot должным образом прослушивает.
openssl s_client -connect localhost:993
Вы должны увидеть:
18. OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=CRAM-MD5] Dovecot ready.
Отсюда вы можете попробовать войти со свежесозданными пользователями. Это транскрипт сессии между мной и моим новым dovecot IMAP сервером.
[root@suip ~]# openssl s_client -connect localhost:993 CONNECTED(00000003) depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root verify return:1 depth=2 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Certification Authority verify return:1 depth=1 C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO RSA Domain Validation Secure Server CA verify return:1 depth=0 OU = Domain Control Validated, OU = Free SSL, CN = suip.biz verify return:1 --- Certificate chain 0 s:/OU=Domain Control Validated/OU=Free SSL/CN=suip.biz i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA 1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority 2 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root --- Server certificate -----BEGIN CERTIFICATE----- MIIFOTCCBCGgAwIBAgIQFLgXf0XavJUes1nCMFccnzANBgkqhkiG9w0BAQsFADCB kDELMAkGA1UEBhMCR0IxGzAZBgNVBAgTEkdyZWF0ZXIgTWFuY2hlc3RlcjEQMA4G A1UEBxMHU2FsZm9yZDEaMBgGA1UEChMRQ09NT0RPIENBIExpbWl0ZWQxNjA0BgNV BAMTLUNPTU9ETyBSU0EgRG9tYWluIFZhbGlkYXRpb24gU2VjdXJlIFNlcnZlciBD QTAeFw0xNjAzMjIwMDAwMDBaFw0xNjA2MjAyMzU5NTlaMEkxITAfBgNVBAsTGERv bWFpbiBDb250cm9sIFZhbGlkYXRlZDERMA8GA1UECxMIRnJlZSBTU0wxETAPBgNV BAMTCHN1aXAuYml6MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA77y1 RnX3hgv8Ww/CApAnfjzEH0unDs6xCnk3EieRi1e7tvZ/MzYNpVYqOBJKHAbK7Fbb D4E7/L28prNKHHx1r/xGYKDfplwSM4t0+kEMXgSUeRgEqTaJpfkinP1rV9EgdqqM vjnzxC6IE40ADvlh5RLz7fTWwsoCAp2nepTJu4Raf/V66yhJDnfLpRZqVdNqZrYC XU5ATSSz7LRMFK0LG+Vlz3/WeaaZhx1dfyB+XIMjEzOEJUWisFEKWXkRXUe/QwLz hmm5+TS0VEilY+M2zA4exlbGy/8Aj3ttutRwMAV7r6u11k8Ss0kdJ4T6Pp7mt1bG iX7oSh3EkLvwQQ4XmwIDAQABo4IB0zCCAc8wHwYDVR0jBBgwFoAUkK9qOpRaC9iQ 6hJWc99DtDoo2ucwHQYDVR0OBBYEFHvmkpMZXGt/SwLZDufhdmyd/d59MA4GA1Ud DwEB/wQEAwIFoDAMBgNVHRMBAf8EAjAAMB0GA1UdJQQWMBQGCCsGAQUFBwMBBggr BgEFBQcDAjBPBgNVHSAESDBGMDoGCysGAQQBsjEBAgIHMCswKQYIKwYBBQUHAgEW HWh0dHBzOi8vc2VjdXJlLmNvbW9kby5jb20vQ1BTMAgGBmeBDAECATBUBgNVHR8E TTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9DT01PRE9SU0FEb21h aW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggrBgEFBQcBAQR5MHcw TwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29tL0NPTU9ET1JTQURv bWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYIKwYBBQUHMAGGGGh0 dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTAhBgNVHREEGjAYgghzdWlwLmJpeoIMd3d3 LnN1aXAuYml6MA0GCSqGSIb3DQEBCwUAA4IBAQCCHaxaV3gxxlId9/OM+93QGiW0 aY++D1fL8uMeJOj9FZFj9kxyMhlnxmc5qNamwktVOKAYSM8WiheUMwDM9CmNP+uy uDyKYCDrlkx0qdghCH93qnTGuFaNlZ5mZxXDzyV3My8SZ/OARiyx0TAs+dTWbrjl JPGsG9DyQKaiewZoB0mZUuKV87o4MzFD7rvWo4UP5OvWa8kLJxFYKwaRM/gw4NhA +pVLrswg1Kvx+kVnJmJoMW+rpObkeSWoClR2uklptqWZyafp6WGuiG3izQiB1bDf 7K3+TWff6dbMerGRQhecwn/2DwBOv0yA2i9dLvWf5DMuuLQp1OYPCiETlf0I -----END CERTIFICATE----- subject=/OU=Domain Control Validated/OU=Free SSL/CN=suip.biz issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA --- No client certificate CA names sent Peer signing digest: SHA512 Server Temp Key: ECDH, P-256, 256 bits --- SSL handshake has read 4954 bytes and written 433 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 Server public key is 2048 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE No ALPN negotiated SSL-Session: Protocol : TLSv1.2 Cipher : ECDHE-RSA-AES256-GCM-SHA384 Session-ID: C4E953553A7C4F1E7DAE3E50A5F2CDCB79BD2CB16851C6958EB8877D00646BAD Session-ID-ctx: Master-Key: 18C8A3CE23AE0D7908A2D18B4745D20EC016C7D352CA60108C3AF2FE391E32B578D9ACDE5EEC50C006380E314A4BD437 Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None TLS session ticket lifetime hint: 300 (seconds) TLS session ticket: 0000 - f4 05 d4 3f d1 70 c2 51-d2 a5 d1 bb 01 ae 4c 35 ...?.p.Q......L5 0010 - 0d 54 eb 71 94 f8 d2 98-2b ef fb 5f 3b 2d 48 a4 .T.q....+.._;-H. 0020 - e4 8f cf 41 56 7b 41 47-a5 20 f1 d3 85 e2 50 6c ...AV{AG. ....Pl 0030 - 53 47 50 a6 09 f4 05 76-18 1b b6 2b b7 b4 ca fe SGP....v...+.... 0040 - 34 8e aa 2a 7f 5d 30 d8-56 16 3b 1e 56 59 dd 16 4..*.]0.V.;.VY.. 0050 - 73 fe 19 12 57 7e 6c 0f-90 2e 62 d9 91 87 de ea s...W~l...b..... 0060 - e8 0b 88 b5 b8 b3 7e f1-25 e4 e4 8a 4f 99 51 f9 ......~.%...O.Q. 0070 - fb bc 77 e7 1b 73 da 69-09 c7 f7 a1 0e 40 6b dc ..w..s.i.....@k. 0080 - 89 ba 59 96 c1 cc 5a 5d-82 ce 53 82 4d e7 a7 ec ..Y...Z]..S.M... 0090 - 50 58 d4 b9 77 e2 8b 91-8e 0a 00 db 86 c7 ed 71 PX..w..........q Start Time: 1458719513 Timeout : 300 (sec) Verify return code: 0 (ok) --- * OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=CRAM-MD5] Dovecot ready.
18.1 Если у вас проблемы
Попробуйте
sudo journalctl | grep dovecot | less
чтобы увидеть логи, которые пишет dovecot при попытках подключения с openssl.
19. Подготовка для отправки email.
Создайте тестовый email (конечно, вы должны заменить строки to: и from: на ваши собственные адреса).
echo "\ > date: `date` > subject: whatever > to: rlm@mit.edu > from: rlm@aurellem.org > > hi > " > email.txt
А затем отправьте письмо используя sendmail (которая является частью postfix, который мы установили ранее.)
sendmail rlm@mit.edu < email.txt
Подтвердите, что письмо получено.
Теперь вы настроили почтовый сервер, поздравления.
Следующий шаг – это подключение к почтовому серверу почтовым клиентом по вашему выбору и настройка веб-почты для вашего домена по выбору. Об этом можно поговорить позже – если интересна настройка веб-интерфейса для почты на сервере, пишите в комментариях.
Для тестирования использовалась программа Mozilla Thunderbird. Программа хорошая, но встроенный мастер настройки учётной записи не предлагает принять новые самоподписанные сертификаты. Т.е. можно столкнуться с неприятной ситуацией, когда на самом деле почтовый сервер настроен и работает правильно, а мастер настройки учётной записи Mozilla Thunderbird постоянно пишет, что пароль неправильный.
Я делал следующим образом: выбирал аутентификацию без шифрования. После создания учётной записи переходил в её настройки и выбирал аутентификацию с шифрованием. После этого, при отправке/получении почты Mozilla Thunderbird делал запрос на принятие сертификатов. После принятия всех сертификатов всё отлично работает, в том числе и злосчастный мастер настройки учётных записей.
А ещё лучше – получите бесплатный валидный SSL сертификат.
Близкие статьи
- Как установить и настроить OpenVPN в ArchLinux / BlackArch (57%)
- Настройка SSH в BlackArch (51.1%)
- Установка MongoDB в BlackArch (51.1%)
- Установка LAMP (Linux, Apache, MySQL/MariaDB, PHP8 и phpMyAdmin) в Arch Linux / BlackArch (51.1%)
- Настройка статического IP адреса в Arch Linux / BlackArch (51.1%)
- Установка Java (JDK) в Arch Linux (RANDOM - 50%)
Хороший материал, легко читается. Спасибо =)