Несмотря на то, что облачные сервисы вытесняют локальные, некоторые вещи остаются актуальны по сей день. Я расскажу про установку и настройку почтового сервера на базе Postfix, Dovecot, Postfixadmin, Roundcube на ОС Debian. Последнее время инфраструктура информационных систем стремительно изменяется, но классические почтовые сервера по прежнему актуальны и востребованы.
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном онлайн-курcе по администрированию MikroTik. Автор курcа – сертифицированный тренер MikroTik Дмитрий Скоромнов. Более 40 лабораторных работ по которым дается обратная связь. В три раза больше информации, чем в MTCNA.
Цели статьи
- Рассказать о настройке DNS записей для почтового сервера.
- Установить и настроить базовую функциональность почтового сервера на базе Debian 12 с помощью Postfix и Dovecot.
- Настроить панель управления почтовым сервером Postfixadmin.
- Настроить Web интерфейс Roundcube, а так же его плагины acl, managesieve.
- Рассказать о способах борьбы со спамом средствами Postfix.
Данная статья является частью единого цикла статьей про сервер Debian.
Введение
Меня побудило к написанию новой статьи по настройке почтового сервера Linux информация о том, что Яндекс больше не будет бесплатно предоставлять услугу по использованию почты со своим доменом. Это очень популярный сервис, которым я сам активно пользовался и всем его рекомендовал. Теперь становится понятно, что скорее всего больше такой услуги не будет в бесплатном виде ни у кого. Тенденции явно прослеживают на платность данной услуги.
В связи с этим какая-то часть пользователей подобных сервисов захочет переехать на свой почтовый сервер. Думаю, статья по его настройке будет актуальна и своевременна. А у меня, ко всему прочему, есть хороший опыт по установке, настройке и эксплуатации почтовых серверов.
Как я уже сказал, настраивать почтовый сервер буду на ОС Linux, а точнее на Debian 12. За основу будет взят Postfix, который присутствует в этой системе из коробки. Инструкция получится универсальной, можно использовать и для других дистрибутивов. Все основные конфиги легко переносятся на разные системы, требуя минимальной правки, в основном путей. Думаю, что вообще без какой-то дополнительной правки эта же статья будет полностью актуальна для Ubuntu.
Я напишу статью на самом что ни на есть реальном примере, без какой-либо правки доменов, ip и прочего, чтобы не ошибиться и показать максимально возможный реальный пример. У меня есть домен rocky-linux.ru. Я буду использовать его в своей работе. Почтовый сервер будет иметь имя mail.rocky-linux.ru.
Настройка DNS для почтового сервера
Начнем потихоньку подготовку к настройке нашего почтового сервера. Первым делом нужно подготовить DNS записи. Это очень важно. Без правильной наcтройки DNS нормально работать сервер не будет. Вернее, работать то он будет, но ваша почта может улетать в спам у принимающей стороны. Неправильная настройка DNS всегда прибавляет очень много баллов для любого антиспам фильтра.
Для написания этой статьи, я сделал поддомен mail.rocky-linux.ru. Для работы почты нет никакой разницы, используется домен первого, второго или третьего уровня. Почтовые ящики у меня будут вида user1@rocky-linux.ru. Внешний ip адрес, на котором будет работать сервер - 62.113.115.231.
Для подготовки к настройке почтового сервера вам нужно добавить следующие DNS записи в панели управления DNS вашего домена:
Имя | Тип | Значение |
mail.rocky-linux.ru | A | 62.113.115.231 |
@ | MX | mail.rocky-linux.ru. |
Подробнее о типах DNS записей читайте на википедии. У меня в итоге получилось вот так:
Но это не всё. К сожалению, указанных DNS записей недостаточно. Для вашего внешнего IP адреса должна быть прописана обратная зона - PTR. В обратной зоне IP адресу ставится в соответствие доменное имя. То есть вашему IP адресу должно соответствовать доменное имя mail.rocky-linux.ru. Это идеальная ситуация, когда обратная зона соответствует имени почтового сервера. Не всегда это возможно. Важно, чтобы PTR зона была прописана и соответствовала реально существующему статическому доменному имени.
Настройками обратной зоны во многих случаях вы не можете управлять. Иногда это возможно через панель управления провайдера, если это какой-то хостер с VPS или выделенным сервером. В остальных случаях нужно обратиться к вашему провайдеру, который выделил вам внешний IP и сказать ему, что вы хотите настроить почтовый сервер и вам необходимо прописать обратную зону с именем mail.rocky-linux.ru на внешний IP адрес. Это обычная просьба, и тех поддержка без проблем сделает то, что вы просите, если они предоставляют такую услугу. Чаще всего провайдеры, работающие с юридическими лицами, такую услугу предоставляют. Домовые провайдеры для физиков - нет.
Проверить обратную зону для домена можно в консоли сервера с помощью команды host. Вот пример для моего внешнего IP. Я не стал прописывать домен mail.rocky-linux.ru, так как этот IP адрес используется в том числе для других целей. Привожу просто для примера:
# host 62.113.115.231 231.115.113.62.in-addr.arpa domain name pointer serveradmin.ru.
Выделенное является PTR записью. В идеале тут должен быть прописан не просто какой-то домен, а полное DNS имя вашего почтового сервера. Для примера приведу полностью корректно настроенные DNS записи.
Тут полное соответствие всех записей. MX запись соответствует A записи, а IP адрес A записи резолвится в доменное имя, указанное в MX. Вам в идеале нужно сделать также. Иногда люди путают, называют, к примеру, сервер mail.site.ru, а обратную зону делают просто site.ru или srv.site.ru. Вроде всё правильно, домен один и тот же, но соответствие не полное. Чтобы всё было корректно, должно быть полное соответствие всех записей - A, MX, PTR. Очень много спам фильтров используют эти записи для проверки домена отправителя на полное соответствие. Отклонение от идеала добавляет лишние баллы, но не означает, что почта не будет доставлена.
Для непосредственно работы почтового сервера обратная зона не нужна. Если у вас тестовый сервер и вы просто тренируетесь в настройках, можно обойтись без обратной зоны. Почта будет ходить. Но если вы готовите рабочий сервер, то обратную зону сделайте обязательно. Без нее некоторые серверы вообще не будут принимать вашу почту, а большинство будут либо считать спамом, либо накидывать очень много балов в своих спам фильтрах. Это важный элемент в борьбе со спамом, поэтому без обратной записи для принимающей стороны вы по умолчанию становитесь спамером и вам придется доказывать, что вы на самом деле не он.
Подготовка сервера
После того, как закончите с DNS, можно приступать к настройке самого сервера. Рекомендую воспользоваться услугами провайдера Selectel. У него помимо очень дешёвых выделенных серверов, есть в том числе и бесплатная услуга по хостингу DNS. Я обычно там заказываю дешёвый выделенный сервер, устанавливаю туда Proxmox, создаю виртуалки. И одну из них использую под почтовый сервер.
Если у вас еще не настроен сервер с Debian, рекомендую мои материалы на эту тему:
Отдельно потратьте время на настройку iptables. Я не буду касаться этого вопроса в данной статье, чтобы не раздувать ее второстепенными вещами. Удобнее, когда всё по отдельности рассказано и описано с должной глубиной. Сваливать все в одну кучу не хочется.
Установка postfixadmin
Начнем с установки и настройки панели управления почтовым сервером postfix — postfixadmin. Без него начинать что-то делать неудобно, так как управлять пользователями, ящиками, алиасами будет нечем. По своей сути postfixadmin — набор php скриптов для управления записями в MySQL базе данных, которую использует сервер postfix во время своей работы. Соответственно, для работы postfixadmin нам нужен web сервер.
Подробно на настройке веб сервера я останавливаться не буду. Быстро установим всё необходимое для дальнейшей работы, в том числе и веб интерфейса с tls сертификатами. Привожу только команды, с минимумом комментариев.
Установка nginx:
# apt update # apt install nginx # systemctl enable --now nginx
Установка php-fpm со всеми модулями, которые нам понадобятся во время настройки по данному руководству:
# apt install php-cli php8.2-mysql php-json php-gd php-ldap php-odbc php8.2-common php8.2-opcache php-pear php-xml php-xmlrpc php-mbstring php-snmp php-soap php-zip php-imap php php-fpm # systemctl enable --now php8.2-fpm
Установка MariaDB:
# apt install mariadb-server # systemctl enable mariadb # mysql_secure_installation
Для простоты откажитесь от unix_socket authentication и задайте пароль root. Не хочется в этой статье останавливаться на настройке MariaDB.
Теперь, зайдя браузером на страницу с ip адресом сервера, вы должны увидеть приветственную страницу Nginx. В какой-то момент в новой версии Debian эта страница стала выглядеть, как приветственная страница Apache. Сути это не меняет. Главное, чтобы веб сервер работал и страница открывалась.
Если страница не открывается, то скорее всего у вас не настроен firewall. Займитесь его настройкой, ссылку я давал в начале. Если он вам не нужен, то удалите или отключите его.
Предлагаю сразу поставить phpmyadmin, с ним удобно работать с базой. В нашем случае все пользователи будут храниться в mysql, иногда может понадобиться туда заглянуть.
# apt install phpmyadmin
По умолчанию у phpmyadmin нет готовой настройки под nginx, поэтому настроим вручную. Сделаем символьную ссылку:
# ln -s /usr/share/phpmyadmin /var/www/html/phpmyadmin
Приведёт дефолтный конфиг nginx /etc/nginx/sites-available/default к следующему виду:
server { listen 80 default_server; root /var/www/html; index index.html index.htm index.nginx-debian.html index.php; server_name _; location / { try_files $uri $uri/ =404; } location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php8.2-fpm.sock; } }
Проверяем и перезапускаем nginx:
# nginx -t # nginx -s reload
При переходе по адресу http://ip-сервера/phpmyadmin вы должны попадать в интерфейс панели управления. Можно зайти под учётной записью root. Если вы настроили веб сервер на внешнем интерфейсе, то оставлять phpmyadmin доступным для всех крайне нежелательно. Нужно ограничить доступ тем или иным способом. Можно по IP, либо паролем. Закроем паролем:
# apt install apache2-utils # htpasswd -c /etc/nginx/.htpasswd pmauser01
Создали пользователя pmauser01. Теперь включим аутентификацию в nginx. Добавляем новые параметры.
server { listen 80 default_server; root /var/www/html; index index.html index.htm index.nginx-debian.html index.php; server_name _; auth_basic "Administrator’s Area"; auth_basic_user_file /etc/nginx/.htpasswd; location / { try_files $uri $uri/ =404; } location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php7.4-fpm.sock; }
Теперь наш веб сервер скрыт от посторонних глаз. Пригодится и на будущее, чтобы закрыть доступ к панели управления почтовым сервером.
Устанавливаем postfixadmin. Его, к сожалению, нет в базовых репозиториях Debian, поэтому скачаем и установим свежую версию вручную. Адрес для загрузки возьмём в репозитории на github.
# apt install acl # wget https://github.com/postfixadmin/postfixadmin/archive/refs/tags/postfixadmin-3.3.13.tar.gz # tar xzvf postfixadmin-3.3.13.tar.gz # mv postfixadmin-postfixadmin-3.3.13 /var/www/html/postfixadmin # chown -R www-data:www-data /var/www/html/postfixadmin
Копируем дефолтный конфиг postfixadmin для того, чтобы вносить туда свои изменения.
# cp /var/www/html/postfixadmin/config.inc.php /var/www/html/postfixadmin/config.local.php
Убедитесь, что файл config.local.php содержит следующие исправленные параметры.
<?php $CONF['configured'] = true; $CONF['default_language'] = 'ru'; $CONF['database_type'] = 'mysqli'; $CONF['database_host'] = 'localhost'; $CONF['database_user'] = 'postfix'; $CONF['database_password'] = 'password'; $CONF['database_name'] = 'postfix'; $CONF['admin_email'] = 'root@rocky-linux.ru'; $CONF['encrypt'] = 'md5crypt'; $CONF['domain_path'] = 'YES'; $CONF['domain_in_mailbox'] = 'YES'; $CONF['transport_default'] = 'virtual'; $CONF['show_footer_text'] = 'YES'; $CONF['footer_text'] = 'Return to http://172.22.178.62/padmin/public/'; $CONF['footer_link'] = 'http://172.22.178.62/padmin/public/'; $CONF['default_aliases'] = array ( 'abuse' => 'root', 'hostmaster' => 'root', 'postmaster' => 'root', 'webmaster' => 'root' );
Это не все параметры, которые стоит изменить, а список минимально необходимых, с которыми можно нормально управлять почтовым сервером. Посмотрите внимательно все параметры и измените по своим потребностям. Они хорошо прокомментированы и в целом понятны.
Обращаю внимание на выделенный параметр. Он указывает на то, в каком виде хранить пароли пользователей в базе данных. Конечно, хранить обычным текстом без шифрования это дурной тон и может быть опасно. Я указал хранение в шифрованном виде. Но если мы говорим о небольшой компании без публичного доступа к серверу, можно использовать нешифрованные пароли. Для этого указываем значение параметра cleartext. Я сам так часто делаю просто из соображений удобства. Объясню, в чем удобство.
К примеру, у пользователя несколько устройств подключены к почте и он забыл свой пароль. Админ при создании почему-то тоже его никуда не записал, или забыл, или потерял. Вам придется сбросить пароль и перенастроить все устройства. Если же у вас пароль хранится в открытом виде, вы просто смотрите в базу и говорите пользователю пароль. Пароли в открытом виде удобно просто выгрузить дампом из базы, если понадобится кому-то все учётки передать. Но тут как посмотреть :) С одной стороны плюс, с другой минус — кто-то очень просто может спереть все ваши пароли. В общем, тут от ситуации зависит, решайте сами, как вам удобнее хранить пароли.
У меня распространены ситуации, когда я удаленно администрирую сервера, а на месте поддержка работает с пользователями. Чаще всего это не очень аккуратные и ответственные люди, иначе они бы работали с серверами :) Они часто забывают записать пароль, путают что-то и т.д. В итоге, когда один человек увольняется и приходит другой, оказывается, что найти пароли на некоторые ящики просто невозможно. Тут очень выручает возможность посмотреть пароль в базе. Я новому админу либо пароль говорю, либо весь дамп сразу отдаю, пусть работает.
Если вы сами работаете с сервером и всё аккуратно ведёте, записываете, например, в keepass все пароли от почтовых ящиков, то смело шифруйте все пароли, так будет спокойнее.
Последние 2 параметра domain_path и domain_in_mailbox указывайте по своему усмотрению. В файле конфигурации в комментариях расписано, за что они отвечают и в чём отличие. Мне кажется, удобно хранить директории именно в таком виде, как я указал. Получится следующий путь до ящика, если у вас архив почты будет жить, к примеру, в директории /mnt/mail — /mnt/mail/rocky-linux.ru/root@rocky-linux.ru. Если доменов будет несколько, в такой иерархии удобно работать.
В базе данных Mysql необходимо создать указанные выше в конфигурации пользователя и базу postfix. Если устанавливали phpmyadmin, то можете это сделать там.
С параметрами разобрались. Сохраняем конфиг. Еще один маленький нюанс. Для работы панели управления нужна директория templates_c с правами на запись для web сервера. Сделаем ее и дадим права.
# mkdir /var/www/html/postfixadmin/templates_c # chown -R www-data:www-data /var/www/html/postfixadmin/templates_c
Идем по адресу http://ip-сервера/postfixadmin/public/setup.php и начинаем установку postfixadmin. Первым делом идет проверка всех необходимых для установки и работы компонентов. Для продолжения установки у вас должна быть такая картинка.
Нам необходимо указать пароль установки, на основе которого будет сгенерирован hash, который нужно будет добавить в config.local.php. Для этого в форму Generate setup_password введите два раза пароль, который обязательно должен содержать буквы и 2 цифры.
После генерации пароля, под формой появится строка конфига:
$CONF['setup_password'] = '$2y$10$BGiyhSLns.dyd1mPT68xR.nTSdhcl2PPA15EzFrGZKptfGMnyEBPi';
Её нужно добавить в config.local.php в директории postfixadmin. Достаточно заменить строку, которая там есть по умолчанию со значением changeme.
После того, как это сделаете, обновите страницу в браузере. Информация там изменится. У вас не должно быть замечаний к конфигурации, кроме предупреждений по поводу PostgreSQL, так как она нам не нужна и мы её не настраивали. А все остальные проверки должны быть с зелёными индикаторами. Если есть какие-то ошибки, то исправьте их. Обычно забывают или неправильно указывают параметры доступа к MySQL, копируя конфиги из статьи.
В самом низу страницы, используя созданный ранее пароль установки, нужно добавить учётную запись администратора панели управления.
Используя созданную учётную запись, можно авторизоваться в панели управления. Для этого перейдите по ссылке http://ip-сервера/postfixadmin/public/login.php
Сразу же добавим наш домен в список почтовых доменов. Идем в раздел Список доменов -> Новый домен и добавляем свой домен. Я обычно не ставлю никаких ограничений.
При создании домена были добавлены стандартные алиасы, получателя для которых мы указали еще в конфиге — ящик root@rocky-linux.ru. Создание таких алиасов - требование стандартов, но по факту, кроме спама, вы скорее всего ничего не будете получать по этим адресам. Так что их создание оставляйте на свое усмотрения. Я обычно их не делаю, так как ящик для этих алиасов все равно не читаю.
Далее создадим почтовый ящик администратора — root@rocky-linux.ru (на картинках имя ящика admin, уже в процессе передумал и решил делать root). Для этого идем в раздел Обзор -> Создать ящик и заполняем поля.
Вы получите ошибку, что невозможно отправить сообщение. Это нормально, так как непосредственно почтового сервера у нас еще нет, только панель управления для него. Сам ящик на диске создан тоже не будет, но запись в базе данных появится. Это можно проверить через phpmyadmin.
Как вы видите, пароль зашифрован. На этом установку и настройку postfixadmin завершаем. Интерфейс для управления почтовым сервером мы подготовили. Теперь можно заняться непосредственно настройкой postfix.
Настройка postfix
Сердце нашего почтового сервера на Linux — Postfix. В дистрибутиве Debian в минимальной установке он по умолчанию отсутствует. Так что сначала устанавливаем postfix.
# apt install postfix postfix-mysql ca-certificates
Во время установки будет задан вопрос по поводу назначения этого сервера. Тут не важно, что выбрать. Всё равно конфигурацию мы полностью составим сами. Так что можете оставить тот вариант, что будет по умолчанию. Имя сервера укажите как в DNS записи. В моём случае - mail.rocky-linux.ru.
Приводим конфиг postfix /etc/postfix/main.cf к следующему виду, предварительно сохранив оригинальный (рекомендую всегда так делать).
# cp /etc/postfix/main.cf /etc/postfix/main.cf.orig
soft_bounce = no queue_directory = /var/spool/postfix command_directory = /usr/sbin daemon_directory = /usr/lib/postfix/sbin data_directory = /var/lib/postfix mail_owner = postfix myhostname = mail.rocky-linux.ru mydomain = rocky-linux.ru myorigin = $myhostname inet_interfaces = all inet_protocols = ipv4 mydestination = localhost.$mydomain, localhost unknown_local_recipient_reject_code = 550 mynetworks = 127.0.0.0/8 alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases smtpd_banner = $myhostname ESMTP $mail_name debug_peer_level = 2 # Строки с PATH и ddd должны быть с отступом в виде табуляции от начала строки debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 setgid_group = postdrop html_directory = no relay_domains = mysql:/etc/postfix/mysql/relay_domains.cf virtual_alias_maps = mysql:/etc/postfix/mysql/virtual_alias_maps.cf, mysql:/etc/postfix/mysql/virtual_alias_domain_maps.cf virtual_mailbox_domains = mysql:/etc/postfix/mysql/virtual_mailbox_domains.cf virtual_mailbox_maps = mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf smtpd_discard_ehlo_keywords = etrn, silent-discard smtpd_forbidden_commands = CONNECT GET POST broken_sasl_auth_clients = yes smtpd_delay_reject = yes smtpd_helo_required = yes smtp_always_send_ehlo = yes disable_vrfy_command = yes smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_helo_hostname, reject_invalid_helo_hostname smtpd_data_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_pipelining, reject_multi_recipient_bounce, smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_multi_recipient_bounce, reject_unauth_destination, smtp_tls_security_level = may smtp_tls_loglevel = 1 smtpd_tls_security_level = may smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s smtp_tls_session_cache_database = btree:$data_directory/smtp_tls_session_cache smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt smtpd_tls_key_file = /etc/postfix/certs/key.pem smtpd_tls_cert_file = /etc/postfix/certs/cert.pem tls_random_source = dev:/dev/urandom smtpd_tls_mandatory_ciphers = low smtpd_tls_ciphers = low smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3 smtp_tls_mandatory_protocols = !SSLv2,!SSLv3 smtp_tls_ciphers = low smtp_tls_mandatory_ciphers = low smtp_tls_protocols = !SSLv2,!SSLv3 smtp_tls_policy_maps = hash:/etc/postfix/tls_policy_maps # фиксировать в логе имена серверов, выдающих сообщение STARTTLS, поддержка TLS для которых не включена smtp_tls_note_starttls_offer = yes # Ограничение максимального размера письма в байтах message_size_limit = 20000000 smtpd_soft_error_limit = 10 smtpd_hard_error_limit = 15 smtpd_error_sleep_time = 20 anvil_rate_time_unit = 60s smtpd_client_connection_count_limit = 20 smtpd_client_connection_rate_limit = 30 smtpd_client_message_rate_limit = 30 smtpd_client_event_limit_exceptions = 127.0.0.0/8 smtpd_client_connection_limit_exceptions = 127.0.0.0/8 maximal_queue_lifetime = 1d bounce_queue_lifetime = 1d smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_type = dovecot smtpd_sasl_path = private/dovecot-auth # Директория для хранения почты virtual_mailbox_base = /mnt/mail virtual_minimum_uid = 1100 virtual_uid_maps = static:1100 virtual_gid_maps = static:1100 virtual_transport = dovecot dovecot_destination_recipient_limit = 1 sender_bcc_maps = hash:/etc/postfix/sender_bcc_maps recipient_bcc_maps = hash:/etc/postfix/recipient_bcc_maps compatibility_level=2
Я выделил жирным имя домена и путь для директории с почтовыми ящиками. Не забудьте поменять эти параметры на свои. Сохраняем конфиг и продолжаем настройку. В таком виде сервер еще не готов. Нужно теперь создать всё то, что описано в файле конфигурации. Создаем папку для файлов с конфигурацией подключения к mysql и сами файлы подключения.
# mkdir /etc/postfix/mysql && cd /etc/postfix/mysql
# mcedit relay_domains.cf hosts = 127.0.0.1:3306 user = postfix password = password dbname = postfix query = SELECT domain FROM domain WHERE domain='%s' and backupmx = '1'
# mcedit virtual_alias_domain_maps.cf hosts = 127.0.0.1:3306 user = postfix password = password dbname = postfix query = SELECT goto FROM alias,alias_domain WHERE alias_domain.alias_domain = '%d' and alias.address = CONCAT('%u', '@', alias_domain.target_domain) AND alias.active = 1
# mcedit virtual_alias_maps.cf hosts = 127.0.0.1:3306 user = postfix password = password dbname = postfix query = SELECT goto FROM alias WHERE address='%s' AND active = '1'
# mcedit virtual_mailbox_domains.cf hosts = 127.0.0.1:3306 user = postfix password = password dbname = postfix query = SELECT domain FROM domain WHERE domain='%s' AND backupmx = '0' AND active = '1'
# mcedit virtual_mailbox_maps.cf hosts = 127.0.0.1:3306 user = postfix password = password dbname = postfix query = SELECT maildir FROM mailbox WHERE username='%s' AND active = '1'
Создадим файл tls_policy_maps, с помощью которого можно вручную задавать версию tls протокола для общения серверов, либо полностью отключать его. Это иногда бывает нужно, если подключаешься к очень старому серверу, который не поддерживает современные протоколы. Приходится использовать нешифрованное подключение.
# mcedit /etc/postfix/tls_policy_maps
93.175.56.122 none 77.221.87.91 encrypt protocols=TLSv1
# postmap /etc/postfix/tls_policy_maps
Так же не стоит забывать, что в современных ОС зачастую на уровне всей системы запрещено использование старых протоколов шифрования, таких как tls 1.0 или ssl3. Чтобы разрешить их, недостаточно настроек почтового сервера. Надо менять системные настройки. Например, вот так это делается в Centos и производных rpm системах - Centos 8 и TLS 1.0 и 1.1.
Продолжаем настройку почтового сервера postfix. Редактируем файл /etc/postfix/master.cf. Нам надо добавить строки, касающиеся настройки Submission для того, чтобы почтовый сервер работал на 587 порту. Смартфоны очень часто при настройке используют этот порт по умолчанию, где-то даже без возможности изменить эту настройку. Приводим секцию, отвечающую за эту работу, к следующему виду.
# cp /etc/postfix/master.cf /etc/postfix/master.cf.orig
submission inet n - n - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_tls_auth_only=yes -o smtpd_reject_unlisted_recipient=no -o smtpd_recipient_restrictions= -o smtpd_relay_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING
Обращаю внимание на пробел в начале строки, начиная со второй. Его надо обязательно оставить. Добавляем еще настройки для того, чтобы наш сервер поддерживал протокол SSL/TLS и слушал порт 465
smtps inet n - n - - smtpd -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_relay_restrictions=permit_mynetworks,permit_sasl_authenticated,defer_unauth_destination -o milter_macro_daemon_name=ORIGINATING
В этот же файл добавляем еще одну настройку, которая будет указывать postfix, что доставкой почты у нас будет заниматься dovecot, который мы настроим следом. Добавляем в master.cf в самый конец.
dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${sender} -d ${recipient}
Сгенерируем самоподписанные ssl сертификаты для нашего почтового сервера. Позже отдельным пунктом я расскажу, как использовать полноценные сертификаты. Они не всем нужны, поэтому показываю быструю настройку postfix на использование своих сертификатов, которые уже указаны в конфиге postfix.
Создаем директорию и сами сертификаты:
# mkdir /etc/postfix/certs # openssl req -new -x509 -days 3650 -nodes -out /etc/postfix/certs/cert.pem -keyout /etc/postfix/certs/key.pem
Для генерации вам зададут несколько вопросов по поводу данных о сертификате. В принципе, можете там писать все, что угодно. Вот мои данные.
Создадим файлы для информации об ящиках, куда будет собираться вся входящая и исходящая почта.
# mcedit /etc/postfix/recipient_bcc_maps
@rocky-linux.ru all_in@rocky-linux.ru
# mcedit /etc/postfix/sender_bcc_maps
@rocky-linux.ru all_out@rocky-linux.ru
Создаем индексированные базы данных из этих файлов. Это нужно делать каждый раз, после изменения.
# postmap /etc/postfix/recipient_bcc_maps /etc/postfix/sender_bcc_maps
Теперь создайте два почтовых ящика all_in@rocky-linux.ru и all_out@rocky-linux.ru через postfixadmin.
Немного поясню по этим ящикам — для чего они нужны. Изначально я их делал, когда пользователи использовали протокол pop3 без сохранения писем на сервере. Это позволяло организовать бэкап всей переписки. Эти ящики очень быстро заполняются и занимают огромный объем, поэтому их обязательно надо чистить. Я просто скриптами регулярно собирал всю почту в архивы с именами в виде дат. Если нужно было какое-то письмо найти, то просто распаковывал нужный архив. Пример прямого поиска писем по дате я показывал в статье про обслуживание почтовой базы.
В случае с imap роль бэкапа отпадает, так как вся почта хранится на сервере. Но эти ящики все равно бывают полезны, когда пользователь, к примеру, удалил какое-то важное письмо и потом делает вид, что его и не было. Если это письмо пришло только сегодня и еще не успело улететь в бэкап, то кроме записи в логах об этом письме, вы не увидите само содержимое. А с такими ящиками все сразу будет понятно, и вопросы отпадут. Последнее применение — служба безопасности. Если у вас есть кто-то, кому положено читать всю переписку, то реализовать этот функционал можно таким простым способом.
Все основные настройки для postfix мы сделали. Некоторые из них завязаны на работу с dovecot, который мы еще не настроили. Поэтому больше postfix не трогаем, не перезапускаем. Идем настраивать dovecot — imap сервер нашей почтовой системы.
Настройка dovecot
Займемся настройкой dovecot — сервер доставки почты пользователю по протоколам pop3 и imap. Я не вижу причин использовать pop3. Он неудобен по сравнению с imap. Чаще всего pop3 отключаю вовсе. Но это уже на ваше усмотрение. Приведу пример с настройкой обоих протоколов. Помимо основного функционала по доставке почты, я настрою несколько полезных плагинов. Расскажу о них поподробнее:
- Sieve — выполняет фильтрацию почты по заданным правилам в момент локальной доставки на почтовом сервере. Удобство такого подхода в том, что вы один раз можете настроить правило сортировки, и оно будет работать во всех клиентах, которыми вы будете получать почту по imap. Правила создаются, хранятся и исполняются на самом сервере.
- Acl — позволяет пользователям расшаривать папки в своем почтовом ящике и предоставлять доступ к этим папкам другим пользователям. Не часто видел, чтобы этот функционал настраивали и использовали. Думаю, просто по незнанию. По мне так очень удобный и полезный функционал.
Часто вижу, что люди настраивают плагин quota, который позволяет ограничивать максимальный размер почтового ящика. Я лично в своей работе его не использую. Возможно, когда у тебя клиентов сотни и тысячи это имеет значение и надо обязательно настроить ограничение. Когда же ящиков меньше, нет смысла напрягать людей постоянной чисткой. Сейчас диски стоят не так дорого. Мне кажется, проще и дешевле увеличить место на сервере, нежели постоянно беспокоить пользователей необходимостью чистки ящика. Лучше ограничить максимальный размер письма, скажем 20-ю мегабайтами. Тогда сильно забить ящик даже при большом желании быстро не получится. А почта все-таки важный инструмент в работе. Мне кажется, ее лучше хранить как можно дольше.
Есть еще один полезный плагин - expire, который позволяет удалять устаревшие письма в определенных папках. Например, удалять все письма старше 30-ти дней в корзине и папке со спамом. Но реально пользоваться им не получается по простой причине. Разные почтовые клиенты создают различные папки для корзины и спама. Thunderbird создает папки с латинскими именами trash и spam, outlook с русскими, которые на почтовом сервере преобразуются в кодировку UTF7, мобильные клиенты тоже используют разные имена папок. В итоге нет единообразия, плагин полноценно не работает.
Я рассказал об этих плагинах для наводки. Сам их не настраиваю, но если вам захочется реализовать описанный функционал, можете сами разобраться и настроить.
Небольшую теорию я дал, теперь переходим к практике. Устанавливаем необходимые для dovecot пакеты.
# apt install dovecot-imapd dovecot-pop3d dovecot-mysql dovecot-sieve dovecot-managesieved dovecot-lmtpd
Изначально конфиг dovecot разбит на отдельные сегменты и лежат они в директории /etc/dovecot/conf.d. Каждый файл — отдельный функционал. Мне не нравится прыгать по файлам, поэтому я храню всё в едином общем файле конфигурации /etc/dovecot/dovecot.conf. С ним мы и будем работать. Обращаю внимание, что это только вопрос удобства. Можете оставить все файлы отдельности, если вам так привычнее. Приводим конфиг к следующему виду.
# cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.orig
listen = * mail_plugins = mailbox_alias acl protocols = imap pop3 sieve lmtp mail_uid = 1100 mail_gid = 1100 first_valid_uid = 1100 last_valid_uid = 1100 auth_verbose = yes log_path = /var/log/dovecot/main.log info_log_path = /var/log/dovecot/info.log debug_log_path = /var/log/dovecot/debug.log ssl_min_protocol = SSLv3 verbose_ssl = yes ssl_cert = </etc/postfix/certs/cert.pem ssl_key = </etc/postfix/certs/key.pem ssl_cipher_list = ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA ssl_prefer_server_ciphers = yes disable_plaintext_auth = no mail_location = maildir:/mnt/mail/%d/%u/ auth_default_realm = rocky-linux.ru auth_mechanisms = PLAIN LOGIN service auth { unix_listener /var/spool/postfix/private/dovecot-auth { user = postfix group = postfix mode = 0666 } unix_listener auth-master { user = vmail group = vmail mode = 0666 } unix_listener auth-userdb { user = vmail group = vmail mode = 0660 } } service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { user = postfix group = postfix mode = 0600 } inet_listener lmtp { address = 127.0.0.1 port = 24 } } userdb { args = /etc/dovecot/dovecot-mysql.conf driver = sql } passdb { args = /etc/dovecot/dovecot-mysql.conf driver = sql } auth_master_user_separator = * plugin { auth_socket_path = /var/run/dovecot/auth-master acl = vfile acl_shared_dict = file:/mnt/mail/shared-folders/shared-mailboxes.db sieve_dir = ~/.sieve/ mailbox_alias_old = Sent mailbox_alias_new = Sent Messages mailbox_alias_old2 = Sent mailbox_alias_new2 = Sent Items } protocol lda { mail_plugins = $mail_plugins sieve auth_socket_path = /var/run/dovecot/auth-master deliver_log_format = mail from %f: msgid=%m %$ log_path = /var/log/dovecot/lda-errors.log info_log_path = /var/log/dovecot/lda-deliver.log lda_mailbox_autocreate = yes lda_mailbox_autosubscribe = yes # postmaster_address = root } protocol lmtp { info_log_path = /var/log/dovecot/lmtp.log mail_plugins = quota sieve postmaster_address = postmaster lmtp_save_to_detail_mailbox = yes recipient_delimiter = + } protocol imap { mail_plugins = $mail_plugins imap_acl imap_client_workarounds = tb-extra-mailbox-sep mail_max_userip_connections = 30 } protocol pop3 { mail_plugins = $mail_plugins pop3_client_workarounds = outlook-no-nuls oe-ns-eoh pop3_uidl_format = %08Xu%08Xv mail_max_userip_connections = 30 } service imap-login { service_count = 1 process_limit = 500 } service pop3-login { service_count = 1 } service managesieve-login { inet_listener sieve { port = 4190 } } service stats { unix_listener stats-reader { user = vmail group = vmail mode = 0660 } unix_listener stats-writer { user = vmail group = vmail mode = 0660 } } namespace { type = private separator = / prefix = inbox = yes mailbox Sent { auto = subscribe special_use = \Sent } mailbox "Sent Messages" { auto = no special_use = \Sent } mailbox "Sent Items" { auto = no special_use = \Sent } mailbox Drafts { auto = subscribe special_use = \Drafts } mailbox Trash { auto = subscribe special_use = \Trash } mailbox "Deleted Messages" { auto = no special_use = \Trash } mailbox Junk { auto = subscribe special_use = \Junk } mailbox Spam { auto = no special_use = \Junk } mailbox "Junk E-mail" { auto = no special_use = \Junk } mailbox Archive { auto = no special_use = \Archive } mailbox Archives { auto = no special_use = \Archive } } namespace { type = shared separator = / prefix = Shared/%%u/ location = maildir:%%h:INDEX=%h/shared/%%u subscriptions = yes list = children }
Создаем группу и пользователя с указанными в конфиге uid 1100. Если у вас уже занят этот uid, то везде замените его на другой или удалите пользователя с uid 1100, если он вам не нужен.
# groupadd -g 1100 vmail # useradd -d /mnt/mail/ -g 1100 -u 1100 vmail # usermod -a -G dovecot vmail # chown vmail:vmail /mnt/mail
Создаем конфигурационные файлы для доступа к mysql базе.
# mcedit /etc/dovecot/dovecot-mysql.conf
driver = mysql default_pass_scheme = CRYPT connect = host=127.0.0.1 dbname=postfix user=postfix password=password user_query = SELECT '/mnt/mail/%d/%u' as home, 'maildir:/mnt/mail/%d/%u' as mail, 1100 AS uid, 1100 AS gid, concat('*:bytes=', quota) AS quota_rule FROM mailbox WHERE username = '%u' AND active = '1' password_query = SELECT username as user, password, '/mnt/mail/%d/%u' as userdb_home, 'maildir:/mnt/mail/%d/%u' as userdb_mail, 1100 as userdb_uid, 1100 as userdb_gid, concat('*:bytes=', quota) AS userdb_quota_rule FROM mailbox WHERE username = '%u' AND active = '1'
Обращаю внимание на параметр шифрования паролей. Если пароли не зашифрованы, то параметр будет PLAIN.
Создадим директорию и файлы для логов.
# mkdir /var/log/dovecot # cd /var/log/dovecot && touch main.log info.log debug.log lda-errors.log lda-deliver.log lmtp.log # chown -R vmail:dovecot /var/log/dovecot
Создаем служебную папку для плагина acl.
# mkdir /mnt/mail/shared-folders # chown -R vmail:vmail /mnt/mail
На этом основная настройка почтового сервера на базе postfix и dovecot завершена. Можно запускать службы и проверять работу системы. Но перед этим сделаем ещё одну небольшую настройку, которая касается удобства обслуживания почтового сервера. По умолчанию в современных системах все логи перенесены в systemd, что не всегда удобно для отладки. Вернём так же текстовые логи. Для этого достаточно установить пакет с rsyslog:
# apt install rsyslog
Теперь можно перезапускать службы и проверять их логи:
# systemctl restart postfix # systemctl start dovecot # systemctl enable postfix # systemctl enable dovecot
Обе службы должны запуститься без ошибок. Если это не так, то разбирайтесь в чем проблема. Скорее всего где-то ошиблись в конфигах. Если у вас другой дистрибутив, то в первую очередь проверяйте все пути и доступы к сокетам. Они могут иметь разные имена.
Настройка logrotate для dovecot
Для того, чтобы логи Dovecot не разрослись до бесконечности, их имеет смысл периодически ротировать с помощью logrotate. Для этого создадим файл конфигурации /etc/logrotate.d/dovecot следующего содержания:
/var/log/dovecot/*.log { weekly rotate 3 compress missingok notifempty postrotate doveadm log reopen endscript create 0644 vmail dovecot }
Для логов postfix этого делать не нужно, так как они обрабатываются с помощью системной службы rsyslog, для которой ротация обычно уже настроена в системе по умолчанию.
Проверка работы почтового сервера
Самый простой и быстрый способ проверить работу почтового сервера — отправить на него письмо. Я буду отправлять со своего почтового адреса zeroxzed@gmail.com на адрес root@rocky-linux.ru. Вот что должно быть в логе, если у вас все правильно настроено и почтовый сервер нормально работает.
# tail -f /var/log/mail.log
Dec 13 22:36:38 serveradmin postfix/smtpd[3261414]: connect from mail-ej1-f43.google.com[209.85.218.43] Dec 13 22:36:38 serveradmin postfix/smtpd[3261414]: Anonymous TLS connection established from mail-ej1-f43.google.com[209.85.218.43]: TLSv1.3 with cipher TLS_AES_128_GCM_SHA256 (128/128 bits) key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256 Dec 13 22:36:38 serveradmin postfix/smtpd[3261414]: B6ED05C76F: client=mail-ej1-f43.google.com[209.85.218.43] Dec 13 22:36:38 serveradmin postfix/cleanup[3261419]: B6ED05C76F: message-id=<CAHWPLcM7Nfh517h81Sr1zWXcwZ2vxwCcA9LGULroib8H12Wzkg@mail.gmail.com> Dec 13 22:36:38 serveradmin postfix/qmgr[3228618]: B6ED05C76F: from=<zeroxzed@gmail.com>, size=3098, nrcpt=1 (queue active) Dec 13 22:36:38 serveradmin postfix/pipe[3261420]: B6ED05C76F: to=<root@rocky-linux.ru>, relay=dovecot, delay=0.13, delays=0.02/0.01/0/0.1, dsn=2.0.0, status=sent (delivered via dovecot service) Dec 13 22:36:38 serveradmin postfix/qmgr[3228618]: B6ED05C76F: removed
Пояснять тут нечего, по логу все понятно. Было подключение от сервера mail-ej1-f43.google.com[209.85.218.43] с использованием протокола шифрования и шифров TLSv1.3 with cipher TLS_AES_128_GCM_SHA256.
Письмо было доставлено в указанный ящик. В директории /mnt/mail была создана директория с именем домена rocky-linux.ru, а в ней создана папка с именем ящика root@rocky-linux.ru. В итоге новое, ещё не прочитанное письмо, лежит здесь - /mnt/mail/rocky-linux.ru/root@rocky-linux.ru/new. Можно зайти и прочитать его прямо через консоль. Это обычный файл в текстовом формате.
Во время этого теста у меня был отключен сбор входящей почты в отдельный ящик all-in. Если бы это было включено, то в логе отдельной строкой было бы указано, что письмо сохранено и в этот ящик.
Dec 13 22:36:38 serveradmin postfix/pipe[3261420]: B6ED05C76F: to=<all_in@rocky-linux.ru>, relay=dovecot, delay=0.13, delays=0.02/0.01/0/0.1, dsn=2.0.0, status=sent (delivered via dovecot service)
Директории с почтовыми ящиками создаются в момент получения первого письма в ящик. Непрочитанное письмо помещается в директорию new в почтовом ящике. После прочтения переносится в cur.
Попробуем теперь подключиться к почтовому ящику по imap, прочитать письмо и отправить ответ. Настроим любой почтовый клиент для проверки работы настроенного почтового сервера. Я для этих целей буду использовать Thunderbird. Из всех почтовых клиентов мне он нравится больше всего. В основном из-за его портированной версии. Указываем следующие настройки.
Так как мы используем самоподписанный сертификат tls, почтовый клиент предупредит нас о том, что серверу нельзя доверять.
Нас это не пугает, добавляем сертификат в список доверенных и продолжаем работать. Позже получим и настроим нормальный сертификат. На этом этапе чаще всего возникают проблемы. Если не получается подключиться к ящику, смотрите логи postfix и dovecot. Можете показать ошибки в комментариях, я подскажу, в какую сторону смотреть.
Я подключился к почтовому ящику и увидел тестовые письма. Отвечу на одно из них и посмотрю в логе, как прошла отправка. У меня еще раз выскочило окно с предупреждением о небезопасном сертификате. Еще раз добавляю его в исключения. Это нормально, сертификат проверяется во время получения почты в dovecot, а во время отправки в postfix. Так что нужны 2 подтверждения. Отправляю письмо еще раз и смотрю лог.
# tail -f /var/log/mail.log
Dec 13 23:16:26 serveradmin postfix/smtpd[3262078]: connect from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139] Dec 13 23:16:26 serveradmin postfix/smtpd[3262078]: Anonymous TLS connection established from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139]: TLSv1.3 with cipher TLS_AES_128_GCM_SHA256 (128/128 bits) key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256 Dec 13 23:16:26 serveradmin postfix/smtpd[3262078]: 6D8415C76F: client=broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139], sasl_method=PLAIN, sasl_username=root@rocky-linux.ru Dec 13 23:16:26 serveradmin postfix/cleanup[3262085]: 6D8415C76F: message-id=<b76aecc7-9d78-aaa3-2aed-686240d74faf@rocky-linux.ru> Dec 13 23:16:26 serveradmin postfix/qmgr[3228618]: 6D8415C76F: from=<root@rocky-linux.ru>, size=1134, nrcpt=1 (queue active) Dec 13 23:16:26 serveradmin postfix/smtpd[3262078]: disconnect from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139] ehlo=2 starttls=1 auth=1 mail=1 rcpt=1 data=1 quit=1 commands=8 Dec 13 23:16:26 serveradmin postfix/smtp[3262086]: Trusted TLS connection established to gmail-smtp-in.l.google.com[108.177.14.26]:25: TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature ECDSA (P-256) server-digest SHA256 Dec 13 23:16:26 serveradmin postfix/smtp[3262086]: 6D8415C76F: to=<zeroxzed@gmail.com>, relay=gmail-smtp-in.l.google.com[108.177.14.26]:25, delay=0.55, delays=0.05/0.02/0.24/0.25, dsn=2.0.0, status=sent (250 2.0.0 OK 1670962586 g20-20020ac24d94000000b004b4b6264a59si1352638lfe.486 - gsmtp) Dec 13 23:16:26 serveradmin postfix/qmgr[3228618]: 6D8415C76F: removed
Все в порядке. Видно подключение с моего ip, успешную sasl авторизацию, формирование письма на сервере, присваивание ему message-id, отправка в ящик получателя. Все этапы прошли без ошибок.
Расскажу, куда еще надо смотреть для отладки почтовой системы. Да и не только отладки, во время работы периодически придется разбираться, куда ушло то или иное письмо, кто и когда подключался к ящику. Разные ситуации бывают. В файле /var/log/dovecot/lda-deliver.log содержится информация обо всех пришедших письмах — когда, от кого и в какой ящик было положено.
Dec 13 22:36:38 lda(root@rocky-linux.ru)<3261421><MKrJMUbUmGPtwzEARRIZ7g>: Info: mail from zeroxzed@gmail.com: msgid=<CAHWPLcM7Nfh517h81Sr1zWXcwZ2vxwCcA9LGULroib8H12Wzkg@mail.gmail.com> saved mail to INBOX
В /var/log/dovecot/info.log информация о подключениях к почтовым ящикам — кто, когда, откуда и каким способом подключался к серверу. Вот пример успешной аутентификации:
Dec 13 23:16:34 imap-login: Info: Login: user=<root@rocky-linux.ru>, method=PLAIN, rip=75.22.224.139, lip=62.113.115.231, mpid=3262089, TLS, session=<1HPjS7vvfSpNJeCL>
А вот неудачной:
Dec 13 23:13:00 auth-worker(3262032): Info: conn unix:auth-worker (pid=3262012,uid=111): auth-worker<1>: sql(root@rocky-linux.ru,75.22.224.139,<WkcmP7vvMypNJeCL>): Password mismatch
Тут кто-то пытается подключиться, используя несуществующий ящик:
Dec 13 23:20:13 auth-worker(3262143): Info: conn unix:auth-worker (pid=3262142,uid=111): auth-worker<1>: sql(administracion@rocky-linux.ru,194.55.186.126): unknown user
Эти три лога основные для разбора ситуаций:
- postfix - mail.log
- dovecot - lda-deliver.log
- dovecot - info.log
На текущий момент почтовый сервер на базе postfix и dovecot полностью работоспособен. В таком виде им без проблем можно пользоваться. Но функциональности мало. Использовать плагины sieve и acl через удаленные почтовые клиенты неудобно. Проще всего их настроить через web почту roundcube. Установим эту web панель на наш почтовый сервер.
Установка web интерфейса Roundcube
Установим и настроим самый популярный web интерфейс для postfix — Roundcube. Вообще говоря, его не обязательно ставить на почтовый сервер. Более того, я бы рекомендовал его ставить в другое место. Если в инфраструктуре имеется отдельный веб сервер, лучше поставить Roundcube туда. Но в рамках этой статьи, я всё буду ставить на один сервер для простоты и наглядности. Если у вас всё получится на одном сервере, потом сможете не спеша разнести по разным.
Скачиваем исходники последней LTS или STABLE версии Roundcube. Я обычно использую именно LTS версию, хотя она достаточно старая. Но моя практика показывает, что именно в ней всё работает стабильно и сразу, без лишней возни. К примеру, когда я готовил эту статью, у меня не получилось настроить работу автоответчика, о котором я расскажу отдельно ниже. Я его включал, а он просто не работает. За разумный срок (1 час) я не смог выяснить причину этого и опять откатился на LTS версию, где все заработало сразу.
Если есть желание, попробуйте последнюю версию. Может всё, что вам надо, заработает. Но в целом, там во всех версиях всё примерно одинаковое. В новых версиях есть адаптивный скин elastic, но кто-то по-прежнему использует стандартный larry.
# cd ~ && wget https://github.com/roundcube/roundcubemail/releases/download/1.5.9/roundcubemail-1.5.9-complete.tar.gz
Распаковываем и перемещаем на веб-сервер. Я установлю веб интерфейс для почты на отдельный поддомен webmail, а исходники положу в директорию /web/sites/webmail.rocky-linux.ru/www. Это моя стандартная структура каталогов для веб сервера. Вы можете сделать, как вам удобно. Не обязательно полностью повторять за мной.
# tar xzvf roundcubemail-1.5.9-complete.tar.gz # cp -R roundcubemail-1.5.9/* /web/sites/webmail.rocky-linux.ru/www # chown -R www-data:www-data /web/sites/webmail.rocky-linux.ru
Отмечу, что если для вас не критично использовать максимально свежую или LTS версию, можете установить Roundcube из стандартного репозитория Debian. Там сейчас располагаются stable версии. На момент написания статьи в репозитории находилась версия stable 1.6.5, в то время как на сайте уже была версия stable 1.6.9. Получается ни то, ни сё. И не последний stable, и не LTS. Так что я предпочитаю вручную выбирать и устанавливать желаемую версию.
Установим необходимые для работы roundcube зависимости:
# apt install aspell aspell-en fonts-glyphicons-halflings libaspell15 libjs-bootstrap libjs-bootstrap4 libjs-jquery-minicolors libjs-jstimezonedetect libjs-popper.js libjs-sizzle node-jquery php-auth-sasl php-mail-mime php-masterminds-html5 php-net-sieve php-net-smtp php-net-socket php-pspell php-intl php-imagick
Меняем некоторые параметры в php. Редактируем или добавляем в /etc/php/8.2/fpm/php.ini:
post_max_size = 32M upload_max_filesize = 32M date.timezone = Europe/Moscow
Перезапускаем php-fpm.
# systemctl restart php8.2-fpm
Создаём конфигурацию виртуального хоста для roundcube. Если вы планируете заходить в веб почту по ip адресу, как в phpmyadmin или postfixadmin, то ничего настраивать не надо. Просто положите исходники в папку веб сервера /var/www/html и заходите по ip.
server { listen 80; server_name webmail.rocky-linux.ru; root /web/sites/webmail.rocky-linux.ru/www; index index.php index.html index.htm; access_log /web/sites/webmail.rocky-linux.ru/logs/access.log; error_log /web/sites/webmail.rocky-linux.ru/logs/error.log; auth_basic "Administrator's Area"; auth_basic_user_file /etc/nginx/.htpasswd; location / { try_files $uri $uri/ /index.php?$args; } location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/run/php/php8.2-fpm.sock; fastcgi_index index.php; fastcgi_param DOCUMENT_ROOT /web/sites/webmail.rocky-linux.ru/www/; fastcgi_param SCRIPT_FILENAME /web/sites/webmail.rocky-linux.ru/www$fastcgi_script_name; fastcgi_param PATH_TRANSLATED /web/sites/webmail.rocky-linux.ru/www$fastcgi_script_name; include fastcgi_params; } }
Я сразу же закрыл доступ посторонним к roundcube дополнительным паролем через basic auth, как я это сделал в самом начале с phpmyadmin. Это не обязательно делать. Roundcube вполне безопасная панель и её можно оставлять в открытом доступе. Но и в ней находили критические уязвимости. Так что за ней нужно внимательно следить и регулярно обновлять, защищать от перебора учёток и т.д. Если закрыть доступ отдельным паролем, то можно следить не так внимательно. Как делать - решать вам. Для пользователей лишняя аутентификация всегда нежелательна.
Сохраняем конфигурацию nginx в файл /etc/nginx/sites-available/webmail.rocky-linux.ru.conf и делаем символьную ссылку с него в /etc/nginx/sites-enabled:
# ln -s /etc/nginx/sites-available/webmail.rocky-linux.ru.conf /etc/nginx/sites-enabled/webmail.rocky-linux.ru.conf
Проверяем конфигурацию nginx и перезапускаем:
# nginx -t && nginx -s reload
Если всё в порядке, то можно идти по адресу http://webmail.rocky-linux.ru/installer/ и выполнять настройку roundcube. Вы должны увидеть интерфейс установщика и все проверки в состоянии OK, кроме тех, что касаются сторонних баз. Нам нужна только MySQL.
В самом низу нажимайте NEXT. Здесь нужно будет указать параметры подключения к базе данных. Создайте отдельную базу данных для roundcube и укажите данные подключения.
Также на этой странице нужно будет указать несколько параметров:
- smtp_server — localhost
- smtp_port — 25
- Use the current IMAP username and password for SMTP authentication — галочка должна стоять
- language — ru_RU
- skin — elastic (можете поменять на larry, если вам он больше нравится)
- Выбираем плагины — acl, managesieve, userinfo. Остальные на свое усмотрение.
Жмем CREATE CONFIG. Должны увидеть сообщение:
The config file was saved successfully into /web/sites/webmail.rocky-linux.ru/www/config directory of your Roundcube installation.
Жмем CONTINUE. Открывается страница с проверкой настроек. Нам нужно инициализировать базу данных. Для этого жмите на соответствующую кнопку.
Тут проверять отправку почты неудобно, можно этого не делать. Зайдем в почтовый ящик и там всё проверим. Если что, конфиг потом всё равно можно вручную отредактировать. Папку installer удаляем. Заходим в почтовый ящик через roundcube. Набирать нужно полное имя ящика и пароль. Если всё сделали правильно, должны попасть в свой почтовый ящик.
Мне уже успели спам прислать, пока писал статью. Можете попробовать написать и отправить письмо. В настройках можно изменить некоторые параметры web интерфейса. Если будут какие-то ошибки, можно посмотреть лог самого roundcube - /web/sites/webmail.rocky-linux.ru/www/logs/errors.log Он достаточно информативен. В этой же директории будет вестись лог всех отправленных писем через web интерфейс.
Если вы хотите, чтобы пользователи могли самостоятельно изменять свой пароль от почтового ящика, смотрите отдельную статью, как это настроить - изменение почтового пароля пользователем через roundcube.
Настройка фильтра почты sieve
Sieve очень удобная штука, но вот хорошего интерфейса для управления через почтовый клиент я не знаю. Существует плагин для Thunderbird, который так и называется - sieve. Но лично мне он не понравился вообще, так как предлагает писать правила определенным кодом. Для этого надо знать синтаксис, тратить время. Можете сами на него посмотреть — https://github.com/thsmi/sieve.
К счастью, есть удобный способ писать правила фильтрации для sieve через roundcube. Там это реализовано отдельным плагином managesieve, который мы активировали во время установки. Его конфиг находится в директории plugins/managesieve. Скопируйте дефолтный конфиг и проследите, чтобы там были следующие настройки.
# cp config.inc.php.dist config.inc.php
$config['managesieve_port'] = 4190; $config['managesieve_host'] = 'localhost'; $config['managesieve_usetls'] = false;
Для создания правила фильтрации, зайдите в свой почтовый ящик через roundcube. Переходите в раздел Настройки -> Фильтры и создавайте новое правило.
После этого письма будут обрабатываться правилом сразу после поступления в почтовый сервер, вне зависимости от вашего подключения к ящику. В ящике в папке .sieve появилась запись с настроенным правилом. Можете познакомиться с синтаксисом написания правил. Он несложный.
Настройка автоответчика
В roundcube есть замечательная возможность настроить автоответчик в почтовом ящике. Это актуально, к примеру, если вы уходите в отпуск. Вы можете сами настроить автоответчик, который будет отправлять письмо с указанной вами информацией всем, от кого будут приходить письма в ваш ящик. Возможность эта реализована на базе того же плагина managesieve. По умолчанию она отключена. Активировать ее нужно вручную.
Для того, чтобы модуль автоответчика заработал, отредактируйте конфигурационный файл плагина. Для этого открываем его в моем случае по следующему адресу /plugins/managesieve/config.inc.php. Изменяем там параметр:
$config['managesieve_vacation'] = 1;
После этого достаточно просто обновить веб интерфейс roundcube, и появятся новые настройки по адресу Настройки -> Вне офиса.
По своей сути настройка автоответчика - это просто создание еще одного правила sieve для всей входящей почты.
Общие папки по imap
Рассмотрим настройку необычного и полезного функционала в виде общих папок. С их помощью один пользователь почтового ящика может предоставить другому пользователю доступ к папке внутри своего почтового ящика. Где и как использовать этот функционал, каждый может придумать сам, в зависимости от своих потребностей. Мне кажется это удобным в том случае, когда создан какой-то общий ящик, на который только поступает информация и нет необходимости писать ответ от его имени. То есть по сути работает как обычный почтовый алиас. Но в случае с алиасом и несколькими почтовыми ящиками, письмо падает в каждый ящик. Если таких писем и получателей много, то идет большое дублирование одного и того же письма в рамках почтового сервера. Если сделать ящик и настроить общий доступ к папке, подключить ее всем пользователям, то дублирования почты не будет. Каждый сможет прочитать письмо, без необходимости его доставки в каждый конкретный ящик.
Настроим общую папку imap. Хотя настраивать нам, по сути, нечего. Мы уже всё настроили ранее. Добавили соответствующие настройки в dovecot и активировали плагин acl в roundcube. Теперь нужно просто сделать папку и открыть ее для другого пользователя. Для этого идем в раздел Настройки -> Папки. Создаем там любую папку. В моем случае это папка с названием Общая. После того, как создали папку, открываем ее еще раз.
Добавляем необходимый доступ либо всем ящикам в домене, либо какому-то конкретному. Так же можно указать, какого рода это будет доступ:
- чтение
- запись
- удаление
Заходим в ящик, которому добавили общий доступ и проверяем.
Все в порядке, общая папка imap настроена и подключена. В папке /mnt/mail/shared-folders появился файл с настроенным выше правилом.
На этом настройка пользовательского функционала закончена. В принципе, почтовый сервер полностью готов к работе. Но мы сделаем еще несколько необходимых настроек на стороне сервера.
Настройка DKIM
Напишу своими словами как я понимаю работу dkim. С помощью dkim вся исходящая почта сервера подписывается электронной цифровой подписью, связанной с именем домена. Открытый ключ шифрования с помощью DNS публикуется в txt записи. Таким образом, удаленный сервер, при получении письма от вас, сравнивает цифровую подпись с опубликованным в DNS открытым ключом вашего домена. Если всё в порядке, то считает, что ваше письмо в самом деле пришло от вас, а не от мошенников. То есть с помощью этой технологии можно однозначно идентифицировать отправителя.
Не путать эту технологию с защитой от спама. Защиты тут нет. Любой спамер так же может себе сделать dkim подпись. Спамеру не составит большого труда настроить на своем сервере dkim и отправлять спам, но подписанный электронной цифровой подписью. Теоретически, dkim помогает защититься от подделки адреса отправителя, когда письмо якобы от вас шлет совсем другой сервер. Но с этим можно бороться и другими способами. В общем, я до конца не понимаю, зачем это надо. Я много лет эксплуатировал сервера без dkim подписей и проблем это не вызывало. Но так как настроить dkim не сложно, сейчас всегда это делаю.
Для настройки dkim устанавливаем соответствующие пакеты:
# apt install opendkim opendkim-tools
Создаем директорию для хранения ключей:
# mkdir -p /etc/postfix/dkim && cd /etc/postfix/dkim
Генерируем ключи для домена:
# opendkim-genkey -D /etc/postfix/dkim/ -d rocky-linux.ru -s mail
rocky-linux.ru | имя почтового домена |
селектор, я обычно указываю как имя самого сервера |
На выходе получаете пару файлов — закрытый (приватный) и открытый ключ. Закрытый останется на сервере, открытый будет опубликован в DNS. Переименуем их сразу, чтобы не путаться, если у вас будет несколько доменов. Ключи нужно будет делать для каждого домена.
# mv mail.private mail.rocky-linux.ru.private # mv mail.txt mail.rocky-linux.ru.txt
Создаем файл с таблицей ключей, в которой будут описаны все домены. В данном случае только один.
# mcedit keytable
mail._domainkey.rocky-linux.ru rocky-linux.ru:mail:/etc/postfix/dkim/mail.rocky-linux.ru.private
Тут же создаем еще один файл, в котором будет описано, каким ключом подписывать письма каждого домена. У нас один домен, поэтому только одна запись.
# mcedit signingtable
*@rocky-linux.ru mail._domainkey.rocky-linux.ru
Выставляем права доступа на все файлы:
# chown root:opendkim * # chmod u=rw,g=r,o= *
Рисуем конфиг службы.
# cp /etc/opendkim.conf /etc/opendkim.conf.orig # mcedit /etc/opendkim.conf
AutoRestart yes AutoRestartRate 10/1h Umask 022 Syslog yes SyslogSuccess yes LogWhy yes Mode sv UserID opendkim:opendkim Socket inet:8891@localhost PidFile /var/run/opendkim/opendkim.pid Canonicalization relaxed/relaxed Selector default MinimumKeyBits 1024 KeyFile /etc/postfix/dkim/mail.rocky-linux.ru.private KeyTable /etc/postfix/dkim/keytable SigningTable refile:/etc/postfix/dkim/signingtable
Добавляем в конфигурационный файл postfix в самый конец следующие параметры:
# mcedit /etc/postfix/main.cf
smtpd_milters = inet:127.0.0.1:8891 non_smtpd_milters = $smtpd_milters milter_default_action = accept milter_protocol = 2
Перезапускаем postfix и dkim, последний добавляем в автозагрузку.
# systemctl restart postfix # systemctl restart opendkim.service # systemctl enable opendkim.service
Теперь нам надо добавить открытый ключ в DNS. Идём в консоль управления DNS и добавляем новую TXT запись. Ее содержание берем из файла /etc/postfix/dkim/mail.rocky-linux.ru.txt
# cat /etc/postfix/dkim/mail.rocky-linux.ru.txt
mail._domainkey IN TXT ( "v=DKIM1; h=sha256; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAodU6tspBDprFmj0aloGo2AH0vwq9OTyyfNRjeHsIFvZUKyBWvDtYZNuPqnQXi+DLrxjYW8rkEXqipoV29/GQaNUbzKqeUF+C6JS5ehxR8p3dS1E5sR8lrHOrmwfiQN/Bgn9HPAXc8mvJ7m2Y2DJbIgpFEas7g76AtphXZOKGZECmiaQHPpA4I1bPLFdg46tNK0S4vrmNWDXvLR" "5Q2culydzdfduUjbaRfUjsIw05uObxO2zV4FivSghgeEfsHsVt48QhXM5wU+pwOji+cDTc6a6FuzU+t8Xx0Wrxg1WyRyRAA1CnqN5siokTMsyXG5Q4hCOiIW4DdD+uBaFpaV12RwIDAQAB" ) ; ----- DKIM key mail for rocky-linux.ru
Убираем кавычки, лишние пробелы и вставляем. Должно получиться вот так:
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAodU6tspBDprFmj0aloGo2AH0vwq9OTyyfNRjeHsIFvZUKyBWvDtYZNuPqnQXi+DLrxjYW8rkEXqipoV29/GQaNUbzKqeUF+C6JS5ehxR8p3dS1E5sR8lrHOrmwfiQN/Bgn9HPAXc8mvJ7m2Y2DJbIgpFEas7g76AtphXZOKGZECmiaQHPpA4I1bPLFdg46tNK0S4vrmNWDXvLR5Q2culydzdfduUjbaRfUjsIw05uObxO2zV4FivSghgeEfsHsVt48QhXM5wU+pwOji+cDTc6a6FuzU+t8Xx0Wrxg1WyRyRAA1CnqN5siokTMsyXG5Q4hCOiIW4DdD+uBaFpaV12RwIDAQAB
Проверяю работу. Отправляю письмо на gmail и смотрю лог почтового сервера:
# tail -f /var/log/mail.log
Dec 14 01:14:20 serveradmin postfix/smtpd[3265746]: connect from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139] Dec 14 01:14:20 serveradmin postfix/smtpd[3265746]: Anonymous TLS connection established from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139]: TLSv1.3 with cipher TLS_AES_128_GCM_SHA256 (128/128 bits) key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256 Dec 14 01:14:20 serveradmin postfix/smtpd[3265746]: ED9E25C77B: client=broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139], sasl_method=PLAIN, sasl_username=root@rocky-linux.ru Dec 14 01:14:21 serveradmin postfix/cleanup[3265750]: ED9E25C77B: message-id=<67773a25-1b7b-a29c-03ad-63b4e9787d38@rocky-linux.ru> Dec 14 01:14:21 serveradmin opendkim[3265392]: ED9E25C77B: DKIM-Signature field added (s=mail, d=rocky-linux.ru) Dec 14 01:14:21 serveradmin postfix/qmgr[3228618]: ED9E25C77B: from=<root@rocky-linux.ru>, size=1177, nrcpt=1 (queue active) Dec 14 01:14:21 serveradmin postfix/smtpd[3265746]: disconnect from broadband-75-22-224-139.ip.moscow.rt.ru[75.22.224.139] ehlo=2 starttls=1 auth=1 mail=1 rcpt=1 data=1 quit=1 commands=8 Dec 14 01:14:21 serveradmin postfix/smtp[3265751]: Trusted TLS connection established to gmail-smtp-in.l.google.com[64.233.162.27]:25: TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature ECDSA (P-256) server-digest SHA256 Dec 14 01:14:21 serveradmin postfix/smtp[3265751]: ED9E25C77B: to=<zeroxzed@gmail.com>, relay=gmail-smtp-in.l.google.com[64.233.162.27]:25, delay=1, delays=0.19/0.02/0.2/0.59, dsn=2.0.0, status=sent (250 2.0.0 OK 1670969661 r22-20020ac24d16000000b004b582a5d845si1457974lfi.198 - gsmtp) Dec 14 01:14:21 serveradmin postfix/qmgr[3228618]: ED9E25C77B: removed
Все в порядке, электронная цифровая подпись установлена. Проверим, как google отреагировал на нашу подпись:
Тоже всё в порядке. Подпись выполнена корректно, проверку прошла. Дополнительно проверить корректность dkim записи в dns можно онлайн сервисом — http://dkimcore.org/c/keycheck. Не забывайте, что DNS записи обновляются не мгновенно. Прежде чем проверять DKIM, подождите от 10 минут до часа, а может и больше.
Настройка SPF
Настроим еще одно средство для повышения доверия к нашей почте со стороны других серверов — spf. Расскажу опять своими словами для чего это нужно. Spf запись добавляется в виде TXT записи в DNS вашего домена. С помощью этой записи вы указываете, какие ip адреса имеют право отправлять почту от вашего имени. Если кто-то из спамеров будет использовать ваше имя домена при рассылке спама, он не пройдет проверку по spf и скорее всего будет идентифицирован как спам.
Можно указать конкретные ip адреса в записи, а можно сказать, чтобы ip адреса проверялись по спискам A и MX записей. У нас простой случай и только 1 сервер с одним ip, поэтому укажем конкретно этот ip адрес. Идём в панель управления dns и добавляем новую TXT запись.
rocky-linux.ru. TXT v=spf1 ip4:62.113.115.231 ~all
Больше ничего делать не надо. Можно снова отправить письмо на gmail и проверить. Обращаю внимание, что gmail может и без настройки spf в dns указать, что проверка spf прошла, хотя txt запись еще не была создана. Гугл умный. Думаю, он автоматом сопоставляет все dns записи домена и убеждается, что отправка идет с доверенного сервера, к которому привязана A запись и MX запись.
Но отправка может идти не только с почтового сервера. К примеру, может быть отдельно web сервер с интернет магазином. Он по каким-то причинам может отправлять почту сам (нет модуля для smtp отправки, не работает smtp авторизация, разработчики хотят использовать php_mail и т.д.), а не через настроенный почтовый сервер. Так часто бывает. Тогда нужно обязательно добавить в spf запись ip адрес этого web сервера, с которого будет идти отправка.
Настройка DMARC
Для настройки DMARC на самом почтовом сервере ничего делать не надо. По своей сути это просто указание другим, что делать с письмами от вас, не прошедшими проверки dkim и spf (которые являются подделками, если у вас всё настроено правильно). Для этого сам принимающий почтовый сервер должен поддерживать работу в соответствии с dmark. Плюс, для вашего домена должны быть настроены правила, что делать в том или ином случае.
Есть три типа действий, которые можно настроить с помощью dmark:
- Отклонить письмо.
- Пометить письмо как спам.
- Ничего не делать.
При этом можно настроить при каждом действии формирование отчета и отправку его на какой-то email адрес. Я очень осторожно отношусь к этим правилам и никогда не настраиваю блокировку или пометку о спаме. Так можно выстрелить себе в ногу и загубить всю свою почту из-за какой-нибудь ошибки. Мне кажется, разумнее всего настроить пропускание всех писем, но сделать отправку отчетов на свой существующий адрес. Если вы заметите какую-то подозрительную активность по отчетам, то можно будет временно изменить настройки, чтобы помечать все поддельные письма, к примеру, как спам.
Указанные правила мы сейчас и добавим с помощью TXT записи в DNS. Запись будет такая:
v=DMARC1; p=none; rua=mailto:dmarc@rocky-linux.ru
Отчеты будут приходить в xml формате на ящик dmarc@rocky-linux.ru. Нужно будет еще потрудиться, чтобы в них разобраться :) В общем случае, я вообще не слежу за dmark. Думаю, это актуально только для крупных компаний, где есть отдельные люди, которые занимаются обслуживанием почты.
Дополнительная функциональность почтового сервера postfix
Я рассмотрел и настроил наиболее актуальный с моей точки зрения функционал почтового сервера. В статье я основывался исключительно на своем опыте работы с почтой в малых и средних организациях, поэтому не претендую на истину в последней инстанции. Рекомендую осмысленно подходить к настройке своего сервера и решать, что нужно именно вам. Будет хорошо, если кто-то укажет на мои ошибки или подскажет какие-то более удобные и эффективные приемы для решения затронутых задач.
В данном виде почтовый сервер представляет собой готовое и законченное решение, но есть еще несколько вещей, которые ему бы не помешали. Я их сейчас перечислю, а затем постараюсь постепенно писать статьи на указанные темы и ставить на них ссылки в этой теме. Вот список того, что по моему мнению нужно еще настроить на почтовом сервере:
- Защиту от подбора паролей с помощью fail2ban.
- Мониторинг почтового сервера postfix с помощью zabbix.
- Сбор статистики с помощью pflogsumm или чего-то подобного.
- Просмотр и анализ логов с помощью webmin.
- Использование бесплатных сертификатов let’s encrypt.
- Регулярную очистку служебных почтовых ящиков.
- Бэкап всей почтовой базы.
- Сбор логов с почтовых серверов в ELK Stack.
Расскажу, почему я не настраиваю некоторые популярные программы, которые используют на почтовых серверах:
- Clamav — известный антивирус. Считаю, что сейчас он не актуален, так как вирусов, от которых он способен защитить, я уже давно не видел. Сейчас вирусная эпидемия шифровальщиков. От них он не защищает. К тому же на момент написания статьи доступ к антвирусным базам с IP адресов РФ заблокирован. Нужно использовать прокси.
- Spamassasin или spamd — популярные бесплатные антиспам фильтры. Скажу честно, работал с ними очень мало и могу быть не объективен. Насколько я видел их настройку и работу — они требуют к себе некоторого внимания, калибровки, особенно на начальном этапе. Мне обычно не хочется этим заниматься. Вместо этого я использую либо платный антиспам от компании Kaspersky, либо перед почтовым сервером ставлю Proxmox Mail Gateway, который имеет все фильтры уже в настроенном виде с управлением через веб интерфейс.
- Graylist — эффективное средство борьбы со спамом. Я уже подробно его рассматривал, когда писал про iredmail, так что не буду повторяться. Скажу лишь, что режет спам очень эффективно и бесплатно, но есть существенные неудобства, которые по моему мнению не перекрывают плюсы. Поэтому я не использую.
В качестве антиспама я предпочитаю коммерческое решение — Kaspersky Anti-Spam. Я знаю этот продукт уже лет 15. Он действительно отлично фильтрует спам. Ложных срабатываний вообще не припомню, 95% спама фильтрует, может больше. Субъективно, работает лучше чем антиспам у того же Gmail или Яндекса. С ним вопрос спама отпадает вообще. Стоит он недорого, можно купить лицензию на меньшее количество ящиков, чем реально используется в системе. Этот вопрос никак не отслеживается и на качество работы не влияет. Но нужно понимать, что это уже нарушение лицензионного соглашения. Но можно всякие хитрости придумать, чтобы и фильтровать и не нарушать.
Борьба со спамом средствами postfix
Сначала хотел сразу все настройки postfix разместить в соответствующем разделе в едином конфиге, но потом передумал и решил все же вынести этот вопрос на отдельное рассмотрение. Возможно, не каждому захочется сразу в эту тему углубляться. Всё, что рассказано выше, позволит настроить полноценный почтовый сервер, который будет успешно принимать почту и доставлять её пользователям. Но в таком виде он будет принимать слишком много спама, но зато не будет проблем с тем, что от кого-то что-то не придет. Как ни крути, но все средства борьбы со спамом так или иначе несут накладные расходы в виде ложных срабатываний с той или иной вероятностью. Если вы решите не заморачиваться и купить Kaspersky Anti-Spam, можете этот раздел не читать. Он сам реализует все те проверки, что мы будем делать. Если же хотите своими силами бороться со спамом средствами postfix, то давайте дальше разбираться.
Я буду использовать штатные возможности postfix, позволяющие отсеять спам по тем или иным параметрам еще до получения письма. Это очень эффективный способ с точки зрения производительности. Благодаря этому правильно настроенный на отсев спама postfix часто ставят перед exchange, чтобы снизить на него нагрузку. Сразу дам ссылки на официальную документацию с описанием параметров, которые я буду использовать:
- smtpd_helo_restrictions
- smtpd_sender_restrictions
- smtpd_recipient_restrictions
- smtpd_data_restrictions
- smtpd_client_restrictions
Есть еще парочка — smtpd_etrn_restrictions и smtpd_end_of_data_restrictions, но я ими не пользуюсь.
Долго думал, как лучше всего представить информацию по этому разделу. В итоге решил просто написать часть конфига, которая отвечает за restrictions с комментариями. Более подробную информацию по каждой настройке вы можете найти в официальной документации postfix, ссылки я привел выше, либо в гугле. Данные настройки это моя многолетняя калькуляция различных параметров, собранных из черновиков и рабочих серверов. Не везде всё было настроено именно в таком виде, так как ситуации бывают разные. Сейчас я постарался всё собрать в одном месте и аккуратно описать. Те проверки в борьбе со спамом, что вам не нужны, просто закомментируйте. В конце я еще пройдусь по некоторым из них и поделюсь своим опытом.
#Описание списков исключений smtpd_restriction_classes = white_client_ip, black_client_ip, block_dsl, white_client, white_helo, black_client, mx_access # IP адреса, которые нужно пропускать всегда white_client_ip = check_client_access hash:/etc/postfix/lists/white_client_ip # IP адреса, которые нужно блокировать всегда black_client_ip = check_client_access hash:/etc/postfix/lists/black_client_ip # E-mail, которые нужно пропускать всегда white_client = check_sender_access hash:/etc/postfix/lists/white_client # E-mail, которые нужно блокировать всегда black_client = check_sender_access hash:/etc/postfix/lists/black_client # Неправильные значения HELO, которые мы тем не менее принимаем white_helo = check_sender_access hash:/etc/postfix/lists/white_helo # Правила для блокировки различных динамических ip. block_dsl = check_client_access regexp:/etc/postfix/lists/block_dsl # Список приватных сетей, которые не могут быть использованы в качестве IP для MX записей mx_access = check_sender_mx_access cidr:/etc/postfix/lists/mx_access # Проверки на основе данных, переданных в HELO/EHLO hostname smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, white_client_ip, white_helo, black_client_ip, block_dsl, # Отказываем серверам, у которых в HELO несуществующий или не FQDN адрес reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, # Запрещаем приём писем от серверов, представляющихся адресом, для которого не существует A или MX записи. reject_unknown_helo_hostname # Проверки клиентского компьютера или другого почтового сервера, который соединяется с сервером postfix для отправки письма smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, # Отвергает запрос, когда клиент отправляет команды SMTP раньше времени, еще не зная, поддерживает ли Postfix конвейерную обработку команд ESMTP reject_unauth_pipelining, # Блокируем клиентов с адресами from, домены которых не имеют A/MX записей reject_unknown_address, reject_unknown_client_hostname # Проверки исходящей или пересылаемой через нас почты на основе данных MAIL FROM smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, white_client, black_client, # Запрет отправки писем, когда адрес MAIL FROM не совпадает с логином пользователя reject_authenticated_sender_login_mismatch, # Отклоняем письма от несуществующих доменов reject_unknown_sender_domain, # Отклоняем письма от доменов в не FQDN формате reject_non_fqdn_sender, # Отклонение писем с несуществующим адресом отправителя reject_unlisted_sender, reject_unauth_destination, # Отклонять сообщения от отправителей, ящики которых не существуют, использовать аккуратно #reject_unverified_sender, mx_access # Правила приема почты нашим сервером на основе данных RCPT TO smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, # Отклоняет всю почту, что адресована не для наших доменов reject_unauth_destination, # Отклонение писем с несуществующим адресом получателя reject_unlisted_recipient, # Отклоняет сообщения на несуществующие домены reject_unknown_recipient_domain, # Отклоняет сообщения если получатель не в формате FQDN reject_non_fqdn_recipient, # Отклоняем прием от отправителя с пустым адресом письма, предназначенным нескольким получателям. reject_multi_recipient_bounce
У меня во всех ограничениях первыми правилами стоят разрешения для mynetworks и авторизовавшихся пользователей (permit_sasl_authenticated). Важно понимать, что это значит и для чего сделано. Ограничения читаются последовательно в порядке их перечисления. Таким образом, мы своих пользователей пускаем мимо ограничений, а для всех остальных выполняются проверки.
Теперь важные комментарии по указанным параметрам. Если бы все почтовые сервера всех системных администраторов были настроены по правилам, то эти комментарии не были бы нужны. Пройдемся по некоторым ограничениям, которые нужно включать осторожно:
- reject_invalid_helo_hostname и reject_unknown_helo_hostname — под эти правила иногда попадают почтовые серверы клиентов, которые не очень хорошо настроены. У них бывают неправильные адреса, кривые записи dns, отсутствие обратных зон и т.д. Их немного, но попадаются. Это не страшно, если вы регулярно следите за сервером. Отправитель получит сразу сообщение о том, что его письмо не дошло до вас. Если он как-то сообщит вам о проблеме, вы легко добавите его в белый список и всё будет нормально. Если вам не хочется следить за сервером, лучше не указывайте эти ограничения. Но спам они отсекают хорошо. Сюда попадают все завирусованные компьютеры и сервера без нормальных настроек dns (а их чаще всего и нет).
- reject_unverified_sender — специально его закомментировал. Я тестировал этот параметр. В принципе, работает нормально, но есть, как обычно, нюансы. Поясню, что делает этот параметр. Когда вам кто-то шлет письмо, ваш сервер обращается к серверу отправителю и спрашивает его стандартной командой, есть ли на сервере такой отправитель. Если удаленный сервер отвечает, что есть, то никаких проблем — письмо принимается. Если удаленный сервер не отвечает или говорит, что такого адресата нет — письмо отклоняем. Очевидно, что такие проверки создают дополнительную постоянную нагрузку. Это нужно учитывать. К тому же, у вас почтовый лог постоянно будет забит этими проверками, особенно, если вам приходит много спама. На каждое спамовое письмо будет идти проверка, а сервера отправителя скорее всего либо нет, либо он неправильный, либо не отвечает и т.д. Все это будет постоянно проверяться и фиксироваться. В общем, я не использую.
На время отладки ограничений, рекомендую пользоваться параметром:
soft_bounce = yes
Когда он включен, все ответы сервера с кодами ошибок 5XX, заменяются на 4ХХ. То есть постоянная ошибка, которая сразу отклоняет письмо, заменяется на временную, которая предлагает повторить отправку позже. Таким образом, вы увидите работу всех ограничений, но письма не будут отклонены навсегда. Сервер отправителя через некоторое время снова придет к вам с новой попыткой доставки почты. Письмо безвозвратно не отклоняется. Вы можете проанализировать работу фильтра и решить, ставить его на постоянную работу или с ним что-то не так.
Создадим теперь файлы с белыми и черными списками.
cd /etc/postfix/lists && touch white_client_ip black_client_ip white_client black_client white_helo block_dsl mx_access
Ниже пример содержания этих файлов. Вы можете менять по своему усмотрению.
# cat white_client_ip 195.28.34.162 OK 141.197.4.160 OK
# cat black_client_ip 205.201.130.163 REJECT You IP are blacklisted! 198.2.129.162 REJECT You IP are blacklisted!
# cat white_client # Принимать всю почту с домена яндекс yandex.ru OK # Разрешить конкретный ящик spammer@mail.ru OK
# cat black_client # Блокировать всю почту с домена mail.ru mail.ru REJECT You domain are blacklisted! # Блокировать конкретный ящик spam@rambler.ru REJECT You e-mail are blacklisted!
# cat white_helo # Могут попадаться вот такие адреса, которые не пройдут наши проверки ka-s-ex01.itk.local OK exchange.elcom.local OK
# cat block_dsl /^dsl.*\..*\..*/i 553 AUTO_DSL spam /dsl.*\..*\..*/i 553 AUTO_DSL1 spam /[ax]dsl.*\..*\..*/i 553 AUTO_XDSL spam /client.*\..*\..*/i 553 AUTO_CLIENT spam /cable.*\..*\..*/i 553 AUTO_CABLE spam /pool.*\..*\..*/i 553 AUTO_POOL spam /dial.*\..*\..*/i 553 AUTO_DIAL spam /ppp.*\..*\..*/i 553 AUTO_PPP spam /dslam.*\..*\..*/i 553 AUTO_DSLAM spam /node.*\..*\..*/i 553 AUTO_NODE spam /([0-9]*-){3}[0-9]*(\..*){2,}/i 553 SPAM_ip-add-rr-ess_networks /([0-9]*\.){4}(.*\.){3,}.*/i 553 SPAM_ip-add-rr-ess_networks /.*\.pppool\..*/i 553 SPAM_POOL /[0-9]*-[0-9]*-[0-9]*-[0-9]*-tami\.tami\.pl/i 553 SPAM_POOL /pool-[0-9]*-[0-9]*-[0-9]*-[0-9]*\..*/i 553 SPAM_POOL /.*-[0-9]*-[0-9]*-[0-9]*-[0-9]*\.gtel.net.mx/i 553 SPAM_POOL /dhcp.*\..*\..*/i 553 SPAM_DHCP
# cat mx_access 127.0.0.1 DUNNO 127.0.0.2 550 Domains not registered properly 0.0.0.0/8 REJECT Domain MX in broadcast network 10.0.0.0/8 REJECT Domain MX in RFC 1918 private network 127.0.0.0/8 REJECT Domain MX in loopback network 169.254.0.0/16 REJECT Domain MX in link local network 172.16.0.0/12 REJECT Domain MX in RFC 1918 private network 192.0.2.0/24 REJECT Domain MX in TEST-NET network 192.168.0.0/16 REJECT Domain MX in RFC 1918 private network 224.0.0.0/4 REJECT Domain MX in class D multicast network 240.0.0.0/5 REJECT Domain MX in class E reserved network 248.0.0.0/5 REJECT Domain MX in reserved network
По сути файлы белых и черных списков не отличаются друг от друга. Можно использовать только один файл и в нем в каждой отдельной строке указывать либо запрет, либо разрешение. Я разделил просто для удобства восприятия и редактирования. Возможно вам будет удобнее с одним файлом.
После редактирования файлов обязательно выполняем команду на перестроение базы данных. Я перестрою сразу все файлы:
cd /etc/postfix/lists && postmap white_client_ip black_client_ip white_client black_client white_helo block_dsl mx_access
Ещё упомяну о таком популярном явлении в спамерских письмах, как подделка адреса отправителя. Причем не просто подделка на абы кого, а именно на ваше имя домена. Пользователь получает спам письмо и в почтовом клиенте видит, что оно отправлено с вашего домена. Только по заголовкам можно определить реального отправителя. Такой подход позволяет обходить некоторые антиспам системы, которые не фильтруют письма внутреннего домена. Бороться с подменой адреса отправителя в нашем случае очень просто. Об этом я рассказал отдельно - Запрет писем с поддельным полем From.
Приведу в завершении описания методов борьбы со спамом простой пример. Добавим в black_client почтовый адрес и отправим с него письмо.
# cat black_client zeroxzed@gmail.com REJECT Your e-mail was banned!
# postmap black_client
Отправляем сообщение и проверяем почтовый лог.
# tail -f /var/log/mail.log
Feb 11 16:21:31 mail postfix/smtpd[20115]: connect from mail-ua1-f48.google.com[209.85.222.48] Feb 11 16:21:31 mail postfix/smtpd[20115]: Anonymous TLS connection established from mail-ua1-f48.google.com[209.85.222.48]: TLSv1.3 with cipher TLS_AES_128_GCM_SHA256 (128/128 bits) Feb 11 16:21:32 mail postfix/smtpd[20115]: NOQUEUE: reject: RCPT from mail-ua1-f48.google.com[209.85.222.48]: 554 5.7.1 <zeroxzed@gmail.com>: Sender address rejected: Your e-mail was banned!; from=<zeroxzed@gmail.com> to=<root@kirushin-vladimir.ru> proto=ESMTP helo= Feb 11 16:21:32 mail postfix/smtpd[20115]: disconnect from mail-ua1-f48.google.com[209.85.222.48] ehlo=2 starttls=1 mail=1 rcpt=0/1 data=0/1 quit=1 commands=5/7
Вот и результат. На этом по борьбе со спамом всё.
Заключение
Проверить настроенный почтовый сервер можно с помощью онлайн сервиса https://www.mail-tester.com. Не факт, что получите максимальный бал, но все недочеты будут указаны. Критичное нужно исправить (например, если обратная зона неправильная), некритичное можно пропустить (если dkim, к примеру, не настраивали).
Кажется всё написал, что знал по поводу почтового сервера на linux в небольших и средних организациях. У некоторых может возникнуть вопрос, а зачем свой почтовый сервер? Почему бы не воспользоваться средствами корпоративной почты, которую представляют популярные почтовые сервисы бесплатно или за деньги? У меня есть определенный опыт на этот счет, в том числе негативный. И если некоторое время назад я считал, что свои почтовые серверы в небольших организациях уже не актуальны, то сейчас я так не думаю, поэтому и появилась эта статья.
Так же вам могут быть полезны мои материалы на тему postfix:
- Как изменить тему письма и адрес отправителя через postfix
- Настройка relayhost, отдельный для каждого домена
- Перенос почтового сервера postfix
Буду рад замечаниям по делу и советам в комментариях. Напоминаю, что данная статья является частью единого цикла статьей про сервер Debian.
На углубленном курсе "Архитектура современных компьютерных сетей" вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.
Здравствуйте, вопрос допустим у сервера пропадёт связь к примеру питание или интернет, письма которые будут отравлены на этот сервер пока он без связи придут после того как появится связь или нет?
В общем случае да. Если не ошибаюсь, в RFC прописаны условия, по которым делается несколько попыток по доставке с различными интервалами. Но конкретные администраторы почтовых серверов могут это менять. То есть вы как администратор можете настроить свой сервер так, что он сделает только 3 попытки доставить письмо с интервалом в 5 минут и дальше просто удалит его. Но обычно так не делают. Вначале пробуют доставить несколько раз с интервалом в несколько минут, потом несколько часов, потом дней. Так что отключение сервера на непродолжительное время к потере почты как правило не приводит. А вот длительное в сутки и более может привести.
Один из вариантов решения этой проблемы - использовать несколько MX серверов в DNS. Добавляете туда второй сервер с меньшим приоритетом. Письма туда будут доставляться только в том случае, если основной с большим приоритетом будет недоступен. Но в такой ситуации возникает другая проблема - как потом синхронизировать письма между этими серверами.
Владимир, коллеги. Всем добрый день.
Есть связка CentOS Linux 7 + postfix + dovecot + OpenLdap.
Меняю пароль пользователя.
roundcube - отваливается практически сразу как и положено.
# doveadm auth test - как и положено говорит, что старый пароль не верный, новый верный
А вот с Thunderbird и мобильными устройствами соединения по IMAP остаются висеть.
Т. е. у клиентов по старому паролю остается возможность просматривать входящие письма.
C SMTP нет проблем, он сразу говорит пароль не верный и просит новый пароль.
Помогают две вещи либо закрыть/остановить клиента либо убить соединение на стороне сервера "doveadm -v kick "
Проверил настройки dovecot вдоль и поперек. Все вроде настроено правильно.
Также нашел документацию по поводу ожидания и дисконектов.
https://doc.dovecot.org/2.3/admin_manual/timeouts/#imap
Получается это нормальное поведение, что соединение не закрывается просто так, но как заставить перезапрашивать авторизацию принудительно не понял. Соединение того же самого Thunderbird по IMAP может висеть сутками ...
Пока в голову приходит только одно решение. Кикать всех допустим каждый час по крону:
doveadm kick 0.0.0.0/0 && doveadm who -1
Можете направить куда копнуть?
Интересная ситуация. Никогда с таким не сталкивался. Точнее, для меня это не было критично. Странно, что в dovecot нет настроек на этот счёт. Похожая история есть в voip, в openvpn. Там тоже иногда соединения висят очень долго и их приходится разрывать принудительно. Как тут решить проблему - не знаю. Надо пробовать и разбираться. Если найдёте оптимальное решение, поделитесь, пожалуйста, тут. Кикать всех раз в час, это конечно, костыль. Будет неудобно пользователям. Но в моменте решает задачу.
Спасибо, Владимир, что ответили.
На удивление тоже с этим раньше не сталкивался, а может и внимание не обращал. Может из-за того что здесь старый dovecot, а обровлять его нет смысла т. к. сам сервак доживает последние месяцы. Может из-за того что чистым postfix + dovecot не приходилось пользоваться, если только чисто для своих целей.
Ну на пользователей мой костыль никак не повлиял т. к. после кика соединения все клиенты автоматом тихо и без вопросов подключаются обратно ... и отваливаются только те, у кого сменился пароль. Даже rouncube ничего не спросил.
Закинул удочку всем коллегам, чтобы они понаблюдали. Пока тоже тишина. Если появятся новости, сообщу.
Указание такого mail_location может в перспективе вызвать проблемы при совпадении пути с mail_home, т.к подпапки с письмами и сервисные файлы dovecot будут хранится в одном каталоге.
У dovecot конечно есть костыль чтобы это частично обойти(maildir_stat_dirs=yes), но лучше заранее себя обезопасить и сделать что-то вроде:
mail_location = maildir:/mnt/mail/%d/%u/mail
mail_home = /mnt/mail/%d/%u
Тут на гитхабе можно почитать подробнее https://github.com/Mailu/Mailu/issues/1813
Ни разу не сталкивался за 15 лет с подобными проблемами.
С проблемами указанными в оф.репорте я тоже не сталкивался, за то столкнулся с другими, когда при разделения хранилища писем и сервисных файлов(индексы и т.д.) вместо простого переноса каталога %u/mail на другое схд, пришлось городить костыли(я напомню что все лежит в одной большой куче). В любом случае лучше сразу делать про уму, тем более это официальная рекомендация из документации.
Мне кажется, если разово надо выполнить перенос, то не будет сильно большой проблемы индексы просто удалить. Они потом перестроятся. Вопрос разделения нагрузки - отдельная тема. Тут всё в одной куче, вместе с mysql и web сервером для простоты. Так то их тоже надо разносить. И даже так статья огромная получилась. Если надо разделять нагрузку, думаю, уже есть понимание, что и как делать.
Спасибо еще раз за полезную информацию. Владимир, а вы использовали в работе почтовый прокси-сервер Proxmox Mail Gateway?
Да, использовал.
Здравствуйте!
Спасибо за талмуд!
Остановился на Самый простой и быстрый способ проверить работу почтового сервера – отправить на него письмо.
при отправке письма в логах:
2024-10-25T13:41:59.490336+03:00 mail postfix/smtps/smtpd[45782]: SSL_accept error from forward303a.mail.yandex.net[178.154.239.76]: lost connection
2024-10-25T13:41:59.490531+03:00 mail postfix/smtps/smtpd[45782]: lost connection after CONNECT from forward303a.mail.yandex.net[178.154.239.76]
2024-10-25T13:41:59.490572+03:00 mail postfix/smtps/smtpd[45782]: disconnect from forward303a.mail.yandex.net[178.154.239.76] commands=0/0
сертификат действительный:
openssl x509 -noout -dates -in /etc/postfix/certs/cert.pem
notBefore=Oct 24 13:12:48 2024 GMT
notAfter=Oct 22 13:12:48 2034 GMT
Надо включать более расширенный лог и смотреть, что там за ошибка с SSL.
Здравствуйте.
Данная инструкция, может быть актуальна для массовой почтовой рассылки корпоративным клиентам(более 5000 писем), с учетом правил введенных с 1 февраля 2024 года компанией google для отправки на адреса gmail?
Для рассылок проще использовать специализированный под это софт. Пример: Postal (https://t.me/srv_admin/2478) и Cuttlefish (https://t.me/srv_admin/1976). Но это решает только технические вопросы по отправке. Если вы сами начнёте массово рассылать почту, попадёте в спам-листы популярных почтовых сервисов. Я бы для рассылок рекомендовал покупать услугу рассылки у коммерческих сервисов, специализирующихся на этом.
Использование LTS версии roundcube, которая написана для php7, приводит к забиванию error-лога событиями PHP Deprecated. Тут либо использовать свежую версию, либо подавить события, изменив в /roundcubemail/program/lib/Roundcube/bootstrap.php
'error_reporting' => E_ALL & ~E_DEPRECATED & ~E_NOTICE & ~E_STRICT
Либо использовать веб-клиент snappymail, который поставить проще
Коллеги вопрос такой, можно ли удалить конкретное письмо одной командой во всех ящиках? Аналог в Exchange Get-Mailbox –Server EX –ResultSize unlimited | Search-Mailbox -SearchQuery 'from:"test@test.ru"' –DeleteContent –Force.
Да, можно. Но нужно будет придумать поисковой запрос в консоли через find с удалением. Письма в postfix по своей сути это просто файлы. Нужно будет выполнить поиск по содержимому и удалить файлы на основе каких-то признаков. Могу сразу сказать, что по ресурсам это будет очень затратная процедура, так как придётся просканировать содержимое всех писем на сервере.
Настраивал сервер по вашей статье. Щас попался клиент которому мой сервер отвечает "450 4.7.25 Client host rejected: cannot find your hostname" добавил его домен и ip в сооответсвующие белые списки, потом незабыл сделать postmap для этих файлов и перегрузить конфиг. Но все равно их письма возвращаются с той же ошибкой... Можете подсказать как поискать почему не работает белые списки?
разобрался, у меня впереди был блок smtpd_client_restrictions и там не было white_client, добавил и заработало...
Сорри, почему-то не отображался мой предыдущий комментарий. Написал этот еще раз. Удалите плиз дубликат))).
Здравствуйте! Я правильно понимаю, что при такой конфигурации единственное требование для отправки будет авторизация? То есть можно настроить в почтовом клиенте соединение без защиты вообще, т.е. будет работать соединение через порт 110, 143 без STARTTLS и также отправка через порт 25 тоже будет работать без защиты? Насколько это правильно? Я вот думаю, что нужно без защиты разрешить отправку только самому roundcube (т.к. настроен он на этом же сервере и подключается к localhost на порт 25).
Сделать в /etc/postfix/master.cf
smtp inet n - n - - smtpd
-o smtpd_tls_security_level=may
-o smtpd_tls_auth_only=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
Адреса, которым нужно разрешить отправку без защиты, указать в mynetworks в /etc/postfix/main.cf (127.0.0.0/8, а также адрес почтового шлюза (типа Proxmox), если используется).
В файле /etc/dovecot/dovecot.conf изменить
disable_plaintext_auth = no
на
disable_plaintext_auth = yes
И добавить ssl = required в секциях
protocol imap {
mail_plugins = $mail_plugins imap_acl imap_quota
imap_client_workarounds = tb-extra-mailbox-sep
mail_max_userip_connections = 30
ssl = required
}
protocol pop3 {
mail_plugins = $mail_plugins
pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
pop3_uidl_format = %08Xu%08Xv
mail_max_userip_connections = 30
ssl = required
}
После чего почтовые клиенты смогут подключаться к серверу только через STARTTLS (порты 110, 143, 587) и SSL/TLS (порты 995, 993 и 465). А через 25 порт смогут общаться лишь почтовые сервера, а клиенты нет. Также клиенты не смогут соединяться без защиты. Интересно мнение автора по этому поводу, возможно я не прав в чём-то или что-то не правильно настроил, буду рад замечаниям и рекомендациям))) Спасибо).
Не совсем понял окончательный вопрос. В комментарии смешаны понятия аутентификации (не авторизации) и шифрования. В современном интернете является стандартной практикой шифровать все соединения. То есть всё общение через интернет ведётся в использованием TLS. Но никто не запрещает вам шифрованием не пользоваться. К примеру, в локальной сети вы можете подключаться к своему серверу без TLS. Отсутствие шифрования означает то, что любой, получивший дамп трафика, сможет его без проблем прочитать и увидеть содержимое писем. Дальше вам решать, критично это для вас или нет.
Да точно, аутентификация))). Я настроил сервер по Вашим статьям. Он находится в облаке за NAT. Клиенты подключаются к нему через интернет. И получается всё это может работать без шифрования. Да и в локальной сети может произойти всё что угодно. Получается сервер универсальный, может работать и с шифрованием и без. Но когда он находится в интернете, то лучше запретить соединение без шифрования))). Ну а на Ваш взгляд я правильно перенастроил его? Спасибо))).
Сейчас можно просто везде настраивать с шифрованием и не думать об этом. Это уже де-факто стандартом стало. Некоторые почтовые клиенты, например, в ios вообще не хотят подключаться по нешифрованному соединению. Иногда нужно оставить возможность подключаться без шифрования для каких-нибудь старых принтеров или сканеров, либо ещё каких-то устройств.
Полностью с Вами согласен). А на Ваш взгляд я всё правильно настроил? Спасибо).
Здравствуйте, настроил почтовый сервер по вашей статье. Через postfixadmin создал список рассылки, добавил в него локального пользователя. Отправляю на адрес списка рассылки письсо, сервер письмо принимает и сообщает "user unknown" Адрес списка рассылки верный, локальный пользователь тоже может отправлять и принимать почту, адрес его в списке рассылки тоже указан верное. В чем может быть дело?
Нужно внимательно почтовый лог посмотреть в момент отправки на адрес рассылки. Там могут быть подсказки. Там трудно что-то сказать. То, что описано в статье, на 100% рабочий вариант, так как я сам подобные сервера постоянно администрирую. Скорее всего где-то есть ошибка.
Здравствуйте! Настроил почтовый сервер на Oracle Linux 9 по Вашим двум статьям (про Centos 8 и Debian). Всё работает прекрасно, но мне нужно настроить плагин quota, чтобы указывать лимит ящика в Postfixadmin. Лимиты у некоторых пользователей свои, но по-умолчанию хочу чтобы было 100 МБ. И чтобы этот лимит был на весь ящик, чтобы когда место закончилось то или письма не приходили бы или приходили, но чтобы пользователю приходило уведомление что нужно почистить ящик. Хотя сейчас пока работает старый сервер я пользователям настраиваю в почтовом клиенте время хранения писем на сервере 14 дней. Работают все по протоколу POP3. В новом сервере будет также, но возможно некоторые будут работать и по IMAP.
Пробовал настраивать плагин quota по этой статье: https://www.dmosk.ru/miniinstruktions.php?mini=quota-dovecot-postfixadmin
Но возможно нужно что-то изменить, т.к. в Ваших конфигах возможно что-то настроено по-другому и при выполнении команды: doveadm quota get -u user@domain.net
Выдаёт ошибку:
doveadm(user@domain.net): Error: stat(/mail/domain.net/user@domain.net/.dovecot.sieve/tmp) failed: Not a directory
doveadm(user@domain.net): Error: Failed to get quota resource STORAGE: quota-dict: Couldn't get size of mailbox dovecot/sieve: stat(/mail/domain.net/user@domain.net/.dovecot.sieve/tmp) failed: Not a directory
doveadm(user@domain.net): Error: stat(/mail/domain.net/user@domain.net/.dovecot.sieve/tmp) failed: Not a directory
doveadm(user@domain.net): Error: Failed to get quota resource MESSAGE: quota-dict: Couldn't get size of mailbox dovecot/sieve: stat(/mail/domain.net/user@domain.net/.dovecot.sieve/tmp) failed: Not a directory
Quota name Type Value Limit %
User quota STORAGE error error error
User quota MESSAGE error error error
Не могли бы Вы подсказать как правильно настроить квоты? Спасибо большое).
Я квоты никогда не настраивал, поэтому не смогу помочь в этом вопросе.
Вроде разобрался) Напишу, вдруг кому-то полезно будет) Всё делаем как в статье по ссылке в моём предыдущем комментарии, но с небольшими изменениями:
1) Файл /etc/dovecot/dovecot-mysql.conf не трогаем, оставляем как есть.
2) doveadm quota get -u user@domain.net
Если будет ошибка, то:
doveadm quota recalc -u user@domain.net
или
doveadm -Dv quota recalc -u user@domain.net
Чтобы не было ошибок, заходим в webmail в нужный ящик и в настройках отключаем стандартный фильтр roundcube (возможно все фильтры). Заметил, что ошибок нет с ящиками, в которые ни разу не заходили, т.е. для которых нет папок на сервере, а также для ящиков, у которых выключен фильтр sieve. В общем я не очень понимаю в чём дело, но как-то это связано с этим. Типа плагин quota не может посчитать место в ящике, т.к. dovecot.sieve не является папкой. Когда фильтр в ящике выключен, то папки dovecot.sieve не существует и quota работает нормально. В общем нужно выключить фильтр, выполнить команду в пункте 2, затем можно обратно включить фильтр. И ещё вроде как команду можно не выполнять вообще для новых ящиков, в которые ни разу не заходили и для них нет папок на сервере.
3) #Теперь находим раздел service quota-warning и приводим его к виду:
service quota-warning {
executable = script /usr/local/bin/quota-warning.sh
user = vmail
unix_listener quota-warning {
user = vmail
}
}
В статье указан user = dovecot, мы меняем на user = vmail.
4) # Создаем сам скрипт quota-warning.sh:
#!/bin/sh
PERCENT=$1
USER=$2
cat << EOF | /usr/libexec/dovecot/dovecot-lda -d $USER -o "plugin/quota=maildir:User quota:noenforcing"
Content-Type: text/html; charset=utf-8
From: postmaster@domain.net
Subject: Предупреждение о превышении размера почтового ящика!
Размер Вашего почтового ящика составляет $PERCENT% от установленного ограничения.
Чтобы уменьшить его размер Вы можете удалить большие письма с вложениями, старые письма или почистить корзину.
EOF
Скрипт собрал из двух статей, в таком виде он работает нормально. Вот и все изменения. У меня всё работает после этого. Буду рад, если автор сам проверит это, и если его всё устроит, то добавит в свою статью, за которую ему еще раз огромное спасибо))).
Спасибо за полезную информацию. Судя по всему плагин quota не совместим с фильтрами sieve, которые создают отдельные директории в ящике, с которыми плагин не умеет работать.
Добрый день!
Помогите разобраться!(
Получаю такую ошибку(если коротко письма получаю, отправить не могу)
450 4.1.2 : Recipient address rejected: Domain not found [468ms]
This is the mail system at host mail.tmsit.org.
I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.
For further assistance, please send mail to postmaster.
If you do so, please include this problem report. You can
delete your own text from the attached returned message.
The mail system
: lost connection with
mx.yandex.ru[77.88.21.249] while receiving the initial server greeting
Reporting-MTA: dns; mail.tmsit.org
X-Postfix-Queue-ID: C7ECB8010A3
X-Postfix-Sender: rfc822; admin@tmsit.org
Arrival-Date: Fri, 12 Jul 2024 16:53:40 +0300 (MSK)
Final-Recipient: rfc822; smartcomconstruction@yandex.ru
Original-Recipient: rfc822;smartcomconstruction@yandex.ru
Action: failed
Status: 4.4.2
Diagnostic-Code: X-Postfix; lost connection with mx.yandex.ru[77.88.21.249]
while receiving the initial server greeting
Тема Re: Test
От admin
Кому SmartCom Construction
Дата 2024-07-12 16:53
SmartCom Construction писал(а) 2024-06-30 16:48:
Test
--
sdadadadada
Здесь прямым текстом прописана ошибка:
450 4.1.2 : Recipient address rejected: Domain not found [468ms]
Почтовый сервер не может найти по имени домена получателя, куда отправлять письмо. Либо ошибка в домене, либо для него DNS не настроены, поэтому не понятно, куда отправлять, либо на самом почтовом сервере проблемы с DNS.
Немного раскопал инфу подправил "DNS 450 4.1.2 : Recipient address rejected: Domain not found [468ms]", данная ошибка ушла осталась
lost connection with mx.yandex.ru[77.88.21.249] while receiving the initial server greeting
При этом с mail.ru обмен нормальный прямой и обратный
Вопрос снят, все проблемы были на стороне провайдера, у них по дефолту была функция блокировка smtp
Здравствуйте.
Во-первых, спасибо за данную статью.
Теперь вопрос:
Дошел до момента, когда установлен Web интерфейс roundcube с расширениями. Все работает, но, как всегда, есть одно "НО". Не получаю письма с GMAIL. Gmail пишет "451 Temporary local problem - please try later", в postfix вообще тишина, никакого "движения" (/var/log/mail.log). На GMAIL письма отправляются без проблем. Яндекс в обе стороны (отправка - получение) мгновенно.
Подскажите, если не трудно, в чем может быть "затык". Спасибо
Так трудно сказать. Никогда не сталкивался. Если на вашем почтовом сервере не видны соединения от серверов gmail, то возможно проблемы с сетевой доступностью от них до вас. Но как её решать в таком случае - не знаю. Вряд ли гугл будет заниматься этой проблемой. Хотя как знать. Когда была подобная проблема с mail ru, мне их техподдержка отвечала.
Спасибо Вам за ответ. Это может показаться странным, но он помог. Если от автора получаешь "Так трудно сказать. Никогда не сталкивался..." + молчит лог - это наводит на мысль, что дело не в конфигурации сервера.
Для тех, у кого возникнет ситуация схожая с моей:
- Почтовый сервер тестовый
- Почтовый сервер находится не на VDS сервере, а непосредственно у вас
- Хостинг провайдер, у которого зарегистрирован ваш домен. Вы зарегистрировали поддомен для почтового сервера. Добавили А-запись и MX-запись (согласно инструкции по настройке сервера).
Теперь ВАЖНО!
В ДНС записях вашего вновь созданного опддомена будут А-записи с IP адресами ПРОВАЙДЕРА (они устанавливаются автоматически при создании поддомена) и с вашими IP адресами (адрес, где РЕАЛЬНО находится сервер).
Мне помогло, когда я удалил А-записи с IP адресами провайдера. Остались только А-записи с "реальными" IP адресами. Соответственно MX-записи аналогично (либо дать самый высокий приоритет ВАШЕЙ MX-записи, либо вообще удалить MX-записи от провайдера)
Гугл заработал!
Как-то так... Еще раз СПАСИБО!
У вас вроде был описан процесс пересылки всей почты на 1 ящик для удобного хранения и при необходимости поиска писем, но не могу найти данную статью
В этой статье об этом тоже рассказано. Ищите в тексте по параметру recipient_bcc_maps.
Здравствуйте. Вопрос, возможно, не очень тривиальный. Размер почтовой базы 320ГБ. Когда в поиск RoundCube вбиваешь поисковый запрос, если письмо было ранее перенесено из Gmail, а не получено недавно, то оно не находится, а система выдаёт ошибку тайм-аута. Что здесь можно сделать? Увеличить какой-то интервал или заставить сервер как-то переиндексировать почту, или ещё что-то сделать...
Покажите точный текст ошибки. Там может быть несколько разных таймаутов веб сервера. Первый это таймаут самого nginx, не помню точно параметр. Второй - на исполнение php скрипта. Надо всё увеличивать, если не хватает времени для исполнения запроса на поиск.
https://1drv.ms/i/s!Amd7poqLtl8tibkeY8HOs_hxSK0eAA?e=uAt2JU
Неинформативная ошибка. По ней не понять, какой именно таймаут срабатывает. У roundcube есть свой отдельный лог. Имеет смысл туда заглянуть. Ну и в логи веб сервера. По логам можно определить точно, чего не хватает. Это типовая ошибка веб сервера, где запускаются долгие скрипты.
RoundCube ругается. У nginx нормально, только брутфорсить его пытаются - сейчас займусь этим.
2024/07/12 17:41:12 [error] 666#666: *5342 upstream timed out (110: Connection timed out) while reading response header from upstream, client: 91.xxx.xxx.97, server: mail.tinc-tinc.com, request: "GET /?_task=mail&_action=search&_interval=&_q=%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81-%D1%81%D1%82&_headers=text&_layout=widescreen&_filter=ALL&_scope=base&_mbox=INBOX&_remote=1&_unlock=loading1720795212263&_=1720795168789 HTTP/1.1", upstream: "fastcgi://unix:/run/php/php8.2-fpm.sock", host: "mail.rushimprom.com", referrer: "http://mail.rushimprom.com/?_task=mail&_mbox=INBOX"
P.S. Я там ещё в теме о iRedMail отписался. Если будет желание/возможность, гляньте пожалуйста. С такой проблемой вообще впервые сталкиваюсь
Вот эта ошибка: upstream timed out намекает на то, что речь идёт про php, так как он апстрим для roundcube. Увеличьте в настройках php параметр max_execution_time.
Сталкивался с такой ошибкой, на больших почтовых ящиках Roundcube при поиске отваливается по таймауту. Помню, что правил таймаут в config.inc.php
может быть параметр $config['imap_timeout'] = 600;
Похожая проблема здесь описана https://github.com/roundcube/roundcubemail/issues/4906 может быть вам поможет
Здравствуйте.
Не могу добавить домен в исключения. Пробовал добавить в листы white_client, white_client_ip, white_hello, каждый раз выполнял команду postmap, далее postfix reload и всё равно получаю ошибку "Client host rejected: cannot find your hostname". Фрагмент лога на всякий случай:
Jul 11 14:10:22 mail-server postfix/smtpd[1934]: Anonymous TLS connection established from unknown[*ip*]: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)
Jul 11 14:10:22 mail-server postfix/smtpd[1934]: NOQUEUE: reject: RCPT from unknown[*ip*]: 450 4.7.25 Client host rejected: cannot find your hostname, [*ip*]; from=
Jul 11 14:10:22 mail-server postfix/smtpd[1934]: disconnect from unknown[*ip*] ehlo=2 starttls=1 mail=1 rcpt=0/1 quit=1 commands=5/6
Версия postfix 3.5.25
А можете уточнить, о каких исключениях речь?
Нужно, что бы письма с адреса *email*@*domain*-ufa.ru перестали отбрасываться ошибкой "Client host rejected: cannot find your hostname". На стороне отправителя не настроена зона обратного просмотра, IP-разрешается не на его домен. Сообщил о проблеме, когда решат не знаю, а работать надо. Пробовал добавить почтовый адрес отправителя или его домен в список исключений white_client, не помогло, попробовал добавить как исключение по IP в списке white_client_ip, тоже никакого эффекта, попробовал занести сервер отправителя в список white_hello, записывал в виде "srv.*domain*-ufa.ru OK".
К сожалению указать сам адрес не могу, может ли из-за знака "-" него некорректно обрабатываться исключение?
Здравствуйте, возникла проблема. Я уже на той неделе писал с вопросом переноса почты, остановившись на imapsync. В итоге, вся почта перенеслась, но возникла новая проблема. Сегодня утром оказалось, что почта перестала приходить на сервер. Отправитель при этом никаких отбойников не получает. Полез в логи - увидел, что параметр vsz_limit грустит на своих 256МВ. Ок - увеличил до 1024МВ.
Логи почистились (смущают только записи:
Jul 09 11:09:59 master: Warning: Killed with signal 15 (by pid=2660 uid=0 code=kill)
Jul 09 11:10:00 log(2453): Warning: Killed with signal 15 (by pid=1 uid=0 code=kill)
)
Почта попрежнему не приходит. Никаких ошибок не вижу совершенно. Есть там одна небольшая, связанная с nginx, но она всегда была, сколько себя помню и никакого отношения к работе входящей почты не имеет..
Подскажите, может есть у вас какие-то идеи?
Вопрос решился очень тривиально. Оказывается, в Debian 12 не работает автозапуск скриптов SH, как раньше и не применились правила iptables из скрипта. В общем, теперь разбираюсь с этим.
Правила iptables удобнее применять при старте сетевого интерфейса. В файл interfaces добавить что-то вроде такого:
auto ens18
iface ens18 inet static
address 5.79.111.222
netmask 255.255.255.224
gateway 5.79.111.1
dns-nameservers 1.1.1.1 8.8.4.4
post-up iptables-restore < /etc/iptables.rules
Спасибо.
К слову, добавьте в инструкцию директиву к nginx.conf:
client_max_body_size 32M; //Она даст возможность NGINX обрабатывать вложения того размера, который мы указывали в настройках Postfix. Иначе вложения не будут (по сути) работать.
И ещё раз спасибо вам за классный материал!
Здравствуйте! Спасибо за отличную статью! Подскажите по Fetchmail, пожалуйста. Пытаюсь с Gmail выгрузить письма на свой сервер. Их там около 100ГБ, почти 37000шт. (отдел продаж заказчика). Fetchmail нормально выгрузил 235шт. и прервал работу. Пытаюсь запустить - никаких ошибок, просто сразу прекращает работу. Функционировал через Пароль приложений.
Может быть сталкивались с такой неприятностью?
Подозреваю, что у gmail есть какие-то лимиты на загрузку почты, чтобы его сервера не грузили. Сам с таким не сталкивался. Попробуйте на следующий день снова запустить загрузку и посмотрите. Если пойдёт, значит точно лимиты есть. Если не получится через Fetchmail забрать почту, то можно попробовать настроить Thunderbird, загрузить почту в него и уже через него скопировать в другой почтовый ящик.
The Bat (помните такого?:) ) настроил как раз для этих целей, а он даже список писем не подгружает. Наверное вы правы о лимитах.. Сейчас ради эксперимента пытаюсь через imapsync..
Спасибо Владимир за проделаную работу. Статья актуальна как никогда в новых реалиях.
Здравствуйте.
Настроил по этой статье. Пока почта ходит.
Но на DKIM ругается mxtoolbox.com
"
Dkim Signature Error:
DKIM-Signature Domain dkim:you.domain:mail is invalid - more info
Dkim Signature Error:
There must be at least one aligned DKIM-Signature for the message to be considered aligned. - more info
"
Он толи не видит в DNS-е, толи мой почтовик подставляет не правильный DKIM ?
Но гугл и другие почтовые сервисы пока принимают от него почту....
Сам решил:
в файле mcedit keytable строка
mail._domainkey.rocky-linux.ru rocky-linux.ru:mail:/etc/postfix/dkim/mail.rocky-linux.ru.private
:mail: - тут нужно заменить на свой селектор, указанный ранее при генерации ключей.
какой версии ставил дэбиан? и пиэчпи
добрый день, postfix не поднимает 25 порт. master.cf сделан по вашей статье.
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 13669/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 13669/dovecot
tcp 0 0 0.0.0.0:41831 0.0.0.0:* LISTEN 566/sshd: /usr/sbin
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 23821/master
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 23821/master
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 624/mariadbd
tcp 0 0 127.0.0.1:24 0.0.0.0:* LISTEN 13669/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 13669/dovecot
tcp 0 0 0.0.0.0:4190 0.0.0.0:* LISTEN 13669/dovecot
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 568/nginx: master p
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 13669/dovecot
tcp6 0 0 :::10050 :::* LISTEN 542/zabbix_agent2
tcp6 0 0 :::45831 :::* LISTEN 566/sshd: /usr/sbin
Восстанови дефолтный master.cf
А потом в него внеси изменения, согласно статьи.
Добрый день.
почему то не открывается ссылка http://ip-сервера/postfixadmin/public/setup.php, просто белый экран
в логах nginx: [07/May/2024:16:25:04 +0400] "GET /postfixadmin/public/setup.php HTTP/1.1" 500 5 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36"
ошибка в конфигах была
Добрый день!
Дошел до проверки почты. 1
При попытке посмотреть лог командой tail -f /var/log/mail.logпишет нет такого файла и каталога.
2 при отправке почты возвращается письмо с отбивкой 554 5.7.1 relay access denied
в логе следующая информация
2024-04-16T17:20:07.652878+03:00 mx postfix[1978]: Postfix is using backwards-compatible default settings
2024-04-16T17:20:07.653054+03:00 mx postfix[1978]: See http://www.postfix.org/COMPATIBILITY_README.html for details
2024-04-16T17:20:07.653119+03:00 mx postfix[1978]: To disable backwards compatibility use "postconf compatibility_level=3.6" and "postfix reload"
2024-04-16T17:20:07.670709+03:00 mx postfix/postfix-script[1984]: stopping the Postfix mail system
2024-04-16T17:20:07.672877+03:00 mx postfix/master[1601]: terminating on signal 15
2024-04-16T17:20:07.771304+03:00 mx postfix[2039]: Postfix is using backwards-compatible default settings
2024-04-16T17:20:07.771442+03:00 mx postfix[2039]: See http://www.postfix.org/COMPATIBILITY_README.html for details
2024-04-16T17:20:07.771498+03:00 mx postfix[2039]: To disable backwards compatibility use "postconf compatibility_level=3.6" and "postfix reload"
2024-04-16T17:20:08.025723+03:00 mx postfix/postfix-script[2269]: starting the Postfix mail system
2024-04-16T17:20:08.031299+03:00 mx postfix/master[2271]: daemon started -- version 3.7.10, configuration /etc/postfix
Прошу совета.
В логе нет ошибок. Вы просто остановили и запустили заново postfix.
Пытаюсь отправить почту внутри моей сети с одного ящика ка на другой. В логах получаю следующие ошибки. Письма не приходят.
2024-04-17T11:44:19.665472+03:00 mx postfix/qmgr[5258]: 5FDE01C0E87: from=, size=719, nrcpt=3 (queue active)
2024-04-17T11:44:19.683628+03:00 mx postfix/qmgr[5258]: warning: connect to transport private/dovecot: Connection refused
2024-04-17T11:44:19.683695+03:00 mx postfix/qmgr[5258]: warning: connect to transport private/dovecot: Connection refused
2024-04-17T11:44:19.704489+03:00 mx postfix/error[5554]: 5FDE01C0E87: to=, relay=none, delay=572, delays=572/0.03/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:44:19.709223+03:00 mx postfix/error[5555]: 5FDE01C0E87: to=, relay=none, delay=572, delays=572/0.04/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:44:19.713540+03:00 mx postfix/error[5554]: 5FDE01C0E87: to=, relay=none, delay=572, delays=572/0.04/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:46:32.542997+03:00 mx postfix/smtpd[5560]: connect from localhost[127.0.0.1]
2024-04-17T11:46:32.567405+03:00 mx postfix/smtpd[5560]: 8A7E21C0E96: client=localhost[127.0.0.1]
2024-04-17T11:46:32.570003+03:00 mx postfix/cleanup[5564]: 8A7E21C0E96: message-id=
2024-04-17T11:46:32.577208+03:00 mx postfix/qmgr[5258]: 8A7E21C0E96: from=, size=564, nrcpt=3 (queue active)
2024-04-17T11:46:32.578260+03:00 mx postfix/qmgr[5258]: warning: connect to transport private/dovecot: Connection refused
2024-04-17T11:46:32.578307+03:00 mx postfix/qmgr[5258]: warning: connect to transport private/dovecot: Connection refused
2024-04-17T11:46:32.579844+03:00 mx postfix/smtpd[5560]: disconnect from localhost[127.0.0.1] ehlo=1 mail=1 rcpt=1 data=1 quit=1 commands=5
2024-04-17T11:46:32.600374+03:00 mx postfix/error[5565]: 8A7E21C0E96: to=, relay=none, delay=0.04, delays=0.02/0.01/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:46:32.607101+03:00 mx postfix/error[5566]: 8A7E21C0E96: to=, relay=none, delay=0.05, delays=0.02/0.02/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:46:32.612033+03:00 mx postfix/error[5565]: 8A7E21C0E96: to=, relay=none, delay=0.05, delays=0.02/0.03/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:47:15.383053+03:00 mx postfix/smtpd[5560]: connect from amp-test04.amplituda.loc[192.168.0.35]
2024-04-17T11:47:15.473377+03:00 mx postfix/smtpd[5560]: Anonymous TLS connection established from amp-test04.amplituda.loc[192.168.0.35]: TLSv1.3 with cipher TLS_AES_128_GCM_SHA256 (128/128 bits) key-exchange X25519 server-signature RSA-PSS (2048 bits) server-digest SHA256
2024-04-17T11:47:15.511198+03:00 mx postfix/smtpd[5560]: 7CC121C0EA1: client=amp-test04.amplituda.loc[192.168.0.35], sasl_method=PLAIN, sasl_username=root@apiksin.ru
2024-04-17T11:47:15.540678+03:00 mx postfix/cleanup[5564]: 7CC121C0EA1: message-id=
2024-04-17T11:47:15.549033+03:00 mx postfix/qmgr[5258]: 7CC121C0EA1: from=, size=725, nrcpt=2 (queue active)
2024-04-17T11:47:15.556612+03:00 mx postfix/error[5566]: 7CC121C0EA1: to=, relay=none, delay=0.05, delays=0.04/0/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:47:15.602744+03:00 mx postfix/smtp[5576]: connect to mail.apiksin.ru[195.16.59.211]:25: Connection refused
2024-04-17T11:47:15.608444+03:00 mx postfix/smtp[5576]: 7CC121C0EA1: to=, relay=none, delay=0.1, delays=0.04/0.04/0.01/0, dsn=4.4.1, status=deferred (connect to mail.apiksin.ru[195.16.59.211]:25: Connection refused)
2024-04-17T11:47:20.557541+03:00 mx postfix/smtpd[5560]: disconnect from amp-test04.amplituda.loc[192.168.0.35] ehlo=2 starttls=1 auth=1 mail=1 rcpt=1 data=1 quit=1 commands=8
2024-04-17T11:49:19.697881+03:00 mx postfix/qmgr[5258]: 8E8AE1C0E4A: from=, size=727, nrcpt=2 (queue active)
2024-04-17T11:49:19.713781+03:00 mx postfix/qmgr[5258]: warning: connect to transport private/dovecot: Connection refused
2024-04-17T11:49:19.713843+03:00 mx postfix/qmgr[5258]: 8FA6B1C0E88: from=, size=3769, nrcpt=1 (queue active)
2024-04-17T11:49:19.736736+03:00 mx postfix/error[5581]: 8E8AE1C0E4A: to=, relay=none, delay=956, delays=956/0.02/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
2024-04-17T11:49:19.743588+03:00 mx postfix/error[5582]: 8FA6B1C0E88: to=, relay=none, delay=955, delays=955/0.02/0/0.01, dsn=4.3.0, status=deferred (mail transport unavailable)
Прошу помощи
Вот ошибка:
connect to transport private/dovecot: Connection refused
Что-то не так с настройкой Dovecot, либо он вообще не работает.
А что может обозначать такое предупреждение warning: database /etc/postfix/tls_policy_maps.db is older than source file /etc/postfix/tls_policy_maps?
С последним вопросом разобрался.
При настройке master.cf и main.cf по Вашей инструкции надо было дописать в файл данные или очистить файл и дописать данные из инструкции?
А если Dovecot настраивать в одном файле devecot.conf что делать с файлами по умолчанию?
Спасибо за статью
1. вы забыли добавить
в /etc/default/opendkim
SOCKET=inet:8891@localhost иначе вылазит ошибка Can't open PID file /run/opendkim/opendkim.pid (yet?) after start: No such file or directory
2. момент
подпись DKIM сделана по вашему образцу, но письма не подписываются в var/log/mail.log
mail opendkim[982]: A128D246FB: no signature data
отсюда вопрос если почтовый домен - mail.domen.ru, то при opendkim-genkey -D /etc/postfix/dkim/ -d DOMEN.ru (ИЛИ MAIL.DOMEN.ru) -s mail
Добрый день.
Подскажите пожалуйста, чтобы сделать ротацию лога roundcube (в Вашем случае по пути /web/sites/webmail.rocky-linux.ru/www/logs/errors.log), достаточно такой конфигурации?
/web/sites/webmail.rocky-linux.ru/www/logs/*.log {
weekly
rotate 3
compress
missingok
notifempty
create 0644 www-data www-data
endscript
}
Или необходимо добавить systemctl restart restart php7.4-fpm
Эти логи пишет Nginx, а не Php-fpm. Можно посмотреть стандартный пример ротации логов Nginx и добавить туда свои.
Ясно. Спасибо большое!
Добрый день.
А не подскажите, почему права на папку и файлы для DKIM мы даем пользователю root, а не пользователю opendkim?
Это не принципиально. Мы же указываем группу opendkim тоже. Главное, чтобы у сервиса был доступ к этим файлам.
Ясно. Спасибо огромное за ответ!
при запуске postfix выдаются ошибки:
postmulti[62156]: /usr/sbin/postconf: warning: open "mysql" configuration "/etc/postfix/mysql/relay_domains.cf": No such file or directo>
... несколько одинаковых сообщений
configure-instance.sh[62075]: postconf: warning: open "mysql" configuration "/etc/postfix/mysql/relay_domains.cf": No such file or direc>
... несколько одинаковых сообщений
при этом сервис стартуется
20:10:57 systemd[1]: Finished postfix.service - Postfix Mail Transport Agent.
20:10:57 systemd[1]: Starting postfix.service - Postfix Mail Transport Agent...
20:10:57 systemd[1]: Started postfix@-.service - Postfix Mail Transport Agent (instance -).
20:10:57 systemd[1]: Starting postfix@-.service - Postfix Mail Transport Agent (instance -)...
20:10:47 systemd[1]: Stopped postfix@-.service - Postfix Mail Transport Agent (instance -).
20:10:47 systemd[1]: postfix@-.service: Deactivated successfully.
20:10:47 systemd[1]: Stopping postfix@-.service - Postfix Mail Transport Agent (instance -)...
20:10:47 systemd[1]: Stopped postfix.service - Postfix Mail Transport Agent.
20:10:47 systemd[1]: postfix.service: Deactivated successfully.
20:08:52 systemd[1]: Finished postfix.service - Postfix Mail Transport Agent.
20:08:52 systemd[1]: Starting postfix.service - Postfix Mail Transport Agent...
20:08:52 systemd[1]: Started postfix@-.service - Postfix Mail Transport Agent (instance -).
в директории этот файл существует
ls -lah
-rw-r--r-- 1 root root 157 Dec 15 15:32 realy_domains.cf
-rw-r--r-- 1 root root 256 Dec 15 15:33 virtual_alias_domain_maps.cf
-rw-r--r-- 1 root root 153 Dec 15 15:34 virtual_alias_maps.cf
-rw-r--r-- 1 root root 174 Dec 15 15:34 virtual_mailbox_domains.cf
-rw-r--r-- 1 root root 159 Dec 15 15:35 virtual_mailbox_maps.cf
и в файле main.cf всё прописано правильно
relay_domains = mysql:/etc/postfix/mysql/realy_domains.cf
если переименовать realy_domains.cf в realy_domains.cf_
то ошибка точно такая же, то есть - словно этого файла нет в этой директории
но он есть
Чудес в Linux не бывает. Подобная ошибка - это либо опечатка где-то в пути или имени файла, или отсутствие прав у postfix на доступ к этим файлам. Проверяйте всё внимательно. Я уже много раз видел подобные сообщения и везде результат один - невнимательность.
проверял сто раз, всё совпадало
в общем, переименовал директорию, преименовал файл,
в конфигурационном файле тоже изменил
и... заработало
видимо, при копировании кода с сайта, добавлялись какие-то неправильные символы
====
теперь проблема в другом
нет подключения извне к 25 порту
110 порт залетает на раз, 25 порт не работает снаружи
даже при отключенном iptables
куда смотреть?
ss -lptun
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
udp UNCONN 0 0 195.63.186.65:123 0.0.0.0:* users:(("ntpd",pid=399,fd=19))
udp UNCONN 0 0 127.0.0.1:123 0.0.0.0:* users:(("ntpd",pid=399,fd=18))
udp UNCONN 0 0 0.0.0.0:123 0.0.0.0:* users:(("ntpd",pid=399,fd=17))
udp UNCONN 0 0 [fe10::2034:ff:fe12:3ea3]%eth0:123 [::]:* users:(("ntpd",pid=399,fd=22))
udp UNCONN 0 0 [::1]:123 [::]:* users:(("ntpd",pid=399,fd=20))
udp UNCONN 0 0 [::]:123 [::]:* users:(("ntpd",pid=399,fd=16))
tcp LISTEN 0 100 0.0.0.0:465 0.0.0.0:* users:(("smtpd",pid=68666,fd=6),("smtpd",pid=68660,fd=6),("master",pid=67402,fd=111))
tcp LISTEN 0 500 0.0.0.0:143 0.0.0.0:* users:(("dovecot",pid=60151,fd=39))
tcp LISTEN 0 100 0.0.0.0:25 0.0.0.0:* users:(("master",pid=67402,fd=12))
tcp LISTEN 0 100 0.0.0.0:110 0.0.0.0:* users:(("dovecot",pid=60151,fd=24))
tcp LISTEN 0 511 0.0.0.0:80 0.0.0.0:* users:(("nginx",pid=59290,fd=5),("nginx",pid=59289,fd=5))
tcp LISTEN 0 80 127.0.0.1:3306 0.0.0.0:* users:(("mariadbd",pid=20005,fd=21))
tcp LISTEN 0 100 0.0.0.0:995 0.0.0.0:* users:(("dovecot",pid=60151,fd=25))
tcp LISTEN 0 500 0.0.0.0:993 0.0.0.0:* users:(("dovecot",pid=60151,fd=40))
tcp LISTEN 0 128 0.0.0.0:22222 0.0.0.0:* users:(("sshd",pid=372,fd=3))
tcp LISTEN 0 100 0.0.0.0:587 0.0.0.0:* users:(("master",pid=67402,fd=108))
tcp LISTEN 0 128 [::]:22222 [::]:* users:(("sshd",pid=372,fd=4))
вот такая рабочая таблица до отключения
iptables -L -v -n
Chain INPUT (policy DROP 140K packets, 30M bytes)
pkts bytes target prot opt in out source destination
765 68914 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 1 -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0
4 240 ACCEPT 1 -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT 1 -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
32 1470 ACCEPT 1 -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
14829 1211K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
18 935 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 DROP 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 DROP 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
5 260 ACCEPT 6 -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22222
289 11672 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
5 272 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
93 5428 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
97 5784 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
5 300 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
2 120 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
83 4468 ACCEPT 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
765 68914 ACCEPT 0 -- * lo 0.0.0.0/0 0.0.0.0/0
39456 15M ACCEPT 0 -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP 6 -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
Добрый день.
Дошел до авторизации в roundcube, после ввода логина и пароля от почты получаю ошибку:
405 Not Allowed
Добрый день.
Не получается получить почту.
в логе /var/log/mail.log есть только
Dec 13 14:16:34 master: Warning: Killed with signal 15 (by pid=2375 uid=0 code=kill)
Dec 13 14:16:35 log(1441): Warning: Killed with signal 15 (by pid=1 uid=0 code=kill)
после перезагрузки сервера.
почта без проблем уходит, порты проброшены успешно, куда еще можно посмотреть?