Это продолжение серии по созданию собственного почтового сервера с нуля на Rocky Linux 9 или Alma Linux 9. В первой части мы рассматривали, как настроить основной SMTP-сервер Postfix. В данном руководстве мы будем настраивать наш почтовый сервер для возможности отправки и получения писем с помощью почтовых клиентов, таких как Mozilla Thunderbird или Microsoft Outlook.
- Для отправки писем через почтовый клиент необходимо активировать службу отправки в Postfix.
- Для получения писем через почтовый клиент можно установить открытый IMAP сервер Dovecot на Rocky Linux 9 или Alma Linux 9.
- Для обеспечения безопасности наших коммуникаций необходимо использовать сертификат TLS.
Содержание статьи
- 1 Разрешение доступа к портам в межсетевом экране.
- 2 Обеспечение безопасности трафика почтового сервера с использованием сертификата TLS.
- 3 Получение TLS-сертификата через веб-сервер Apache.
- 4 Процесс получения TLS-сертификата для веб-сервера Nginx.
- 5 Активирование функции отправки в Postfix
- 6 Инсталляция сервера Dovecot для IMAP.
- 7 Конфигурация Dovecot
- 8 Конфигурация расположения почтового ящика
- 9 Конфигурация системы аутентификации.
- 10 Конфигурация шифрования SSL/TLS
- 11 Настройка аутентификации SASL между Postfix и Dovecot
- 12 Автоматическое создание папок для отправленных писем и удаленных сообщений
- 13 Конфигурация почтового приложения на настольном компьютере
- 14 Рекомендации по диагностике и исправлению неисправностей.
- 15 Автоматическая переактивация сертификата TLS
- 16 Автоматическая перезагрузка Dovecot.
Разрешение доступа к портам в межсетевом экране.
Выполните следующую команду, чтобы разблокировать порты, которые используются для почтовых услуг, в файрволе.
sudo firewall-cmd --permanent --add-service=
Если вы получаете почту через POP3 (я сам этого не делаю), то не забудьте подключить сервисы pop3 и pop3s.
sudo firewall-cmd --permanent --add-service=
Перезапустите firewalld, чтобы изменения начали действовать.
sudo systemctl reload firewalld
Обеспечение безопасности трафика почтового сервера с использованием сертификата TLS.
При настройке почтового клиента на компьютере настоятельно рекомендуется активировать шифрование. Бесплатный сертификат TLS можно без труда получить от Let’s Encrypt. Для установки клиента Let’s Encrypt (certbot) из репозитория EPEL выполните следующие команды.
Рокки Линукс 9 и Альма Линукс 9
sudo dnf install epel-release - y sudo dnf install certbot - y
sudo dnf install https://dl. fedoraproject. org/pub/epel/epel-release-latest-9.noarch. rpm sudo dnf install certbot - y
Если у вас ещё нет веб-сервера, советую его установить (например, Apache или Nginx). Наличие веб-сервера упростит процесс получения и установки сертификата TLS по сравнению с другими способами. В следующем руководстве я объясню, как настроить веб-почту, что потребует использования веб-сервера.
Имейте в виду, что на вашем сервере Rocky Linux 9 или Alma Linux 9 по умолчанию может быть предустановлен веб-сервер Apache.
Apache
Если вы отдаёте предпочтение Apache, введите следующую команду для его установки.
sudo dnf install httpd - y
Запустите сервер Apache и настройте его на автоматический запуск при старте операционной системы.
sudo systemctl start httpd sudo systemctl enable httpd
Установите плагин Certbot для веб-сервера Apache.
sudo dnf install python3-certbot-apache - y
Nginx
Если вы отдаете предпочтение Nginx, выполните данную команду для его установки.
sudo dnf install nginx - y
Запустите Nginx и настройте его на автоматический запуск при старте системы.
sudo systemctl start nginx sudo systemctl enable nginx
Установите плагин Certbot для работы с Nginx.
sudo dnf install python3-certbot-nginx - y
Получение TLS-сертификата через веб-сервер Apache.
Для того чтобы получить сертификат TLS от Let’s Encrypt, требуется сначала настроить виртуальный хост для mail.your-domain.com. Создайте файл для виртуального хоста:
sudo nano /etc/httpd/conf.d/mail.your-domain.com.conf
После этого добавьте следующий текст в файл.
<VirtualHost *:80>ServerName mail.your-domain.com DocumentRoot /var/www/html/</VirtualHost>
Сохраните файл и закройте его. Затем перезапустите Apache, чтобы изменения начали действовать.
sudo systemctl reload httpd
После создания и активации виртуального хоста выполните следующую команду для получения сертификата TLS от Let’s Encrypt.
sudo certbot certonly - a apache --agree-tos --no-eff-email --staple-ocsp --email - d mail.your-domain.com
Спустя некоторое время у вас должны появиться указанные строки, что будет свидетельствовать о успешном получении сертификата. Также вы сможете просмотреть каталог, где хранится ваш сертификат.

Процесс получения TLS-сертификата для веб-сервера Nginx.
Перед тем как получить TLS-сертификат от Let’s Encrypt, необходимо настроить виртуальный хост Nginx для mail.your-domain.com. Создайте файл конфигурации виртуального хоста:
sudo nano /etc/nginx/conf.d/mail.your-domain.com.conf
После этого добавьте следующий текст в файл.
server { listen 80; listen [::]:80; server_name mail.your-domain.comкорень /usr/share/nginx/html/; местоположение~ /.well-known/acme-challenge { allow all; } }
Сохраните файл и закройте его. Затем перезапустите Nginx, чтобы обновления были применены.
sudo systemctl reload nginx
После создания и активации виртуального хоста выполните следующую команду для получения сертификата Let’s Encrypt с использованием плагина Nginx.
sudo certbot certonly - a nginx --agree-tos --no-eff-email --staple-ocsp --email - d mail.your-domain.com
Спустя некоторое время вам будет показано сообщение, подтверждающее успешное получение сертификата. Кроме того, вы сможете ознакомиться с каталогом, где находится ваш сертификат.

Активирование функции отправки в Postfix
Для отправки электронных писем с помощью настольного почтового клиента нужно активировать сервис отправки Postfix. Это позволит вашему почтовому клиенту пересылать письма на SMTP-сервер Postfix. Не забудьте внести изменения в файл master.cf.
sudo nano /etc/postfix/master.cf
В разделе отправки (submission) уберите комментарии или добавьте указанные ниже строки. Обязательно оставьте хотя бы один пробел (табуляцию или пробел) перед каждым — o. В конфигурациях Postfix начальный пробел указывает на то, что эта строка продолжает предыдущую. (По умолчанию раздел отправки закомментирован. Вы можете скопировать приведенные строки и вставить их в файл, чтобы избежать ручного раскомментирования или добавления нового текста.)
submission inet n - y - - smtpd - o syslog_name=postfix/submission - o smtpd_tls_security_level=encrypt - o smtpd_tls_wrappermode=no - o smtpd_sasl_auth_enable=yes - o smtpd_relay_restrictions=permit_sasl_authenticated, reject - o smtpd_recipient_restrictions=permit_mynetworks, permit_sasl_authenticated, reject - o smtpd_sasl_type=dovecot - o smtpd_sasl_path=private/auth
Представленная конфигурация включает в себя демон отправки Postfix и предполагает использование TLS для шифрования. Это позволит нашему почтовому клиенту на рабочем столе подключаться к демону отправки с включенным шифрованием. Демон отправки активен на TCP-порту 587. Для обеспечения защищенного соединения между почтовым клиентом и демоном отправки применяется протокол STARTTLS.
Microsoft Outlook позволяет отправлять сообщения исключительно через порт 465. При использовании этого почтового клиента вам нужно будет активировать функцию отправки через порт 465, добавив указанные строки в файл.
smtps inet n - y - - smtpd - o syslog_name=postfix/smtps - o smtpd_tls_wrappermode=yes - o smtpd_sasl_auth_enable=yes - o smtpd_relay_restrictions=permit_sasl_authenticated, reject - o smtpd_recipient_restrictions=permit_mynetworks, permit_sasl_authenticated, reject - o smtpd_sasl_type=dovecot - o smtpd_sasl_path=private/auth

Сохраните изменения и закройте документ.
Протокол SMTP применяется в тех случаях, когда почтовый клиент пересылает электронные письма на сервер SMTP.
Необходимо выполнить два шага, чтобы указать местоположение TLS сертификата и закрытого ключа в файле конфигурации Postfix. Сертификат и ключ Let’s Encrypt находятся в каталоге /etc/letsencrypt/live/mail.your-domain.com/.
sudo postconf "smtpd_tls_cert_file = /etc/letsencrypt/live/mail.your-domain.com
/fullchain. pem" sudo postconf "smtpd_tls_key_file = /etc/letsencrypt/live/
mail.your-domain.com/privkey. pem"
Чтобы записывать TLS-соединения в журнал почты (/var/log/maillog), выполните следующие две команды.
sudo postconf "smtpd_tls_loglevel = 1" sudo postconf "smtp_tls_loglevel = 1"
Чтобы деактивировать небезопасные версии SSL/TLS, необходимо открыть главный конфигурационный файл Postfix.
sudo nano /etc/postfix/main.cf
Вставьте указанные строки в конец документа. (В текстовом редакторе Nano для быстрого перехода в конец файла нажмите Ctrl+W, а затем Ctrl+V.)
#Принудить использование TLSv1.3 или TLSv1.2 smtpd_tls_mandatory_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtpd_tls_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtp_tls_mandatory_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtp_tls_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1
Сохраните файл и закройте его. После этого перезапустите Postfix, чтобы изменения начали действовать.
sudo systemctl restart postfix
После выполнения следующей команды вы заметите, что Postfix начал принимать соединения на портах 587 и 465.
sudo ss - lnpt | grep master

Инсталляция сервера Dovecot для IMAP.
Используйте следующую команду для установки Dovecot на сервере Rocky Linux 9 или Alma Linux 9.
sudo dnf install dovecot - y
Убедитесь в актуальности версии Dovecot:
dovecot --version
2.3.16 (7e2e900c1a)
Запустите Dovecot и настройте его на автоматический старт при загрузке системы.
sudo systemctl start dovecot sudo systemctl enable dovecot
Конфигурация Dovecot
Сначала внесите изменения в основной файл конфигурации.
sudo nano /etc/dovecot/dovecot.conf
Укажите следующую строку.
#protocols = imap pop3 lmtp submission
Пожалуйста, измените эту строку, добавив поддержку протокола IMAP и протокола LMTP.
protocols = imap lmtp
Чтобы получать электронную почту с помощью POP3, не забудьте подключить этот протокол.
protocols = imap pop3 lmtp
Учтите, что протокол submission не следует добавлять в Dovecot, так как данная служба уже активирована в Postfix.
Сохраните изменения и закройте документ.
Конфигурация расположения почтового ящика
mbox представляет собой классический и стандартный формат для хранения электронных писем. Все сообщения одного пользователя сохраняются в едином файле по пути /var/mail/username. Чтобы определить каталог, где находится очередь почты, можно использовать следующую команду.
postconf mail_spool_directory
mail_spool_directory = /var/mail
В настоящее время предпочтительно использовать формат Maildir для сохранения электронных писем. Конфигурационный файл, определяющий местоположение почтового ящика, располагается по адресу /etc/dovecot/conf.d/10-ma.

Сохраните изменения и закройте файл. Затем внесите правки в главный конфигурационный файл Postfix.
sudo nano /etc/postfix/main.cf
Вставьте указанные строки в конец файла. Первая строка настраивает Postfix для передачи электронных писем в локальное хранилище сообщений через сервер LMTP Dovecot. Вторая строка отключает поддержку SMTPUTF8 в Postfix, поскольку Dovecot-LMTP не может работать с этим расширением электронной почты.
mailbox_transport = lmtp:unix:private/dovecot-lmtp smtputf8_enable = no
Сохраните изменения и закройте документ.
Конфигурация системы аутентификации.
Измените файл настройки аутентификации.
sudo nano /etc/dovecot/conf.d/10-auth.conf
Найдите строку ниже и уберите символ # в начале, чтобы раскомментировать её.
#disable_plaintext_auth = yes
Это приведет к отключению аутентификации в незащищенном виде, если отсутствует шифрование SSL/TLS. Далее найдите следующую строку,
#auth_username_format = %Lu
Снимите комментарий с неё и установите значение на %n.
auth_username_format = %n
По умолчанию Dovecot использует полный адрес электронной почты для поиска и доставки писем пользователю. Поскольку мы настраиваем только канонических пользователей почтовых ящиков (применяя пользователей ОС в качестве почтовых пользователей), Dovecot не может определить пользователя почтового ящика в формате полного домена ([email protected]). Поэтому необходимо установить параметр auth_username_format = %n, чтобы исключить доменную часть. Это позволит Dovecot корректно идентифицировать пользователя почтового ящика и также даст возможность использовать полный адрес электронной почты ([email protected]) для входа.
Затем отыщите последующую строку.
auth_mechanisms = plain
Данная строка активирует лишь механизм аутентификации PLAIN. Механизм LOGIN является альтернативным способом аутентификации, который стоит рассмотреть для обеспечения совместимости с более старыми почтовыми клиентами.
auth_mechanisms = plain login
Сохраните изменения и закройте документ.
Конфигурация шифрования SSL/TLS
Затем внесите изменения в файл настройки SSL/TLS.
sudo nano /etc/dovecot/conf.d/10-ssl.conf
Вы можете обнаружить следующую строку, которая требует от почтовых клиентов взаимодействия с Dovecot с использованием шифрования TLS.
ssl = required
После этого отыщите следующие две строки.
ssl_cert =
Необходимо заменить значения на путь к вашему сертификату SSL/TLS и закрытому ключу. Не забывайте о символе . Это важно.
ssl_cert = mail.your-domain.com/fullchain. pem ssl_key = mail.your-domain.com/privkey. pem
Найдите следующую строку и уберите комментарий, удалив символ # в начале.
#ssl_dh =
Укажите следующую строку.
#ssl_min_protocol = TLSv1.2
Здесь задаются минимальные версии TLS, которые применяются в Dovecot. TLSv1.0 и TLSv1.1 считаются небезопасными, поэтому необходимо раскомментировать эту строку, чтобы Dovecot использовал TLSv1.2 или TLSv1.3.
ssl_min_protocol = TLSv1.2
После этого найдите следующую строку.
#ssl_prefer_server_ciphers = no
Рекомендуется отдавать предпочтение порядку шифров сервера, а не клиента, поэтому удалите комментарий с этой строки и установите значение в "yes".
ssl_prefer_server_ciphers = yes
Закройте файл после сохранения. Теперь необходимо сгенерировать параметр Диффи-Хеллмана, выполнив следующую команду:
sudo openssl dhparam - out /etc/dovecot/dh. pem 4096
Если ваш почтовый сервер имеет только одно ядро процессора, процесс может занять значительное время (приблизительно 10 минут). Если у вас нет возможности ждать, вы можете сгенерировать параметры DH на своем локальном компьютере под управлением Linux и затем загрузить полученный файл в директорию /etc/dovecot/ на почтовом сервере.
Настройка аутентификации SASL между Postfix и Dovecot
Измените указанный файл.
sudo nano /etc/dovecot/conf.d/10-master.conf
Измените раздел аутентификации службы следующим образом, чтобы Postfix мог обнаружить сервер аутентификации Dovecot. Обратите внимание на правильность синтаксиса: каждая открывающая скобка должна иметь свою закрывающую пару.
service auth < unix_listener /var/spool/postfix/private/auth < mode = 0600 user = postfix group = postfix >>

Сохраните изменения и закройте документ.
Автоматическое создание папок для отправленных писем и удаленных сообщений
Пожалуйста, внесите изменения в указанный файл конфигурации.
sudo nano /etc/dovecot/conf.d/15-mailboxes.conf
Для автоматического создания папки достаточно вставить следующую строку в раздел почтовых ящиков.
auto = create
Корзина почтового ящика
Вот несколько общих папок, которые стоит создать: Черновики, Спам, Корзина и Отправленные. Папка Отправленные автоматически появится в домашнем каталоге пользователя после отправки первого электронного письма. Папка Корзина будет создана при первом удалении письма и так далее. После того как вы сохраните и закроете все указанные файлы конфигурации, не забудьте перезапустить Postfix и Dovecot.
sudo systemctl restart postfix dovecot
Dovecot будет отслеживать порты 143 (IMAP) и 993 (IMAPS), что можно проверить с помощью:
sudo ss - lnpt | grep dovecot
При наличии ошибок в конфигурации Dovecot не сможет выполнить перезапуск, поэтому имеет смысл проверить его статус.
systemctl status dovecot
Конфигурация почтового приложения на настольном компьютере
Запустите ваш почтовый клиент на рабочем столе, например, Mozilla Thunderbird. Перейдите в Удалить -> Настройки учетной записи -> Действия учетной записи ->Чтобы добавить почтовый аккаунт, выполните соответствующие действия. Если Thunderbird успешно определил настройки вашего почтового сервера, как указано ниже, просто нажмите кнопку "Готово", и у вас появится возможность читать и отправлять электронные письма.

Если Thunderbird не смог обнаружить настройки вашего почтового сервера, нажмите на кнопку "Ручная настройка", чтобы ввести информацию о вашем сервере электронной почты.
- В разделе настроек входящего сервера выберите протокол IMAP, укажите mail.your-domain.com в качестве адреса сервера, выберите порт 143 и настройте STARTTLS. В качестве метода аутентификации выберите обычный пароль.
- В настройках исходящего сервера выберите протокол SMTP, укажите mail.your-domain.com в качестве имени сервера, выберите порт 587 и активируйте STARTTLS. Для аутентификации выберите стандартный метод с использованием пароля.

Рекомендуется применять порт 993 с шифрованием SSL/TLS для IMAP и порт 465 с шифрованием SSL/TLS для SMTP. Не стоит использовать порт 25 в качестве SMTP-порта для отправки исходящих сообщений.
Теперь у вас есть возможность настраивать подключение к своему собственному почтовому серверу и использовать почтовый клиент на компьютере для отправки и получения писем!
Мы применяем локальные учетные записи Unix в качестве адресов электронной почты, аналогично тому, как это делалось в первой части. Например, если у вас имеется пользователь с именем user1 на сервере CentOS/RHEL, то его адрес электронной почты будет user1@your-domain.com, а пароль для этой почты будет совпадать с паролем пользователя user1. Для создания локальной учетной записи Unix выполните
sudo adduser user1
После этого задайте пароль для данного пользователя.
sudo passwd user1
Замечание: Dovecot не предоставляет возможность входа с учетной записью root. Вам следует создать отдельные учетные записи для пользователей.
Вы можете получить список всех пользователей почтовых ящиков, используя:
sudo doveadm user '*'
После добавления новых пользователей рекомендуется перезапустить Dovecot, чтобы он смог определить новых пользователей почтовых ящиков.
sudo systemctl restart dovecot
Рекомендации по диагностике и исправлению неисправностей.
Обычно рекомендуется проверять журнал почтовых сообщений (/var/log/maillog) на вашем почтовом сервере при возникновении ошибок. Ниже представлен перечень определённых ошибок.
Не получается авторизоваться через почтовые клиенты.
Если у вас возникают трудности с доступом к почтовому серверу через настольный почтовый клиент, проверьте открытость портов (TCP 587, 465, 143 и 993) на своем почтовом сервере. Имейте в виду, что для выполнения этой команды необходимо использовать другой компьютер или сервер с операционной системой Linux. При запуске команды на самом почтовом сервере порты всегда будут отображаться как открытые.
sudo nmap mail.your-domain.com
Также убедитесь, что Dovecot запущен.
systemctl status dovecot
Вы можете также изучить почтовый журнал, расположенный по адресу /var/log/maillog, который может предоставить полезные подсказки. Если Dovecot не смог стартовать, ошибка может не быть зафиксирована в файле /var/log/maillog. Для выявления проблемы выполните следующую команду.
sudo journalctl - eu dovecot
К примеру, в журнале некоторые пользователи могут столкнуться с такой ошибкой.
doveconf: Fatal: Error in configuration file /etc/dovecot/conf.d/10-master.conf line 78: Unknown setting
Наиболее распространенной причиной является элементарная синтаксическая ошибка, такая как пропущенная фигурная скобка. Откройте файл конфигурации, найдите указанную строку и внесите исправления.
Облачный DNS от Cloudflare
Как упоминалось в первой части, если вы пользуетесь услугами DNS от Cloudflare, важно не активировать функцию CDN (прокси) при создании A и AAAA записей для хоста вашего почтового сервера. Cloudflare не предоставляет поддержку прокси для протоколов SMTP и IMAP.
Доступ к трансляции ограничен.
Если при отправке писем из почтового клиента появляется ошибка "доступ к ретрансляции запрещен", вероятно, вы используете порт 25 в качестве SMTP-порта. Рекомендуется применять порты 587 или 465 для отправки исходящих писем в почтовых клиентах, таких как Mozilla Thunderbird или Microsoft Outlook. Порт 25 предназначен исключительно для взаимодействия между SMTP-серверами.
Если в файле /var/log/maillog возникает ошибка "доступ к ретрансляции запрещен" при попытке отправить письма с других почтовых сервисов, например, Gmail, на ваш почтовый сервер, скорее всего, ваш домен yourdomain.com отсутствует в списке параметра $mydestination.
NOQUEUE: reject: RCPT from mail-il1-f180.google.com[209.85.166.180]: 454 4.7.1 [email protected]>: доступ к ретрансляции запрещен; from=[email protected]> to=[email protected]>прото=ESMTP приветствие=
Чтобы увидеть текущее значение $mydestination, используйте:
postconf mydestination
Некоторые пользователи могут не видеть своего основного доменного имени в приведённом ниже списке:
mydestination = $myhostname, localhost.$mydomain, localhost
После этого выполните следующую команду, чтобы внести основное доменное имя в перечень.
sudo postconf - e "mydestination = yourdomain.com, \$myhostname, localhost.\$mydomain, localhost"
Перезапустите Postfix, чтобы изменения начали действовать.
sudo systemctl reload postfix
Пользователь не найден.
Если в журнале почты ( /var/log/maillog ) появилось данное сообщение об ошибке, возможно, вы упустили установку параметра auth_username_format = %n в файле /etc/dovecot/conf.d/10-auth.conf.
mail postfix/lmtp[2256]: 68E00FC1A5: to=, relay=mail.example.com[private/dovecot-lmtp], delay=509, delays=509/0.03/0.03/0.02, dsn=5.1.1, status=bounced (host mail.example.com[private/dovecot-lmtp] said: 550 5.1.1 User doesn't exist: [email protected] (in reply to RCPT TO command))
Программа Mail для iOS
Если вы заходите на свой почтовый сервер через приложение Mail на iOS и получаете ошибку, попробуйте следующие шаги.
Попробуйте решить эту проблему, настроив шифрование SSL как для SMTP, так и для IMAP.

Интересная деталь: Приложение Mail на iOS, похоже, сталкивается с проблемами в поддержке STARTTLS на IMAP-порту 143, однако успешно работает с STARTTLS на порту 587 для отправки писем.
Если вы получаете сообщение об ошибке “Пароль не предоставлен” в приложении Mail на iOS, возможно, вы неправильно указали имя пользователя в настройках учетной записи или не активировали SSL в этих настройках.
Невозможно получить адрес электронной почты от Gmail, Hotmail, Yahoo Mail и других подобных сервисов.
Если вы не можете получать письма от Gmail, Hotmail, Yahoo Mail и других сервисов, возможные причины могут быть следующими:
- Ваша MX-запись некорректна или пока не обновилась в сети.
- У вашего почтового сервера отсутствует DNS A-запись или она пока не обновилась в сети.
- Ваш брандмауэр блокирует входящие соединения на порту 25. Не исключено, что ваш почтовый сервер расположен за NAT?
- Postfix не принимает соединения на общедоступном IP-адресе.
- Посмотрите журнал почты (/var/log/mail.log), чтобы выяснить, имеются ли дополнительные ошибки в настройках Postfix и Dovecot.
Вы можете воспользоваться ресурсами Email Checker для проверки доступности вашего SMTP-сервера в Интернете. Просто введите адрес электронной почты вашего домена и нажмите кнопку «Проверить». Как показано на скриншоте ниже, сервис успешно обнаружил MX-запись моего домена, подтверждая, что мой SMTP-сервер доступен онлайн.

Если ваши SMTP-серверы не могут быть достигнуты через Интернет, это указывает на проблемы в первых четырех пунктах. В случае, если SMTP-сервер доступен, но вы не получаете электронные письма, следует проверить журнал почты (/var/log/mail.log) для выявления возможных ошибок в конфигурации Postfix и Dovecot.
Автоматическая переактивация сертификата TLS
Можно настроить задачу Cron для автоматического обновления TLS-сертификата. Для этого откройте файл crontab от имени пользователя root.
sudo crontab - e
Если вы работаете с веб-сервером Apache, внесите следующую строку в конец файла.
@daily certbot renew --quiet && systemctl reload postfix dovecot httpd
Если вы работаете с веб-сервером Nginx, вставьте следующую строку.
@daily certbot renew --quiet && systemctl reload postfix dovecot nginx
Для обновления сертификата и закрытого ключа требуется перезагрузка Postfix, Dovecot и веб-сервера.
Автоматическая перезагрузка Dovecot.
В случае, если ваш процесс Dovecot будет завершён, вам необходимо выполнить следующую команду для его перезапуска.
sudo systemctl restart dovecot
Вместо ручного ввода данной команды, мы можем настроить автоматический перезапуск Dovecot, изменив службу systemd dovecot.service. Для этого создадим отдельный каталог, чтобы переопределить стандартную конфигурацию службы systemd.
sudo mkdir - p /etc/systemd/system/dovecot.service.d/
После этого сформируйте файл в данном каталоге.
sudo nano /etc/systemd/system/dovecot.service.d/custom.conf

