Часть 2: Настройка IMAP-сервера Dovecot на Rocky Linux 9 и Alma Linux 9 с активацией TLS-шифрования

Это продолжение серии по созданию собственного почтового сервера с нуля на Rocky Linux 9 или Alma Linux 9. В первой части мы рассматривали, как настроить основной SMTP-сервер Postfix. В данном руководстве мы будем настраивать наш почтовый сервер для возможности отправки и получения писем с помощью почтовых клиентов, таких как Mozilla Thunderbird или Microsoft Outlook.

  • Для отправки писем через почтовый клиент необходимо активировать службу отправки в Postfix.
  • Для получения писем через почтовый клиент можно установить открытый IMAP сервер Dovecot на Rocky Linux 9 или Alma Linux 9.
  • Для обеспечения безопасности наших коммуникаций необходимо использовать сертификат TLS.

Разрешение доступа к портам в межсетевом экране.

Выполните следующую команду, чтобы разблокировать порты, которые используются для почтовых услуг, в файрволе.

sudo firewall-cmd --permanent --add-service=

Если вы получаете почту через POP3 (я сам этого не делаю), то не забудьте подключить сервисы pop3 и pop3s.

sudo firewall-cmd --permanent --add-service=

Перезапустите firewalld, чтобы изменения начали действовать.

sudo systemctl reload firewalld

Обеспечение безопасности трафика почтового сервера с использованием сертификата TLS.

При настройке почтового клиента на компьютере настоятельно рекомендуется активировать шифрование. Бесплатный сертификат TLS можно без труда получить от Let’s Encrypt. Для установки клиента Let’s Encrypt (certbot) из репозитория EPEL выполните следующие команды.

Рокки Линукс 9 и Альма Линукс 9

sudo dnf install epel-release - y sudo dnf install certbot - y

sudo dnf install https://dl. fedoraproject. org/pub/epel/epel-release-latest-9.noarch. rpm sudo dnf install certbot - y

Если у вас ещё нет веб-сервера, советую его установить (например, Apache или Nginx). Наличие веб-сервера упростит процесс получения и установки сертификата TLS по сравнению с другими способами. В следующем руководстве я объясню, как настроить веб-почту, что потребует использования веб-сервера.

Имейте в виду, что на вашем сервере Rocky Linux 9 или Alma Linux 9 по умолчанию может быть предустановлен веб-сервер Apache.

Apache

Если вы отдаёте предпочтение Apache, введите следующую команду для его установки.

sudo dnf install httpd - y

Запустите сервер Apache и настройте его на автоматический запуск при старте операционной системы.

sudo systemctl start httpd sudo systemctl enable httpd

Установите плагин Certbot для веб-сервера Apache.

sudo dnf install python3-certbot-apache - y

Nginx

Если вы отдаете предпочтение Nginx, выполните данную команду для его установки.

sudo dnf install nginx - y

Запустите Nginx и настройте его на автоматический запуск при старте системы.

sudo systemctl start nginx sudo systemctl enable nginx

Установите плагин Certbot для работы с Nginx.

sudo dnf install python3-certbot-nginx - y

Получение TLS-сертификата через веб-сервер Apache.

Для того чтобы получить сертификат TLS от Let’s Encrypt, требуется сначала настроить виртуальный хост для mail.your-domain.com. Создайте файл для виртуального хоста:

sudo nano /etc/httpd/conf.d/mail.your-domain.com.conf

После этого добавьте следующий текст в файл.

<VirtualHost *:80>ServerName mail.your-domain.com DocumentRoot /var/www/html/</VirtualHost>

Сохраните файл и закройте его. Затем перезапустите Apache, чтобы изменения начали действовать.

sudo systemctl reload httpd

После создания и активации виртуального хоста выполните следующую команду для получения сертификата TLS от Let’s Encrypt.

sudo certbot certonly - a apache --agree-tos --no-eff-email --staple-ocsp --email - d mail.your-domain.com

Спустя некоторое время у вас должны появиться указанные строки, что будет свидетельствовать о успешном получении сертификата. Также вы сможете просмотреть каталог, где хранится ваш сертификат.

CentOS, Postfix, Dovecot, TLS и Certbot.

Процесс получения TLS-сертификата для веб-сервера Nginx.

Перед тем как получить TLS-сертификат от Let’s Encrypt, необходимо настроить виртуальный хост Nginx для mail.your-domain.com. Создайте файл конфигурации виртуального хоста:

sudo nano /etc/nginx/conf.d/mail.your-domain.com.conf

После этого добавьте следующий текст в файл.

server { listen 80; listen [::]:80; server_name mail.your-domain.comкорень /usr/share/nginx/html/; местоположение~ /.well-known/acme-challenge { allow all; } }

Сохраните файл и закройте его. Затем перезапустите Nginx, чтобы обновления были применены.

sudo systemctl reload nginx

После создания и активации виртуального хоста выполните следующую команду для получения сертификата Let’s Encrypt с использованием плагина Nginx.

sudo certbot certonly - a nginx --agree-tos --no-eff-email --staple-ocsp --email - d mail.your-domain.com

Спустя некоторое время вам будет показано сообщение, подтверждающее успешное получение сертификата. Кроме того, вы сможете ознакомиться с каталогом, где находится ваш сертификат.

CentOS, Postfix, Dovecot, TLS и Certbot.

Активирование функции отправки в Postfix

Для отправки электронных писем с помощью настольного почтового клиента нужно активировать сервис отправки Postfix. Это позволит вашему почтовому клиенту пересылать письма на SMTP-сервер Postfix. Не забудьте внести изменения в файл master.cf.

sudo nano /etc/postfix/master.cf

В разделе отправки (submission) уберите комментарии или добавьте указанные ниже строки. Обязательно оставьте хотя бы один пробел (табуляцию или пробел) перед каждым — o. В конфигурациях Postfix начальный пробел указывает на то, что эта строка продолжает предыдущую. (По умолчанию раздел отправки закомментирован. Вы можете скопировать приведенные строки и вставить их в файл, чтобы избежать ручного раскомментирования или добавления нового текста.)

Читайте также:  Как выполнить настройку управляемого VPS-сервера для электронной почты на ScalaHosting

submission inet n - y - - smtpd - o syslog_name=postfix/submission - o smtpd_tls_security_level=encrypt - o smtpd_tls_wrappermode=no - o smtpd_sasl_auth_enable=yes - o smtpd_relay_restrictions=permit_sasl_authenticated, reject - o smtpd_recipient_restrictions=permit_mynetworks, permit_sasl_authenticated, reject - o smtpd_sasl_type=dovecot - o smtpd_sasl_path=private/auth

Представленная конфигурация включает в себя демон отправки Postfix и предполагает использование TLS для шифрования. Это позволит нашему почтовому клиенту на рабочем столе подключаться к демону отправки с включенным шифрованием. Демон отправки активен на TCP-порту 587. Для обеспечения защищенного соединения между почтовым клиентом и демоном отправки применяется протокол STARTTLS.

Microsoft Outlook позволяет отправлять сообщения исключительно через порт 465. При использовании этого почтового клиента вам нужно будет активировать функцию отправки через порт 465, добавив указанные строки в файл.

smtps inet n - y - - smtpd - o syslog_name=postfix/smtps - o smtpd_tls_wrappermode=yes - o smtpd_sasl_auth_enable=yes - o smtpd_relay_restrictions=permit_sasl_authenticated, reject - o smtpd_recipient_restrictions=permit_mynetworks, permit_sasl_authenticated, reject - o smtpd_sasl_type=dovecot - o smtpd_sasl_path=private/auth

Enable-Submission-Service-in-Postfix-centos8

Сохраните изменения и закройте документ.

Протокол SMTP применяется в тех случаях, когда почтовый клиент пересылает электронные письма на сервер SMTP.

Необходимо выполнить два шага, чтобы указать местоположение TLS сертификата и закрытого ключа в файле конфигурации Postfix. Сертификат и ключ Let’s Encrypt находятся в каталоге /etc/letsencrypt/live/mail.your-domain.com/.

sudo postconf "smtpd_tls_cert_file = /etc/letsencrypt/live/mail.your-domain.com

/fullchain. pem" sudo postconf "smtpd_tls_key_file = /etc/letsencrypt/live/

mail.your-domain.com/privkey. pem"

Чтобы записывать TLS-соединения в журнал почты (/var/log/maillog), выполните следующие две команды.

sudo postconf "smtpd_tls_loglevel = 1" sudo postconf "smtp_tls_loglevel = 1"

Чтобы деактивировать небезопасные версии SSL/TLS, необходимо открыть главный конфигурационный файл Postfix.

sudo nano /etc/postfix/main.cf

Вставьте указанные строки в конец документа. (В текстовом редакторе Nano для быстрого перехода в конец файла нажмите Ctrl+W, а затем Ctrl+V.)

#Принудить использование TLSv1.3 или TLSv1.2 smtpd_tls_mandatory_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtpd_tls_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtp_tls_mandatory_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1 smtp_tls_protocols =!SSLv2,!SSLv3,!TLSv1,!TLSv1.1

Сохраните файл и закройте его. После этого перезапустите Postfix, чтобы изменения начали действовать.

sudo systemctl restart postfix

После выполнения следующей команды вы заметите, что Postfix начал принимать соединения на портах 587 и 465.

sudo ss - lnpt | grep master

enable-smtps-service-postfix-centos8

Инсталляция сервера Dovecot для IMAP.

Используйте следующую команду для установки Dovecot на сервере Rocky Linux 9 или Alma Linux 9.

sudo dnf install dovecot - y

Убедитесь в актуальности версии Dovecot:

dovecot --version

2.3.16 (7e2e900c1a)

Запустите Dovecot и настройте его на автоматический старт при загрузке системы.

sudo systemctl start dovecot sudo systemctl enable dovecot

Конфигурация Dovecot

Сначала внесите изменения в основной файл конфигурации.

sudo nano /etc/dovecot/dovecot.conf

Укажите следующую строку.

#protocols = imap pop3 lmtp submission

Пожалуйста, измените эту строку, добавив поддержку протокола IMAP и протокола LMTP.

protocols = imap lmtp

Чтобы получать электронную почту с помощью POP3, не забудьте подключить этот протокол.

protocols = imap pop3 lmtp

Учтите, что протокол submission не следует добавлять в Dovecot, так как данная служба уже активирована в Postfix.

Сохраните изменения и закройте документ.

Конфигурация расположения почтового ящика

mbox представляет собой классический и стандартный формат для хранения электронных писем. Все сообщения одного пользователя сохраняются в едином файле по пути /var/mail/username. Чтобы определить каталог, где находится очередь почты, можно использовать следующую команду.

postconf mail_spool_directory

mail_spool_directory = /var/mail

В настоящее время предпочтительно использовать формат Maildir для сохранения электронных писем. Конфигурационный файл, определяющий местоположение почтового ящика, располагается по адресу /etc/dovecot/conf.d/10-ma.
dovecot-lmtp-centos

Сохраните изменения и закройте файл. Затем внесите правки в главный конфигурационный файл Postfix.

sudo nano /etc/postfix/main.cf

Вставьте указанные строки в конец файла. Первая строка настраивает Postfix для передачи электронных писем в локальное хранилище сообщений через сервер LMTP Dovecot. Вторая строка отключает поддержку SMTPUTF8 в Postfix, поскольку Dovecot-LMTP не может работать с этим расширением электронной почты.

mailbox_transport = lmtp:unix:private/dovecot-lmtp smtputf8_enable = no

Сохраните изменения и закройте документ.

Конфигурация системы аутентификации.

Измените файл настройки аутентификации.

sudo nano /etc/dovecot/conf.d/10-auth.conf

Найдите строку ниже и уберите символ # в начале, чтобы раскомментировать её.

#disable_plaintext_auth = yes

Это приведет к отключению аутентификации в незащищенном виде, если отсутствует шифрование SSL/TLS. Далее найдите следующую строку,

#auth_username_format = %Lu

Снимите комментарий с неё и установите значение на %n.

auth_username_format = %n

По умолчанию Dovecot использует полный адрес электронной почты для поиска и доставки писем пользователю. Поскольку мы настраиваем только канонических пользователей почтовых ящиков (применяя пользователей ОС в качестве почтовых пользователей), Dovecot не может определить пользователя почтового ящика в формате полного домена ([email protected]). Поэтому необходимо установить параметр auth_username_format = %n, чтобы исключить доменную часть. Это позволит Dovecot корректно идентифицировать пользователя почтового ящика и также даст возможность использовать полный адрес электронной почты ([email protected]) для входа.

Затем отыщите последующую строку.

auth_mechanisms = plain

Данная строка активирует лишь механизм аутентификации PLAIN. Механизм LOGIN является альтернативным способом аутентификации, который стоит рассмотреть для обеспечения совместимости с более старыми почтовыми клиентами.

auth_mechanisms = plain login

Сохраните изменения и закройте документ.

Конфигурация шифрования SSL/TLS

Затем внесите изменения в файл настройки SSL/TLS.

sudo nano /etc/dovecot/conf.d/10-ssl.conf

Вы можете обнаружить следующую строку, которая требует от почтовых клиентов взаимодействия с Dovecot с использованием шифрования TLS.

ssl = required

После этого отыщите следующие две строки.

ssl_cert =

Необходимо заменить значения на путь к вашему сертификату SSL/TLS и закрытому ключу. Не забывайте о символе . Это важно.

ssl_cert = mail.your-domain.com/fullchain. pem ssl_key = mail.your-domain.com/privkey. pem

Найдите следующую строку и уберите комментарий, удалив символ # в начале.

#ssl_dh =

Укажите следующую строку.

#ssl_min_protocol = TLSv1.2

Здесь задаются минимальные версии TLS, которые применяются в Dovecot. TLSv1.0 и TLSv1.1 считаются небезопасными, поэтому необходимо раскомментировать эту строку, чтобы Dovecot использовал TLSv1.2 или TLSv1.3.

ssl_min_protocol = TLSv1.2

После этого найдите следующую строку.

#ssl_prefer_server_ciphers = no

Рекомендуется отдавать предпочтение порядку шифров сервера, а не клиента, поэтому удалите комментарий с этой строки и установите значение в "yes".

ssl_prefer_server_ciphers = yes

Закройте файл после сохранения. Теперь необходимо сгенерировать параметр Диффи-Хеллмана, выполнив следующую команду:

sudo openssl dhparam - out /etc/dovecot/dh. pem 4096

Если ваш почтовый сервер имеет только одно ядро процессора, процесс может занять значительное время (приблизительно 10 минут). Если у вас нет возможности ждать, вы можете сгенерировать параметры DH на своем локальном компьютере под управлением Linux и затем загрузить полученный файл в директорию /etc/dovecot/ на почтовом сервере.

Настройка аутентификации SASL между Postfix и Dovecot

Измените указанный файл.

sudo nano /etc/dovecot/conf.d/10-master.conf

Измените раздел аутентификации службы следующим образом, чтобы Postfix мог обнаружить сервер аутентификации Dovecot. Обратите внимание на правильность синтаксиса: каждая открывающая скобка должна иметь свою закрывающую пару.

service auth < unix_listener /var/spool/postfix/private/auth < mode = 0600 user = postfix group = postfix >>

Postfix-SMTP-Auth-centos8

Сохраните изменения и закройте документ.

Автоматическое создание папок для отправленных писем и удаленных сообщений

Пожалуйста, внесите изменения в указанный файл конфигурации.

sudo nano /etc/dovecot/conf.d/15-mailboxes.conf

Для автоматического создания папки достаточно вставить следующую строку в раздел почтовых ящиков.

auto = create

Корзина почтового ящика

Вот несколько общих папок, которые стоит создать: Черновики, Спам, Корзина и Отправленные. Папка Отправленные автоматически появится в домашнем каталоге пользователя после отправки первого электронного письма. Папка Корзина будет создана при первом удалении письма и так далее. После того как вы сохраните и закроете все указанные файлы конфигурации, не забудьте перезапустить Postfix и Dovecot.

sudo systemctl restart postfix dovecot

Dovecot будет отслеживать порты 143 (IMAP) и 993 (IMAPS), что можно проверить с помощью:

sudo ss - lnpt | grep dovecot

При наличии ошибок в конфигурации Dovecot не сможет выполнить перезапуск, поэтому имеет смысл проверить его статус.

systemctl status dovecot

Конфигурация почтового приложения на настольном компьютере

Запустите ваш почтовый клиент на рабочем столе, например, Mozilla Thunderbird. Перейдите в Удалить -> Настройки учетной записи -> Действия учетной записи ->Чтобы добавить почтовый аккаунт, выполните соответствующие действия. Если Thunderbird успешно определил настройки вашего почтового сервера, как указано ниже, просто нажмите кнопку "Готово", и у вас появится возможность читать и отправлять электронные письма.

Настройка уже существующего почтового аккаунта в Mozilla Thunderbird.

Если Thunderbird не смог обнаружить настройки вашего почтового сервера, нажмите на кнопку "Ручная настройка", чтобы ввести информацию о вашем сервере электронной почты.

  • В разделе настроек входящего сервера выберите протокол IMAP, укажите mail.your-domain.com в качестве адреса сервера, выберите порт 143 и настройте STARTTLS. В качестве метода аутентификации выберите обычный пароль.
  • В настройках исходящего сервера выберите протокол SMTP, укажите mail.your-domain.com в качестве имени сервера, выберите порт 587 и активируйте STARTTLS. Для аутентификации выберите стандартный метод с использованием пароля.

CentOS 8 с Postfix и Dovecot.

Рекомендуется применять порт 993 с шифрованием SSL/TLS для IMAP и порт 465 с шифрованием SSL/TLS для SMTP. Не стоит использовать порт 25 в качестве SMTP-порта для отправки исходящих сообщений.

Теперь у вас есть возможность настраивать подключение к своему собственному почтовому серверу и использовать почтовый клиент на компьютере для отправки и получения писем!

Мы применяем локальные учетные записи Unix в качестве адресов электронной почты, аналогично тому, как это делалось в первой части. Например, если у вас имеется пользователь с именем user1 на сервере CentOS/RHEL, то его адрес электронной почты будет user1@your-domain.com, а пароль для этой почты будет совпадать с паролем пользователя user1. Для создания локальной учетной записи Unix выполните

sudo adduser user1

После этого задайте пароль для данного пользователя.

sudo passwd user1

Замечание: Dovecot не предоставляет возможность входа с учетной записью root. Вам следует создать отдельные учетные записи для пользователей.

Вы можете получить список всех пользователей почтовых ящиков, используя:

sudo doveadm user '*'

После добавления новых пользователей рекомендуется перезапустить Dovecot, чтобы он смог определить новых пользователей почтовых ящиков.

sudo systemctl restart dovecot

Рекомендации по диагностике и исправлению неисправностей.

Обычно рекомендуется проверять журнал почтовых сообщений (/var/log/maillog) на вашем почтовом сервере при возникновении ошибок. Ниже представлен перечень определённых ошибок.

Не получается авторизоваться через почтовые клиенты.

Если у вас возникают трудности с доступом к почтовому серверу через настольный почтовый клиент, проверьте открытость портов (TCP 587, 465, 143 и 993) на своем почтовом сервере. Имейте в виду, что для выполнения этой команды необходимо использовать другой компьютер или сервер с операционной системой Linux. При запуске команды на самом почтовом сервере порты всегда будут отображаться как открытые.

sudo nmap mail.your-domain.com

Также убедитесь, что Dovecot запущен.

systemctl status dovecot

Вы можете также изучить почтовый журнал, расположенный по адресу /var/log/maillog, который может предоставить полезные подсказки. Если Dovecot не смог стартовать, ошибка может не быть зафиксирована в файле /var/log/maillog. Для выявления проблемы выполните следующую команду.

sudo journalctl - eu dovecot

К примеру, в журнале некоторые пользователи могут столкнуться с такой ошибкой.

doveconf: Fatal: Error in configuration file /etc/dovecot/conf.d/10-master.conf line 78: Unknown setting

Наиболее распространенной причиной является элементарная синтаксическая ошибка, такая как пропущенная фигурная скобка. Откройте файл конфигурации, найдите указанную строку и внесите исправления.

Облачный DNS от Cloudflare

Как упоминалось в первой части, если вы пользуетесь услугами DNS от Cloudflare, важно не активировать функцию CDN (прокси) при создании A и AAAA записей для хоста вашего почтового сервера. Cloudflare не предоставляет поддержку прокси для протоколов SMTP и IMAP.

Доступ к трансляции ограничен.

Если при отправке писем из почтового клиента появляется ошибка "доступ к ретрансляции запрещен", вероятно, вы используете порт 25 в качестве SMTP-порта. Рекомендуется применять порты 587 или 465 для отправки исходящих писем в почтовых клиентах, таких как Mozilla Thunderbird или Microsoft Outlook. Порт 25 предназначен исключительно для взаимодействия между SMTP-серверами.

Если в файле /var/log/maillog возникает ошибка "доступ к ретрансляции запрещен" при попытке отправить письма с других почтовых сервисов, например, Gmail, на ваш почтовый сервер, скорее всего, ваш домен yourdomain.com отсутствует в списке параметра $mydestination.

NOQUEUE: reject: RCPT from mail-il1-f180.google.com[209.85.166.180]: 454 4.7.1 [email protected]>: доступ к ретрансляции запрещен; from=[email protected]> to=[email protected]>прото=ESMTP приветствие=

Чтобы увидеть текущее значение $mydestination, используйте:

postconf mydestination

Некоторые пользователи могут не видеть своего основного доменного имени в приведённом ниже списке:

mydestination = $myhostname, localhost.$mydomain, localhost

После этого выполните следующую команду, чтобы внести основное доменное имя в перечень.

sudo postconf - e "mydestination = yourdomain.com, \$myhostname, localhost.\$mydomain, localhost"

Перезапустите Postfix, чтобы изменения начали действовать.

sudo systemctl reload postfix

Пользователь не найден.

Если в журнале почты ( /var/log/maillog ) появилось данное сообщение об ошибке, возможно, вы упустили установку параметра auth_username_format = %n в файле /etc/dovecot/conf.d/10-auth.conf.

mail postfix/lmtp[2256]: 68E00FC1A5: to=, relay=mail.example.com[private/dovecot-lmtp], delay=509, delays=509/0.03/0.03/0.02, dsn=5.1.1, status=bounced (host mail.example.com[private/dovecot-lmtp] said: 550 5.1.1 User doesn't exist: [email protected] (in reply to RCPT TO command))

Программа Mail для iOS

Если вы заходите на свой почтовый сервер через приложение Mail на iOS и получаете ошибку, попробуйте следующие шаги.

Сервер электронной почты не отвечает.

Попробуйте решить эту проблему, настроив шифрование SSL как для SMTP, так и для IMAP.

iOS Mail требует обязательного использования шифрования SSL.

Интересная деталь: Приложение Mail на iOS, похоже, сталкивается с проблемами в поддержке STARTTLS на IMAP-порту 143, однако успешно работает с STARTTLS на порту 587 для отправки писем.

Если вы получаете сообщение об ошибке “Пароль не предоставлен” в приложении Mail на iOS, возможно, вы неправильно указали имя пользователя в настройках учетной записи или не активировали SSL в этих настройках.

iOS почта: пароль не указан.

Невозможно получить адрес электронной почты от Gmail, Hotmail, Yahoo Mail и других подобных сервисов.

Если вы не можете получать письма от Gmail, Hotmail, Yahoo Mail и других сервисов, возможные причины могут быть следующими:

  1. Ваша MX-запись некорректна или пока не обновилась в сети.
  2. У вашего почтового сервера отсутствует DNS A-запись или она пока не обновилась в сети.
  3. Ваш брандмауэр блокирует входящие соединения на порту 25. Не исключено, что ваш почтовый сервер расположен за NAT?
  4. Postfix не принимает соединения на общедоступном IP-адресе.
  5. Посмотрите журнал почты (/var/log/mail.log), чтобы выяснить, имеются ли дополнительные ошибки в настройках Postfix и Dovecot.

Вы можете воспользоваться ресурсами Email Checker для проверки доступности вашего SMTP-сервера в Интернете. Просто введите адрес электронной почты вашего домена и нажмите кнопку «Проверить». Как показано на скриншоте ниже, сервис успешно обнаружил MX-запись моего домена, подтверждая, что мой SMTP-сервер доступен онлайн.

Проверка электронной почты

Если ваши SMTP-серверы не могут быть достигнуты через Интернет, это указывает на проблемы в первых четырех пунктах. В случае, если SMTP-сервер доступен, но вы не получаете электронные письма, следует проверить журнал почты (/var/log/mail.log) для выявления возможных ошибок в конфигурации Postfix и Dovecot.

Автоматическая переактивация сертификата TLS

Можно настроить задачу Cron для автоматического обновления TLS-сертификата. Для этого откройте файл crontab от имени пользователя root.

sudo crontab - e

Если вы работаете с веб-сервером Apache, внесите следующую строку в конец файла.

@daily certbot renew --quiet && systemctl reload postfix dovecot httpd

Если вы работаете с веб-сервером Nginx, вставьте следующую строку.

@daily certbot renew --quiet && systemctl reload postfix dovecot nginx

Для обновления сертификата и закрытого ключа требуется перезагрузка Postfix, Dovecot и веб-сервера.

Автоматическая перезагрузка Dovecot.

В случае, если ваш процесс Dovecot будет завершён, вам необходимо выполнить следующую команду для его перезапуска.

sudo systemctl restart dovecot

Вместо ручного ввода данной команды, мы можем настроить автоматический перезапуск Dovecot, изменив службу systemd dovecot.service. Для этого создадим отдельный каталог, чтобы переопределить стандартную конфигурацию службы systemd.

sudo mkdir - p /etc/systemd/system/dovecot.service.d/

После этого сформируйте файл в данном каталоге.

sudo nano /etc/systemd/system/dovecot.service.d/custom.conf