ວິທີການ ກຳ ນົດຄ່າ Postfix ແລະ Dovecot ກັບຜູ້ໃຊ້ໂດເມນ Virtual ໃນ Linux - ພາກທີ 2


ໃນບົດຂຽນທີ່ຜ່ານມາຂອງຊຸດນີ້ພວກເຮົາໄດ້ອະທິບາຍວິທີການຕັ້ງຄ່າແລະຈັດການຖານຂໍ້ມູນຂອງ server server ໂດຍໃຊ້ phpMyAdmin ຢ່າງປອດໄພ.

<

  • ຕິດຕັ້ງ Postfix Mail Server ແລະ Dovecot ກັບ MariaDB - ພາກທີ 1
  • ດຽວນີ້ເຖິງເວລາແລ້ວທີ່ຈະ ກຳ ນົດໂຄງການພາຍໃນເຊິ່ງຈະເຮັດໃຫ້ການສົ່ງແລະຮັບອີເມວມີຄວາມເປັນຈິງ: Postfix ແລະ Dovecot (ເພື່ອຈັດການອີເມວທີ່ອອກແລະເຂົ້າມາຕາມ ລຳ ດັບ).

    ການຕັ້ງຄ່າ Postfix Mail Server

    ກ່ອນທີ່ທ່ານຈະເລີ່ມການຕັ້ງຄ່າ Postfix, ມັນຄວນຈະມີຄ່າແລະຄວນເບິ່ງ ໜ້າ ຜູ້ຊາຍຂອງມັນຢູ່ບ່ອນນີ້, ໂດຍເນັ້ນ ໜັກ ໃສ່ຫົວຂໍ້ "ຂໍ້ມູນ ສຳ ລັບຜູ້ໃຊ້ Postfix ໃໝ່". ຖ້າທ່ານເຮັດ, ທ່ານຈະຮູ້ວ່າມັນງ່າຍທີ່ຈະປະຕິບັດຕາມພ້ອມກັບບົດແນະ ນຳ ນີ້.

    ໃນບາງ ຄຳ ສັບ, ທ່ານຄວນຮູ້ວ່າມັນມີສອງເອກະສານການຕັ້ງຄ່າ ສຳ ລັບ Postfix:

    <

  • /etc/postfix/main.cf (ຕົວ ກຳ ນົດການຕັ້ງຄ່າ Postfix, ໃຫ້ເບິ່ງຜູ້ຊາຍ 5 postconf ສຳ ລັບລາຍລະອຽດເພີ່ມເຕີມ).
  • /etc/postfix/master.cf (Postfix master daemon configuraton, ເບິ່ງ man 5 ຄົນ ສຳ ລັບລາຍລະອຽດເພີ່ມເຕີມ).
  • ໃນ /etc/postfix/main.cf , ຊອກຫາເສັ້ນທາງ (ຫຼືເພີ່ມ, ຖ້າ ຈຳ ເປັນ) ໃສ່ສາຍຕໍ່ໄປນີ້ແລະໃຫ້ແນ່ໃຈວ່າມັນກົງກັບຄຸນຄ່າທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້:

    append_dot_mydomain = no
    biff = no
    config_directory = /etc/postfix
    dovecot_destination_recipient_limit = 1
    message_size_limit = 4194304
    readme_directory = no
    smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
    smtpd_banner = $myhostname ESMTP $mail_name (CentOS)
    smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem
    smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem
    smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
    smtpd_use_tls = yes
    virtual_transport = dovecot
    smtpd_sasl_type = dovecot
    smtpd_sasl_path = private/auth
    

    ການຕັ້ງຄ່າສາມຢ່າງຕໍ່ໄປແມ່ນມີຄວາມ ສຳ ຄັນພິເສດ. ໃນເອກະສານທີ່ບົ່ງໄວ້ເປັນສີເຫຼືອງພວກເຮົາຈະ ກຳ ນົດຄ່າຂອງ Postfix ເພື່ອເຂົ້າເຖິງ Domains_tbl, Users_tbl, ແລະ Alias_tbl ຕາຕະລາງ:

    virtual_mailbox_domains = mysql:/etc/postfix/mariadb-vdomains.cf
    virtual_mailbox_maps = mysql:/etc/postfix/mariadb-vusers.cf
    virtual_alias_maps = mysql:/etc/postfix/mariadb-valias.cf
    

    ໃຫ້ສັງເກດວ່າທ່ານສາມາດເລືອກຊື່ແຟ້ມທີ່ແຕກຕ່າງກັນຢູ່ຂ້າງເທິງ, ຕາບໃດທີ່ທ່ານຮັບປະກັນສ້າງແລະໃສ່ເນື້ອໃນຕໍ່ໄປນີ້ໃສ່ພວກມັນ. ໃນແຕ່ລະກໍລະນີ, ແທນທີ່ YourPassword ດ້ວຍລະຫັດຜ່ານທີ່ທ່ານເລືອກ ສຳ ລັບຜູ້ໃຊ້ dba ໃນພາກທີ 1, ຫຼືທ່ານຍັງສາມາດໃຊ້ຂໍ້ມູນປະ ຈຳ ຮາກ MariaDB ສຳ ລັບຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂ້າງລຸ່ມນີ້.

    ນອກຈາກນັ້ນ, ໃຫ້ແນ່ໃຈວ່າທ່ານໃຊ້ຊື່ດຽວກັນທີ່ແທ້ຈິງຂອງຖານຂໍ້ມູນຂອງເຄື່ອງແມ່ຂ່າຍອີເມວແລະຕາຕະລາງທີ່ຖືກສ້າງຂື້ນໃນສ່ວນທີ 1.

    ໃນ /etc/postfix/mariadb-vdomains.cf :

    user = dba
    password = YourPassword
    hosts = 127.0.0.1
    dbname = EmailServer_db
    query = SELECT 1 FROM Domains_tbl WHERE DomainName='%s'
    

    ໃນ /etc/postfix/mariadb-vusers.cf :

    user = dba
    password = YourPassword
    hosts = 127.0.0.1
    dbname = EmailServer_db
    query = SELECT 1 FROM Users_tbl WHERE Email='%s'
    

    ໃນ /etc/postfix/mariadb-valias.cf :

    user = dba
    password = YourPassword
    hosts = 127.0.0.1
    dbname = EmailServer_db
    query = SELECT Destination FROM Alias_tbl WHERE Source='%s'
    

    ສຸດທ້າຍ, ຢ່າລືມປ່ຽນສິດໃນແຟ້ມເອກະສານເຫຼົ່ານີ້ເປັນ 640:

    # chmod 640 /etc/postfix/mariadb-vdomains.cf
    # chmod 640 /etc/postfix/mariadb-vusers.cf
    # chmod 640 /etc/postfix/mariadb-valias.cf
    

    ແລະຄວາມເປັນເຈົ້າຂອງຕໍ່ຜູ້ໃຊ້ຮາກແລະກຸ່ມ postfix:

    # chown root:postfix /etc/postfix/mariadb-vdomains.cf
    # chown root:postfix /etc/postfix/mariadb-vusers.cf
    # chown root:postfix /etc/postfix/mariadb-valias.cf
    

    ຕໍ່ໄປ, ເພື່ອເປີດໃຊ້ການເຊື່ອມຕໍ່ທີ່ປອດໄພພວກເຮົາຕ້ອງຮັບປະກັນວ່າການຕັ້ງຄ່າຕໍ່ໄປນີ້ແມ່ນບໍ່ມີຄວາມ ໝາຍ (ຫລື ຈຳ ເປັນເພີ່ມ) ໃນ /etc/postfix/master.cf

    submission inet n       -       n       -       -       smtpd
      -o syslog_name=postfix/submission
      -o smtpd_tls_security_level=encrypt
      -o smtpd_sasl_auth_enable=yes
      -o smtpd_reject_unlisted_recipient=no
      -o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
      -o milter_macro_daemon_name=ORIGINATING
    pickup    unix  n       -       n       60      1       pickup
    cleanup   unix  n       -       n       -       0       cleanup
    qmgr      unix  n       -       n       300     1       qmgr
    tlsmgr    unix  -       -       n       1000?   1       tlsmgr
    rewrite   unix  -       -       n       -       -       trivial-rewrite
    bounce    unix  -       -       n       -       0       bounce
    defer     unix  -       -       n       -       0       bounce
    trace     unix  -       -       n       -       0       bounce
    verify    unix  -       -       n       -       1       verify
    flush     unix  n       -       n       1000?   0       flush
    proxymap  unix  -       -       n       -       -       proxymap
    proxywrite unix -       -       n       -       1       proxymap
    smtp      unix  -       -       n       -       -       smtp
    relay     unix  -       -       n       -       -       smtp
    
    showq     unix  n       -       n       -       -       showq
    error     unix  -       -       n       -       -       error
    retry     unix  -       -       n       -       -       error
    discard   unix  -       -       n       -       -       discard
    local     unix  -       n       n       -       -       local
    #virtual   unix  -       n       n       -       -       virtual
    lmtp      unix  -       -       n       -       -       lmtp
    anvil     unix  -       -       n       -       1       anvil
    scache    unix  -       -       n       -       1       scache
    

    ໝາຍ ເຫດ: ການລົງໃນເສັ້ນເລີ່ມຕົ້ນດ້ວຍຕົວເລືອກ -o ແມ່ນ ສຳ ຄັນ; ຖ້າບໍ່ດັ່ງນັ້ນການກວດກາ postfix ຈະສົ່ງຂໍ້ຜິດພາດ:

    ກ່ອນທີ່ທ່ານຈະປະຫຍັດການປ່ຽນແປງ, ເພີ່ມສາຍຕໍ່ໄປນີ້ຢູ່ທາງລຸ່ມຂອງເອກະສານ:

    dovecot   unix  -       n       n       -       -       pipe
        flags=DRhu user=vmail:vmail argv=/usr/libexec/dovecot/deliver -f ${sender} -d ${recipient}
    

    ໃນຈຸດນີ້ມັນເປັນສິ່ງ ຈຳ ເປັນທີ່ຈະຕ້ອງກວດເບິ່ງວ່າ Postfix ສາມາດເຂົ້າເຖິງຕາຕະລາງຖານຂໍ້ມູນແລະໂດເມນ, ບັນຊີແລະນາມແຝງທີ່ພວກເຮົາສ້າງຂື້ນໃນພາກທີ 1.

    ເພື່ອເຮັດແນວນັ້ນ, ພວກເຮົາຈະໃຊ້ ຄຳ ສັ່ງ postmap, ຜົນປະໂຫຍດທີ່ຈະທົດສອບການສື່ສານກັບຕາຕະລາງທີ່ Postfix ຈະເບິ່ງໃນລະຫວ່າງການປະຕິບັດງານ, ແຕ່ກ່ອນອື່ນ ໝົດ ພວກເຮົາຕ້ອງການເລີ່ມຕົ້ນ postfix ຄືນ ໃໝ່:

    # systemctl postfix restart
    # postmap -q linuxnewz.com mysql:/etc/postfix/mariadb-vdomains.cf
    # postmap -q someotherdomain.com mysql:/etc/postfix/mariadb-vdomains.cf
    # postmap -q [email  mysql:/etc/postfix/mariadb-vusers.cf
    # postmap -q [email  mysql:/etc/postfix/mariadb-vusers.cf
    # postmap -q [email  mysql:/etc/postfix/mariadb-vusers.cf
    # postmap -q [email  mysql:/etc/postfix/mariadb-valias.cf
    

    ໃນຮູບພາບຂ້າງລຸ່ມນີ້ພວກເຮົາສາມາດເຫັນໄດ້ວ່າ ສຳ ລັບບັນທຶກທີ່ມີຢູ່ໃນຖານຂໍ້ມູນ, 1 ແມ່ນຖືກສົ່ງຄືນ. ຖ້າບໍ່ດັ່ງນັ້ນ, ບໍ່ມີຫຍັງຖືກສະແດງຢູ່ ໜ້າ ຈໍ. ໃນກໍລະນີຂອງການກວດສອບນາມແຝງ, ໃຫ້ສັງເກດວ່າບັນຊີອີເມວທີ່ແທ້ຈິງຂອງນາມແຝງທີ່ຖືກວາງແຜນຈະຖືກສົ່ງຄືນ:

    ໃຫ້ສັງເກດວ່າພວກເຮົາບໍ່ໄດ້ກວດສອບຄວາມຖືກຕ້ອງຂອງຂໍ້ມູນທີ່ໄດ້ ກຳ ນົດໄວ້ໃນແຕ່ລະບັນຊີອີເມວ, ພວກເຮົາ ກຳ ລັງທົດສອບຄວາມສາມາດຂອງ Postfix ເພື່ອກວດພົບບັນທຶກເຫລົ່ານັ້ນຢູ່ໃນຖານຂໍ້ມູນ.

    ດັ່ງນັ້ນ, ຖ້າທ່ານໄດ້ຮັບຜົນຜະລິດທີ່ແຕກຕ່າງກັນກ່ວາຂ້າງເທິງ, ໃຫ້ແນ່ໃຈວ່າທ່ານ ກຳ ລັງໃຊ້ຄູ່/ລະຫັດຜ່ານທີ່ຖືກຕ້ອງໃນ mariadb-vdomains.cf, mariadb-vusers.cf, ແລະ mariadb-valias.cf (ຫຼືສິ່ງໃດກໍ່ຕາມທີ່ທ່ານເລືອກທີ່ຈະເອີ້ນແຟ້ມເຫຼົ່ານັ້ນ ).

    ການຕັ້ງຄ່າ Dovecot

    ໃນຖານະເປັນເຄື່ອງແມ່ຂ່າຍ IMAP/POP3, Dovecot ໃຫ້ທາງ ສຳ ລັບຜູ້ໃຊ້ຜ່ານຕົວແທນຜູ້ໃຊ້ Mail (MUA, ຫຼືເອີ້ນວ່າລູກຄ້າ), ເຊັ່ນ Thunderbird ຫຼື Outlook, ເພື່ອຕັ້ງຊື່ບາງຕົວຢ່າງເພື່ອເຂົ້າເຖິງຈົດ ໝາຍ ຂອງພວກເຂົາ.

    ເພື່ອເລີ່ມຕົ້ນ, ໃຫ້ສ້າງຜູ້ໃຊ້ແລະກຸ່ມເພື່ອຈັດການອີເມວ (ພວກເຮົາຈະຕ້ອງການສິ່ງນີ້ຍ້ອນວ່າບັນຊີອີເມວຂອງພວກເຮົາບໍ່ໄດ້ພົວພັນກັບຜູ້ໃຊ້ລະບົບ). ທ່ານສາມາດໃຊ້ UID ແລະ GID ອື່ນ (ນອກ ເໜືອ ຈາກ 5000 ທີ່ພວກເຮົາເຮັດຢູ່ຂ້າງລຸ່ມນີ້) ຕາບໃດທີ່ມັນຍັງບໍ່ໄດ້ໃຊ້ແລະເປັນຕົວເລກທີ່ສູງ:

    # groupadd -g 5000 vmail 
    # useradd -g vmail -u 5000 vmail -d /home/vmail -m
    

    ການຕັ້ງຄ່າ ສຳ ລັບ Dovecot ແມ່ນແບ່ງອອກຜ່ານຫລາຍເອກະສານການຕັ້ງຄ່າ (ໃຫ້ແນ່ໃຈວ່າສາຍຕໍ່ໄປນີ້ແມ່ນບໍ່ມີການຕັດສິນໃຈແລະ/ຫຼືດັດແກ້ພວກມັນເພື່ອໃຫ້ກົງກັບການຕັ້ງຄ່າທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້).

    ໃນ /etc/dovecot/dovecot.conf :

    !include_try /usr/share/dovecot/protocols.d/*.protocol
    protocols = imap pop3 lmtp
    !include conf.d/*.conf
    !include_try local.conf
    

    ໃນ /etc/dovecot/conf.d/10-auth.conf (ພຽງແຕ່ເປີດໃຊ້ການກວດສອບຜ່ານທາງ SQL ແລະປ່ອຍວິທີການກວດສອບອື່ນໆໃຫ້ ຄຳ ເຫັນ):

    disable_plaintext_auth = yes
    auth_mechanisms = plain login
    !include auth-sql.conf.ext
    

    ໃນ /etc/dovecot/conf.d/auth-sql.conf.ext (ໃຫ້ສັງເກດວ່າພວກເຮົາຈະເກັບອີເມວຢູ່ໃນໄດເລກະທໍລີທີ່ມີຊື່ວ່າ yourdomain.com ພາຍໃນ/home/vmail, ເຊິ່ງທ່ານຕ້ອງການສ້າງຖ້າ ໃນກໍລະນີຂອງພວກເຮົາພວກເຮົາໄດ້ເຮັດ mkdir /home/vmail/linuxnewz.com ໃນການຈັດການອີເມວ ສຳ ລັບໂດເມນນັ້ນ):

    passdb {
      driver = sql
      args = /etc/dovecot/dovecot-sql.conf.ext
    }
    userdb {
      driver = static
      args = uid=vmail gid=vmail home=/home/vmail/%d/%n/Maildir
    }
    

    ກ່ອງຈົດ ໝາຍ ຂອງແຕ່ລະບຸກຄົນ ສຳ ລັບບັນຊີຜູ້ໃຊ້ຈະຖືກສ້າງຂື້ນເມື່ອອີເມວ ສຳ ລັບບັນຊີດັ່ງກ່າວໄດ້ຮັບການຕອບຮັບເປັນຄັ້ງ ທຳ ອິດ.

    ໃນ /etc/dovecot/conf.d/10-mail.conf :

    mail_location = maildir:/home/vmail/%d/%n/Maildir
    namespace inbox {
      inbox = yes
    }
    mail_privileged_group = mail
    mbox_write_locks = fcntl
    

    ໃນ /etc/dovecot/conf.d/10-master.conf :

    service imap-login {
      inet_listener imap {
        port = 143
      }
      inet_listener imaps {
      }
    }
    service pop3-login {
      inet_listener pop3 {
        port = 110
      }
      inet_listener pop3s {
      }
    }
    service lmtp {
      unix_listener /var/spool/postfix/private/dovecot-lmtp {
       mode = 0600
       user = postfix
       group = postfix
      }
    }
    service auth {
      unix_listener /var/spool/postfix/private/auth {
        mode = 0666
        user = postfix
        group = postfix
      }
      unix_listener auth-userdb {
       mode = 0600
       user = vmail
      }
      user = dovecot
    }
    service auth-worker {
      user = vmail
    }
    service dict {
      unix_listener dict {
      }
    }
    

    ໃນ /etc/dovecot/conf.d/10-ssl.conf (ທົດແທນໃບຢັ້ງຢືນແລະເສັ້ນທາງ ສຳ ຄັນຖ້າທ່ານ ກຳ ລັງວາງແຜນກ່ຽວກັບການ ນຳ ໃຊ້ໃບຢັ້ງຢືນທີ່ເຊັນໂດຍ CA):

    ssl = required
    ssl_cert = </etc/pki/dovecot/certs/dovecot.pem
    ssl_key = </etc/pki/dovecot/private/dovecot.pem
    

    ໃນ /etc/dovecot/dovecot-sql.conf.ext ໃສ່ຂໍ້ມູນຖານຂໍ້ມູນຂອງທ່ານແລະຂໍ້ມູນປະ ຈຳ ຕົວຂອງຜູ້ໃຊ້ບໍລິຫານທີ່ສ້າງຂື້ນໃນພາກທີ 1.

    ສິ່ງ ສຳ ຄັນ: ຖ້າລະຫັດຜ່ານຂອງທ່ານມີດາວ (#) , ທ່ານຈະຕ້ອງໃສ່ສາຍເຊື່ອມຕໍ່ດັ່ງທີ່ໄດ້ລະບຸໄວ້ໃນຕົວຢ່າງຂ້າງລຸ່ມນີ້:

    driver = mysql
    connect = "host=127.0.0.1 dbname=EmailServer_db user=dba password=PassWith#Here"
    default_pass_scheme = SHA512-CRYPT
    password_query = SELECT Email as User, password FROM Users_tbl WHERE Email='%u';
    

    ນອກຈາກນັ້ນ, ທ່ານສາມາດ ກຳ ນົດການຕັດໄມ້ ສຳ ລັບ Dovecot ໃຫ້ແຍກອອກຈາກ Postfix ໃນ /etc/dovecot/conf.d/10-logging.conf :

    log_path = /var/log/dovecot.log
    

    ສຸດທ້າຍ, ໃຫ້ແນ່ໃຈວ່າບັນທຶກ Dovecot ສາມາດເຂົ້າເຖິງໄດ້ ສຳ ລັບຜູ້ໃຊ້ dovecot:

    # chown vmail:dovecot /var/log/dovecot.log
    # chmod 660 /var/log/dovecot.log
    

    ຢືນຢັນແລະແກ້ໄຂການຕັ້ງຄ່າ Postifix ແລະເປີດໃຊ້ SMTP, POP3, ແລະ IMAP ໃນ Firewall

    ຖ້າທ່ານມີບັນຫາໃນບັນຫາໃດ ໜຶ່ງ ໃນຂະນະທີ່ ກຳ ລັງຕັ້ງຄ່າ Postfix ແລະ/ຫຼື Dovecot, ແທນທີ່ຈະຍື່ນເອກະສານການຕັ້ງຄ່າທັງ ໝົດ ເພື່ອຂໍຄວາມຊ່ວຍເຫຼືອ, ທ່ານສາມາດໄດ້ຮັບບົດສະຫຼຸບການຕັ້ງຄ່າ (ສາຍທີ່ບໍ່ໄດ້ຕັ້ງໃຈເທົ່ານັ້ນ) ກັບ:

    # postconf –n # Summary for /etc/postfix/main.cf
    # postconf –M # Summary for /etc/postfix/master.cf
    # doveconf –n # Summary of all configuration files for Dovecot
    

    ນອກຈາກນັ້ນ, ໃຫ້ແນ່ໃຈວ່າກ່ອງຈົດ ໝາຍ ອີເມວສາມາດອ່ານໄດ້ໂດຍ vmail ເທົ່ານັ້ນ:

    # chown –R vmail:vmail /home/vmail
    

    ໄຟລ໌ການຕັ້ງຄ່າກໍ່ຄວນຈະສາມາດອ່ານໄດ້ໂດຍ vmail ແລະຜູ້ໃຊ້ dovecot:

    # chown -R vmail:dovecot /etc/dovecot 
    # chmod -R o-rwx /etc/dovecot 
    

    ສຸດທ້າຍ, ໃຫ້ແນ່ໃຈວ່າທ່ານສາມາດເປີດໃຊ້ SMTP, POP3, ແລະ IMAP ຜ່ານ Firewall:

    # firewall-cmd --add-port=143/tcp
    # firewall-cmd --add-port=143/tcp --permanent
    # firewall-cmd --add-port=110/tcp
    # firewall-cmd --add-port=110/tcp --permanent
    # firewall-cmd --add-port=587/tcp
    # firewall-cmd --add-port=587/tcp --permanent
    

    ຕັ້ງຄ່າ Thunderbird ໃຫ້ເປັນລູກຄ້າອີເມວ ສຳ ລັບ Postfix

    ການຮັບປະກັນການເຂົ້າເຖິງຜ່ານ Firewall ສຳ ລັບທ່າເຮືອທີ່ໃຊ້ໃນການສື່ສານທາງອີເມວ, ມັນແມ່ນເວລາທີ່ຈະ ກຳ ຫນົດຄ່າລູກຄ້າອີເມວ. ການໃຊ້ email ປ້ອງກັນແລະລະຫັດຜ່ານທີ່ຖືກຕ້ອງ, ພ້ອມດ້ວຍ mail.linuxnewz.com ເປັນ IMAP (ຫຼື POP3) ແລະເຄື່ອງແມ່ຂ່າຍ SMTP ພວກເຮົາພ້ອມແລ້ວທີ່ຈະເລີ່ມສົ່ງແລະຮັບອີເມວໄປຫາແລະຈາກບັນຊີດັ່ງກ່າວ:

    ທ່ານສາມາດບໍ່ສົນໃຈຂໍ້ຄວາມເຕືອນທີ່ສະແດງອອກໄດ້ຢ່າງປອດໄພເພາະວ່າທ່ານ ກຳ ລັງໃຊ້ໃບຢັ້ງຢືນທີ່ບໍ່ໄດ້ເຊັນໂດຍ CA ຂອງພັກທີ 3 ທີ່ເຊື່ອຖືໄດ້:

    ໃຫ້ຂຽນອີເມວທົດສອບສັ້ນໆແລະກົດສົ່ງ:

    ໃນເວລາທີ່ກະຕຸ້ນໃຫ້ຍອມຮັບເອົາໃບຢັ້ງຢືນທີ່ໄດ້ເຊັນຊື່ເອງ ສຳ ລັບເຄື່ອງແມ່ຂ່າຍທີ່ອອກມາ, ຢືນຢັນມັນກ່ອນ ໜ້າ ນີ້ຄື:

    ສຸດທ້າຍ, ໄປທີ່ອີເມວປາຍທາງເພື່ອເບິ່ງວ່າທ່ານໄດ້ຮັບອີເມວທີ່ຖືກສົ່ງມາແລ້ວຫລືຍັງ. ຖ້າເປັນດັ່ງນັ້ນ, ຕອບກັບມັນແລະເບິ່ງວ່າມັນຖືກສົ່ງກັບຄືນໄປທີ່ inbox ອີເມວທີ່ມາ (ຖ້າບໍ່ດັ່ງນັ້ນ, ອ້າງເຖິງຂໍ້ມູນ Postfix ທີ່/var/log/maillog ຫຼື log Dovecot ທີ່ /var/log/dovecot.log ສຳ ລັບຂໍ້ມູນການແກ້ໄຂບັນຫາ) :

    ທ່ານປະຈຸບັນມີເຄື່ອງແມ່ຂ່າຍອີເມວ Postfix ແລະ Dovecot ທີ່ເຮັດວຽກແລະສາມາດເລີ່ມຕົ້ນສົ່ງແລະຮັບອີເມວ.

    ບົດສະຫຼຸບ

    ໃນບົດຂຽນນີ້ພວກເຮົາໄດ້ອະທິບາຍວິທີການຕັ້ງຄ່າ Postfix ແລະ Dovecot ເພື່ອຈັດການການຈະລາຈອນທາງອີເມວໃນເຊີຟເວີ Linux ຂອງທ່ານ. ຖ້າບາງສິ່ງບາງຢ່າງບໍ່ເຮັດວຽກຕາມທີ່ໄດ້ລະບຸໄວ້ໃນບົດຄວາມນີ້, ໃຫ້ແນ່ໃຈວ່າທ່ານໃຊ້ເວລາໃນການກວດສອບເອກະສານ Dovecot.

    ກະລຸນາຮັບຊາບວ່າເຖິງແມ່ນວ່າການຕັ້ງ Server Postfix mail ບໍ່ແມ່ນວຽກທີ່ງ່າຍແຕ່ມັນກໍ່ເປັນປະສົບການທີ່ມີຄ່າຕອບແທນ ສຳ ລັບຜູ້ບໍລິຫານລະບົບທຸກຄົນ.

    ຖ້າຫຼັງຈາກຜ່ານເອກະສານທີ່ທ່ານພົບວ່າຕົວເອງຍັງມີຄວາມຫຍຸ້ງຍາກກັບ Postfix ແລະ/ຫຼື Dovecot, ຮູ້ສຶກບໍ່ເສຍຄ່າທີ່ຈະຝາກຈົດ ໝາຍ ໃຫ້ພວກເຮົາໂດຍໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້ແລະພວກເຮົາຍິນດີທີ່ຈະຊ່ວຍທ່ານ (ຢ່າລືມທີ່ຈະອັບໂຫລດໃສ່ບໍລິການເກັບຂໍ້ມູນ online ການຕັ້ງຄ່າ Postfix ແລະ Dovecot ທີ່ຖືກດຶງມາໂດຍໃຊ້ postconf ແລະ doveconf ດັ່ງທີ່ໄດ້ກ່າວໄວ້ໃນບົດຄວາມນີ້).