Почта on-premise#
Настройка почты на своём сервере со своим доменным именем. В качестве почтового сервера используется Docker Mailserver версии 15.1.0. Вебклиент — Roundcube Webmail версии 1.6.11.
Открытие портов для почты#
Многие хостинг провайдеры блокируют исходящие соединения на портах 25, 465 и 587, чтобы предотвратить спам или вредоносные рассылки с их серверов. Можно проверить доступность портов с помощью команды nc.
# Выведет "Connection to smtp.gmail.com 25 port [tcp/*] succeeded!",
# если порт открыт
nc -vz smtp.gmail.com 25
nc -vz smtp.gmail.com 465
nc -vz smtp.gmail.com 587
Если порты закрыты, то можно обратиться в поддержку хостинг провайдера с запросом на открытие портов.
Пример обращения в поддержку
Настройка DNS#
Настройка DNS на примере домена tishenko.dev (почта @tishenko.dev). Более подробное описание всех настроек можно прочитать в документации Docker Mailserver: [1] и [2].
Со стороны DNS провайдера:
-
Добавляем поддомен для почты, например,
mail.tishenko.devиwww.mail.tishenko.dev. В A-записи поддомена указываем IP-адрес сервера. -
Добавляем MX-запись для основного домена
Обязательно с точкой в конце. Число 10 это приоритет MX-записи, чем меньше число, тем выше приоритет. Приоритет не играет роли, если запись только одна. MX-записи, созданные DNS провайдером, нужно удалить.tishenko.dev, именно этот домен будет использоваться для отправки и получения почты@tishenko.dev. -
Добавляем TXT-запись для DMARC. Запись надо создать для домена
DMARC-записи, созданные DNS провайдером, нужно удалить._dmarc.tishenko.dev.. -
Добавляем TXT-запись для SPF. Запись надо создать для домена
SPF-записи, созданные DNS провайдером, нужно удалить.tishenko.dev.. -
Для окончательной настройки нужно также добавить TXT-запись для DKIM. Однако это можно сделать только после настройки почтового сервера и создания пары ключей. Подробнее про настройку DKIM написано ниже.
Со стороны владельца IP-адреса, как правило это VDS провайдер, создаём или редактируем PTR запись для IP-адреса почтового сервера. Указываем в ней почтовый адрес: mail.tishenko.dev..
Как проверить настройки DNS?
Можно использовать DNS Checker для проверки A, MX, PTR, DMARC и SPF записей.
Либо использовать команду dig.
# Команда должна вывести IP-адрес сервера
dig @1.1.1.1 +short A mail.tishenko.dev
# 10 mail.tishenko.dev.
dig @1.1.1.1 +short MX tishenko.dev
# mail.tishenko.dev.
dig @1.1.1.1 +short -x 146.103.98.219
# Проверить DMARC
dig @1.1.1.1 +short TXT _dmarc.tishenko.dev
# Проверить SPF
dig @1.1.1.1 +short TXT tishenko.dev
Обновление DNS происходит не мгновенно, обычно это занимает около 20 минут.
Пример файла зоны
В панели управления DNS провайдера можно выгрузить файл зоны и убедиться, что все записи добавились корректно.
Docker Mailserver#
Docker Mailserver (DMS) имеет отличную документацию. И DNS и почтовый сервер можно настроить просто пройдясь по ней. Эта заметка лишь дополняет документацию.
# Открываем порты для почты (если используется ufw)
sudo ufw allow 25,143,465,587,993/tcp
# Создаём отдельного пользователя для управления почтой
# Пользователь vmail в контейнере DMS по умолчанию имеет uid 5000,
# поэтому желательно, чтобы и на хосте он имел такой же uid
sudo useradd -u 5000 --create-home --shell /bin/bash vmail
sudo usermod -aG docker vmail
# Переключаемся на пользователя vmail
sudo su - vmail
# Скачиваем compose.yaml и mailserver.env из репозитория DMS
# Версия 15.1.0
DMS_GITHUB_URL="https://raw.githubusercontent.com/docker-mailserver/docker-mailserver/refs/tags/v15.1.0"
wget "${DMS_GITHUB_URL}/compose.yaml"
wget "${DMS_GITHUB_URL}/mailserver.env"
Теперь нужно отредактировать compose.yaml и mailserver.env.
В image указываем конкретную версию вместо :latest. В hostname указываем почтовый домен (e. g. mail.tishenko.dev).
Также прокидываем в контейнер волюм /etc/letsencrypt для подключения SSL сертификатов, актуально если на хосте используется letsencrypt.
services:
mailserver:
image: ghcr.io/docker-mailserver/docker-mailserver:15.1.0
container_name: mailserver
# Provide the FQDN of your mail server here (Your DNS MX record should point to this value)
hostname: mail.tishenko.dev
env_file: mailserver.env
# More information about the mail-server ports:
# https://docker-mailserver.github.io/docker-mailserver/latest/config/security/understanding-the-ports/
ports:
- "25:25" # SMTP (explicit TLS => STARTTLS, Authentication is DISABLED => use port 465/587 instead)
- "143:143" # IMAP4 (explicit TLS => STARTTLS)
- "465:465" # ESMTP (implicit TLS)
- "587:587" # ESMTP (explicit TLS => STARTTLS)
- "993:993" # IMAP4 (implicit TLS)
volumes:
- ./docker-data/dms/mail-data/:/var/mail/
- ./docker-data/dms/mail-state/:/var/mail-state/
- ./docker-data/dms/mail-logs/:/var/log/mail/
- ./docker-data/dms/config/:/tmp/docker-mailserver/
- /etc/localtime:/etc/localtime:ro
- /etc/letsencrypt:/etc/letsencrypt:ro
restart: always
stop_grace_period: 1m
# Uncomment if using `ENABLE_FAIL2BAN=1`:
# cap_add:
# - NET_ADMIN
healthcheck:
test: "ss --listening --ipv4 --tcp | grep --silent ':smtp' || exit 1"
timeout: 3s
retries: 0
В этой заметке DMS настраивается с антиспамом Rspamd. Как отмечено в документации, его планируется использовать по умолчанию в будущих версиях DMS. На той же странице документации перечислены legacy проверки, которые нужно отключить. Тут они также продублированы.
# Создаём директории для волюмов DMS заранее,
# чтобы у них был правильный владелец (vmail)
mkdir -p ./docker-data/dms/{mail-data,mail-state,mail-logs,config}
# Запускаем DMS
docker compose up -d
# В течение двух минут после первого запуска DMS нужно создать хотя бы один
# почтовый адрес, иначе контейнер завершится с ошибкой
# Команда предложит задать пароль для нового почтового аккаунта
docker exec -it mailserver setup email add artem@tishenko.dev
# Обязательно добавляем alias для адреса postmaster
docker exec -it mailserver setup alias add postmaster@tishenko.dev artem@tishenko.dev
Настройка SSL#
В документации DMS есть отдельная страница про настройку SSL сертификатов.
Далее подразумевается, что волюм /etc/letsencrypt уже прокинут в контейнер, а также в mailserver.env указана переменная SSL_TYPE=letsencrypt.
Получаем сертификаты. Команды нужно выполнять от пользователя с правом использовать sudo. certbot можно установить с помощью pip.
# Порт 80 нужен для получения и обновления сертификатов
sudo ufw allow 80/tcp
# Если на сервере есть nginx или другой веб-сервер, используем соответствующий флаг
sudo certbot certonly --nginx -d mail.tishenko.dev -d www.mail.tishenko.dev
# Если на сервере нет nginx (порт 80 не должен быть занят)
sudo certbot certonly --standalone -d mail.tishenko.dev -d www.mail.tishenko.dev
Настройка DKIM#
В документации DMS есть отдельная страница про настройку DKIM, DMARC и SPF. Про настройку DMARC и SPF написано выше, а вот для настройки DKIM нужно сначала сгенерировать пару ключей. Публичный ключ как раз и указывается в DKIM.
Команда для генерации ключей. DMS должен быть запущен.
# Выведет в консоль значение для TXT-записи
# Также её можно узнать в файле
# cat ./docker-data/dms/config/rspamd/dkim/rsa-2048-mail-tishenko.dev.public.dns.txt
docker exec -it mailserver setup config dkim domain tishenko.dev
Теперь добавляем TXT запись для DKIM в DNS. Имя записи должно быть mail._domainkey.tishenko.dev.. Проверить запись можно с помощью сайта DNS Checker или команды dig.
# Должна вывести "v=DKIM1; k=rsa; p=<публичный ключ>"
dig @1.1.1.1 +short TXT mail._domainkey.tishenko.dev
Проверка#
Работоспособность и настройки DMS можно проверить с помощью сайта Mail-Tester.
Пример команды для отправки тестового письма.
docker exec -it mailserver swaks \
--to <адрес с mail-tester> \
--from artem@tishenko.dev \
--server mail.tishenko.dev \
--port 587 \
--tls \
--auth LOGIN \
--auth-user artem@tishenko.dev \
--auth-password 'password'
Если письмо дойдёт до тестового адреса, то сайт выведет результаты проверки DNS-записей и общую оценку настройки почтового сервера. Если всё сделано правильно, то оценка будет 10/10.
Дополнительно можно проверить настройки почтового сервера с помощью сайта MX Toolbox.
Администрирование#
Администрировать DMS можно через скрипт setup внутри контейнера. Для этого можно подключиться к контейнеру с помощью команды.
Если нужно выполнить всего одну команду, то можно не запускать bash.
Roundcube#
Roundcube проще всего развернуть с помощью Docker Compose. Актуальную версию образа можно выбрать на Docker Hub. Там же можно посмотреть список переменных окружения и их значения. Далее подразумевается, что выбран образ apache-nonroot, а также что для управления почтой создан отдельный пользователь vmail с uid/gid 5000, как показано в инструкции выше.
services:
roundcube:
image: roundcube/roundcubemail:1.6.11-apache-nonroot
container_name: roundcube
restart: always
user: "5000:5000"
ports:
- "25025:8000"
environment:
# IMAP
- ROUNDCUBEMAIL_DEFAULT_HOST=ssl://mail.tishenko.dev
- ROUNDCUBEMAIL_DEFAULT_PORT=993
# SMTP
- ROUNDCUBEMAIL_SMTP_SERVER=tls://mail.tishenko.dev
- ROUNDCUBEMAIL_SMTP_PORT=587
- ROUNDCUBEMAIL_SMTP_USER=%u
- ROUNDCUBEMAIL_SMTP_PASS=%p
# DB
- ROUNDCUBEMAIL_DB_TYPE=sqlite
# Misc
- ROUNDCUBEMAIL_USERNAME_DOMAIN=tishenko.dev
volumes:
- ./roundcube/app:/var/www/html
- ./roundcube/config:/var/roundcube/config
- ./roundcube/db:/var/roundcube/db
- ./roundcube/tmp:/tmp/roundcube-temp
Теперь Roundcube доступен на http://localhost:25025, чтобы его можно было использовать извне, нужно настроить nginx или аналогичный веб-сервер.
Установить SSL сертификат можно с помощью certbot. Причём если сертификат уже был получен на этапе настройки DMS, то certbot предложит использовать его.
Конфиг#
Некоторые настройки Roundcube нельзя задать через переменные окружения, они задаются в файле config.inc.php. Например, "название продукта", оно отображается в заголовке страницы, на странице входа и в других местах. По умолчанию это Roundcube Webmail. Его можно изменить в config/config.inc.php.
Настройки аккаунта#
Настройки, относящиеся к конкретному аккаунту, можно задать через UI. Как минимум стоит установить отображаемое имя, иначе у получателей будет отображаться только адрес электронной почты: Настройки -> Профили -> Отображаемое имя. В разделе с профилями также можно указать подпись для писем.
Roundcube позволяет задать несколько профилей и соответствующих адресов для одного аккаунта и легко переключаться между ними через UI. Для этого в DMS нужно создать алиас для основного адреса, а затем добавить профиль через UI Roundcube в разделе Настройки -> Профили.
Внешний вид#
Подразумевается, что прокинут волюм ./roundcube/app:/var/www/html. Чтобы внешние изменения не терялись при перезапуске контейнера, нужно создать свою тему для Roundcube на основе темы по умолчанию и изменять её.
# Желательно выполнять команды от пользователя vmail,
# чтобы не было проблем с правами
# Либо подключиться к контейнеру через docker exec -it roundcube bash
# и редактировать темы из контейнера
sudo su - vmail
# Переходим в директорию с docker-compose.yml для Roundcube
cd ./roundcube
# В разделе environment добавляем переменную окружения
# ROUNDCUBEMAIL_SKIN=custom
nano docker-compose.yml
# Копируем тему по умолчанию
# Roundcube должен был быть запущен хотя бы один раз,
# чтобы тема по умолчанию появилась в волюме
cp -r ./roundcube/app/skins/elastic/ ./roundcube/app/skins/custom/
# Перезапускаем Roundcube
docker compose down
docker compose up -d
Теперь любые изменения в теме custom будут сохраняться при перезапуске контейнера.
Подробнее про темы Roundcube можно посмотреть в документации.
Favicon#
Favicon находится в skins/custom/images/favicon.ico. Достаточно просто заменить его на свой.
Логотип#
Логотип находится в skins/custom/images/logo.svg. Достаточно просто заменить его на свой.
Логотип в письмах#
Для того чтобы у получателей вместо плейсхолдера рядом с именем отправителя отображался логотип, нужно добавить BIMI TXT-запись в DNS для домена default._bimi.tishenko.dev.. Нужно будет настроить Nginx или другой веб-сервер, чтобы логотип был доступен по указанному в BIMI адресу.
Однако в gmail и некоторых других почтовых клиентах он всё равно не будет отображаться, так как они требуют для этого платные VMC сертификаты.