Después de crear una cuenta de correo electrónico en CyberPanel, a algunos usuarios les gustaría configurar sus cuentas de correo electrónico para clientes de correo electrónico de terceros como Outlook o Thunderbird.
Ambos clientes tienen funcionalidad de detección automática, esta funcionalidad intentará configurar automáticamente sus ajustes de correo electrónico para que el usuario final no tenga que hacer nada. Por ejemplo, si en Thunderbird configuro:
- Usuario: support@cyberpanel.net
- Contraseña:
Thunderbird puede sugerir los siguientes ajustes:
Nombre de host del servidor: mail.cyberpanel.net
Puerto IMAP: 143
Ahora Thunderbird buscará un SSL válido para mail.cyberpanel.net y si el servidor no ofrece SSL válido, obtendrá un error SSL autofirmado.
Cómo resolver el error SSL autofirmado
Después de la versión v1.9.4 de CyberPanel, tras la creación del sitio web, CyberPanel creará mail.domain.com como dominio secundario al crear un sitio web y también emitir SSL para ello. Luego CyberPanel agregará edit /etc/dovecot/dovecot.conf y agregará lo siguiente al archivo:
local_name mail.domain.com {
ssl_cert = </etc/letsencrypt/live/mail.domain.com/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.domain.com/privkey.pem
}
y, a continuación, reinicie el servicio Dovecot mediante systemctl Restart Dovecot. De esta manera, no habrá errores SSL en Outlook o Thunderbird.
Configuración manual de esto
Digamos que está en algunas de las versiones anteriores de CyberPanel o que ya ha creado un sitio web antes de actualizar a v1.9.4. Puedes seguir adelante y crear mail.domain.com como dominio secundario a su dominio maestro también asegúrese de emitir SSL para este dominio.
Paso 1: Abra el archivo /etc/postfix/main.cf usando cualquier editor
sudo nano /etc/postfix/main.cf
Paso 2: Comente las dos primeras líneas de ese archivo agregando un signo # al principio.
# smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem
# smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem
Paso 3: Agregue las siguientes líneas después de cambiar. Recuerde reemplazar YourPrimaryMailServerDomain con su propio dominio.
# provide the primary certificate for the server, to be used for outgoing connections
smtpd_tls_chain_files =
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem,
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem
Paso 4: Para admitir SNI, debe agregar las siguientes líneas al final
# provide the map to be used when SNI support is enabled
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map
Después de todos los pasos anteriores, sus archivos deberían verse así
# smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem
# smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem
# provide the primary certificate for the server, to be used for outgoing connections
smtpd_tls_chain_files =
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem,
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem
# provide the map to be used when SNI support is enabled
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map
Paso 5: Crear un nuevo o abrir archivo en /etc/postfix con el nombre de vmail_ssl.map
sudo touch o nano /etc/postfix/vmail_ssl.map
Paso 6: Edita el archivo para agregar los certificados SSL de tu dominio a la lista de esta manera
mail.yourprimarymailserverdomain.com
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem
/etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem
Paso 7 (Opcional): Si tiene más de un dominio para ser compatible, agregue todos ellos uno por línea. El archivo resultante debería tener este aspecto
# Compile with postmap -F hash:/etc/postfix/vmail_ssl.map when updating
# One host per line
mail.yourprimarymailserverdomain.com /etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/privkey.pem /etc/letsencrypt/live/mail.yourprimarymailserverdomain.com/fullchain.pem
mail.yoursecondarymailserverdomain.com /etc/letsencrypt/live/mail.yoursecondarymailserverdomain.com/privkey.pem /etc/letsencrypt/live/mail.yoursecondarymailserverdomain.com/fullchain.pem
# add more domains with keys and certs as needed
Paso 8: Abra /etc/dovecot/dovecot.conf
sudo nano /etc/dovecot/dovecot.conf
Paso 9: Agregue lo siguiente al final del archivo, reemplace domain.com con su propio dominio
local_name mail.domain.com {
ssl_cert = </etc/letsencrypt/live/mail.domain.com/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.domain.com/privkey.pem
}
Paso 10: Vuelva a compilar postmap con SNI usando el siguiente comando
postmap -F hash:/etc/postfix/vmail_ssl.map
Paso 11: Reinicia Postfix.
systemctl restart postfix
Paso 12: Reinicia Dovecot
systemctl restart dovecot
Conéctese de nuevo usando un cliente de correo y no debería ver el error