Tôi có một máy chủ thư postfix hoạt động hoàn hảo, nhưng khi tôi cố gắng kết nối nó với Thunderbird thì nó báo lỗi này
Gây tử vong: chủ: dịch vụ (imap): con 102561 bị giết với tín hiệu 6 (lõi bị bán phá giá)
Đây là các tập tin cấu hình
chính.cf
# Xem /usr/share/postfix/main.cf.dist để biết phiên bản đầy đủ hơn đã nhận xét
# Debian cụ thể: Chỉ định tên tệp sẽ gây ra lỗi đầu tiên
# dòng của tệp đó sẽ được sử dụng làm tên. Mặc định của Debian
# là /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = không
# nối thêm .domain là công việc của MUA.
append_dot_mydomain = không
# Bỏ ghi chú dòng tiếp theo để tạo cảnh báo "thư bị trì hoãn"
#delay_warning_time = 4h
readme_directory = không
# Xem http://www.postfix.org/COMPATIBILITY_README.html -- mặc định là 2 trên
# lượt cài đặt mới.
mức độ tương thích = 2
# Thông số TLS
smtpd_use_tls = có
smtpd_tls_cert_file=/etc/letsencrypt/live/mail.mastad.pl/fullchain.pem
smtpd_tls_key_file=/etc/letsencrypt/live/mail.mastad.pl/privkey.pem
smtpd_tls_security_level=có thể
smtp_tls_CApath=/etc/letsencrypt/live/mail.mastad.pl/
smtp_tls_security_level=có thể
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mastad
tên miền của tôi = mastad.pl
mail_spool_directory = /media/mail
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname localhost.$mydomain localhost $mydomain
máy chủ chuyển tiếp =
mạng của tôi = 127.0.0.0/12 172.31.1.1
hộp thư_size_limit = 0
người nhận_delimiter = +
inet_interfaces = tất cả
inet_protocols = tất cả
hộp thư nhà = /media/mail
smtpd_sasl_type = bồ câu
smtpd_sasl_path = riêng tư/xác thực
smtpd_sasl_local-domain =
smtpd_sasl_security-options = noanonymous,noplaintext
smtpd_sasl_tls-security-options = noanonymous
bị hỏng_sasl_auth_clients = có
smtpd_sasl_auth_enable = có
smtp_tls_note_starttls_offer = có
smtpd_tls_loglevel = 1
smtpd_tls_received_header = có
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1 TLSv1.2
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1, TLSv1.2
virtual_mailbox_domains = mail.mastad.pl
10-ssl.conf:
##
## Cài đặt SSL
##
# Hỗ trợ SSL/TLS: có, không, bắt buộc. <doc/wiki/SSL.txt>
ssl = có
# Chứng chỉ SSL/TLS được mã hóa PEM và khóa cá nhân. Chúng được mở trước
# mất đặc quyền root, vì vậy giữ cho tệp chính không thể đọc được bởi bất kỳ ai ngoại trừ
# nguồn gốc. Có thể sử dụng doc/mkcert.sh đi kèm để dễ dàng tạo tự ký
# chứng chỉ, chỉ cần đảm bảo cập nhật miền trong dovecot-openssl.cnf
ssl_cert = </etc/letsencrypt/live/mail.mastad.pl/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.mastad.pl/privkey.pem
ssl_cipher_list = TẤT CẢ:!LOW:!SSLv2:!EXP:!aNULL
# Nếu tệp khóa được bảo vệ bằng mật khẩu, hãy cung cấp mật khẩu tại đây. Ngoài ra
# tặng nó khi bắt đầu dovecot với tham số -p. Vì tập tin này thường được
# có thể đọc được trên toàn thế giới, thay vào đó, bạn có thể muốn đặt cài đặt này sang một cài đặt khác
# gốc sở hữu tệp 0600 bằng cách sử dụng ssl_key_password = <path.
#ssl_key_password =
# Cơ quan cấp chứng chỉ đáng tin cậy được mã hóa PEM. Chỉ đặt cái này nếu bạn có ý định sử dụng
# ssl_verify_client_cert=có. Tệp phải chứa (các) chứng chỉ CA
# theo sau là (các) CRL phù hợp. (ví dụ: ssl_ca = </etc/ssl/certs/ca.pem)
#ssl_ca =
# Yêu cầu kiểm tra CRL thành công đối với chứng chỉ ứng dụng khách.
#ssl_require_crl = có
# Thư mục và/hoặc tệp cho chứng chỉ SSL CA đáng tin cậy. Chúng chỉ được sử dụng
# khi Dovecot cần hoạt động như một ứng dụng khách SSL (ví dụ: chương trình phụ trợ imapc hoặc
# trình dịch vụ). Thư mục thường là /etc/ssl/certs trong
# Các hệ thống dựa trên Debian và tệp là /etc/pki/tls/cert.pem trong
# Hệ thống dựa trên RedHat.
ssl_client_ca_dir = /etc/letsencrypt/live/mail.mastad.pl/
#ssl_client_ca_file =
# Yêu cầu chứng chỉ hợp lệ khi kết nối với máy chủ từ xa
#ssl_client_require_valid_cert = có
# Yêu cầu khách hàng gửi chứng chỉ. Nếu bạn cũng muốn yêu cầu nó, hãy đặt
# auth_ssl_require_client_cert=yes trong phần xác thực.
#ssl_verify_client_cert = không
# Trường nào từ chứng chỉ sẽ được sử dụng cho tên người dùng. tên chung và
# x500UniqueIdentifier là các lựa chọn thông thường. Bạn cũng sẽ cần phải thiết lập
# auth_ssl_username_from_cert=yes.
#ssl_cert_username_field = commonName
# Thông số SSL DH
# Tạo tham số mới với `openssl dhparam -out /etc/dovecot/dh.pem 4096`
# Hoặc di chuyển từ tệp ssl-parameters.dat cũ bằng lệnh dovecot
# cung cấp khi khởi động khi ssl_dh không được đặt.
ssl_dh = </usr/share/dovecot/dh.pem
# Phiên bản giao thức SSL tối thiểu để sử dụng. Các giá trị có khả năng được công nhận là SSLv3,
# TLSv1, TLSv1.1 và TLSv1.2, tùy thuộc vào phiên bản OpenSSL được sử dụng.
#ssl_min_protocol = TLSv1
# Mật mã SSL để sử dụng, mặc định là:
#ssl_cipher_list = ALL:!kRSA:!SRP:!kDHd:!DSS:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK:!RC4:!ADH:!LOW@STRENGTH
# Để tắt DH không phải EC, hãy sử dụng:
#ssl_cipher_list = ALL:!DH:!kRSA:!SRP:!kDHd:!DSS:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK:!RC4:!ADH:!LOW@ SỨC LỰC
# Danh sách các đường cong elip được phân tách bằng dấu hai chấm để sử dụng. Giá trị trống (mặc định)
# có nghĩa là sử dụng giá trị mặc định từ thư viện SSL. P-521:P-384:P-256 sẽ là một
# ví dụ về một giá trị hợp lệ.
#ssl_curve_list =
# Thích thứ tự mật mã của máy chủ hơn của máy khách.
#ssl_prefer_server_ciphers = không
# Thiết bị mã hóa SSL để sử dụng, đối với các giá trị hợp lệ, hãy chạy "công cụ openssl"
#ssl_crypto_device =
# Tùy chọn bổ sung SSL. Các tùy chọn được hỗ trợ hiện tại là:
# nén - Kích hoạt tính năng nén.
# no_ticket - Vô hiệu hóa vé phiên SSL.
#ssl_options =