Ubuntu как отправить тестовое письмо postfix

Обновлено: 03.07.2024

Наверняка вас есть учетная запись Gmail. В таком случае вы можете настроить свой MTA для отправки исходящей почты через Gmail. Это дает вам преимущество надежности инфраструктуры Gmail и предоставляет простые средства отправки электронной почты из командной строки.

На каждом этапе мы рассмотрим инструкции, относящиеся к следующим операционным системам:

Debian 9
Ubuntu 18.04 LTS
CentOS 7
OpenSUSE Leap 15.0
Arch Linux 2019.03.01

Мы также установим mailutils / mailx, чтобы мы могли отправлять почту из командной строки. При необходимости мы установим дополнительные библиотеки SASL.

1. Установим необходимое программное обеспечение

Когда вам будет предложено ввести «Почтовое имя», выберите имя хоста, которое будет использоваться в заголовках писем в качестве источника ваших писем. Полное доменное имя является предпочтительным, но если указать простое имя вашей машины все тоже будет работать. Независимо от того что вы здесь введете ваш обратный адрес будет отображаться для получателей как ваш адрес Gmail.


2. Настройка аутентификации в Gmail

Файл пароля будет находиться в каталоге конфигурации Postfix и обычно называется sasl_passwd.

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

Конфигурационные файлы Postfix находятся в каталоге /etc/postfix. Создайте или отредактируйте файл паролей:

Сохраните и закройте файл. Ваш пароль Gmail хранится в виде открытого текста, поэтому файл должен быть доступен только пользователю root:

3. Настройка Postfix

В файле конфигурации Postfix main.cf присутствуют шесть параметров, которые должны быть установлены:

Пример конфигурации для Debian, Ubuntu, Arch Linux:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

Пример конфигурации для Fedora, CentOS:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

Пример конфигурации для OpenSUSE:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

OpenSUSE также требует изменения файла конфигурации главного процесса Postfix master.cf . Откройте его для редактирования:

Сохраните и закройте файл.

4. Обработка файла паролей

Используйте postmap для компиляции и хэширования содержимого sasl_passwd. Результаты будут сохранены в вашем каталоге конфигурации Postfix в файле sasl_passwd.db

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

5. Перезапустим Postfix

Перезапустите Postfix, чтобы ваши изменения вступили в силу.

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

6. Включите «разрешить небезопасным приложениям доступ к аккаунту» в Gmail

На панели навигации слева выберите Безопасность.
В разделе Ненадежные приложения, у которых есть доступ к аккаунту в нижней части страницы нажмите Открыть доступ.


Для получения дополнительной информации ознакомьтесь с документом службы поддержки Google «Предоставление менее защищенным приложениям доступа к вашей учетной записи».

Проверьте вашу новую конфигурацию, отправив электронное письмо с помощью команды mail. В командной строке выполните:

Поиск проблемы
Если что-то не работает, проверьте журналы на наличие ошибок Postfix:

Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

Если вы получаете ошибки аутентификации из Gmail, убедитесь, что в настройках учетной записи Gmail включен параметр «Разрешить небезопасным приложениям доступ к аккаунту» , как указано в разделе 6.

Убедитесь, что файл паролей sasl_passwd существует и что его содержимое правильно отформатировано, как указано в разделе 2. Если вы вносите какие-либо изменения в файл паролей, обязательно повторите то, что указано в разделах 4 и 5, чтобы хэшировать файл нового пароля и перезапустить Postfix.

Для того, чтобы быть в курсе всего, что происходит на сервере, помимо мониторинга, полезно следить за стандартными письмами, которые шлют различные сервисы. Я расскажу, как настроить на сервере отправку писем через стандартный postfix с авторизацией на стороннем smtp сервере. Так же эта настройка будет полезна для отправки почты через консоль linux с авторизацией по smtp.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на . Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

По-умолчанию, в минимальной установке дистрибутива CentOS 7 уже идет в комплекте почтовый сервер postfix. Его я и буду использовать. Стандартные настройки сервера не дают нормальных возможностей для отправки почты. Сделаем некоторые дополнительные действия.

На почту улетит вывод команды df.

Отправка почты через консоль с авторизацией в linux

Но при стандартных настройках ваше письмо либо попадет в спам, либо вообще не будет принято сервером получателя, потому что на вашем сервере нет корректных настроек для отправки почты (dns записи, spf, dkim и т.д.). Чтобы почта нормально отправлялась, надо воспользоваться каким-то внешним почтовым сервером. Настроим postfix на отправку локальных писем через внешний сервер с авторизацией по smtp.

Я взял дефолтный конфиг postfix, очистил его от комментариев и пробелов, добавил в конец свои настройки.

Создаем файл с информацией об имени пользователя и пароле для авторизации.

Создаем db файл.

Теперь можно перезапустить postfix и проверить работу.

Отправляем тестовое письмо через консоль. Проверяем почтовый лог.

Если у вас там будет похожая ошибка:

То необходимо установить еще несколько пакетов:

После этого перезапускайте postfix и проверяйте отправку в консоли. Если все в порядке, то к стандартному алиасу для root в /etc/aliases, добавьте внешний адрес, куда будет дублироваться почта, адресованная root. Для этого редактируем указанный файл, изменяя последнюю строку.

Обновляем базу сертификатов:

На этом все. Теперь все письма, адресованные локальному root, например, отчеты от cron, будут дублироваться на внешний почтовый ящик, причем с отправкой через внешний нормальный почтовый сервер. Так что письма будут нормально доставляться, не попадая в спам (хотя не обязательно, есть еще эвристические фильтры). Теперь удобно использовать локальную отправку в скриптах, не задавая дополнительные параметры. Все уже настроено, можно использовать простую локальную доставку.

Онлайн курсы по Mikrotik

  • Знания, ориентированные на практику;
  • Реальные ситуации и задачи;
  • Лучшее из международных программ.
Не понравилась статья и хочешь научить меня администрировать? Пожалуйста, я люблю учиться. Комментарии в твоем распоряжении. Расскажи, как сделать правильно!

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Автор Zerox

62 комментария

Доброго времени суток!

Вместо "mailsrv.mymail.ru" нужно вставить что-то свое? Если да - где брать данный параметр? Или я не правильно понял? И что за "25"?

Добрый день.
Не могли бы вы обновить статью под CentOS 8?
Например, логов по пути, указанному в статье я найти уже не могу.

Ничего непонятно, но очень интересно

Рад, что понравилось :)

Подскажите, у вас на скриншоте пришли очень стройные логи. У меня в письме логи разъезжаются из-за дины имени:
udev 7,8G 0 7,8G 0% /dev
tmpfs 1,6G 157M 1,5G 10% /run
/dev/sda2 901G 149G 707G 18% /
tmpfs 7,8G 0 7,8G 0% /dev/shm
tmpfs 5,0M 0 5,0M 0% /run/lock
tmpfs 7,8G 0 7,8G 0% /sys/fs/cgroup

Можно ли как-то отформатировать?

Даже не знаю. Я специально ничего не делал для форматирования. Возможно это интерфейс gmail табуляцию проставил так, как и должна быть.

Добрый день!
Спасибо за Ваш труд!! Хотел поинтересоваться, как и где вы находите подобные дополнения: "yum install cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain"? Просто в unix часто что-то не работает, только из-за не правильной или не полной установки пакетов и я не понимаю где нужно искать такую информацию.
Еще раз спасибо Вам за огромную работу, только ради вашего сайта отключил adblock :D

Во-первых, я в основном читаю англоязычные статьи и поиск делаю по ним. Так все находится гораздо быстрее, потому что материала в разы больше, чем на русском. А во вторых, с опытом все как-то проще становится. Уже понимаешь, как все работает, что как и где искать. Когда я только начинал админить и мог настроить по готовым пошаговым руководствам, тоже не понимал, как люди во всем этом разбираются и пишут статьи. А теперь вот сам пишу :) Просто опыт.

Почтовый сервер должен быть отдельно от web сайта, если его атакуют. Заголовками писем, генерируемыми на сайте, вы можете управлять. Удаляйте заголовки из писем. Даже если не можете это сделать с помощью изменения скрипта сайта, удалить лишний заголовок можно на почтовом сервере. Если он на postfix, то там это не сильно сложно.

Все эти задачи не простые и решить их без опыта не получится. Надо либо разбираться, либо покупать защиту от ddos под ключ. Там специалисты точно подскажут, что делать. Но это стоит дорого.

К сожалению, пока не получилось удалить заголовки с IP в почте - пробовал через параметр header_checks и smtp_header_checks в файле main.cf, а также только для исходящей почте в файле master.cf.
А по поводу отдельного почтового домена (поддомена) на другом IP - можно ли этот IP и соответственно почтовый домен (поддомен) сделать на том же сервере, или только отдельно (на другом сервере)?

Если почтовый сервер будет на том же сервере, где и web, то вы никак не скроете ip адрес. Это будет технически невозможно, так как в заголовках письма остаются все ip адреса, через которые прошло письмо. Ваш ip адрес будет прописывать в письме сервер, который от вас это письмо получит. Вы этим управлять не сможете.

А если почтовик будет на том же сервере, но на другом IP - все равно не скроются?

Если на другом ip, то может и можно скрыть. Но я не вижу смысла так заморачиваться. Для почтового сервера хватит виртуалки за 5 долларов. Какой смысл его размещать там же, где и сайт.

Покупать только IP не имеет смысла.
Если Вы купите IP, а сам почтовый сервер будет расположен на том же сервере то будут DDOS'ить почтовый сервер и увидят что лег основной.
Купить сервер для почты можно и дешевле 4$, есть по 100р.
Самый простой вариант, разместите на нем скрипт на который будете отправлять методом POST адрес почты, тему и содержимое и используйте.

вопрос: в какой части кода необх. вставка этой строки? можно в конце? или?

У вас ошибка:
Authentication Required
Не проходит авторизация на сервере gmail.

Там же в логе предупреждение:
warning: database /etc/postfix/sasl_passwd.db is older than source file /etc/postfix/sasl_passwd
Подозреваю, что вы не обновили базу с паролями после изменения файла sasl_passwd. После каждого изменения нужно выполнять команду:
postmap /etc/postfix/sasl_passwd

У меня вопрос, настроил все по вашей статье.

Естественно столкнулся с проблемой - "Яндекс не допускает отправку, когда адрес отправителя не совпадает с адресом пользователя для авторизации"

Решил ее как здесь предложили:

"нужно в фале /etc/posstfix/main.cf добавить строку

в самом файле /etc/postfix/generic добавить строку

в самом файле /etc/postfix/generic добавить строку

Нашел решение, может кому будет полезно:

Теперь нужно создать файл /etc/postfix/rewrite_subject и поместить в него правило, которое будет добавлять в тему письма дополнительный текст с именем сервера
/^Subject: (.*)$/ REPLACE Subject: $1 (from server.domain.tld)

systemctl restart postfix

Спасибо за готовое решение. Как я и предполагал, удобнее всего переименовать тему через postfix. Пожалуй, имеет смысл оформить это как отдельную небольшую заметку. Думаю, будет многим полезно.

У меня почему-то postfix не знает, что такое "pcre", заменил на "regexp".
Заработало!

ipv6 может стоит погасить или настроить корректно?

Отправка идет по сети ipv6. Вероятно она либо не настроена, либо настроена неправильно. Лучше ее отключить полностью, если не используется.

Спасибо за статью и старания)

Хорошая статья, спасибо!
Вопрос как сделать тоже самое без авторизации? В локалке есть полноценный почтовик который работает для доверенных хостов без авторизации по smtp. Настраиваемый сервер доверенный в данном случае.

Присоединяюсь к вопросу Андрея. Так же сделал все настройки, но почта напрямую для root ну уходит, команда
df -h | mail -s "Disk usage" root

Спасибо за подсказку. Сэкономила время.

Доброго дня суток. Уважаемый Zerox,а вы не планируете статьи по сортировке почты, в частности только консольными клиентами, но не на примере почтового сервера, а обычной машинки, фактически домашней. В гугле в основном упор делается именно на сервера.

Не очень понял, о чем идет речь.

Попытка №2.
Уважаемый Zerox, есть следующая ситуация абсолютно схожая с комментарием Выше.

Вопрос2: Прописал Алиасы как у Вас указано. На прямую почту письма ходят, по алиасу root, нет. Где копать?

Собственно вопросы:
1) Как заставить проходить авторизацию не под root@mydomain.ru (я, конечно, завел пользователя root@mydomain.ru как вынужденную меру, но все же как-то не очень ситуация)
2) Что-то, видимо делаю не так с алиасами. Напрямую почта уходит, при выполнении mail -s "test" root почта не уходит, хотя в /var/log/maillog ошибок нет. Письмо уходит на "root"

Помогите с решением вопроса

получаю ошибку авторизации:
[code]said: 553 5.7.1 Sender address rejected: not owned by auth user. (in reply to MAIL FROM command))[/code]
с чем может быть связано?

может в этом ошибка?

В логе написано, в чем причина ошибки. Яндекс не допускает отправку, когда адрес отправителя не совпадает с адресом пользователя для авторизации:
Sender address rejected: not owned by auth user.

судя по логу (к сожалению часть лога ваш парсер порезал) в начале запроса from присутствует (первые 5 строк с ошибкой), но дальше from - пуст (последние 5 строк с ошибкой)

что-то я совсем запутался :-/

После настроек мне приходит письмо следующего содержания:

This is the mail system at host centos.localdomain.

I'm sorry to have to inform you that your message could not
be delivered to one or more recipients. It's attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

The mail system

Имеются два прикрепленный файла:
message2.delivery-status
message3.eml

Это уже вопрос к вашему почтовому провайдеру, через которого вы отправляете. Я не совсем понимаю, что он имеет ввиду, говоря:

Вы не проходите проверку на отправителя у вашего провайдера почты.

Сейчас переключился на настройку Zabbix на боевом сервере(наконец то железку купили хорошую), и проблему с почтой отложил пока. Но есть мысля что гадит сертификат провайдера. Я просто сейчас не помню пробовал ли я с шифрованием почту настраивать или без и какой порт вписывал. А сертификат у провайдера само-подписанный типа и из-за этого бывают проблемы с настройкой почтовых клиентов на смартфонах с iOC и WindowsPhone. Ну не доверяют они сертификату, а принять его что самое интересное не во всех моделях выходит. Выкручиваюсь настраиваю почту через 25 порт без шифрования. На днях проверю свою мысль и отпишусь.

Gmail работает только по шифрованному протоколу, так что все зашифровано.

нужно в фале /etc/posstfix/main.cf добавить строку

в самом файле /etc/postfix/generic добавить строку

и создать хэш
postmap /etc/postfix/generic

перезапустить postfix
systemctl restart postfix

Спасибо большое! Обязательно попробую сделать так )

Пытаюсь настроить уведомления, используя сервер mail.ru.
По ходу настроек узнал, что postfix не работает с ssl)
Поменял порт на 587, сервер mail.ru стал ругаться на адрес отправителя с ошибкой 550.
Дописал строку:
smtp_generic_maps = hash:/etc/postfix/generic
В файл /etc/postfix/generic добавил:
root@CentOS.CentOS mail@mail.ru
Создfk хеш-файл:
postmap /etc/postfix/generic
Перезапустил postfix.
Теперь пишет: "postfix/smtp[54631]: 402C6C7DE6: conversation with smtp.mail.ru[94.100.180.160] timed out while sending DATA command".
Что с этим делать я не знаю :(

Да, я тоже столкнулся с тем, что postfix не умеет работать по ssl, а в инструкции яндекса написано, что надо использовать именно ssl. Но оказалось, что starttls на 587 порту он все-таки поддерживает. В итоге все получилось.

date

21.04.2021

directory

CentOS, Linux, Ubuntu

comments

комментария 3

В данной статье мы рассмотрим основные утилиты для отправки электронных писем по SMTP из консоли Linux – mail/mailx/mutt. Данная инструкция применима ко всем современным дистрибутивам Linux.

Для отправки почты из командной строки Linux вам нужно установить Mail User Agent, которые умеет подключаться к smtp серверам для отправки и получения почты.

В первую очередь рассмотрим утилиту mail (mailx). Для ее установки, выполните:

установка mailx в linux

Mailx содержит в себе несколько утилит для работы с почтой, мы же подробно остановимся на mail.

Обратите внимание, что на вашем хосте обязательно должен быть установлен какой-нибудь почтовый сервер. Например, postfix или sendmail:

Основные опции при отправке писем:

Проверьте, что письмо доставлено в ящик.

отправка тестового письма из консоли linux с помощью mail

Если вам нужно посмотреть подробные логи отправки писем по SMTP, их можно посмотреть в файле:

smtp логи отправки в var/log/maillog

Без указания дополнительных опций письмо отправляется с дефолтного почтового ящика и скорее всего будет помечено как спам в большинстве популярных почтовых сервисах.

Чтобы указать другого отправителя письма (mail from), используйте ключ -r:

отправка письма нескольким получателям

Если вам нужно прикрепить к письму файл, укажите путь к файлу в параметре –a.

отправка письма с вложением

В указанных почтовый ящик должно прийти письмо с вложением. Если нужно отпрравить два или более файлов, добавьте каждый файл через собственный атрибут –a:

показать заголовки smtp письма

Если удаленный SMTP сервер требует авторизации перед отправкой, вы можете указать имя пользователя и пароль с помощью параметров -S smtp-auth-user и -S smtp-auth-password.

При запуске этой команды перед вами появятся список SMTP команд для подключения, авторизации и отправки почты.

лог smtp подключения

Если для отправки нужно использовать TLS шифрование и игнорировать проверку подлинности сертификата сервера, добавьте параметры:

-S smtp-use-starttls
-S ssl-verify=ignore

Чтобы не задавать все параметры в командной строке, вы можете указать их в файле

/.mailrc. Например, добавьте в этот файл такие строки:

Теперь для отправки письма через релей Gmail с аутентификацией достаточно выполнить команду:

Вы можете использовать команду отправки почты для в своих bash скриптом. Например, создайте следующий скрипт, которые будет отправлять вам информацию по свободному месту на дисках:

Добавьте этот скрипт в планировщик cron и вы будете регулярно получать письма с информацией о свободном месте на вашем сервере.

Еще одна популярная утилита для отправки почты в Linux это mutt:

установка mutt в linux

Синтаксис mutt такой же, как и у mail/ mailx:

отправка тестового письма из mutt

Таким образом, вы можете легко отправлять письма из командной строки, встраивать отправку email оповещений в свои bash скрипты или ватчдоги (удобно для контроля их выполнения).


Если у вас есть учетная запись Gmail, вы можете настроить свой MTA для ретрансляции исходящей почты через Gmail.

Это дает вам преимущество надежной инфраструктуры Gmail и предоставляет простые средства отправки электронной почты из командной строки.

В этом уроке мы будем использовать Postfix в качестве нашего MTA.

На каждом этапе мы рассмотрим инструкции, относящиеся к следующим операционным системам:

  • Debian 9
  • Ubuntu 18.04 LTS
  • CentOS 7
  • OpenSUSE Leap 15.0
  • Arch Linux 2019.03.01
  • FreeBSD 12.0

При необходимости мы установим дополнительные библиотеки SASL.

1. Установите необходимое программное обеспечение

Debian, Ubuntu:

В ответ на запрос «General type of mail configuration» выберите Internet Site.

Когда вам будет предложено ввести «Имя почты», выберите имя хоста, которое будет использоваться в заголовках писем в качестве источника ваших писем.

Полное доменное имя является предпочтительным, но с помощью простого имени хоста вашей машины все в порядке.

Независимо от того, что вы введете здесь, ваш обратный адрес будет отображаться для получателей как ваш адрес Gmail.

Вам может быть предложено установить «Root and postmaster mail recipient».

Введите root или другого пользователя, который должен получать уведомления почтовой подсистемы.

Для любых других подсказок вы можете выбрать значения по умолчанию.

Fedora:

CentOS:

OpenSUSE:

Arch Linux:

FreeBSD:

Скомпилируйте Postfix, чтобы включить поддержку SASL:

В диалоговых окнах конфигурации выберите поддержку SASL. Все остальные параметры могут остаться прежними. Затем:

Mailx может быть установлен из бинарного пакета:

2. Настройка аутентификации Gmail

Создайте или измените файл паролей, который будет использоваться Postfix для аутентификации в Gmail.

В приведенной ниже информации об аутентификации замените имя пользователя своим именем пользователя и пароль Gmail на свой пароль.

Файл пароля будет находиться в каталоге конфигурации Postfix.

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

Конфигурационные файлы Postfix находятся в каталоге /etc/postfix. Создайте или отредактируйте файл паролей:

Сохраните и закройте файл.

Ваш пароль Gmail хранится в виде открытого текста, поэтому файл должен быть доступен только пользователю root:

FreeBSD:

Конфигурационные файлы Postfix находятся в каталоге /usr/local/etc/postfix. Создайте или отредактируйте файл паролей:

Сохраните и закройте файл. Сделать его доступным только для root:

3. Настройка Postfix

Существует шесть параметров, которые должны быть установлены в файле конфигурации Postfix main.cf.

relayhost, который указывает почтовый хост-хост и номер порта. Имя хоста будет заключено в квадратные скобки, чтобы указать, что поиск MX не требуется.

smtp_use_tls, который включает (или отключает) безопасность транспортного уровня.

smtp_sasl_auth_enable, который включает (или отключает) аутентификацию SASL.

smtp_sasl_security_options, который в следующей конфигурации будет установлен пустым, чтобы гарантировать, что никакие параметры безопасности, несовместимые с Gmail, не используются.

smtp_sasl_password_maps, который указывает файл паролей. Этот файл будет скомпилирован и хеширован postmap на следующем шаге.

smtp_tls_CAfile, который указывает список центров сертификации, которые будут использоваться при проверке подлинности сервера.

Debian, Ubuntu, Arch Linux:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

Fedora, CentOS:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

OpenSUSE:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

OpenSUSE также требует изменения файла конфигурации главного процесса Postfix master.cf.

Откройте его для редактирования:

Найдите строку, которая гласит:

Сохраните и закройте файл.

FreeBSD:

Отредактируйте основной файл конфигурации Postfix:

Добавьте или измените следующие значения:

Сохраните и закройте файл.

4. Обработка файла паролей

Используйте postmap для компиляции и хэширования содержимого sasl_passwd.

Результаты будут сохранены в вашем каталоге конфигурации Postfix в файле sasl_passwd.db.

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

FreeBSD:

5. Перезапустите Postfix

Перезапустите сервис Postfix, чтобы ваши изменения вступили в силу.

Debian, Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

FreeBSD:

Чтобы запустить службу Postfix только для этого сеанса:

Чтобы запустить Postfix автоматически при инициализации системы, откройте /etc/rc.conf на редактирование:

Сохраните и закройте файл. Затем вы можете запустить:

6. Включить «Небезопасные приложения» в Gmail

По умолчанию для вашей учетной записи Gmail разрешены только самые безопасные входы, такие как вход в Gmail в Интернете.

Чтобы разрешить запросы ретрансляции, войдите в свою учетную запись Gmail и включите Разрешить небезопасные приложения.

Для получения дополнительной информации ознакомьтесь с документом службы поддержки Google Как разрешить небезопасным приложениям доступ к аккаунту

Проверьте вашу новую конфигурацию, отправив электронное письмо с помощью команды mail:

Проверьте вашу новую конфигурацию, отправив электронное письмо с помощью команды mail.

Вам будет представлена пустая строка (или поле CC:, которое вы можете обойти, нажав Enter).

Чтобы отменить электронное письмо, дважды нажмите CTRL-C.

Поиск проблемы

Если это не работает, проверьте журналы на наличие ошибок Postfix:

Debian:

Ubuntu, Fedora, CentOS, OpenSUSE, Arch Linux:

FreeBSD:

Если вы получаете ошибки аутентификации из Gmail, убедитесь, что в настройках учетной записи Gmail включен параметр «Разрешить небезопасные приложения», как указано в шаге 6.

Убедитесь, что файл паролей sasl_passwd существует и что его содержимое правильно отформатировано, как указано в шаге 2.

Если вы вносите какие-либо изменения в файл паролей, обязательно повторите шаги 4 и 5, чтобы хэшировать новый файл паролей, и перезапустите Postfix.

Если вы видите какие-либо ошибки TLS, дважды проверьте конфигурацию в main.cf, как указано в шаге 3.

Если вы внесете какие-либо изменения в конфигурацию, перезапустите Postfix, как указано в шаге 5.

Читайте также: