Jaki serwer pocztowy wybrać i jak go poprawnie skonfigurować

Serwer pocztowy dla małej firmy – wybór i konfiguracja krok po kroku

W małej firmie liczy się niezawodność, bezpieczeństwo i dostarczalność wiadomości. Poniżej praktyczny przewodnik: wybór stosu (Postfix + Dovecot) i konfiguracja krok po kroku – od TLS i autoryzacji, po SPF/DKIM/DMARC.

Co wybrać w SMB (10–30 użytkowników)?

  • MTA: Postfix – stabilny, szybki, prosty w utrzymaniu.
  • IMAP/POP3: Dovecot – niezawodny serwer skrzynek (IMAPS/POP3S) i SASL auth.
  • Antyspam: Rspamd lub SpamAssassin + ClamAV (opcjonalnie AV).
  • Webmail: Roundcube (lekki, sprawdzony).
  • DKIM: OpenDKIM (podpisy wychodzącej poczty).
  • Backup & monitoring: kopie Dovecot Maildir + monitorowanie kolejek Postfix.

Porty i protokoły – checklist

  • SMTP (MTA do MTA): 25/TCP – przyjmowanie poczty z Internetu (z filtrami antyspam).
  • Submission: 587/TCP – wysyłka przez użytkowników (SMTP AUTH, TLS obowiązkowy).
  • SMTPS: 465/TCP – alternatywny port wysyłki (szyfrowanie od nawiązania).
  • IMAPS: 993/TCP – odbiór poczty przez klientów (TLS).

Instalacja na Debian/Ubuntu

sudo apt update
sudo apt install postfix dovecot-imapd dovecot-pop3d
# antyspam (jedna z dróg)
sudo apt install rspamd         # lub: spamassassin spamc
# DKIM
sudo apt install opendkim opendkim-tools
# webmail
sudo apt install roundcube

Postfix – podstawowa konfiguracja

main.cf – najważniejsze parametry

# /etc/postfix/main.cf (fragment)
myhostname = mail.twojadomena.pl
myorigin = /etc/mailname
mydestination = localhost
relayhost =
inet_interfaces = all
inet_protocols = ipv4

# TLS
smtpd_tls_cert_file = /etc/letsencrypt/live/twojadomena.pl/fullchain.pem
smtpd_tls_key_file  = /etc/letsencrypt/live/twojadomena.pl/privkey.pem
smtpd_tls_security_level = may
smtp_tls_security_level  = may
smtpd_tls_auth_only = yes
smtp_tls_loglevel = 1
smtpd_tls_loglevel = 1

# SASL (uwierzytelnianie przez Dovecot)
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes

# Polityki przyjmowania poczty
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination

# Limity i higiena
disable_vrfy_command = yes
smtpd_helo_required = yes

# Integracja z Rspamd (milter)
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:127.0.0.1:11332
non_smtpd_milters = $smtpd_milters

master.cf – włącz submission (587) i smtps (465)

# /etc/postfix/master.cf (fragment – odkomentuj/zaktualizuj)
submission inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

smtps      inet n       -       y       -       -       smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes

Dovecot – IMAP/POP3 + SASL

# /etc/dovecot/dovecot.conf (fragment)
protocols = imap pop3
ssl = required
ssl_cert = </etc/letsencrypt/live/twojadomena.pl/fullchain.pem
ssl_key  = </etc/letsencrypt/live/twojadomena.pl/privkey.pem

# Uwierzytelnianie (SASL dla Postfix)
service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0660
    user = postfix
    group = postfix
  }
}

# Skrzynki w formacie Maildir (zalecane)
mail_location = maildir:~/Maildir

DKIM – podpisy wiadomości

# /etc/opendkim.conf (fragment)
Syslog                  yes
UMask                   002
Mode                    sv
Canonicalization        relaxed/simple
Domain                  twojadomena.pl
KeyFile                 /etc/opendkim/keys/twojadomena.pl/default.private
Selector                default
Socket                  inet:8891@127.0.0.1

# Postfix → main.cf (już wyżej): dodaj milter do 127.0.0.1:8891, jeśli używasz OpenDKIM
# DNS: dodaj rekord TXT dla default._domainkey.twojadomena.pl z kluczem publicznym

Rekordy DNS – dostarczalność

; A/CNAME dla hosta pocztowego
mail         IN A      203.0.113.10

; PTR (ustaw w panelu dostawcy IP, odwrotne DNS na mail.twojadomena.pl)
; SPF (zezwól tylko własnemu hostowi / dodatkowo np. usługi transakcyjne)
twojadomena.pl. IN TXT "v=spf1 ip4:203.0.113.10 include:_spf.example.com ~all"

; DKIM (klucz publiczny)
default._domainkey.twojadomena.pl. IN TXT "v=DKIM1; k=rsa; p=MIIBI..."

; DMARC – polityka raportowania i egzekwowania
_dmarc.twojadomena.pl. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@twojadomena.pl; ruf=mailto:dmarc@twojadomena.pl; fo=1"

; MTA-STS (opcjonalnie dla wymuszania TLS między MTA)
_mta-sts.twojadomena.pl. IN TXT "v=STSv1; id=20250921"
; TLS-RPT – raporty o problemach TLS
_smtp._tls.twojadomena.pl. IN TXT "v=TLSRPTv1; rua=mailto:tlsrpt@twojadomena.pl"

Antyspam i porządkowanie poczty

  • Rspamd/SpamAssassin: oznaczaj spam nagłówkiem i przenoś Sieve do folderu Junk.
  • Sieve (Dovecot): reguły sortowania, auto-odpowiedzi, aliasy.
  • RBL/URIBL: włącz listy reputacyjne (w Rspamd lub Postfix).

Bezpieczeństwo i dobre praktyki

  • Wymuś TLS (submission 587 i smtps 465), silne szyfry, aktualne certyfikaty (Let’s Encrypt).
  • FCrDNS i HELO: nazwa serwera (HELO/EHLO) musi odpowiadać PTR/A.
  • Rate limiting / throttling: ogranicz tempo wysyłek per użytkownik → mniejsze ryzyko blacklista.
  • Separate auth from relay: tylko zalogowani przez submission mogą relayować.
  • Aktualizacje: regularnie aktualizuj Postfix/Dovecot/Rspamd i kernel.

Testy dostarczalności

  • Wyślij test na skrzynki Gmail/Outlook – sprawdź foldery (Inbox/Spam/Promotions).
  • Użyj serwisów testujących nagłówki, DKIM, SPF, DMARC (np. tzw. „mail tester”).
  • Monitoruj queue w Postfix: postqueue -p, logi: journalctl -u postfix -f.

Backup i monitoring

  • Kopie Maildir (inkrementalne, poza serwer, test odtwarzania).
  • Snapshoty VM (jeśli wirtualizacja) + eksport konfigów do repozytorium.
  • Monitoring: obciążenie, zajętość dysku, rozmiar kolejki, certyfikat (dni do wygaśnięcia).

Potrzebujesz szybko uruchomić firmowy serwer pocztowy z wysoką dostarczalnością? Przygotujemy kompletną konfigurację (Postfix/Dovecot, TLS, DKIM, Rspamd, Sieve), wdrożymy monitoring i przetestujemy dostarczalność.

LinuxAdmin Online
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.