У меня есть почтовый сервер postfix, который работает отлично, но когда я пытаюсь подключить его к Thunderbird, он выдает эту ошибку
Fatal: master: service(imap): child 102561 убит сигналом 6 (сброшено ядро)
Вот файлы конфигурации
main.cf
# Смотрите /usr/share/postfix/main.cf.dist для более полной версии с комментариями
# Специально для Debian: указание имени файла приведет к первому
# строка этого файла, которая будет использоваться в качестве имени. Дебиан по умолчанию
# это /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
биф = нет
# добавление .domain - это работа MUA.
append_dot_mydomain = нет
# Раскомментируйте следующую строку, чтобы сгенерировать предупреждение об "отложенной почте"
#delay_warning_time = 4 часа
readme_directory = нет
# См. http://www.postfix.org/COMPATIBILITY_README.html -- по умолчанию 2 на
# свежие установки.
уровень_совместимости = 2
# TLS-параметры
smtpd_use_tls = да
smtpd_tls_cert_file=/etc/letsencrypt/live/mail.mastad.pl/fullchain.pem
smtpd_tls_key_file=/etc/letsencrypt/live/mail.mastad.pl/privkey.pem
smtpd_tls_security_level=может
smtp_tls_CApath=/etc/letsencrypt/live/mail.mastad.pl/
smtp_tls_security_level=может
smtp_tls_session_cache_database = btree:${каталог_данных}/smtp_scache
smtpd_relay_restrictions = Permit_MyNetworks Permit_Sasl_Authenticated defer_unauth_destination
myhostname = мастад
мой домен = mastad.pl
mail_spool_directory = /медиа/почта
alias_maps = хеш:/и т.д./псевдонимы
alias_database = хэш:/и т.д./псевдонимы
myorigin = /etc/mailname
mydestination = $myhostname localhost.$mydomain localhost $mydomain
ретранслятор =
мои сети = 127.0.0.0/12 172.31.1.1
почтовый ящик_размер_лимит = 0
получатель_разделитель = +
inet_interfaces = все
inet_protocols = все
домашний почтовый ящик = /медиа/почта
smtpd_sasl_type = голубятня
smtpd_sasl_path = частный/авторизация
smtpd_sasl_local-домен =
smtpd_sasl_security-options = без анонимности, без открытого текста
smtpd_sasl_tls-security-options = неанонимный
сломанный_sasl_auth_clients = да
smtpd_sasl_auth_enable = да
smtp_tls_note_starttls_offer = да
smtpd_tls_loglevel = 1
smtpd_tls_received_header = да
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1 TLSv1.2
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1, TLSv1.2
виртуальный_почтовый_домен = mail.mastad.pl
10-ssl.conf:
##
## Настройки SSL
##
# Поддержка SSL/TLS: да, нет, требуется. <doc/wiki/SSL.txt>
SSL = да
# Сертификат X.509 SSL/TLS и закрытый ключ в кодировке PEM. Они открыты раньше
# сбрасываем привилегии суперпользователя, поэтому держите ключевой файл недоступным для чтения кем-либо, кроме
# корень. Включенный doc/mkcert.sh можно использовать для простого создания самозаверяющих сертификатов.
# сертификат, только не забудьте обновить домены в dovecot-openssl.cnf
ssl_cert = </etc/letsencrypt/live/mail.mastad.pl/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.mastad.pl/privkey.pem
ssl_cipher_list = ВСЕ:!НИЗКИЙ:!SSLv2:!EXP:!NULL
# Если ключевой файл защищен паролем, введите пароль здесь. Альтернативно
# дать его при запуске dovecot с параметром -p. Поскольку этот файл часто
# доступный для чтения всем, вы можете вместо этого поместить этот параметр в другой
# файл 0600, принадлежащий root, используя ssl_key_password = <path.
#ssl_key_password =
# Доверенный центр сертификации с кодировкой PEM. Установите это, только если вы собираетесь использовать
# ssl_verify_client_cert=да. Файл должен содержать сертификат(ы) ЦС.
# за которым следует соответствующий CRL. (например, ssl_ca = </etc/ssl/certs/ca.pem)
#ssl_ca =
# Требовать успешной проверки CRL для клиентских сертификатов.
#ssl_require_crl = да
# Каталог и/или файл для доверенных сертификатов SSL CA. Они используются только
# когда Dovecot нужно действовать как SSL-клиент (например, серверная часть imapc или
# служба отправки). Каталог обычно /etc/ssl/certs в
# Системы на основе Debian и файл /etc/pki/tls/cert.pem в
# Системы на базе RedHat.
ssl_client_ca_dir = /etc/letsencrypt/live/mail.mastad.pl/
#ssl_client_ca_file =
# Требовать действительный сертификат при подключении к удаленному серверу
#ssl_client_require_valid_cert = да
# Запросить у клиента отправку сертификата. Если вы также хотите, чтобы это требовалось, установите
# auth_ssl_require_client_cert=yes в разделе аутентификации.
#ssl_verify_client_cert = нет
# Какое поле из сертификата использовать для имени пользователя. общее имя и
# x500UniqueIdentifier являются обычным выбором. Вам также необходимо установить
# auth_ssl_username_from_cert=да.
#ssl_cert_username_field = общее имя
# Параметры SSL DH
# Создать новые параметры с помощью `openssl dhparam -out /etc/dovecot/dh.pem 4096`
# Или мигрируйте из старого файла ssl-parameters.dat с помощью команды dovecot
# выдает при запуске, когда ssl_dh не установлен.
ssl_dh = </usr/share/dovecot/dh.pem
# Минимальная версия протокола SSL для использования. Потенциально распознаваемые значения: SSLv3,
# TLSv1, TLSv1.1 и TLSv1.2, в зависимости от используемой версии OpenSSL.
#ssl_min_protocol = TLSv1
# Используемые шифры SSL, по умолчанию:
#ssl_cipher_list = ALL:!kRSA:!SRP:!kDHd:!DSS:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK:!RC4:!ADH:!LOW@STRENGTH
# Чтобы отключить не-EC DH, используйте:
#ssl_cipher_list = ALL:!DH:!kRSA:!SRP:!kDHd:!DSS:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK:!RC4:!ADH:!LOW@ СИЛА
# Список используемых эллиптических кривых, разделенных двоеточиями. Пустое значение (по умолчанию)
# означает использование значений по умолчанию из библиотеки SSL. P-521:P-384:P-256 будет
# пример допустимого значения.
#ssl_curve_list =
# Предпочитать порядок шифров сервера порядку клиента.
#ssl_prefer_server_ciphers = нет
# Используемое криптоустройство SSL, для допустимых значений запустите "openssl engine"
#ssl_crypto_device =
# Дополнительные параметры SSL. В настоящее время поддерживаются следующие параметры:
#compression - Включить сжатие.
# no_ticket - Отключить билеты сеанса SSL.
#ssl_options =