2.9.12.2.3 Интеграция почтового сервера iRedMail с СК РЕД АДМ
Подготовка контроллера домена СК РЕД АДМ
Подготовка сервера iRedMail
Настройка сети
Установка и настройка iRedMail
Настройка Postfix
Настройка Dovecot
Настройка SoGo
Проверка работоспособности
Окружение
- Версия ОС: 7.3
- Конфигурация ОС: Сервер графический
- Редакция ОС: Стандартная
- Архитектура: x86_64
- Версия ПО: iredmail-1.3.2-21
Подготовка контроллера домена СК РЕД АДМ
Перед интеграцией с iRedMail выполните установку и первичную настройку контроллера домена.
1. Разверните и настройте контроллер домена СК РЕД АДМ.
2. Создайте нового доменного пользователя rmail:
su - administrator kinit samba-tool user add rmail
3. Отредактируйте конфигурационный файл /opt/reddc/etc/smb.conf:
sudo nano /opt/reddc/etc/smb.conf
Найдите или добавьте секцию [global] и приведите параметр к следующему виду:
[global] ldap server require strong auth = no
Сохраните изменения.
4. На сервере iRedMail проверьте работоспособность LDAP-запросов:
sudo dnf install openldap-clients ldapsearch -x -H ldap://dc1.red.adm -D 'RED\rmail' -W -b 'CN=Users,DC=red,DC=adm'
Результатом успешной команды будет вывод списка объектов из каталога LDAP, а в случае ошибки — сообщение с кодом, указывающее на проблему.
Подготовка сервера iRedMail
На сервере iRedMail выполните следующий алгоритм действий.
1. Обновите систему:
sudo dnf clean all sudo dnf makecache sudo dnf update
2. Введите ПК в домен (подробнее можно ознакомиться в разделе «Консольный режим работы программы ввода РЕД ОС в домен»):
sudo dnf install join-to-domain-cli sudo join-to-domain
3. Установите базу данных:
sudo dnf install mariadb mariadb-server
4. Запустите и добавьте в автозагрузку службу mariadb:
sudo systemctl enable --now mariadb
5. Выполните настройку БД:
sudo /usr/bin/mysql_secure_installation
На первом шаге должен быть задан пароль root (это НЕ системный root), по умолчанию пароль не задан, нажмите Enter.
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!
In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
haven't set the root password yet, you should just press enter here.
Enter current password for root (enter for none): <нажмите_Enter>
OK, successfully used password, moving on…
Далее укажите собственный пароль root и удалите анонимных пользователей:
Setting the root password or using the unix_socket ensures that nobody can log into the MariaDB root user without the proper authorisation. Sett root password? [Y/n] y New password: <задайте_пароль_root> Re-enter new password: <повторите_пароль_root> Password updated successfully! Reloading privilege tables.. ... Success! By default, a MariaDB installation has an anonymous user, allowing anyone to log into MariaDB without having to have a user account created for them. This is intended only for testing, and to make the installation go a bit smoother. You should remove them before moving into a production environment. Remove anonymous users? [Y/n] y ... Success!
Запретите удаленный вход для root, если необходимо:
Normally, root should only be allowed to connect from 'localhost'. This
ensures that someone cannot guess at the root password from the network.
Disallow root login remotely? [Y/n] y
Удалите тестовую базу данных и обновите таблицу привилегий:
By default, MariaDB comes with a database named 'test' that anyone can access. This is also intended only for testing, and should be removed before moving into a production environment. Remove test database and access to it? [Y/n] y - Dropping test database... ... Success! - Removing privileges on test database... ... Success! Reloading the privilege tables will ensure that all changes made so far will take effect immediately. Reload privilege tables now? [Y/n] y ... Success! Cleaning up... All done! If you've completed all of the above steps, your MariaDB installation should now be secure. Thanks for using MariaDB!
Настройка сети
Настройте хостовое имя компьютера:
sudo hostnamectl set-hostname dc1.red.adm
Откройте файл /etc/hosts:
sudo nano /etc/hosts
Добавьте строку:
127.0.0.1 dc1.red.adm
Если сервер iRedMail и контроллер домена находятся на разных машинах, необходимо добавить реальный IP-адрес контроллера домена в /etc/hosts на сервере iRedMail.
Установка и настройка iRedMail
На сервере iRedMail выполните следующий алгоритм действий.
1. Выполните установку iredmail:
sudo dnf install iredmail yum
2. Для запуска настройки выполните:
sudo iredmail
Для запуска настройки iRedMail выберите «Yes» и нажмите Enter.
.png)
Укажите каталог для хранения почты. Можно оставить значение по умолчанию — /var/vmail. Нажмите Enter для продолжения.
.png)
Выберите веб-сервер — Nginx. Нажмите Enter для продолжения.
.png)
Выберите БД — MariaDB (для выбора нажмите клавишу Пробел). Нажмите Enter для продолжения.
.png)
Введите пароль root для MySQL, указанный при настройке БД. Нажмите Enter для продолжения.
.png)
Укажите домен сервера. Нажмите Enter для продолжения.

Задайте пароль для администратора почтового сервера. Нажмите Enter для продолжения.

Выберите компоненты почтового сервера — необходимо выбрать все пункты (не выбранным по умолчанию является SOGo, его тоже необходимо включить). Нажмите Enter для продолжения.
.png)
Далее необходимо проверить введенные данные. Если все указано верно, для продолжения введите y.

После завершения настройки перезапустите систему.
sudo reboot
Убедитесь, что директория, в которой Amavisd пытается создать PID-файл /run/amavisd, действительно существует и доступна для записи. Если она не существует, создайте ее:
sudo mkdir -p /run/amavisd sudo chown amavisd:amavis /run/amavis
3. Выполните обновление фильтров SpamAssassin:
sudo sa-update
Примечание.
Не рекомендуется создавать в домене учётную запись с именем аналогичным локальной vmail!
Проверьте работу почтового сервера согласно п. «Проверка работоспособности».
Настройка Postfix
Для настройки Postfix выполните следующие действия.
1. Отключите неиспользуемые модули:
sudo postconf -e virtual_alias_maps='' sudo postconf -e sender_bcc_maps='' sudo postconf -e recipient_bcc_maps='' sudo postconf -e relay_domains='' sudo postconf -e relay_recipient_maps='' sudo postconf -e sender_dependent_relayhost_maps=''
2. Укажите домен для следующих модулей:
sudo postconf -e smtpd_sasl_local_domain='red.adm' sudo postconf -e virtual_mailbox_domains='red.adm'
3. Настройте остальные модули:
sudo postconf -e transport_maps='hash:/etc/postfix/transport' sudo postconf -e smtpd_sender_login_maps='proxy:ldap:/etc/postfix/ad_sender_login_maps.cf' sudo postconf -e virtual_mailbox_maps='proxy:ldap:/etc/postfix/ad_virtual_mailbox_maps.cf' sudo postconf -e virtual_alias_maps='proxy:ldap:/etc/postfix/ad_virtual_group_maps.cf'
4. Откройте файл на редактирование /etc/postfix/main.cf:
sudo nano /etc/postfix/main.cf
Найдите и удалите все вхождения строки:
check_policy_service inet:127.0.0.1:7777
Сохраните изменения.
5. Отредактируйте файл /etc/postfix/transport:
sudo nano /etc/postfix/transport
Добавьте в конец файла содержимое:
red.adm dovecot
Сохраните изменения.
6. Прочтите его утилитой postmap:
sudo postmap hash:/etc/postfix/transport
7. Откройте на редактирование конфигурационный файл /etc/dovecot/dovecot.conf:
sudo nano /etc/dovecot/dovecot.conf
Приведите следующие секции passdb и userdb к виду:
passdb {
driver = ldap
args = /etc/dovecot/dovecot-ldap.conf
}
userdb {
driver = ldap
args = /etc/dovecot/dovecot-ldap.conf
}
8. Создайте конфигурационные файлы для взаимодействия Postfix и СК РЕД АДМ:
sudo nano /etc/postfix/ad_sender_login_maps.cf
Содержимое файла:
server_host = ldaps://dc1.red.adm server_port = 636 version = 3 bind = yes start_tls = no bind_dn = RED\rmail bind_pw = Password search_base = cn=users,dc=red,dc=adm scope = sub query_filter = (&(userPrincipalName=%s)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) result_attribute= userPrincipalName debuglevel = 0
sudo nano /etc/postfix/ad_virtual_mailbox_maps.cf
Содержимое файла:
server_host = ldaps://dc1.red.adm server_port = 636 version = 3 bind = yes start_tls = no bind_dn = RED\rmail bind_pw = Password search_base = cn=users,dc=red,dc=adm scope = sub query_filter = (&(objectclass=person)(userPrincipalName=%s)) result_attribute = userPrincipalName result_format = %d/%u/Maildir/ debuglevel = 0
sudo nano /etc/postfix/ad_virtual_group_maps.cf
Содержимое файла:
server_host = ldaps://dc1.red.adm server_port = 636 version = 3 bind = yes start_tls = no bind_dn = RED\rmail bind_pw = Password search_base = cn=users,dc=red,dc=adm scope = sub query_filter = (&(objectClass=group)(mail=%s)) special_result_attribute = member leaf_result_attribute = mail result_attribute = userPrincipalName debuglevel = 0
9. Проверьте интеграцию Postfix и СК РЕД АДМ. Если ответы пустые — интеграция успешна.
postmap -q test@red.adm ldap:/etc/postfix/ad_sender_login_maps.cf postmap -q test@red.adm ldap:/etc/postfix/ad_virtual_mailbox_maps.cf postmap -q group@red.adm ldap:/etc/postfix/ad_virtual_group_maps.cf
10. Если на запросы получены корректные ответы, перезапустите Postfix:
sudo systemctl restart postfix
Настройка Dovecot
Для настройки Dovecot выполните следующие действия.
1. Отредактируйте конфигурационный файл /etc/dovecot/dovecot-ldap.conf:
sudo nano /etc/dovecot/dovecot-ldap.conf
Содержимое файла:
uris = ldaps://dc1.red.adm:636 ldap_version = 3 auth_bind = yes dn = rmail@red.adm dnpass = <пароль_от_учётной_записи_rmail> base = CN=Users,DC=red,DC=adm scope = subtree deref = never iterate_attrs = userPrincipalName=user iterate_filter = (&(userPrincipalName=*)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) user_filter = (&(userPrincipalName=%u)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) pass_filter = (&(userPrincipalName=%u)(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) pass_attrs = userPassword=password default_pass_scheme = CRYPT user_attrs = mail=master_user,mail=user,=home=/var/vmail/vmail1/%Ld/%Ln/,=mail=maildir:~/Maildir/
2. Перезапустите Dovecot:
sudo systemctl restart dovecot
3. Проверьте интеграцию Dovecot и СК РЕД АДМ.
Создайте тестового пользователя test и добавьте адрес почты в профиле test@red.adm.
Подключитесь к IMAP-порту с помощью одной из команд:
nc localhost 143
или
sudo dnf install telnet telnet localhost 143
После подключения выполните авторизацию:
login test@red.adm Password
Настройка SoGo
Отредактируйте секцию в конфигурационном файле /etc/sogo/sogo.conf:
sudo nano /etc/sogo/sogo.conf
Содержимое файла:
SOGoUserSources = (
{
// Used for user authentication
type = ldap;
id = users;
canAuthenticate = YES;
isAddressBook = NO;
displayName = "LDAP Authentication";
hostname = "ldaps://red.adm:636"; // <- Set to ldaps://ad.example.com:636 for LDAPS.
baseDN = "CN=Users,DC=red,DC=adm";
bindDN = "rmail@red.adm";
bindPassword = "Password";
filter = "objectClass=person AND userPrincipalName='*' AND (NOT userAccountControl:1.2.840.113556.1.4.803:=2)"
scope = SUB;
bindAsCurrentUser = YES;
userPasswordAlgorithm = ssha512;
CNFieldName = cn;
IDFieldName = userPrincipalName;
UIDFieldName = userPrincipalName;
IMAPLoginFieldName = userPrincipalName;
MailFieldNames = (userPrincipalName);
bindFields = (userPrincipalName);
},
{
// Used for global address book
type = ldap;
id = global_addressbook;
canAuthenticate = NO;
isAddressBook = YES;
displayName = "Global Address Book";
bindAsCurrentUser = YES;
listRequiresDot = NO;
// Set to ldaps://ad.example.com:636 for LDAPS.
hostname = "ldaps://dc1.red.adm:636";
baseDN = "CN=Users,DC=red,DC=adm";
bindDN = "rmail@red.adm";
bindPassword = "Password";
filter = "(|(&(objectClass=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))(&(objectClass=group)(mail=*)))"
scope = SUB;
IDFieldName = userPrincipalName;
bindFields = (userPrincipalName);
// value of UID field must be unique on whole server.
UIDFieldName = userPrincipalName;
IMAPLoginFieldName = userPrincipalName;
CNFieldName = cn;
SearchFieldNames = (mail, cn, sAMAccountName, displayName, sn, givenName);
mapping = {
ou = ("department", "ou");
street = ("streetAddress", "street");
mozillaworkurl = ("wWWHomePage", "mozillaworkurl");
description = ("info", "description");
};
}
);
Перезапустите SOGo:
sudo systemctl restart sogo
Проверка работоспособности
Откройте браузер и впишите в адресную строку https://localhost/mail, после принятия сертификата откроется форма авторизации.
Войти можно по ранее настроенной учетной записи администратора почтового сервера postmaster@red.adm.

Также проверьте ссылки других служб, связанных с iRedMail. Для авторизации используются логин и пароль администратора почтового сервера:
-
Административная панель —
https://localhost/iredadmin:

-
Групповое ПО —
https://localhost/sogo:

-
Мониторинг —
https://localhost/netdata:

Дата последнего изменения: 06.03.2026
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.