10 min de leitura · Guia técnico
Configurar servidor de e-mail no VPS Linux requer instalação do Postfix como MTA, Dovecot para IMAP/POP3 e configuração adequada de DNS. O processo completo demora cerca de 60 minutos e exige domínio próprio com registros MX configurados. Neste guia, você aprenderá a implementar um servidor de e-mail funcional e seguro no Ubuntu 22.04 LTS.
Pré-requisitos
- VPS Linux com Ubuntu 22.04 LTS e mínimo 2GB RAM
- Acesso root via SSH ao servidor
- Domínio próprio com acesso ao painel DNS
- Certificado SSL válido para o domínio
- Conhecimento básico de linha de comando Linux
Passo a passo para instalar Postfix no VPS
O Postfix é o agente de transferência de mensagens mais utilizado em servidores Linux modernos. Sua arquitetura modular oferece segurança superior ao Sendmail tradicional.
- Atualize o sistema operacional:
apt update && apt upgrade -y
- Instale o Postfix com configuração interativa:
apt install postfix -y
Durante a instalação, selecione "Internet Site" e digite seu domínio principal (exemplo.com).
- Configure o arquivo principal do Postfix:
nano /etc/postfix/main.cf
Adicione as seguintes configurações essenciais:
myhostname = mail.exemplo.com
mydomain = exemplo.com
myorigin = $mydomain
inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
mynetworks = 127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12
home_mailbox = Maildir/
smtpd_banner = $myhostname ESMTP
- Reinicie o serviço Postfix:
systemctl restart postfix
systemctl enable postfix
Output esperado:
● postfix.service - Postfix Mail Transport Agent
Loaded: loaded (/lib/systemd/system/postfix.service; enabled)
Active: active (exited)
Configurando Dovecot para IMAP e POP3
O Dovecot fornece acesso aos e-mails através dos protocolos IMAP e POP3, permitindo que clientes de e-mail se conectem ao servidor.
- Instale o Dovecot com módulos necessários:
apt install dovecot-core dovecot-imapd dovecot-pop3d -y
- Configure o arquivo principal do Dovecot:
nano /etc/dovecot/dovecot.conf
Descomente e configure:
protocols = imap pop3
listen = *
- Configure autenticação no arquivo 10-auth.conf:
nano /etc/dovecot/conf.d/10-auth.conf
Modifique as linhas:
disable_plaintext_auth = yes
auth_mechanisms = plain login
- Configure o formato de mailbox:
nano /etc/dovecot/conf.d/10-mail.conf
Defina:
mail_location = maildir:~/Maildir
- Reinicie o Dovecot:
systemctl restart dovecot
systemctl enable dovecot
Configuração de registros DNS para servidor de e-mail
Os registros DNS são fundamentais para o funcionamento correto do servidor de e-mail. Sem eles, mensagens serão rejeitadas pelos provedores de destino.
- Acesse o painel DNS do seu domínio e adicione o registro MX:
Tipo: MX
Nome: @
Valor: mail.exemplo.com
Prioridade: 10
TTL: 3600
- Adicione registro A para o subdomínio mail:
Tipo: A
Nome: mail
Valor: IP_DO_SEU_VPS
TTL: 3600
- Configure registro SPF para autenticação:
Tipo: TXT
Nome: @
Valor: "v=spf1 mx a ip4:IP_DO_SEU_VPS ~all"
TTL: 3600
- Adicione registro PTR (reverse DNS) - solicite ao provedor VPS:
O registro PTR deve apontar do IP para mail.exemplo.com. Este registro é configurado pelo provedor do VPS.
Para verificar a propagação DNS, use:
dig MX exemplo.com
nslookup mail.exemplo.com
Implementando SSL/TLS para segurança
A criptografia SSL/TLS é obrigatória para servidores de e-mail modernos. Sem ela, clientes de e-mail rejeitarão conexões.
- Instale o Certbot para certificados Let's Encrypt:
apt install certbot -y
- Obtenha certificado SSL para o domínio de e-mail:
certbot certonly --standalone -d mail.exemplo.com
- Configure SSL no Postfix editando main.cf:
nano /etc/postfix/main.cf
Adicione as configurações SSL:
smtpd_tls_cert_file = /etc/letsencrypt/live/mail.exemplo.com/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/mail.exemplo.com/privkey.pem
smtpd_use_tls = yes
smtpd_tls_security_level = may
smtp_tls_security_level = may
- Configure SSL no Dovecot:
nano /etc/dovecot/conf.d/10-ssl.conf
Modifique:
ssl = required
ssl_cert = </etc/letsencrypt/live/mail.exemplo.com/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.exemplo.com/privkey.pem
- Reinicie ambos os serviços:
systemctl restart postfix dovecot
Criando usuários de e-mail no sistema
Cada conta de e-mail corresponde a um usuário do sistema Linux. É importante criar usuários dedicados para e-mail.
- Crie um usuário para e-mail:
adduser joao
passwd joao
- Crie a estrutura de diretórios Maildir:
su - joao
mkdir -p ~/Maildir/{cur,new,tmp}
exit
- Teste o envio de e-mail local:
echo "Teste de e-mail" | mail -s "Assunto teste" [email protected]
- Verifique se o e-mail foi entregue:
ls /home/joao/Maildir/new/
Se você está configurando múltiplos serviços em seu VPS, consulte nosso guia sobre Configurando um Servidor Linux para Hospedagem de Sites para otimizar recursos.
Configurando autenticação DKIM
O DKIM (DomainKeys Identified Mail) adiciona assinatura digital aos e-mails, melhorando significativamente a reputação do servidor.
- Instale o OpenDKIM:
apt install opendkim opendkim-tools -y
- Crie diretório para chaves DKIM:
mkdir -p /etc/opendkim/keys/exemplo.com
- Gere par de chaves DKIM:
cd /etc/opendkim/keys/exemplo.com
opendkim-genkey -s default -d exemplo.com
- Configure permissões das chaves:
chown -R opendkim:opendkim /etc/opendkim/keys/
chmod 600 /etc/opendkim/keys/exemplo.com/default.private
- Configure o arquivo principal do OpenDKIM:
nano /etc/opendkim.conf
Adicione as configurações:
Domain exemplo.com
KeyFile /etc/opendkim/keys/exemplo.com/default.private
Selector default
Socket inet:8891@localhost
- Integre DKIM com Postfix em main.cf:
milter_default_action = accept
milter_protocol = 6
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891
- Adicione registro DKIM no DNS:
Copie o conteúdo do arquivo default.txt e adicione como registro TXT:
cat /etc/opendkim/keys/exemplo.com/default.txt
Problemas comuns e como resolver
E-mails não são entregues aos destinatários
Causa: Registros DNS incorretos ou ausentes, especialmente MX e SPF.
Solução: Verifique todos os registros DNS com dig MX seudominio.com e aguarde propagação completa. Confirme que o registro PTR está configurado pelo provedor VPS.
Conexão recusada na porta 25, 587 ou 993
Causa: Firewall bloqueando portas de e-mail ou serviços não iniciados.
Solução: Libere as portas necessárias com ufw allow 25,587,993,995/tcp e verifique status dos serviços com systemctl status postfix dovecot.
Certificado SSL inválido ou expirado
Causa: Certificado Let's Encrypt não renovado automaticamente ou configuração incorreta.
Solução: Renove manualmente com certbot renew e configure cron para renovação automática. Verifique se os caminhos dos certificados estão corretos nos arquivos de configuração.
E-mails marcados como spam pelos destinatários
Causa: Ausência de registros SPF, DKIM ou DMARC, ou IP em blacklist.
Solução: Configure todos os registros de autenticação, verifique reputação do IP em mxtoolbox.com e implemente política DMARC gradualmente.
Perguntas frequentes sobre configurar servidor de e-mail no VPS Linux
Qual a diferença entre Postfix e Sendmail para servidor de e-mail?
Postfix é mais moderno, seguro e fácil de configurar que Sendmail. Ele oferece melhor performance, arquitetura modular e configuração mais intuitiva. Sendmail é mais antigo e complexo, sendo usado principalmente em sistemas legados.
É possível configurar servidor de e-mail sem domínio próprio?
Não é recomendado configurar servidor de e-mail sem domínio próprio. Você precisa de um domínio válido para configurar registros MX no DNS. Sem isso, seus e-mails serão rejeitados pelos provedores de destino como spam.
Quanto tempo demora para o servidor de e-mail ficar totalmente funcional?
A configuração básica leva cerca de 30-60 minutos. Porém, a propagação DNS dos registros MX pode demorar até 24 horas. Para melhor reputação, aguarde alguns dias enviando poucos e-mails antes de usar em produção.
Posso usar o mesmo VPS para site e servidor de e-mail?
Sim, é possível usar o mesmo VPS para hospedagem web e servidor de e-mail. Recomenda-se pelo menos 2GB de RAM e monitoramento constante dos recursos. Para alta demanda, considere servidores separados para melhor performance.
Como evitar que meus e-mails sejam marcados como spam?
Configure corretamente SPF, DKIM e DMARC no DNS do domínio. Use certificado SSL válido, configure reverse DNS (PTR) e mantenha boa reputação do IP. Evite listas de e-mail não autorizadas e monitore blacklists regularmente.
Conclusão
- Configure sempre registros DNS completos (MX, SPF, DKIM, PTR) antes de usar o servidor em produção
- Implemente SSL/TLS obrigatório e monitore renovação automática dos certificados
- Teste thoroughly o envio e recebimento antes de migrar e-mails importantes para o novo servidor
Precisa de ajuda com configuração de servidor de e-mail?
Nossa equipe especializada pode configurar e otimizar seu servidor de e-mail profissional. Oferecemos suporte completo para implementação segura e monitoramento contínuo.