Accedi
Accedi

Come inviare email in Linux dalla riga di comando con Sendmail e Mailx

Come inviare email in Linux dalla riga di comando con Sendmail e Mailx
Hostman Team
Technical writer
Servizi Webmail Sistema: Linux
26.11.2025
Reading time: 5 min

Per chi gestisce server o lavora su attività di automazione, sapere come inviare email dal terminale Linux è essenziale. Questo approccio offre il pieno controllo sulle funzioni di posta elettronica ed elimina la necessità di programmi complessi. È particolarmente utile in scenari in cui velocità e semplicità sono fondamentali.

Strumenti comuni come sendmail e mailx vengono spesso utilizzati per inviare messaggi, verificare impostazioni SMTP, automatizzare avvisi e integrarsi con script. Sono semplici ma efficaci — perfetti per informare i team sugli aggiornamenti del server, automatizzare report o testare configurazioni email.

Questa guida è pensata per utenti che desiderano gestire la posta direttamente dal terminale. Copre l’installazione degli strumenti essenziali e approfondisce attività avanzate come l’invio di allegati e la configurazione degli strumenti di posta.

Perché usare strumenti email da riga di comando?

I due strumenti più utilizzati — sendmail e mailx — sono soluzioni affidabili per l’invio della posta in Linux e offrono numerosi vantaggi:

Efficienza

I client email tradizionali possono essere lenti e pesanti. Questi strumenti permettono invii rapidi e leggeri direttamente dal terminale.

Automazione

Si integrano facilmente con script shell, processi cron e strumenti di monitoraggio. È possibile automatizzare avvisi e notifiche ricorrenti.

Risoluzione problemi SMTP

Rendere più semplice il debug delle configurazioni SMTP. Questi comandi offrono visibilità sul processo di consegna e facilitano l’analisi di log ed errori.

Flessibilità

Che si tratti di inviare avvisi o generare report automatici, sendmail e mailx offrono versatilità per diverse esigenze operative.

Prerequisiti

Prima di utilizzare questi strumenti email nel Linux terminal, assicurati di avere:

  • Accesso al terminale: in alcuni casi sono richiesti privilegi di root.

  • Un server SMTP: necessario per testare l’invio delle email.

  • Strumenti installati: verifica che sendmail e mailx siano presenti e funzionanti.

Configurazione di un server SMTP

I server SMTP sono indispensabili per l’invio di email. Esistono due categorie principali:

  1. Server SMTP esterni

  2. Server SMTP locali

Server SMTP esterni

Sono server di posta gestiti da provider terzi. Consentono l’invio di email verso destinatari esterni alla rete locale e garantiscono:

  • consegna globale,

  • autenticazione,

  • crittografia,

  • protezione antispam.

Esempi

Gmail

  • Indirizzo: smtp.gmail.com

  • Porta: 587 (TLS) o 465 (SSL)

Outlook

  • Indirizzo: smtp.office365.com

  • Porta: 587

Questi server richiedono autenticazione (username, password o password specifiche app) e una connessione cifrata TLS/SSL.

Nota: abbiamo già fornito una guida per configurare server SMTP esterni. Il comando per l’invio tramite Postfix rimane lo stesso: basta configurare le credenziali SMTP e sostituire l’indirizzo email con quello del provider scelto.

Server SMTP locali

Operano esclusivamente all’interno di una rete interna. Perfetti per:

  • inviare email tra utenti locali (tom@office.local → jerry@office.local),

  • attività di test e sviluppo,

  • comunicazioni interne,

  • ambienti che non richiedono accesso internet per la posta interna.

Configurare un server SMTP locale

1. Installare Postfix

sudo apt install postfix

2. Modificare la configurazione

sudo nano /etc/postfix/main.cf

Impostazioni principali:

myhostname = mail.office.local

mydomain = office.local

myorigin = $mydomain

inet_interfaces = loopback-only

local_recipient_maps = proxy:unix:passwd.byname

mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain

Riavviare Postfix:

sudo systemctl restart postfix

3. Creare utenti di posta

sudo adduser linux

sudo adduser hostman

Crea indirizzi come linux@office.local.

Panoramica su sendmail

sendmail è uno dei mail transfer agent (MTA) più diffusi in Linux. Funziona con server SMTP per inviare email da sistemi locali o script.

Installazione di sendmail

Debian/Ubuntu

sudo apt install sendmail

CentOS/Red Hat

sudo yum install sendmail

Avvio e abilitazione del servizio

sudo systemctl start sendmail

sudo systemctl enable sendmail

Testare sendmail

echo "Testing sendmail setup" | sendmail -v your-email@example.com

Verifica dei messaggi ricevuti:

mail

Installare mailutils se necessario:

sudo apt install mailutils

Oppure:

cat /var/mail/user

Configurazione del file sendmail.mc

sudo nano /etc/mail/sendmail.mc

Esempio: definire il dominio:

define(`confDOMAIN_NAME', `your_domain.com')dnl

Rigenerare la configurazione:

sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

Se compare “permission denied”:

sudo sh -c "m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf"

Riavviare:

sudo systemctl restart sendmail

Inviare un’email con sendmail

1. Creare un file

nano email.txt

Contenuto:

Subject: Test Email from Hostman

This is a test email sent using sendmail on Linux.

2. Inviare

sendmail recipient@example.com < email.txt

3. Verificare

mail

Inviare allegati con sendmail

sendmail non supporta allegati nativamente; bisogna usare uuencode.

Installare sharutils:

sudo apt install sharutils

Invio con allegato:

( echo "Subject: Email with attachment"; uuencode file.txt file.txt ) | sendmail recipient@example.com

Verifica:

mail

Panoramica su mailx

mailx è un'applicazione semplice ed efficace per gestire email via terminale. Fa parte del pacchetto mailutils nella maggior parte delle distribuzioni.

Installare mailx

Debian/Ubuntu

sudo apt install mailutils

Red Hat

sudo yum install mailx

Inviare email con mailx

echo "This is the body of the email" | mailx -s "Test Email from Mailx" recipient@example.com

Inviare allegati con mailx

echo "Please find the attached document" | mailx -s "Email with Attachment" -A email.txt recipient@example.com

Conclusione

Inviare email dalla riga di comando in Linux è un metodo potente per automatizzare comunicazioni, diagnosticare server o testare configurazioni. Con sendmail e mailx, puoi gestire messaggi semplici o configurazioni avanzate con allegati. Questa guida fornisce istruzioni dettagliate per iniziare facilmente e migliorare il tuo flusso di lavoro.

Servizi Webmail Sistema: Linux
26.11.2025
Reading time: 5 min

Simili

Servizi Webmail

Come configurare un server di posta elettronica personale

Un server di posta (mail server) è un sistema che gestisce l’invio e la ricezione corretta delle e-mail tra mittente e destinatario. Ad esempio, quando invii un’e-mail tramite Gmail, stai utilizzando il server di posta di Google. Un client di posta, invece, è un programma che serve per leggere, inviare e archiviare le e-mail. Esempi comuni sono Microsoft Outlook, Thunderbird e altri. Protocolli per la ricezione e l’invio di e-mail SMTP (Simple Mail Transfer Protocol) Il server di posta in uscita utilizza il protocollo SMTP, acronimo di Simple Mail Transfer Protocol. Le sue funzioni principali sono: Verificare la configurazione del mittente e consentire al dispositivo di inviare l’e-mail. Trasmettere il messaggio e ricevere il codice di risposta. I server SMTP utilizzano le porte 25 (non crittografata) e 465 (crittografata). POP3 (Post Office Protocol) POP3 è un protocollo per ricevere le e-mail. Permette al client di posta di connettersi al server e scaricare i messaggi sul dispositivo locale, rendendoli disponibili anche offline. Di default, i messaggi vengono rimossi dal server remoto (ma è possibile mantenere una copia). POP3 utilizza le porte 110 (non crittografata) e 995 (SSL/TLS crittografata). IMAP (Internet Message Access Protocol) Come POP3, IMAP viene utilizzato per ricevere e gestire le e-mail, ma consente di farlo direttamente sul server, senza scaricarle. È ideale per chi accede alla posta da più dispositivi. IMAP usa le porte 143 (non crittografata) e 993 (SSL/TLS crittografata). Perché configurare un proprio server di posta? La risposta più comune è: “Per usare il mio dominio personale nell’indirizzo e-mail.” È vero, ma non è tutto. Puoi usare un dominio personalizzato anche senza creare un server dedicato. Molti servizi permettono di collegare il dominio ai loro server e gestiscono tutto automaticamente. Il vantaggio principale è che forniscono già un server SMTP configurato, evitando di impostare manualmente inoltri, filtri antispam o opzioni avanzate. Devi solo impostare correttamente i record NS (Name Server) — molto più semplice che costruire un mail server da zero. Tuttavia, i servizi di terze parti hanno dei limiti: Controllo ridotto: non hai il pieno controllo del sistema di posta. Limiti di invio: ogni provider impone un limite al numero di messaggi inviabili.Se invii molte e-mail (ad esempio per uso aziendale o newsletter), questi limiti possono diventare restrittivi. Creando un server di posta personale, invece, puoi gestire: Quote di posta e limiti di invio Backup regolari per evitare la perdita di dati Blacklist antispam Permessi di accesso per più utenti Un server di posta personale offre controllo totale, ma richiede competenze tecniche e manutenzione costante. Configurare un server di posta In questa guida vedremo come creare un server e-mail personale. Utilizzeremo un server cloud Hostman con Ubuntu 20.04 come sistema operativo. Il server sarà configurato con crittografia, protezione antispam e un pannello di amministrazione web per gestire gli account. Preparazione del server Passa alla modalità superutente: sudo su Aggiorna i pacchetti: apt update && apt upgrade Verifica che l’hostname del server corrisponda al dominio della tua e-mail: hostname Se non corrisponde: hostnamectl set-hostname mail.hostname.com (Sostituisci mail.hostname.com con il tuo hostname effettivo.) Configura il fuso orario installando chrony per la sincronizzazione: apt install chrony timedatectl set-timezone Europe/Athens Puoi visualizzare tutti i fusi orari con: timedatectl list-timezones Abilita chrony: systemctl enable chrony Aprire le porte necessarie Usa iptables per aprire le porte: 25, 465 — SMTP (invio) 110, 995 — POP3 (ricezione) 143, 993 — IMAP (ricezione) 80, 443 — HTTP/HTTPS (interfaccia web) iptables -I INPUT 1 -p tcp --match multiport --dports 25,110,143,465,587,993,995,80,443 -j ACCEPT Rendi le regole permanenti: netfilter-persistent save Ora che il server è configurato correttamente, possiamo procedere all'installazione del software necessario per creare un server di posta completamente funzionante. Installazione e configurazione di Postfix Postfix è un MTA (Mail Transfer Agent) open source con architettura modulare.Installa Postfix e il pacchetto per MySQL: apt install postfix postfix-mysql Durante l’installazione: Seleziona Internet Site. Specifica il nome di dominio completo (FQDN). Crea un utente dedicato per la gestione delle e-mail: addgroup -gid 1080 vmail Successivamente, crea l'utente vmail e assegna la directory home a /home/mail: adduser --home /home/mail -gid 1080 -uid 1080 vmail Controlla i permessi: ll /home Configurazione di Postfix Apri il file principale: nano /etc/postfix/main.cf Aggiungi o modifica le seguenti righe: # Domains we accept mail for mydestination = localhost.$mydomain, localhost, localhost.localdomain # Postfix protocol inet_protocols = ipv4 # Path to the public certificate smtpd_tls_cert_file = /etc/ssl/mail/public.pem # Path to the private certificate smtpd_tls_key_file = /etc/ssl/mail/private.key Then, add additional options required for Postfix to function correctly: # Mail storage location virtual_mailbox_base = /home/mail # Path to alias maps virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf # Domain storage format virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf # Mailbox storage format virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf # Minimum virtual user ID virtual_minimum_uid = 1080 # UID for the main user handling mail virtual_uid_maps = static:1080 # GID for the group handling mail virtual_gid_maps = static:1080 # Register Dovecot as the mail delivery agent virtual_transport = dovecot # Enable secure authentication smtpd_sasl_auth_enable = yes smtpd_sasl_exceptions_networks = $mynetworks smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth # Enable TLS encryption for outgoing SMTP connections smtp_use_tls = yes # Enable TLS support for incoming connections smtpd_use_tls = yes smtpd_tls_auth_only = yes smtpd_helo_required = yes File di mapping MySQL Alias: nano /etc/postfix/mysql_virtual_alias_maps.cf Aggiungere il seguente contenuto: user = postfix password = postfixPa$$w0rd hosts = localhost dbname = postfix query = SELECT goto FROM alias WHERE address='%s' AND active = '1' Domini: nano /etc/postfix/mysql_virtual_domains_maps.cf Aggiungere user = postfix password = postfixPa$$w0rd hosts = localhost dbname = postfix query = SELECT domain FROM domain WHERE domain='%u' Mailbox: nano /etc/postfix/mysql_virtual_mailbox_maps.cf Agguingere user = postfix password = postfixPa$$w0rd hosts = localhost dbname = postfix query = SELECT CONCAT(domain,'/',maildir) FROM mailbox WHERE username='%s' AND active = '1' Modifica di master.cf nano /etc/postfix/master.cf Aggiungi: submission inet n - n - - smtpd -o smtpd_tls_security_level=may -o smtpd_sasl_auth_enable=yes -o smtpd_sasl_type=dovecot -o smtpd_sasl_path=/var/spool/postfix/private/auth -o smtpd_sasl_security_options=noanonymous -o smtpd_sasl_local_domain=$myhostname smtps inet n - n - - smtpd -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${recipient} Generazione dei certificati di sicurezza Crea la directory per i certificati: mkdir -p /etc/ssl/mail Genera i certificati: openssl req -new -x509 -days 1000 -nodes -out /etc/ssl/mail/public.pem -keyout /etc/ssl/mail/private.key -subj "/C=CY/ST=Limassol/L=Limassol/O=Global Security/OU=IT Department/CN=mail.devnullhost.com" Abilita e riavvia Postfix: systemctl enable postfix && systemctl restart postfix Installazione e configurazione di Dovecot Dovecot è un server IMAP e POP3 open source. Installalo insieme ai moduli MySQL: apt install dovecot-imapd dovecot-pop3d dovecot-mysql Apri il file: nano /etc/dovecot/conf.d/10-mail.conf Imposta la posizione della posta: mail_location = maildir:/home/mail/%d/%u/ Abilita SSL: service auth { unix_listener /var/spool/postfix/private/auth { mode = 0666 user = postfix group = postfix } unix_listener auth-userdb { mode = 0600 user = vmail group = vmail } } service stats { unix_listener stats-reader { user = vmail group = vmail mode = 0660 } unix_listener stats-writer { user = vmail group = vmail mode = 0660 } } Modifica il file di configurazione dell'autenticazione Dovecot: nano /etc/dovecot/conf.d/10-auth.conf Sostituisci la riga !include auth-system.conf.ext con !include auth-sql.conf.ext, indicando che deve essere utilizzata l'autenticazione basata su SQL. Successivamente, configura la crittografia SSL in Dovecot: nano /etc/dovecot/conf.d/10-ssl.conf In questo file, aggiungi quanto segue: ssl = required ssl_cert = </etc/ssl/mail/public.pem ssl_key = </etc/ssl/mail/private.key Creazione automatica delle mailbox: nano /etc/dovecot/conf.d/15-lda.conf Aggiungere la seguente riga: lda_mailbox_autocreate = yes Ora, configura Dovecot per connettersi al database. Apri il file di configurazione SQL: nano /etc/dovecot/dovecot-sql.conf.ext Connessione MySQL: driver = mysql connect = host=localhost dbname=postfix user=postfix password=postfixPa$$w0rd default_pass_scheme = MD5-CRYPT password_query = SELECT password FROM mailbox WHERE username = '%u' user_query = SELECT maildir, 1080 AS uid, 1080 AS gid FROM mailbox WHERE username = '%u' user_query = SELECT CONCAT('/home/mail/',LCASE(`domain`),'/',LCASE(`maildir`)), 1080 AS uid, 1080 AS gid FROM mailbox WHERE username = '%u' Aprire il file di configurazione principale di Dovecot per impostare l'interfaccia del server: nano /etc/dovecot/dovecot.conf In questo file, aggiungi la seguente riga per ascoltare tutte le interfacce di rete disponibili: listen = * Abilita Dovecot: systemctl enable dovecot && systemctl restart dovecot Installazione e configurazione di PostfixAdmin Prerequisiti: web server, PHP e MySQL. Installa le estensioni PHP: apt install php-mysql php-mbstring php-imap Scarica PostfixAdmin: wget https://sourceforge.net/projects/postfixadmin/files/latest/download -O postfixadmin.tar.gz Creare una directory per PostfixAdmin ed estrarre il contenuto dell'archivio: mkdir -p /var/www/html/postfixadmin && tar -C /var/www/html/postfixadmin -xvf postfixadmin.tar.gz --strip-components 1 Quindi, crea una directory per archiviare le cache dei modelli: mkdir /var/www/html/postfixadmin/templates_c Impostare le autorizzazioni corrette affinché il server web possa accedere alla directory PostfixAdmin: chown -R www-data:www-data /var/www/html/postfixadmin Crea il database: mysql -u root CREATE DATABASE postfix DEFAULT CHARACTER SET utf8 DEFAULT COLLATE utf8_general_ci; GRANT ALL ON postfix.* TO 'postfix'@'localhost' IDENTIFIED BY 'postfixPa$$w0rd'; exit; Configura PostfixAdmin: nano /var/www/html/postfixadmin/config.local.php Il contenuto del file dovrebbe essere: <?php $CONF['configured'] = true; $CONF['default_language'] = 'en'; $CONF['database_password'] = 'postfixPa$$w0rd'; $CONF['emailcheck_resolve_domain']='NO'; ?> Apri la pagina di configurazione di PostfixAdmin nel tuo browser andando su /postfixadmin/public/setup.php. Ti verrà richiesto di generare un hash della password per l'autenticazione. Inserisci la password e clicca sul pulsante. Un messaggio contenente l'hash apparirà sotto il modulo. Copia questo hash e inseriscilo nel file config.local.php: nano /var/www/html/postfixadmin/config.local.php Aggiorna la pagina /postfixadmin/public/setup.php e accedi con la password utilizzata per generare l'hash. Se tutto è configurato correttamente, dovresti visualizzare una pagina di controllo della configurazione. In fondo a questa pagina, è presente un modulo per creare un account amministratore. Dopo aver creato correttamente l'account amministratore, vai su /postfixadmin/public/login.php e accedi con le credenziali appena impostate. Verrai reindirizzato al pannello di amministrazione di PostfixAdmin. Creare una casella di posta Nel pannello web: Vai su Domain List → New Domain Poi su Overview → Create Mailbox Imposta i parametri di connessione nel client e-mail: Tipo Porta Sicurezza IMAP 143 STARTTLS POP3 110 STARTTLS SMTP 25 STARTTLS Login e password: le credenziali create in PostfixAdmin. Conclusione In questa guida abbiamo visto come creare un server e-mail autogestito e configurarlo completamente. Con un server personale hai controllo totale: puoi creare caselle illimitate, definire alias e gestire gli utenti. Tutto questo può essere realizzato facilmente su un server cloud Hostman, seguendo passo dopo passo le istruzioni di questa guida.
27 October 2025 · 11 min to read
Servizi Webmail

Roundcube Webmail: guida completa all'installazione, funzioni e personalizzazione

Roundcube è un client di posta elettronica basato su browser. Offre un accesso semplice per gestire le email tramite un'interfaccia web. Roundcube può essere installato in due modi: tramite Docker Compose oppure direttamente su un server Ubuntu per un approccio più manuale. La seguente guida è un manuale completo che copre tutto, dai prerequisiti e l'installazione alla risoluzione dei problemi e alla gestione degli account in Roundcube Webmail. Iniziamo con il perché. Perché usare Roundcube Webmail Ecco alcune delle principali caratteristiche che rendono Roundcube un client di posta elettronica eccezionale: Interfaccia intuitiva: l'interfaccia di Roundcube è moderna, semplice e facile da usare. Supporto IMAP e SMTP: supporta entrambi i protocolli, garantendo la compatibilità con la maggior parte dei server di posta. Account multipli: gli utenti possono configurare più account nella stessa interfaccia e passare facilmente da uno all'altro. Basato sul web: tutto ciò che serve è un browser per accedere alle email, ideale per chi utilizza più dispositivi. Estendibile e personalizzabile: Roundcube è open source. Con centinaia di plugin disponibili, puoi adattarlo alle tue esigenze. Rubrica: l'integrazione della rubrica consente di importare contatti esistenti o crearne di nuovi manualmente. Prerequisiti Per seguire questo tutorial, avrai bisogno di: Un server Ubuntu: questa guida utilizza Ubuntu 22.04, ma funziona anche su altre versioni moderne. Docker e Docker Compose (per il Metodo 1): se non installati, puoi farlo con i seguenti comandi: sudo apt updatesudo apt install docker docker-compose Metodo 1: Configurare Roundcube con Docker Compose (Consigliato) I container Docker includono tutte le dipendenze necessarie per semplificare il processo di configurazione. Ecco un file docker-compose.yml funzionante per avviare Roundcube Webmail con i plugin thunderbird_labels, show_folder_size e tls_icon. version: '3' services: roundcubemail: image: roundcube/roundcubemail:latest container_name: roundcubemail volumes: - ./www:/var/www/html - ./db/sqlite:/var/roundcube/db ports: - 9002:80 environment: ROUNDCUBEMAIL_DB_TYPE: sqlite ROUNDCUBEMAIL_SKIN: elastic ROUNDCUBEMAIL_DEFAULT_HOST: "ssl://imap.gmail.com" ROUNDCUBEMAIL_SMTP_SERVER: "ssl://smtp.gmail.com" ROUNDCUBEMAIL_DEFAULT_PORT: 993 ROUNDCUBEMAIL_SMTP_PORT: 465 ROUNDCUBEMAIL_COMPOSER_PLUGINS: "weird-birds/thunderbird_labels,jfcherng-roundcube/show-folder-size,germancoding/tls_icon:^1.2" ROUNDCUBEMAIL_PLUGINS: thunderbird_labels, show_folder_size, tls_icon Spiegazione delle variabili d'ambiente: ROUNDCUBEMAIL_SKIN: indica il tema dell'interfaccia. "Elastic" è quello moderno, mentre "Classic" è più semplice. ROUNDCUBEMAIL_DEFAULT_HOST: host IMAP predefinito a cui Roundcube si connetterà. ROUNDCUBEMAIL_DEFAULT_PORT: porta IMAP. ROUNDCUBEMAIL_SMTP_SERVER: server SMTP utilizzato per inviare email. ROUNDCUBE_SMTP_PORT: porta SMTP. ROUNDCUBEMAIL_COMPOSER_PLUGINS: plugin che migliorano l’esperienza d’uso e l’aspetto. ROUNDCUBEMAIL_PLUGINS: attiva i plugin installati tramite la variabile precedente. Il tuo provider di posta ti fornirà i dettagli del server IMAP, porta IMAP, server SMTP e impostazioni SMTP. Adatta queste variabili in base alle specifiche e al tipo di crittografia utilizzata (SSL/TLS). Per distribuire questo file docker-compose, assicurati di avere Docker e Docker Compose installati: docker --version && docker-compose --version Avvia il servizio Docker: systemctl start docker Esegui il file: docker-compose up Potrebbero volerci 2–3 minuti affinché Roundcube sia completamente operativo su <l'indirizzo-IP>:9092. Per iniziare a gestire le tue email, inserisci le credenziali fornite dal tuo provider di posta. Se utilizzi Gmail o Outlook, il nome utente sarà il tuo indirizzo email completo (@gmail o @outlook). Dopo aver effettuato l’accesso, vedrai un’interfaccia simile. Metodo 2: Installazione diretta su server Ubuntu Roundcube è un'applicazione LAMP scritta in PHP e compatibile con diversi database, tra cui MySQL, PostgreSQL e SQLite. Passaggio 1: Installare PHP e Apache Prima dell’installazione, aggiorna l’elenco dei pacchetti: sudo apt updatesudo apt install php apache2 Installa e abilita le seguenti estensioni PHP: sudo apt install php-mbstring php-xml php-imap php-sqlite3 php-json php-curl php-zip php-gd php-intl Ecco cosa fa ciascuna estensione: php-mbstring: supporto per codifiche multibyte php-xml: consente di lavorare con documenti XML php-imap: permette di connettersi ai server IMAP php-sqlite3: adattatore PHP per database SQLite php-json: gestisce la codifica e decodifica JSON php-curl: invia richieste HTTP tramite curl php-zip: legge e scrive file ZIP php-gd: consente la manipolazione delle immagini php-intl: supporta lingue e impostazioni regionali Passaggio 2: Scaricare il codice sorgente di Roundcube Puoi scaricare il codice sorgente da https://roundcube.net/download/. Per facilitare l’implementazione, scegli la versione completa e stabile. Scarica l’applicazione nella directory /var/www: cd /var/wwwsudo wget https://github.com/roundcube/roundcubemail/releases/download/1.6.10/roundcubemail-1.6.10-complete.tar.gz Passaggio 3: Estrarre e impostare i permessi Un modo semplice per consentire ad Apache di leggere e scrivere nella directory è modificare la proprietà all’utente www-data: sudo tar xvf roundcubemail-1.6.10-complete.tar.gzsudo chown -R www-data:www-data roundcube-1.6.10cd roundcube-1.6.10 Passaggio 4: Configurare il file di configurazione Il file di configurazione determina i plugin utilizzati, l’interfaccia e i server SMTP/IMAP. Crea una copia del file di configurazione predefinito (assicurati di essere nella directory /var/www/roundcube-1.6.10) e modificalo: sudo cp config/config.inc.php.sample config/config.inc.php sudo nano config.inc.php Ecco un esempio di configurazione per Outlook. Modifica db_dsnw, imap_host e smtp_host in base al tuo provider. Questa configurazione utilizza un database SQLite per semplicità: $config[‘db_dsnw’] = ‘sqlite:////var/www/roundcubemail-1.6.10/config/db.sqlite?mode=0640’;$config[‘imap_host’] = ‘ssl://imap.office365.com:993’;$config[‘smtp_host’] = ‘ssl://smtp-mail.outlook.com:587’; Per utilizzare alcuni plugin, scaricali nella directory dei plugin o gestiscili con Composer, poi attivali nel file di configurazione. Passaggio 5: Configurare Apache Crea un file roundcube_site.conf in /etc/apache2/sites-available con il seguente contenuto: <VirtualHost *:80> DocumentRoot /var/www/roundcubemail-1.6.10 # ServerName roundcube.CHANGEME_YOURDOMAIN.com # Sostituiscilo     ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined <Directory /var/www/roundcubemail-1.6.10> AllowOverride All Require all granted </Directory> # Blocca l'accesso al database    <FilesMatch "\.sqlite$"> Require all denied </FilesMatch> </VirtualHost> Abilita il nuovo sito Apache: sudo a2ensite roundcube_site.conf Disabilita il sito predefinito per evitare conflitti: sudo a2dissite 000_default.conf Ricarica Apache per applicare le modifiche: sudo systemctl reload apache2 Passaggio 6: Avvio e installazione Accedi all’interfaccia di Roundcube visitando l’indirizzo IP del tuo server. Ti verranno richiesti nome utente e password che puoi ottenere dal tuo provider di posta. Risoluzione dei problemi Se l’installazione non funziona, controlla il file errors.log. Controlla anche i log di Apache per ulteriori informazioni: tail -f /var/log/apache2/access.logtail -f /var/log/apache2/error.log Gestione di più account Per aggiungere altri account, vai su Impostazioni > Identità > Crea. Importare contatti Puoi importare tutti i contatti precedenti da un file vCard o CSV tramite la scheda Contatti, facendo clic sull’icona Importa in alto. Se vuoi importare CardDAV, aggiungi il plugin roundcube/carddav. I Destinatari raccolti mostreranno un elenco dei contatti con cui hai già comunicato. Allo stesso modo, i Mittenti fidati mostreranno un elenco di mittenti conosciuti. Plugin utili per Roundcube Ecco alcuni dei plugin più popolari: Larry: il tema Larry. Contextmenu: abilita i menu contestuali con clic destro. Gravatar: mostra immagini Gravatar per le email. Identity_switch: consente di passare tra diverse identità utente. Advanced Search: ricerca rapida nelle email. Sauserprefs: aiuta a combattere lo spam. Calendar: aggiunge integrazione con il calendario. Roundcube_caldav: CalDAV permette di gestire eventi su sistemi come Google Calendar, ottimo per il lavoro di squadra. Identity SMTP : consente configurazioni SMTP differenti per ogni identità. Carddav: metodo standard per archiviare e importare contatti in formato vCard. Customizr: consente di personalizzare loghi e stili. Fail2ban: mostra il numero di tentativi di accesso falliti. Html5_notifier: invia notifiche desktop per nuove email. Thunderbird_labels: assegna etichette alle email. Alternative a Roundcube Se Roundcube non soddisfa le tue esigenze, ecco alcune alternative: Horde Webmail: suite integrata di email, calendario e gestione attività. Ottimizza la produttività di squadra. Zimbra Webmail: disponibile in versione open source e commerciale; noto per la sicurezza, i filtri antispam e l’autenticazione a due fattori. Rainloop: design moderno e minimale, non richiede database e si distingue per la sua semplicità. Roundcube Webmail: è la scelta giusta per te? Roundcube offre centinaia di plugin per personalizzare l’esperienza. Con Docker, può essere installato in pochi minuti. Se hai familiarità con la gestione server e cerchi una soluzione webmail leggera e open source, Roundcube è ideale. Se invece desideri funzioni più avanzate o vuoi evitare l’autohosting, considera altre opzioni.
16 October 2025 · 9 min to read

Hai domande,
commenti o dubbi?

I nostri professionisti sono disponibili per assisterti in ogni momento,
che tu abbia bisogno di aiuto o non sappia da dove iniziare.
Inviaci un'email
Hostman's Support