admin:services:mail
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
admin:services:mail [2015/01/26 13:58] – [amavisd-new, SpamAssassin et ClamAV] mise en forme bertrand.bonnefoy-claudet | admin:services:mail [2017/02/26 15:51] – [Postfix] Antispam + limite taille mails david.sinquin | ||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
Ce serveur gère aussi les [[admin: | Ce serveur gère aussi les [[admin: | ||
- | ===== Installation | + | ===== Postfix |
- | # aptitude | + | # apt install postfix |
- | # aptitude install amavisd-new clamav clamav-daemon clamav-freshclam | + | |
- | # aptitude install spamassassin bzip2 libnet-ph-perl libnet-snpp-perl libnet-telnet-perl | + | |
- | # aptitude install lha arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip lha zoo | + | |
| | ||
- | ===== Postfix | + | Sur hexagon, configurer |
# dpkg-reconfigure postfix | # dpkg-reconfigure postfix | ||
Ligne 27: | Ligne 24: | ||
Internet protocols to use: all | Internet protocols to use: all | ||
+ | Pour limiter le spam, on refuse les messages provenant de serveurs trop mal configurés (ou de pc infectés le plus souvent), et on définie la taille maximale autorisée pour les mails en ajoutant à ''/ | ||
+ | smtpd_helo_required = yes | ||
+ | smtpd_helo_restrictions = | ||
+ | permit_mynetworks, | ||
+ | permit_sasl_authenticated, | ||
+ | reject_invalid_helo_hostname, | ||
+ | reject_unknown_helo_hostname, | ||
+ | check_helo_access hash:/ | ||
+ | message_size_limit = 40960000 | ||
===== Postgrey ===== | ===== Postgrey ===== | ||
+ | |||
+ | Postgrey semble peu efficace, il n'est donc pas installé sur dodecagon. Ce qui suit pourra être effacé après migration à l' | ||
+ | |||
+ | apt install postgrey | ||
Dans ''/ | Dans ''/ | ||
Ligne 36: | Ligne 46: | ||
Dans ''/ | Dans ''/ | ||
- | # postgrey | ||
smtpd_recipient_restrictions = permit_mynetworks, | smtpd_recipient_restrictions = permit_mynetworks, | ||
| | ||
Ligne 42: | Ligne 51: | ||
| | ||
+ | Vérifier que '' | ||
+ | ===== amavisd-new, | ||
- | La whitelist est dans ''/ | + | Installer les trois programmes et les extensions leur permettant d'analyser les emails : |
- | Tout relancer : | + | |
- | + | # spamassassin bzip2 libnet-ph-perl libnet-snpp-perl libnet-telnet-perl \ | |
- | | + | # lhasa arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip zoo |
- | # / | + | |
- | # / | + | |
- | + | ||
- | ===== amavisd-new, SpamAssassin et ClamAV ===== | + | |
Dans ''/ | Dans ''/ | ||
Ligne 122: | Ligne 129: | ||
Installer OpenDKIM et ses outils (pour la génération de clé) : | Installer OpenDKIM et ses outils (pour la génération de clé) : | ||
- | | + | |
Générer une clé pour hexagon : | Générer une clé pour hexagon : | ||
- | opendkim-genkey -b 2048 -h sha256 -s hexagon | + | opendkim-genkey |
Le fichier généré '' | Le fichier généré '' | ||
Ligne 150: | Ligne 157: | ||
chmod a-w / | chmod a-w / | ||
- | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ | + | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ |
Domain federez.net | Domain federez.net | ||
Ligne 168: | Ligne 175: | ||
usermod -g mail opendkim | usermod -g mail opendkim | ||
+ | |||
+ | Ajouter ensuite postfix au groupe mail : | ||
+ | adduser postfix mail | ||
Enfin, configurer Postfix dans ''/ | Enfin, configurer Postfix dans ''/ | ||
milter_default_action = accept | milter_default_action = accept | ||
- | smtpd_milters = unix:/ | + | smtpd_milters = unix:/ |
non_smtpd_milters = unix:/ | non_smtpd_milters = unix:/ | ||
Ligne 183: | Ligne 193: | ||
Installer SASL : | Installer SASL : | ||
- | | + | |
Dans ''/ | Dans ''/ | ||
Ligne 221: | Ligne 231: | ||
-o smtpd_client_restrictions=permit_sasl_authenticated, | -o smtpd_client_restrictions=permit_sasl_authenticated, | ||
-o milter_macro_daemon_name=ORIGINATING | -o milter_macro_daemon_name=ORIGINATING | ||
+ | |||
+ | ===== Boîtes mail ===== | ||
+ | |||
+ | Pour permettre de récupérer ses mails en IMAPS, on installe dovecot : | ||
+ | apt install ' | ||
+ | |||
+ | Pour n' | ||
+ | <file bash / | ||
+ | # On force IMAP en TLS dès le début de la connexion | ||
+ | service imap-login { | ||
+ | inet_listener imap { | ||
+ | port=0 | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Ensuite, on édite des fichiers dans ''/ | ||
+ | <file bash / | ||
+ | auth_mechanisms = plain login | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | mail_location = maildir: | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | service auth { | ||
+ | unix_listener / | ||
+ | mode = 0660 | ||
+ | user = postfix | ||
+ | group = postfix | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | ssl = required | ||
+ | |||
+ | ssl_cert = </ | ||
+ | ssl_key = </ | ||
+ | |||
+ | ssl_dh_parameters_length = 3072 | ||
+ | |||
+ | ssl_protocols = !SSLv2 !SSLv3 !TLSv1 !TLSv1.1 | ||
+ | |||
+ | ssl_cipher_list = ECDHE-ECDSA-CHACHA20-POLY1305: | ||
+ | |||
+ | ssl_prefer_server_ciphers = yes | ||
+ | </ | ||
+ | |||
+ | On configure postfix pour écrire les mail dans le home des utilisateurs en ajoutant dans ''/ | ||
+ | home_mailbox = Maildir/ | ||
+ | |||
+ | On configurera pour finir fail2ban pour bannir ceux qui ferraient trop d' |
admin/services/mail.txt · Dernière modification : 2017/02/26 16:26 de david.sinquin