admin:services:mail
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
admin:services:mail [2017/02/23 22:11] – [amavisd-new, SpamAssassin et ClamAV] david.sinquin | admin:services:mail [2017/02/26 15:51] – [Postfix] Antispam + limite taille mails david.sinquin | ||
---|---|---|---|
Ligne 24: | Ligne 24: | ||
Internet protocols to use: all | Internet protocols to use: all | ||
+ | Pour limiter le spam, on refuse les messages provenant de serveurs trop mal configurés (ou de pc infectés le plus souvent), et on définie la taille maximale autorisée pour les mails en ajoutant à ''/ | ||
+ | smtpd_helo_required = yes | ||
+ | smtpd_helo_restrictions = | ||
+ | permit_mynetworks, | ||
+ | permit_sasl_authenticated, | ||
+ | reject_invalid_helo_hostname, | ||
+ | reject_unknown_helo_hostname, | ||
+ | check_helo_access hash:/ | ||
+ | message_size_limit = 40960000 | ||
===== Postgrey ===== | ===== Postgrey ===== | ||
Ligne 124: | Ligne 133: | ||
Générer une clé pour hexagon : | Générer une clé pour hexagon : | ||
- | opendkim-genkey -b 2048 -h sha256 -s hexagon | + | opendkim-genkey |
Le fichier généré '' | Le fichier généré '' | ||
Ligne 148: | Ligne 157: | ||
chmod a-w / | chmod a-w / | ||
- | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ | + | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ |
Domain federez.net | Domain federez.net | ||
Ligne 166: | Ligne 175: | ||
usermod -g mail opendkim | usermod -g mail opendkim | ||
+ | |||
+ | Ajouter ensuite postfix au groupe mail : | ||
+ | adduser postfix mail | ||
Enfin, configurer Postfix dans ''/ | Enfin, configurer Postfix dans ''/ | ||
milter_default_action = accept | milter_default_action = accept | ||
- | smtpd_milters = unix:/ | + | smtpd_milters = unix:/ |
non_smtpd_milters = unix:/ | non_smtpd_milters = unix:/ | ||
Ligne 219: | Ligne 231: | ||
-o smtpd_client_restrictions=permit_sasl_authenticated, | -o smtpd_client_restrictions=permit_sasl_authenticated, | ||
-o milter_macro_daemon_name=ORIGINATING | -o milter_macro_daemon_name=ORIGINATING | ||
+ | |||
+ | ===== Boîtes mail ===== | ||
+ | |||
+ | Pour permettre de récupérer ses mails en IMAPS, on installe dovecot : | ||
+ | apt install ' | ||
+ | |||
+ | Pour n' | ||
+ | <file bash / | ||
+ | # On force IMAP en TLS dès le début de la connexion | ||
+ | service imap-login { | ||
+ | inet_listener imap { | ||
+ | port=0 | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Ensuite, on édite des fichiers dans ''/ | ||
+ | <file bash / | ||
+ | auth_mechanisms = plain login | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | mail_location = maildir: | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | service auth { | ||
+ | unix_listener / | ||
+ | mode = 0660 | ||
+ | user = postfix | ||
+ | group = postfix | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | ssl = required | ||
+ | |||
+ | ssl_cert = </ | ||
+ | ssl_key = </ | ||
+ | |||
+ | ssl_dh_parameters_length = 3072 | ||
+ | |||
+ | ssl_protocols = !SSLv2 !SSLv3 !TLSv1 !TLSv1.1 | ||
+ | |||
+ | ssl_cipher_list = ECDHE-ECDSA-CHACHA20-POLY1305: | ||
+ | |||
+ | ssl_prefer_server_ciphers = yes | ||
+ | </ | ||
+ | |||
+ | On configure postfix pour écrire les mail dans le home des utilisateurs en ajoutant dans ''/ | ||
+ | home_mailbox = Maildir/ | ||
+ | |||
+ | On configurera pour finir fail2ban pour bannir ceux qui ferraient trop d' |
admin/services/mail.txt · Dernière modification : 2017/02/26 16:26 de david.sinquin