admin:services:mail
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
admin:services:mail [2015/01/26 13:58] – [amavisd-new, SpamAssassin et ClamAV] mise en forme bertrand.bonnefoy-claudet | admin:services:mail [2017/02/26 16:26] (Version actuelle) – [Postfix] helo_access david.sinquin | ||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
Ce serveur gère aussi les [[admin: | Ce serveur gère aussi les [[admin: | ||
- | ===== Installation | + | ===== Postfix |
- | # aptitude | + | # apt install postfix |
- | # aptitude install amavisd-new clamav clamav-daemon clamav-freshclam | + | |
- | # aptitude install spamassassin bzip2 libnet-ph-perl libnet-snpp-perl libnet-telnet-perl | + | |
- | # aptitude install lha arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip lha zoo | + | |
| | ||
- | ===== Postfix | + | Sur hexagon, configurer |
# dpkg-reconfigure postfix | # dpkg-reconfigure postfix | ||
Ligne 27: | Ligne 24: | ||
Internet protocols to use: all | Internet protocols to use: all | ||
+ | Pour limiter le spam, on refuse les messages provenant de serveurs trop mal configurés (ou de pc infectés le plus souvent), et on définie la taille maximale autorisée pour les mails en ajoutant à ''/ | ||
+ | smtpd_helo_required = yes | ||
+ | smtpd_helo_restrictions = | ||
+ | permit_mynetworks, | ||
+ | permit_sasl_authenticated, | ||
+ | reject_invalid_helo_hostname, | ||
+ | reject_unknown_helo_hostname, | ||
+ | check_helo_access hash:/ | ||
+ | message_size_limit = 40960000 | ||
+ | |||
+ | On crée également un fichier pour interdire les mails envoyés au nom de federez en créant ''/ | ||
+ | <file - / | ||
+ | federez.net | ||
+ | </ | ||
+ | puis on le convertit en base pour postfix avec : | ||
+ | postmap / | ||
===== Postgrey ===== | ===== Postgrey ===== | ||
+ | |||
+ | Postgrey semble peu efficace, il n'est donc pas installé sur dodecagon. Ce qui suit pourra être effacé après migration à l' | ||
+ | |||
+ | apt install postgrey | ||
Dans ''/ | Dans ''/ | ||
Ligne 36: | Ligne 53: | ||
Dans ''/ | Dans ''/ | ||
- | # postgrey | ||
smtpd_recipient_restrictions = permit_mynetworks, | smtpd_recipient_restrictions = permit_mynetworks, | ||
| | ||
Ligne 42: | Ligne 58: | ||
| | ||
+ | Vérifier que '' | ||
+ | ===== amavisd-new, | ||
- | La whitelist est dans ''/ | + | Installer les trois programmes et les extensions leur permettant d'analyser les emails : |
- | Tout relancer : | + | |
- | + | # spamassassin bzip2 libnet-ph-perl libnet-snpp-perl libnet-telnet-perl \ | |
- | | + | # lhasa arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip zoo |
- | # / | + | |
- | # / | + | |
- | + | ||
- | ===== amavisd-new, SpamAssassin et ClamAV ===== | + | |
Dans ''/ | Dans ''/ | ||
Ligne 122: | Ligne 136: | ||
Installer OpenDKIM et ses outils (pour la génération de clé) : | Installer OpenDKIM et ses outils (pour la génération de clé) : | ||
- | | + | |
Générer une clé pour hexagon : | Générer une clé pour hexagon : | ||
- | opendkim-genkey -b 2048 -h sha256 -s hexagon | + | opendkim-genkey |
Le fichier généré '' | Le fichier généré '' | ||
Ligne 150: | Ligne 164: | ||
chmod a-w / | chmod a-w / | ||
- | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ | + | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ |
Domain federez.net | Domain federez.net | ||
Ligne 168: | Ligne 182: | ||
usermod -g mail opendkim | usermod -g mail opendkim | ||
+ | |||
+ | Ajouter ensuite postfix au groupe mail : | ||
+ | adduser postfix mail | ||
Enfin, configurer Postfix dans ''/ | Enfin, configurer Postfix dans ''/ | ||
milter_default_action = accept | milter_default_action = accept | ||
- | smtpd_milters = unix:/ | + | smtpd_milters = unix:/ |
non_smtpd_milters = unix:/ | non_smtpd_milters = unix:/ | ||
Ligne 183: | Ligne 200: | ||
Installer SASL : | Installer SASL : | ||
- | | + | |
Dans ''/ | Dans ''/ | ||
Ligne 221: | Ligne 238: | ||
-o smtpd_client_restrictions=permit_sasl_authenticated, | -o smtpd_client_restrictions=permit_sasl_authenticated, | ||
-o milter_macro_daemon_name=ORIGINATING | -o milter_macro_daemon_name=ORIGINATING | ||
+ | |||
+ | ===== Boîtes mail ===== | ||
+ | |||
+ | Pour permettre de récupérer ses mails en IMAPS, on installe dovecot : | ||
+ | apt install ' | ||
+ | |||
+ | Pour n' | ||
+ | <file bash / | ||
+ | # On force IMAP en TLS dès le début de la connexion | ||
+ | service imap-login { | ||
+ | inet_listener imap { | ||
+ | port=0 | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Ensuite, on édite des fichiers dans ''/ | ||
+ | <file bash / | ||
+ | auth_mechanisms = plain login | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | mail_location = maildir: | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | service auth { | ||
+ | unix_listener / | ||
+ | mode = 0660 | ||
+ | user = postfix | ||
+ | group = postfix | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | ssl = required | ||
+ | |||
+ | ssl_cert = </ | ||
+ | ssl_key = </ | ||
+ | |||
+ | ssl_dh_parameters_length = 3072 | ||
+ | |||
+ | ssl_protocols = !SSLv2 !SSLv3 !TLSv1 !TLSv1.1 | ||
+ | |||
+ | ssl_cipher_list = ECDHE-ECDSA-CHACHA20-POLY1305: | ||
+ | |||
+ | ssl_prefer_server_ciphers = yes | ||
+ | </ | ||
+ | |||
+ | On configure postfix pour écrire les mail dans le home des utilisateurs en ajoutant dans ''/ | ||
+ | home_mailbox = Maildir/ | ||
+ | |||
+ | On configurera pour finir fail2ban pour bannir ceux qui ferraient trop d' |
admin/services/mail.1422277083.txt.gz · Dernière modification : 2015/01/26 13:58 de bertrand.bonnefoy-claudet