admin:services:mail
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
admin:services:mail [2015/01/26 14:02] – réorganisation de quelques directives bertrand.bonnefoy-claudet | admin:services:mail [2017/02/26 16:26] (Version actuelle) – [Postfix] helo_access david.sinquin | ||
---|---|---|---|
Ligne 9: | Ligne 9: | ||
===== Postfix ===== | ===== Postfix ===== | ||
- | # aptitude | + | # apt install postfix |
| | ||
Sur hexagon, configurer Postfix en tant que serveur mail Internet pour le domaine **federez.net** : | Sur hexagon, configurer Postfix en tant que serveur mail Internet pour le domaine **federez.net** : | ||
Ligne 24: | Ligne 24: | ||
Internet protocols to use: all | Internet protocols to use: all | ||
+ | Pour limiter le spam, on refuse les messages provenant de serveurs trop mal configurés (ou de pc infectés le plus souvent), et on définie la taille maximale autorisée pour les mails en ajoutant à ''/ | ||
+ | smtpd_helo_required = yes | ||
+ | smtpd_helo_restrictions = | ||
+ | permit_mynetworks, | ||
+ | permit_sasl_authenticated, | ||
+ | reject_invalid_helo_hostname, | ||
+ | reject_unknown_helo_hostname, | ||
+ | check_helo_access hash:/ | ||
+ | message_size_limit = 40960000 | ||
+ | |||
+ | On crée également un fichier pour interdire les mails envoyés au nom de federez en créant ''/ | ||
+ | <file - / | ||
+ | federez.net | ||
+ | </ | ||
+ | puis on le convertit en base pour postfix avec : | ||
+ | postmap / | ||
===== Postgrey ===== | ===== Postgrey ===== | ||
- | aptitude | + | Postgrey semble peu efficace, il n'est donc pas installé sur dodecagon. Ce qui suit pourra être effacé après migration à l' |
+ | |||
+ | apt install postgrey | ||
Dans ''/ | Dans ''/ | ||
Ligne 35: | Ligne 53: | ||
Dans ''/ | Dans ''/ | ||
- | # postgrey | ||
smtpd_recipient_restrictions = permit_mynetworks, | smtpd_recipient_restrictions = permit_mynetworks, | ||
| | ||
Ligne 41: | Ligne 58: | ||
| | ||
- | + | Vérifier que '' | |
- | La whitelist est dans ''/ | + | |
===== amavisd-new, | ===== amavisd-new, | ||
Installer les trois programmes et les extensions leur permettant d' | Installer les trois programmes et les extensions leur permettant d' | ||
- | # aptitude | + | # apt install amavisd-new clamav clamav-daemon clamav-freshclam |
- | # aptitude install | + | # |
- | # aptitude install lha arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip lha zoo | + | # lhasa arj rar unrar unrar-free nomarch lzop cabextract razor pyzor p7zip-full pax zip unzip zoo |
Dans ''/ | Dans ''/ | ||
Ligne 121: | Ligne 136: | ||
Installer OpenDKIM et ses outils (pour la génération de clé) : | Installer OpenDKIM et ses outils (pour la génération de clé) : | ||
- | | + | |
Générer une clé pour hexagon : | Générer une clé pour hexagon : | ||
- | opendkim-genkey -b 2048 -h sha256 -s hexagon | + | opendkim-genkey |
Le fichier généré '' | Le fichier généré '' | ||
Ligne 149: | Ligne 164: | ||
chmod a-w / | chmod a-w / | ||
- | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ | + | Configurer OpenDKIM pour cette clé et ce domaine, dans ''/ |
Domain federez.net | Domain federez.net | ||
Ligne 167: | Ligne 182: | ||
usermod -g mail opendkim | usermod -g mail opendkim | ||
+ | |||
+ | Ajouter ensuite postfix au groupe mail : | ||
+ | adduser postfix mail | ||
Enfin, configurer Postfix dans ''/ | Enfin, configurer Postfix dans ''/ | ||
milter_default_action = accept | milter_default_action = accept | ||
- | smtpd_milters = unix:/ | + | smtpd_milters = unix:/ |
non_smtpd_milters = unix:/ | non_smtpd_milters = unix:/ | ||
Ligne 182: | Ligne 200: | ||
Installer SASL : | Installer SASL : | ||
- | | + | |
Dans ''/ | Dans ''/ | ||
Ligne 220: | Ligne 238: | ||
-o smtpd_client_restrictions=permit_sasl_authenticated, | -o smtpd_client_restrictions=permit_sasl_authenticated, | ||
-o milter_macro_daemon_name=ORIGINATING | -o milter_macro_daemon_name=ORIGINATING | ||
+ | |||
+ | ===== Boîtes mail ===== | ||
+ | |||
+ | Pour permettre de récupérer ses mails en IMAPS, on installe dovecot : | ||
+ | apt install ' | ||
+ | |||
+ | Pour n' | ||
+ | <file bash / | ||
+ | # On force IMAP en TLS dès le début de la connexion | ||
+ | service imap-login { | ||
+ | inet_listener imap { | ||
+ | port=0 | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Ensuite, on édite des fichiers dans ''/ | ||
+ | <file bash / | ||
+ | auth_mechanisms = plain login | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | mail_location = maildir: | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | service auth { | ||
+ | unix_listener / | ||
+ | mode = 0660 | ||
+ | user = postfix | ||
+ | group = postfix | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | <file bash / | ||
+ | ssl = required | ||
+ | |||
+ | ssl_cert = </ | ||
+ | ssl_key = </ | ||
+ | |||
+ | ssl_dh_parameters_length = 3072 | ||
+ | |||
+ | ssl_protocols = !SSLv2 !SSLv3 !TLSv1 !TLSv1.1 | ||
+ | |||
+ | ssl_cipher_list = ECDHE-ECDSA-CHACHA20-POLY1305: | ||
+ | |||
+ | ssl_prefer_server_ciphers = yes | ||
+ | </ | ||
+ | |||
+ | On configure postfix pour écrire les mail dans le home des utilisateurs en ajoutant dans ''/ | ||
+ | home_mailbox = Maildir/ | ||
+ | |||
+ | On configurera pour finir fail2ban pour bannir ceux qui ferraient trop d' |
admin/services/mail.1422277351.txt.gz · Dernière modification : 2015/01/26 14:02 de bertrand.bonnefoy-claudet