Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
comment_configurer_un_serveur_de_messagerie_mta [Le 04/09/2020, 16:05] – Mise en forme sefran | comment_configurer_un_serveur_de_messagerie_mta [Le 04/09/2020, 17:07] (Version actuelle) – Mise en page sefran | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ====== Configurer un serveur de messagerie MTA sous Ubuntu ====== | ||
+ | Paramétrer un serveur de messagerie est un processus complexe mettant en œuvre de nombreux programmes (MTA, MDA, MUA et des filtrages), qui ont chacun besoin d' | ||
+ | |||
+ | La meilleure approche est d' | ||
+ | ===== Les éléments de configuration ===== | ||
+ | |||
+ | ==== Préciser l' | ||
+ | Lorsque vous installez un serveur vous avez besoin d' | ||
+ | |||
+ | Comme les volumes de traitements des courriels sont souvent importants, vous devrez définir pour votre serveur de messagerie un utilisateur pour gérer les conflits de distribution des courriels. | ||
+ | |||
+ | ==== Définir la location des boites aux lettres des courriels des utilisateurs ===== | ||
+ | Vos courriers sont : | ||
+ | * soit dans des boîtes postales pour vos utilisateurs. C'est à dire concentrées dans un endroit commun (/var/mail) pour tous vos utilisateurs (exemple / | ||
+ | * soit dans le répertoire de l' | ||
+ | |||
+ | Donc il vous faudra définir l' | ||
+ | ==== Définir le nom de centre de distribution pour nos courriels utilisateurs sortant ===== | ||
+ | Lorsque vous envoyez un message courriel, vous le faite avec une adresse d' | ||
+ | |||
+ | Donc il vous faudra paramétrer ce nom et éventuellement son alias messagerie MX DNS sur internet suivant votre choix d' | ||
+ | ==== Quelle architecture de serveur de courriels ? ===== | ||
+ | Ici on va définir le réseau de distribution des courriels et sa structure : | ||
+ | * Si on expédie directement sur internet, si on passe par un intermédiaire ou si on ne distribue que localement le courriel. | ||
+ | * Si on passe par la route locale au serveur, par la route du LAN, par la route internet WAN. | ||
+ | * Si on redistribue ou pas les courriers qui ne nous sont pas destinés. | ||
+ | * Où distribuer les courriers qui n'ont pas aboutis localement. | ||
+ | ==== Comment sécuriser le SMTP ==== | ||
+ | Pour lutter contre le SPAM engendré par les machines zombies (machines infectées par des virus servant de relais aux spammeurs), la plupart des FAI ont décidé de bloquer le port 25 en sortie (dans le sens " | ||
+ | Ceci empêche la mise en place d'un serveur SMTP chez soi (en tous cas pour l' | ||
+ | Ceci empêche également l' | ||
+ | |||
+ | Si vous êtes abonné Free avec une Freebox, vous pouvez débloquer l' | ||
+ | // | ||
+ | |||
+ | Chez Neuf, ce filtrage est aussi actif. Pour changer les paramètres, | ||
+ | |||
+ | D'une manière générale, regardez les options de votre Box pour désactiver ce filtrage. Chez certains fournisseurs d' | ||
+ | |||
+ | <note warning> | ||
+ | Il est important de ne pas négliger la sécurité du serveur SMTP, sous peine d' | ||
+ | |||
+ | En effet, des sites spécialisés listent les serveurs par lesquels transitent les pourriels. | ||
+ | À partir du moment ou votre adresse IP est mise sur la liste noire, certains de vos courriels risquent d' | ||
+ | |||
+ | Il ne faut donc pas permettre à votre serveur de relayer n' | ||
+ | </ | ||
+ | |||
+ | Le port par défaut du protocole SMTP est le port 25. Il est ouvert donc : | ||
+ | * Il n'est pas sécurisé pour le transport des messages, ce qui permet à un logiciel de [[https:// | ||
+ | * Il n’identifie pas les utilisateurs, | ||
+ | * Il n' | ||
+ | |||
+ | Donc avec votre serveur de messagerie il faudra : | ||
+ | * Bloquer le port 25 pour éviter les relais de SPAMs. | ||
+ | * Transporter vos courriels sur un port sécurisé le 587 (ou déconseillés le 465 ou plus anecdotique le 2525) | ||
+ | * Crypter le transport pour avoir de la confidentialité pour vos courriels avec [[https:// | ||
+ | * Mettre en place un système d' | ||
+ | |||
+ | ==== Marquer/ | ||
+ | Pour renforcer encore la sécurité du serveur MTA, il n'est pas suffisant de sécuriser le transport et l' | ||
+ | |||
+ | Pour sécuriser tout cela, **il faudra installer des systèmes de filtrages, un anti-SPAMs et un anti-Virus**. | ||
+ | |||
+ | Exemple de systèmes de filtrages pour nos serveurs MTA sous Linux : | ||
+ | * **Amavis-new** est un programme enveloppe qui peut appeler différents programmes de filtrage de contenu pour la détection de courrier indésirable (spam), anti-virus, etc. | ||
+ | * opendkim implémente un filtre de courriel MTA (Milter) pour la norme DomainKeys Identified Mail (DKIM). | ||
+ | * python-policyd-spf active la vérification Sender Policy Framework (SPF) avec le MTA. | ||
+ | |||
+ | Exemple de systèmes anti-SPAM pour nos serveurs MTA sous Linux : | ||
+ | * **SpamAssassin** utilise divers mécanismes pour filtrer les courriers en se basant sur leur contenu. | ||
+ | * Pyzor | ||
+ | * Razor | ||
+ | * DCC | ||
+ | |||
+ | Exemple de systèmes anti-virus pour nos serveurs MTA sous Linux : | ||
+ | * **[[: | ||
+ | ===== Configurer un serveur MTA pour Ubuntu ===== | ||
+ | * Pour Postfix, le serveur par défaut, allez dans [[:Comment configurer sa distribution de courriels systèmes MTA|Comment configurer sa distribution de courriels systèmes MTA avec Postfix ?]] | ||
+ | * Pour exim4 allez dans [[: | ||
+ | * Pour zimbra allez dans [[: | ||
+ | * Pour msmtp allez dans [[: | ||
+ | * Pour ssmtp allez dans [[: | ||
+ | |||
+ | //Autres MTA : Qmail, Sendmail, OpenSMTPD, etc.// |