Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
installer_postfix_en_local_pour_un_poste_de_travail [Le 26/08/2020, 17:29] – Correction expression sefran | installer_postfix_en_local_pour_un_poste_de_travail [Le 31/10/2020, 15:27] (Version actuelle) – Meilleure écriture des domaines messagerie sefran | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ====== Installer Postfix en local pour un poste de travail ====== | ||
+ | Pour une correspondance entre vos utilisateurs d'un poste de travail et avec les applications locales de la machine, il est important d' | ||
+ | |||
+ | ===== Installation du serveur de messagerie Postfix ===== | ||
+ | [[: | ||
+ | Choisir «pas de configuration» si l' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Installer le client [[mutt|Mutt]] de messagerie MUA **[[apt> | ||
+ | |||
+ | |||
+ | ===== Définir le gestionnaire de messagerie ===== | ||
+ | **Vous devez définir qui va avoir la supervision de la messagerie**. Donc si l' | ||
+ | |||
+ | Avec l' | ||
+ | < | ||
+ | |||
+ | Avec l' | ||
+ | < | ||
+ | root: utilisateur</ | ||
+ | |||
+ | <note tip>Pour valider dans Postfix la configuration après modification (en ayant créer une première configuration du serveur de messagerie avec l' | ||
+ | <code bash> | ||
+ | |||
+ | <note warning> | ||
+ | |||
+ | ===== Configurer le DNS pour votre serveur de messagerie ===== | ||
+ | Vérifiez votre nom d' | ||
+ | <code bash> | ||
+ | retourne | ||
+ | <code bash> | ||
+ | |||
+ | Vérifiez votre DNS : | ||
+ | <code bash> | ||
+ | |||
+ | Puis vérifiez avec netsat que les requêtes DNS sont accessibles sur le port 53 : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | udp 0 0 127.0.0.53: | ||
+ | udp 0 0 224.0.0.251: | ||
+ | udp 0 0 224.0.0.251: | ||
+ | udp 0 0 0.0.0.0: | ||
+ | udp6 | ||
+ | |||
+ | <note tip> | ||
+ | <code bash> | ||
+ | |||
+ | Vérifier la résolution DNS : | ||
+ | |||
+ | ma-machine est le nom d' | ||
+ | <code bash>dig ma-machine.local.fr +short</ | ||
+ | retourne l' | ||
+ | < | ||
+ | |||
+ | Vérifiez l' | ||
+ | <code bash>dig google.com +short</ | ||
+ | retourne l' | ||
+ | < | ||
+ | ==== Si vous n'avez pas un serveur DNS dédié à votre ordinateur ==== | ||
+ | Pour en créer un : | ||
+ | <code bash> | ||
+ | Remplacez local.fr par le non DNS que vous voulez, et ma-machine avec le non d' | ||
+ | |||
+ | Vérifiez que le DNS fonctionne bien : | ||
+ | <code bash> | ||
+ | retourne le nom d' | ||
+ | < | ||
+ | <code bash> | ||
+ | retourne le domaine DNS de l' | ||
+ | < | ||
+ | |||
+ | <note tip>Si vous voulez ouvrir la résolution DNS sur le réseau local avec le parefeu UFW : | ||
+ | <code bash> | ||
+ | Remplacez xxx.xxx.xxx par le début de votre adresse ip de réseau local pour votre machine.</ | ||
+ | |||
+ | |||
+ | ===== Configurer le serveur de messagerie par le paquet d' | ||
+ | Vous pouvez maintenant configurer le serveur de messagerie Postfix. | ||
+ | |||
+ | Si votre application est déjà installée, tapez : | ||
+ | <code bash> | ||
+ | |||
+ | |||
+ | Entrez les détails suivants | ||
+ | {{ : | ||
+ | Touche tabulation pour basculer sur OK, et touche Entrée pour valider le message d' | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Choisissez le type de configuration automatique Postfix de serveur de messagerie que vous voulez faire. Ici c'est **Local Uniquement** | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Ici on va fixer le non de domaine de messagerie (par exemple @local.fr). Donc **saisissez le nom du domaine de messagerie que vous voulez pour vos courriels locaux** des utilisateurs de la machine. | ||
+ | |||
+ | La variable du fichier Ubuntu **/ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Ici on fixe le gestionnaire de messagerie. | ||
+ | <note warning> | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Ici on fixe les domaines de messagerie à accepter comme courriels au départ. Par exemple pour des adresses @Ma-Machine (résultat de la commande bash '' | ||
+ | |||
+ | Donc dans notre cas : | ||
+ | < | ||
+ | |||
+ | C'est la variable **mydestination** du fichier / | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Définit sur quel réseau distribuer les courriels. | ||
+ | < | ||
+ | |||
+ | C'est la variable **mynetworks** du fichier / | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Fixe un taille limite pour les boites aux lettres des comptes utilisateur du système. | ||
+ | |||
+ | C'est la variable **mailbox_size_limit** du fichier / | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Définit une extension pour des sous domaines de messagerie. | ||
+ | |||
+ | C'est la variable **recipient_delimiter** du fichier / | ||
+ | |||
+ | ---- | ||
+ | |||
+ | {{ : | ||
+ | Définit les protocoles du réseaux de transport qui doivent être utiliser. | ||
+ | |||
+ | C'est la variable **inet_protocols** du fichier / | ||
+ | |||
+ | |||
+ | ===== Emplacement des boîtes aux lettres des utilisateurs du système ===== | ||
+ | Nous remarquons que le «configurateur» de Postfix ne demande pas de préciser où les boîtes aux lettres des utilisateurs sont situées. | ||
+ | |||
+ | La commande de la file d' | ||
+ | <code bash> | ||
+ | renvoie | ||
+ | < | ||
+ | |||
+ | La commande de boîtes postales : | ||
+ | <code bash> | ||
+ | renvoie | ||
+ | < | ||
+ | |||
+ | Si on passe la commande de boîtes aux lettres utilisateurs : | ||
+ | <code bash> | ||
+ | Nous avons : | ||
+ | < | ||
+ | Nous voyons alors que les boîtes aux lettres des utilisateurs sont des boîtes postales et se situent dans / | ||
+ | |||
+ | Il nous faudra donc éditer le fichier / | ||
+ | |||
+ | Par exemple : | ||
+ | < | ||
+ | home_mailbox = .local/ | ||
+ | ou passer la commande dans un terminal : | ||
+ | <code bash> | ||
+ | afin que le courriel soit directement distribué dans la boîte aux lettres locale de l' | ||
+ | |||
+ | Pour valider la configuration dans Postfix, tapez : | ||
+ | <code bash> | ||
+ | |||
+ | ===== Configurer le client mail MUA système ===== | ||
+ | Testez la lecture de la boîte aux lettres : | ||
+ | <code bash> | ||
+ | |||
+ | Si vous avez un message du genre : | ||
+ | < | ||
+ | C'est que votre client mail est mal configuré. | ||
+ | |||
+ | Tapez : < | ||
+ | |||
+ | Éditer le fichier .muttrc dans votre dossier / | ||
+ | Et ajouter ou modifier ces lignes : | ||
+ | < | ||
+ | set realname=" | ||
+ | set header_cache=~/ | ||
+ | set certificate_file=~/ | ||
+ | set message_cachedir=~/ | ||
+ | set beep | ||
+ | set use_from = yes | ||
+ | |||
+ | # Boite de réception | ||
+ | set spoolfile=~/ | ||
+ | # Boite aux lettres de Mutt | ||
+ | set folder=~/ | ||
+ | |||
+ | # Autres dossiers | ||
+ | set postponed=+brouillons | ||
+ | set record=+envoyés | ||
+ | |||
+ | # Encodage à utiliser | ||
+ | set charset=utf-8 | ||
+ | set send_charset=utf-8 | ||
+ | # Format de la date à afficher avant les citations lors d'une réponse | ||
+ | set date_format=" | ||
+ | set index_format=" | ||
+ | set fast_reply | ||
+ | set include=yes | ||
+ | |||
+ | # Configuration SMTP | ||
+ | set sendmail="/ | ||
+ | </ | ||
+ | |||
+ | ===== Configurer une distribution SMTP locale sécurisée ===== | ||
+ | ==== Bloquer le port 25 SMTP standard ==== | ||
+ | === Test de la connexion sur le port 25 === | ||
+ | Déjà testons que le port 25 est ouvert. | ||
+ | Pour cela tapez la commande : | ||
+ | <code bash> | ||
+ | |||
+ | Ce qui affiche | ||
+ | < | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | 220 Ma-Machine ESMTP Postfix (Ubuntu)</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Puis saisissez l' | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Saisissez le destinataire : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Saisissez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Et enfin vous pouvez saisir votre courriel : | ||
+ | < | ||
+ | To: utilisateur | ||
+ | Subject: Test de message sur port 25 | ||
+ | Ceci est un test d' | ||
+ | Merci de votre coopération | ||
+ | .</ | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Pour quitter tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | Vous avez expédié un courriels :-) | ||
+ | |||
+ | === Blocage du port 25 === | ||
+ | Modifier le fichier master.cf ('' | ||
+ | |||
+ | Changer < | ||
+ | |||
+ | en | ||
+ | < | ||
+ | -o content_filter=dksign: | ||
+ | |||
+ | Redémarrage de Postfix pour valider les changements : | ||
+ | <code bash> | ||
+ | |||
+ | === Test du verrouillage du port 25 === | ||
+ | Pour cela taper : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | telnet: Unable to connect to remote host: Connection refused</ | ||
+ | |||
+ | === Test de l' | ||
+ | Pour cela taper : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | 220 Ma-Machine ESMTP Postfix (Ubuntu)</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Puis saisissez l' | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Tapez pour quitter : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | === Renforcer la sécurité === | ||
+ | Vous pouvez modifier la directive < | ||
+ | < | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | 220 Ma-Machine ESMTP (Courriels)</ | ||
+ | |||
+ | ==== Mettre en place la connexion TLS ==== | ||
+ | Pour valider le transport [[https:// | ||
+ | < | ||
+ | # Utilise le générateur de nombres aléatoires de Linux | ||
+ | tls_random_source = dev:/ | ||
+ | # Active le protocole de cryptage TLS | ||
+ | smtpd_use_tls = yes | ||
+ | # N' | ||
+ | smtpd_tls_auth_only = yes | ||
+ | # Niveau de sécurité dans la négociation du protocole | ||
+ | smtpd_tls_security_level = may | ||
+ | # Les clefs du cryptage | ||
+ | smtpd_tls_cert_file = / | ||
+ | smtpd_tls_key_file = / | ||
+ | |||
+ | # TLS pour le client | ||
+ | # Active le protocole de cryptage TLS | ||
+ | smtp_use_tls = yes | ||
+ | # Niveau de sécurité dans la négociation du protocole | ||
+ | smtp_tls_security_level = may | ||
+ | # Les clefs du cryptage | ||
+ | smtp_tls_CApath = / | ||
+ | # Répertoire de cache pour la communication | ||
+ | smtp_tls_session_cache_database = btree: | ||
+ | |||
+ | === Tester le fonctionnement de TLS === | ||
+ | Connexion normale | ||
+ | Tapez : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | 220 Ma-Machine ESMTP (Courriels)</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | 250-PIPELINING | ||
+ | 250-SIZE 10240000 | ||
+ | 250-VRFY | ||
+ | 250-ETRN | ||
+ | 250-STARTTLS | ||
+ | 250-ENHANCEDSTATUSCODES | ||
+ | 250-8BITMIME | ||
+ | 250-DSN | ||
+ | 250-SMTPUTF8 | ||
+ | 250 CHUNKING</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | Pour vous connecter en TLS : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | … | ||
+ | Start Time: 1598437512 | ||
+ | Timeout | ||
+ | Verify return code: 0 (ok) | ||
+ | Extended master secret: no | ||
+ | Max Early Data: 0 | ||
+ | --- | ||
+ | read R BLOCK</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | 250-PIPELINING | ||
+ | 250-SIZE 10240000 | ||
+ | 250-VRFY | ||
+ | 250-ETRN | ||
+ | 250-ENHANCEDSTATUSCODES | ||
+ | 250-8BITMIME | ||
+ | 250-DSN | ||
+ | 250-SMTPUTF8 | ||
+ | 250 CHUNKING</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | === Bloquer les connections non TLS === | ||
+ | Pour cela il faut modifier le fichier master.cf ('' | ||
+ | |||
+ | Modifier le fichier comme ci-dessous : | ||
+ | < | ||
+ | # -o content_filter=dksign: | ||
+ | ⋅⋅⋅ | ||
+ | submission inet n | ||
+ | -o syslog_name=postfix/ | ||
+ | -o smtpd_tls_security_level=encrypt | ||
+ | -o smtpd_sasl_auth_enable=yes | ||
+ | -o smtpd_tls_auth_only=yes | ||
+ | -o smtpd_reject_unlisted_recipient=no | ||
+ | # -o smtpd_client_restrictions=$mua_client_restrictions | ||
+ | # -o smtpd_helo_restrictions=$mua_helo_restrictions | ||
+ | # -o smtpd_sender_restrictions=$mua_sender_restrictions | ||
+ | -o smtpd_recipient_restrictions= | ||
+ | -o smtpd_relay_restrictions=permit_sasl_authenticated, | ||
+ | -o milter_macro_daemon_name=ORIGINATING | ||
+ | </ | ||
+ | |||
+ | === Vérifier le blocage des connexions non TLS === | ||
+ | Tester la connexion telnet : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | Connected to localhost. | ||
+ | Escape character is ' | ||
+ | 220 Ma-Machine ESMTP (Courriels)</ | ||
+ | |||
+ | Taper : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | 250-PIPELINING | ||
+ | 250-SIZE 10240000 | ||
+ | 250-VRFY | ||
+ | 250-ETRN | ||
+ | 250-STARTTLS | ||
+ | 250-ENHANCEDSTATUSCODES | ||
+ | 250-8BITMIME | ||
+ | 250-DSN | ||
+ | 250-SMTPUTF8 | ||
+ | 250 CHUNKING</ | ||
+ | |||
+ | Taper : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Taper : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | Tester la connection TLS : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | … | ||
+ | read R BLOCK</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | 250-PIPELINING | ||
+ | 250-SIZE 10240000 | ||
+ | 250-VRFY | ||
+ | 250-ETRN | ||
+ | 250-AUTH DIGEST-MD5 NTLM CRAM-MD5 PLAIN LOGIN | ||
+ | 250-ENHANCEDSTATUSCODES | ||
+ | 250-8BITMIME | ||
+ | 250-DSN | ||
+ | 250-SMTPUTF8 | ||
+ | 250 CHUNKING</ | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Tapez : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | Connection closed by foreign host.</ | ||
+ | |||
+ | Vos échanges de courriels sont maintenant cryptés lors du transport en SMTP. | ||
+ | |||
+ | On peut encore [[renforcer_la_securite_du_cryptage_tls_dans_postfix|Renforcer la sécurité du cryptage TLS dans Postfix]]. | ||
+ | |||
+ | C'est maintenant à l' | ||
+ | |||
+ | |||
+ | ==== Mettre en place l' | ||
+ | Si vous voulez pousser la sécurité à l' | ||
+ | |||
+ | === Installer les applications complémentaires === | ||
+ | Pour la partie authentification [[: | ||
+ | |||
+ | == Postfix doit être membre du groupe sasl == | ||
+ | <code bash> | ||
+ | doit retourner | ||
+ | < | ||
+ | |||
+ | Pour ajouter l' | ||
+ | <code bash> | ||
+ | |||
+ | === Voir quels sont les types d' | ||
+ | Pour le serveur smtpd de Postfix : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | dovecot</ | ||
+ | |||
+ | Pour le client smtp de Posfix : | ||
+ | <code bash> | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | === Configurons le serveur smtpd de Postfix pour accepter l' | ||
+ | Afin de permettre l' | ||
+ | |||
+ | Éditer le fichier main.cf (kate / | ||
+ | < | ||
+ | # Variable postfix contenant le hostname Ma-Machine | ||
+ | smtpd_sasl_local_domain = $myhostname | ||
+ | # Active l' | ||
+ | smtpd_sasl_auth_enable = yes | ||
+ | # Interdit les méthodes qui autorisent l' | ||
+ | smtpd_sasl_security_options = noanonymous | ||
+ | # Active l’interopérabilité avec les clients SMTP qui implémentent une version obsolète de la commande AUTH (RFC 2554). MicroSoft Outlook Express version 4 et Exchange version 5.0 sont des exemples de tels clients. | ||
+ | broken_sasl_auth_clients = no | ||
+ | # Pour autoriser le relais de courriels des utilisateurs authentifiés | ||
+ | smtpd_recipient_restrictions = permit_sasl_authenticated, | ||
+ | |||
+ | === Configurer le serveur d' | ||
+ | Créer et éditer le fichier smtpd.conf ('' | ||
+ | < | ||
+ | mech_list: PLAIN LOGIN # Les méthodes d' | ||
+ | </ | ||
+ | |||
+ | Créer un fichier de configuration Cyrus saslauthd-postfix pour Postfix : | ||
+ | <code bash> | ||
+ | |||
+ | Modifier le fichier saslauthd-postfix ('' | ||
+ | < | ||
+ | NAME=" | ||
+ | OPTIONS=" | ||
+ | |||
+ | Créer le sous répertoire dans le chroot de Postfix : | ||
+ | <code bash> | ||
+ | |||
+ | Redémarrer le service saslauthd : | ||
+ | <code bash> | ||
+ | |||
+ | Pour valider la configuration de postfix, tapez : | ||
+ | <code bash> | ||
+ | |||
+ | === Configurer le client mail MUA système pour l' | ||
+ | Le client Mutt devrait fonctionner de façon transparente en local avec cette configuration. | ||
+ | |||
+ | Pour vérifier l’authentification au serveur SMTP en TLS SASL. | ||
+ | Créer un Hash (code crypté) pour votre utilisateur local. | ||
+ | <code bash> | ||
+ | ou en perl: | ||
+ | <code bash> | ||
+ | Ce qui donne en sortie : | ||
+ | < | ||
+ | |||
+ | Créer un Hash pour le mot de passe de l' | ||
+ | <code bash> | ||
+ | ou en perl: | ||
+ | <code bash> | ||
+ | Ce qui donne en sortie : | ||
+ | < | ||
+ | |||
+ | Créer un Hash (code crypté de connexion) pour l' | ||
+ | <code bash> | ||
+ | ou en perl: | ||
+ | <code bash> | ||
+ | Ce qui donne en sortie : | ||
+ | < | ||
+ | |||
+ | Pour vérifier qu'il n'y a pas d' | ||
+ | <code bash> | ||
+ | ou en perl | ||
+ | <code bash> | ||
+ | |||
+ | Pour vous connecter avec cet identifiant crypté : | ||
+ | <code bash> | ||
+ | |||
+ | Pour l' | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | VXNlcm5hbWU6 c'est «Username: | ||
+ | |||
+ | Saisissez votre identifiant utilisateur@local.fr crypté : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | UGFzc3dvcmQ6 c'est «Password: | ||
+ | |||
+ | Saisissez votre mot de passe utilisateur crypté : | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Pour l' | ||
+ | |||
+ | Maintenant c'est le code de Hash de l' | ||
+ | < | ||
+ | retourne | ||
+ | < | ||
+ | |||
+ | Si le compte de connexion n'est pas bon vous aurez : | ||
+ | < | ||
+ | Si l' | ||
+ | < | ||
+ | Si le protocole de connexion n'est pas bon vous aurez: | ||
+ | < | ||
+ | Etc. | ||
+ | |||
+ | Maintenant nous avons un système de messagerie très sécurisé. On peut encore améliorer le système d' | ||
+ | |||
+ | On peut aussi étendre cette configuration avec [[: | ||
+ | ===== Considérations de sécurités sur une architecture LAN et au-delà ===== | ||
+ | Pour renforcer la sécurité si votre poste de travail est dans un réseau local, il vous faudra centraliser les messages sur des boites aux lettres postales pour éviter les failles de sécurités des utilisateurs locaux peux respectueux des consignes de sécurités. | ||
+ | Pour un poste de travail multi-utilisateurs chez soit, ce genre de configuration de boîtes aux lettres par utilisateurs peut-être intéressante pour la messagerie système et entre utilisateurs locaux du poste de travail. | ||
+ | | ||
+ | Dans un environnement professionnel où le serveur de messagerie est sur un réseau local, il est préférable d' | ||
+ | |||
+ | Le premier aux niveau du serveur de messagerie MTA (filtrages SPAM et antivirus). | ||
+ | |||
+ | Le deuxième au niveau du MDA (Mail Delivery Agent aussi avec des outils anti-SPAMs et anti-virus) qu'il faudra installer voir [[: | ||
+ | |||
+ | Un troisième niveau peut-être mis en place au niveau du client de messagerie MUA sur le poste de travail avec un serveur local sur le modèle ci-dessus complété par un [[: | ||
+ | |||
+ | Pour cela il faut supprimer la directive < | ||
+ | |||
+ | ===== Filtrage des courriels indésirables ===== | ||
+ | * [[https:// |