Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tutoriel:comment_installer_un_relais_mail_securise [Le 10/04/2007, 11:35] – Poursuite de la rédaction ostaquet | tutoriel:comment_installer_un_relais_mail_securise [Le 11/09/2022, 12:21] (Version actuelle) – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-art | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag>dapper | + | {{tag> |
| ---- | ---- | ||
| ====== Comment installer un relais mail sécurisé ? ====== | ====== Comment installer un relais mail sécurisé ? ====== | ||
| + | |||
| + | |||
| ===== Introduction ===== | ===== Introduction ===== | ||
| - | L' | + | L' |
| - | Ce concept de plus en plus désiré (il suffit de voir les système | + | Ce concept de plus en plus désiré (il suffit de voir les systèmes |
| - | Dans une utilisation normale (c' | + | Dans une utilisation normale (c' |
| - | Lorsque les utilisateurs se connectent sur n' | + | Lorsque les utilisateurs se connectent sur n' |
| Dans ce document, je vous présenterai comment mettre en place un relais IMAP et SMTP avec authentification et sécurisation SSL. En fin de document, je mentionnerai la configuration client à utiliser dans le cadre d'un usage avec Thunderbird installé sur un portable et la configuration d'un Palm avec SnapperMail. | Dans ce document, je vous présenterai comment mettre en place un relais IMAP et SMTP avec authentification et sécurisation SSL. En fin de document, je mentionnerai la configuration client à utiliser dans le cadre d'un usage avec Thunderbird installé sur un portable et la configuration d'un Palm avec SnapperMail. | ||
| - | // Remarque : il existe un moyen simple pour un utilisateur distant d' | + | // Remarque : il existe un moyen simple pour un utilisateur distant d' |
| ===== Pré-requis ===== | ===== Pré-requis ===== | ||
| Ligne 30: | Ligne 32: | ||
| ===== Installation et configuration de base ===== | ===== Installation et configuration de base ===== | ||
| + | |||
| ==== Création des certificats SSL ==== | ==== Création des certificats SSL ==== | ||
| - | Il existe beaucoup de site expliquant comment créer un certificat SSL personnel. Voici une technique | + | Il existe beaucoup de site expliquant comment créer un certificat SSL personnel. |
| - | + | ||
| - | Le paquet '' | + | |
| - | + | ||
| - | < | + | |
| - | sudo apt-get install openssl | + | |
| - | </ | + | |
| - | + | ||
| - | Commencez par créer un répertoire pour contenir les certificats : | + | |
| - | + | ||
| - | < | + | |
| - | sudo mkdir /etc/ssl | + | |
| - | </ | + | |
| - | + | ||
| - | Placez-vous dans ce répertoire et créez la clé : | + | |
| - | + | ||
| - | < | + | |
| - | cd /etc/ssl | + | |
| - | sudo openssl genrsa -out server.key 1024 | + | |
| - | </ | + | |
| - | + | ||
| - | Introduisez les informations relatives au certificat. Veillez simplement à mettre | + | |
| - | + | ||
| - | < | + | |
| - | sudo openssl req -new -key server.key -out server.csr | + | |
| - | </ | + | |
| - | + | ||
| - | Enfin, générez le certificat final au format x509 pour 365 jours (1 an) : | + | |
| - | + | ||
| - | < | + | |
| - | sudo openssl x509 -req -days 365 -in server.crt -signkey server.key -out server.crt | + | |
| - | </ | + | |
| //Remarque : ce certificat n'est authentifié par aucune autorité, vous aurez donc un message d' | //Remarque : ce certificat n'est authentifié par aucune autorité, vous aurez donc un message d' | ||
| Ligne 85: | Ligne 57: | ||
| Pour la configuration, | Pour la configuration, | ||
| - | <code> | + | <file> |
| outgoing_server 192.168.0.5 | outgoing_server 192.168.0.5 | ||
| outgoing_port 143 | outgoing_port 143 | ||
| Ligne 96: | Ligne 68: | ||
| ssl_cert_file / | ssl_cert_file / | ||
| ssl_key_file / | ssl_key_file / | ||
| - | </code> | + | </file> |
| Mon serveur IMAP en interne est accédé à l' | Mon serveur IMAP en interne est accédé à l' | ||
| Ligne 104: | Ligne 76: | ||
| Voici la configuration utilisée pour effectuer le relais vers un serveur POP3. | Voici la configuration utilisée pour effectuer le relais vers un serveur POP3. | ||
| - | Pour la configuration, | + | Pour la configuration, |
| - | <code> | + | <file> |
| outgoing_server 192.168.0.4 | outgoing_server 192.168.0.4 | ||
| outgoing_port 110 | outgoing_port 110 | ||
| Ligne 115: | Ligne 87: | ||
| ssl_cert_file / | ssl_cert_file / | ||
| ssl_key_file / | ssl_key_file / | ||
| - | </code> | + | </file> |
| Mon serveur POP3 en interne est accédé à l' | Mon serveur POP3 en interne est accédé à l' | ||
| - | |||
| ==== Installation et configuration de Postfix avec SASL ==== | ==== Installation et configuration de Postfix avec SASL ==== | ||
| Ligne 134: | Ligne 105: | ||
| Ensuite, nous allons configurer Postfix en tant que relais simple (avant de rajouter l' | Ensuite, nous allons configurer Postfix en tant que relais simple (avant de rajouter l' | ||
| - | <code> | + | <file> |
| # See / | # See / | ||
| Ligne 156: | Ligne 127: | ||
| recipient_delimiter = + | recipient_delimiter = + | ||
| inet_interfaces = all | inet_interfaces = all | ||
| - | </code> | + | </file> |
| Dans notre exemple, on travailler pour le domaine '' | Dans notre exemple, on travailler pour le domaine '' | ||
| Ligne 176: | Ligne 147: | ||
| On configure SASL en éditant le fichier ''/ | On configure SASL en éditant le fichier ''/ | ||
| - | <code> | + | <file> |
| START=yes | START=yes | ||
| MECHANISMS=" | MECHANISMS=" | ||
| - | </code> | + | </file> |
| - | On configure le répertoire de travail de SASL en éditant le fichier ''/ | + | On configure le répertoire de travail de SASL en éditant le fichier ''/ |
| - | <code> | + | <file> |
| - | -m / | + | OPTIONS=" |
| - | </code> | + | </file> |
| On crée les différents répertoires nécessaires à SASL : | On crée les différents répertoires nécessaires à SASL : | ||
| - | <code> | + | <file> |
| - | mkdir / | + | dpkg-statoverride --add root sasl 710 / |
| - | mkdir / | + | </file> |
| - | mkdir / | + | |
| - | chown -R root.sasl / | + | |
| - | </code> | + | |
| - | Et enfin, on désactives | + | Et enfin, on désactive |
| < | < | ||
| Ligne 214: | Ligne 182: | ||
| Créez le fichier ''/ | Créez le fichier ''/ | ||
| - | <code> | + | <file> |
| pwcheck_method: | pwcheck_method: | ||
| mech_list: plain login | mech_list: plain login | ||
| - | </code> | + | </file> |
| Modifiez le contenu du fichier ''/ | Modifiez le contenu du fichier ''/ | ||
| - | <code> | + | <file> |
| smtpd_tls_cert_file=/ | smtpd_tls_cert_file=/ | ||
| smtpd_tls_key_file=/ | smtpd_tls_key_file=/ | ||
| Ligne 235: | Ligne 203: | ||
| smtpd_recipient_restrictions = permit_sasl_authenticated, | smtpd_recipient_restrictions = permit_sasl_authenticated, | ||
| - | </code> | + | </file> |
| Redémarrez Postfix, vous devriez pouvoir vous connecter sur le port SMTP standard (25) en identification TLS (lisez la section concernant les mots de passe au préalable, car sans login, la connexion ne fonctionnera pas). | Redémarrez Postfix, vous devriez pouvoir vous connecter sur le port SMTP standard (25) en identification TLS (lisez la section concernant les mots de passe au préalable, car sans login, la connexion ne fonctionnera pas). | ||
| Ligne 247: | Ligne 215: | ||
| Si tout fonctionne, il ne reste plus qu'à autoriser les connexions uniquement en SMTPS. Pour ce faire, modifiez le fichier ''/ | Si tout fonctionne, il ne reste plus qu'à autoriser les connexions uniquement en SMTPS. Pour ce faire, modifiez le fichier ''/ | ||
| - | <code> | + | <file> |
| #smtp inet n | #smtp inet n | ||
| - | </code> | + | </file> |
| et en décommentant les lignes suivantes : | et en décommentant les lignes suivantes : | ||
| - | <code> | + | <file> |
| submission inet n - | submission inet n - | ||
| -o smtpd_etrn_restrictions=reject | -o smtpd_etrn_restrictions=reject | ||
| Ligne 259: | Ligne 227: | ||
| smtps inet n | smtps inet n | ||
| -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes | -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes | ||
| - | </code> | + | </file> |
| Rechargez la configuration de Postfix : | Rechargez la configuration de Postfix : | ||
| Ligne 270: | Ligne 238: | ||
| ===== Gestion des utilisateurs ===== | ===== Gestion des utilisateurs ===== | ||
| - | Pour ce qui est de l'IMAP ou du POP3, l' | + | Pour ce qui est de l'IMAP ou du POP3, l' |
| Pour ce qui est du SMTP, l' | Pour ce qui est du SMTP, l' | ||
| - | Pour ajouter un utilisateur, | + | Pour ajouter un utilisateur, |
| < | < | ||
| Ligne 289: | Ligne 257: | ||
| ===== Configuration des clients ===== | ===== Configuration des clients ===== | ||
| + | |||
| ==== Thunderbird sur Windows/ | ==== Thunderbird sur Windows/ | ||
| + | |||
| + | Sous Thunderbird, | ||
| + | |||
| + | Dans les paramètres des comptes, onglet " | ||
| + | |||
| + | Pour les envois de courrier, allez dans " | ||
| + | |||
| ==== SnapperMail sur Palm ==== | ==== SnapperMail sur Palm ==== | ||
| - | ===== Liens ===== | + | Après avoir longtemps chercher un bon client de messagerie pour Palm (avec l' |
| + | |||
| + | Pour configurer [[http:// | ||
| ---- | ---- | ||
| // Contributeur : [[utilisateurs: | // Contributeur : [[utilisateurs: | ||
