OpenSSL VPN Serveurs de messagerie |
Postfix/PostfixPostfix.Postfix HistoryHide minor edits - Show changes to output October 03, 2009, at 04:08 PM
by - Ajout de SASL2 et TLS
Changed lines 6-7 from:
* [[Postfix.sasl-tls * [[Postfix.sasl-tls#TLS | Chiffrement TLS ]] to:
* [[Postfix.sasl-tls | Configuration avancée ]] ** [[Postfix.sasl-tls#SASL | Plugin SASL ]] ** [[Postfix.sasl-tls#TLS | Chiffrement TLS ]] Added lines 1-9:
>>rframe font-size:normal<< !! [[#contents]] Table des matières * [[#MEMENTO| Memento des commandes utiles]] * [[#CONFIG| Configuration]] * [[#ANTISPAM | AntiSpam]] * [[Postfix.sasl-tls#SASL | Plugin SASL ]] * [[Postfix.sasl-tls#TLS | Chiffrement TLS ]] >><< Changed line 46 from:
!!!Mémento des commandes utiles to:
!!![[#MEMENTO]]Mémento des commandes utiles Changed line 97 from:
!!!La configuration de postfix to:
!!![[#CONFIG]]La configuration de postfix Changed line 148 from:
!!!Traitement anti-spams to:
!!![[#ANTISPAM]]Traitement anti-spams Changed lines 203-205 from:
@@superspammer@hotpub.com to:
@@superspammer@hotpub.com REJECT@@\\ Changed lines 56-66 from:
depuis quelques temps smtp.free.fr bloque l'envoi de mails en nombre to:
depuis quelques temps smtp.free.fr bloque l'envoi de mails en nombre voici un exemple de ce message >>teal background-color:#f0f0f0 padding=5px font-family=monospace<< # mailq↵\\ -Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient------- 5B54DCC 451 Fri Nov 9 23:10:55 root@bacp.graille.net (host smtp.free.fr[212.27.48.4] refused to talk to me: 421 smtp4-g19.free.fr Error: too many connections from 99.99.99.99) coat@grdvle.net miclalave@saodaas.com >><< pour relancer manuellement l'envoi faire\\ Added lines 56-58:
depuis quelques temps smtp.free.fr bloque l'envoi de mails en nombre, pour relancer manuellement l'envoi faire\\ @@postqueue -f@@ Changed lines 247-250 from:
@@ ...@@ to:
@@ ...@@ Un autre analyseur de log postfix est dans la rubrique [[Boost/[Regex-postfix-log|exemple]] de Boost. Changed lines 193-194 from:
Il faudra regénérer le fichier whitelist.db après chaque modification par l'appel indiqué en entête du fichier to:
Il faudra regénérer le fichier whitelist.db après chaque modification par l'appel indiqué en entête du fichier. Vous remarquerez, au passage, que la même liste peut aussi servir de blacklist en utilisant le mot clef REJECT à la place de OK. La liste exhaustive des mots clefs est à l'adresse http://www.postfix.org/access.5.html. Changed lines 4-5 from:
Dans to:
!!!Pourquoi installer un relais de messagerie local ? Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenue critique pour mon client, l'hébergement local de sa messagerie était justifié bien que l'externalisation chez un autre prestataire aurait été une aussi bonne solution, mais le défit de maîtriser Postfix méritait bien d'y passer quelques longues soirées ! De plus, l'externalisation n'évitait pas l'aller/retour du mail entre le client et son hébergeur ce qui induit un délai dans la distribution des emails échangés entre collaborateurs.\\ Changed lines 183-184 from:
Reste à créer et alimenter le fichier, voici un exemple de to:
Reste à créer et alimenter le fichier, voici un exemple de fichier whitelist, Changed lines 190-193 from:
Il to:
@@superspammer@hotpub.com REFUSED@@\\ Il faudra regénérer le fichier whitelist.db après chaque modification par l'appel indiqué en entête du fichier, au passage vous remarquerez que la même liste peut être aussi servir de blacklist en utilisant le mot clef REJECT à la place de OK, la liste des mots clefs est à l'adresse http://www.postfix.org/access.5.html. Changed lines 1-4 from:
PostFix est un excellent Mais pourquoi installer un to:
PostFix est un excellent relais SMTP utilisé entre autres chez Free (le site Web: http://www.postfix.org/) Mais pourquoi installer un relais de messagerie local ? \\ Changed lines 6-9 from:
J'ai donc installé un premier to:
J'ai donc installé un premier relais chez ce client, voici donc retracé mon expérience sur le sujet, suivra un autre sujet concernant la gestion des profils itinérants (qui ne le sont pas vraiement) avec MS Outlook.\\ Changed line 13 from:
Mon nouveau to:
Mon nouveau relais devait donc remplir trois missions :\\ Changed line 76 from:
Configurer le nouveau to:
Configurer le nouveau relais des mails entrant du domaine pour qu'il relaye vers l'ancien relais devenu interne.\\ Changed line 78 from:
Modifions maintenant le nouveau to:
Modifions maintenant le nouveau relais pour qu'il le cherche pas l'adresse du domaine (devenu interne) en ajoutant cette ligne au fichier /etc/host :\\ Changed lines 96-98 from:
S'agissant d'un to:
S'agissant d'un relais, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost'' ce qui evitera la mise en place d'un serveur LDAP. Changed lines 77-78 from:
Commençons par modifier l'adresse IP Modifions maintenant le nouveau relai pour qu'il le cherche pas adresse du domaine devenu interne en ajoutant to:
Commençons par modifier l'adresse IP de l'ancien serveur SMTP Windows en lui donnant une adresse interne.\\ Modifions maintenant le nouveau relai pour qu'il le cherche pas l'adresse du domaine (devenu interne) en ajoutant cette ligne au fichier /etc/host :\\ Changed lines 96-98 from:
S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost'' to:
S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost'' ce qui evitera la mise en place d'un serveur LDAP. Changed lines 12-19 from:
La bascule Mon nouveau relai devait donc remplir - - to:
La bascule devra se faire par modification de l'enregistrement MX du DNS.\\ Mon nouveau relai devait donc remplir trois missions :\\ - Accepter les mails à destination du domaine public (hebergee.com) comme le faisait OVH\\ - Continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du délai de propagation du DNS comme le faisait le serveur Windows.\\ - Transférer tous les mails vers l'ancien serveur SMTP sous Windows devenu interne.\\ Changed line 5 from:
Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour mon client, l'hébergement local to:
Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour mon client, l'hébergement local de sa messagerie était justifié bien que l'externalisation chez un autre prestataire aurait été une aussi bonne solution, mais le défit de maîtriser Postfix méritait bien d'y passer quelques longues soirées ! De plus, cette solution n'évitait pas l'aller/retour du mail entre le client et son hébergeur et donc un délai dans la distribution des emails échangés entre collaborateurs.\\ Changed lines 10-34 from:
La problématique Le domaine Mon relai devait donc remplir deux missions :\\ - accepter les mails à destination du domaine public (hebergee.com) - continuer à accepter les mails Le tout étant transférer vers l'ancien relai de messagerie devenu !!! groupadd postfix\\ groupadd postdrop\\ useradd -G postfix -b /dev/null -s /bin/false postfix\\ make chmod u+x /etc/aliases Ajout au fichier postfix start to:
!!!La problématique L'ancien serveur de messagerie mutualisé d'OVH fait un forward vers des boîtes emails hébergées sur un serveur SMTP local sous Windows dont le domaine est du type DynDns (l'IP est statique depuis qu'il est client Free, mais le nom de ce domaine est resté pour des raisons historiques). \\ La bascule devant se faire par modification de l'enregistrement MX du DNS.\\ Mon nouveau relai devait donc remplir deux missions :\\ - accepter les mails à destination du domaine public (hebergee.com) comme le faisait OVH\\ - continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du délai de propagation du DNS comme le faisait le serveur Windows.\\ Le tout étant transféré vers l'ancien serveur SMTP sous Windows devenu interne.\\ !!!La compilation de Postfix %left bgcolor=#f0f0f0 border='1px solid black' padding=5px%@@# make@@\\ @@# groupadd postfix@@\\ @@# groupadd postdrop@@\\ @@# useradd -G postfix -b /dev/null -s /bin/false postfix@@\\ @@# make install@@\\ @@# sh postfix-install@@\\ @@# touch /etc/aliases@@\\ @@# chmod u+x /etc/aliases@@\\ Ajout au fichier /etc/rc.local %left bgcolor=#f0f0f0 padding=5px%@@postfix start@@\\ Changed lines 38-40 from:
to:
rechargement de la configuration\\ @@postfix reload@@\\ dernières lignes du journal d'activité\\ @@tail - 20 /var/log/maillog@@\\ Changed lines 45-46 from:
makemap hash /etc/postfix/virtual < /etc/postfix/virtual to:
@@makemap hash /etc/postfix/virtual < /etc/postfix/virtual@@ Changed lines 48-49 from:
postmap -s hash:/etc/postfix/aliases to:
@@postmap -s hash:/etc/postfix/aliases@@ Changed lines 51-56 from:
mailq suppression d'un élément postsuper -d to:
@@mailq@@ suppression d'un élément de la queue de sortie\\ @@postsuper -d EDB5C142C0@@ Changed lines 57-75 from:
helo test\\ mail from: monadresse@mondomaine.tld\\ rcpt to: ladresse@hebergee.com\\ data\\ From: "un correspondant" <monadresse@mondomaine.tld>\\ To: "l'adresse" <ladresse@hebergee.com>\\ Subject: un sujet\\ un mail de test\\ .\\ quit\\ !!! to:
@@helo test@@\\ @@mail from: monadresse@mondomaine.tld@@\\ @@rcpt to: ladresse@hebergee.com@@\\ @@data@@\\ @@From: "un correspondant" <monadresse@mondomaine.tld>@@\\ @@To: "l'adresse" <ladresse@hebergee.com>@@\\ @@Subject: un sujet@@\\ @@un mail de test@@\\ @@.@@\\ @@quit@@\\ %left bgcolor=#ffffcc border='1px dotted red' padding=5px%A noter que l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle ''"To: undisclosed-recipients"'' .... !!!La configuration de postfix Changed lines 78-80 from:
Modifions maintenant le nouveau relai pour qu'il le cherche pas adresse du domaine devenu interne Ajout de cette ligne au fichier etc/host 192.168.2.252 mail.xxx.dyndns.com to:
Modifions maintenant le nouveau relai pour qu'il le cherche pas adresse du domaine devenu interne en ajoutant de cette ligne au fichier /etc/host :\\ @@192.168.2.252 mail.xxx.dyndns.com@@ Changed lines 82-88 from:
lookup file nameserver 212.27.32.5\\ nameserver 212.27.53.252\\ La nouvelle passerelle to:
@@lookup file@@\\ @@nameserver 212.27.32.5@@\\ @@nameserver 212.27.53.252@@\\ La nouvelle passerelle renverra maintenant les emails du host mail.xxx.dyndns.com vers une adresse interne en lieu et place de l'adresse publique. Changed lines 90-99 from:
relay_recipient_maps =\\ relay_domains = mail.xxx.dyndns.com\\ relayhost = [192.168.2.253]\\ et voilà les mails entrant pour le domaine @mail.xxx.dyndns.com sont redirigés vers S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost'' Deuxiéme phase to:
@@relay_recipient_maps =@@\\ @@relay_domains = mail.xxx.dyndns.com@@\\ @@relayhost = [192.168.2.253]@@\\ et voilà les mails entrant pour le domaine @mail.xxx.dyndns.com sont redirigés vers le serveur Windows 192.168.2.253.\\ S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost'' et evitera la mise en place d'un serveur LDAP. Deuxiéme phase, écriture des règles de redirection.\\ Changed lines 103-106 from:
virtual_alias_domains = @hebergee.com\\ virtual_alias_maps = hash:/etc/postfix/virtual\\ to:
@@virtual_alias_domains = @hebergee.com@@\\ @@virtual_alias_maps = hash:/etc/postfix/virtual@@\\ Changed lines 108-111 from:
@hebergee.com @mail.xxx.dyndns.com\\ to:
@@social@hebergee.com pomme@mail.xxx.dyndns.com, poire@mail.xxx.dyndns.com@@\\ @@abuse@hebergee.com contact@ladministrateur.com@@\\ @@@hebergee.com @mail.xxx.dyndns.com@@\\ Changed lines 117-120 from:
compiler le fichier au format BerkeleyDB avec la commande suivante :\\ makemap hash /etc/postfix/virtual < /etc/postfix/virtual\\ et postfix reload to:
compiler le fichier /etc/postfix/virtual au format BerkeleyDB avec la commande suivante :\\ @@makemap hash /etc/postfix/virtual < /etc/postfix/virtual@@\\ et pour finir un @@postfix reload@@ Changed lines 127-129 from:
Si vous recevez plusieurs to:
Si vous recevez plusieurs centaines de spams par jour, ajoutez ceci au fichier /etc/postfix/main.cf : Changed lines 157-159 from:
Cette liste vous permettra de passer outre les réponses des RBL's. En attendant que vos correspondant change d'ISP, vous pouvez forcer la réception de leurs emails en ajoutant la ligne en rouge à votre /etc/postfix/main.cf to:
Cette liste vous permettra de passer outre les réponses des RBL's sur la base d'une liste d'adresses précisées. En attendant que vos correspondant change d'ISP, vous pouvez forcer la réception de leurs emails en ajoutant la ligne en rouge à votre /etc/postfix/main.cf Changed lines 183-184 from:
to:
Reste à créer et alimenter le fichier, voici un exemple de la syntaxe d'un fichier whitelist, Changed lines 245-246 from:
@@ ...@@ to:
@@ ...@@ Changed lines 189-241 from:
to:
!!!Un script listant les expéditeurs de spams Réguliérement il vous faudra mettre à jour votre whitelist suite aux différentes plaintes de vos correspondants n'arrivant pas à vous contacter. Voici un script PERL permettant de traiter le journal d'activité du serveur Postfix et d'en extraire les expéditeurs ayant été bloqués. (:source lang=PERL :) #!/usr/bin/perl -s $iCount = 0; if($#ARGV == -1) { $sMAIL = "[^>]+"; } else{ $sMAIL = $ARGV[0]; print "spams refusés pour l'adresse ",$sMAIL,"\n"; } while ($ligne = <STDIN>) { if ($ligne =~ /(.{15}).*NOQUEUE.*from=<([^@]+@[^>]+)> to=<($sMAIL)/) { $iCount++; if($sMAIL eq "[^>]+") { printf("%4i %s %s->%s\n",$iCount,$1,$2,$3); } else { printf("%4i %s %s\n",$iCount,$1,$2); } } } (:sourcend:) Pour obtenir l'ensemble des spammeurs de la journée, %left bgcolor=#f0f0f0' padding=5px%@@$ more /var/log/maillog | postfixSpam @@\\ @@ 1 Jan 14 00:06:18 Oreirodyj@cedevices.com->ccoupain@domaine.com@@\\ @@ 2 Jan 14 00:34:43 wzaimod@rima-tde.net->ccoupain@domaine.com@@\\ @@ 3 Jan 14 00:36:00 ghostface@gfmsi.com->oostyn@domaine.com@@\\ @@ 4 Jan 14 00:37:16 boone@goodhew.ca->oostyn@domaine.com@@\\ @@ ...@@ more /var/log/maillog* pour explorer toutes les journées de logs disponibles. Pour obtenir les expéditeurs d'une adresse précise, %left bgcolor=#f0f0f0' padding=5px%@@$ more /var/log/maillog | postfixSpam ccoupain@domaine.com@@\\ @@spams refusés pour l'adresse ccoupain@domaine.com@@\\ @@ 1 Jan 14 00:06:18 Oreirodyj@cedevices.com@@\\ @@ 2 Jan 14 00:34:43 wzaimod@rima-tde.net@@\\ @@ 3 Jan 14 03:16:18 ryelqlesxp@blackplanet.com@@\\ @@ ...@@ Changed lines 19-20 from:
to:
!!!la compilation de Postfix Changed line 35 from:
Mémento des commandes to:
!!!Mémento des commandes utiles Deleted line 38:
Deleted line 41:
Deleted line 44:
Deleted line 47:
Changed lines 67-68 from:
Configurer le relai des mails entrant du domaine @mail.xxx.dyndns.com vers le relai interne final. Commençons par modifier to:
!!!la configuration de postfix Configurer le nouveau relai des mails entrant du domaine pour qu'il relaye vers l'ancien relai devenu interne.\\ Commençons par modifier l'adresse IP du relai dynamique en lui donnant une adresse interne.\\ Modifions maintenant le nouveau relai pour qu'il le cherche pas adresse du domaine devenu interne. Changed lines 82-85 from:
La to:
La nouvelle passerelle enverra les emails du host mail.xxx.dyndns.com vers une adresse interne en lieu et place de l'adresse publique. Changed lines 91-95 from:
et voilà les mails entrant Deuxiéme Pour les mails envoyés à l'adresse du domaine publique, il faut écrire des règles de redirection. Le mieux a été pour moi de faire une translation du domaine des mails entrant de to:
et voilà les mails entrant pour le domaine @mail.xxx.dyndns.com sont redirigés vers la passerelle 192.168.2.253.\\ S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur pointé par la variable ''relayhost''. Deuxiéme phase écriture des règles de redirection.\\ Le mieux a été pour moi de faire une translation du domaine des mails entrant de @hebergee.com en @mail.xxx.dyndns.com.\\ Voici la procédure :\\ Changed lines 108-111 from:
La première ligne correspond à une liste de diffusion, to:
La première ligne correspond à une liste de diffusion,\\ la seconde au forward de la boite abuse utilisée pour vous prevenir que vous êtes blacklisté !\\ La dernière correspond au catch all du domaine.\\ \\ Changed lines 116-135 from:
et voilà le tour est joué permit reject reject_rbl_client sbl-xbl to:
et voilà le tour est joué !!\\ \\ !!!Traitement anti-spams Si vous recevez plusieurs dizaines de spams par jour, ajoutez ceci au fichier /etc/postfix/main.cf : %left bgcolor=#f0f0f0 border='1px solid black' padding=5px%@@../..@@\\ \\ @@smtpd_recipient_restrictions =@@\\ @@reject_invalid_hostname,@@\\ @@reject_non_fqdn_sender,@@\\ @@reject_non_fqdn_recipient,@@\\ @@reject_unknown_sender_domain,@@\\ @@reject_unknown_recipient_domain,@@\\ @@reject_unauth_pipelining,@@\\ @@permit_mynetworks,@@\\ @@reject_unauth_destination,@@\\ @@reject_rbl_client cbl.abuseat.org,@@\\ @@reject_rbl_client sbl-xbl.spamhaus.org,@@\\ @@reject_rbl_client bl.spamcop.net,@@\\ @@reject_rbl_client dnsbl.sorbs.net,@@\\ @@reject_rhsbl_sender dsn.rfc-ignorant.org,@@\\ @@permit@@ Added line 144:
\\ Added lines 150-189:
!!!Création d'une whitelist Cette liste vous permettra de passer outre les réponses des RBL's. En attendant que vos correspondant change d'ISP, vous pouvez forcer la réception de leurs emails en ajoutant la ligne en rouge à votre /etc/postfix/main.cf %left bgcolor=#f0f0f0 border='1px solid black' padding=5px%@@../..@@\\ \\ @@smtpd_recipient_restrictions =@@\\ @@%red%check_sender_access hash:/etc/postfix/whitelist,%%@@\\ @@reject_invalid_hostname,@@\\ @@reject_non_fqdn_sender,@@\\ @@reject_non_fqdn_recipient,@@\\ @@reject_unknown_sender_domain,@@\\ @@reject_unknown_recipient_domain,@@\\ @@reject_unauth_pipelining,@@\\ @@permit_mynetworks,@@\\ @@reject_unauth_destination,@@\\ @@reject_rbl_client cbl.abuseat.org,@@\\ @@reject_rbl_client sbl-xbl.spamhaus.org,@@\\ @@reject_rbl_client bl.spamcop.net,@@\\ @@reject_rbl_client dnsbl.sorbs.net,@@\\ @@reject_rhsbl_sender dsn.rfc-ignorant.org,@@\\ @@permit@@\\ \\ @@../..@@\\ Voici un exemple de syntaxe du contenu d'un fichier whitelist, %left bgcolor=#f0f0f0 border='1px solid black' padding=5px%@@#makemap hash /etc/postfix/whitelist < /etc/postfix/whitelist@@\\ @@a.restaurant@wanadoo.fr OK@@\\ @@co@ip-france.com OK@@\\ @@csatr2e@wanadoo.fr OK@@\\ @@d.nouvon@nouveau-avocat.com OK@@\\ Il faudra regénérer le fichier whitelist.db après chaque modification par l'appel indiqué en entête du fichier. Changed lines 68-69 from:
A noter que l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle "To: undisclosed-recipients" .... to:
A noter que l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle ''"To: undisclosed-recipients"'' .... Changed lines 71-72 from:
to:
Configurer le relai des mails entrant du domaine @mail.xxx.dyndns.com vers le relai interne final. Commençons par modifier l'adresse IP du domaine domaine dynamique en l'associant à l'adresse IP interne.\\ Ajout de cette ligne au fichier etc/host :\\ Changed line 74 from:
et modifions le /etc/resolve.conf to:
et modifions le /etc/resolve.conf pour que le fichier host soit consulté avant une résolution DNS:\\ Changed lines 80-82 from:
La to:
La future passerelle utilisera maintenant l'adresse IP du relai SMTP interne à la place de l'ancienne adresse publique.\\ Changed lines 89-91 from:
et voilà les mails entrant @mail.xxx.dyndns.com sont redirigés vers la gateway 192.168.2.253\\ to:
et voilà les mails entrant @mail.xxx.dyndns.com sont redirigés vers la gateway 192.168.2.253. S'agissant d'un relai, la vérification de l'existance de la boite se fera sur le serveur ''relayhost''.\\ Changed line 93 from:
Pour les mails envoyés à l'adresse to:
Pour les mails envoyés à l'adresse du domaine publique, il faut écrire des règles de redirection. Le mieux a été pour moi de faire une translation du domaine des mails entrant de @hebergee.com en @mail.xxx.dyndns.com. Voici la procédure :\\ Deleted lines 104-105:
Deleted lines 106-107:
Changed lines 129-133 from:
l'hémoragie devrait se calmer. to:
l'hémoragie devrait se calmer.\\ Un lien utile pour vérifier si une IP est blacklistée http://www.robtex.com/rbls.html Changed line 5 from:
Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour to:
Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour mon client, l'hébergement local du forward des domaines était justifié, l'externalisation chez un prestataire de qualité aurait été une autre solution, mais le défit de maîtriser Postfix méritait bien d'y passer quelques longues soirées ! De plus, cette solution n'évitait pas l'aller/retour du mail entre le client et son hébergeur et donc un ralentissement des distribution d'emails en interne.\\ Changed lines 1-4 from:
PostFix est un excellent Mais pourquoi installer un to:
PostFix est un excellent relai SMTP utilisé entre autres chez Free (le site Web: http://www.postfix.org/) Mais pourquoi installer un relai de messagerie local ? \\ Changed lines 6-9 from:
J'ai donc installé un premier to:
J'ai donc installé un premier relai chez ce client, voici donc retracé mon expérience sur le sujet, suivra un autre sujet concernant la gestion des profils itinérants (qui ne le sont pas vraiement) avec MS Outlook.\\ Changed line 12 from:
Mon to:
Mon relai devait donc remplir deux missions :\\ Changed lines 15-18 from:
Le tout étant transférer vers l'ancien to:
Le tout étant transférer vers l'ancien relai de messagerie devenu interne.\\ Changed line 71 from:
configurer le to:
configurer le relai des mails entrant du domaine @mail.xxx.dyndns.com vers le relai interne final. Commençons par modifier l'adresse IP du domaine en ajoutant l'IP interne au fichier etc/host :\\ Changed lines 79-81 from:
La nouvelle passerelle trouvera maintenant l'adresse IP du to:
La nouvelle passerelle trouvera maintenant l'adresse IP du relai SMTP interne à la place de l'adresse publique.\\ Changed lines 132-135 from:
l'hémoragie devrait se calmer. Un lien utile pour vérifier si une IP est blacklistée http://www.robtex.com/rbls to:
l'hémoragie devrait se calmer. Un lien utile pour vérifier si une IP est blacklistée http://www.robtex.com/rbls.html Changed lines 1-9 from:
PostFix est un excellent Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de graves problèmes avec J'ai donc installé les relais chez mes clients, voici donc retracé mon expérience sur le sujet to:
PostFix est un excellent relais SMTP utilisé entre autres chez Free (le site Web: http://www.postfix.org/) Mais pourquoi installer un relais de messagerie local ? \\ Dans mon cas, le problème venait de chez OVH qui, fin 2006, a rencontré de graves problèmes avec ses relais de messagerie ce qui a entraîné des délais de livraison des emails allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour ce client, l'hébergement local du forward des domaines était justifié, l'externalisation chez un prestataire de qualité aurait été une autre solution, mais le défit de maîtriser Postfix méritait bien d'y passer quelques longues soirées ! De plus, cette solution n'évitait pas l'aller/retour du mail entre le client et son hébergeur et donc un ralentissement des distribution d'emails en interne.\\ J'ai donc installé un premier relais chez ce client, voici donc retracé mon expérience sur le sujet, suivra un autre sujet concernant la gestion des profils itinérants (qui ne le sont pas vraiement) avec MS Outlook.\\ Changed line 11 from:
Le domaine de to:
Le domaine de ce client héberge des boites emails virtuel faisant un forward vers des boîtes hébergées sur un serveur SMTP local dont le domaine est du type DynDns (l'IP est statique depuis qu'il est client Free, mais le nom est resté pour des raisons historiques). La bascule devant se faire par modification de l'enregistrement MX du DNS.\\ Changed lines 14-17 from:
- continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du délai de propagation du DNS to:
- continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du délai de propagation du DNS\\ Le tout étant transférer vers l'ancien relais de messagerie devenu interne.\\ Added line 100:
abuse@hebergee.com contact@ladministrateur.com\\ Changed lines 103-106 from:
La première ligne correspond à une liste de diffusion, la seconde au catch all du domaine.\\ to:
La première ligne correspond à une liste de diffusion, la seconde au forward de la boite abuse utilisée pour vous prevenir que vous êtes blacklisté ! La dernière correspond au catch all du domaine.\\ Changed lines 112-113 from:
to:
et voilà le tour est joué sauf si vous recevez plusieurs dizaines de spam par jour, dans ce cas, en ajoutant ceci au fichier /etc/postfix/main.cf : smtpd_recipient_restrictions = reject_invalid_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unknown_sender_domain, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, reject_unauth_destination, reject_rbl_client cbl.abuseat.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, reject_rhsbl_sender dsn.rfc-ignorant.org, permit l'hémoragie devrait se calmer. Un lien utile pour vérifier si une IP est blacklistée http://www.robtex.com/rbls Changed line 91 from:
Pour les mails envoyés à l'adresse @hebergee.com, il faut écrire des to:
Pour les mails envoyés à l'adresse @hebergee.com, il faut écrire des règles de redirection. Le mieux a été pour moi de faire une translation du domaine des mails entrant de @hebergee.com en @mail.xxx.dyndns.com. Voici la procédure :\\ Changed lines 4-8 from:
Pourquoi installer un Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de J'ai donc installé les relais chez mes clients, voici donc retracé mon expérience sur le sujet. to:
Pourquoi installer un relais de messagerie local ? \\ Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de graves problèmes avec leurs relais de messagerie ce qui entraînait des délais de livraison allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour pas mal de clients, l'hébergement local du forward des domaines était indispensable, l'externalisation aurait été une autre solution, mais le défit de maîtriser Postfix méritait bien d'y passer quelques longues soirées presque gratuitement ! \\ J'ai donc installé les relais chez mes clients, voici donc retracé mon expérience sur le sujet.\\ Changed line 11 from:
Le domaine de mes clients est un domaine virtuel avec un forward vers des to:
Le domaine de mes clients est un domaine virtuel avec un forward vers des boîtes hébergées sur un serveur SMTP local dont le domaine est du type DynDns (l'IP est statique depuis qu'ils sont clients Free, mais le nom est resté pour des raisons historiques). La bascule devant se faire par modification de l'enregistrement MX du DNS.\\ Changed lines 14-17 from:
- continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du to:
- continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du délai de propagation du DNS pour transférer le tout vers l'ancien relais de messagerie devenu interne.\\ Changed lines 1-3 from:
PostFix est to:
PostFix est un excellent relai SMTP utilisé entre autres chez Free (leur site Web: http://www.postfix.org/) Changed lines 1-36 from:
Pourquoi installer un relai de messagerie local ? Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de grâves problèmes avec leurs relais de messagerie ce qui J'ai donc installé les relais chez mes clients et voici donc retracé mon expérience sur le La problématique: Le domaine de mes clients est un domaine virtuel avec un forward vers des boites Mon relais devait donc remplir deux missions : pour transférer le tout vers l'ancien relais de messagerie devenu interne. compilation de Postfix make groupadd postfix groupadd postdrop useradd -G make install sh touch chmod u+x /etc/aliases Modification de rc.local postfix Mémento des commandes utiles postfix reload tail /var/log/maillog création d'une table de hash (aliases.db) to:
PostFix est nn excellent relai SMTP utilisé entre autres chez Free (leur site Web: http://www.postfix.org/) Pourquoi installer un relai de messagerie local ? \\ Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de grâves problèmes avec leurs relais de messagerie ce qui entrainait des délais de livraison allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour pas mal de clients, l'hébergement local du forward des domaines était indispensable, l'externalisation aurait été une autre solution mais le défit de métriser Postfix méritait bien d'y passer quelques longues soirées presque gratuitement ! \\ J'ai donc installé les relais chez mes clients, voici donc retracé mon expérience sur le sujet. La problématique:\\ Le domaine de mes clients est un domaine virtuel avec un forward vers des boites hébergées sur un serveur SMTP local dont le domaine est du type DynDns (l'IP est statique depuis qu'ils sont clients Free, mais le nom est resté pour des raisons historiques). La bascule devant se faire par modification de l'enregistrement MX du DNS.\\ Mon relais devait donc remplir deux missions :\\ - accepter les mails à destination du domaine public (hebergee.com)\\ - continuer à accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du delais de propagation du DNS pour transférer le tout vers l'ancien relais de messagerie devenu interne.\\ Commençons par la compilation de Postfix\\ make\\ groupadd postfix\\ groupadd postdrop\\ useradd -G postfix -b /dev/null -s /bin/false postfix\\ make install\\ sh postfix-install \\ touch /etc/aliases\\ chmod u+x /etc/aliases\\ Ajout au fichier /etc/rc.local\\ postfix start\\ Mémento des commandes utiles\\ postfix reload \\ tail - 20 /var/log/maillog\\ création d'une table de hash (aliases.db)\\ Changed lines 40-41 from:
lecture to:
lecture du contenu d'une table de hashage\\ Changed lines 44-45 from:
contenu de la queue d' to:
contenu de la queue d'envoi\\ Changed lines 48-49 from:
suppression d'un to:
suppression d'un élément\\ Changed lines 53-64 from:
un scénario d'envoi de mail en telnet helo test mail from: monadresse@mondomaine.tld rcpt to: ladresse@hebergee.com data From: "un correspondant" <monadresse@mondomaine.tld> To: "l'adresse" <ladresse@hebergee.com> Subject: un sujet un mail de test quit to:
un scénario d'envoi de mail en telnet\\ helo test\\ mail from: monadresse@mondomaine.tld\\ rcpt to: ladresse@hebergee.com\\ data\\ From: "un correspondant" <monadresse@mondomaine.tld>\\ To: "l'adresse" <ladresse@hebergee.com>\\ Subject: un sujet\\ un mail de test\\ .\\ quit\\ Changed lines 68-103 from:
maintenant la configuration: configurer le relais 192.168.2.252 mail.xxx.dyndns.com et en modifiant le nameserver 212 nameserver 212.27.53.252 ma nouvelle passerelle connais maintenant l'adresse de la gateway interne, configuration de Postfix, (fichier /etc/postfix/main.cf) relay_recipient_maps = relay_domains = mail.xxx.dyndns.com relayhost = [192.168.2.253] et voilà les mails entrant @mail.xxx.dyndns.com sont redirigés vers la gateway 192 Deuxiéme point, pour les mails envoyés à l'adresse @hebergee ajouter dans /etc/postfix/main virtual_alias_domains = @hebergee.com virtual_alias_maps = hash:/etc/postfix/virtual créer un fichier /etc/postfix/virtual contenant : social@hebergee.com pomme@mail.xxx.dyndns.com, poire@mail.xxx.dyndns.com @hebergee.com @mail.xxx.dyndns.com La première ligne correspond à compiler le fichier au format BerkeleyDB avec la commande suivante : makemap hash et voilà c'est fini to:
maintenant la configuration:\\ configurer le relais des mails entrant du domaine @mail.xxx.dyndns.com vers le relais interne final. Commençons par modifier l'adresse IP du domaine en ajoutant l'IP interne au fichier etc/host :\\ 192.168.2.252 mail.xxx.dyndns.com\\ et modifions le /etc/resolve.conf de cette façon:\\ lookup file \\ nameserver 212.27.32.5\\ nameserver 212.27.53.252\\ La nouvelle passerelle trouvera maintenant l'adresse IP du relais SMTP interne à la place de l'adresse publique.\\ configuration de Postfix, (fichier /etc/postfix/main.cf)\\ relay_recipient_maps =\\ relay_domains = mail.xxx.dyndns.com\\ relayhost = [192.168.2.253]\\ et voilà les mails entrant @mail.xxx.dyndns.com sont redirigés vers la gateway 192.168.2.253\\ Deuxiéme point\\ Pour les mails envoyés à l'adresse @hebergee.com, il faut écrire des régles de redirection. Le mieux a été pour moi de faire une tranlation du domaine des mails entrant de @hebergee.com en @mail.xxx.dyndns.com. Voici la procédure :\\ ajouter dans /etc/postfix/main.cf\\ virtual_alias_domains = @hebergee.com\\ virtual_alias_maps = hash:/etc/postfix/virtual\\ créer un fichier /etc/postfix/virtual contenant :\\ social@hebergee.com pomme@mail.xxx.dyndns.com, poire@mail.xxx.dyndns.com\\ @hebergee.com @mail.xxx.dyndns.com\\ La première ligne correspond à une liste de diffusion, la seconde au catch all du domaine.\\ compiler le fichier au format BerkeleyDB avec la commande suivante :\\ makemap hash /etc/postfix/virtual < /etc/postfix/virtual\\ et finalement un \\ postfix reload \\ et voilà le tour est joué Changed line 10 from:
Le domaine de mes clients est un domaine virtuel avec un forward vers des boites réelles, mes clients ayant depuis des années un serveur SMTP local entrant sur un domaine type DynDns (statique depuis qu'ils sont clients Free, mais conservé pour des raisons historiques). to:
Le domaine de mes clients est un domaine virtuel avec un forward vers des boites réelles, mes clients ayant depuis des années un serveur SMTP local entrant sur un domaine type DynDns (statique depuis qu'ils sont clients Free, mais conservé pour des raisons historiques). Le tout se faisant par modification du MX du DNS. Changed line 13 from:
- accepter les mails à destination du domaine (mail.xxx.dyndns.com) to:
- accepter les mails à destination du domaine (mail.xxx.dyndns.com) à cause du delais de propagation du DNS Changed line 73 from:
configuration de Postfix, /etc/postfix/main. to:
configuration de Postfix, (fichier /etc/postfix/main.cf) Deleted line 75:
Changed lines 79-98 from:
to:
et voilà les mails entrant @mail.xxx.dyndns.com sont redirigés vers la gateway 192.168.2.253 Deuxiéme point, pour les mails envoyés à l'adresse @hebergee.com, il faut écrire des régles de redirection. Le plus simple a été pour moi de récrite l'entête de @hebergee.com en @mail.xxx.dyndns.com. Voici la procédure : ajouter dans /etc/postfix/main.cf virtual_alias_domains = @hebergee.com virtual_alias_maps = hash:/etc/postfix/virtual créer un fichier /etc/postfix/virtual contenant : social@hebergee.com pomme@mail.xxx.dyndns.com, poire@mail.xxx.dyndns.com @hebergee.com @mail.xxx.dyndns.com La première ligne correspond à une liste de diffusion, la seconde au catch all du domaine. compiler le fichier au format BerkeleyDB avec la commande suivante : makemap hash /etc/postfix/virtual < /etc/postfix/virtual et voilà c'est fini ... Changed lines 1-4 from:
Un excellent relai SMTP utilisé entre autres chez Free Pourqoui installer un relai de messagerie local ? Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de grâve problème avec leurs relais de messagerie qui entrainé des délais de livraison de plusieurs jours et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour pas mal de clients l'hébergement du forward des domaines de mes clients chez eux n'était plus possible. J'ai donc installé les relais chez mes clients et donc voici retracé rapidement mon expérience sur to:
Un excellent relai SMTP utilisé entre autres chez Free (leur site Web: http://www.postfix.org/) Pourquoi installer un relai de messagerie local ? Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de grâves problèmes avec leurs relais de messagerie ce qui entrainé des délais de livraison allant de quelques secondes à plusieurs jours (j'ai un record à quatre jours) et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour pas mal de clients l'hébergement local du forward des domaines était indispensable, l'externalisation aurait été une autre solution mais le défis vallait bien les quelques longues soirées que j'y ai passé. J'ai donc installé les relais chez mes clients et voici donc retracé mon expérience sur le sujet. Changed lines 10-16 from:
Le domaine de mes clients est un domaine virtuel Principalement pour traiter les le site Web http://www to:
Le domaine de mes clients est un domaine virtuel avec un forward vers des boites réelles, mes clients ayant depuis des années un serveur SMTP local entrant sur un domaine type DynDns (statique depuis qu'ils sont clients Free, mais conservé pour des raisons historiques). Mon relais devait donc remplir deux missions : - accepter les mails à destination du domaine publique (.com) - accepter les mails à destination du domaine (mail.xxx.dyndns.com) pour transférer le tout vers l'ancien relais de messagerie devenu interne. compilation de Postfix Deleted lines 22-23:
Changed lines 27-33 from:
to:
Modification de rc.local postfix start Mémento des commandes utiles postfix reload Changed line 42 from:
contenu to:
contenu de la queue d'envoi Changed lines 61-63 from:
l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle "To: undisclosed-recipients" to:
A noter que l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle "To: undisclosed-recipients" .... maintenant la configuration: configurer le relais du domaine vers le domaine dyndns, j'ai commencé par modifier l'adresse IP du domaine en ajoutant l'IP interne au fichier etc/host : 192.168.2.252 mail.xxx.dyndns.com et en modifiant le etc/resolve.conf de cette façon: lookup file nameserver 212.27.32.5 nameserver 212.27.53.252 ma nouvelle passerelle connais maintenant l'adresse de la gateway interne, configuration de Postfix, /etc/postfix/main.cf relay_recipient_maps = relay_domains = mail.xxx.dyndns.com relayhost = [192.168.2.253] Added lines 1-54:
Un excellent relai SMTP utilisé entre autres chez Free. Pourqoui installer un relai de messagerie local ? Dans mon cas, le problème venait de chez OVH qui fin 2006 a rencontré de grâve problème avec leurs relais de messagerie qui entrainé des délais de livraison de plusieurs jours et ceci pendant plusieurs semaines. L'utilisation des mails étant devenu critique pour pas mal de clients l'hébergement du forward des domaines de mes clients chez eux n'était plus possible. J'ai donc installé les relais chez mes clients et donc voici retracé rapidement mon expérience sur le sujet. La problématique: Le domaine de mes clients est un domaine virtuel Principalement pour traiter les le site Web http://www.postfix.org/ make groupadd postfix groupadd postdrop useradd -G postfix -b /dev/null -s /bin/false postfix make install sh postfix-install touch /etc/aliases chmod u+x /etc/aliases postfix reload tail /var/log/maillog création d'une table de hash (aliases.db) makemap hash /etc/postfix/virtual < /etc/postfix/virtual lecture de son contenu postmap -s hash:/etc/postfix/aliases contenu du la queue d'envoi mailq suppression d'un élément postsuper -d EDB5C142C0 un scénario d'envoi de mail en telnet helo test mail from: monadresse@mondomaine.tld rcpt to: ladresse@hebergee.com data From: "un correspondant" <monadresse@mondomaine.tld> To: "l'adresse" <ladresse@hebergee.com> Subject: un sujet un mail de test . quit l'utilisation du To: dans la section data vous évitera de chercher pourquoi le destinataire du message s'appelle "To: undisclosed-recipients" .... |