« LINUX:Client Submission et STARTTLS » : différence entre les versions

De WIKI sur Linux (ADB)
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 6 : Ligne 6 :
Nous abordons le cas de connexion au serveur messagerie de Proximus (BE).
Nous abordons le cas de connexion au serveur messagerie de Proximus (BE).


Il utilise le port 587, Le protocole STARTTLS et nous a fourni, en tant que client, un nom d'utilisateur et son mot de passe associé. Il faut que le domaine de l'adresse mail de l'expéditeur soit valide sur Internet. Ce serveur de messagerie travaille alors en tant que relais. Donc en tant qu'utilisateur authentifié, on peut envoyer des mails à tout le monde mais on en est responsable car ils sont envoyés en notre nom.
Il utilise le port 587, le protocole STARTTLS et il nous a fourni, en tant que client, un nom d'utilisateur et son mot de passe associé. Il faut que le domaine de l'adresse mail de l'expéditeur soit valide sur Internet. Ce serveur de messagerie travaille alors en tant que relais. Donc en tant qu'utilisateur authentifié, on peut envoyer des mails à tout le monde mais on en est responsable car ils sont envoyés en notre nom.




Ligne 12 : Ligne 12 :
Le processus qui envoie des mails est "smtp" et les options qui y correspondent commencent par "smtp_".
Le processus qui envoie des mails est "smtp" et les options qui y correspondent commencent par "smtp_".


La première partie correspond à des options concernant le cryptage et aux options d'authentification. La seconde partie définit diverses tables nécessaire au bon fonctionnement. Ces tables vont être expliquées par la suite.
La première partie correspond à des options concernant le cryptage et aux options d'authentification. La seconde partie définit diverses tables nécessaires au bon fonctionnement. Ces tables vont être expliquées par la suite.


On ajoute les lignes suivantes aux options avancées au chapitre précédent de bzase "/etc/postix/main.cf":
On ajoute les lignes suivantes aux options avancées au chapitre précédent des options de base "/etc/postix/main.cf":
----
----
  smtp_sasl_security_options = noanonymous
  smtp_sasl_security_options = noanonymous
Ligne 30 : Ligne 30 :
Les options "smtp_" sont parlantes. A noter quelques unes:
Les options "smtp_" sont parlantes. A noter quelques unes:
* "smtp_enforce_tls" force le cryptage après l'authentification.
* "smtp_enforce_tls" force le cryptage après l'authentification.
* "smtp_sasl_mechanism_filter" correspond aux options proposées par le serveur distant suite au test avec le programme "openssl".
* "smtp_sasl_mechanism_filter" correspond aux options proposées par le serveur distant suite au test avec le programme "openssl" (l'article [[LINUX:Postfix-Tester|Tester l'envoi de mails]]).
* "smtp_tls_wrappermode" permet de ne pas avoir un échange complètent crypté, le protocole STARTSSL est accepté.
* "smtp_tls_wrappermode" permet de ne pas avoir un échange complètement crypté, le protocole STARTSSL est accepté.


Le fichier "/etc/postfix/master.cf" ne change pas.
Le fichier "/etc/postfix/master.cf" ne change pas.
Ligne 50 : Ligne 50 :
=Table TRANSPORT=
=Table TRANSPORT=
Maintenant nous allons amender la table TRANSPORT que nous avons vu au chapitre précédent.
Maintenant nous allons amender la table TRANSPORT que nous avons vu au chapitre précédent.
Nous ajoutons la ligne au fichier "/etc/postfix/transport":
Nous ajoutons la ligne suivante au fichier "/etc/postfix/transport":
----
----
  pdupont@proximus.be  smtp:relay.proximus.be:587
  pdupont@proximus.be  smtp:relay.proximus.be:587
Ligne 60 : Ligne 60 :
  *      smtp:relay.proximus.be:587
  *      smtp:relay.proximus.be:587
----
----
vous pourriez envoyer des mails à qui vous vouliez mais si cet accès sert comme passerelle, par exemple, à un site WEB, vous vous exposez à être responsable de spamming.
vous pourriez envoyer des mails à qui vous vouliez mais si cet accès sert comme passerelle, par exemple, à un site WEB, vous vous exposez à être responsable de spamming ou à des mails hors de propos si pas désobligeants.


Ne pas oublier de la compiler le fichier avec la commande:
Ne pas oublier de la compiler le fichier avec la commande:
Ligne 69 : Ligne 69 :
La table BENERIC sert à renommer les adresses mails, ou en partie, aussi bien de l'expéditeur et du récepteur lors de l'envoi de mail. Attention, ce traitement est récursif.
La table BENERIC sert à renommer les adresses mails, ou en partie, aussi bien de l'expéditeur et du récepteur lors de l'envoi de mail. Attention, ce traitement est récursif.


Cette table va nous servir car l'adresse mail de l'émetteur doit correspondre au propriétaire du couple utilisateur/mot de passe.
Cette table va nous servir car l'adresse mail de l'expéditeur doit correspondre au propriétaire du couple utilisateur/mot de passe.
Dans notre cas, l'adresse mail est "pdupont@proximus.be" si l'expéditeur est "root".  
Dans notre cas, l'adresse mail devient "pdupont@proximus.be" si l'expéditeur est "root".  


Nommons ce fichier "/etc/postfix/generic":
Nommons ce fichier "/etc/postfix/generic":
Ligne 87 : Ligne 87 :
Si on désire envoyer les mails locaux destinés à l'utilisateur "root" à notre compte chez Proximus, on modifie le fichier "/etc/postfix/aliases":
Si on désire envoyer les mails locaux destinés à l'utilisateur "root" à notre compte chez Proximus, on modifie le fichier "/etc/postfix/aliases":
----
----
  root:  pduponf@proximus.be
  root:  pdupont@proximus.be
----
----
Ne pas oublier de le "recompiler":
Ne pas oublier de le "recompiler":

Version du 10 novembre 2020 à 23:04

But

Dans ce premier cas, nous allons envoyer des mails vers un serveur de messagerie Internet. On utilise le protocole "Submission" avec authentification et cryptage avec la fonctionnalité STARTTLS.


Caractéristiques

Nous abordons le cas de connexion au serveur messagerie de Proximus (BE).

Il utilise le port 587, le protocole STARTTLS et il nous a fourni, en tant que client, un nom d'utilisateur et son mot de passe associé. Il faut que le domaine de l'adresse mail de l'expéditeur soit valide sur Internet. Ce serveur de messagerie travaille alors en tant que relais. Donc en tant qu'utilisateur authentifié, on peut envoyer des mails à tout le monde mais on en est responsable car ils sont envoyés en notre nom.


Configuration des options

Le processus qui envoie des mails est "smtp" et les options qui y correspondent commencent par "smtp_".

La première partie correspond à des options concernant le cryptage et aux options d'authentification. La seconde partie définit diverses tables nécessaires au bon fonctionnement. Ces tables vont être expliquées par la suite.

On ajoute les lignes suivantes aux options avancées au chapitre précédent des options de base "/etc/postix/main.cf":


smtp_sasl_security_options = noanonymous
smtp_sasl_auth_enable = yes
smtp_use_tls = yes
smtp_tls_security_level = encrypt
smtp_enforce_tls = yes
smtp_sasl_mechanism_filter = PLAIN, LOGIN, CRAM-MD5
smtp_tls_wrappermode = no
# tables 
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
transport_maps = hash:/etc/postfix/transport
smtp_generic_maps = hash:/etc/postfix/generic

Les options "smtp_" sont parlantes. A noter quelques unes:

  • "smtp_enforce_tls" force le cryptage après l'authentification.
  • "smtp_sasl_mechanism_filter" correspond aux options proposées par le serveur distant suite au test avec le programme "openssl" (l'article Tester l'envoi de mails).
  • "smtp_tls_wrappermode" permet de ne pas avoir un échange complètement crypté, le protocole STARTSSL est accepté.

Le fichier "/etc/postfix/master.cf" ne change pas.


Table Utilisateur-Mot de passe

La première étape consiste à stocker le nom d'utilisateur et son mot de passe lié à un nom serveur de messagerie en fonction du port utilisé.

Chaque ligne du fichier a la forme: HOST:PORT USER:PASSWORD Nous nommerons le fichier: "/etc/postfix/sasl_passwd":


relay.proximus.be:587 fg12345678@skynet.be:motdepasseinconnu

Il faut compiler le fichier avec la commande:

postmap /etc/postfix/sasl_passwd


Table TRANSPORT

Maintenant nous allons amender la table TRANSPORT que nous avons vu au chapitre précédent. Nous ajoutons la ligne suivante au fichier "/etc/postfix/transport":


pdupont@proximus.be   smtp:relay.proximus.be:587

Au contraire des autres configurations, en première partie, l'adresse mail cible est spécifiée. Ceci veut dire qu'on ne peut envoyer qu'à cette adresse. Il se fait que dans ce cas, c'est un alias pour le mail de référence: "fg12345678@skynet.be".

Cette configuration est sécuritaire. Car si vous aviez la configuration qui suit dans le fichier "/etc/postfix/transport":


*       smtp:relay.proximus.be:587

vous pourriez envoyer des mails à qui vous vouliez mais si cet accès sert comme passerelle, par exemple, à un site WEB, vous vous exposez à être responsable de spamming ou à des mails hors de propos si pas désobligeants.

Ne pas oublier de la compiler le fichier avec la commande:

postmap /etc/postfix/transport


Table GENERIC

La table BENERIC sert à renommer les adresses mails, ou en partie, aussi bien de l'expéditeur et du récepteur lors de l'envoi de mail. Attention, ce traitement est récursif.

Cette table va nous servir car l'adresse mail de l'expéditeur doit correspondre au propriétaire du couple utilisateur/mot de passe. Dans notre cas, l'adresse mail devient "pdupont@proximus.be" si l'expéditeur est "root".

Nommons ce fichier "/etc/postfix/generic":


root   pdupont@proximus.be

Il faut compiler le fichier avec la commande:

postmap /etc/postfix/generic


Envoi de mail

On peut envoyer un mail avec la commande "mail" à "pdupont@proximus.be", l'expéditeur sera transformé de "root" en "pdupont@proximus.be".


Table ALIASES

Si on désire envoyer les mails locaux destinés à l'utilisateur "root" à notre compte chez Proximus, on modifie le fichier "/etc/postfix/aliases":


root:  pdupont@proximus.be

Ne pas oublier de le "recompiler":

newaliases




->retour au menu de Postfix-Configuration redirection des mails vers Internet