Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Dimension: px
Commencer à balayer dès la page:

Download "Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail"

Transcription

1 Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté par Patrick Tonnerre Groupe Eyrolles, 2006, ISBN :

2 chapitre1 POP IMAP SMTP DNS Vous avez un message...

3 Notions de base sur Linux et le courrier électronique SOMMAIRE Si vous êtes l un des très nombreux administrateurs système à gèrer le réseau d une petite ou moyenne entreprise qui souhaite héberger son propre serveur de courrier électronique, alors ce livre est fait pour vous! B Héberger son serveur de messagerie électronique B Besoins matériels B Protocoles réseau de communication B Résolution de noms (DNS) B Solution de secours MOTS-CLÉS B SMTP B POP B IMAP B DNS B Backup

4 Accès libre Monter son serveur de mails sous Linux Nous commencerons par aborder les composants les plus classiques d un système de gestion du courrier électronique. Ensemble, ils permettent aux utilisateurs d échanger des messages, aussi bien dans l entreprise qu avec des correspondants situés à l extérieur, sur Internet. Cela pourrait suffire, mais de nombreuses entreprises veulent aussi mettre à disposition de leurs utilisateurs un service de consultation de courriels accessible par une interface web (webmail). Ainsi, ils consulteront leur courrier depuis leur domicile ou lors d un déplacement. Autres fonctionnalités dont nous ne pouvons hélas plus nous passer, la protection contre la propagation des virus par courriel devra être assurée, ainsi que le filtrage des courriers non sollicités, plus connus sous la dénomination de spams et, depuis peu, de pourriels. Ce livre ne traite pas de tous les aspects du logiciel mais vous donne de solides bases pour assurer le service, qui vous permettront d approfondir les options de configuration avancées. Comme plate-forme technique de notre projet, nous avons choisi le système d exploitation GNU/Linux et une sélection de logiciels libres éprouvés qui nous aideront à mettre en œuvre un serveur de courrier électronique fiable à destination des petites entreprises. Les outils sélectionnés sont connus, reconnus et éprouvés. Ils sont le fruit de professionnels du logiciel et sont maintenus et recommandés par une grande communauté d utilisateurs. Dans ce tout premier chapitre, nous vous fournissons les informations nécessaires avant de commencer à œuvrer sur le serveur lui-même. Y seront abordées les questions du choix du matériel (le hardware) et du type de connexion dont vous aurez besoin. Par ailleurs, nous présenterons brièvement le courrier électronique sur Internet et son fonctionnement. Pourquoi gérer son propre serveur de courrier électronique? La première question qui vient à l esprit est : pourquoi disposer de et administrer son propre serveur de courrier électronique? N est-ce-pas à cause des fournisseurs d accès à Internet? Après tout, puisque vous êtes en train de lire ce livre, vous devez avoir vos raisons ; malgré cela, réfléchissons à ces interrogations et tentons d y apporter des réponses. La raison la plus importante pour héberger et administrer son propre serveur de courrier électronique est le contrôle. En effet, pour de nombreuses organisations, le courrier électronique est une partie importante 3

5 du système d information. Avoir le contrôle sur vos courriels présente de nombreux avantages : Choix de l interconnexion de sites distants Si votre entreprise est établie sur plusieurs sites, vous êtes libre de choisir la façon de les interconnecter : utiliser des réseaux privés virtuels (VPN, Virtual Private Network) entres les sites, des connexions TLS (Transport Layer Security) sécurisées, un serveur unique pour tous les sites ou un serveur par site, etc. Plus de transit par votre fournisseur d accès En hébergeant votre messagerie, les messages que vous échangez entre vous n ont pas besoin de transiter par votre fournisseur d accès Internet. Le service est donc assuré en cas de défaillance de votre connexion Internet et sans temps de latence inutiles. Personnel compétent Vous ne dépendez pas des compétences du personnel de votre fournisseur d accès. Administrer votre serveur vous octroie la liberté d engager un consultant pour résoudre un problème complexe ou implémenter une fonctionnalité particulière. Sécurité des données Si votre fournisseur d accès fait faillite, toutes vos données sont au chaud en sécurité dans votre salle des machines et sur vos sauvegardes. Pas de limites ou de quotas imposés Vous n êtes pas assujetti aux limitations de taille des messages et des quotas d occupation disque que votre fournisseur pourrait vous imposer. Filtrage sur mesure des courriers Vous êtes libre de choisir les stratégies à utiliser pour lutter contre les virus et les courriers non sollicités. Plus de contrôle signifie plus d implication et de connaissances. C est la raison d être de ce livre. À l opposé de ces arguments très positifs et encourageants, il faut avoir conscience qu il y aussi des inconvénients à héberger son propre serveur de messagerie. En effet, cela implique un certain niveau de compétences et d engagement qui ne doit pas être sous-estimé. Vous êtes responsable du service que vous fournissez non seulement face à vos utilisateurs, mais aussi face à la communauté Internet. Un serveur de courrier électronique mal configuré peut contribuer à la propagation des vers informatiques et du spam et, en plus de desservir la communauté, risque de vous faire inscrire sur les listes noires, c est-à-dire vous rendre blacklisté. TECHNIQUE Serveurs de listes noires (blacklists) Un serveur de courrier électronique mal configuré ou servant de relais à la diffusion de virus ou de spams risque de se voir enregistré dans une blacklist, ou liste noire. Vous pouvez configurer votre serveur de courrier électronique pour consulter de tels serveurs de blacklists, librement disponibles sur Internet. En fonction de la réponse obtenue, vous pouvez décider de rejeter tout message provenant de domaines, machines ou utilisateurs enregistrés dans les listes noires. Il ne faut pas perdre de vue que cette consultation risque d être coûteuse en ressources machines si votre serveur gère un fort trafic et consulte les serveurs de blacklists pour chaque message. Une latence non négligeable est aussi à prévoir dans ce cas. Aujourd'hui, l utilisation de ces serveurs donne lieu à de nombreuses discussions sur la validité, l utilité et la fiabilité de ces services. De nombreuses plaintes sont en cours pour des inscriptions invalides et injustifiées dans les listes noires. 1 Notions de base sur Linux et le courrier électronique 4

6 Accès libre Monter son serveur de mails sous Linux TECHNIQUE Après les listes noires, les listes grises (greylists) Une nouvelle technique de lutte contre le spam a vu le jour, le filtrage milter-greylist. Le principe en est simple. Tout serveur SMTP recevant un message le refuse temporairement à la première tentative. Si le message est légitime, le serveur SMTP expéditeur va essayer de le renvoyer après un certain laps de temps et il sera finalement accepté par le serveur SMTP receveur. Les spammeurs en général ne tentent pas de renvoyer leurs messages après réception d une erreur temporaire et continuent ailleurs leurs nuisibles activités. Si malgré tout, le spammeur tente de renvoyer son message, on peut supposer qu il va le faire immédiatement, ce qui l identifiera clairement en tant que spammeur, dont le courrier sera définitivement refusé. Pour en savoir plus : B DANS LA VRAIE VIE Quels fournisseurs offrent une adresse IP fixe? Certains fournisseurs d accès peuvent vous offrir gracieusement une adresse IP fixe. C est le cas par exemple de Free ou de Nerim, qui le feront sur simple demande de votre part. CULTURE RFC ou Request For Comment Une RFC, ou Request For Comment, est un document en général technique présentant et documentant Internet. Émanant de la communauté de recherche et de développement du réseau des réseaux, une RFC aborde des sujets généraux, les standards, les protocoles, les règles et bons usage, etc. Pour consulter les RFC, vous pourrez utiliser avec profit les liens suivants : B B B Même si un serveur correctement configuré peut fonctionner des années sans aucune intervention, vous devez vous tenir informé et être préparé à réagir si de telles menaces venaient à survenir. Toutefois, notre but n est pas de vous effrayer mais de vous en faire prendre conscience deux fois plutôt qu une. Ce dont vous avez besoin pour héberger un serveur de messagerie Votre serveur doit être connecté à une liaison Internet permanente et disposer d une adresse IP fixe. Le protocole SMTP (Simple Mail Transfer Protocol) fournit une option permettant de délivrer les messages qui vous sont destinés au serveur de votre fournisseur d accès, et ensuite, de les récupérer à la demande sur votre propre serveur. Cette récupération peut être automatisée et déclenchée chaque fois que votre connexion est active. Le protocole POP (Post Office Protocol), utilisé notamment par les programmes clients de courrier électronique, permet aussi de récupérer les nouveaux messages sur votre serveur. Aucune de ces solutions n est pourtant particulièrement satisfaisante dans l optique où vous avez décidé de gérer votre propre serveur de messagerie. En théorie, il est possible d utiliser un serveur de messagerie même sans disposer d une adresse IP fixe. Il suffit de s appuyer sur une adresse IP dynamique. Cependant, le service ne sera pas fiable quand cette adresse changera et vous risquez de perdre des messages. De plus, avec une adresse IP dynamique, vous encourez un bien plus grand risque : celui de vous voir inscrit dans un des serveurs de blacklists pour les plages d adresses dynamiques. Si votre motivation pour avoir votre serveur de courrier électronique est sérieuse, choisissez une connexion Internet conséquente et adaptée. Les prix baissent de plus en plus de nos jours et investir dans une liaison de bonne qualité vous épargnera bien des soucis. Le trafic pour le courriel ne nécessitant pas une connexion à très forte bande passante, une simple liaison DSL (Digital Subscriber Line) fera l affaire. Même si vous avez besoin d une adresse IP fixe, celle-ci ne doit pas nécessairement être attribuée à votre serveur de messagerie. Si vous disposez seulement de quelques adresses IP publiques et si, pour votre réseau local, vous respectez les adresses privées de la RFC 1918 ( x.x) et utilisez un routeur faisant de la traduction d adresses (NAT, Network Address Translation), vous pourrez configurer ce der- 5

7 nier pour rediriger les ports requis par vos services de messagerie vers votre serveur de messagerie interne. Le tableau suivant liste les principaux ports utilisés par votre service de messagerie : Tableau 1 1 Ports du service de messagerie Numéro de port Protocole Commentaires 25 SMTP Simple Mail Transfer Protocol, utilisé pour le transfert du courrier. 110 POP Post Office Protocol, utilisé pour la synchronisation des messages entre client et serveur. 143 IMAP Internet Message Access Protocol, successeur à terme du protocole POP, qui permet aussi de gérer ses messages directement sur le serveur. 993 IMAP over TLS IMAP sécurisé utilisant le protocole TLS (Transport Layer Security) de sécurisation de la couche transport (couche 4). On utilise aussi la dénomination IMAP over SSL (Secure Socket Layer), la version 3 de SSL correspondant à la version 1 de TLS. 1 Notions de base sur Linux et le courrier électronique Pour que vos employés puissent consulter leur messagerie depuis leur domicile ou lors de déplacements, il suffit que votre pare-feu (firewall) accepte les connexions sur les ports requis et que votre éventuel routeur NAT les redirige correctement. S ils veulent de plus envoyer des messages en utilisant votre serveur, des options supplémentaires d authentification SMTP devront être mises en place. Configuration matérielle Même si une certaine expertise est nécessaire pour évaluer correctement les besoins matériels d une entreprise, le bon sens a fait long feu. Pour une entreprise de 100 utilisateurs, un nombre journalier maximum de messages semble être une valeur réaliste. Il représente une cinquantaine de messages quotidiens reçus ou envoyés par utilisateur. Même si chaque message est envoyé pendant les 7 heures d une journée de travail, le système ne gérera en moyenne pas plus de 10 messages par minute. Donc, un ordinateur récent a-t-il besoin de 6 secondes pour traiter un message dont la taille ne dépasse souvent pas quelques kilo-octets? La réponse est bien évidemment, NON. Cette estimation peut paraître un peu tirée par les cheveux parce qu elle ne prend pas en compte le fait que les messages arrivent de manière aléatoire dans le temps, mais elle constitue malgré tout une bonne manière d évaluer les besoins. Continuons maintenant plus précisément l étude des spécifications techniques de notre serveur. Pour un serveur SMTP n effectuant pas d analyse de contenu (virus, spam, etc.), les performances ne sont pas liées au À RETENIR Ne pas surestimer ses besoins de messagerie De nombreux préjugés entourent la définition et les caractéristiques matérielles nécessaires pour un serveur de courrier électronique. L augmentation constante des performances des ordinateurs crée le besoin et amène les utilisateurs à penser qu il leur faut la machine dernier cri, même s ils ont seulement à gérer quelques centaines de messages par jour. 6

8 Accès libre Monter son serveur de mails sous Linux B.A.-BA Choisir le matériel adéquat, ni trop récent, ni trop vieux Tous ces conseils peuvent vous sembler vagues et génériques mais il est impossible de fournir la solution miracle pour définir le matériel dont vous aurez besoin. Les résultats que vous pourrez obtenir de tel ou tel matériel dépendent de tant de paramètres que seules des préconisations générales sont envisageables. Utilisez le bon sens et de simples calculs pour définir vos besoins. Ne vous jetez pas sur la machine la plus performante tant que cela n est pas nécessaire, mais n utilisez pas non plus un vieil ordinateur au rebut! Même si les caractéristiques d une ancienne machine peuvent convenir, ses composants sont peut-être vieux et fatigués et sans doute plus sous garantie. processeur mais plus aux entrées-sorties, notamment aux temps d accès disques, au type et à la configuration du contrôleur d entrée-sortie. Augmenter la puissance du processeur ne résoudra pas tous les problèmes. Les ordinateurs récents étant mieux équipés au niveau du processeur qu à celui des entrées-sorties, investir dans le dernier modèle bi-processeur haut de gamme constitue probablement une dépense inutile. Un PC moderne doté d un processeur cadencé à 1 Ghz gérera sans problème de nombreux messages par seconde et pourra traiter quasiment messages par heure. Mettre en œuvre l analyse de contenu augmentera de manière significative la charge CPU (Central Processing Unit ou microprocesseur) et le système des entrées-sorties aura besoin lui aussi de plus de puissance pour tenir la charge. Malgré cela, traiter un ou deux messages par seconde ne devrait pas être une charge anormale pour le système. Pour l instant, nous avons évoqué uniquement le serveur SMTP. Son rôle consiste à recevoir des messages et à les délivrer à d autres machines ou dans les boîtes aux lettres locales. Lors de la définition matérielle du serveur, ne perdez pas de vue que les utilisateurs doivent aussi lire leurs messages. Cette fonctionnalité est assurée par des serveurs logiciels pour les protocoles POP, IMAP ou les deux. Comme pour les logiciels assurant le service SMTP, il faut privilégier les entrées-sorties au lieu du microprocesseur. Le nombre d utilisateurs n est pas à proprement parler une notion essentielle, contrairement à la manière dont ils vont relever leurs messages. À quelle fréquence vont-ils effectuer cette tâche? Si 100 utilisateurs relèvent leur courrier toutes les 5 minutes, alors en moyenne une connexion au serveur sera effectuée toutes les 3 secondes. Chacune de ces consultations ne prenant qu une fraction de seconde, la charge machine ne devrait pas être significative, ni pénalisante. Les principaux protocoles de courrier : SMTP, POP et IMAP Vous vous demandez pourquoi nous évoquons dans ce livre les protocoles réseau de communication de base? Ne sommes-nous pas en train d utiliser des logiciels de haut niveau? Oui bien sûr, mais vous y retrouver dans la compréhension des protocoles vous aidera à comprendre non seulement pourquoi un système ne fonctionne pas, mais aussi comment il fonctionne! Nous commencerons par un survol rapide et plutôt non technique des protocoles avant de nous attarder sur leurs spécificités et détails. 7

9 Vue d ensemble Sur les environnements de type Unix, les applications classiques de courrier électronique n utilisaient aucun protocole réseau spécifique. L accès aux boîtes aux lettres se faisait directement par le système de gestion de fichiers. La boîte aux lettres d arrivée de chaque utilisateur est classiquement située dans le répertoire /var/mail ou /var/spool/mail, dans un fichier au nom de son propriétaire (par exemple /var/spool/mail/joe pour l utilisateur joe). L objectif de ce livre est de présenter les solutions de messagerie électronique basées sur les systèmes Linux et à destination des petites entreprises : nous ne parlerons donc pas des systèmes où les utilisateurs se connectent à un serveur central et consultent leur courrier à l aide d une application terminale sur celui-ci. Ainsi donc, nous aborderons les aspects du stockage local des courriers de manière rapide et uniquement informative. Le protocole le plus important dans le courrier électronique est SMTP (Simple Mail Transfer Protocol). Son rôle est simple et consiste à transporter les messages électroniques d une machine à une autre. Ces deux machines peuvent être des serveurs ou alors une des deux est une machine cliente exécutant une application de courrier comme Thunderbird, Outlook Express, Eudora... Pour relever son courrier, l utilisateur se sert du protocole POP (Post Office Protocol) ou de IMAP (Internet Message Access Protocol). Les systèmes propriétaires comme Microsoft Exchange et Lotus Notes utilisent leurs propres protocoles pour accéder aux messages et ne seront pas traités dans cet ouvrage. 1 Notions de base sur Linux et le courrier électronique Le protocole POP Des deux protocoles de gestion de relevé du courrier (POP et IMAP), POP est le plus ancien et le plus utilisé. Grâce à lui, les utilisateurs peuvent se connecter à leurs boîtes aux lettres, télécharger leurs messages sur leur machine locale et les supprimer du serveur. Les serveurs POP ne sont pas prévus pour le stockage permanent des messages et certains fournisseurs d accès Internet obligent les utilisateurs à les supprimer ou les transférer vers leur disque dur local après le premier téléchargement. Ce stockage temporaire des messages est le principal grief que l on puisse faire au protocole POP. En effet, cela pose problème pour les utilisateurs qui souhaitent consulter leur courrier depuis plusieurs emplacements, mais aussi pour les administrateurs système qui doivent mettre en œuvre une solution de sauvegarde des mes- 8

10 Accès libre Monter son serveur de mails sous Linux sages. Un autre inconvénient de taille est que POP ne puisse pas fournir plusieurs dossiers à chaque utilisateur, lequel ne peut accéder qu à sa boîte d arrivée des messages, inbox. Le protocole IMAP IMAP est une méthode d accès à une boîte aux lettres de «première classe». En effet, cette dernière admet le stockage permanent des messages sur le serveur, ce qui résout les problèmes de sauvegarde de l administrateur système et autorise à consulter ses messages de n importe où dans le monde (si les règles de pare-feu le permettent). IMAP implémente aussi de manière plus poussée les connexions TLS sécurisées, rendant le protocole plus sûr en milieu hostile. Un système de cache sur le disque local du client pour les messages et dossiers téléchargés est intégré dans la plupart des applications compatibles IMAP. Il améliore les performances et permet de travailler en mode offline, c est-à-dire en mode déconnecté. Le protocole SMTP SMTP est un protocole orienté ligne de texte qui utilise le protocole TCP (Transmission Control Protocol), ce qui le rend trivial à décoder. Initier une session SMTP à l aide du classique programme Telnet présent sur presque toutes les machines n est pas plus compliqué. Voyons les différentes étapes d une session SMTP : 1 Connexion sur le port 25 du serveur. 2 Après avoir reçu le message d accueil du serveur, le client doit répondre par hello, ou de nos jours par EHLO ou HELO, suivi du nom de la machine cliente. 3 Si le serveur accepte la réponse, le client peut démarrer la première transaction de courrier. Une transaction de courrier SMTP est constituée de 3 parties : un expéditeur ; un ou plusieurs destinataire(s) ; le contenu ou corps du message. L expéditeur est renseigné par la commande MAIL FROM, chaque destinataire avec une commande RCPT TO, et le corps du message commence après la commande DATA. Une fois le message accepté par le serveur, le client peut continuer avec d autres transactions ou terminer la session SMTP par la commande QUIT. 9

11 Un exemple valant mieux que de longs discours, le code suivant vous présente une session SMTP classique. Les lignes en caractères gras sont celles que le client envoie au serveur : 220 mail.example.com ESMTP Postfix (2.2.3) EHLO gw.example.net 250-mail.example.com 250-PIPELINING 250-SIZE 250-VRFY 250-ETRN 250 8BITMIME MAIL SIZE= Ok RCPT 250 Ok RCPT 250 Ok RCPT 550 Recipient address rejected: User unknown in local recipient table DATA 354 End data with <CR><LF>.<CR><LF> Subject: Test mail To: Date: Sun, 15 May :23: (CEST) This is a test message Ok: queued as B059D3C2B QUIT 221 Bye 1 Notions de base sur Linux et le courrier électronique Dans cet exemple, une machine se présentant comme gw.example.com se connecte à un serveur SMTP mail.example.com. Comme la première réponse du serveur contient le mot ESMTP (Enhanced SMTP), le client tente de répondre par EHLO au lieu de HELO. Le serveur accepte la réponse du client et renvoie en retour la liste des extensions ESMTP reconnues. En même temps que l adresse d expéditeur, le client précise l attribut SIZE pour annoncer la taille du message au serveur, puisque ce dernier a annoncé qu il acceptait cette extension. Ainsi, si la taille précisée par le client dépasse la limite acceptée par le serveur, ce dernier le signalera immédiatement, évitant de la sorte au client de taper la totalité du courrier et d attendre le refus du serveur (et de saisir une version raccourcie du message)! Un message peut évidemment être destiné à plusieurs personnes. C est un point qu il ne faut pas oublier si vous décidez de mettre en place des stratégies de gestion. Dans l exemple précédent, comme le serveur accepte les deux premiers destinataires, le client va tenter d envoyer le RÉSEAU Le protocole ESMTP Le protocole ESMTP (Enhanced Simple Mail Transfer Protocol), extension du protocole SMTP, complète ce dernier en y intégrant la prise en charge des types MIME et le DSN. MIME (Multipurpose Internet Mail Extensions) permet d intégrer des données comme du son, des images, etc., dans les messages. DSN (Delivery Status Notification) implémente la fonctionnalité d accusé de réception pour savoir si un message a bien été livré et sinon, pourquoi. 10

12 Accès libre Monter son serveur de mails sous Linux corps du message, même si la troisième adresse est refusée. Le message est bien accepté par le serveur et placé en file d attente pour la livraison aux deux destinataires validés (250 Ok: queued as B059D3C2B). Le serveur renvoie à l expéditeur un non-delivery message (message de non livraison), plus connu sous l appellation de bounce, concernant l adresse invalide. Le serveur aurait aussi bien pu rejeter l ensemble du message : dans ce cas, il ne l aurait délivré à aucun des destinataires. En d autres termes, le serveur doit soit rejeter, soit accepter le message, mais pour l ensemble des destinataires. Il est aussi essentiel de bien comprendre la différence entre l enveloppe et les en-têtes. L enveloppe d un message contient les informations fournies par les commandes MAIL FROM et RCPT TO, c est-à-dire les données nécessaires à l acheminement du courrier : l expéditeur et le ou les destinataire(s). Un serveur SMTP n accorde aucune importance aux champs From, To et Cc des en-têtes du message. Dans notre exemple, l en-tête To contient une seule adresse avec le domaine (example.com) comme seul point commun avec celles des destinataires de l enveloppe ; c est juste une coïncidence, sans signification particulière. Les bounces sont toujours renvoyés à l adresse d expéditeur de l enveloppe, dans notre cas L adresse d expéditeur des bounces est l adresse d expéditeur vide, souvent nommée Null Sender. Bien que ce soit tentant pour certains, il ne faut pas bloquer sur votre serveur les messages arrivant avec l adresse d expéditeur vide. Nous n avons pas encore parlé des codes numériques retournés par le serveur en début de chaque ligne. Chaque nombre a une signification particulière et il est important de savoir interpréter correctement le premier chiffre de chaque code renvoyé. Tableau 1 2 Signification du premier chiffre des codes retour SMTP Premier chiffre Signification 2 Le serveur a accepté la commande précédente et attend la suivante. 3 Utilisé en réponse à la commande DATA pour signifier que le serveur est prêt à recevoir le corps du message. 4 Erreur temporaire : la commande en cours ne peut pas être exécutée pour le moment mais le sera avec succès ultérieurement. 5 Erreur permanente : la commande ne sera jamais acceptée. Dans le protocole SMTP, les conditions d erreur sont soit temporaires, soit permanentes. Les codes de retour commençant respectivement par 4 ou 5 signalent ces erreurs. Un client qui reçoit un code d erreur commençant par 4 devrait se déconnecter, conserver le message en file 11

13 d attente et faire une nouvelle tentative ultérieurement. Parmi les erreurs temporaires, nous pouvons citer les suivantes : disque contenant la file d attente plein ; erreur de configuration serveur à résoudre avant d accepter de nouveaux messages ; erreur temporaire de résolution DNS (Domain Name Server) ;... Les erreurs permanentes ont le premier chiffre du code retour à 5 et signifient que la requête courante ne sera jamais acceptée par le serveur. Dans ce cas, le client devra supprimer le message de la file d attente et signaler par un bounce à l expéditeur que le courrier ne pourra pas être acheminé. Courrier électronique et DNS Le DNS (Domain Name System ou Domain Name Server) joue un rôle important dans le courrier électronique. Il est utilisé à la fois par les programmes clients de courrier et par les serveurs de messagerie. Même si vous n envisagez pas de gérer votre propre serveur DNS, une compréhension précise de sa fonction est nécessaire pour tout administrateur d un serveur de messagerie. La section suivante suppose que vous connaissiez déjà les notions de bases du fonctionnement d un serveur DNS. EN SAVOIR PLUS Le protocole SMTP SMTP couvre bien plus d aspects que ceux abordés dans cette brève description servant juste d introduction. Plusieurs RFC traitent de SMTP mais les plus importantes sont la RFC 821 (Simple Mail Transfer Protocol) et la RFC 822 (Standard for the format of ARPA Internet text messages). Pour en savoir plus : B B B B 1 Notions de base sur Linux et le courrier électronique Les enregistrements DNS utilisés par les applications de courrier électronique Dans de nombreux contextes réseau, seuls deux types d enregistrements DNS sont utilisés : l enregistrement A qui associe les noms de machines aux adresses IP ; l enregistrement PTR qui associe les adresses IP aux noms de machines. Le courrier électronique utilise aussi ces deux types, plus un troisième qui lui est uniquement dédié, l enregistrement MX (Mail exchanger) du domaine. Comment un serveur SMTP sait-il à quelle machine livrer un message destiné à un domaine particulier? Comme vous pouvez vous en douter, le domaine du destinataire est utilisé comme critère de recherche par une ou plusieurs requêtes DNS. La première recherche effectuée consiste à récupérer cet enregistrement MX. RÉSEAU L enregistrement L enregistrement DNS MX (Mail exchanger) indique aux logiciels de transfert de courrier électronique les machines vers lesquelles ils peuvent acheminer leurs messages. Chaque domaine possède un ou plusieurs enregistrement(s) MX précisant les adresses des serveurs de courrier auxquelles il faudra livrer les messages lui étant destinés. 12

14 Accès libre Monter son serveur de mails sous Linux TECHNIQUE La répartition de charge La répartition de charge, ou load-balancing, est une technique qui consiste à partager et équilibrer une charge, un travail, sur plusieurs serveurs. Cette technique aide à répondre efficacement à de grosses demandes ou à des pics d activité. Le moteur de recherche Google utilise cette technique pour réguler l activité de ses serveurs web. Il est en effet difficilement concevable qu une seule machine réponde à l ensemble des requêtes. Lorsque vous interrogez le moteur, votre requête arrive sur un des répartiteurs de charge qui va l orienter pour traitement vers la machine la plus appropriée, la moins chargée. Par exemple, les enregistrements MX sont utilisés pour préciser que les messages destinés à une personne du domaine example.com doivent être livrés à la machine nommée mail.example.com. Si le domaine d un destinataire ne dispose pas d un enregistrement de type MX, on essaie de récupérer un enregistrement de type A. Si ces deux tentatives sont vaines, le message est marqué comme non délivrable et est retourné à l expéditeur. Deux raisons principales justifient d utiliser ces enregistrements MX. Premièrement, ce n est pas du tout une bonne idée d attribuer au serveur de courrier d un domaine l adresse retournée par son enregistrement A. Que va-t-il se passer si la société Example, dont le site Internet est accessible par autorise l utilisation de l URL de visite courte mais ne souhaite pas que le serveur web soit sur la même machine que le serveur de courrier? Toutefois, la raison la plus importante est qu une requête DNS MX ne renvoie pas uniquement une liste de machines, mais plutôt une liste de tuples (machine, priorité). Le champ priorité de chaque tuple est un nombre entier précisant la priorité de la machine au sein de la liste. La valeur de ce nombre importe peu mais est utilisée en conjonction avec les autres entrées pour créer une liste ordonnée de machines auxquelles tenter de délivrer un message. La liste est triée par ordre croissant et ainsi, la machine avec le champ priorité le plus faible sera contactée en premier. Si deux machines ont la même priorité, elle seront utilisées de manière aléatoire. Les enregistrements MX de priorité égale mettent ainsi en œuvre une forme simpliste de répartition de charge entre deux serveurs ou plus. Cette technique est aussi possible avec les enregistrements de type A. Signalons tout de même que la hiérarchie mise en place à l aide des enregistrements MX pour les serveurs de courrier secondaires d un domaine ne peut pas être utilisée pour les enregistrements A. Pour expliciter cette hiérarchie, supposons qu une structure dispose de plusieurs serveurs de messagerie, organisés selon le tableau 1-3. Tableau 1 3 Exemple d enregistrements MX Priorité Machine 10 mx1.example.com 10 mx2.example.com 20 mx3.example.com 30 mx4.example.com 13

15 Si cette configuration est mise en place pour le domaine example.com, les serveurs SMTP devant lui livrer des messages contacteront d abord mx1.example.com ou mx2.example.com. Si cela échoue, le serveur mx3.example.com sera alors contacté et mx4.example.com en cas de nouvel échec. Si malgré tout, le message n a pu être acheminé, il sera conservé en file d attente en vue d une tentative ultérieure. Serveurs de courrier de secours Il semble très judicieux de disposer d un serveur de secours pour recevoir vos messages quand votre serveur primaire est indisponible. Pourtant, les connexions Internet actuelles fiables et la propagation des spams, vers et autres nuisances tendent à rendre cette solution inutile, voire parfois nuisible, dangereuse. Le rôle d un serveur de secours est de recevoir vos messages quand votre serveur primaire est indisponible et de les lui délivrer dès que ce dernier redevient actif. Malgré tout, cela présente peu d intérêt du fait que les serveurs SMTP doivent conserver au moins 5 jours les messages en attente avant de les retourner à leur expéditeur. Un serveur de secours vous permettrait de les conserver plus de 5 jours, mais si votre serveur primaire reste indisponible plus longtemps, alors vous avez certainement des problèmes plus importants que la perte de quelques messages. Cela nous amène à reconsidérer le problème de la propagation des courriers électroniques non sollicités, les spams. En général, les solutions de lutte contre le spam ne sont pas implémentées sur les serveurs de secours, mais seulement sur le serveur primaire. Cela incite donc les spammeurs à prendre pour cibles lesdits serveurs de secours. Une autre raison très importante de vous passer d un serveur de secours est qu il ne fait pas de contrôle des destinataires. Ne sachant pas quels destinataires sont valides pour les domaines dont ils sont serveurs de secours, ils acceptent tous leurs messages et essaient de les délivrer au serveur primaire. Celui-ci va ensuite refuser les destinataires invalides, obligeant le serveur de secours à renvoyer ces messages à leurs expéditeurs. C est ce qu on appelle les notifications indésirables (backscatter mail en anglais). Cela pose deux problèmes importants : Les adresses d expéditeur sont souvent valides, mais empruntées à des utilisateurs réels, étrangers à toute cette manipulation. On parle alors d adresses spoofées. Ceux-ci recevront donc, à leur grande surprise, ces notifications indésirables. 1 Notions de base sur Linux et le courrier électronique 14

16 Accès libre Monter son serveur de mails sous Linux À RETENIR Validation de destinataire Ayez donc bien à l esprit qu un serveur très sollicité, ne faisant pas de validation de destinataire et étant fortement spammé, pourra avoir des milliers, voire des dizaines de milliers de messages non délivrables en file d attente. Votre file d attente pourra être saturée par des messages de notifications ne pouvant être délivrés, le serveur de destination étant indisponible. En résumé Dans ce chapitre, nous avons d abord évoqué les raisons qui peuvent vous inciter à héberger votre propre serveur de messagerie. Les aspects techniques comme le type de connexion et la configuration matérielle ont ensuite été abordés. La connaissance, la compréhension des protocoles de communication réseau est évidemment importante pour gérer de manière efficace votre serveur. Parmi ceux-ci, retenons POP, IMAP et, le plus important, SMTP, que nous avons étudié de façon plus poussée. Nous avons terminé par le DNS et la place importante qu il occupe dans le domaine de la messagerie électronique. 15

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Filtrage du courrier électronique

Filtrage du courrier électronique Filtrage du courrier électronique 1- Présentation générale En se rendant avec son navigateur web sur Mon compte il est possible de mettre en place des règles de filtrage de son courrier. Ces règles sont

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp.

Webinaire sur la sécurité du serveur IceWarp. 15 octobre 2009. Webinaire sur la Sécurité du serveur IceWarp - 15 octobre 2009 - www.icewarp. Webinaire sur la sécurité du serveur IceWarp 15 octobre 2009 La sécurité Les vulnérabilités SMTP POP IMAP HTTP... Les risques Saturation du serveur Saturation des réseaux Mise en liste noire par les serveurs

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Configuration Outlook

Configuration Outlook Configuration Outlook Configuration d un compte de courrier POP3. Configuration d un compte IMAP Archivage automatique Archivage par années Il est conseillé de prendre connaissance du document entier avant

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l

RES240 / RES224 TD Web et Mail: Architecture et Performanc e. Exercice: Les applications en généra l RES240 / RES224 TD Web et Mail: Architecture et Performanc e A. Sehrouchni, R. Saad, D.Rossi Ressources: http:/ / w w w.enst.fr/ ~ drossi Exercice: Les applications en généra l Question 1 : Donner l ensemble

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des e-mails. Vous Présente l atelier :

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des e-mails. Vous Présente l atelier : Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des e-mails Chef Atelier : Trabelsi Ramzi (RT5) Amairi Mohamed (IIA5) Mehdi

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Click, Watch and Relax!!!

Click, Watch and Relax!!! De: Christophe.Delalande A: raisin@services.cnrs.fr Objet: Massive spam in action!!! Date: Thu, 09 Dec 2004 14:00 Click, Watch and Relax!!! http://raisin.u bordeaux.fr if you want stop it!!! Plan Contexte

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure Mac OS X Server Administration du service de courrier Pour la version 10.3 ou ultérieure KApple Computer, Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

Hosted Exchange 2003

Hosted Exchange 2003 Hosted Exchange 2003 0 Customer Manual Hosted Exchange Sommaire 1. CREER UN NOUVEL UTILISATEUR... 2 1.1. Données d utilisateur «individuelles»... 3 1.1.1..Vérifications dans l interface web admin... 4

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Fiche configuration Envoi boîte vocale sur Email externe via le réseau

Fiche configuration Envoi boîte vocale sur Email externe via le réseau Diffusion : Libre Restreinte Interne Fiche configuration Envoi boîte vocale sur Email externe via le réseau Ce document explique la mise en place d un système qui permet de recevoir et consulter ces messages

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 6 3 PROBLEMES POSSIBLES 7 3.1 Over quota 7 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Notice de Copyright. ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444

Notice de Copyright. ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

BlackBerry, la solution mobile

BlackBerry, la solution mobile BlackBerry, la solution mobile Bienvenue sur BlackBerry, votre solution de travail mobile. Quel thème souhaitez-vous approfondir? BlackBerry Internet Edition Grâce à votre carte Duo, tirez le maximum de

Plus en détail