Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail



Documents pareils
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Installation d un Serveur de Messagerie

Dossier d analyse et de comparaison 2012

Serveur mail sécurisé

Groupe Eyrolles, 2005,

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars

Dr.Web Les Fonctionnalités

Configuration des logiciels de messagerie

OFFICE OUTLOOK QUICK START GUIDE

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Pack Evolix Serveur Mail Documentation d'utilisation

ClaraExchange 2010 Description des services

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Session N : 5 Relais de messagerie sécurisé et libre

MANUEL D INSTALLATION D UN PROXY

Zimbra. S I A T. T é l : ( ) F a x : ( )

0.1 Mail & News : Thunderbird

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Le spam introduction. Sommaire

Guide d installation et de configuration du serveur de messagerie MDaemon

Console de gestion Messagerie SMTP/IMAP/POP3

Le courriel sous linux avec Postfix. Association LOLITA

Guide administrateur AMSP

SERVEUR DE MESSAGERIE

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Services Réseaux - Couche Application. TODARO Cédric

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Utiliser un client de messagerie

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Cisco Certified Network Associate

SERVEUR DE MESSAGERIE

Présentation du Serveur SME 6000

Le phénomène du SPAM en 2003!!!

Comment utiliser mon compte alumni?

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

Mise en place d un Webmail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Chapitre 1 Windows Server

Groupe Eyrolles, 2006, ISBN : X

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Courrier électronique

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Instructions relatives à l'adaptation de la messagerie électronique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Mise en place d un serveur de messagerie

PROCÉDURE D AIDE AU PARAMÉTRAGE

Guide d administration de Microsoft Exchange ActiveSync

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

FILIÈRE TRAVAIL COLLABORATIF

L3 informatique TP n o 2 : Les applications réseau

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Appliances et logiciels Security

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Portails d'entreprise sous GNU/Linux

2013 Microsoft Exchange 2007 OLIVIER D.

La messagerie électronique avec La Poste

Appliances et logiciels Security

Création de votre compte de messagerie IMAP

Les services de la PLM Mathrice. Et quelques outils de web-conférence

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Fonctionnement du courrier électronique

Mise à jour de sécurité

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

108. Services système de base

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / Ouvrez-vous vers un monde plus large

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

Manuel d utilisation NETexcom

Se débarrasser des s indésirables

COMMENT PROTÉGER LE FLUX SORTANT?

LOGICIELS LIBRES POUR TPE & PME

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Installation de GFI FAXmaker

Messagerie & Groupeware. augmentez l expertise de votre capital humain

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

Outlook Présentation.

Groupe Eyrolles, 2004, ISBN :

Installation de GFI MailEssentials

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN :

Paramétrage de compte mail netplus sur iphone et ipad

Avira Managed Security (AMES) Manuel pour les utilisateurs

Serveur de messagerie

L auto-hébergement. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 7 février 2013

Configuration avancée de Postfix

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Polux Développement d'une maquette pour implémenter des tests de sécurité

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

L identité numérique. Risques, protection

Transcription:

Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté par Patrick Tonnerre Groupe Eyrolles, 2006, ISBN : 2-212-11931-3.

Table des matières 1. NOTIONS DE BASE SUR LINUX ET LE COURRIER ÉLECTRONIQUE... 2 Pourquoi gérer son propre serveur de courrier électronique? 3 Ce dont vous avez besoin pour héberger un serveur de messagerie 5 Configuration matérielle 6 Les principaux protocoles de courrier : SMTP, POP et IMAP 7 Vue d ensemble 8 Le protocole POP 8 Le protocole IMAP 9 Le protocole SMTP 9 Courrier électronique et DNS 12 Les enregistrements DNS utilisés par les applications de courrier électronique 12 Serveurs de courrier de secours 14 En résumé 15 2. INSTALLER POSTFIX... 18 Découverte de Postfix 19 Qu est-ce-que Postfix? 19 Vue d ensemble de l architecture de Postfix 19 Arrivée d un nouveau message 20 Planification de la livraison des messages 21 Livraison des messages 22 Programmes d assistance 22 Installation et configuration de base 23 Choisir la version de Postfix 23 Installation à partir d un paquetage 24 Installation à partir des sources 24 Configurer Postfix 26 Le fichier main.cf 27 Le fichier master.cf 28 Les tables de correspondance 29 Utiliser Postfix 29 Domaines et noms de machines 30 Utiliser son FAI pour livrer le courrier 32 Choix des interfaces réseau 32 Choisir le format Mailbox pour les livraisons locales 33 Traçage d erreur 34 Autres paramètres utiles de configuration 35 Démarrer Postfix et envoyer le premier message 36 Bloquer le spam et les autres messages non sollicités 37 Les méthodes antispam de Postfix 38 Comprendre les restrictions SMTP 38 Les tables de correspondance d accès 41 Exemples 42 Implémenter de nouvelles stratégies 43 Utiliser les listes noires DNS, les DNS blacklists 44 Choisir les serveurs DNS de listes noires (DNS blacklists) 46 Filtrage de messages sur inspection de contenu 47 Configurer les contrôles d en-tête et de corps de message 48 Exemples 50 Avertissements 52 Les domaines d alias virtuels et les alias locaux 53 Les domaines d alias virtuels 53 Plusieurs domaines d alias virtuels correspondant à un domaine local 53 Un domaine d alias virtuel correspondant à plusieurs domaines locaux 55 Groupes d adresses 56 Présentation des requêtes MySQL 57 Les alias locaux 59 Les commandes de livraison 60 Erreurs fréquentes 61 Autres mécanismes de réécriture d adresse 62 Résoudre les problèmes de Postfix 62 Comprendre les fichiers de logs 63 Numéro de file d attente de message 63 Exemples 64 Obtenir des messages de log plus détaillés 67 Résoudre les problèmes de tables de correspondance avec Postmap 68 Obtenir de l aide 69 En résumé 70 Groupe Eyrolles, 2006 IX

Accès libre Monter son serveur de mails sous Linux 3. LIRE SON COURRIER AVEC POP ET IMAP... 72 Charger et installer Courier-IMAP 74 Installer Courier-IMAP à partir d un paquetage RPM 74 Installer Courier-IMAP à partir des sources 75 Prérequis pour l installation à partir des sources 75 Installation à partir des sources des versions de Courier-IMAP antérieures à la 4.0 76 Compiler la bibliothèque Courier Authentication 76 Configurer la bibliothèque Courier Authentication 79 Résoudre les erreurs 81 Compiler Courier-IMAP 82 Traitement des erreurs 84 Utiliser POP3 85 Configurer Courier-IMAP pour POP3 85 Tester le service POP3 87 Utiliser Outlook Express et POP3 pour la gestion du courrier 88 Utiliser IMAP 92 Configurer Courier-IMAP pour IMAP 93 Tester le service IMAP 95 Gérer le courrier avec Mozilla Thunderbird via IMAP 96 En résumé 100 4. LE SERVICE WEBMAIL... 102 La solution webmail 103 Les avantages 103 Accès facile et rapide 103 Accès distant aisé 104 Pas de maintenance client 105 Interface utilisateur pour configurer les options du serveur de courrier 105 Améliorations possibles de la sécurité 106 Les inconvénients 107 Problèmes de performances 107 Inadéquation face aux grands volumes de messages 108 Inadéquation face aux pièces jointes 108 Problèmes de sécurité 109 Le paquetage webmail SquirrelMail 110 Installation et configuration de SquirrelMail 111 Prérequis à l installation de SquirrelMail 112 Prérequis de base 112 Configurations de base 113 Installation de SquirrelMail 113 Installation à partir des sources 113 Configurer SquirrelMail 115 Les plug-ins de SquirrelMail 118 Installer des plug-ins 118 Exemple d installation de plug-in 118 Télécharger et décompresser le plug-in 119 Tâches de post-configuration 119 Activation du plug-in dans conf.pl 120 Plug-ins utiles 121 Sécuriser SquirrelMail 124 En résumé... 125 5. SÉCURISER VOTRE INSTALLATION...128 Autoriser le relais de messages pour une adresse ou une plage d adresses IP 129 SMTP après POP (SMTP-After-POP) 130 Les VPN (Virtual Private Networks) ou réseaux privés virtuels 130 L authentification SMTP 131 Plages d adresses IP statiques 131 Règles de relais génériques 131 Règles de relais explicites 132 Plages d adresses IP dynamiques 132 Cyrus SASL 132 Les couches SASL 133 L interface d authentification 133 Les mécanismes 134 Les méthodes 136 Password Verification Service 136 Installation de Cyrus SASL 138 Configuration de Cyrus SASL 140 Choisir un service de vérification de mot de passe 141 Choisir un niveau de remontée des messages de log 142 Choisir les mécanismes 142 Configuration du service de vérification de mot de passe : saslauthd 143 Configuration du service de vérification de mot de passe : auxprop 146 Configuration du service de vérification de mot de passe : authdaemond 150 Tester l authentification Cyrus SASL 151 Configuration de SMTP AUTH dans Postfix 153 Préparation de la configuration 153 Activer SMTP AUTH 154 Définir la stratégie de sécurité 154 Prise en compte des clients ne respectant pas les standards 155 Tester l authentification SMTP 155 Autoriser le relais pour les clients authentifiés 157 Sécuriser les mécanismes de type texte en clair 157 Activer TLS, Transport Security Layer 158 X Groupe Eyrolles, 2006

Configurer la stratégie de sécurité 158 Attaques par dictionnaires 159 Contrôle des destinataires 160 Contrôle des destinataires des domaines locaux 160 Contrôle des destinataires des domaines relayés 160 Limitation des taux de connexion 161 En résumé 163 6. INTRODUCTION À PROCMAIL... 166 Avantages d un système de filtrage 167 Usages possibles du filtrage de messages 168 Filtrage et tri du courrier électronique 169 Retransmission de messages 169 Passer le traitement du courrier à une application 170 Service de répondeur automatique 170 Verrouillage de fichier et intégrité 170 Introduction à Procmail 171 Ce que Procmail ne peut pas faire 171 Mise en œuvre de Procmail 172 Obtenir Procmail 172 Installer Procmail 172 Configurer Procmail 173 Configuration individuelle 173 Configuration globale 173 Intégration à Postfix pour une configuration globale 174 Création d un alias pour les comptes système 174 Ajouter Procmail à la configuration de Postfix 174 Les variables d environnement fournies par Postfix 175 Opérations de base 175 Le fichier de configuration 175 Format du fichier de configuration 176 Contenu du fichier de configuration 176 Analyse d une règle simple 177 Structure d une règle 178 Analyse des variables 178 Analyse de la règle 179 Création et tests d une règle 179 L exemple «Hello world» 180 Création du fichier de configuration de tests, rc.testing 180 Test statique du script 181 Configurer Procmail pour utiliser le script de test rc.testing 182 Tester la configuration 182 Résolution des problèmes de configuration 182 Rechercher les coquilles dans les scripts 183 Analyser les fichiers de log 183 Vérifier les permissions des fichiers et répertoires 183 Activer le mode bavard 184 Pour éviter les catastrophes, procéder par étapes 184 Comprendre la structure d un courrier électronique 185 Les en-têtes de message 185 Le corps du message 187 Exemples d utilisation de Procmail 187 L en-tête From 188 L en-tête Return-Path 188 Filtrage sur l en-tête Return-Path 188 Les en-têtes To et Cc 188 Filtrage sur les en-têtes To et Cc 189 L en-tête Subject 190 Filtrage sur l en-tête Subject 190 Les règles de niveau global 190 La règle système de suppression d exécutables 190 La règle système de contrôle de la taille des messages 192 En résumé... 193 7. UTILISATION AVANCÉE DE PROCMAIL...196 Recettes de livraison et de non-livraison 197 Exemple de non-livraison 197 Priorité des recettes de Procmail 199 Formail 199 Analyse d une règle avancée 200 Les commentaires 201 Assignation de variables 201 Les substitutions 202 Pseudo-variables 203 Les recettes 209 Ligne de déclaration 209 Ligne de condition 213 Ligne d action 218 Les expressions régulières 221 Introduction aux expressions régulières 221 L opérateur point,. 222 L opérateur point d interrogation,? 223 L opérateur astérisque (ou étoile), * 223 L opérateur plus, + 224 Les opérateurs parenthèses, () 224 Filtre de spam simple 225 Les classes de caractères 226 Début de ligne 227 Fin de ligne 227 Les macros de Procmail 228 ^TO et ^TO_ 228 ^FROM_MAILER 229 Table des matières Groupe Eyrolles, 2006 XI

Accès libre Monter son serveur de mails sous Linux ^FROM_DAEMON 229 Exemple 230 Exemples de recettes avancées 230 Premier exemple : répondeur automatique 230 Première recette du répondeur automatique 231 Seconde recette du répondeur automatique 232 Script de répondeur automatique 233 Second exemple : organiser le courrier chronologiquement 233 Troisième exemple : informer de l arrivée d un message de taille importante 234 Synthèse 236 Création d une structure de base pour vos propres règles 236 En résumé... 240 8. SPAMASSASSIN, LE CHASSEUR DE POURRIELS... 242 Pourquoi filtrer les messages? 243 Le spam est une cible changeante 244 Les méthodes de filtrage antispam 245 Filtrage antispam sur le client 246 Filtrage antispam sur le serveur 246 Architecture de SpamAssassin 247 Obtenir SpamAssassin 249 Installation via CPAN 250 Configuration de CPAN 250 Installation SpamAssassin via CPAN 251 Installation avec rpmbuild 253 Utiliser des paquetages binaires 254 Tester l installation 255 Modification des messages 256 Utiliser SpamAssassin 258 Utiliser SpamAssassin avec Procmail 258 Utilisation d une configuration globale de Procmail 259 Configuration niveau utilisateur de SpamAssassin 261 Utiliser SpamAssassin en tant que daemon avec Postfix 262 Utiliser SpamAssassin avec amavisd-new 263 Installation d amavisd-new à partir d un paquetage 263 Installer les prérequis 264 Installation d amavisd-new à partir des sources 264 Créer un compte utilisateur pour amavisd-new 265 Configuration d amavisd-new 265 Configurer Postfix pour utiliser amavisd-new 267 Configuration des clients de messagerie 268 Microsoft Outlook Express 268 Mozilla Thunderbird 270 Personnalisation de SpamAssassin 273 Pourquoi personnaliser? 273 Règles et scores 274 Adapter les scores 275 Utiliser d autres jeux de règles 277 Les listes blanches et les listes noires 277 Le filtre bayésien 279 Autres fonctionnalités de SpamAssassin 281 En résumé 283 9. PROTECTION ANTIVIRUS...286 Introduction à ClamAV 287 Types de documents pris en charge 288 Charger et installer Clam Antivirus 288 Prérequis 288 Installer Clam Antivirus 289 Tester l installation de ClamAV 289 Configuration de Clam Antivirus 290 Configuration de clamd.conf 290 Configuration de freshclam.conf 292 ClamSMTP, l interface entre Clam Antivirus et Postfix 296 ClamSMTP 296 Charger et installer ClamSMTP 296 Configuration de Postfix 297 Configuration de clamsmtpd 298 Tester le filtrage antivirus 300 Le virus de test EICAR 300 Tests en ligne de commande 300 Tester le daemon clamd 301 Tester localement le filtrage des messages contenant des virus 302 Tester les messages venant de l extérieur 304 Automatisation du démarrage et de l arrêt de ClamAV 305 Désinfection des fichiers? 306 En résumé 306 10. SAUVEGARDE DU SYSTÈME...308 Que sauvegarder? 309 Ce qu il ne faut pas sauvegarder 312 Les messages 313 Le format Maildir 313 Sauvegardes incrémentales et complètes des boîtes aux lettres 314 Conseils pour la sauvegarde 315 Sauvegarder les messages 315 Sauvegarde complète 316 Sauvegarde incrémentale 319 Restaurer les messages 320 Restauration interactive 320 XII Groupe Eyrolles, 2006

Restauration non interactive à travers le réseau 321 Les fichiers de configuration 322 Enregistrement des fichiers de configuration sur le média de sauvegarde 322 Restaurer les fichiers de configuration 322 Utilisation de Subversion 322 Installer Subversion 324 Configuration de base de Subversion 325 Optimisations 328 Le client Subversion, svn 329 Importer les fichiers de configuration sur le dépôt 330 En résumé 335 INDEX...336 Table des matières Groupe Eyrolles, 2006 XIII