informatique:serveur:postfix

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
informatique:serveur:postfix [2023/11/26 14:17] – [1. Introduction] Cédric ABONNELinformatique:serveur:postfix [2023/12/29 18:29] (Version actuelle) – [Configurer Let's Encrypt pour le renouvellement automatique] Cédric ABONNEL
Ligne 13: Ligne 13:
 ===== - Introduction ===== ===== - Introduction =====
  
 +L'objectif fondamental de cette procédure est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol).
  
-L'objectif principal de cette démarche est de permettre l'envoi de courriels depuis une machine ou un serveur vers une adresse de destination spécifiée. Cela implique la préparation du courrier par un programme externe, suivi de la transmission efficace de ce courrier vers le serveur de messagerie de destination via le serveur SMTP (Simple Mail Transfer Protocol).+Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destiné à l'adresse alice@example.com :
  
 +1. L'utilisateur ou un programme externe crée le courrier électronique, en spécifiant les informations du destinataire (alice@example.com), en rédigeant le contenu du message et en incluant d'autres détails nécessaires.
  
-Le mécanisme mis en œuvre pour envoyer un courrier électronique via le SMTP est le suivant. Prenons l'exemple d'un courriel destiné à être envoyé à l'adresse alice@example.com : +2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur à partir duquel l'envoi est effectué.
  
-1L'utilisateur ou le programme externe crée le courrier électronique avec les informations du destinataire (alice@example.com)le contenu du message et d'autres détails pertinents.+3Le serveur SMTP analyse le domaine du destinataire (dans ce cas, "example.com"pour déterminer comment atteindre le serveur de messagerie de destination.
  
-2. Le courrier électronique est remis au serveur SMTP local sur la machine ou le serveur depuis lequel l'envoi doit être effectué.+4. Le serveur SMTP établit un contact avec le serveur de messagerie de destination (le serveur SMTP de "example.com" dans cet exemple) en utilisant le protocole SMTP.
  
-3. Le serveur SMTP examine le domaine du destinataire (dans ce cas"example.com") pour déterminer comment atteindre le serveur de messagerie de destination.+5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfère éventuellement dans la boîte aux lettres de l'utilisateur Alice, située sur son propre serveur de messagerie.
  
-4Le serveur SMTP contacte le serveur de messagerie de destination (le serveur SMTP de "example.com" dans cet exemple) en utilisant le protocole SMTP.+6Si tout se déroule sans problème, le courriel est ainsi livré avec succès à Alice, qui peut alors le consulter dans sa boîte de réception.
  
-5. Le serveur de messagerie de destination accepte le courrier électronique, le stocke temporairement et le transfère éventuellement à la boîte aux lettres de l'utilisateur Alice sur son serveur de messagerie.+Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expéditeur au destinataire, en utilisant les serveurs de messagerie appropriés à travers Internet.
  
-6. Si le processus se déroule sans problème, le courrier est remis avec succès à Alice, qui peut alors le consulter dans sa boîte de réception.+==== - Axe de travail ====
  
-C'est ainsi que le SMTP assure la transmission des courriels d'un expéditeur à un destinataireen passant par les serveurs de messagerie appropriés sur Internet.+Il existe de nombreuses configurations et combinaisons différentes possibles lors de la mise en place d'un serveur de messagerie électroniquebien trop nombreuses pour être toutes couvertes ici. Par conséquent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nécessiteront des modifications de la part de l'utilisateur, comme les adresses réseau et les noms de domaine. Les paramètres plus avancés, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordés dans cet article et ne seront pas traités ici.
  
 +Dans ce contexte, nous utilisons **Postfix** comme agent de transfert de messagerie (MTA). **Dovecot** est utilisé pour permettre aux utilisateurs d'accéder à leur courrier électronique via les protocoles **IMAP** ou **POP**. Nous partons du principe que le nom de domaine utilisé est **example.com**, mais cela devrait être adapté par le lecteur. Vous pouvez utiliser un véritable nom de domaine pour un serveur de messagerie pleinement qualifié ou un faux nom de domaine si vous souhaitez uniquement créer un serveur de messagerie interne.
 +
 +Notre exemple suppose que le serveur de messagerie physique (hôte) porte le nom **mail.example.com** et est situé à l'adresse IP privée **192.168.0.1** (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basés sur les comptes système d'utilisateurs standards, et les utilisateurs accéderont à leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte système. Nous illustrons cela avec un utilisateur nommé **John Smith**, qui dispose d'un compte système avec le nom d'utilisateur **john**.
 ==== - Serveurs SMTP ==== ==== - Serveurs SMTP ====
  
Ligne 49: Ligne 54:
 Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, **ssmtp** ou **msmtp** sont souvent des choix pratiques. Pour des besoins plus avancés, **Postfix** ou **Exim** peuvent être mieux adaptés. Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, **ssmtp** ou **msmtp** sont souvent des choix pratiques. Pour des besoins plus avancés, **Postfix** ou **Exim** peuvent être mieux adaptés.
  
-===== Installer Postfix ===== +===== Installer Postfix ===== 
-Sous Linux, le service chargé de la gestion de la distribution des courriels est connu sous le nom de **Postfix**. Il est considéré comme le successeur du programme **sendmail**.+ 
 +Pour installer Postfix sur Debianvous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool)Voici comment vous pouvez procéder : 
 + 
 +<code bash> 
 +sudo apt update 
 +sudo apt install postfix 
 +</code>
  
-  sudo apt install postfix+La première commande ''apt update'' met à jour la liste des paquets disponibles dans les dépôts Debian, et la deuxième commande "apt install" installe Postfix ainsi que ces dépendances.
  
 {{:informatique:linux:pasted:20210116-054542.png}} {{:informatique:linux:pasted:20210116-054542.png}}
Ligne 67: Ligne 78:
   sudo dpkg-reconfigure postfix   sudo dpkg-reconfigure postfix
      
---+Pour supprimer **Sendmail**, vous pouvez utiliser la commande suivante : 
 +<code bash> 
 +sudo apt-get remove sendmail 
 +</code> 
 + 
 +Cette commande supprime le programme **Sendmail** de votre système Debian. 
 + 
 +Après avoir installé **Postfix**, vous devrez configurer ces logiciels pour les adapter à vos besoins spécifiques. 
 + 
 +===== Configurer Postfix ===== 
 + 
 +Les fichiers de configuration de postfix sont stockés dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent être ajoutées, modifiées ou décommentées : 
 + 
 +<code> 
 +myhostname = mail.example.com 
 +mydomain = example.com 
 +myorigin = $mydomain 
 +inet_interfaces = all 
 +mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain 
 +mynetworks = 192.168.0.0/24, 127.0.0.0/
 +relay_domains = 
 +home_mailbox = Maildir/ 
 +</code> 
 +===== - Tests ===== 
  
 Faire un essai d'envoi de mail Faire un essai d'envoi de mail
Ligne 244: Ligne 279:
  
  
-===== Mise à jour du certificat =====+===== Gestion des certificats =====
  
-On part du principe que : +Pour configurer **Postfix** et **Certbot** pour utiliser les certificats SSL/TLS de "smtp.monserveur.fr" avec **Let's Encrypt**, suivez ces étapes générales. Assurez-vous d'avoir les droits nécessaires sur le serveur et que vous êtes à l'aise avec l'édition de fichiers de configuration en ligne de commande.
-  le nom de domaine d'envoi des mails est ''smtp.monserveur.fr'' +
-  * le certificat de votre nom de domaine est géré par **Let's Encrypt** et est opérationnel +
-  * le renouvellement automatique opéré par **Certbot** utilise le protocole **ACME** et est opérationnel.+
  
-L'objectif est de copier le **certificat** et la **clé** du domaine pour **postfix** de manière automatique et régulière.+==== Configurer Postfix pour utiliser SSL/TLS ====
  
-1. Se connecter sur le serveur avec le compte ''root''+1. **Accédez à la configuration de Postfix**: 
 +   * Connectez-vous à votre serveur en tant que sudouser. 
 +   * Ouvrez le fichier de configuration principal de Postfix avec un éditeur de texte, tel que ''nano'' ou ''vim''. Le fichier est généralement situé à ''/etc/postfix/main.cf''.
  
-2. Créer le fichier ''/root/scripts/update_smtpd_certificat.sh''+2. **Définissez les chemins des certificats**: 
 +   * Localisez ou ajoutez les lignes suivantes dans ''main.cf'' pour spécifier l'emplacement des fichiers de certificat et de clé privée (remplacez les chemins par les vôtres si nécessaire) : 
 +<code> 
 +smtpd_tls_cert_file = /etc/letsencrypt/live/smtp.monserveur.fr/fullchain.pem 
 +smtpd_tls_key_file = /etc/letsencrypt/live/smtp.monserveur.fr/privkey.pem 
 +</code> 
 +   * Activez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est présente : 
 +<code> 
 +smtpd_use_tls = yes 
 +</code>
  
-  nano /root/scripts/update_smtpd_certificat.sh+3. **Redémarrez Postfix**: 
 +   * Sauvegardez vos modifications et fermez le fichier. 
 +   * Exécutez la commande ''sudo systemctl restart postfix'' pour appliquer les modifications.
  
-avec le contenu suivant+==== Configurer Dovecot pour SSL/TLS ====
  
-<code BASH update_smtpd_certificat.sh> +Si vous utilisez Dovecot comme serveur IMAP/POP3 : 
-#!/bin/bash + 
-# mettre à jour le certificat pour smtpd +1. Les fichiers de configuration de **Dovecot** se trouvent généralement dans ''/etc/dovecot/''. Le fichier principal de configuration est souvent nommé ''dovecot.conf'', et il peut inclure d'autres fichiers de configuration situés dans ''/etc/dovecot/conf.d/''. 
-cp /etc/letsencrypt/live/smtp.monserveur.fr/cert.pem /etc/postfix/smtpd.cert + 
-cp /etc/letsencrypt/live/smtp.monserveur.fr/privkey.pem /etc/postfix/smtpd.key+2. Dans les fichiers de configuration de **Dovecot**, vous devrez trouver et modifier les lignes qui définissent le chemin du certificat SSL et de la clé privée. Recherchez quelque chose comme ceci : 
 + 
 +<code> 
 +ssl_cert = </etc/letsencrypt/live/smtp.serveur.fr/fullchain.pem 
 +ssl_key = </etc/letsencrypt/live/smtp.serveur.fr/privkey.pem
 </code> </code>
  
-Attention, il se peut que le fichier ''/etc/postfix/smtpd.cert'' soit un alias vers ''/usr/local/ispconfig/interface/ssl/ispserver.crt'' dans le cadre de l'utilisation d'**ISP Config**+Pensez à désactiver la configuration présente dans ''/etc/dovecot/conf.d/10-ssl.conf''.
  
-Le script écrasera systématiquement les fichiers cibles dans le dossier ''/etc/postfix''+3. **Redémarrez Dovecot** avec ''sudo systemctl restart dovecot''.
  
-3Rendre exécutable le script+4Après le redémarrage, assurez-vous que tout fonctionne comme prévu. Vous pouvez vérifier que **Dovecot** écoute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL :
  
-  chown +x /root/scripts/update_smtpd_certificat.sh+<code> 
 +openssl s_client -connect smtp.serveur.fr:993 
 +</code> 
 +==== Configurer Let's Encrypt pour le renouvellement automatique ====
  
-4Programmer le script avec ''crontab''+1**Certbot** gère généralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement.
  
-{{  :informatique:pasted:20220720-234923.png}}+2. **Scripts de renewal-hooks**:
  
-  crontab -e+  * Placez les scripts personnalisés dans ''/etc/letsencrypt/renewal-hooks/''. Vous pouvez avoir des scripts ''pre'', ''deploy'', et ''post'' pour s'exécuter avant, pendant, et après le renouvellement. 
 +  * Un script typique dans ''post'' pourrait redémarrer Postfix et Dovecot pour appliquer les nouveaux certificats. 
 + 
 +Voir les pages :  
 +  * [[informatique:serveur:postfix:Créer un script de hook Let's Encrypt pour Postfix]] 
 +  * [[informatique:serveur:dovecot:Créer un script de hook Let's Encrypt pour Dovecot]] 
 + 
 +Si vous avez deux scripts distincts, ''reload-dovecot.sh'' et ''reload-postfix.sh,'' et vous souhaitez exécuter les deux après le renouvellement de certificat **Let's Encrypt** par **Certbot**, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de **Certbot** ou les placer dans les répertoires de hook appropriés. 
 + 
 +Vous devriez ajouter des lignes pour post_hook dans la section ''[renewalparams]''. Votre fichier pourrait ressembler à ceci :
  
 <code> <code>
-0 0 * * * /root/scripts/update_smtpd_certificat.sh 2>&1+[renewalparams] 
 +post_hook = /etc/letsencrypt/renewal-hooks/post/reload-dovecot.sh && /etc/letsencrypt/renewal-hooks/post/reload-postfix.sh
 </code> </code>
  
-<WRAP clear/>+3. **Tester le renouvellement**: 
 +   * Exécutez ''sudo certbot renew --dry-run'' pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prévu. 
 + 
 +==== Vérification et maintenance ==== 
 + 
 +  * **Vérifiez les logs** de **Postfix** et **Dovecot** pour les erreurs liées aux certificats SSL/TLS. 
 +  * Assurez-vous que les certificats se renouvellent correctement en vérifiant les dates d'expiration et en observant le comportement du système lors des renouvellements planifiés.
  
 +==== Remarques ====
  
-5Vérifier le certificat+  * Faites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier. 
 +  * Les chemins exacts et les commandes peuvent varier légèrement en fonction de votre distribution Linux et de la version de vos logiciels. 
 +  * Assurez-vous que les ports nécessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL.
  
-  openssl x509 -text -in /etc/postfix/smtpd.cert+En suivant ces étapes, vous devriez être capable de configurer **Postfix** et **Dovecot** pour utiliser les certificats SSL/TLS avec **Let's Encrypt**, améliorant ainsi la sécurité de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vérifier que tout fonctionne correctement avant de la mettre en production.
  
  
Ligne 297: Ligne 368:
  
   * https://www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/   * https://www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/
 +  * https://wiki.centos.org/HowTos(2f)postfix.html
  • informatique/serveur/postfix.1701004661.txt.gz
  • Dernière modification : 2023/11/26 14:17
  • de Cédric ABONNEL