Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

1.3. Authentification SMTP


SMTP-AUTH permet à un client de s'identifier via un mécanisme d'authentification (SASL). Transport Layer Security (TLS) doit être utilisé pour chiffrer le processus d'authentification. Une fois authentifié, le serveur SMTP permettra au client de relayer le courrier.


1. Configurez Postfix pour SMTP-AUTH en utilisant SASL (Dovecot SASL) :


sudo postconf -e 'smtpd_sasl_type = pigeonnier'

sudo postconf -e 'smtpd_sasl_path = private/auth' sudo postconf -e 'smtpd_sasl_local_domain ='

sudo postconf -e 'smtpd_sasl_security_options = noanonymous' sudo postconf -e 'broken_sasl_auth_clients = yes'

sudo postconf -e 'smtpd_sasl_auth_enable = yes' sudo postconf -e 'smtpd_recipient_restrictions = \

permit_sasl_authentiated,permit_mynetworks,reject_unauth_destination'


image

La smtpd_sasl_path configuration est un chemin relatif au répertoire de file d'attente de Postfix.


2. Ensuite, générez ou obtenez un certificat numérique pour TLS. Voir Section 5, « Certificats » [p. 198] pour plus de détails. Cet exemple utilise également une autorité de certification (CA). Pour plus d'informations sur la génération d'un certificat CA, consultez Section 5.5, « Autorité de certification » [p. 200].


image

Les MUA qui se connectent à votre serveur de messagerie via TLS devront reconnaître le certificat utilisé pour TLS. Cela peut être fait à l'aide d'un certificat d'une autorité de certification commerciale ou avec un certificat auto-signé que les utilisateurs installent/acceptent manuellement. Pour MTA à MTA, les certificats TLS ne sont jamais validés sans l'accord préalable des organisations concernées. Pour MTA à MTA TLS, à moins que la politique locale ne l'exige, il n'y a aucune raison de ne pas utiliser un certificat auto-signé. Reportez-vous à Section 5.3, « Créer un certificat auto-signé » [p. 200] pour plus de détails.

3. Une fois que vous avez un certificat, configurez Postfix pour fournir un cryptage TLS pour le courrier entrant et sortant :


sudo postconf -e 'smtp_tls_security_level = may' sudo postconf -e 'smtpd_tls_security_level = may'

sudo postconf -e 'smtp_tls_note_starttls_offer = yes'

sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key' sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt' sudo postconf -e 'smtpd_tls_loglevel = 1'

sudo postconf -e 'smtpd_tls_received_header = yes' sudo postconf -e 'myhostname = mail.example.com'


4. Si vous utilisez le vôtre Autorité de certification pour signer le certificat, saisissez :


sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'


Encore une fois, pour plus de détails sur les certificats, voir Section 5, « Certificats » [p. 198].


image

Après avoir exécuté toutes les commandes, Postfix est configuré pour SMTP-AUTH et un certificat auto-signé a été créé pour le cryptage TLS.


Maintenant, le fichier /etc/postfix/main.cf Devrait ressembler à ceci:


# Voir /usr/share/postfix/main.cf.dist pour un commentaire plus complet

# version


smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = non


# l'ajout de .domain est le travail du MUA. append_dot_mydomain = non


# Décommentez la ligne suivante pour générer des avertissements "courrier retardé"

#delay_warning_time = 4h


mon nom d'hôte = serveur1.exemple.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases monorigine = /etc/mailname

ma destination = serveur1.exemple.com, localhost.exemple.com, localhost relayhost =

mes réseaux = 127.0.0.0/8

box_command = procmail -a "$EXTENSION" box_size_limit = 0

destinataire_delimiter = + inet_interfaces = all smtpd_sasl_local_domain = smtpd_sasl_auth_enable = oui

smtpd_sasl_security_options = noanonymous broken_sasl_auth_clients = oui smtpd_recipient_restrictions =

permit_sasl_authentiated,permit_mynetworks,reject _unauth_destination smtpd_tls_auth_only = non

smtp_tls_security_level = peut smtpd_tls_security_level = peut smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/ssl/private/smtpd.key smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem smtpd_tls_loglevel = 1 = smtpd_tls_received_header oui smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom


La configuration initiale de postfix est terminée. Exécutez la commande suivante pour redémarrer le démon postfix :


sudo systemctl redémarrer postfix.service


Postfix prend en charge SMTP-AUTH tel que défini dans la RFC25541. Il est basé sur SASL2. Cependant, il est toujours nécessaire de configurer l'authentification SASL avant de pouvoir utiliser SMTP-AUTH.


Meilleur système d'exploitation Cloud Computing chez OnWorks :