7 décembre 2021

Serveur Messagerie complet : La série de Tutos

Ha ! Nous y voila ! La série de tutoriels sur la mise en place d’un serveur de messagerie complet.

J’avais commencé un article il y a quelques années que je n’avais pas pris le temps de terminer : il manquait toute la partie sur la gestion du spam; bien qu ‘en fonction chez moi, je n’avais pas rédigé le tutoriel correspondant.

Cette fois ci, on recommence à zéro et surtout, on va jusqu’au bout, mais avec UN changement de taille, la gestion des comptes se fera dorénavant à l’aide d’un annuaire LDAP.

Pourquoi Ldap et non pas Mysql ?

  • J’ai déjà mes comptes en Ldap
  • Le Ldap est plus rapide en lecture que le SQL.
  • On trouve beaucoup de docs sur le net avec Mysql, mais très peu avec LDAP (ou alors, ça ne fonctionne pas du premier coup…), donc c’était l’occasion de s’y mettre !

L’installation d’un serveur de mail fonctionnel est le Saint Graal pour beaucoup de sysadmins. C’est souvent considéré comme compliqué… Très peu d’articles expliquent vraiment comment tout fonctionne. Il faut beaucoup lire les mans, potasser des Faq, guides, docs… Et surtout comprendre de ses erreurs…

Pour info, j’ai passé une bonne semaine à la mise en place, aux tests, au debug, …. Et je ne parle pas du temps de rédaction ;). Comme d’habitude, j’essaye d’être un maximum didactique.

Je pourrais me contenter de simplement vous fournir les fichiers de configurations. Mais j’aime aussi montrer les erreurs ou les problèmes que j’ai rencontré.

Bref, si certains points sont flous, s’il y a des erreurs, des améliorations, n’hésitez pas à commenter !

 

I – Présentation

Résumons mes besoins :

  • Gestion de toutes mes adresses mails.
  • Gestion de plusieurs domaines.
  • Gestion des mails émanant de mes VMs (on verra cela dans un article connexe).
  • Traitement Spam.
  • Utilisation du référentiel utilisateur de mon serveur LDAP.
  • Filtrage Sieve (sur le serveur directement).

Voyons maintenant les briques qui vont constituer notre architecture

  • Postfix : Le point central de l’architecture, il assure la réception des mails des serveurs smtps extérieurs, l’envoi de mails vers eux et la soumission de message depuis les clients connectés.
  • Dovecot : Première fonction : range les mails reçus depuis Postfix via lmtp dans les bals physiques des utilisateurs. Peut les trier dans des sous-répertoires en fonction de règles Sieve.
    Deuxième fonction : permet aux utilisateurs de consulter leur boites aux lettres en IMAP à l’aide du client de leur choix (ou d’un webmail). Ici, je ne gère pas le pop car c’est le mal (plus sérieusement, tellement d’avantages avec l’Imap que je ne vois pas l’utilité de proposer du pop.
    Troisième fonction : fournit le support AUTH à Postfix (pour l’envoi de message).
  • Rspamd : Autre changement par rapport à ce que j’utilisais jusque la (Spamassassin). Ce dernier s’assure donc de traiter le spam pour les mails venant de l’extérieur, et de la signature DKIM pour les mails sortants.
  • Le serveur Openldap (tutoriel détaillé: OpenLDAP). Cependant, nous allons installer ce qu’il faut dans le présent tutoriel.

Pour le moment, pas de traitement antivirus, c’est lourd en terme de ressource, et puis qui va cliquer sur un .exe d’un expéditeur inconnu ? Je testerais quand même une solution plus tard, mais ce n’est pas pour de suite …

Nous aurons donc besoin de deux serveurs, un pour le Ldap, l’autre pour Postfix, Dovecot, et Rspamd. Bien évidement, le tout derrière un routeur.

Pour plus d’informations sur l’architecture que j’utilise, voir mon tutoriel sur Xen.

II – Les articles

I – Le LDAP

II – Postfix

III – Dovecot

IV – Optimisation de Postfix

V – Policyd SPF et Postscreen

VI – Rspamd

VII – SPF, DKIM et DMARC

VIII – Conclusion

 

Pour aller plus loin :

Fail2Ban

ClamAv

 

 

 


 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *