Installation de dovecot et de l'authentification
Pour l'instant, pour récupérer ses émails, il faut d'abord avoir un compte sur le serveur et se loguer. Ensuite, avec la commande mailx, on peut voir ses messages.
Exemple:
ericadmin@aijan:~$ mailx
"/var/mail/ericadmin": 2 messages 2 non lus
>U 1 Eric Streit dim. mai 20 08:4 20/742 essai d envoi à root
U 2 Eric Streit dim. mai 20 08:5 19/736 un autre essai
?
Nous allons installer dovecot qui est un serveur pop/imap et d'authentification SASL. Nous pourrons ensuite nous connecter sur le serveur avec un client mail comme thunderbird, et récupérer et envoyer nos messages avec celui-ci.
Installation des programmes
Nous n'installerons que les programmes nécessaires à la gestion du protocole imap des courriers. Nous n'utilisons pas le protocole pop3.
Tout d'abord, faites une copie de /etc/postfix/main.conf et /etc/postfix/master.conf:
# cp master.cf master.cf.orig
# cp main.cf main.cf.orig
Nous allons maintenant configurer nos boites émail; 2 systèmes sont courants: fichier unique qui contient tous vos messages (type mbox) ou répertoire avec un fichier par émail (type maildir). Par défaut, le type est mbox. Nous allons changer cela (question de goût ...) Pour cela, nous aurons besoins des programmes utilitaires installés avec dovecot.
Choix de la base de données
Nous utiliserons la base de données sqlite. Il est bien sûr préférable d'utiliser une base de données plus traditionnelle comme mysql ou postgresql si le nombre d'utilisateurs est important. Mon serveur de mails n'aura que moins de 10 adresses émail, donc, sqlite suffira.
root@adara:/home/www# apt install dovecot-common dovecot-imapd dovecot-sqlite
Lecture des listes de paquets... Fait
Construction de l arbre des dépendances
Lecture des informations d état... Fait
Note : sélection de « dovecot-core » au lieu de « dovecot-common »
The following additional packages will be installed:
libexttextcat-2.0-0 libexttextcat-data libstemmer0d
Paquets suggérés :
dovecot-gssapi dovecot-sieve dovecot-pgsql dovecot-mysql dovecot-ldap dovecot-pop3d dovecot-lmtpd dovecot-managesieved dovecot-solr dovecot-lucene ufw
Les NOUVEAUX paquets suivants seront installés :
dovecot-core dovecot-imapd dovecot-sqlite libexttextcat-2.0-0 libexttextcat-data libstemmer0d
0 mis à jour, 6 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 5 062 ko dans les archives.
Après cette opération, 12,2 Mo d espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Réception de:1 http://debian.mirrors.ovh.net/debian stretch/main amd64 libexttextcat-data all 3.4.4-2 [167 kB]
Réception de:2 http://debian.mirrors.ovh.net/debian stretch/main amd64 libexttextcat-2.0-0 amd64 3.4.4-2+b1 [16,2 kB]
Réception de:3 http://debian.mirrors.ovh.net/debian stretch/main amd64 libstemmer0d amd64 0+svn585-1+b2 [63,3 kB]
Réception de:4 http://debian.mirrors.ovh.net/debian stretch/main amd64 dovecot-core amd64 1:2.2.27-3+deb9u2 [3 324 kB]
Réception de:5 http://debian.mirrors.ovh.net/debian stretch/main amd64 dovecot-imapd amd64 1:2.2.27-3+deb9u2 [814 kB]
Réception de:6 http://debian.mirrors.ovh.net/debian stretch/main amd64 dovecot-sqlite amd64 1:2.2.27-3+deb9u2 [677 kB]
5 062 ko réceptionnés en 0s (6 873 ko/s)
Sélection du paquet libexttextcat-data précédemment désélectionné.
(Lecture de la base de données... 26792 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../0-libexttextcat-data_3.4.4-2_all.deb ...
Dépaquetage de libexttextcat-data (3.4.4-2) ...
Sélection du paquet libexttextcat-2.0-0:amd64 précédemment désélectionné.
Préparation du dépaquetage de .../1-libexttextcat-2.0-0_3.4.4-2+b1_amd64.deb ...
Dépaquetage de libexttextcat-2.0-0:amd64 (3.4.4-2+b1) ...
Sélection du paquet libstemmer0d:amd64 précédemment désélectionné.
Préparation du dépaquetage de .../2-libstemmer0d_0+svn585-1+b2_amd64.deb ...
Dépaquetage de libstemmer0d:amd64 (0+svn585-1+b2) ...
Sélection du paquet dovecot-core précédemment désélectionné.
Préparation du dépaquetage de .../3-dovecot-core_1%3a2.2.27-3+deb9u2_amd64.deb ...
Dépaquetage de dovecot-core (1:2.2.27-3+deb9u2) ...
Sélection du paquet dovecot-imapd précédemment désélectionné.
Préparation du dépaquetage de .../4-dovecot-imapd_1%3a2.2.27-3+deb9u2_amd64.deb ...
Dépaquetage de dovecot-imapd (1:2.2.27-3+deb9u2) ...
Sélection du paquet dovecot-sqlite précédemment désélectionné.
Préparation du dépaquetage de .../5-dovecot-sqlite_1%3a2.2.27-3+deb9u2_amd64.deb ...
Dépaquetage de dovecot-sqlite (1:2.2.27-3+deb9u2) ...
Paramétrage de libstemmer0d:amd64 (0+svn585-1+b2) ...
Traitement des actions différées (« triggers ») pour libc-bin (2.24-11+deb9u3) ...
Paramétrage de libexttextcat-data (3.4.4-2) ...
Traitement des actions différées (« triggers ») pour systemd (232-25+deb9u3) ...
Traitement des actions différées (« triggers ») pour man-db (2.7.6.1-2) ...
Paramétrage de libexttextcat-2.0-0:amd64 (3.4.4-2+b1) ...
Paramétrage de dovecot-core (1:2.2.27-3+deb9u2) ...
Creating config file /etc/dovecot/dovecot.conf with new version
Creating config file /etc/dovecot/dovecot-dict-auth.conf.ext with new version
Creating config file /etc/dovecot/dovecot-dict-sql.conf.ext with new version
Creating config file /etc/dovecot/dovecot-sql.conf.ext with new version
Creating config file /etc/dovecot/conf.d/10-auth.conf with new version
Creating config file /etc/dovecot/conf.d/10-director.conf with new version
Creating config file /etc/dovecot/conf.d/10-logging.conf with new version
Creating config file /etc/dovecot/conf.d/10-mail.conf with new version
Creating config file /etc/dovecot/conf.d/10-master.conf with new version
Creating config file /etc/dovecot/conf.d/10-tcpwrapper.conf with new version
Creating config file /etc/dovecot/conf.d/15-lda.conf with new version
Creating config file /etc/dovecot/conf.d/15-mailboxes.conf with new version
Creating config file /etc/dovecot/conf.d/90-acl.conf with new version
Creating config file /etc/dovecot/conf.d/90-plugin.conf with new version
Creating config file /etc/dovecot/conf.d/90-quota.conf with new version
Creating config file /etc/dovecot/conf.d/auth-checkpassword.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-deny.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-dict.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-master.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-passwdfile.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-sql.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-static.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-system.conf.ext with new version
Creating config file /etc/dovecot/conf.d/auth-vpopmail.conf.ext with new version
Created symlink /etc/systemd/system/multi-user.target.wants/dovecot.service → /lib/systemd/system/dovecot.service.
Paramétrage de dovecot-imapd (1:2.2.27-3+deb9u2) ...
Creating config file /etc/dovecot/conf.d/20-imap.conf with new version
Paramétrage de dovecot-sqlite (1:2.2.27-3+deb9u2) ...
Traitement des actions différées (« triggers ») pour libc-bin (2.24-11+deb9u3) ...
Traitement des actions différées (« triggers ») pour systemd (232-25+deb9u3) ...
Traitement des actions différées (« triggers ») pour dovecot-core (1:2.2.27-3+deb9u2) ...
root@adara:/home/www#
Configuration du type de boîte aux lettres
C'est ici que l'on configure si on veut un fichier unique qui contient tous les messages (type inbox) ou un fichier par émail (type Maildir).
Cela se passe dans le fichier /etc/postfix/main.cf
On rajoute les lignes suivantes:
home_mailbox = Maildir/
mailbox_command =
Si ces lignes existaient avant, il faut les commenter (ajout d'un # en début de ligne.) On recharge le fichier de conf
service postfix reload
Et on teste:
eric@aldebaran:~/Devs/Travail/Installation serveur/Tutorial$ mail ericadmin@aijan.yojik.net
Cc:
Subject: Re-essai
re-essai de aldebaran
.
eric@aldebaran:~/Devs/Travail/Installation serveur/Tutorial$
J'envoie un courrier à partir de mon desktop. Vérification sur le serveur:
ericadmin@aijan:~$ ls
bin index.html Maildir mbox
ericadmin@aijan:~$
Le répertoire Maildir a bien été créé. Vérification de la réception des messages:
ericadmin@aijan:~$ cd Maildir/
ericadmin@aijan:~/Maildir$ ls
cur new tmp
ericadmin@aijan:~/Maildir$ cd new/
ericadmin@aijan:~/Maildir/new$ ls
1526897441.V801Icc005dM227044.aijan 1526897501.V801Icc0060M464181.aijan 1526897576.V801Icc0061M979030.aijan
ericadmin@aijan:~/Maildir/new$
ericadmin@aijan:~/Maildir/new$ cat 1526897576.V801Icc0061M979030.aijan
Return-Path: <eric@aldebaran.yojik.net>
X-Original-To: ericadmin@aijan.yojik.net
Delivered-To: ericadmin@aijan.yojik.net
Received: from aldebaran.yojik.net (unknown [IPv6:2a01:e0a:54:c220:6423:417b:6ef:ee21])
by aijan.yojik.net (Postfix) with ESMTP id EC11BD00903
for <ericadmin@aijan.yojik.net>; Mon, 21 May 2018 12:12:56 +0200 (CEST)
Received: by aldebaran.yojik.net (Postfix, from userid 1000)
id 8B42920620A; Mon, 21 May 2018 12:12:56 +0200 (CEST)
To: <ericadmin@aijan.yojik.net>
Subject: Re-essai
X-Mailer: mail (GNU Mailutils 3.1.1)
Message-Id: <20180521101256.8B42920620A@aldebaran.yojik.net>
Date: Mon, 21 May 2018 12:12:56 +0200 (CEST)
From: eric@aldebaran.yojik.net (Eric Streit)
re-essai de aldebaran
.
ericadmin@aijan:~/Maildir/new$
Les messages sont bien reçus. Par contre, mailx ne fonctionne plus (uniquement avec des fichiers mbox.) Pour lire nos messages, il nous faut installer le lecteur de courriers mutt.
root@aijan:/etc/postfix# apt install mutt
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
The following additional packages will be installed:
libgmime-2.6-0 libgpgme11 libnotmuch4 libtalloc2 libtokyocabinet9
Paquets suggérés :
gpgsm urlview mixmaster
Les NOUVEAUX paquets suivants seront installés :
libgmime-2.6-0 libgpgme11 libnotmuch4 libtalloc2 libtokyocabinet9 mutt
0 mis à jour, 6 nouvellement installés, 0 à enlever et 12 non mis à jour.
Il est nécessaire de prendre 2 433 ko dans les archives.
Après cette opération, 8 665 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Réception de:1 http://deb.debian.org/debian stretch/main amd64 libtokyocabinet9 amd64 1.4.48-11+b1 [367 kB]
Réception de:2 http://deb.debian.org/debian stretch/main amd64 libgpgme11 amd64 1.8.0-3+b2 [160 kB]
Réception de:3 http://deb.debian.org/debian stretch/main amd64 libgmime-2.6-0 amd64 2.6.22+dfsg2-1 [232 kB]
Réception de:4 http://deb.debian.org/debian stretch/main amd64 libtalloc2 amd64 2.1.8-1 [36,3 kB]
....
On teste; on le lance avec la commande suivante:
ericadmin@aijan:~$ mutt -f ./Maildir/
GPGME : protocole CMS non disponible
3 gardé(s), 0 effacé(s).
ericadmin@aijan:~$
Résultat: (extrait de l'écran)
q:Quitter d:Effacer u:Récup s:Sauver m:Message r:Répondre g:Groupe ?:Aide
1 O + mai 21 root (0,1K) Essai
2 O F mai 21 To root@localho (0,1K) essai d'envoi à root
3 O + mai 21 Eric Streit (0,1K) Re-essai
NeoMutt: ./Maildir/ [Msgs:3 Old:3 1,6K](threads/date)-
Nos émails sont bien là :) Nous pourrons supprimer mutt plus tard si nous voulons gagner un peu de place.
Architecture
Avant de continuer à configurer notre serveur mail, il serait utile d'avoir une vue d'ensemble du système que nous allons configurer. Pour l'instant, nous n'avons apporté que peu de modifications aux fichiers de configuration (nous avons seulement changé le type de format de nos boîtes aux lettres :
mbox -> Maildir
Si nous regardons quels ports sont écoutés; nous voyons que nous avons pour l'instant:
le port 22 (SSH)
le port 25 (Postfix)
le port 80 (Apache)
le port 443 (Apache)
le port 53 et 953 (Bind)
Et le port 143 (imap) de dovecot, mais dovecot n'est pas encore intégré à notre serveur mail et est non-configuré.
root@aijan:/home/ericadmin# netstat -tlnp
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 192.168.111.240:53 0.0.0.0:* LISTEN 536/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 536/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 603/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 850/master
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 536/named
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 676/apache2
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 607/dovecot
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 676/apache2
tcp6 0 0 :::53 :::* LISTEN 536/named
tcp6 0 0 :::22 :::* LISTEN 603/sshd
tcp6 0 0 :::25 :::* LISTEN 850/master
tcp6 0 0 ::1:953 :::* LISTEN 536/named
tcp6 0 0 :::143 :::* LISTEN 607/dovecot
root@aijan:/home/ericadmin#
Notez la commande netstat -tlnp pour voir les ports ouverts ainsi que les programmes qui les gèrent.
Nous n'utiliserons pas le protocole Pop3 (ni sa variante pop3s). Le protocole Imap offre bien plus de possibilités. (parties rouges entourées de noir)
Schéma d'ensemble
Les parties implémentées sont en rouge sur le dessin suivant:
Explication:
Les ports servis par Postfix
- Le port 25 est utilisé pour la communication entre serveurs smtp; il permet une connexion "en clair" ou chiffrée. Il peut être aussi utilisé pour l'envoi des mails à partir d'un client. Nous l'avons d'ailleurs fait avec la commande mail et telnet.
- Le port 587 est le port "submission", port utilisé par défaut par les clients mail pour envoyer du courrier sur le serveur (thunderbird, etc ...) qui le dispatche ensuite, soit dans les boîtes de courrier locales, soit à un destinataire extérieur.
- Le port 465 est un port qui a été réservé pour les communications chiffrées (SMTP over SSL): il était utilisé avant que STARTTLS ne soit utilisé; il a été enlevé des ports standards de mail.
Le premier port (25) est un port d'entrée-sortie réservé à la communication entre serveurs (mais permet aussi la submission de messages avec authentification.) Souvenez-vous que le port 25 est bloqué par de nombreux FAI. La communication peut être chiffrée ou non, suivant les possibilités du serveur et du client, et donc, les mots de passe peuvent passer en clair. La communication commence en mode clair et après négociation, passe en mode chiffrée si celle-ci est disponible: (STARTTLS)
Les 2 derniers ports (465 et 587) sont des ports d'entrée de vos messages envoyés par des clients, après authentification, en mode chiffré ou non.
Voilà un shéma de ce que nous allons obtenir:
Les ports servis par Dovecot
- Les ports 143 et 993 sont des ports réservés au protocole IMAP(s).
- Les port 110 et 995 sont des ports réservés au protocole POP3(s), mais nous ne l'utiliserons pas.
Ces ports sont servis par Dovecot. Il permettent de gérer notre boîte mail, récupérer, effacer nos messages, créer des dossiers dans lesquels nous pouvons trier nos messages.
Ce que nous allons implémenter
Nous implémenterons une politique particulière, comme celle décrite ici: RasperryPi Email server Part 2
Cet auteur sépare les communications entre serveurs (port 25) et client-serveur (ports 587 et 465). Il empêche les communications non-chifrées entre client et serveur, et utilise le port 465 pour les communications chiffrées (port déprécié par le standard.)
Jusqu'à maintenant, nous n'avons utilisé ni dovecot, ni base de données; l'authentification se faisant directement sur le serveur en accédant à notre compte sur le serveur (login par identifiant/mot de passe ou clef SSH).
Nous allons implémenter l'accès par Imap et Imaps de nos courriers à partir de n'importe quelle machine et avec authentification (toujours pas de comptes virtuels.)
L'authentification se faisait avant en se connectant sur nos comptes en SSH. Nous avons déjà généré auparavant nos clefs de chiffrage avec certbot. (voir le chapitre suivant ...)
Elles sont situées dans /etc/letsencrypt/live/atom.yojik.net. Dovecot est un serveur Imap et pop3. Il assure en plus l'authentification.
Configuration de Dovecot
-
Indiquer à Dovecot d'écouter sur toutes les interfaces, en IPV4 et IPV6. Le fichier à configurer (après copie) est /etc/dovecot/dovecot.conf; changer la ligne qui contient:
listen =
en
listen = *, ::
-
Il faut lui indiquer où sont stockés nos mails et sous quel format. Cela se configure dans le fichier:
/etc/dovecot/conf.d/10-mail.conf
Voici un extrait du contenu original:
## Mailbox locations and namespaces ## mail_location = mbox:~/mail:INBOX=/var/mail/%u
Le format par défaut est mbox situé dans /var/mail/user Nous allons changer cela en:
mail_location = maildir:~/Maildir
Dovecot utilisera notre boîte aux lettres située dans le home de chaque user, et dans le répertoire Maildir.
Souvenez-vous que nous avions configuré Postfix afin qu'il utilise le format Maidir.
-
Indiquer à Postfix d'utiliser dovecot pour l'accès aux mails ainsi que pour l'authentification.
Nous allons modifier le fichier /etc/postfix/main.cf et ajouter les lignes suivantes:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes
Nous allons indiquer à Dovecot de répondre aux demandes d'authentification de postfix:
Après avoir fait une sauvegarde du fichier original /etc/dovecot/conf.d/10-master.conf (toujours sauvegarder les fichiers avant modifications!), nous allons modifier le mécanisme d'authentification de docvecot. Pour cela nous allons remplacer la partie intitulée service auth par ce qui suit:
service auth { unix_listener /var/spool/postfix/private/auth { mode = 0660 user = postfix group = postfix }
-
Autorisons maintenant le plain login; nous allons modifier le fichier /etc/dovecot/conf.d/10-auth.conf en ajoutant ou modifiant les lignes suivantes:
disable_plaintext_auth = no auth_mechanisms = plain login
On relance postfix et dovecot pour prendre en compte les modifications.
root@atom:/etc/postfix# systemctl restart postfix root@atom:/etc/postfix# systemctl restart dovecot
On vérifie que tout s'est bien passé avec la commande:
root@atom:/etc/postfix# tail -f /var/log/daemon.log Nov 26 12:47:22 atom systemd[1]: Stopped Postfix Mail Transport Agent (instance -). Nov 26 12:47:22 atom systemd[1]: Starting Postfix Mail Transport Agent (instance -)... Nov 26 12:47:23 atom systemd[1]: Started Postfix Mail Transport Agent (instance -). Nov 26 12:47:23 atom systemd[1]: Starting Postfix Mail Transport Agent... Nov 26 12:47:23 atom systemd[1]: Started Postfix Mail Transport Agent. Nov 26 12:47:28 atom systemd[1]: Stopping Dovecot IMAP/POP3 email server... Nov 26 12:47:29 atom systemd[1]: Stopped Dovecot IMAP/POP3 email server. Nov 26 12:47:29 atom systemd[1]: Starting Dovecot IMAP/POP3 email server... Nov 26 12:47:29 atom systemd[1]: dovecot.service: PID file /var/run/dovecot/master.pid not readable (yet?) after start: No such file or directory Nov 26 12:47:29 atom systemd[1]: Started Dovecot IMAP/POP3 email server.
On quitte avec Ctrl C.
C'est bon.
-
Test 1
Nous allons nous connecter avec telnet; voici la capture de la session:
Tout d'abord, création d'un nouvel utilisateur de nom testmail et mot de passe testmail (oui, rien de bien original). A partir du compte root, nous allons envoyer un message à cet utilisateur (voir au-dessus pour comment faire avec la commande mail.)
Testons si le message est bien arrivé:
root@atom:/etc/postfix# adduser testmail Ajout de l'utilisateur « testmail25 » ... Ajout du nouveau groupe « testmail25 » (1001) ... Ajout du nouvel utilisateur « testmail25 » (1001) avec le groupe « testmail25 » ... Création du répertoire personnel « /home/testmail25 »... Copie des fichiers depuis « /etc/skel »... Entrez le nouveau mot de passe UNIX : Retapez le nouveau mot de passe UNIX : passwd: password updated successfully Changing the user information for testmail Enter the new value, or press ENTER for the default Full Name []: Room Number []: Work Phone []: Home Phone []: Other []: Cette information est-elle correcte ? [O/n]o root@atom:/etc/postfix# mail testmail Cc: Subject: Essai 7 Essai 7 . root@atom:/etc/postfix# su - testmail testmail25@atom:~$ mutt -f ./Maildir/ GPGME : protocole CMS non disponible 1 gardé(s), 0 effacé(s).
Le message est bien arrivé. Essayons avec les commandes Imap; il nous faut installer telnet avant:
apt install telnet
Nous pouvons donc nous connecter aux ports suivants: 143 et 993.
root@aijan:/home/ericadmin# telnet localhost 143
Trying ::1...
Connected to localhost.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
x1 LOGIN testmail testmail
x1 OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE SORT SORT=DISPLAY THREAD=REFERENCES THREAD=REFS THREAD=ORDEREDSUBJECT MULTIAPPEND URL-PARTIAL CATENATE UNSELECT CHILDREN NAMESPACE UIDPLUS LIST-EXTENDED I18NLEVEL=1 CONDSTORE QRESYNC ESEARCH ESORT SEARCHRES WITHIN CONTEXT=SEARCH LIST-STATUS BINARY MOVE SPECIAL-USE] Logged in
x2 SELECT Inbox
* FLAGS (\Answered \Flagged \Deleted \Seen \Draft)
* OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft \*)] Flags permitted.
* 1 EXISTS
* 1 RECENT
* OK [UNSEEN 1] First unseen.
* OK [UIDVALIDITY 1527165527] UIDs valid
* OK [UIDNEXT 2] Predicted next UID
x2 OK [READ-WRITE] Select completed (0.000 + 0.000 secs).
x4 LOGOUT
* BYE Logging out
x4 OK Logout completed (0.000 + 0.000 secs).
Connection closed by foreign host.
root@aijan:/home/ericadmin#
Ça marche: OK [UNSEEN 1] First unseen.
Nous nous sommes connectés avec le mot de passe en clait (testmail pour l'utilisateur testmail.)
-
Test 2: envoi de mail
Connexion sur le port 25 (postfix) en utilisant l'authentification gérée par dovecot.
Nous avons chiffré le mot de passe avec la commande suivante:
printf '\0%s\0%s' 'testmail' 'testmail' | openssl base64 AHRlc3RtYWlsAHRlc3RtYWls root@aijan:/home/ericadmin# telnet localhost 25 Trying ::1... Connected to localhost. Escape character is '^]'. 220 aijan.yojik.net ESMTP Postfix (Debian/GNU) ehlo localhost 250-aijan.yojik.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-AUTH PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250-DSN 250 SMTPUTF8 AUTH PLAIN AHRlc3RtYWlsAHRlc3RtYWls 235 2.7.0 Authentication successful mail from: testmail 250 2.1.0 Ok data 554 5.5.1 Error: no valid recipients rcpt to: ericounet26200@gmail.com 250 2.1.5 Ok data 354 End data with <CR><LF>.<CR><LF> Subject: mon, premier mail avec sasl mon premier mail avec sasl . 250 2.0.0 Ok: queued as A664BD004A1 quit 221 2.0.0 Bye Connection closed by foreign host. root@aijan:/home/ericadmin#
Vérification de la bonne réception du message: le message est bien reçu.
Configuration des certificats
Jusqu'à présent, nous avons utilisé les certificats fournis par Debian à l'installation. Nous allons utiliser les certificats que nous avons créés auparavant avec letsencrypt. Il y a 2 lignes à modifier dans /etc/postfix/main.cf:
smtpd_tls_cert_file = /etc/letsencrypt/live/toto.yojik.net/fullchain.pem smtpd_tls_key_file = /etc/letsencrypt/live/toto.yojik.net/privkey.pem
Bien entendu, modifiez la partie toto.yojik.net par le nom de votre serveur mail et pour lequel vous avez généré les certificats. Il y a 3 lignes à ajouter/modifier dans /etc/dovecot/conf.d/10-ssl.conf
ssl = required
ssl_cert = </etc/letsencrypt/live/toto.yojik.net/fullchain.pem
ssl_key = </etc/letsencrypt/live/toto.yojik.net/privkey.pem
Comme avant, personnalisez avec votre nom de serveur mail. Relancez vos serveurs avec les commandes suivantes:
root@aijan:/home/ericadmin# systemctl restart postfix
root@aijan:/home/ericadmin# systemctl restart dovecot
Bien vérifier dans les logs (/var/log/daemon.log) que tout s'est bien passé (pas d'erreur de frappe par exemple ...)
Test
Nous allons refaire les tests déjà réalisés précédemment pour vérifier que rien n'est cassé suite à la modification de nos certificats.
root@aijan:/home/ericadmin# telnet localhost 25
Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 aijan.yojik.net ESMTP Postfix (Debian/GNU)
ehlo aijan.yojik.net
250-aijan.yojik.net
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
AUTH PLAIN AHRlc3RtYWlsAHRlc3RtYWls
235 2.7.0 Authentication successful
mail from: testmail
250 2.1.0 Ok
rcpt to: ericounet26200@gmail.com
250 2.1.5 Ok
data
354 End data with <CR><LF>.<CR><LF>
subject: essai
un essai
.
250 2.0.0 Ok: queued as 9EEF6D0002E
quit
502 5.5.2 Error: command not recognized
quit
221 2.0.0 Bye
Connection closed by foreign host.
root@aijan:/home/ericadmin#
Ça fonctionne. L'authentification avec les nouveaux certificats est assurée.
Test de la connexion sur le port 993 à partir d'un ordinateur extérieur
eric@aldebaran:~$ openssl s_client -connect yojik.net:993
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = atom.yojik.net
verify return:1
Certificate chain
0 s:/CN=atom.yojik.net
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/CN=atom.yojik.net
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-384, 384 bits
SSL handshake has read 3236 bytes and written 334 bytes
Verification: OK
New, TLSv1.2, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: D488F9943CD771D5DF400C676729BDF315F5CBD01128E922D7DBCC0D80B467F3
Session-ID-ctx:
Master-Key: 45BF00E99AA29FB83E1395741E3A506800473105882554C46B50639665B600000E1F3048F051EF5E12D6C0804A0698D8
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 7200 (seconds)
TLS session ticket:
0000 - 59 1e 77 bc e8 c1 0e f8-c9 f2 38 f8 f9 f0 e9 4f Y.w.......8....O
0010 - 4b 91 2a 39 73 cc a6 85-f2 22 96 ae 4a a3 84 b8 K.*9s...."..J...
0020 - e8 de 9b 34 74 1a d9 e7-88 f5 d1 bb 4c 2d 59 f2 ...4t.......L-Y.
0030 - 0e 99 1e bd b7 82 ef 32-ab 0c 1a 33 c0 dd 31 6a .......2...3..1j
0040 - 5b 38 fc c5 27 29 d7 a3-ae f0 a5 bb 66 a0 b4 eb [8..')......f...
0050 - 7c 95 f2 16 cb 92 5c f3-7f c0 30 33 ec 77 f0 a8 |.....\...03.w..
0060 - 8f 5e 9c f7 de c9 4f 95-1a 0e 09 27 7a 45 b0 db .^....O....'zE..
0070 - 84 ba 72 37 f1 a2 f5 95-43 0c e2 eb a3 18 94 a8 ..r7....C.......
0080 - b3 d4 d7 15 4c 81 08 a2-17 3f 7b 15 fe 81 d8 5c ....L....?{....\
0090 - 74 60 ac 5e 2a 5a 22 07-6f ba 03 4f d5 46 5a 04 t`.^*Z".o..O.FZ.
Start Time: 1543235404
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: yes
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
1 Login testmail testmail
1 OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE SORT SORT=DISPLAY THREAD=REFERENCES THREAD=REFS THREAD=ORDEREDSUBJECT MULTIAPPEND URL-PARTIAL CATENATE UNSELECT CHILDREN NAMESPACE UIDPLUS LIST-EXTENDED I18NLEVEL=1 CONDSTORE QRESYNC ESEARCH ESORT SEARCHRES WITHIN CONTEXT=SEARCH LIST-STATUS BINARY MOVE SPECIAL-USE] Logged in
QUIT
DONE
eric@aldebaran:~$
Le OK [CAPABILITY ... indique que la connexion s'est faite normalement; les caractéristiques du certificat sont affichées au-dessus. Le Logged: in indique que l'authentification a marché.
Nous avons donc testé les ports 25, 143 et 993 avec succès.
Configuration d'un port qui n'accepte que les communications chiffrées
Pour l'instant, postfix n'écoute que le port 25 (vous pouvez le vérifier avec la commande netstat -tlpn.)
Dans le fichier /etc/postfix/master.cf, seul la ligne suivante est active (décommentée):
smtp inet n - y - - smtpd
Nous allons mettre postfix en écoute du port 465: Dans le fichier /etc/postfix/master.cf, la ligne à décommenter est la suivante:
# smtps inet n - - - - smtpd
pour obtenir:
smtps inet n - - - - smtpd
Test des ports
On relance postfix et on regarde les ports servis:
root@aijan:/home/ericadmin# service postfix restart
root@aijan:/home/ericadmin# netstat -tlpn
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 192.168.111.240:53 0.0.0.0:* LISTEN 552/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 552/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 580/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 2159/master
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 552/named
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1792/dovecot
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 2159/master
tcp6 0 0 :::53 :::* LISTEN 552/named
tcp6 0 0 :::22 :::* LISTEN 580/sshd
tcp6 0 0 :::25 :::* LISTEN 2159/master
tcp6 0 0 ::1:953 :::* LISTEN 552/named
tcp6 0 0 :::143 :::* LISTEN 1792/dovecot
tcp6 0 0 :::465 :::* LISTEN 2159/master
root@aijan:/home/ericadmin#
Le port 465 est ouvert et servi par postfix.
Test de connexion sur le port 465
root@aijan:/home/ericadmin# telnet localhost 465
Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 aijan.yojik.net ESMTP Postfix (Debian/GNU)
ehlo aijan.yojik.net
250-aijan.yojik.net
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
quit
221 2.0.0 Bye
Connection closed by foreign host.
root@aijan:/home/ericadmin#
La connexion se fait normalement. Nous allons maintenant bloquer les communications non-chiffrées; les paramètres à modifier sont dans /etc/postfix/master.conf (2 premiers paramètres de la ligne smtps à décommenter.)
smtps inet n - - - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
Test de communication chiffére et non-chiffrée
-
Essai avec communication non-chifrée:
root@aijan:/home/ericadmin# telnet localhost 465 Trying ::1... Connected to localhost. Escape character is '^]'. Connection closed by foreign host. root@aijan:/home/ericadmin#
La communication est refusée.
-
Essai avec communication chiffrée (nous utilisons openssl pour cela):
root@adara:/etc# openssl s_client -connect localhost:465 -quiet depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3 verify return:1 depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3 verify return:1 depth=0 CN = adara.yojik.eu verify return:1 220 adara.yojik.eu ESMTP Postfix (Debian/GNU) ehlo me 250-adara.yojik.eu 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-AUTH PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250-DSN 250 SMTPUTF8 quit 221 2.0.0 Bye root@adara:/etc#
La communication est acceptée et fonctionne. Nous voyons aussi que notre certificat Letsencrypt a été vérifié.
Il reste une modification à faire pour n'autoriser que les communications chiffrées: Dans /etc/postfix/main.cf ajouter ou modifier la ligne suivante:
smtpd_tls_auth_only = yes
Et rechargez Postfix.
Test des communications
root@aijan:/home/ericadmin# telnet localhost 25
Trying ::1...
Connected to localhost.
Escape character is '^]'.
220 aijan.yojik.net ESMTP Postfix (Debian/GNU)
ehlo aijan.yojik.net
250-aijan.yojik.net
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 SMTPUTF8
quit
221 2.0.0 Bye
Connection closed by foreign host.
root@aijan:/home/ericadmin#
On voit que la ligne 250-AUTH PLAIN LOGIN
est absente, ce qui confirme que Postfix a bien pris en compte notre dernière modification.
Interdiction de communications non-chiffrées sur le port 465
Nous allons rajouter/modifier une "restriction" à la ligne gérant le port 465 dans /etc/postfix/master.cf
smtps inet n - - - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_recipient_restrictions=permit_sasl_authenticated,reject
La dernière ligne est rajoutée, dé-commentée, modifiée (suivant le cas). On recharge postfix et on teste.
Test du rejet des communications non-chiffrées
root@aijan:/etc/postfix# telnet localhost 465
Trying ::1...
Connected to localhost.
Escape character is '^]'.
quit
Connection closed by foreign host.
root@aijan:/etc/postfix#
Ça fonctionne.
Ajout de la gestion du port 587
Shéma:
Dans le fichier /etc/postfix/master.cf, dé-commentez les lignes suivantes et modifiez les comme indiqué. Ce sont les mêmes modifications que celles effectuées pour le port 465.
submission inet n - y - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
Ainsi que
-o smtpd_recipient_restrictions=
Test du port 587
root@aijan:/etc/bind# netstat -tlnp
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 192.168.111.240:53 0.0.0.0:* LISTEN 3410/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 3410/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 580/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 4080/master
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 3410/named
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 2668/dovecot
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 4080/master
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 2668/dovecot
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 4080/master
tcp6 0 0 :::53 :::* LISTEN 3410/named
tcp6 0 0 :::22 :::* LISTEN 580/sshd
tcp6 0 0 :::25 :::* LISTEN 4080/master
tcp6 0 0 ::1:953 :::* LISTEN 3410/named
tcp6 0 0 :::993 :::* LISTEN 2668/dovecot
tcp6 0 0 :::587 :::* LISTEN 4080/master
tcp6 0 0 :::143 :::* LISTEN 2668/dovecot
tcp6 0 0 :::465 :::* LISTEN 4080/master
root@aijan:/etc/bind#
Le port 587 est géré.
Ajout de la gesion du port 993 (imap avec SSL/TLS)
Nous allons modifier la configuration de dovecot pour la prise en charge de ce port.
Il n'est pas encore servi comme nous l'avons vu avec la commande netstat -tlpn (vu auparavant.)
Le fichier à modifier est:
/etc/dovecot/conf.d/10-master.conf
La partie du fichier à modifier est la suivante:
service imap-login {
inet_listener imap {
#port = 143
}
inet_listener imaps {
#port = 993
#ssl = yes
}
pour donner ceci:
service imap-login {
inet_listener imap {
port = 143
}
inet_listener imaps {
port = 993
ssl = yes
}
Dans le fichier /etc/dovecot/conf.d/10-ssl.conf:
ssl = yes
ssl_protocols = !SSLv3
Test de la gestion du port 993
root@aijan:/etc/dovecot# netstat -tlpn
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 192.168.111.240:53 0.0.0.0:* LISTEN 552/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 552/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 580/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 2376/master
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 552/named
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 2668/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 2668/dovecot
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 649/apache2
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 2376/master
tcp6 0 0 :::53 :::* LISTEN 552/named
tcp6 0 0 :::22 :::* LISTEN 580/sshd
tcp6 0 0 :::25 :::* LISTEN 2376/master
tcp6 0 0 ::1:953 :::* LISTEN 552/named
tcp6 0 0 :::993 :::* LISTEN 2668/dovecot
tcp6 0 0 :::143 :::* LISTEN 2668/dovecot
tcp6 0 0 :::465 :::* LISTEN 2376/master
root@aijan:/etc/dovecot#
Le port 993 est actif.
Mise en route
Pour l'instant, notre Firewall n'autorise aucune conenxion sur les port 143, 993, 465, 587. Nous allons ouvrir les ports. Avant cela, il nous faut supprimer l'utilisateur testmail ...
userdel testmail
Pensez à supprimer le répertoire home de cet utlisateur:
rm -Rf /home/testmail
Ceci fait, ouvrons nos ports. Voici les lignes à ajouter à notre programme firewall.sh. Il suffira de le lancer et de sauver la configuration (comme déjà vu précédemment)
# Mail SMTP:25
$IPT -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
$IP6T -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
$IP6T -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
# Mail SMTP:587
$IPT -t filter -A INPUT -p tcp --dport 587 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 587 -j ACCEPT
$IP6T -t filter -A INPUT -p tcp --dport 597 -j ACCEPT
$IP6T -t filter -A OUTPUT -p tcp --dport 587 -j ACCEPT
# Mail IMAP:143
$IPT -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
$IP6T -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
$IP6T -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
# Mail IMAPS:993
$IPT -t filter -A INPUT -p tcp --dport 993 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 993 -j ACCEPT
$IP6T -t filter -A INPUT -p tcp --dport 993 -j ACCEPT
$IP6T -t filter -A OUTPUT -p tcp --dport 993 -j ACCEPT
# Mail 465
$IPT -t filter -A INPUT -p tcp --dport 465 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 465 -j ACCEPT
$IP6T -t filter -A INPUT -p tcp --dport 465 -j ACCEPT
$IP6T -t filter -A OUTPUT -p tcp --dport 465 -j ACCEPT
Test après ouverture des ports
root@aijan:/home/ericadmin/bin# ./firewall.sh restart
firewall stopped [OK]
firewall started [OK]
root@aijan:/home/ericadmin/bin# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:domain
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- 192.168.111.150 anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
ACCEPT tcp -- anywhere anywhere tcp dpt:submission
ACCEPT tcp -- anywhere anywhere tcp dpt:imap2
ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
ACCEPT tcp -- anywhere anywhere tcp dpt:urd
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT udp -- anywhere anywhere udp dpt:ntp
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
ACCEPT tcp -- anywhere anywhere tcp dpt:submission
ACCEPT tcp -- anywhere anywhere tcp dpt:imap2
ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
ACCEPT tcp -- anywhere anywhere tcp dpt:urd
root@aijan:/home/ericadmin/bin#
Les ports sont bien ouverts. Et on sauvegarde:
service netfilter-persistent save
root@aijan:/home/ericadmin/bin# service netfilter-persistent save
[....] Saving netfilter rules...run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
done.
root@aijan:/home/ericadmin/bin#
Les règles IPV4 et IPV6 sont sauvegardées.
Mise en place du fichier auto-configuration Mozilla
A voir ....
Test en situation
Lecture des messages
A partir de ma machine de bureau, test de connexion en IMAP, liste des messages, et lecture du contenu (port 993):
eric@aldebaran:~$ openssl s_client -connect atom.yojik.net:993 -quiet
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = aijan.yojik.net
verify return:1
- OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
a login ericadmin eBnIDQ+FZZI=
a OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE SORT SORT=DISPLAY THREAD=REFERENCES THREAD=REFS THREAD=ORDEREDSUBJECT MULTIAPPEND URL-PARTIAL CATENATE UNSELECT CHILDREN NAMESPACE UIDPLUS LIST-EXTENDED I18NLEVEL=1 CONDSTORE QRESYNC ESEARCH ESORT SEARCHRES WITHIN CONTEXT=SEARCH LIST-STATUS BINARY MOVE SPECIAL-USE] Logged in
b select inbox
- FLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk)
- OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk \*)] Flags permitted.
- 3 EXISTS
- 0 RECENT
- OK [UIDVALIDITY 1527410684] UIDs valid
- OK [UIDNEXT 4] Predicted next UID
b OK [READ-WRITE] Select completed (0.000 + 0.000 secs).
c FETCH 1:* FLAGS
- 1 FETCH (FLAGS (\Seen NonJunk))
- 2 FETCH (FLAGS (\Seen NonJunk))
- 3 FETCH (FLAGS (\Seen))
c OK Fetch completed (0.001 + 0.000 secs).
d Fetch BODY[TEXT]
d BAD Error in IMAP command FETCH: Invalid arguments (0.000 + 0.000 secs).
d fetch body
d BAD Error in IMAP command FETCH: Invalid arguments (0.000 + 0.000 secs).
d FETCH 1 body
- 1 FETCH (BODY ("text" "plain" ("charset" "us-ascii") NIL NIL "7bit" 10 2))
d OK Fetch completed (0.002 + 0.000 + 0.001 secs).
e fetch 2 body
- 2 FETCH (BODY ("text" "plain" ("charset" "us-ascii") NIL NIL "7bit" 3 1))
e OK Fetch completed (0.001 + 0.000 secs).
f fetch 2 body[]
- 2 FETCH (BODY[] {466}
Return-Path: <ericadmin@aijan.yojik.net>
X-Original-To: root@localhost
Delivered-To: root@localhost
Received: by aijan.yojik.net (Postfix, from userid 1000)
id 6D42CD00904; Mon, 21 May 2018 12:11:41 +0200 (CEST)
To: <root@localhost>
Subject: essai d'envoi à root
X-Mailer: mail (GNU Mailutils 3.1.1)
Message-Id: <20180521101141.6D42CD00904@aijan.yojik.net>
Date: Mon, 21 May 2018 12:11:41 +0200 (CEST)
From: ericadmin@aijan.yojik.net (Eric Streit)
.
)
f OK Fetch completed (0.001 + 0.000 secs).
g fetch 3 body[]
- 3 FETCH (BODY[] {735}
Return-Path: <eric@aldebaran.yojik.net>
X-Original-To: ericadmin@aijan.yojik.net
Delivered-To: ericadmin@aijan.yojik.net
Received: from aldebaran.yojik.net (unknown [IPv6:2a01:e0a:54:c220:6423:417b:6ef:ee21])
by aijan.yojik.net (Postfix) with ESMTP id EC11BD00903
for <ericadmin@aijan.yojik.net>; Mon, 21 May 2018 12:12:56 +0200 (CEST)
Received: by aldebaran.yojik.net (Postfix, from userid 1000)
id 8B42920620A; Mon, 21 May 2018 12:12:56 +0200 (CEST)
To: <ericadmin@aijan.yojik.net>
Subject: Re-essai
X-Mailer: mail (GNU Mailutils 3.1.1)
Message-Id: <20180521101256.8B42920620A@aldebaran.yojik.net>
Date: Mon, 21 May 2018 12:12:56 +0200 (CEST)
From: eric@aldebaran.yojik.net (Eric Streit)
re-essai de aldebaran
.
)
g OK Fetch completed (0.001 + 0.000 secs).
h logout
- BYE Logging out
h OK Logout completed (0.000 + 0.000 secs).
eric@aldebaran:~$
A partir de ma machine de bureau, test de connexion en IMAP, liste des messages, et lecture du contenu (port 143):
eric@aldebaran:~$ telnet aijan.yojik.net 143
Trying 192.168.111.240...
Connected to aijan.yojik.net.
Escape character is '^]'.
* OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE STARTTLS AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
ehlo aldebaran.yojik.eu
ehlo BAD Error in IMAP command received by server.
a login ericadmin eBnIDQ+FZZI=
a OK [CAPABILITY IMAP4rev1 LITERAL+ SASL-IR LOGIN-REFERRALS ID ENABLE IDLE SORT SORT=DISPLAY THREAD=REFERENCES THREAD=REFS THREAD=ORDEREDSUBJECT MULTIAPPEND URL-PARTIAL CATENATE UNSELECT CHILDREN NAMESPACE UIDPLUS LIST-EXTENDED I18NLEVEL=1 CONDSTORE QRESYNC ESEARCH ESORT SEARCHRES WITHIN CONTEXT=SEARCH LIST-STATUS BINARY MOVE SPECIAL-USE] Logged in
b select inbox
* FLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk)
* OK [PERMANENTFLAGS (\Answered \Flagged \Deleted \Seen \Draft NonJunk \*)] Flags permitted.
* 3 EXISTS
* 0 RECENT
* OK [UIDVALIDITY 1527410684] UIDs valid
* OK [UIDNEXT 4] Predicted next UID
b OK [READ-WRITE] Select completed (0.000 + 0.000 secs).
c logout
* BYE Logging out
c OK Logout completed (0.000 + 0.000 secs).
Connection closed by foreign host.
eric@aldebaran:~$
La récupération des messages s'est bien passée.
Envoi de messages
Image de la configuration à faire sur thunderbird:
L'envoi de messages à partir de Thunderbird fonctionne. Il faut bien configurer le port smtp à 465 ...
Image de la configuration à faire.
L'envoi sur mon serveur personnel a échoué: l'adresse IPV4 fournie par FREE était sur une liste de blocage (anti-spams). J'ai demandé à être enlevé de cette liste, ce qui va prendre 48H environ.
Ré-essai ensuite ...
- Envoi d'un message sur le compte du serveur à partir de la machine de bureau (thunderbird): OK.
- Réception des messages sur la machine de bureau (thunderbird): OK.
- Envoi d'un message à partir du compte du serveur (thunderbird): ça OK.
Installation d'un analyseur des logs mail
Installation
apt-get install pflogsumm
Utilisation
pflogsumm -d today /var/log/mail.log
Vous obtiendrez une analyse approfondie des logs de la partie mail.
root@adara:/home/ericadmin# pflogsumm -d today /var/log/mail.log
Postfix log summaries for Jul 1
Grand Totals
messages
24 received
23 delivered
0 forwarded
0 deferred
0 bounced
29 rejected (55%)
0 reject warnings
0 held
0 discarded (0%)
2248k bytes received
2248k bytes delivered
17 senders
13 sending hosts/domains
3 recipients
2 recipient hosts/domains
Per-Hour Traffic Summary
time received delivered deferred bounced rejected
--
0000-0100 0 0 0 0 0
0100-0200 0 0 0 0 0
0200-0300 0 0 0 0 0
0300-0400 0 0 0 0 3
0400-0500 0 0 0 0 7
0500-0600 0 0 0 0 1
0600-0700 1 1 0 0 1
0700-0800 2 2 0 0 1
0800-0900 4 4 0 0 7
0900-1000 4 4 0 0 2
1000-1100 10 9 0 0 2
1100-1200 2 2 0 0 1
1200-1300 0 0 0 0 2
1300-1400 0 0 0 0 0
1400-1500 0 0 0 0 0
1500-1600 1 1 0 0 2
1600-1700 0 0 0 0 0
1700-1800 0 0 0 0 0
1800-1900 0 0 0 0 0
1900-2000 0 0 0 0 0
2000-2100 0 0 0 0 0
2100-2200 0 0 0 0 0
2200-2300 0 0 0 0 0
2300-2400 0 0 0 0 0
Host/Domain Summary: Message Delivery
--
sent cnt bytes defers avg dly max dly host/domain
-- - - - - --
21 2241k 0 4,6 s 47,0 s yojik.eu
2 7008 0 0,8 s 1,0 s picapo.net
Host/Domain Summary: Messages Received
msg cnt bytes host/domain
-- - --
7 1918k yojik.eu
4 12773 lists.oasis-open.org
2 29818 nongnu.org
1 61932 sg.booking.com
1 53567 bounces.amazon.fr
1 46492 bounce.newsletter.delamaison.fr
1 36499 mail.bitwarden.com
1 36232 infos.materiel.net
1 25976 newsdesmarq.ccemails.com
1 20320 tradepubs.nl00.net
1 6892 5v7mfyjapqzjtpqc.fncpq.3-xsveaq.na6.bnc.salesforce.com
1 4987 hussein.org
1 2021 inhrr.gob.ve
Senders by message count
6 goulya@yojik.eu
2 m17n-list-bounces+eric=yojik.eu@nongnu.org
1 bounces+3318447-412f-eric=yojik.eu@mail.bitwarden.com
1 bounces+4713178-1151-eric=yojik.eu@sg.booking.com
1 email@newsdesmarq.ccemails.com
1 do_not_reply=netgear.com__413ah3rz7vwihm9c.ly8u7ddmyngfvref@5v7mfyjapqzjtpqc.fncpq.3-xsveaq.na6.bnc.salesforce.com
1 eric@yojik.eu
1 20180701072218f38c0af2e0e840cf938ae502e570p0eu@bounces.amazon.fr
1 bounce-419_HTML-28507929-182305-7304800-452@bounce.newsletter.delamaison.fr
1 p-m8bl38j2p7vg88u3n3hrzdpp4rcbq9n7x8cvc2fn23u5pwpnseghvzq-BHP30@infos.materiel.net
1 Offers@tradepubs.nl00.net
1 info@hussein.org
1 docbook-apps-return-14782-eric=yojik.eu@lists.oasis-open.org
1 docbook-apps-return-14783-eric=yojik.eu@lists.oasis-open.org
1 docbook-apps-return-14784-eric=yojik.eu@lists.oasis-open.org
1 docbook-return-3958-eric=yojik.eu@lists.oasis-open.org
1 maria.rueda@inhrr.gob.ve
Recipients by message count
15 eric@yojik.eu
6 goulya@yojik.eu
2 nico@picapo.net
Senders by message size
--
1917k goulya@yojik.eu
61932 bounces+4713178-1151-eric=yojik.eu@sg.booking.com
53567 20180701072218f38c0af2e0e840cf938ae502e570p0eu@bounces.amazon.fr
46492 bounce-419_HTML-28507929-182305-7304800-452@bounce.newsletter.delamaison.fr
36499 bounces+3318447-412f-eric=yojik.eu@mail.bitwarden.com
36232 p-m8bl38j2p7vg88u3n3hrzdpp4rcbq9n7x8cvc2fn23u5pwpnseghvzq-BHP30@infos.materiel.net
29818 m17n-list-bounces+eric=yojik.eu@nongnu.org
25976 email@newsdesmarq.ccemails.com
20320 Offers@tradepubs.nl00.net
6892 do_not_reply=netgear.com__413ah3rz7vwihm9c.ly8u7ddmyngfvref@5v7mfyjapqzjtpqc.fncpq.3-xsveaq.na6.bnc.salesforce.com
4987 info@hussein.org
4275 docbook-apps-return-14782-eric=yojik.eu@lists.oasis-open.org
3589 docbook-return-3958-eric=yojik.eu@lists.oasis-open.org
2564 docbook-apps-return-14784-eric=yojik.eu@lists.oasis-open.org
2345 docbook-apps-return-14783-eric=yojik.eu@lists.oasis-open.org
2021 maria.rueda@inhrr.gob.ve
1124 eric@yojik.eu
Recipients by message size
--
1916k goulya@yojik.eu
333462 eric@yojik.eu
7008 nico@picapo.net
message deferral detail: none
message bounce detail (by relay): none
message reject detail
RCPT
blocked using zen.spamhaus.org (total: 2)
1 amazonaws.com
1 b941c024.business.dg-w.de
cannot find your hostname (total: 25)
9 183.159.95.6
3 210.239.8.55
3 114.228.155.122
2 2406:fc00:1:7:214:22ff:fe08:eb34
2 117.63.127.41
2 159.89.236.50
1 140.127.1.29
1 37.49.227.169
1 80.211.61.89
1 222.95.187.160
Client host rejected: Access denied (total: 2)
2 80.211.61.89
message reject warning detail: none
message hold detail: none
message discard detail: none
smtp delivery failures: none
Warnings
--
smtpd (total: 16)
6 hostname host89-61-211-80.serverdedicati.aruba.it does not reso...
3 hostname host-210.239.8.55.n-cube.ne.jp does not resolve to add...
2 mm-115-58-214-37.mogilev.dynamic.pppoe.byfly.by[37.214.58.115]:...
2 hostname 41.127.63.117.broad.cz.js.dynamic.163data.com.cn does ...
1 hostname hn.kd.ny.adsl does not resolve to address 115.57.125.2...
1 hostname mails.npust.edu.tw does not resolve to address 140.127...
1 hostname 82-64-48-5.subs.proxad.net does not resolve to address...
Fatal Errors: none
Panics: none
Master daemon messages: none
root@adara:/home/ericadmin#
Bien: la configuration est quasi terminée: il nous reste à ajouter SPF, DKIM, Dane et DNSSEC. et les comptes virtuels ...