Maddy Mail Server mx1.xoyize.xyz
Maddy Mail Server met en œuvre toutes les fonctionnalités requises pour faire fonctionner un serveur de courrier électronique. Il peut envoyer des messages via SMTP (fonctionne comme MTA), accepter des messages via SMTP (fonctionne comme MX) et stocker des messages tout en y donnant accès via IMAP. En outre, il met en œuvre des protocoles auxiliaires qui sont obligatoires pour assurer une sécurité raisonnable du courrier électronique (DKIM, SPF, DMARC, DANE, MTA-STS).
Il remplace Postfix, Dovecot, OpenDKIM, OpenSPF, OpenDMARC et d’autres encore par un seul démon avec une configuration uniforme et un coût de maintenance minimal.
Maddy Mail Server
Mise en place un serveur de messagerie utilisant maddy
Prérequis
- Serveur Debian 12
- Vérifier que le fournisseur d’accès internet ne bloque pas le trafic SMTP port TCP 25
- Depuis un poste externe :
sudo nmap -sS -p25 158.220.91.148
- Depuis un poste externe :
- Vérifier que le fournisseur d’accès internet ne bloque pas le trafic SMTP port TCP 25
1
2
3
4
5
6
7
8
Starting Nmap 7.95 ( https://nmap.org ) at 2024-11-30 09:27 CET
Nmap scan report for xoyize.xyz (158.220.91.148)
Host is up (0.0082s latency).
PORT STATE SERVICE
25/tcp filtered smtp
Nmap done: 1 IP address (1 host up) scanned in 0.43 seconds
1
* Vérifier le DNS Reverse IPV4 xoyize.xyz (activation chez le fournisseur de VPS)
1
2
dig -x 158.220.91.148 +short # --> xoyize.xyz.
dig -x 2a02:c204:2231:478::1 +short # --> xoyize.xyz.
- Domaine OVH : xoyize.xyz
- Protection DNS contre le transfert
- DNSSEC activé
Installation
Utilisation image préconstruite
Utilisation image préconstruite (Linux, amd64)
Disponible sur GitHub ou maddy.email/builds.
Archive au format zst, installer l’outil si besoin (est installé par défaut sur debian 12):
1
sudo apt install zstd
Téléchargement et décompression
1
2
3
4
# Téléchargement
wget https://github.com/foxcpp/maddy/releases/download/v0.7.1/maddy-0.7.1-x86_64-linux-musl.tar.zst
# décompression
tar -I zstd -xvf maddy-0.7.1-x86_64-linux-musl.tar.zst
Contenu archive
1
2
3
4
5
6
./maddy-0.7.1-x86_64-linux-musl/
./maddy-0.7.1-x86_64-linux-musl/maddy
./maddy-0.7.1-x86_64-linux-musl/systemd/
./maddy-0.7.1-x86_64-linux-musl/systemd/maddy.service
./maddy-0.7.1-x86_64-linux-musl/systemd/maddy@.service
./maddy-0.7.1-x86_64-linux-musl/maddy.conf
Copier l’exécutable maddy que vous pouvez copier dans /usr/local/bin
1
sudo cp maddy-0.7.1-x86_64-linux-musl/maddy /usr/local/bin/
Systemd service + utilisateur maddy
distribution basée sur systemd
On a utilisé une archive préconstruite, copiez manuellement systemd/*.service
dans /etc/systemd/system
1
sudo cp maddy-0.7.1-x86_64-linux-musl/systemd/*.service /etc/systemd/system/
Vous devez recharger la configuration du gestionnaire de service pour rendre le service disponible
1
sudo systemctl daemon-reload
En outre, vous devez créer l’utilisateur et le groupe maddy (maddy ne s’exécute jamais en tant que root)
1
sudo useradd -mrU -s /sbin/nologin -d /var/lib/maddy -c "maddy mail server" maddy
Créer le répertoire et copier le fichier de configuration
1
2
sudo mkdir -p /etc/maddy
sudo cp maddy-0.7.1-x86_64-linux-musl/maddy.conf /etc/maddy/
Hôte mx1.xoyize.xyz
Si vous installez un très petit serveur de messagerie, vous pouvez utiliser xoyize.xyz dans les deux champs.
Cependant, pour faciliter une future migration de service, il est recommandé d'utiliser une entrée DNS séparée à cet effet. Il s’agit généralement de mx1.xoyize.xyz, mx2, etc. Vous pouvez bien sûr utiliser un autre sous-domaine, par exemple : smtp1.xoyize.xyz. Un serveur de basculement de courrier électronique sera possible si vous transférez mx2.xoyize.xyz vers un autre serveur (à condition que vous le configuriez pour gérer votre domaine).
Ouvrir /etc/maddy/maddy.conf
1
2
3
$(hostname) = mx1.xoyize.xyz
$(primary_domain) = xoyize.xyz
$(local_domains) = $(primary_domain)
Si vous souhaitez gérer plusieurs domaines, vous devez toujours en désigner un comme “primaire”.
Ajoutez tous les autres domaines à la ligne local_domains
1
$(local_domains) = $(primary_domain) example.com other.example.com
Certificat TLS mx1.xoyize.xyz
Une chose qui ne peut pas être configurée automatiquement, ce sont les certificats TLS (/etc/maddy/maddy.conf).
Créer le dossier de stockage des certificats
1
2
3
# hostmane --> mx1.xoyize.xyz
sudo mkdir -p /etc/maddy/certs/mx1.xoyize.xyz
sudo chown $USER:root /etc/maddy/certs/mx1.xoyize.xyz # pour écriture dess certificats par acme
ACME.sh
Création des certificats (Serveur , installer et renouveler les certificats SSL Let’s encrypt via Acme)
1
acme.sh --dns dns_ovh --server letsencrypt --issue --keylength ec-384 -d 'mx1.xoyize.xyz'
Si vous utilisez acme.sh pour gérer vos certificats, vous pouvez simplement exécuter
1
2
3
acme.sh --ecc --install-cert -d 'mx1.xoyize.xyz' \
--key-file /etc/maddy/certs/mx1.xoyize.xyz/privkey.pem \
--fullchain-file /etc/maddy/certs/mx1.xoyize.xyz/fullchain.pem
Problème de lecture des certificats par le daemon maddy, malgré l'utilisation des ACL !!! + problème de renouvellement des certificats car aucun shell ne peut être exécuté !!!
Vous devez vous assurer que maddy peut les lire lorsqu’il tourne en tant qu’utilisateur non privilégié (maddy ne tourne jamais en tant que root, même au démarrage), une façon de le faire est d’utiliser les ACLs
1
2
sudo apt install acl # si non installé
sudo setfacl -R -m g:maddy:rwx /etc/maddy/certs/mx1.xoyize.xyz
Vérification: sudo getfacl /etc/maddy/certs/mx1.xoyize.xyz
1
2
3
4
5
6
7
8
9
getfacl : suppression du premier « / » des noms de chemins absolus
# file: etc/maddy/certs/mx1.xoyize.xyz/
# owner: xouser
# group: root
user::rwx
group::r-x
group:maddy:rwx
mask::rwx
other::r-x
Le groupe maddy a les droits en lecture/écriture
maddy recharge les certificats TLS à partir du disque une fois par minute, de manière à ce qu’il remarque le renouvellement. Il est possible de forcer le rechargement via
systemctl reload maddy
Renouvellement des certificats
Tâche pour le renouvellement des certificats mx1.xoyize.xyz
1
45 01 * * * "$HOME/.acme.sh"/acme.sh --cron --home "$HOME/.acme.sh" --renew-hook "$HOME/.acme.sh/acme.sh --ecc --install-cert -d 'mx1.xoyize.xyz' --key-file /etc/maddy/certs/mx1.xoyize.xyz/privkey.pem --fullchain-file /etc/maddy/certs/mx1.xoyize.xyz/fullchain.pem"
Lancement et activation maddy.service
Installer les outils net
1
sudo apt-get install net-tools
On vérifie si un service est en écoute sur le port 25
1
2
3
4
5
6
7
# Ecoute sur le port 25 ?
sudo ss -ltnp | grep -w ':25'
# si un service écoute sur le port 25
# supprimer bind qui écoute sur le port 25 et redémarrer
sudo apt purge bind* -y
sudo systemctl reboot
lancer et activer maddy
1
sudo systemctl enable maddy --now
maddy initie le répertoire /var/lib/maddy/
et génère la clé DKIM
1
sudo systemctl status maddy
Les informations
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
● maddy.service - maddy mail server
Loaded: loaded (/etc/systemd/system/maddy.service; enabled; preset: enabled)
Drop-In: /run/systemd/system/service.d
└─zzz-lxc-service.conf
Active: active (running) since Wed 2024-11-20 15:26:48 CET; 1min 48s ago
Docs: man:maddy(1)
man:maddy.conf(5)
https://maddy.email
Main PID: 221 (maddy)
Status: "Listening for incoming connections..."
Tasks: 6 (limit: 525)
Memory: 8.6M
CPU: 334ms
CGroup: /system.slice/maddy.service
└─221 /usr/local/bin/maddy run
nov. 20 15:26:48 xoyize.xyz maddy[221]: table.file: ignoring non-existent file: /etc/maddy/aliases
nov. 20 15:26:48 xoyize.xyz maddy[221]: smtp: listening on tcp://0.0.0.0:25
nov. 20 15:26:48 xoyize.xyz maddy[221]: modify.dkim: generating a new rsa2048 keypair...
nov. 20 15:26:48 xoyize.xyz maddy[221]: modify.dkim: generated a new rsa2048 keypair, private key is in dkim_keys/xoyize.xyz_default.key, TXT record with public key is in dkim_keys/xoyize.xyz_default.dns,
nov. 20 15:26:48 xoyize.xyz maddy[221]: put its contents into TXT record for default._domainkey.xoyize.xyz to make signing and verification work
nov. 20 15:26:48 xoyize.xyz maddy[221]: submission: listening on tls://0.0.0.0:465
nov. 20 15:26:48 xoyize.xyz maddy[221]: submission: listening on tcp://0.0.0.0:587
nov. 20 15:26:48 xoyize.xyz maddy[221]: imap: listening on tls://0.0.0.0:993
nov. 20 15:26:48 xoyize.xyz maddy[221]: imap: listening on tcp://0.0.0.0:143
nov. 20 15:26:48 xoyize.xyz systemd[1]: Started maddy.service - maddy mail server.
DKIM, DMARC, MTA-STS et TLS(DANE)
DKIM
L’enregistrement DKIM est un enregistrement TXT modifié qui ajoute des signatures cryptographiques à vos messages électroniques. Vous ajoutez un enregistrement DKIM à votre système de nom de domaine (DNS), et il contient la cryptographie à clé publique utilisée par le serveur de messagerie récepteur pour authentifier un message.
DKIM, norme technique Domain Keys Identified Mail (DKIM) est une forme de processus d’authentification par courriel. Il permet à une organisation d’ajouter une signature numérique à ses messages électroniques, de sorte que les destinataires ont un moyen de valider l’email en jumelant sa clé cryptographique publique aux enregistrements DNS. Le processus de signature DKIM comporte trois étapes principales, à commencer par l’expéditeur qui identifie les champs à inclure dans leur signature d’enregistrement DKIM. La plateforme email de l’expéditeur crée alors un hachage des champs de texte, qui inclut la signature DKIM. Dans la dernière étape, la passerelle électronique validera la signature DKIM en jumelant la clé publique à la clé privée.
Et la dernière, la clé DKIM, est un peu délicate. maddy a généré une clé pour vous lors du premier démarrage.
Vous pouvez la trouver dans /var/lib/maddy/dkim_keys/xoyize.xyz_default.dns
Vous devez la mettre dans un enregistrement TXT pour le domaine default._domainkey.xoyize.xyz
1
default._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMII...hQIDAQAB"
DMARC
DMARC est une norme technique qui aide à protéger contre l’hameçonnage, le spoofing et le spam. C’est un protocole d’authentification par courriel qui utilise SPF et DKIM pour déterminer l’authenticité du message par courriel. Avec une politique DMARC en place, vous pouvez vérifier si le SPF et le DKIM s’alignent sur le domaine d’adresse indiqué sur le “Header” et spécifier ce que le serveur récepteur doit faire en cas d’échec du SPF et du DKIM.
Définir sa politique de sécurité DMARC !
La politique de sécurité DMARC consiste à dire aux serveurs distants (qui sont capables d’interpréter ces politiques) quoi faire en cas de non-conformité d’un email. À ce jour, il n’existe que TROIS valeurs possibles qui s’appliqueront au domaine où DMARC sera implémenté (p=) ou à tous ses sous-domaines (sp=) :
- La policy none (ou p=none) : Aucun traitement de l’email non-conforme ne sera fait, l’email pourra être délivré en boite de réception ou en spam.
- La policy quarantine (ou p=quarantine) : L’email non-conforme sera délivré en courrier indésirable.
- La policy reject (p=reject) : L’email non-conforme ne sera pas délivré et un bounce sera envoyé à l’expéditeur.
Toute autre déclaration de policy amènera chez les FAI / Webmails des comportements différents :
- Gmail : Transforme la valeur existante par none (dmarc=pass p=NONE sp=NONE) ;
- Microsoft : Produit comme résultat une erreur permanente (dmarc=permerror) ;
- Yahoo : Produit un résultat inconnu (dmarc=unknown) ;
- La Poste : Ignore l’enregistrement (dmarc=none reason= »No policy found »).
Ces politiques ne sont pas enregistrées sous forme de phrases lisibles par l’homme, mais plutôt sous forme de commandes lisibles par la machine afin que les services de messagerie puissent les interpréter automatiquement. Cette politique DMARC ressemblerait en fait à ceci :
politique de sécurité valide pour un enregistrement DMARC
v=DMARC1; p=quarantine; rua=mailto:postmaster@xoyize.xyz;
1
_dmarc IN TXT "v=DMARC1; p=quarantine; rua=mailto:postmaster@xoyize.xyz"
MTA-STS
MTA-STS, Google vise à rendre Gmail plus sécurisé avec l’agent de transfert de courrier/Strict Transport Security (MTA-STS). Le mécanisme charge le serveur SMTP de s’assurer que l’autre serveur SMTP doit être chiffré et que le nom de domaine figurant sur le certificat doit correspondre au domaine. Lorsque MTA-STS a été activé pour votre domaine, vous demandez que les serveurs de messagerie externes n’envoient des messages à votre domaine que lorsque la connexion SMTP est à la fois cryptée avec TLS 1.2 ou supérieur et authentifiée avec un certificat public valide. MTA-STS protège contre les attaques Man-in-the-Middle (MITM) et les attaques de dégradation et résout les problèmes de sécurité SMTP tels que les certificats TLS expirés.
Prérequis, caddy ou nginx installé
Le MTA-STS, comme son nom l’indique, est un protocole qui permet le transport crypté de messages entre deux serveurs de messagerie SMTP. MTA-STS spécifie aux serveurs d’envoi que les courriers électroniques ne doivent être envoyés que par une connexion cryptée TLS, et ne doivent pas être délivrés du tout dans le cas où une connexion sécurisée n’est pas établie via la commande STARTTLS. En renforçant la sécurité des courriers électroniques en transit, MTA-STS contribue à atténuer les attaques de type “Man-In-The-Middle” (MITM) telles que les attaques de déclassement SMTP et les attaques de spoofing DNS.
Créer le dossier
1
sudo mkdir -p /var/caddy/www/.well-known
Enregistrement MTA-STS DNS domaine xoyize.xyz
1
2
3
4
; Mark domain as MTA-STS compatible
_mta-sts.xoyize.xyz. TXT "v=STSv1; id=8E5bpv87mdL4Jd3AL65Czp4DHbF7W6ky;"
; and request reports about failures to be sent to postmaster@xoyize.xyz
_smtp._tls.xoyize.xyz. TXT "v=TLSRPTv1;rua=mailto:postmaster@xoyize.xyz"
Stratégie pour serveur de messagerie xoyize.xyz
- version: La version du protocole du fichier. Au moment de la rédaction de ce document, il doit s’agir de STSv1.
- mode: Il s’agit du mode de la politique. Les valeurs disponibles sont testing, enforce, ou none.
- testing: Les expéditeurs enverront vos rapports (TLSRPT) indiquant les échecs d’application de la politique. Cela nécessite que TLSRPT soit également implémenté pour fonctionner. Les échecs de connexion TLS ne seront pas bloqués, tout en étant capable de recevoir des rapports.
- enforce: Les serveurs de messagerie expéditeurs qui prennent en charge MTA STS ne délivreront pas de courrier à votre domaine lorsque l’authentification du certificat échoue, ou ne peut pas négocier TLS. Des rapports sur ces échecs sont également envoyés.
- none: Les expéditeurs traiteront le domaine comme s’il n’avait pas de politique active. Cela désactive effectivement le MTA STS.
- mx: Les enregistrements MX pour le domaine. Ils doivent correspondre aux enregistrements MX publiés dans le DNS de votre domaine. Vous pouvez spécifier le FQDN ou un hôte joker (mx : mail.example.org ou mx : *.example.org). Assurez-vous que chaque enregistrement MX est ajouté sur sa propre ligne dans le fichier de stratégie.
- max_age: La durée de vie maximale de la politique exprimée en secondes. Cela représente la durée pendant laquelle un expéditeur mettrait en cache la politique du domaine. Il est recommandé d’utiliser une valeur équivalente à plusieurs semaines ou plus, mais ne dépassant pas 31557600 (environ 1 an).
Pour le domaine xoyize.xyz
A - caddy (UTILISE)
Quoi qu’il en soit, une fois que j’ai utilisé la directive respond de Caddy, il était facile de l’utiliser pour servir mon fichier de politique MTA-STS très pratique !
Il suffit d’ajouter ce nouveau bloc Server à votre fichier Caddy /etc/caddy/Caddyfile
:
1
2
3
4
5
6
7
8
9
10
mta-sts.xoyize.xyz {
respond "version: STSv1
mode: testing
mx: mx1.xoyize.xyz
max_age: 86401"
header Content-Type "text/plain; charset=utf-8"
}
Ce simple bloc serveur vous permettra d’obtenir un certificat HTTPS brillant, de rediriger tous les visiteurs HTTP vers HTTPS, et de fournir aux demandeurs votre fichier de politique MTA. (Évidemment, remplacez mon nom de domaine et mes entrées MX par les vôtres).
Les observateurs attentifs remarqueront que le fichier de politique MTA-STS devrait être hébergé à l’adresse https://mta-sts.xoyize.xyz/.well-known/mta-sts.txt… mais c’est là toute l’élégance de la directive Respond de Caddy : où que vous alliez sur mta-sts.xoyize.xyz, vous obtiendrez exactement la même réponse !
https://mta-sts.xoyize.xyz/.well-known/mta-sts.txt
MTA-STS Checker - Check MTA-STS Record
B - nginx
Fichier /var/caddy/www/.well-known/mta-sts.txt
1
2
3
4
version : STSv1
mode : testing
max_age : 604800
mx : mx1.xoyize.xyz
Mise en forme pour affichage navigateur
1
version: STSv1\r\nmode: testing\r\nmx: xoyize.xyz\r\nmax_age: 604800\r\n
fichier configuration /etc/nginx/conf.d/mta-sts.conf
1
2
3
4
5
6
7
8
9
10
11
12
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name mta-sts.xoyize.xyz;
root /var/caddy/www;
include /etc/nginx/conf.d/security.conf.inc;
location = /.well-known/mta-sts.txt {
default_type text/plain;
return 200 "version: STSv1\r\nmode: testing\r\nmx: mx1.xoyize.xyz\r\nmax_age: 604800\r\n";
}
}
Redémarrez NGINX (sudo systemctl reload nginx
) et pointez le sous-domaine mta-sts vers le serveur NGINX via un enregistrement A ou !AAAA
https://mta-sts.xoyize.xyz/.well-known/mta-sts.txt
TLSA (DANE)
Le résumé du RFC 6698 « The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol : TLSA”, dans lequel DANE est proposé, décrit assez bien ce qu’est DANE : « Les communications cryptées sur l’internet utilisent souvent le protocole TLS (Transport Layer Security), qui dépend de tiers pour certifier les clés utilisées. Ce document améliore cette situation en permettant aux administrateurs de noms de domaine de spécifier les clés utilisées dans les serveurs TLS de ce domaine. Cela nécessite des améliorations correspondantes dans le logiciel client TLS, mais aucun changement dans le logiciel serveur TLS ».
TLS représente la sécurité de la couche de transport. Le protocole cryptographique fournit une sécurité de bout en bout des données et est généralement implémenté pour chiffrer les protocoles Application Layer comme SMTP, HTTP, FTP et IMAP. Ce mécanisme est mis en œuvre en collaboration avec le MTA-STS et le DANE. Le protocole permet à un domaine de signaler des problèmes de livraison d’emails lorsque l’email manque de chiffrement TLS. Grâce au support MTA-STS, il garantit que les courriels envoyés au domaine obtiennent le chiffrement TLS et sont livrés en toute sécurité.
DANE, DNS-based Authentification of Named Entities (DANE) for SMTP fournit une méthode sécurisée pour le transport de courrier en permettant au propriétaire du domaine de certifier les clés utilisées par ses clients ou serveurs et de générer un certificat. Le mécanisme est censé être publié dans le domaine MX. La vérification DANE peut encore être supportée par un serveur de messagerie de domaine différent en demandant à l’administrateur et en mettant en place des enregistrements TLSA. Les extensions de sécurité du système de noms de domaine (DNSSEC) sont une exigence pour DANE. Pour que le modèle de sécurité fonctionne, l’enregistrement DNS doit être signé avec DNSSEC.
Il est également recommandé de définir un enregistrement TLSA (DANE). Utilisez https://www.huque.com/bin/gen_tlsa pour en générer un.
Copier/coller le contenu du certificat /etc/maddy/certs/mx1.xoyize.xyz/fullchain.pem
, port sur 25, le protocole de transport sur “tcp” et le nom de domaine sur le nom d’hôte MX.
1
_25._tcp.mx1.xoyize.xyz. IN TLSA 3 1 1 (93f7192e5a9ebfd5d79eeaec632b03e6aef6502c0608bd14ec7f7895a6f327b0)
Ajouter une entrée TLSA à l’enregistrement DNS xoyize.xyz OVH
Test: dig _25._tcp.mx1.xoyize.xyz tlsa +dnssec +multi
OVH DNS xoyize.xyz complet
DNS xoyize.xyz
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
$TTL 3600
@ IN SOA dns106.ovh.net. tech.ovh.net. (2025040200 86400 3600 3600000 60)
IN NS ns106.ovh.net.
IN NS dns106.ovh.net.
IN MX 10 mx1
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
600 IN TXT "v=spf1 a mx -all"
IN CAA 128 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
_25._tcp.mx1 IN TLSA 3 1 1 93f7...5a6f327b0
_dmarc IN TXT "v=DMARC1;p=quarantine;"
_mta-sts IN TXT "v=STSv1; id=8E5b...6ky;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@xoyize.xyz"
default._domainkey IN TXT ( "v=DKIM1;k=rsa;p=MIIBIjANBgkqhkiG9w0BAQEFA...dLrP3ghQIDAQAB;" )
mx1 IN A 158.220.91.148
mx1 IN AAAA 2a02:c204:2231:478::1
Utilisateurs xoyize.xyz
Gestion base sqlite3 ou LLDAP
Comptes utilisateurs gérer par base sqlite3
Gestion sqlite3 (ACTIVE)
Contrairement à des logiciels comme postfix et dovecot, le serveur de messagerie maddy utilise par défaut des "utilisateurs virtuels", ce qui signifie qu’il ne se préoccupe pas des utilisateurs du système et n’en a pas connaissance.
Les boîtes aux lettres IMAP (“comptes”) et les identifiants d’authentification sont séparés.
Pour enregistrer les informations d’identification d’un utilisateur, utilisez la commande maddy creds create
1
sudo -u maddy maddy creds create xoyi@xoyize.xyz # on vous demande de saisir le mot de passe du compte
Notez que le nom d’utilisateur est une adresse électronique. Ceci est nécessaire car le nom d’utilisateur est utilisé pour autoriser l’accès IMAP et SMTP (à moins que vous ne configuriez des mappings personnalisés, non décrits ici).
Après avoir enregistré les informations d’identification de l’utilisateur, vous devez également créer un compte de stockage local
1
sudo -u maddy maddy imap-acct create xoyi@xoyize.xyz
Voilà, c’est fait. Vous avez maintenant votre première adresse électronique.
Lorsque vous vous authentifiez avec votre client de messagerie, n’oubliez pas que le nom d’utilisateur est “xoyi@xoyize.xyz”, et pas seulement “xoyi”.
L’exécution de maddy creds --help
et maddy imap-acct --help
peut s’avérer utile pour connaître les autres commandes.
Créer l’utilisateur postmaster sans shell ni home
1
sudo useradd xoyi
Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.
Ajout utilisateur local linux au serveur de messagerie et le stockage local
1
2
sudo -u maddy maddy creds create xouser@xoyize.xyz # on vous demande de saisir le mot de passe du compte
sudo -u maddy maddy imap-acct create xouser@xoyize.xyz
Liste des utilisateurs : maddy creds list
et des stockages : maddy imap-acct list
1
2
3
4
5
6
7
sudo -u maddy maddy creds list
xouser@xoyize.xyz
xoyi@xoyize.xyz
sudo -u maddy maddy imap-acct list
xoyi@xoyize.xyz
xouser@xoyize.xyz
OPTIONNEL
Le compte de soumission SMTP et le compte IMAP sont tous deux xoyi@xoyize.xyz, et non xoyi
Dans le table.chain par défaut, seul le courrier envoyé au compte existant sera accepté.
Si vous souhaitez que leno@xoyize.xyz reçoive tous les envois à une adresse inexistante, vous pouvez ajouter la ligne suivante au bloc local_rewrites
de table.chain
au fichier de configuration /etc/maddy/maddy.conf
1
optional_step regexp "(.+)@(.+)" "xoyi@$2"
table.chain
après modification
La première règle redirigera le courrier électronique envoyé à foo+git@xoyize.xyz vers foo@xoyize.xyz
La deuxième règle s’assure que le courrier destiné à postmaster (sans le domaine) sera envoyé à xoyi@xoyize.xyz
La troisième règle trouvera la règle de redirection dans le fichier /etc/maddy/aliases
Et la dernière règle FACULTATIVE transférera tous les courriers dont le destinataire est inconnu à xoyi@xoyize.xyz.
Gestion LLDAP (INACTIVE)
Maddy créera automatiquement un compte imap si un nouvel utilisateur se connecte via LDAP.
maddy prend en charge l’authentification via LDAP en utilisant la liaison DN. Les mots de passe sont vérifiés par le serveur LDAP.
Maddy a besoin de connaître le DN à utiliser pour la liaison. Il peut être obtenu soit par recherche de répertoire ou template
Notez que les backends de stockage utilisent traditionnellement des adresses e-mail, si vous utilisez des identifiants non-email comme nom d’utilisateur, vous devez les mapper sur les e-mails de livraison en utilisant auth_map (voir la page de documentation pour le backend de stockage utilisé).
auth.ldap peut également être utilisé comme module de table. De cette façon, vous pouvez vérifier si le compte existe. Il fonctionne seulement si le modèle DN n’est pas utilisé.
Exemple de configuration Maddy avec LLDAP
Exemple de configuration de maddy avec LLDAP fonctionnant dans docker.
Vous pouvez remplacer local_authdb
par un autre nom si vous souhaitez utiliser plusieurs backends d’authentification.
Si vous ne voulez utiliser qu’un seul backend de stockage, assurez-vous de désactiver auth.pass_table local_authdb
dans votre configuration s’il est encore actif.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#auth.pass_table local_authdb {
# table sql_table {
# driver sqlite3
# dsn credentials.db
# table_name passwords
# }
#}
auth.ldap local_authdb {
urls ldap://127.0.0.1:3890
bind plain "cn=admin,ou=people,dc=rnmkcy,dc=eu" "admin_password"
base_dn "dc=rnmkcy,dc=eu"
filter "(&(|(uid={username})(mail={username}))(objectClass=person))"
starttls off
debug off
connect_timeout 1m
}
Après les modifications, on redémarre le serveur de messagerie
1
sudo systemctl restart maddy
Alias xoyize.xyz
Les alias de messagerie sont stockés dans le fichier /etc/maddy/aliases
sous le format suivant
1
2
3
4
5
6
# adresse mail alias: adresse mail destinataire
achats@xoyize.xyz: xoyi@xoyize.xyz
hideme@xoyize.xyz: xoyi@xoyize.xyz
vpn@xoyize.xyz: xoyi@xoyize.xyz
postmaster@xoyize.xyz: xoyi@xoyize.xyz
abuse@xoyize.xyz: xoyi@xoyize.xyz
Redémarrer le service
1
sudo systemctl restart maddy
Msmtp + mailx
Installer le paquet msmtp et définir des permissions restrictives sur le fichier /etc/msmtprc :
1
2
3
4
sudo apt update
sudo apt install msmtp
touch $HOME/.msmtprc
chmod 600 $HOME/.msmtprc
Définir msmtp comme le programme par défaut pour sendmail :
1
sudo ln -fs /usr/bin/msmtp /usr/sbin/sendmail
Pour utiliser la commande mail, installer mailx
1
sudo apt install bsd-mailx
Configurer l’agent de transport du courrier pour qu’il utilise msmtp
1
sudo nano /etc/mail.rc
ajouter ce qui suit en fin de fichier
1
set mta=/usr/bin/msmtp
Ce qui donne
1
2
3
set ask askcc append dot save crt
ignore Received Message-Id Resent-Message-Id Status Mail-From Return-Path Via Delivered-To
set mta=/usr/bin/msmtp
La configuration $HOME/.msmtprc
pour xoyi@xoyize.xyz
1
2
3
4
5
6
7
8
9
10
11
12
13
14
defaults
auth on
tls on
tls_trust_file /etc/maddy/certs/mx1.xoyize.xyz/fullchain.pem
logfile ~/.msmtp.log
#
account postmaster_maddy
host mx1.xoyize.xyz
port 587
from xoyi@xoyize.xyz
user xoyi@xoyize.xyz
password mot_de_passe_user
#
account default : postmaster_maddy
Msmtp envoi message depuis xoyize.xyz en une ligne de commande
1
2
3
echo -e "Subject: Test messagerie postmaster xoyize.xyz\r\nMIME-Version: 1.0\nContent-Type: text/; charset=utf-8\r\n\r\n \
/><head>Serveur maddy xoyize.xyz </head><body> \
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>" |msmtp --from=xoyi@xoyize.xyz -t yanfi@yanfi.net
Mail Envoi en ligne de commande
1
2
#echo "Test d’envoi de message via mailx" | mail -s "Depuis serveur $HOSTNAME" desti@destinataire.xyz
echo "Test d’envoi de message via mailx" | mail -s "Depuis serveur $HOSTNAME" yanfi@yanfi.net
Messagerie ouestline.xyz
Ajout domaine ouestline.xyz pour la messagerie (maddy) et le web (caddy)
DNS ouestline.xyz
Enregistrement DNS MX pointe vers mx1.xoyize.xyz
1
2
3
4
5
6
7
8
9
10
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120221 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN MX 10 mx1.xoyize.xyz
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
Modifier le paramétrage maddy
Modifier le fichier de configuration /etc/maddy/maddy.conf
Ajouter tous les domaines que vous souhaitez que Maddy gère $(local_domains)
, comme ceci :
1
2
$(primary_domain) = xoyize.xyz
$(local_domains) = $(primary_domain) ouestline.xyz
Notez que vous devez choisir un domaine comme « principal » à utiliser dans les messages générés automatiquement.
Vous pouvez créer des comptes en utilisant les deux domaines dans le nom, envoyer et recevoir des messages, etc…
N'oubliez pas de configurer les enregistrements SPF, DMARC et MTA-STS correspondants
.
Notez également que vous n’avez pas vraiment besoin d’un certificat TLS distinct pour chaque domaine géré. Vous pouvez avoir un nom d’hôte, par exemple mx1.xoyize.xyz, défini comme enregistrement MX pour plusieurs domaines.
DKIM, DMARC et MTA-STS domaine ouestline.xyz
DKIM : /var/lib/maddy/dkim_keys/ouestline.xyz_default.dns
_mta-sts id: Chaîne aléatoire de 32 caractères alphanumériques
Les enregistrements DNS
1
2
3
4
5
6
_dmarc IN TXT "v=DMARC1;p=quarantine;ruf=mailto:postmaster@ouestline.xyz;"
# Générer un code alphanumérique de longueur 32 pour id :
# tr -cd '[:alnum:]' < /dev/urandom | fold -w32 | head -n1
_mta-sts IN TXT "v=STSv1; id=RzW4KbrYuyd6mg4wAkbe9sH2YS2I78wY;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@ouestline.xyz"
v=DKIM1; k=rsa; p=MIIBIjANBg...asCxTzdzHxgEQIDAQAB
Fichier de politique MTA-STS, il suffit d’ajouter ce nouveau bloc Server à votre fichier Caddy :
1
2
3
4
5
6
7
8
mta-sts.ouestline.xyz {
respond "version: STSv1
mode: testing
mx: mx1.xoyize.xyz
max_age: 86401"
header Content-Type "text/plain; charset=utf-8"
}
MTA-STS Checker - Check MTA-STS Record
OVH DNS ouestline.xyz complet
Configuration finale DNS ouestline.xyz
1
2
3
4
5
6
7
8
9
10
11
12
13
14
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120228 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
600 IN TXT "v=spf1 a mx ~all"
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
_dmarc IN TXT "v=DMARC1;p=quarantine;rua=mailto:postmaster@ouestline.xyz;"
_mta-sts IN TXT "v=STSv1; id=RzW4KbrYuyd6mg4wAkbe9sH2YS2I78wY;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@ouestline.xyz"
default._domainkey IN TXT ( "v=DKIM1;k=rsa;p=MIIBIjANBg...asCxTzdzHxgEQIDAQAB;" )
Utilisateurs ouestline.xyz
L’exécution de maddy creds --help
et maddy imap-acct --help
peut s’avérer utile pour connaître les autres commandes.
Créer l’utilisateur postmaster sans shell ni home
1
sudo useradd ouest
Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.
Ajout utilisateur local linux au serveur de messagerie et le stockage local
1
2
sudo -u maddy maddy creds create ouest@ouestline.xyz # on vous demande de saisir le mot de passe du compte
sudo -u maddy maddy imap-acct create ouest@ouestline.xyz
Liste des utilisateurs : maddy creds list
et des stockages : maddy imap-acct list
1
2
3
4
5
sudo -u maddy maddy creds list |grep ouest
ouest@ouestline.xyz
sudo -u maddy maddy imap-acct list |grep ouest
ouest@ouestline.xyz
Alias ouestline.xyz
Ajouter au fichier alias /etc/maddy/aliases
1
postmaster@ouestline.xyz: ouest@ouestline.xyz
Redémarrer le service
1
sudo systemctl restart maddy
msmtp domaine ouestline.xyz
msmtp est un client SMTP très simple et facile à configurer pour l’envoi de courriels. Son mode de fonctionnement par défaut consiste à transférer les courriels au serveur SMTP que vous aurez indiqué dans sa configuration
Modifier le fichier de configuration pour y ajouter le domaine ouestline.xyz
Créer la configuration
1
2
3
4
5
6
7
8
9
cat << 'EOF' >> ~/.msmtprc
#
account ouestline
host mx1.xoyize.xyz
port 587
from ouest@ouestline.xyz
user ouest@ouestline.xyz
password xxxxxxxxxxxxxxxxxxxx
EOF
Le mot de passe postmaster est ajouté au fichier ~/.msmtprc
Msmtp envoi message depuis ouestline.xyz en une ligne de commande
1
2
3
echo -e "Subject: Test messagerie postmaster ouestline.xyz\r\nMIME-Version: 1.0\nContent-Type: text/; charset=utf-8\r\n\r\n \
/><head>Serveur maddy ouestline.xyz </head><body> \
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>" |msmtp --from=ouest@ouestline.xyz -t yanfi@yanfi.net
Messagerie cinay.eu
Ajout domaine cinay.eu pour la messagerie (maddy) et le web (caddy)
DNS cinay.eu
Enregistrement DNS MX pointe vers mx1.xoyize.xyz
1
2
3
4
5
6
7
8
9
10
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120221 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN MX 10 mx1.xoyize.xyz
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
Modifier le paramétrage maddy
Modifier le fichier de configuration /etc/maddy/maddy.conf
Ajouter tous les domaines que vous souhaitez que Maddy gère $(local_domains)
, comme ceci :
1
2
$(primary_domain) = xoyize.xyz
$(local_domains) = $(primary_domain) cinay.eu
Notez que vous devez choisir un domaine comme « principal » à utiliser dans les messages générés automatiquement.
Vous pouvez créer des comptes en utilisant les deux domaines dans le nom, envoyer et recevoir des messages, etc…
N'oubliez pas de configurer les enregistrements SPF, DMARC et MTA-STS correspondants
.
Notez également que vous n’avez pas vraiment besoin d’un certificat TLS distinct pour chaque domaine géré. Vous pouvez avoir un nom d’hôte, par exemple mx1.xoyize.xyz, défini comme enregistrement MX pour plusieurs domaines.
DKIM, DMARC et MTA-STS domaine cinay.eu
DKIM : /var/lib/maddy/dkim_keys/cinay.eu_default.dns
_mta-sts id: Chaîne aléatoire de 32 caractères alphanumériques
Commandes pour générer une chaine aléatoire
1
2
# Alphanumérique Longueur 32 et nombre 1
cat /dev/urandom | tr -dc '[:alnum:]' | fold -w ${1:-32} | head -n 1
Les enregistrements DNS
1
2
3
4
5
6
_dmarc IN TXT "v=DMARC1;p=quarantine;ruf=mailto:postmaster@cinay.eu;"
# Générer un code alphanumérique de longueur 32 pour id :
# tr -cd '[:alnum:]' < /dev/urandom | fold -w32 | head -n1
_mta-sts IN TXT "v=STSv1; id=1iIaeWlbRGJcsxHNQh9uNQRHmZhaThtP;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@cinay.eu"
v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w..QwIDAQAB
Fichier de politique MTA-STS, il suffit d’ajouter ce nouveau bloc Server à votre fichier Caddy :
1
2
3
4
5
6
7
8
mta-sts.cinay.eu {
respond "version: STSv1
mode: testing
mx: mx1.xoyize.xyz
max_age: 86401"
header Content-Type "text/plain; charset=utf-8"
}
MTA-STS Checker - Check MTA-STS Record
OVH DNS cinay.eu complet
Configuration finale DNS cinay.eu
1
2
3
4
5
6
7
8
9
10
11
12
13
14
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120228 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
600 IN TXT "v=spf1 a mx ~all"
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
_dmarc IN TXT "v=DMARC1;p=quarantine;rua=mailto:postmaster@cinay.eu;"
_mta-sts IN TXT "v=STSv1; id=1iIaeWlbRGJcsxHNQh9uNQRHmZhaThtP;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@cinay.eu"
default._domainkey IN TXT ( "v=DKIM1; k=rsa; p=MIIBIjANBgkqhki...r+Hp+RFNOAQBxLIQwIDAQAB" )
Utilisateurs cinay.eu
L’exécution de maddy creds --help
et maddy imap-acct --help
peut s’avérer utile pour connaître les autres commandes.
Créer l’utilisateur yack sans shell ni home
1
sudo useradd yack
Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.
Ajout utilisateur local linux au serveur de messagerie et le stockage local
1
2
sudo -u maddy maddy creds create yack@cinay.eu # on vous demande de saisir le mot de passe du compte
sudo -u maddy maddy imap-acct create yack@cinay.eu
Liste des utilisateurs : maddy creds list
et des stockages : maddy imap-acct list
1
2
3
4
5
sudo -u maddy maddy creds list |grep yack
yack@cinay.eu
sudo -u maddy maddy imap-acct list |grep yack
yack@cinay.eu
Alias cinay.eu
Ajouter au fichier alias /etc/maddy/aliases
1
postmaster@cinay.eu: yack@cinay.eu
Redémarrer le service
1
sudo systemctl restart maddy
msmtp domaine cinay.eu
msmtp est un client SMTP très simple et facile à configurer pour l’envoi de courriels. Son mode de fonctionnement par défaut consiste à transférer les courriels au serveur SMTP que vous aurez indiqué dans sa configuration
Modifier le fichier de configuration pour y ajouter le domaine cinay.eu
Créer la configuration
1
2
3
4
5
6
7
8
9
cat << 'EOF' >> ~/.msmtprc
#
account cinay
host mx1.xoyize.xyz
port 587
from yack@cinay.eu
user yack@cinay.eu
password xxxxxxxxxxxxxxxxxxxx
EOF
Le mot de passe postmaster est ajouté au fichier ~/.msmtprc
Msmtp envoi message depuis cinay.eu en une ligne de commande
1
2
3
echo -e "Subject: Test messagerie postmaster cinay.eu\r\nMIME-Version: 1.0\nContent-Type: text/; charset=utf-8\r\n\r\n \
/><head>Serveur maddy cinay.eu </head><body> \
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>" |msmtp --from=yack@cinay.eu -t yanfi@yanfi.net
Messagerie yanfi.net
Ajout domaine yanfi.net pour la messagerie (maddy) et le web (caddy)
DNS yanfi.net
Enregistrement DNS MX pointe vers mx1.xoyize.xyz
1
2
3
4
5
6
7
8
9
10
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120221 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN MX 10 mx1.xoyize.xyz
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
Modifier le paramétrage maddy
Modifier le fichier de configuration /etc/maddy/maddy.conf
Ajouter tous les domaines que vous souhaitez que Maddy gère $(local_domains)
, comme ceci :
1
2
$(primary_domain) = xoyize.xyz
$(local_domains) = $(primary_domain) yanfi.net
Notez que vous devez choisir un domaine comme « principal » à utiliser dans les messages générés automatiquement.
Redémarrer maddy
1
sudo systemctl restart maddy
Vous pouvez créer des comptes en utilisant les deux domaines dans le nom, envoyer et recevoir des messages, etc…
N'oubliez pas de configurer les enregistrements SPF, DMARC et MTA-STS correspondants
.
Notez également que vous n’avez pas vraiment besoin d’un certificat TLS distinct pour chaque domaine géré. Vous pouvez avoir un nom d’hôte, par exemple mx1.xoyize.xyz, défini comme enregistrement MX pour plusieurs domaines.
DKIM, DMARC et MTA-STS domaine yanfi.net
DKIM : /var/lib/maddy/dkim_keys/yanfi.net_default.dns
_mta-sts id: Chaîne aléatoire de 32 caractères alphanumériques
Commandes pour générer une chaine aléatoire
1
2
# Alphanumérique Longueur 32 et nombre 1
cat /dev/urandom | tr -dc '[:alnum:]' | fold -w ${1:-32} | head -n 1
Les enregistrements DNS
1
2
3
4
5
6
_dmarc IN TXT "v=DMARC1;p=quarantine;ruf=mailto:postmaster@yanfi.net;"
# Générer un code alphanumérique de longueur 32 pour id :
# tr -cd '[:alnum:]' < /dev/urandom | fold -w32 | head -n1
_mta-sts IN TXT "v=STSv1; id=quoQ800pwMEOA7FjaVltD1w1Mxyvd3EA;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@yanfi.net"
v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCg...rIfPJp1USphE9u0QIDAQAB
Fichier de politique MTA-STS, il suffit d’ajouter ce nouveau bloc Server à votre fichier Caddy :
1
2
3
4
5
6
7
8
mta-sts.yanfi.net {
respond "version: STSv1
mode: testing
mx: mx1.xoyize.xyz
max_age: 86401"
header Content-Type "text/plain; charset=utf-8"
}
MTA-STS Checker - Check MTA-STS Record
OVH DNS yanfi.net complet
Configuration finale DNS yanfi.net
1
2
3
4
5
6
7
8
9
10
11
12
13
14
$TTL 3600
@ IN SOA dns111.ovh.net. tech.ovh.net. (2024120228 86400 3600 3600000 300)
IN NS ns111.ovh.net.
IN NS dns111.ovh.net.
IN A 158.220.91.148
IN AAAA 2a02:c204:2231:478::1
600 IN TXT "v=spf1 a mx ~all"
IN CAA 0 issue "letsencrypt.org"
* IN A 158.220.91.148
* IN AAAA 2a02:c204:2231:478::1
_dmarc IN TXT "v=DMARC1;p=quarantine;rua=mailto:postmaster@yanfi.net;"
_mta-sts IN TXT "v=STSv1; id=quoQ800pwMEOA7FjaVltD1w1Mxyvd3EA;"
_smtp._tls IN TXT "v=TLSRPTv1;rua=mailto:postmaster@yanfi.net"
default._domainkey IN TXT ( "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5VSj5dWgL4JMitusWh3xVZck7phN6ys+sz4TKOv0tXRwi6zHFwC6VIR5TqgdurhgQrlxVixFS0GoPm3fQyMRawN0x9wOWiQuPg5v7WcyhlY27FjlpLvo1YuXG4+M+rhTN3VDwNv/CCrys7LbGtXwFql4CKTTxIndieyWEbWlghkCGhSLCdwxKO47HTDFjb8XTdTMEJnNeNLi0fWn1+KzexvayCd+5QGGVwQfs+OULsKlYHa6k3mSNSmkbm/bL1sbHrL5Ug0aVpLQULq7GD0GLZ3gN0/W5eej9Hlr8KvtXD44tHIKC6tXEiAKVNM/WleRZd8Vi8rIfPJp1USphE9u0QIDAQAB" )
Utilisateurs yanfi.net
L’exécution de maddy creds --help
et maddy imap-acct --help
peut s’avérer utile pour connaître les autres commandes.
Créer les utilisateurs claudine et yanfi sans shell ni home
1
2
sudo useradd claudine
sudo useradd yanfi
Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.
Ajout utilisateur local linux au serveur de messagerie et le stockage local
1
2
3
4
5
sudo -u maddy maddy creds create yanfi@yanfi.net # on vous demande de saisir le mot de passe du compte
sudo -u maddy maddy imap-acct create yanfi@yanfi.net
sudo -u maddy maddy creds create claudine@yanfi.net # on vous demande de saisir le mot de passe du compte
sudo -u maddy maddy imap-acct create claudine@yanfi.net
Liste des utilisateurs : maddy creds list
et des stockages : maddy imap-acct list
1
2
sudo -u maddy maddy creds list
sudo -u maddy maddy imap-acct list
Alias yanfi.net
Ajouter au fichier alias /etc/maddy/aliases
1
postmaster@yanfi.net: yanfi@yanfi.net
Redémarrer le service
1
sudo systemctl restart maddy
msmtp domaine yanfi.net
msmtp est un client SMTP très simple et facile à configurer pour l’envoi de courriels. Son mode de fonctionnement par défaut consiste à transférer les courriels au serveur SMTP que vous aurez indiqué dans sa configuration
Modifier le fichier de configuration pour y ajouter le domaine yanfi.net
Créer la configuration
1
2
3
4
5
6
7
8
9
cat << 'EOF' >> ~/.msmtprc
#
account yanfi
host mx1.xoyize.xyz
port 587
from yanfi@yanfi.net
user yanfi@yanfi.net
password xxxxxxxxxxxxxxxxxxxx
EOF
Le mot de passe postmaster est ajouté au fichier ~/.msmtprc
Msmtp envoi message depuis yanfi.net en une ligne de commande
1
2
3
echo -e "Subject: Test messagerie postmaster yanfi.net\r\nMIME-Version: 1.0\nContent-Type: text/; charset=utf-8\r\n\r\n \
/><head>Serveur maddy yanfi.net </head><body> \
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>" |msmtp --from=yanfi@yanfi.net -t ouest@ouestline.net
Test et vérification serveur mail
17 outils SMTP pour diagnostiquer et tester la sécurité du courrier électronique
Validateur MTA-STS
CheckTLS
CheckTLS vous permet de vérifier la sécurité de votre messagerie et le fonctionnement de vos courriels. EmailSentry Outlook vous aide à vous assurer que tous les courriels que vous envoyez sont privés, légaux et sûrs.
L’outil est approuvé par HIPAA, CCPA, PCI, GDPR et d’autres réglementations de conformité pour la sécurité des emails. CheckTLS vous aide également à résoudre les problèmes détectés dans vos courriels après le test.
SSL-Tools
SSL-Tools est un outil assez simple qui permet d’entrer la partie « domaine » d’une adresse électronique et de tester sa sécurité.
ImmuniWeb offre un outil efficace pour tester la sécurité SSL.
MTA-STS Lookup
MTA-STS Lookup - Check domains for Inbound Transport Layer Security (TLS) Enforcement - MxToolbox
MxToolbox
Mx lookup
Vérifier DKIM
Vérifier DMARC
Mail-tester
mail-tester.com est un service en ligne gratuit qui vous permet de tester vos e-mails pour les problèmes de configuration Spam, Contenu Malformé et Mail Server
Allez au testeur de courrier https://www.mail-tester.com/.
Résultats
Note 10/10 avec 2 remarques sans conséquences:
- Il n’y a pas de version HTML de votre message.
Vérifiez si votre message est bien formaté ou non - Votre message ne contient pas d’en-tête List-Unsubscribe
L’en-tête List-Unsubscribe est nécessaire si vous envoyez des emails en masse, il permet à l’utilisateur de facilement de désinscrire de vos listes.