Post

Maddy Mail Server xoyize.net

Maddy Mail Server xoyize.net

Maddy Mail Server met en œuvre toutes les fonctionnalités requises pour faire fonctionner un serveur de courrier électronique. Il peut envoyer des messages via SMTP (fonctionne comme MTA), accepter des messages via SMTP (fonctionne comme MX) et stocker des messages tout en y donnant accès via IMAP. En outre, il met en œuvre des protocoles auxiliaires qui sont obligatoires pour assurer une sécurité raisonnable du courrier électronique (DKIM, SPF, DMARC, DANE, MTA-STS).
Il remplace Postfix, Dovecot, OpenDKIM, OpenSPF, OpenDMARC et d’autres encore par un seul démon avec une configuration uniforme et un coût de maintenance minimal.

Maddy Mail Server

Installation

Mise en place un serveur de messagerie utilisant maddy

Prérequis :

  • VPS Contabo Debian 12 (Vérifier que le fournisseur ne bloque pas le trafic SMTP port TCP 25)
    • Protection DNS contre le transfert
    • DNSSEC activé
  • Domaine : xoyize.net
  • Adresse IPv4 : 37.60.230.30
  • Adresse IPv6 : 2a02:c206:2162:8819::1
  • Contabo Reverse DNS Management IPV4 IPV6

Utilisation image préconstruite (Linux, amd64)
Disponible sur GitHub ou maddy.email/builds.

Archive au format zst, installer l’outil si besoin (par défaut sur debian 12): sudo apt install zstd

1
2
3
4
# Téléchargement
wget https://github.com/foxcpp/maddy/releases/download/v0.7.1/maddy-0.7.1-x86_64-linux-musl.tar.zst
# décompression
tar -I zstd -xvf maddy-0.7.1-x86_64-linux-musl.tar.zst

Contenu archive

1
2
3
4
5
6
./maddy-0.7.1-x86_64-linux-musl/
./maddy-0.7.1-x86_64-linux-musl/maddy
./maddy-0.7.1-x86_64-linux-musl/systemd/
./maddy-0.7.1-x86_64-linux-musl/systemd/maddy.service
./maddy-0.7.1-x86_64-linux-musl/systemd/maddy@.service
./maddy-0.7.1-x86_64-linux-musl/maddy.conf

Copier l’exécutable maddy que vous pouvez copier dans /usr/local/bin

1
sudo cp maddy-0.7.1-x86_64-linux-musl/maddy /usr/local/bin/

Configuration système

distribution basée sur systemd

On a utilisé une archive préconstruite, copiez manuellement systemd/*.service dans /etc/systemd/system

1
sudo cp maddy-0.7.1-x86_64-linux-musl/systemd/*.service /etc/systemd/system/

Vous devez recharger la configuration du gestionnaire de service pour rendre le service disponible

1
sudo systemctl daemon-reload

En outre, vous devez créer l’utilisateur et le groupe maddy (maddy ne s’exécute jamais en tant que root)

1
sudo useradd -mrU -s /sbin/nologin -d /var/lib/maddy -c "maddy mail server" maddy

Créer le répertoire et copier le fichier de configuration

1
2
sudo mkdir -p /etc/maddy
sudo cp maddy-0.7.1-x86_64-linux-musl/maddy.conf /etc/maddy/

Nom hôte + domaine

Ouvrir /etc/maddy/maddy.conf

  • Si vous installez un très petit serveur de messagerie, vous pouvez utiliser xoyize.net dans les deux champs.
  • Cependant, pour faciliter une future migration de service, il est recommandé d'utiliser une entrée DNS séparée à cet effet. Il s’agit généralement de mx1.xoyize.net, mx2, etc. Vous pouvez bien sûr utiliser un autre sous-domaine, par exemple : smtp1.xoyize.net. Un serveur de basculement de courrier électronique sera possible si vous transférez mx2.xoyize.net vers un autre serveur (à condition que vous le configuriez pour gérer votre domaine).
1
2
$(hostname) = mx1.xoyize.net
$(primary_domain) = xoyize.net

Si vous souhaitez gérer plusieurs domaines, vous devez toujours en désigner un comme “primaire”.
Ajoutez tous les autres domaines à la ligne local_domains

1
$(local_domains) = $(primary_domain) example.com other.example.com

Enregistrements DNS

La façon dont il est configuré dépend de votre fournisseur DNS (ou de votre serveur, si vous utilisez le vôtre). Voici à quoi devrait ressembler votre zone DNS

Pour la partie mail

1
2
3
4
5
6
7
8
9
        IN MX     10 xoyize.net.
        IN A     37.60.230.30
        IN AAAA     2a02:c206:2162:8819::1
    600 IN TXT     "v=spf1 mx ~all"
mx1        IN A     37.60.230.30
mx1        IN AAAA     2a02:c206:2162:8819::1
; Use SPF to say that the servers in "MX" above are allowed to send email
; for this domain, and nobody else.
xoyize.net.     TXT   "v=spf1 mx ~all"

joker(*) pour tous les sous-domaines

Certificats TLS

Une chose qui ne peut pas être configurée automatiquement, ce sont les certificats TLS (/etc/maddy/maddy.conf).

1
tls file /etc/maddy/certs/$(hostname)/fullchain.pem /etc/maddy/certs/$(hostname)/privkey.pem

Créer le dossier de stockage des certificats

1
2
sudo mkdir -p /etc/maddy/certs/mx1.xoyize.net
sudo chown $USER:root /etc/maddy/certs/mx1.xoyize.net # pour les certificats

ACME.sh

Création des certificats (Serveur , installer et renouveler les certificats SSL Let’s encrypt via Acme)

1
acme.sh --dns dns_ovh --server letsencrypt --issue --keylength ec-384 -d 'mx1.xoyize.net'

Si vous utilisez acme.sh pour gérer vos certificats, vous pouvez simplement exécuter

1
2
3
acme.sh --ecc --install-cert -d 'mx1.xoyize.net' \
  --key-file       /etc/maddy/certs/mx1.xoyize.net/privkey.pem  \
  --fullchain-file /etc/maddy/certs/mx1.xoyize.net/fullchain.pem

Problème de lecture des certificats par le daemon maddy, malgré l'utilisation des ACL !!! + problème de renouvellement des certificats car aucun shell ne peut être exécuté !!!

Vous devez vous assurer que maddy peut les lire lorsqu’il tourne en tant qu’utilisateur non privilégié (maddy ne tourne jamais en tant que root, même au démarrage), une façon de le faire est d’utiliser les ACLs (installer acl : sudo apt install acl)

1
sudo setfacl -R -m g:maddy:rwx /etc/maddy/certs/mx1.xoyize.net

maddy recharge les certificats TLS à partir du disque une fois par minute, de manière à ce qu’il remarque le renouvellement. Il est possible de forcer le rechargement via systemctl reload maddy

Renouvellement par cron

1
45 0 * * * "$HOME/.acme.sh"/acme.sh --cron --home "$HOME/.acme.sh" --renew-hook "$HOME/.acme.sh/acme.sh --ecc --install-cert -d 'mx1.xoyize.net' --key-file /etc/maddy/certs/mx1.xoyize.net/privkey.pem --fullchain-file /etc/maddy/certs/mx1.xoyize.net/fullchain.pem" > /dev/null

Première exécution

lancer et activer maddy

1
sudo systemctl enable maddy --now 

maddy initie le répertoire /var/lib/maddy/ et génère la clé DKIM

DKIM

L’enregistrement DKIM est un enregistrement TXT modifié qui ajoute des signatures cryptographiques à vos messages électroniques. Vous ajoutez un enregistrement DKIM à votre système de nom de domaine (DNS), et il contient la cryptographie à clé publique utilisée par le serveur de messagerie récepteur pour authentifier un message.

Et la dernière, la clé DKIM, est un peu délicate. maddy a généré une clé pour vous lors du premier démarrage.
Vous pouvez la trouver dans /var/lib/maddy/dkim_keys/xoyize.net_default.dns
Vous devez la mettre dans un enregistrement TXT pour le domaine default._domainkey.xoyize.net

1
default._domainkey IN TXT "v=DKIM1;k=rsa;p=MIIBIjANBgkqZuislR85jSpyVpe1jjvnNI8nf8GRPM0RR9uEPQIDAQAB;"

DMARC

Une politique DMARC détermine ce qu’il advient d’un message électronique après sa vérification par rapport aux enregistrements SPF et DKIM. Un e-mail passe ou échoue à SPF et DKIM. La politique DMARC détermine si l’échec entraîne le marquage de l’e-mail comme spam, son blocage ou sa remise au destinataire prévu. (Les serveurs de messagerie peuvent toujours marquer les e-mails comme spam s’il n’y a pas d’enregistrement DMARC, mais DMARC fournit des instructions plus claires sur le moment de le faire).

La politique de domaine de xoyize.net pourrait être :

Si un e-mail échoue aux tests DKIM et SPF, marquez-le comme spam.

Ces politiques ne sont pas enregistrées sous forme de phrases lisibles par l’homme, mais plutôt sous forme de commandes lisibles par la machine afin que les services de messagerie puissent les interpréter automatiquement. Cette politique DMARC ressemblerait en fait à ceci :

1
v=DMARC1; p=quarantine; adkim=s; aspf=s;

Qu’est-ce que cela signifie ?

  • v=DMARC1 indique que cet enregistrement TXT contient une politique DMARC et doit être interprété comme tel par les serveurs de messagerie.
  • p=quarantine indique que les serveurs de messagerie doivent « mettre en quarantaine » les e-mails qui ne répondent pas aux critères DKIM et SPF, les considérant comme des spams potentiels. Parmi les autres paramètres possibles, citons p=none, qui permet aux e-mails qui échouent de passer quand même, et p=reject, qui demande aux serveurs de messagerie de bloquer les e-mails qui échouent.
  • adkim=s signifie que les vérifications DKIM sont « strictes ». Il est également possible de définir « relaxé » en remplaçant s par r, comme adkim=r
  • aspf=s est identique à adkim=s, mais pour SPF.

Notez que aspf et adkim sont des paramètres facultatifs. L’attribut p= indique ce que les serveurs de messagerie doivent faire avec les e-mails qui échouent à SPF et DKIM.

Si l’administrateur xoyize.net voulait rendre cette politique encore plus stricte et signaler plus fortement aux serveurs de messagerie de considérer les messages non autorisés comme du spam, il ajusterait l’attribut p= comme suit :

1
v=DMARC1; p=reject; adkim=s; aspf=s;

En substance, cela signifie : Si un e-mail échoue aux tests DKIM et SPF, ne le remettez pas.

Qu’est-ce qu’un rapport DMARC ?
Les politiques DMARC peuvent contenir des instructions pour l’envoi de rapports sur les e-mails qui passent ou échouent au test DKIM ou SPF. En général, les administrateurs configurent les rapports pour qu’ils soient envoyés à un service tiers qui les réduit à une forme plus digeste, afin que les administrateurs ne soient pas submergés d’informations. Les rapports DMARC sont extrêmement importants, car ils fournissent aux administrateurs les informations dont ils ont besoin pour décider de l’ajustement de leurs politiques DMARC, par exemple si leurs e-mails légitimes échouent aux tests SPF et DKIM, ou si un spammeur tente d’envoyer des e-mails illégitimes.

L’administrateur de xoyize.net ajouterait la partie rua de cette politique pour envoyer ses rapports DMARC à un service tiers (dont l’adresse électronique est « exemple@third-party-example.com ») :

1
v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:exemple@third-party-example.com;

Qu’est-ce qu’un enregistrement DMARC ?
Un enregistrement DMARC stocke la politique DMARC d’un domaine. Les enregistrements DMARC sont stockés dans le système de noms de domaine (DNS) sous forme d’enregistrements DNS TXT . Un enregistrement DNS TXT peut contenir presque tout le texte qu’un administrateur de domaine souhaite associer à son domaine. L’une des façons d’utiliser les enregistrements DNS TXT est de stocker les politiques DMARC.

(Notez qu’un enregistrement DMARC est un enregistrement DNS TXT qui contient une politique DMARC, et non un type spécialisé d’ enregistrement DNS.)

La politique DMARC de xoyize.net pourrait ressembler à ceci :

Nom Type Contenu TTL
_dmarc.xoyize.net TXT v=DMARC1; p=quarantine; adkim=r; aspf=r; rua=mailto:example@third-party-xoyize.net; 32600

Dans cet enregistrement TXT, la politique DMARC est contenue dans le champ « Contenu ».

Politique choisie pour DMARC xoyize.net

1
_dmarc        IN TXT     "v=DMARC1; p=none"

MTA-STS

Prérequis, nginx est installé

Vous disposiez d’un serveur de messagerie SMTP prenant en charge STARTTLS. La plupart des agents de distribution de courrier (MDA) prenant en charge TLS négocieront automatiquement une certaine forme de cryptage. Cependant, il s’avère que STARTTLS est particulièrement vulnérable aux attaques de type Man-in-the-middle en raison de sa prise de contact en texte brut, permettant à des adversaires tels que votre FAI, la NSA ou même des pirates chinois de lire vos e-mails privés.

Créer le dossier

1
sudo mkdir -p /var/www/default-www/.well-known

Enregistrement MTA-STS DNS domaine xoyize.net

1
2
3
4
; Mark domain as MTA-STS compatible 
_mta-sts.xoyize.net.   TXT    "v=STSv1; id=20240210140000"
; and request reports about failures to be sent to postmaster@xoyize.net
_smtp._tls.xoyize.net. TXT    "v=TLSRPTv1;rua=mailto:postmaster@xoyize.net"

Stratégie pour serveur de messagerie xoyize.net

  • version: La version du protocole du fichier. Au moment de la rédaction de ce document, il doit s’agir de STSv1.
  • mode: Il s’agit du mode de la politique. Les valeurs disponibles sont testing, enforce, ou none.
    • testing: Les expéditeurs enverront vos rapports (TLSRPT) indiquant les échecs d’application de la politique. Cela nécessite que TLSRPT soit également implémenté pour fonctionner. Les échecs de connexion TLS ne seront pas bloqués, tout en étant capable de recevoir des rapports.
    • enforce: Les serveurs de messagerie expéditeurs qui prennent en charge MTA STS ne délivreront pas de courrier à votre domaine lorsque l’authentification du certificat échoue, ou ne peut pas négocier TLS. Des rapports sur ces échecs sont également envoyés.
    • none: Les expéditeurs traiteront le domaine comme s’il n’avait pas de politique active. Cela désactive effectivement le MTA STS.
  • mx: Les enregistrements MX pour le domaine. Ils doivent correspondre aux enregistrements MX publiés dans le DNS de votre domaine. Vous pouvez spécifier le FQDN ou un hôte joker (mx : mail.example.org ou mx : *.example.org). Assurez-vous que chaque enregistrement MX est ajouté sur sa propre ligne dans le fichier de stratégie.
  • max_age: La durée de vie maximale de la politique exprimée en secondes. Cela représente la durée pendant laquelle un expéditeur mettrait en cache la politique du domaine. Il est recommandé d’utiliser une valeur équivalente à plusieurs semaines ou plus, mais ne dépassant pas 31557600 (environ 1 an).

Fichier /var/www/default-www/.well-known/mta-sts.txt

1
2
3
4
version : STSv1
mode : testing
max_age : 604800
mx : xoyize.net

Mise en forme pour affichage navigateur

1
version: STSv1\r\nmode: testing\r\nmx: xoyize.net\r\nmax_age: 604800\r\n

Pour le domaine xoyize.net fichier configuration /etc/nginx/conf.d/mta-sts.conf

1
2
3
4
5
6
7
8
9
10
11
12
server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;
    server_name mta-sts.xoyize.net;
    root /var/www/default-www;

    include /etc/nginx/conf.d/security.conf.inc;
      location = /.well-known/mta-sts.txt {
        default_type text/plain;
        return 200 "version: STSv1\r\nmode: testing\r\nmx: xoyize.net\r\nmax_age: 604800\r\n";
      }
}

Redémarrez NGINX et pointez le sous-domaine mta-sts vers le serveur NGINX via un enregistrement A ou !AAAA

le MDA récupère la stratégie MTA-STS à partir de l’URL suivante :

https://mta-sts.xoyize.net/.well-known/mta-sts.txt

TLSA (DANE)

Il est également recommandé de définir un enregistrement TLSA (DANE). Utilisez https://www.huque.com/bin/gen_tlsa pour en générer un.
Copier/coller le contenu du certificat /etc/maddy/certs/mx1.xoyize.net/fullchain.pem, port sur 25, le protocole de transport sur “tcp” et le nom de domaine sur le nom d’hôte MX.

Et cliquer sur generate

Ajouter à l’enregistrement DNS

1
2
3
_25._tcp.xoyize.net. IN TLSA 3 1 1 (
                  99316ff1bf56bb2bb9017cea0b8a9878645422c321418f2ceaf2eb2c0d5c538d
)

DNS complet

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
$TTL 3600
@	IN SOA dns102.ovh.net. tech.ovh.net. (2024053104 86400 3600 3600000 60)
        IN NS     dns102.ovh.net.
        IN NS     ns102.ovh.net.
        IN MX     10 mx1.xoyize.net.
        IN A     37.60.230.30
        IN AAAA     2a02:c206:2162:8819::1
    600 IN TXT     "v=spf1 mx ~all"
*        IN A     37.60.230.30
*        IN AAAA     2a02:c206:2162:8819::1
_25._tcp        IN TLSA     3 1 1 99316ff1bf...0d5c538d
_dmarc        IN TXT     "v=DMARC1; p=none"
_mta-sts        IN TXT     "v=STSv1; id=20240210140000"
_smtp._tls        IN TXT     "v=TLSRPTv1;rua=mailto:postmaster@xoyize.net"
default._domainkey        IN TXT     ( "v=DKIM1;k=rsa;p=MIIBIjANBgkqhk...RpD5LfqwY0XM0GAH1U3YdZwIDAQAB;" )
mx1        IN A     37.60.230.30
mx1        IN AAAA     2a02:c206:2162:8819::1

Outils de test

17 outils SMTP pour diagnostiquer et tester la sécurité du courrier électronique

CheckTLS vous permet de vérifier la sécurité de votre messagerie et le fonctionnement de vos courriels. EmailSentry Outlook vous aide à vous assurer que tous les courriels que vous envoyez sont privés, légaux et sûrs.

L’outil est approuvé par HIPAA, CCPA, PCI, GDPR et d’autres réglementations de conformité pour la sécurité des emails. CheckTLS vous aide également à résoudre les problèmes détectés dans vos courriels après le test.

SSL-Tools est un outil assez simple qui permet d’entrer la partie « domaine » d’une adresse électronique et de tester sa sécurité.

ImmuniWeb offre un outil efficace pour tester la sécurité SSL.

DNSQueries est un outil utile qui vous permet de vérifier la santé de votre serveur SMTP et de vous assurer que tout fonctionne correctement.

MxToolbox

Comptes utilisateurs

Un serveur de messagerie est inutile sans boîtes aux lettres, n’est-ce pas ? Contrairement à des logiciels comme postfix et dovecot, maddy utilise par défaut des "utilisateurs virtuels", ce qui signifie qu’il ne se préoccupe pas des utilisateurs du système et n’en a pas connaissance.

Les boîtes aux lettres IMAP (“comptes”) et les identifiants d’authentification sont séparés.

Pour enregistrer les informations d’identification d’un utilisateur, utilisez la commande maddy creds create

1
maddy creds create postmaster@xoyize.net # on vous demande de saisir le mot de passe du compte

Notez que le nom d’utilisateur est une adresse électronique. Ceci est nécessaire car le nom d’utilisateur est utilisé pour autoriser l’accès IMAP et SMTP (à moins que vous ne configuriez des mappings personnalisés, non décrits ici).

Après avoir enregistré les informations d’identification de l’utilisateur, vous devez également créer un compte de stockage local

1
maddy imap-acct create postmaster@xoyize.net

Voilà, c’est fait. Vous avez maintenant votre première adresse électronique.
Lorsque vous vous authentifiez avec votre client de messagerie, n’oubliez pas que le nom d’utilisateur est “postmaster@xoyize.net”, et pas seulement “postmaster”.

L’exécution de maddy creds --help et maddy imap-acct --help peut s’avérer utile pour connaître les autres commandes.

Créer l’utilisateur postmaster sans shell ni home

1
sudo useradd postmaster

Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.

Ajout utilisateur local linux au serveur de messagerie et le stockage local

1
2
maddy creds create yani@xoyize.net # on vous demande de saisir le mot de passe du compte
maddy imap-acct create yani@xoyize.net

Liste des utilisateurs : maddy creds list et des stockages : maddy imap-acct list

Le compte de soumission SMTP et le compte IMAP sont tous deux yani@xoyize.net, et non yani

Dans le table.chain par défaut, seul le courrier envoyé au compte existant sera accepté.
Si vous souhaitez que yani@xoyize.net reçoive tous les envois à une adresse inexistante, vous pouvez ajouter la ligne suivante au bloc local_rewrites de table.chain au fichier de configuration /etc/maddy/maddy.conf

1
    optional_step regexp "(.+)@(.+)" "yani@$2"

table.chain après modification

La première règle redirigera le courrier électronique envoyé à foo+git@xoyize.net vers foo@xoyize.net
La deuxième règle s’assure que le courrier destiné à postmaster (sans le domaine) sera envoyé à postmaster@xoyize.net
La troisième règle trouvera la règle de redirection dans le fichier /etc/maddy/aliases
Et la dernière règle transférera tous les courriers dont le destinataire est inconnu à yani@xoyize.net.

Parefeu

Si un parefeu est utilisé, il faut ouvrir les ports 25,587 et 993

1
2
3
sudo ufw allow 25
sudo ufw allow 587
sudo ufw allow 993

msmtp

Configuration de tout ce qui est nécessaire pour envoyer des courriels depuis le terminal. Nous utiliserons msmtp, un client SMTP léger.
Nous allons également voir comment stocker les identifiants pour le compte de messagerie dans le clavier système.
comment configurer divers utilitaires en ligne de commande afin qu’ils utilisent automatiquement msmtp pour envoyer des emails
nous ferons de msmtp l’expéditeur de courriel par défaut, pour éviter de configurer ces utilitaires un par un. (Send emails from your terminal with msmtp)

Installation

1
sudo apt install msmtp

Essayons d’envoyer un mail. À ce stade, nous n’avons pas encore créé de fichier de configuration pour msmtp, nous devons donc fournir tous les détails sur la ligne de commande.

Ecrire un message dans un fichier texte

1
2
3
4
5
6
7
cat << EOF > message.txt
From: postmaster@xoyize.net
To: yack@cinay.eu
Subject: Test msmtp

Ceci est un envoi de message en ligne de commande
EOF

Envoyer le message

1
2
3
4
5
6
7
cat message.txt | msmtp \
    --auth=on --tls=on \
    --host mx1.xoyize.net \
    --port 587 \
    --user postmaster@xoyize.net \
    --read-envelope-from \
    --read-recipients

saisir le mot de passe pour postmaster@xoyize.net à xoyize.net :

Dans le fichier message.txt, nous avons fourni de: (l’adresse électronique de la personne qui envoie le courriel) et à: (l’adresse électronique de destination). Nous avons ensuite demandé à msmtp de réutiliser ces valeurs pour définir l’enveloppe de l’email avec --read-envelope-from et --read-cepients.

Et les autres paramètres ?

  • --auth=on parce que nous voulons authentifier avec le serveur.
  • --tls=on parce que nous voulons nous assurer que la communication avec le serveur est cryptée.
  • --host et --port indique où trouver le serveur.
  • --user est évidemment votre nom d’utilisateur.

Écrire un fichier de configuration

msmtp prend en charge deux emplacements : ~/.msmtprc et ~/.config/msmtp/config, nous utiliserons ~/.msmtprc

Créer la configuration

1
2
3
4
5
6
7
8
9
10
11
12
13
14
cat << 'EOF' > ~/.msmtprc
defaults
tls on

account xoyize_net
auth on
host mx1.xoyize.net
port 587
user postmaster@xoyize.net
password xxxxxxxxxxxxxxxxxxxx
from postmaster@xoyize.net

account default : xoyize_net
EOF

Le mot de passe postmaster est ajouté au fichier ~/.msmtprc

Modifier les droits du fichier

1
chmod 600 ~/.msmtprc

Envoyer un message

1
msmtp -t < message.txt

Nous pouvons utiliser un éditeur de texte comme nano pour introduire un nouvel alias dans le fichier /etc/aliases:

1
sudo nano /etc/aliases
1
2
3
4
5
# Send root to Jane
root: vps@cinay.eu
   
# Send everything else to admin
default: yako@xoyize.xyz

Lors de l’enregistrement, tout email adressé à l’alias postmaster devrait maintenant aller à la racine de l’utilisateur local.
Cependant, cela ne se produit pas à moins que nous mettions à jour la base de données alias system=s:

1
sudo newaliases

La commande newaliases lit le fichier /etc/aliases et génère une nouvelle base de données alias. Cette base de données est l’endroit où le MTA recherche des alias lors du traitement des courriels entrants.

Test

1
echo -e "Subject: Regards\n\nSending regards from Terminal." | msmtp -a rnmkcy yanfi@yanfi.net

Envoi/

1
nano sample/

``/ From: postmaster@xoyize.net To: yack@cinay.eu Subject: ICI, le sujet du message Mime-Version: 1.0 Content-Type: text/; charset=utf-8

/>

Entête du message

Titre du message

Contenu du message

</>

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Envoi

    cat sample/ | msmtp yack@cinay.eu

![](/images/msmtp02.png){:width="400"}  

Ici, la commande `cat` affiche le contenu du fichier sample/, puis nous sommes en train de passer le résultat à la commande `msmtp`.

Nous utilisons `Content-Type` comme en-tête `MIME` afin que le fichier soit traité comme un fichier HTML. Nous devons noter que nous devons spécifier les informations d'en-tête d'email dans le fichier HTML pour le traiter avec msmtp.

Le même test en une ligne de commande

```bash
echo -e "Subject: ICI, le sujet du message\r\nMIME-Version: 1.0\nContent-Type: text/; charset=utf-8\r\n\r\n \
/><head>Entête du message</head><body> \
<h2>Titre du message</h2><p>Contenu du message</p></body>" \
|msmtp --from=postmaster@xoyize.net -t yack@cinay.eu

Conclusion

Le serveur de messagerie IMAP/SMTP xoyize.net est entièrement opérationnel

Cet article est sous licence CC BY 4.0 par l'auteur.