Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Gratuit: votre serveur de messagerie courrier email !

Merci aux sponsors, mécènes:

sponsors isc cnrs

Institut des systèmes complexes, https://iscpif.fr/ CNRS http://www.cnrs.fr , pour faire avancer la connaissance.

 

Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les emails ou courriels d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie, soit une messagerie web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages.

 

Gratuit votre serveur de messagerie courrier email

  postfix

  

 Voir définition plus complète sur Wikipedia

Consultingit suite fleche 299

 

  

Sommaire

 

Qui suis-je? Freelance 2befree , M$ PF EngineerPF Engineer , Usines à gaz

Pourquoi un serveur de messagerie gratuit?

Debian, Jessie: le système d'exploitation et sa version, installation

Postfix, le serveur d'envoi, SMTP

Dovecot, pour pouvoir recevoir les emails en POP ou IMAP.

Roundcube comme client email, webmail dans le navigateur Apache, pour récupérer les emails qui sont sur le serveur Postfix.

Apache est le serveur web qui acceuille le composant Roundcube.

Mysql est la base de données qui peut stocker les emails, les comptes utilisateurs.

SpamAssassin, comme son nom l'indique, place les courriels indésirables dans le dossier spam en suivant des règles (se basant sur des recherches de chaines de textes, exemple R0l3X, CAS1N0, V1AGRA, comme un moteur de recherche, voir les intelligences artificielles comme Gargantext . Ou encore mes CIMS ConsultingIt Matrix Sentinels qui travaillent aussi bien avec le web qu'avec Facebook (Hello Cambridge Analytica)

Swaks : "SWiss Army Knife of Smtp" Un outil qui permet de tester l'envoi d'emails par smtp et de faire des diagnostics

Déploiement facile avec Ansible

Consultingit suite fleche 299

Une question? Posez-la ici

Aide à la configuration du serveur de messagerie

Qui suis-je?

https://consultingit.fr

https://fr.linkedin.com/in/loic-billet-a37a4384

https://www.facebook.com/loic.billet.50 

 

PF Engineer ,Infrastructures Microsoft : gestion de projets dev outils évolutions/migration systèmes d'exploitations stations de travailsql serveur active directory 

 systemes d'exploitation microsoft 

XP optimizations

windows10 all is fixed

Linux dans Windows10 , bash, depuis le store voir Debian sur le store/WSL Windows Linux Subsystem; Suze, Ubuntu, Kali ...

Interet: on achète un PC Windows10. 3 minutes et 4 lignes de commandes après, on a linux dessus.

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Mises en place, évolutions Infrastructures et architectures informatiquessystèmes distribués ,

  infrastructures architectures informatiques usines a gaz

https://projectfailures.wordpress.com/2008/06/24/project-from-hell/

 Gestion de projets en déploiementsdeveloppement web/mobile, applications mobiles , applications vitrines, “facilitateur” de relation (scrum master) entre les developpeurs et les operationnels/investisseurs, devops... Si tout le monde s’épanouit et est heureux au travail c’est du gagnant-gagnant win-win !

Dispense de cours formations devenez développeurs en Java, mobile Android, web Javascript

Développements Bitcoin ;  SEO , ChatbotsMass emailing backendRepartitions de charges parallelisme et scalabilite load balancing de cluster scalabilite verticale et horizontale ; Reprise sur failover de maniere asynchrone service redonde replication des donnees ; Sécurité des applications ...

Hobbies: Reverse engineering , audits de code apps Android car ''il y a statistiquement environ une vulnérabilité toutes les 10000 lignes de codes"

Consultingit suite fleche 299


Pourquoi un serveur de messagerie gratuit?

Parce qu'il utilise des composants logiciels libres. Solution à base de : Debian, Postfix, SpamAssassin, Dovecot, Roundcube, Apache, Mysql, Mutt, Swaks, SPF, Dkim, Dmarc

Un serveur avec système d'exploitation linux; sur lequel sont installés tous ces composants. Il s'agit d'un serveur Debian version Jessie pour les connaisseurs.

 Parce que l’email est le 1er canal de communication.

On reçoit tous des emails d'amour comme celui là par exemple:

 

-----Message d'origine-----
De : This email address is being protected from spambots. You need JavaScript enabled to view it.

Envoyé : jeudi 11 janvier 2018
Objet : Votre déclaration de chiffre d’affaires disponible en ligne

URSSAF     

Votre déclaration de chiffre d'affaires disponible en ligne

Bonjour,

Vous pouvez effectuer, dès aujourd'hui et jusqu'au 31 janvier 2018, votre télédéclaration de chiffre d'affaires et votre paiement en ligne.

Ce message est émis par un automate, il est inutile d'y répondre.

Prenez contact avec votre Urssaf pour toute information complémentaire.  

Me désinscrire   

-Tout le monde  a une adresse email.

-Les développeurs utilisent beaucoup les emails pour pout avoir des comptes rendus de crons, jobs automatiques, Jenkins…

 -Des fois, des emails arrivent en SPAM et il n'est pas possible d'indiquer que ce ne sont pas des SPAM mais des emails légitimes.

-Parce que les réseaux sociaux manipulent ce que l'on lit. Il nous font passer d'autres messages en priorité devant nos messages Nous ne sommes pas libre d'écrire ce que l'on veut à nos correspondants. Surveillance de chaque "likes", posts...

 

-J'ai benchmarké pas mal de solutions ( Comparaison des solutions de serveurs emails ) pour choisir celle là

 

 -Comme l'explique Framasoft ici, les géants du net sont les rois des serveurs d'emails. Ils peuvent manipuler nos emails reçus dans notre web mail, et choisissent quel email on doit voir en priorité et quel emails ils jugent bon de mettre dans un dossier "commercial" ou "spam"... Avec un serveur d'email personnel, on a le controle, et on peut inverser la tendance et affirmer son business (voir plus bas comment contacter les géants du net)

 Consultingit suite fleche 299

  

 

Création d’un nouveau serveur, installation

Comment mettre en place un serveur de messagerie gratuit?

Partie Installation du serveur de messagerie gratuit

Installation du système d'exploitation Debian Jessie

Installer Debian Jessie en le téléchargeant ici

Le boot minimum est suffisant, on va selectionner ensuite les pacakges que l’on a besoin

Installation par defaut, en anglais fortement conseillé, car il peut y avoir des bugs lors de la traduction.

Sources des anciennes versions de Debian, ici
Ou celle là : debian-8.9.0-amd64-netinst.iso.torrent

Langue, anglais

Lieu : united states

Clavier : francais

Hostname : (il sera vu dans tous les emails) exemple : postfix

Domain name, Domainmail : sendmail.org !! ATTENTION CE DOMAIN NAME QUALIFIERA LE SERVEUR ! Donc mettre le nom du domaine avec lequel on envoie les emails, exemple : consultingit.fr

On pourra le changer avec sudo vim /etc/hostname ou nano

Root password : ***********

Full name of the new user : postfisuser

Username for the account : postfisuser

Partition du disque : manuel & lvm guided

Separate home, var, and tmp

/ 10 Gb Ext4

/tmp 1 Go Ext4

swap 1Go

/var/vmail avec le reste de place, plus il y en a mieux c’est

Emails utilisateur dans partition /var/vmail 

Base de donnée Mysql dans /var/lib/mysql

Log files dans /var/log

Package manager : France

ftp.fr.debian.org

packages à selectionner:

-ssh server

-standard system utilities

Grub bootloader sur le mbr ? Oui

Sur /dev/sda

Ca installe,

Enlever CD

et reboot , ok

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Mise à l’heure de Debian Jessie

 mise a l'heure

Pour que le serevur de mail soit à l’heure, on installe un client NTP Network time protocol

https://packages.debian.org/ntpdate

https://wiki.debian.org/fr/NTP

su

apt-get install ntpdate

Vérifier que le daemon est lancé

ps aux ||grep ntp

Configuration si besoin (serveurs ntp)…

nano /etc/default/ntpdate

Lancer ntpdate-debian

nano /etc/ntp.conf

nano /etc/init.d/ntpdate

Consultingit suite fleche 299 

 

 

 

 

 

Vérifier que le réseau (firewall) est configuré pour laisser passer les flux

 firewall

Par défaut, iptables sur le serveur laisse tout passer, tout sortir
Vérifier auprès de l'administrateur réseau/sécurité que les ports (25, 465, 587, 110, 995, 143, and 993) sont bien ouverts
https://linode.com/docs/security/firewalls/control-network-traffic-with-iptables/
taper
sudo iptables -L –nv
Par defaut tout est ouvert, OK

 Consultingit suite fleche 299

 

 

 

 

 

 

Installation des packages applicatifs

 Etre root pour pouvoir installer les packages :

Su – 

 Consultingit suite fleche 299

 

 

 

 MySQL server

 

https://wiki.debian.org/MySql

Apt-get install mysql-server


New password for Mysqlroot user
*********************
Enregistrer le password dans le fichier /root/.my.cnf avec nano
Nano /root/.my.cnf
[client]
password= *********************
enregistrer :
CTRL O
Quitter :
CTRL X

Proteger le fichier avec acces qu’aux admins :
chmod u=rw,go= /root/.my.cnf

test de mysql :
mysql
exit

mysql mailserver -e "update virtual_users set password=concat('{PLAIN-MD5}',password);"

 Consultingit suite fleche 299

 

 

 

 

 

Postfix

https://postfix.traduc.org/index.php/postconf.5.html#mydomain

www.postfix.org/

postfix

 

 apt-get install postfix postfix-mysql

choisir : Internet site

choisir le « fully qualified domain name » par defaut, par exemple serveuremail.consultingit.fr

Domain name, Domainmail : consultingit.fr !! ATTENTION CE DOMAIN NAME QUALIFIERA LE SERVEUR ! Donc mettre le nom du domaine avec lequel on envoie les emails, exemple : consultingit.fr
On pourra le changer avec sudo vim /etc/hostname ou nano
nano/etc/hostname
sudo vim /etc/hosts
sudo /etc/hosts
ok

vérifier le hostname et le domain name en tapant :
hostname –short
hostname --domain
hostname –fqdn
hostname --ip-address


Vérifier
nano /etc/hostname
doit donner le nom du serveur. « serveuremail»

nano /etc/mailname
doit donner le nom FQDN du serveur. « serveuremail.consultingit.fr » si debian myorigin renseigné

nano /etc/postfix/main.cf
myorigin = /etc/mailname

Vérifier la commande « postconf –d » on doit avoir
Mydomain= consultingit.fr

nano /etc/postfix/main.cf

mydestination = $myhostname localhost.$mydomain localhost $mydomain

mydestination=localhost
relayhost =
(vide, normal)

 Consultingit suite fleche 299

 

 

 

 

 

 

 

Spamassassin

spamassassin

https://spamassassin.apache.org/

apt-get install spamassassin spamass-milter

Consultingit suite fleche 299

 

 

 

 

 

 


Swaks 

apt-get install swaks

 

Swiss Army Knife for SMTP

http://www.jetmore.org/john/code/swaks/

swaks

Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Dovecot

Pour interroger le serveur en imap et pop3

dovecot

https://fr.wikipedia.org/wiki/Dovecot

apt-get install dovecot-mysql dovecot-pop3d dovecot-imapd dovecot-managesieved dovecot-lmtpd

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Roundcube

Pour interroger le serveur et lire ses emails via le web

roundcube

 https://roundcube.net/

apt-get install roundcube roundcube-plugins


Roundcube demande de créer dans une base de donnée: YES
Type de base de donnée : mysql

password= ***************
mysql application password for roundcube :
pas de pwd, taper juste ENTREE

Consultingit suite fleche 299

 

 

Sécurité : creation du certificat TLS

 

Comme l'explique cet article sur la sécurité et 7 trucs pour sécuriser ses applications , lorsque l'on communique sur internet, il vaut mieux se protéger. Il est recommandé de sécuriser l'infrastrcuture avec des certificats, TLS, successeur de SSL.

 On peut choisir plusieurs types de certificats qui vont du payant (100 à 200 Euros par an) au gratuit, signé automatiquement par notre infrastructure.

Let's Encrypt propose des certificats gratuits, un bon compromis enter pas de sécurité du tout et le certificat payant.

 Pour ne pas avoir un message à la connexion, il faut utiliser un certificat Let’s encrypt

 se connecter avec putty en ssh

Username for the account : route
Password : L3M0t,D3-PA5S3bienl0ng!
Et faire un su

Générer la clé :
openssl genrsa -out /etc/ssl/private/mailserver.pem 4096
Generating RSA private key, 4096 bit long modulus
Le pem contient les clés publiques et privées

La requete depuis la clé :
openssl req -new -key /etc/ssl/private/mailserver.pem -out /etc/ssl/certs/mailserver.csr

country name : FR
state : France
city : Paris
organisation : servermail.consultingit.fr
section : consultingit.fr
common name : FQDN servermail.consultingit.fr
email adress This email address is being protected from spambots. You need JavaScript enabled to view it.

challenge password : p0pefpz75727257ploe3fzpeif
optional company name : consultingit.fr

afficher la clé :
openssl rsa -in account.key –pubout
openssl rsa -in privkey.pem -pubout > key.pub

openssl rsa -in account.key | mail
openssl rsa -in /etc/ssl/private/mailserver.pem -pubout > key.pub

nano key.pub

Bouton droit pour la copier dans le presse papier
La coller dans :

 https://letsencrypt.org/getting-started/

https://www.sslforfree.com/

https://gethttpsforfree.com/

Looks good! Proceed to Step 2!
email adress : This email address is being protected from spambots. You need JavaScript enabled to view it.

step2 :
openssl req -new -key /etc/ssl/private/mailserver.pem -out /etc/ssl/certs/mailserver.csr

openssl req -new -sha256 -key /etc/ssl/private/mailserver.pem -subj "/" \
-reqexts SAN -config <(cat /etc/ssl/openssl.cnf \
<(printf "\n[SAN]\nsubjectAltName=DNS:consultingit.fr,DNS:www.consultingit.fr"))


le copier coller dans le presse papier quand il s’affiche

Le coller dans le champ CSR de https://gethttpsforfree.com/

Found domains! Proceed to Step 3! (consultingit.fr, consultingit.fr)

Valider les 4 challenges proposés :

PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "ey6Ik9...cGRn0" | openssl dgst -sha256 -hex -sign $PRIV_KEY

PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJub2....XcifQ" | openssl dgst -sha256 -hex -sign $PRIV_KEY

PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJ...X0" | openssl dgst -sha256 -hex -sign $PRIV_KEY

PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJub2...ifQ" | openssl dgst -sha256 -hex -sign $PRIV_KEY

Step 3 complete! Please proceed to Step 4.

Step 4
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "e...kifQ

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Configuration du serveur web Apache

virtual host configurations in /etc/apache2/sites-available/

 

apache http

 https://httpd.apache.org/

000-default.conf référence le /var/www directory via http
default-ssl.conf référence le /var/www directory via HTTPS

Intégration du certificat

nano /etc/apache2/sites-available/default-ssl.conf
changer 2 lignes par :
SSLCertificateFile /etc/ssl/certs/mailserver.pem
SSLCertificateKeyFile /etc/ssl/private/mailserver.pem

a2enmod ssl
a2ensite default-ssl
Recharger le service Apache:
service apache2 reload

apache2ctl configtest
si erreur : car .pfx a la place de .pem

tester en local avec http://192.168.0.31

Editer le /etc/apache2/sites-available/000-default.conf file et ajouter:
Redirect permanent / https://YOUR.MAIL.SERVER/
Redirect permanent / https://192.0.168.15/

Si soucil lancer la commande :
apache2ctl configtest
et examiner le fichier log :
/var/log/apache2/error.log

(si comme un service il est dans init.d)
système d'init. Dans le cas de l'arborescence /etc/init.d/ elle est utilisée par le système d'init "SysVinit".
/etc/init.d/apache2 reload
/etc/init.d/apache2 restart
/etc/init.d/apache2 start

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Configuration de la base de donnée MySQL

PHP MyAdmin

 

phpmyadmin

 

https://translate.google.fr/translate%3Fhl%3Dfr%26sl%3Den%26u%3Dhttps://www.phpmyadmin.net/%26prev%3Dsearch&ved=2ahUKEwiGjfy0t7DaAhWEXhQKHexsBskQ7gEwAHoECAAQOw" style="color: rgb(26, 13, 171); cursor: pointer; font-size: 14px; font-family: arial, sans-serif; white-space: nowrap;"> 

https://www.phpmyadmin.net/

Pour communiquer avec la base de donnée avec des scripts SQL.

apt-get install phpmyadmin

L’assistant demande quel serveur web utiliser avec phpMyaAdmin ?

 On utilise Apache2, mais on aurait pu utiliser lighttpd ou un autre

Configure database for phpmyadmin with dbconfig-common ?

YES

Mettre mot de passe admin mysql

ERG45ZERgrç"ç'g"*'ERz::er

Le fichier /etc/phpmyadmin/apache.conf est créé. On doit le renseigner dans le host HTTPS pour pouvoir y acceder avec le navigateur.

Nano /etc/apache2/sites-available/default-ssl.conf

Ajouter « Include /etc/phpmyadmin/apache.conf » dans la section « VirtualHost »

service apache2 reload

Sur le reseau local lancer un navigateur avec l'adresse en local https://192.168.0.39/phpmyadmin

Onglet « SQL »

CREATE DATABASE mailserver;  

Consultingit suite fleche 299 

 

 

 

 

 

 

 

 

Creation/Configuration de la base de données pour le serveur d’email

 

Création d’un compte Mysql mailuser

 Création d’un compte Mysql mailuser qui accedera à la base de donnée. C’est plus sécurisé que d’utiliser le root.

Generer un MOT DE PASSE avec l'outil pwgen:

pwgen -s 27 1

Oer5443erg3zeg43e5gr3e7g...

 GRANT SELECT,INSERT,UPDATE,DELETE ON mailserver.* TO 'mailuser'@'127.0.0.1' IDENTIFIED BY 'MOT DE PASSE'; 

Création table vitual_domains

 Cette table contient la liste des domaines virtuels Postfix. On renseignera chacun des domaines sur lesquels on souhaite recevoir des emails.

USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_domains` (
 `id` int(11) NOT NULL auto_increment,
 `name` varchar(50) NOT NULL,
 PRIMARY KEY (`id`)
 ) ENGINE=InnoDB DEFAULT CHARSET=utf8; 

Création table virtual_users

 Pour stocker les adresses emails des utilisateurs autorisés à reçevoir des emails.

USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_users` (
 `id` int(11) NOT NULL auto_increment,
 `domain_id` int(11) NOT NULL,
 `email` varchar(100) NOT NULL,
 `password` varchar(150) NOT NULL,
 PRIMARY KEY (`id`),
 UNIQUE KEY `email` (`email`),
 FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
 ) ENGINE=InnoDB DEFAULT CHARSET=utf8;

Virtual_aliases

Pour les transferts d’un email d’un compte vers un autre (copie automatique…)

USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_aliases` (
 `id` int(11) NOT NULL auto_increment,
 `domain_id` int(11) NOT NULL,
 `source` varchar(100) NOT NULL,
 `destination` varchar(100) NOT NULL,
 PRIMARY KEY (`id`),
 FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
 ) ENGINE=InnoDB DEFAULT CHARSET=utf8;

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

Configurer Postfix pour utiliser MySQL 

virtual_mailbox_domains

On a déjà fait un mapping dans postfix  .

Là, Postfix va recevoir un email, il va faire une requête à la base MySQL et trouver les infos

Pour que PostFix utilise Mysql, il faut créer un fichier de configuration

/etc/postfix/mysql-virtual-mailbox-domains.cf

Qui contient :

user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT 1 FROM virtual_domains WHERE name='%s'

Avec le mot de passe que l’on a créé pour le compte mailuser

Dire à Postfix d’utiliser le mapping MySQL :
postconf virtual_mailbox_domains=mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Ca ajoute la configuration dans le /etc/postfix/main.cf

Tester le mapping avec :
postmap -q example.org mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

On doit avoir 1 en resultat. OK. 

virtual_mailbox_maps 

On va mapper l’adresse email sur où se trouve la boite aux lettres sur le disque
Postfix utilise son service « virtual » pour recevoir l’email et le mettre dans ce repertoire
On utilise le service « dovecot » à la place

Créer un autre fichier de configuration :
/etc/postfix/mysql-virtual-mailbox-maps.cf

Contenant :

user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT 1 FROM virtual_users WHERE email='%s'

Avec le mot de passe que l’on a créé pour le compte mailuser

Idem configurer Postfix d’utiliser ce mapping:
postconf virtual_mailbox_maps=mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf 

virtual_alias_maps

Pour transferer les emails d’une adresse à une autre

Créer un fichier /etc/postfix/mysql-virtual-alias-maps.cf
Nano
user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT destination FROM virtual_aliases WHERE source='%s'

Avec le mot de passe que l’on a créé pour le compte mailuser

Idem configurer Postfix d’utiliser ce mapping:

postconf virtual_alias_maps=mysql:/etc/postfix/mysql-virtual-alias-maps.cf
tester avec
postmap -q This email address is being protected from spambots. You need JavaScript enabled to view it.mysql:/etc/postfix/mysql-virtual-alias-maps.cf

le résultat du test devrait être " This email address is being protected from spambots. You need JavaScript enabled to view it.". Ok 

Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Catch-all aliases ou container collecteur

 Explications ici:

https://stackoverflow.com/questions/23713295/configure-catch-all-alias-in-postfix-using-mysql

Le catch all enverra tous les emails qui arrivent sur le domaine et qui n’ont pas d’alias.
Les spammeurs qui tentent de deviner les emails des collaborateurs envoient au hasard sur des adresse This email address is being protected from spambots. You need JavaScript enabled to view it. si prenom.nom n’exsite pas, le message sera renvoyé sur l’alias catch-all.
Le département marketing demande une nouvelle adresse par semaine à cause de ça.
« Catchalls are evil – seriously » Donc ne pas l’implementer, ou plus tard, car sinon on doit encore renseigner chaque utilisateur dans la table catch all, lourd niveau administration

 

modifier le fichier /etc/postfix/mysql-virtual-alias-maps.cf

nano /etc/postfix/mysql-virtual-alias-maps.cf

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

Configuration Dovecot

 https://wiki.dovecot.org/MailboxSettings

 Récupère les emails de Postfix et les sauve sur le file system

Execute des règles (tel user dans tel répertoire, réponse automatique « je suis en congès…)

Récupération des emails en pop3 ou IMAP

Par defaut Dovecot a disable_plaintext_auth = yes , exige des connexions TLS

Par defaut, Dovecot utilise les utilisateurs de /etc/passwd, mais on va l’orienter vers la base de donnée : 

Nano 10-auth.conf

Modifier
#!include auth-system.conf.ext
!include auth-sql.conf.ext
#!include auth-ldap.conf.ext
#!include auth-passwdfile.conf.ext
#!include auth-checkpassword.conf.ext
#!include auth-vpopmail.conf.ext
#!include auth-static.conf.ext 

auth-sql.conf.ext

On va classer les mails dans un repertoire domaine %d et sous repertoire utilisateur %n

userdb {

driver = static

args = uid=vmail gid=vmail home=/var/vmail/%d/%n 

} 

10-mail.conf

Les emails seront dans ce repertoire : var/vmail/example.org/john/Maildir

On modifie donc le repertoire des emails :

mail_location = maildir:/var/vmail/%d/%n/Maildir

Dans la section « namespace inbox{ »

separator = .

separator = / 

10-master.conf

Ici on configure les services de communcation entre process, pop 3, imap etc.

On configure Dovecot pour offrir un service sécurisé à Postfix :

# Postfix smtp-auth

unix_listener /var/spool/postfix/private/auth {

mode = 0660

user = postfix

group = postfix

} 

10-ssl.conf

On va dire à Dovecot d’utiliser el certificat et la clé que l’on a créé plus haut.

ssl_cert = </etc/ssl/certs/mailserver.pem

ssl_key = </etc/ssl/private/mailserver.pem

et comme le dit la doc Dovecot, utiliser TLS/SSL :

ssl = yes 

15-mailboxes.conf 

Nano /etc/dovecot/conf.d/15-mailboxes.conf

Ca permet de créer les rérpertoires junk et trash, voir RFC 6154

  Ajouter dans le « namespace inbox » :

mailbox INBOX.Junk {

  auto = subscribe

  special_use = \Junk

}

mailbox INBOX.Trash {

  auto = subscribe

  special_use = \Trash

}

 /etc/dovecot/dovecot-sql.conf.ext

Cela renseigne Dovecot sur comment trouver les informations des comptes utilisateurs dans la base MYSQL

Rajouter ça à la fin du fichier :

driver = mysql
connect = host=127.0.0.1 dbname=mailserver user=mailuser password= OP4515LGFRAlfklokf"'&(135
default_pass_scheme = SHA256-CRYPT
password_query = SELECT email as user, password FROM virtual_users WHERE email='%u';

utiliser le mot de passe de mailuser créé plus haut


Sécurité : pour que uniquement root puisse acceder à la configuration SQL :
chown root:root /etc/dovecot/dovecot-sql.conf.ext
chmod go= /etc/dovecot/dovecot-sql.conf.ext

redemarrer Dovecot :
service dovecot restart

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Configurer Postfix pour qu’il transfere les emails vers Dovecot

 LMTP pour les echanges d’émails entre Postfix et Dovecot.

Ca y’est, Postfix reçoit les emails à ce stade, mais il doit les envoyer aux utilisateurs. Postix peut gérer ça avec son agent MDA « virtuel ». Mais Dovecot est plus intéréssant (quotas…)

 2 façons de procéder

-Dovecot-lda, local delivery agent, par defaut, les mails sont transmis à l’aide d’une queue, l’un après les autres.
-LMTP, Local mail transport protocol : un process en tache de fond, et la possibilité de joindre plusieurs destinataires en meme temps.
On va utiliser la 2eme, c’est en gros du SMTP parfait pour fonctionner dans un environnement sécurisé. 

Dovecot écoute les connections LMTP initiées par Postfix

 Voir http://wiki2.dovecot.org/HowTo/PostfixDovecotLMTP

http://wiki2.dovecot.org/LDA/Postfix

 Editer la configuration Dovecot

/etc/dovecot/conf.d/10-master.conf
Avec nano

service lmtp {
  unix_listener /var/spool/postfix/private/dovecot-lmtp {
    group = postfix
    mode = 0600
    user = postfix
  }
}

Le process LMTP de Dovecot crée un socket /var/spool/postfix/private/dovecot-lmtp.
Autre process dans /var/spool/postfix

Redémarrer Dovecot :

service dovecot restart

Consultingit suite fleche 299 

 

 

 

 

 

 

 

 

Configurer Postfix pour envoyer les emails à Dovecot en utilisant LMTP

Dovecot écoute grace à son socket créé. Il faut juste configurer Postfix pour y envoyer ses emails.

postconf virtual_transport=lmtp:unix:private/dovecot-lmtp

( On utilise un socket Unix au lieu d’une connexion TCP, et le sicjet est dans /var/spool/postfix/private/dovecot-lmtp

Consultingit suite fleche 299 

 

 

 

 

 

 

 

 

 

Mettre en place les règles de courrier serveur

On peut classer la reception des mailing list dans des dossiers, rejeter certains expediteurs, mettre des notifications de congés… Le tout sans avoir besoin d’avoir un client email lancé comme outlook ou thunderbird.

RFC 5228 pour les règles Sieve, qui décrit une manière de gérer les emails coté serveur.

Exemple : quand on reçoit un email de comptable @ urssaf.com  on peut le déplacer automatiquement dans le repertoire IMPORTANT. Pratique quand on consulte ses emails depuis un ordi, smartphone, une tablette : le mail apparait toujours dans le répertoire IMPORTANT.

Dovecot utilise le plugin « sieve »

Dans /etc/dovecot/conf.d/20-lmtp.conf section « procol lmtp » modifier :

mail_plugins = $mail_plugins sieve

Redémarrer Dovecot :

service dovecot restart

 

 

 

 

 

 

 

 

 

 

Configuration du Webmail avec RoundCube

On va interroger le serveur web apache en https grace au certificat que l’on a créé à l’étape d’avant. Il faut dire à apache d’utiliser ce certificat :

Nano /etc/apache2/sites-available/default-ssl

SSLCertificateFile /etc/ssl/certs/mailserver.pfx

SSLCertificateKeyFile /etc/ssl/private/mailserver.pfx

On l’avait déjà fait.

Ajouter ensuite entre les tags <VirtualHost…> et </Virtualhost>

Include /etc/roundcube/apache.conf

Alias / /var/lib/roundcube/

Lancer la commande :

a2ensite default-ssl

Activer le module mod_ssl et rendre Apache en écoute sur le port 443

a2enmod ssl

service apache2 reload

Test : on doit voir un message « ok »

Si soucis, regarder le log dans /var/log/apache2/error.log

Nano /var/log/apache2/error.log

 Tester avec http://192.168.0.39/

 On devrait acceder à Rouncube et voir les emails.

 Consultingit suite fleche 299

 

 

 

 

 

 

 

Configuration du plugin Managesieve

Les utilisateurs pourront gérer eux même leurs règles d’emails serveur.

Le fichier de configuration par defaut se trouve ici :

/usr/share/roundcube/plugins/managesieve/config.inc.php.dist

Le copier dans le répertoire de travail de Roundcube

cp /usr/share/roundcube/plugins/managesieve/config.inc.php.dist /etc/roundcube/plugins/managesieve/config.inc.php

vérifier la copie :

ls /etc/roundcube/plugins/managesieve

Il retourne « config.inc.php »

Consultingit suite fleche 299

Configuration du plugin password

Les utilisateurs pourront changer leur mot de passe

Copier le fichier de conf par defaut :

cp /usr/share/roundcube/plugins/password/config.inc.php.dist /etc/roundcube/plugins/password/config.inc.php

vérifier la copie :

ls /etc/roundcube/plugins/password/

Il retourne « config.inc.php »

Nano /etc/roundcube/plugins/password/config.inc.php

$config['password_minimum_length'] = 10;

Autoriser les utilisateurs à utiliser leur ancien mot de passe (car la migration MD5 vers SHA2 crée des surprises) :

$config['password_force_save'] = true;

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Lire un email via IMAP en utlisant mutt

 

mutt -f imap:// loic @ consultingit.fr @localhost

mutt demande si l’on accepte le certificat, on l’accepte une fois avec (o)nce

mutt demande le password pourloic @ consultingit.fr mettre *************

On voit la liste des emails

Pressons ENTER et on peut lire le mail :

 Touche Q pour quitter le mail lu

Touche Q pour quitter mutt

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 Lire l’email en utilisant un client mail IMAP

L’utilisateur n’est pas admin et ne va pas lire son email sur le disque ou via mutt. Il va utiliser un client de messagerie comme Outlook ou Thunderbird, ou Roundcube via webmail. Ca tombe bien, on a installé roundcube

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

pop3 ou imap ?

Un peu de philo : pop3 ou imap, ça se discute… 

POP3 (Post Office Protocol)

 est un protocole simple qui vous permet de récupérer des e-mails à partir d'une seule boîte aux lettres. Il est généralement utilisé pour collecter tous les e-mails, mais vous pouvez également les laisser sur le serveur, mais c'est un peu un hack et vous ne pouvez pas créer plusieurs dossiers sur le serveur pour trier votre courrier. Il économise de l'espace sur le serveur de messagerie car l'e-mail est déplacé sur le disque dur de l'utilisateur sur son ordinateur. Mais ils ne pourront pas accéder au même courriel à partir d'un autre ordinateur. De plus, vous ne pouvez pas créer plusieurs dossiers sur le serveur pour trier votre courrier. Il n'y a que la boîte de réception. Cette variante est archaïque et pas vraiment conviviale. 

IMAP (Internet Messaging Application Protocol)

 est principalement axé sur le fait de laisser votre courrier sur le serveur, mais vous pouvez également le collecter comme POP3. La boîte de réception est l'endroit où vos e-mails entrants sont stockés, mais les utilisateurs peuvent également gérer des dossiers et déplacer des e-mails vers eux. Mais les utilisateurs peuvent déplacer des emails vers différents répertoires. IMAP est utile lorsque vous souhaitez accéder à vos e-mails à partir de différents endroits sans perte de courrier, car vous les avez récupérés depuis un autre emplacement. L'inconvénient est que les utilisateurs fainéants laissent leur courrier sur le serveur, remplissant ainsi le disque dur de votre serveur (sauf si vous utilisez des quotas).

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

Relai SMTP avec authentification

 Votre serveur de messagerie est presque prêt à l'emploi.

Mais une pièce de puzzle est manquante. Vos utilisateurs peuvent déjà récupérer des e-mails, mais ils doivent également pouvoir envoyer des e-mails. Le serveur de messagerie sait comment envoyer un courrier électronique à un autre serveur de messagerie en recherchant les enregistrements MX.

Toutefois, les clients de messagerie doivent d'abord envoyer un courrier électronique à leur serveur de messagerie, puis les envoyer par courrier électronique à Internet. Lorsque Postfix reçoit un e-mail d'un utilisateur vers un autre serveur, cela s'appelle « faire relais ».

Même si le client de messagerie sait comment traiter les enregistrements MX, il ne pourra pas envoyer l'e-mail. Les utilisateurs sont souvent assis à la maison sur une ligne DSL. Et ces réseaux IP sont généralement bloqués par l'envoi de courrier par des listes noires en temps réel.

Quand on envoie un mail de This email address is being protected from spambots. You need JavaScript enabled to view it. à comptable@ urssaff.fr il faut prouver qu’on est bien Loic, sinon on est bloqué (spam) et notre serveur est blacklisté car considéré comme un « open-relay »

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

Authentification par mot de passe

 J’envoie mon mot de passe en meme temps que je décline mon adresse email, le serveur me laisse envoyer l’email. 

Authentification par IP 

MAIS ! En même temps, nvoyer son mot de passe mail non crypté sur le réseau, c’est un peu risqué… DONC on peut mettre une autre sécurité en place, une IP à qui on fait confiance par exemple.

Quand on est sur le même réseau local, pas besoin d’utiliser un mot de passe donc.

Roundcube envoie les emails à localhost qui est « de confiance » vu les règles de  « mynetworks  » 

Postfix utilise Dovecot pour l’authentification 

Avant, on authentifiait avec SASL (Simple Authentication and Security Layer) c’était l’enfer.

Maintenant Postfix gère l’authentification avec Dovecot.

3 commandes pour configurer Postfix:

postconf smtpd_sasl_type=dovecot

postconf smtpd_sasl_path=private/auth

postconf smtpd_sasl_auth_enable=yes

Postfix va ainsi parler à Dovecot via le socket /var/spool/postfix/private/auth

Lire pour comprendre :

http://www.postfix.org/postconf.5.html#smtpd_relay_restrictions

http://www.postfix.org/SMTPD_ACCESS_README.html#timing

 Consultingit suite fleche 299

 

 

Mise en place du chiffrement

 

Nouvelles commandes :

 postconf smtpd_tls_security_level=may

postconf smtpd_tls_auth_only=yes

postconf smtpd_tls_cert_file=/etc/ssl/certs/mailserver.pfx

postconf smtpd_tls_key_file=/etc/ssl/private/mailserver.pfx

 

Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 Passage du port de 25 à 587 (RFC 4409)

 Certains FAI bloquent le port 25, nous allons donc router nos emails sur le port 587

 Nano /etc/postfix/master.cf

submission inet n - - - - smtpd

-o syslog_name=postfix/submission

-o smtpd_tls_security_level=encrypt

-o smtpd_sasl_auth_enable=yes

-o smtpd_sasl_type=dovecot

-o smtpd_sasl_path=private/auth

-o smtpd_sasl_security_options=noanonymous

-o smtpd_sender_login_maps=mysql:/etc/postfix/mysql-email2email.cf

-o smtpd_sender_restrictions=reject_sender_login_mismatch

-o smtpd_sasl_local_domain=$myhostname

-o smtpd_client_restrictions=permit_sasl_authenticated,reject

-o smtpd_recipient_restrictions=reject_non_fqdn_recipient,reject_unknown_recipient_domain,permit_sasl_authenticated,reject

On redemarre postfix :

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 Configuration de SpamAssassin pour éviter le SPAM

 Voir la doc ici

https://spamassassin.apache.org/

 Quand on fournit un services d’emails, on filtre déjà pas mal de SPAM avant qu’il n’arrive à ses utilisateurs :

-on interroge les RBLs, real-time blacklists, qui sont des listes d’adresses IP

Si on reçoit une connection à partir de ces IPs, on rejette les connections.

On oriente le spam vers le « junk » folder serveur, ok avec l’imap, MAIS, ko en pop3 qui n’interroge que le INBOX et pas les autres repertoires.

SpamAssassin c’est un script Perl qui lit les emails, qui grace à des plugins calcule un score de probabilité que le mail soit un spam.

De base, il y a 60 plugins. Chacun des plugins ajoute des points au score. Si le score dépasse une certaine relative limite (5 uo 6 généralement), le mail est considéré comme du spam.

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

Mettre en place le scan des email avec SpamAssassin

 postconf smtpd_milters=unix:/spamass/spamass.sock

ou l’ajouter à la fin avec avec nano /etc/postfix/main.cf

postconf milter_connect_macros="i j {daemon_name} v {if_name} _"

ou l’ajouter à la fin avec avec nano /etc/postfix/main.cf

nano /etc/default/spamassassin

OPTIONS="--create-prefs --max-children 5 --helper-home-dir -x -u vmail"

Et plus bas…

CRON=1

Le Cron permet à Spamassin de télécharger toutes les nuits la nouvelle base Bayes qui contient les novueaux mots SPAM à la mode « Viagra, rolex… » depuis /etc/cron.daily/spamassassin

systemctl enable spamassassin

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

Test de la détection du spam avec Swaks et GTUBE

(generic test for unsolicited bulk email)

Ce test contient un « modèle », un « pattern », un « regex » le fichier « sample-spam.txt « reconnu comme du spam par spamassassin

Voir

Nano /usr/share/doc/spamassassin/examples/sample-spam.txt

 

swaks --to This email address is being protected from spambots. You need JavaScript enabled to view it.--server 192.168.0.19 --data /usr/share/doc/spamassassin/examples/sample-spam.txt

 

Nano /var/log/mail.log

Score : 1002.5 !!! sur 5, c’est vraiment un spam

Voilà, l’email est flaggué comme spam, mais il est toujours dans l’inbox, il faudrait le déplacer automatiquement dans le dossier INBOX/JUNK

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

Déplacer le mail flaggué spam dans le dossier Junk avec Dovecot et ses filtres Sieve

On va scanner l’en-tête du mail et dès qu’on va trouver  “X-Spam-Flag: YES” dans l’entete du mail, on va le déplacer dans le dossier junk.

Nano /etc/dovecot/conf.d/90-sieve.conf

Chercher les lignes « sieve_after » et ajouter

sieve_after = /etc/dovecot/sieve-after

mkdir /etc/dovecot/sieve-after

nouvelle règle, créer le fichier :

nano /etc/dovecot/sieve-after/spam-to-folder.sieve

contenant

require ["fileinto","mailbox"];

if header :contains "X-Spam-Flag" "YES" {

fileinto :create "INBOX.Junk";

fileinto :create "Junk";

stop;

}

On compile :

sievec /etc/dovecot/sieve-after/spam-to-folder.sieve

Puis

service dovecot restart

 

Ensuite pour tester, avec Swaks on envoit un autre spam à loic

swaks --to loic @ consultingit.fr --server 192.168.0.19 --data /usr/share/doc/spamassassin/examples/sample-spam.txt

 

On regarde roundcube

 

Les emails arrivent dans le répertoire Ibox/junk

Il est invisible sous roundcube par defaut ce repertoire, le rendre visible en affichant tous les repertoires

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

 

Configuration des enregistrements DNS & MX

 Comment les emails arrivent-ils au serveur ? Par le DNS

Notre serveur de mail demande au DNS à qui on veut envoyer un email qui est le MX (Mail eXchanger, serveur de mail du domaine)

Le DNS répond avec le nom du serveur de messagerie

Si pas de nom retourné, notre serveur de mail demande l’enregistrement A au DNS

Le DNS répond avec l’IP du serveur A.

Notre serveur de mail fait une requete SMTP TCP port 25

Un enregistrement MX pointe toujours vers le nom du serveur de mail

Un enregistrement A pointe vers l’IP du serveur de mail.

On peut simuler manuellement la requete avec un

Host –t MX gmail.com

https://wiki.hetzner.de/index.php/Mailserver_Hostnamen/en

 

Pour le serveur de mail consultingit.fr on va ajouter au DNS :

Sous-domaine    Type de champ  PrioritéCible

mailserveur      A                           195.124.13.57

MX         10          mailserveur.consultingit.fr

 Consultingit suite fleche 299

 

 

Trucs DNS en plus en bonus, je pose ça là

Sur le DNS domaine, faire pointer les MX vers le nouveau serveur d’email.

Pour ne perdre aucun email postconf soft_bounce=yes

Regarder dans /var/log/mail.log et lancer “mailq” de temps en temps pour voir si des emails ne sont pas coincés dans la queue

Une fois que les emails arrivent et partent bien, refaire le postconf soft_bounce=no

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

 

Réputation générale du MTA auprès des autres MTA RFC 2369 RFC 8058

 Ajouter un lien-header de désinscription (politique « se désinscrire en un clic »)

http://www.faqs.org/rfcs/rfc2369.html

https://tools.ietf.org/html/rfc8058

http://www.delivernow.eu/technique/list-unsubscribe-un-standard-pour-gerer-le-desabonnement

https://www.ietf.org/rfc/rfc2369.txt

Postfix :

nano /etc/postfix/main.cf

ajouter la ligne

header_checks = regexp:/etc/postfix/my_custom_header

créer le fichier

nano /etc/postfix/my_custom_header

coller cette ligne dedans :

unsubscribe

 

Restart postfix :

/etc/init.d/postfix restart

https://unix.stackexchange.com/questions/44123/add-header-to-outgoing-email-with-postfix

https://uname.pingveno.net/blog/index.php/post/2016/02/09/Diminuer-le-taux-de-rejet-des-mails-sortants-pour-un-fournisseur-de-bo%C3%AEtes-mail

-IP fixe (réputation des IPs)

-PTR : domaine vers IP ; NSLOOKUP exim.consultingit.fr doit donner l’IP

L'envoi d'un mail à partir d'une adresse IP sans Reverse est souvent rédhibitoire pour le serveur mail de destination (pas de reverse, pas de livraison).

This email address is being protected from spambots. You need JavaScript enabled to view it.

This email address is being protected from spambots. You need JavaScript enabled to view it.

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

 

 

Réputation du serveur de mail auprès d’Apple

http://www.demainlemail.com/censure-des-mails-par-apple-quelle-legitimite/

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

Réputation du serveur de mail auprès de Microsoft ; Analyser les entetes, outlook, live… et diagnostic Forefront antispam 

https://uname.pingveno.net/blog/index.php/post/2016/02/09/Diminuer-le-taux-de-rejet-des-mails-sortants-pour-un-fournisseur-de-bo%C3%AEtes-mail

…des fournisseurs de service qui ont un processus contraignant pour se faire débloquer (Microsoft par exemple)…

https://talk.plesk.com/threads/spf-dkim-dmarc-domainkeys-ok-emails-flagged-as-spam.336029/ 

Analyser les entetes Microsoft, outlook, live… et diagnostic Forefront antispam

https://testconnectivity.microsoft.com/

https://technet.microsoft.com/en-us/library/dn205071.aspx

 S’inscrire aux programmes SNDS et JMRP 

Qu'est ce que JMRP

 Le programme JMRP (Junk Mail Reporting Partner Program) de Microsoft hotmail/outlook est un service de rapport de courrier indésirable développé pour les expéditeurs de messages électroniques commerciaux et les administrateurs qui utilisent un service SMTP (Simple Mail Transfer Protocol). Il fournit des rapports sur les e-mails envoyés depuis un serveur et marqués comme indésirables par les clients Hotmail. Faire le suivi des plaintes des usagers peut aider à identifier des flux de courriels indésirables ou détecter un compte potentiellement compromis en train d'envoyer du spam.

 Qu'est ce que SNDS

SNDS (Smart Network Data Services) permet à une personne inscrite de récupérer des informations sur le trafic courriel qu'elle envoie à hotmail/outlook (comme le volume de courriels envoyés, ou le taux de plaintes) via une interface web, pour chaque IP dont elle est l'utilisatrice.

Depuis la migration Hotmail vers Outlook, Microsoft a fusionné JMRP et SNDS dans une même interface.

https://postmaster.live.com/snds/index.aspx

 Souscription à JMRP/SNDS (client) :

- Pour souscrire gratuitement au programme, il suffit de créer un compte JMRP/SNDS à l'adresse suivante:


https://postmaster.live.com/snds/JMRP.aspx?wa=wsignin1.0

- Une fois le compte activé, vous devez renseigner le formulaire suivant:

  • Company name:   (Nom de sa compagnie)
  • Contact email address:   (Un courriel valide où Microsoft peut vous contacter)
  • Complaint feedback email address: (Un courriel valide où vous allez recevoir les plaintes de spam)

- Puis, vous devez ajouter vos adresses IP dans la section "IP address or range"

En cliquant sur "Add new Network", il vous sera demandé de choisir un courriel de contact de votre ISP pour autoriser la demande. Il faut choisir abuse @ iweb.com

Authorization Status
Needs authorization. Send authorization mail to: abuse @ iweb.com

- Une fois les informations renseignées, il faut cliquer sur "Begin Setup" pour transmettre la demande. Microsoft va alors vous envoyer un courriel, et envoyer un second courriel à iWeb. 

  1. 1.5. Confirmation de l'inscription (client) :

Vous allez recevoir un courriel "SNDS-JMRP Contract" de la part de Microsoft avec un contrat de souscription que vous devrez signer en ligne.

Puis vous devez contacter notre support (http://iweb.com/contact) afin que nous procédions aux confirmations par l'ISP.

Une fois les confirmations approuvées de chaque côté, la souscription à JMRP/SNDS sera terminée.

 Your partner feed has been successfully created on SNDS. 

  1. 1.6. References :

http://mail.live.com/mail/services.aspx

https://kb.iweb.com/hc/fr/articles/230267648-Souscrire-%C3%A0-Microsoft-JMRP-et-SNDS

https://postmaster.live.com/snds/JMRP.aspx?wa=wsignin1.0 

https://support.microsoft.com/fr-fr/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=fr-fr&ccsid=635943431421406830&wa=wsignin1.0

http://mail.live.com/mail/troubleshooting.aspx

http://go.microsoft.com/fwlink/?LinkID=614866 

https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=635895147582758202

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

Réputation deliverability auprès de yahoo.fr

Remplir ça :

https://help.yahoo.com/contact/postmaster/newsenderapp

http://help.yahoo.com/l/us/yahoo/mail/postmaster/bulkv2.html

For ways to improve your sending reputation, we suggest you review the following article: Yahoo Mail deliverability FAQs

http://help.yahoo.com/kb/index?page=content&id=SLN24439&locale=en_US&y=PROD_POST

« How can I get my email delivered to Yahoo Mail inboxes? The short answer is there’s no way to ensure consistent inbox delivery. »

« Even if you have a reputable sending history, users can vote your email as spam and affect your overall reputation »

« DMARC, an industry consortium to promote safer email and reduce spoofing, is supported by Yahoo »

https://uname.pingveno.net/blog/index.php/post/2016/02/09/Diminuer-le-taux-de-rejet-des-mails-sortants-pour-un-fournisseur-de-bo%C3%AEtes-mail

 Consultingit suite fleche 299

 

 

 

 

 

 

 

 

 

 

 

Réputation du serveur mail auprès de Google :

https://support.google.com/mail/contact/bulk_send_new?hl=en&rd=1

avec le motif (ligne dans le log)

Visiter https://support.google.com/mail/answer/188131

Lire ça : Gmail postmaster tools https://support.google.com/mail/answer/6227174

Lire ça : https://support.google.com/mail/answer/81126

Lire ça : https://support.google.com/mail/answer/175365

https://support.google.com/mail/answer/81126?hl=en&ref_topic=7279058

https://support.google.com/mail/answer/180707

Se connecter à https://postmaster.google.com/?pli=1 with your Google Account

Du à la faible réputation de l’IP du serveur de mail , Google l’a bloqué 421-4.7.0 pour proteger du spam

https://support.google.com/a/answer/3726730?hl=fr

« L'adresse IP du domaine de destination ne figure pas dans la liste blanche »

550, "5.7.1", Notre système a détecté que ce message est susceptible d'être un e-mail non désiré. Pour réduire le volume de spams envoyés à Gmail, ce message a été bloqué. Pour en savoir plus, consultez cet article.

550, "5.7.1", L'adresse IP que vous utilisez pour envoyer des e-mails n'est pas autorisée à effectuer des envois en direct vers nos serveurs. Utilisez plutôt le relais SMTP de votre fournisseur de services. Pour en savoir plus, consultez cet article. https://support.google.com/mail/answer/10336

 

Réputation de votre serveur MTA Postfix auprès des services de blacklist

 

Contacter ces partenaires pour leur demander de mettre votre serveur de mail dans leurs petits papiers ;-)

0SPAM, Abuse.ro, Anonmails DNSBL, ASPEWS, BACKSCATTERER, BARRACUDA, BBFHL1930, BBFHL2, BLOCKLIST.DE, BSB, CALIVENT, CASA CBL, CBL, CYMRU BOGONS, DAN TOR, DAN TOREXIT, DNS Realtime Blackhole List, DNS SERVICIOS, DRMX, DRONE BL, DULRU, FABELSOURCES, HIL, HIL2, Hostkarma Black, IBM DNS Blacklist, ICMFORBIDDEN, IMP SPAM, IMP WORM, INTERSERVER, IPrange RBL, Project, ivmSIP, ivmSIP24, JIPPG, KEMPTBL, KISA, Konstant, LASHBACK, LNSGBLOCK, LNSGBULK, LNSGMULTI, LNSGOR, NSGSRC, MADAVI, MailBlacklist, MAILSPIKE BL, MAILSPIKE Z, MEGARBL, MSRBL Phishing, MSRBL Spam, mxtoolbox_sms, NETHERRELAYS, NETHERUNSURE, NIXSPAM, NoSolicitado, ORVEDB, PSBL, RATS Dyna, RATS NoPtr, RATS Spam, RBL JP, RSBL, SCHULTE, SEM BACKSCATTER, SEM BLACK, Sender Score Reputation Network, SERVICESNET, SORBS BLOCK, SORBS DUHL, SORBS HTTP, SORBS MISC, SORBS NEW, SORBS SMTP, SORBS SOCKS, SORBS SPAM, SORBS WEB, SORBS ZOMBIE, SPAMCOP, Spamhaus ZEN, SPEWS1, SPEWS2, SPFBL DNSBL, Suomispam Reputation, SWINOG, TRIUMF, TRUNCATE, UCEPROTECTL1, UCEPROTECTL2, UCEPROTECTL3, Woodys SMTP Blacklist, WPBL, ZapBL, TIMEOUT CASA CDL...

 

 

 

 

 


 

  

Une question? Posez-la ici

Aide avec votre serveur de messagerie

 

 

On cherche des développeurs JAVA 

Ce transcript reflète exclusivement l'opinion des auteurs des articles qui soint joints en cliquant sur les liens et n’engage en aucune façon Consultingit

Allez, c'est à, vous: vous pouvez voter et mettre 5 étoiles!

Besoin d'aide avec votre serveur d'email?