Serveur Messagerie Postfix Dovecot

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

Configuration d'un serveur de messagerie avec Postfix et Dovecot

1. Concepts de base des serveurs de messagerie

Avant de commencer à configurer le serveur, il est important de comprendre les concepts clés :

- SMTP (Simple Mail Transfer Protocol) : utilisé pour envoyer des emails entre serveurs.

- IMAP (Internet Message Access Protocol) : utilisé pour accéder aux emails stockés sur le serveur

sans les supprimer.

- POP3 (Post Office Protocol) : utilisé pour télécharger les emails depuis le serveur et souvent les

supprimer.

- TLS (Transport Layer Security) : utilisé pour sécuriser les connexions entre le client et le serveur.

2. Installation de Postfix

Nous commencerons par installer Postfix, qui gère l'envoi des emails via SMTP.

2.1 Installer Postfix

Sur une machine Ubuntu/Debian, utilise la commande suivante pour installer Postfix :

sudo apt update

sudo apt install postfix

Lorsque l'installation est terminée, tu seras invité à choisir la configuration de Postfix. Sélectionne

"Site Internet", car nous allons configurer un serveur de messagerie accessible via Internet.

2.2 Configuration de Postfix

Le fichier principal de configuration est /etc/postfix/main.cf. Voici les paramètres essentiels à

configurer :
- myhostname : le nom de ton serveur de messagerie.

myhostname = mail.example.com

- mydomain : le domaine de ton serveur de messagerie.

mydomain = example.com

- myorigin : le domaine d'origine pour les emails envoyés.

myorigin = $mydomain

- mydestination : les destinations locales pour les emails reçus.

mydestination = $myhostname, localhost.$mydomain, localhost

- inet_interfaces : définit les interfaces réseau sur lesquelles Postfix écoute.

inet_interfaces = all

- smtpd_use_tls : permet d'activer la sécurité TLS pour les connexions entrantes.

smtpd_use_tls = yes

smtpd_tls_cert_file = /etc/letsencrypt/live/example.com/fullchain.pem

smtpd_tls_key_file = /etc/letsencrypt/live/example.com/privkey.pem

Voici un exemple de fichier /etc/postfix/main.cf complet :

myhostname = mail.example.com

mydomain = example.com

myorigin = $mydomain

mydestination = $myhostname, localhost.$mydomain, localhost

inet_interfaces = all

smtpd_use_tls = yes

smtpd_tls_cert_file = /etc/letsencrypt/live/example.com/fullchain.pem

smtpd_tls_key_file = /etc/letsencrypt/live/example.com/privkey.pem

2.3 Redémarrer Postfix


Après avoir modifié le fichier de configuration, redémarre Postfix pour appliquer les modifications :

sudo systemctl restart postfix

3. Installation de Dovecot

Dovecot gère la réception des emails via IMAP et POP3.

3.1 Installer Dovecot

Installe les composants nécessaires pour IMAP et POP3 :

sudo apt install dovecot-core dovecot-imapd dovecot-pop3d

3.2 Configuration de Dovecot

Le fichier principal de configuration de Dovecot est /etc/dovecot/dovecot.conf.

- mail_location : Spécifie où les emails seront stockés.

mail_location = maildir:~/Maildir

- ssl_cert et ssl_key : Indique les certificats SSL pour sécuriser les connexions IMAP/POP3.

ssl_cert = </etc/letsencrypt/live/example.com/fullchain.pem

ssl_key = </etc/letsencrypt/live/example.com/privkey.pem

Exemple complet pour /etc/dovecot/dovecot.conf :

mail_location = maildir:~/Maildir

ssl_cert = </etc/letsencrypt/live/example.com/fullchain.pem

ssl_key = </etc/letsencrypt/live/example.com/privkey.pem

3.3 Redémarrer Dovecot

Une fois la configuration terminée, redémarre Dovecot :

sudo systemctl restart dovecot


4. Générer des certificats SSL avec Let's Encrypt

Nous allons utiliser Let's Encrypt pour obtenir des certificats SSL gratuits afin de sécuriser les

connexions.

4.1 Installer Certbot

Installe Certbot, un outil permettant de générer des certificats SSL gratuits.

sudo apt install certbot

4.2 Obtenir les certificats SSL

Utilise Certbot pour obtenir les certificats SSL pour ton domaine (remplace mail.example.com par

ton propre domaine) :

sudo certbot certonly --standalone -d mail.example.com

Les certificats seront stockés dans le répertoire /etc/letsencrypt/live/mail.example.com/.

5. Configurer les alias et les boîtes aux lettres virtuelles

Si tu veux gérer plusieurs adresses e-mail, configure les alias et les boîtes aux lettres virtuelles.

5.1 Configurer les alias

Les alias permettent de rediriger les e-mails envoyés à une adresse vers d'autres adresses.

Ouvre le fichier /etc/aliases et ajoute les alias nécessaires. Exemple :

contact: [email protected], [email protected]

Applique les changements avec la commande newaliases :

sudo newaliases
5.2 Configurer les boîtes aux lettres virtuelles

Si tu veux utiliser des boîtes aux lettres virtuelles (par exemple, pour gérer plusieurs domaines),

modifie la configuration de Postfix.

1. Modifie /etc/postfix/virtual_mailbox_domains pour ajouter les domaines :

example.com OK

2. Modifie /etc/postfix/virtual_mailbox pour lier les utilisateurs aux boîtes aux lettres :

[email protected] user/

3. Exécute postmap pour générer la base de données des boîtes aux lettres virtuelles :

sudo postmap /etc/postfix/virtual_mailbox_domains

sudo postmap /etc/postfix/virtual_mailbox

6. Tester la configuration

Il est important de tester ton serveur pour vérifier que tout fonctionne correctement.

6.1 Tester l'envoi d'emails

Utilise un client de messagerie (Thunderbird, Outlook, etc.) pour tester l'envoi d'emails via ton

serveur.

6.2 Tester la réception d'emails

Teste la réception des emails en configurant ton client de messagerie avec IMAP ou POP3.

6.3 Vérifier les logs

Si tu rencontres des problèmes, consulte les logs de Postfix et Dovecot pour diagnostiquer les
erreurs.

- Logs de Postfix : /var/log/mail.log

- Logs de Dovecot : /var/log/dovecot.log

7. Sécurisation du serveur de messagerie

La sécurisation de ton serveur est essentielle pour éviter les attaques.

7.1 Installer Fail2Ban

Fail2Ban est un outil qui surveille les tentatives de connexion échouées et bloque les adresses IP

suspectes.

1. Installe Fail2Ban :

sudo apt install fail2ban

2. Configure Fail2Ban pour surveiller les logs de Postfix et Dovecot pour les tentatives d'attaque par

force brute.

8. Configurer le pare-feu

Pour sécuriser ton serveur, il est important de configurer correctement le pare-feu pour n'autoriser

que les connexions nécessaires.

8.1 Configurer le pare-feu avec UFW

Ouvre les ports nécessaires pour Postfix et Dovecot :

sudo ufw allow 25,587,143,993,110,995/tcp

sudo ufw enable

9. Sauvegarde et restauration
Il est important de sauvegarder régulièrement la configuration du serveur de messagerie.

9.1 Sauvegarde de la configuration

Crée des copies de sauvegarde des fichiers de configuration importants :

sudo cp /etc/postfix/main.cf /etc/postfix/main.cf.backup

sudo cp /etc/dovecot/dovecot.conf /etc/dovecot/dovecot.conf.backup

10. Réseau et communication entre serveurs

Si tu as plusieurs serveurs, tu devras t'assurer que la communication entre eux est possible.

10.1 Vérification de la communication réseau

Vérifie la connectivité entre les serveurs avec des commandes comme ping, netstat ou telnet.

Vous aimerez peut-être aussi