Outils pour utilisateurs

Outils du site


ateliers:serveurmail:pad

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
ateliers:serveurmail:pad [2017/05/08 19:34] – créée tralalaateliers:serveurmail:pad [2017/07/24 23:46] (Version actuelle) tralala
Ligne 1: Ligne 1:
-Copie du pad au 2017-05-08+Copie du pad au 2017-07-24
 <code|h https://mensuel.framapad.org/p/reset-mail> <code|h https://mensuel.framapad.org/p/reset-mail>
-prochaine réunion14/05/2017 13h-15h +Pad copié le 2017-07-24 https://wiki.lereset.org/ateliers:serveurmail:pad 
 +prochaine réunion: En Septembre
          
 +CR 18-06-2017, 13h-15h
 +
 +- passage sur Debian 9 stretch
 +
 +    * sudo vim /etc/apt/sources.list
 +
 +    * sudo vim /etc/apt/sources.list.d/rspamd.list
 +
 +    * Erreur dans metche GPGME: CMS protocol not available Error sending message, child exited 75 (Deferred.). Could not send the message.
 +
 +    sudo vim /etc/Muttrc/gpg.rc, set crypt_use_gpg=yes -> no
 +
 +    dans smtpd.conf dhparams est remplacé par dhe, son paramètre est maintenant auto (au lieu du nom du fichier)
 +
 +    /var/spool/smtp/offline autoriser opensmtpq
 +
 +- metche ne marchait pas. Probablement cela se terminait avec une ligne vide, ce qui causait l'échec d'envoi de mails
 +- modification de DKIM pour signer les messages from local to local (éviter le spoof). Dans opensmtp.conf:
 +
 +    on change cette ligne: accept tagged IN from local for local alias <aliases> deliver to lmtp "/var/run/dovecot/lmtp" (le tag IN est appliqué avant DKIM: les opérations sur les mails s'arrêtent ici)
 +
 +    avec cette ligne: accept tagged DKIM_SIGNED from local for local alias <aliases> deliver to lmtp "/var/run/dovecot/lmtp" (on poursuit et on signe avec DKIM)
 +
 +
 +CR 04/06/2017
 +- activer le reverse (depuis l'interface gandi), il faut que pour l'ipv4 et l'ipv6 cela correspondent au contenu du champ MX (mail.anarcha.pink ici)
 +- installer le protocole DKIM pour prouver qu'on est légitime à envoyer un email. on contrôle la zone DNS et la clé privée associée.  (https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail )
 +installation de dkimproxy 
 +https://www.mail-archive.com/misc@opensmtpd.org/msg02840.html (filtre dkim natif d'opensmtp)
 +https://rodolphe.breard.tf/post/mettre-en-place-un-serveur-mail-perso/
 +générer clés : privée (mail.private) et publique (mail.txt) dans /etc/dkim : la clé publique est intégrée dans les informations sur le DNS (dans l'interface gandi) et 
 +swaks 
 +
 +to do : ajouter informations dans le wiki
 +
 +CR 14/05/2017 13h-15h
 +Bilan du travail déjà accompli
 +Schéma intégré dans le wiki fait par Dashie: https://raw.githubusercontent.com/rhaamo/draw.io/master/flux%20mail2.png
 +Pleins d'arrivants c'est cool.
 +
 CR 07/05/2017 15h-17h CR 07/05/2017 15h-17h
 edition du wiki dovecot edition du wiki dovecot
Ligne 12: Ligne 52:
  
 CR 16/04/2017 13h-15h CR 16/04/2017 13h-15h
 +
 +     un nom de domaine (nécessite de demander à un registrar genre Gandi), la configuration DNS est ici.
 +
 +
 +     un hébergement. Pour le moment, une machine virtuelle chez Gandi a été choisie, cela permet de travailler rapidement. Une Debian stable (Jessie) est installée par défaut.
 +
 +
 +     un nom de domaine (nécessite de demander à un registrar genre Gandi), la configuration DNS est ici.
 +
 +
 +     un hébergement. Pour le moment, une machine virtuelle chez Gandi a été choisie, cela permet de travailler rapidement. Une Debian stable (Jessie) est installée par défaut.
 +
  
 Antispam: OpenSMTPD reçoit les mails et les fait traiter pour en vérifier la fiabilité avant de poser dans la mailbox pour que Dovecot les récupère. Antispam: OpenSMTPD reçoit les mails et les fait traiter pour en vérifier la fiabilité avant de poser dans la mailbox pour que Dovecot les récupère.
Ligne 157: Ligne 209:
 sur ce site : https://openclassrooms.com/old-courses-pdf on trouve un pdf du cours ci dessus a ce lien : http://user.oc-static.com/pdf/12827-reprenez-le-controle-a-l-aide-de-linux.pdf sur ce site : https://openclassrooms.com/old-courses-pdf on trouve un pdf du cours ci dessus a ce lien : http://user.oc-static.com/pdf/12827-reprenez-le-controle-a-l-aide-de-linux.pdf
 Une guide pour commencer (en) https://files.zoidberg.io/hacking/thelinuxcommandline.pdf Une guide pour commencer (en) https://files.zoidberg.io/hacking/thelinuxcommandline.pdf
-le floss manual francophone https://fr.flossmanuals.net/introduction-a-la-ligne-de-commande/_draft/_v/1.0/introduction +le floss manual francophone https://fr.flossmanuals.net/introduction-a-la-ligne-de-commande/_draft/_v/1.0/introduction/
-</code>+
  
-Copie du pad Wiki avant sa suppression (inutile de le garder). +HS : le DC de Gandi qui ferme est celui de Baltimorepas celui du Luxembourg : https://www.gandi.net/news/fr/2016-07-28/8929-fermeture_du_centre_de_donnees_de_baltimore_au_1er_decembre_2016/
- +
-<code|h https://mensuel.framapad.org/p/reset-mail-wiki> +
--> ordre chronologique, avec explication au fur et à mesure de ce qu'on fait ? Expliquer l'objectif et les éléments, puis faire un pas à pas +
-on met des petites explications + des ressources pour chaque étape ? Ressources réunies à la fin par bloc thématique, depuis les explication on fait un lien aux bloc de ressources +
- +
-https://wiki.lereset.org/wiki:syntax +
-utiliser des hyperliens ? => rappeler de verifier la destination ? +
- +
-Objectifs +
- +
-L’idée c’est de créer un serveur (GNU/Linux) militant commun, permettant d’héberger des mails. +
-À l'heure actuelle on peut déjà recevoir et envoyer des mails, avec des adresses type mon_nom@anarcha.pink +
- +
-Cette documentation est mise à disposition pour permettre à toute personne de rejoindre le groupe, de comprendre les étapes, et de voir où nous en sommes. +
- +
-Il faut dans un premier temps créer un nom de domaine. +
- +
-Nous choisissons  le Data Center de Gandi+
- +
-## Pré-réquis +
- +
-- savoir utiliser la ligne de commandec'est-à-dire du texte au clavier. Donc il faut ouvrir un terminal (modalitées différentes en fonction du system d'exploitation) +
- +
-    Ressources : +
- +
-    https://www.learnenough.com/command-line-tutorial (en) +
- +
-    https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux (fr) +
- +
-    https://fr.flossmanuals.net/introduction-a-la-ligne-de-commande/_draft/_v/1.0/introduction/ (fr+
- +
-    https://files.zoidberg.io/hacking/thelinuxcommandline.pdf (en) +
- +
- +
- SSH (présent par défaut sur les machines GNU/Linux, Mac; sur les Windows il faut avoir recours à PuTTY, Win10 RS2 -> option dev -> bash (theoriquement)) +
- +
-    Nous nous sommes créés des comptes sur le serveur (notre machine virtuelle chez Gandi) et nous pouvons donc nous y connecter à distance par SSH. Il suffit de taper dans son terminal "ssh mon_nom@anarcha.pink" pour pouvoir utiliser la machine comme notre propre ordinateur. +
- +
-    Ressources :  +
- +
-    https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/la-connexion-securisee-a-distance-avec-ssh (fr) +
- +
-- se souvenir de données d'identification (les données d'identification de quoi ?) (mot de passe, nom d'utilisateur... par exemple via un gestionnaire de mots de passe) +
- +
-## Les ingrédients +
- +
-- un nom de domaine (nécessite un registrar) +
- +
-    Un TLD (top-level domain, domaine de premier niveau) est la dernière partie d'une adresse (le .com, .fr, .net...). Le choix du TLD définit le prix que l'on paie et le pays dont notre domaine dépend (ce qui peut être important au point de vue législatif). Nous avons choisi .pink, qui dépend de la loi états-unienne. +
- +
-- choisir un hébergement : une machine virtuelle chez Gandi +
- +
-## Architecture +
-Les briques dont on se sert pour mettre en place le serveur mail +
-- SMTP (pour envoyer les mails) +
- +
-    SMTP (Simple Mail Transfer Protocol) est le protocole qui permet d'envoyer des mails. +
- +
-    Pour ça on a utilisé OpenSMTPD +
- +
-- IMAP (pour gérer ) +
- +
-    IMAP (Interactive Message Access Protocol) permet d'accéder à ses mails sur le serveur. +
- +
-    Pour ça on a utilisé le logiciel Dovecot +
- +
-- Chiffrement +
- +
-    Pour ne pas faire connaître au monde entier les messages et les mots de passe +
- +
-    On utilise le protocole de chiffrement TLS (Transport Layer Security) dans les versions 1.1 et 1.2 +
- +
-    Pour ça on a utilisé Let's Encrypt +
- +
- +
-## Logiciels installés +
-* système d'exploitation Debian Jessie +
-* metche, pour garder trace des modifications (automatique, détaillé) +
- +
-    $ apt-get install metche +
- +
-* netcat +
-* telnet +
-* opensmtpd pour gérer l'envoi de mails du système. +
- +
-    root et postmaster sont des comptes standard pour gérer l'intéraction avec les autres. +
- +
-    http://guillaumevincent.com/2015/01/31/OpenSMTPD-Dovecot-SpamAssassin.html +
- +
-    $ apt-get install opensmtpd +
- +
-    modification de la configuration /etc/smtpd.conf (voir plus bas) +
- +
-* dovecot, pour servir les emails avec les protocoles IMAP et POP3. nous l'avons installé pour l'IMAP.  +
-Comment nous avons configuré Dovecot :  http://guillaumevincent.com/2015/01/31/OpenSMTPD-Dovecot-SpamAssassin.html +
- +
-## fichiers de configuration +
- +
-configuration d'opensmtpd  +
-/etc/smtp.conf +
- +
-# This is the smtpd server system-wide configuration file. +
-# See smtpd.conf(5) for more information. +
- +
-# pki setup +
-pki mail.anarcha.pink certificate "/etc/letsencrypt/live/mail.anarcha.pink/full$ +
-pki mail.anarcha.pink key "/etc/letsencrypt/archive/mail.anarcha.pink/privkey1.$ +
-pki mail.anarcha.pink dhparams "/etc/letsencrypt/csr/dhparams.pem" +
- +
-# To accept external mail, replace with: listen on all +
-listen on eth0 port 25 tls pki mail.anarcha.pink hostname mail.anarcha.pink aut$ +
-listen on eth0 port 587 tls-require pki mail.anarcha.pink hostname mail.anarcha$ +
-listen on lo +
- +
-# If you edit the file, you have to run "smtpctl update table aliases" +
-table aliases file:/etc/aliases +
- +
-# Uncomment the following to accept external mail for domain "example.org" +
-accept from any for domain "anarcha.pink" alias <aliases> deliver to maildir "~$ +
-accept from local for local alias <aliases> deliver to maildir "~/mails" +
-accept from local for any relay +
- +
-## Méthode d'installation et d'administration collectives +
-- utilisation de tmux, un multiplexeur de terminal qui permet d'utiliser à plusieurs le même terminal en lecture/écriture afin que chacun⋅e voit ce qui se passe sur le serveur en même temps https://tmux.github.io// +
- +
-    après s'être connecté par ssh: +
- +
-    $ tmux -S /tmp/sessions.tmux attach-session +
- +
-- édition du fichier Changelog sur le serveur à chaque installation de logiciel ou modification de configuration (avec les entrées les plus récentes en haut)  https://en.wikipedia.org/wiki/Changelog +
- +
- +
-(Nous rangeons maintenant.  +
-Pour rappel ce que nous avons écrit sur le ipad: +
-     +
-     +
-  +
-Dimanche 16 avril 13/15h +
-On va créer un service anti spam +
-  +
-Tout ce qui est taguer in part dans le lmtp .Aujourd’hui on a crée le socket. +
-dIFCOT va l’cérire dans home ton user mail dir. +
-  +
-Schéma bi directionnel. +
-  +
-On rajoute des boucles : opensmtpd, socket +
-  +
-On crée une syntaxe. +
-On regarde les paquets à mettre à jour. +
-  +
-Système ctl est systeme contrôle +
-Action que l’on veut faire comme restart +
-Puis smtp +
-Quand on met status, cela indique où on est en (validité) +
-Donc smtp et dove cot +
-Cela va nous laisser la possibilité de stocker les mails ; +
-A chaque fois que l’on fait quelque chose on change le  changelog (fichier dans lequel on retrouve tout ce que l’on a fait) : +
-  +
-Ajouts de tags, utilisation des tags, ajout du chiffrement des queues, utilisation de lmtp. +
-Dovecot : activer lmtp +
-(etc/dovecot.con, /etc :dovecot :conf.d /10 . +
-  +
-  +
-Là, on va dans  +
-Sudo nano +
-#1/bin/sh +
-  +
-On est en train d’écrire un logicile pour créer des commandes. +
-Arguments : $1 et $2 +
-  +
-On récupère le mail smda et après on met sur entrée standard tout le mail  +
-  +
-Il va envoyer sur le port 10025 +
-Quand on choisit un port, il faut choisir au dessus de 6500 (pour des services) +
-Le port SMTP étant 10025, on va l’utiliser. +
-  +
-On doit rendre le fichier exécutable ? Comment on change les permissions ? +
-On donne à tout le monde : +
-a+X ( all users) +
-On crée un nouveau LIsten, avec un tag  et spam done +
-On va prendre spam done (tout ce qui passe par un internet passe par), on considère que nous ne nous envoyons pas de spam. +
-Tout ce qui nous arrive en in doit passer par le 10025 +
-On rajoute une règle : accepter tag deliver from any for domain +
-On doit lui donner des paramètres (sender rcpt ) de celui qui envoie à celui qui reçoit. +
-On fait un sous-système (ctl)+
 </code> </code>
ateliers/serveurmail/pad.txt · Dernière modification : 2017/07/24 23:46 de tralala