Outils pour utilisateurs

Outils du site


ateliers:serveurmail:start

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
ateliers:serveurmail:start [2017/10/29 14:54] sakasamaateliers:serveurmail:start [2019/10/28 19:50] (Version actuelle) okhin
Ligne 37: Ligne 37:
 Lors des ateliers nous utilisons [[https://tmux.github.io/|tmux]], un multiplexeur de terminal, afin de permettre à plusieurs personnes d'utiliser le même terminal en lecture/écriture pour que tout⋅e⋅s voient les actions sur le serveur et puissent, à tour de rôle, envoyer au serveur des commandes. Lors des ateliers nous utilisons [[https://tmux.github.io/|tmux]], un multiplexeur de terminal, afin de permettre à plusieurs personnes d'utiliser le même terminal en lecture/écriture pour que tout⋅e⋅s voient les actions sur le serveur et puissent, à tour de rôle, envoyer au serveur des commandes.
  
-Après s'être connecté⋅e par ssh, pour créer une session tmux [[https://robots.thoughtbot.com/a-tmux-crash-course|voir tutoriel]] :+Après s'être connecté⋅e par ssh, pour créer une session tmux ([[https://robots.thoughtbot.com/a-tmux-crash-course|voir tutoriel]]:
  
     $ tmux new -s session_name     $ tmux new -s session_name
 +
 +    $ tmux -S /tmp/sessions.tmux new
  
 pour se connecter à une session en cours pour se connecter à une session en cours
Ligne 49: Ligne 51:
 Voir aussi [[adminsys]] Voir aussi [[adminsys]]
  
-=== 2. Logiciels utilisés ===+==== 2. Logiciels utilisés ====
  
 == Envoi/Réception des mails == == Envoi/Réception des mails ==
Ligne 67: Ligne 69:
 On utilise le protocole de chiffrement TLS (Transport Layer Security) dans les versions 1.1 et 1.2 On utilise le protocole de chiffrement TLS (Transport Layer Security) dans les versions 1.1 et 1.2
  
-Pour ça on a utilisé [[https://letsencrypt.org/|Let's Encrypt]]+Pour cela, nous utilisons [[letsencrypt]]
  
 == Antispam == == Antispam ==
Ligne 76: Ligne 78:
  
 On utilise le protocole [[https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail|DKIM]] pour prouver qu'on est légitime à envoyer un email, on contrôle la zone DNS et la clé privée associée. On utilise [[dkimproxy]] pour cela. On utilise le protocole [[https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail|DKIM]] pour prouver qu'on est légitime à envoyer un email, on contrôle la zone DNS et la clé privée associée. On utilise [[dkimproxy]] pour cela.
 +
 +== Authentification ==
 +
 +Nous n'avons peur de rien et, pour gérer les autorisations et droits d'accès, nous utiliseront un annuaire [[ldap]],
 +
 +Cet annuaire sera utilisé par nsswitch et [[pam|libpam-ldapd]] pour interroger le répertoire (et garder en cache les credentials afin d'éviter une surcharge du serveur).
  
 ==== 3. Ressources ==== ==== 3. Ressources ====
Ligne 87: Ligne 95:
    
 Vous pouvez tenter de retrouver des infos [[https://mensuel.framapad.org/p/reset-mail|sur le pad]]. Vous pouvez tenter de retrouver des infos [[https://mensuel.framapad.org/p/reset-mail|sur le pad]].
 +
 +=== Ressources pour LDAP ===
 +
 +  * [[https://hynek.me/articles/ldap-a-gentle-introduction/|Une introduction à LDAP]][EN]
 +  * [[http://articles.mongueurs.net/magazines/linuxmag65.html|Une introduction à OpenLDAP]]
 +  * [[https://www.digitalocean.com/community/tutorials/how-to-configure-openldap-and-perform-administrative-ldap-tasks|Configuration et Administration OpenLDAP]]
 +  * [[http://www.zytrax.com/books/ldap/|Le site zytrax qui documente toutes les commandes LDAP]]
 +  * [[https://wiki1.dovecot.org/HowTo/DovecotOpenLdap| Dovecot + LDAP]]
 +  * [[http://articles.mongueurs.net/magazines/linuxmag67.html| Howto LDAP Unix]]
  
 ==== 4. Les ingrédients ==== ==== 4. Les ingrédients ====
ateliers/serveurmail/start.1509285299.txt.gz · Dernière modification : 2017/10/29 14:54 de sakasama