Je vous conseille d’installer postfix via vos repos ou arbres de port
De base postfix possède 3 fichiers de configuration :
Nous allons ici nous intéresser uniquement au main.cf
Postfix étant un serveur SMTP, il convient de définir des domaines pour vos mails. Exemple : machin@gmail.com
Le domaine est dans le cas présent gmail.com
Il convient de définir ce domaine dans deux paramètres postfix.
Exemple :
mydestination = frostsapphirestudios.com, localhost
Pour plus de sécurité il vaut mieux définir des réseaux particuliers d’écoute. Le champ mynetworks définit la zone d’écoute du serveur SMTP. Postfix étant suffisamment à jour, il est capable d’écouter sur des réseaux IPv6.
Le champ mynetworks remplit cet usage. Défaut : 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
Ajouter à la suite votre classe d’adresse d’écoute pour pouvoir utiliser le SMTP. Exemple pour la classe B 94.23.0.0/24
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 94.23.0.0/24
Postfix n’est pas obligé d’écouter à toutes les portes. Vous pouvez spécifier des interfaces d’écoute avec la directive inet_interfaces. Defaut : all Vous souhaitez écouter uniquement l’interface 1 et le localhost ?
inet_interfaces = eth0, lo
Bien qu’inutile fonctionnellement, vous pouvez tout de même modifier le message de bienvenue SMTP, notamment pour confondre les potentiels pirates.
La directive smtpd_banner permet ceci.
Exemple:
smtpd_banner = SMTP de machin.com sur openSuse 6.1
Votre serveur SMTP est prêt. Je vous expliquerai ultérieurement comment activer l’identification.
Voici quelques instructions pour préparer STARTTLS et SMTPS. Ceci se fait automatiquement sur le port SMTP classique (25). Tout d’abord générez l’ensemble des certificats nécessaires à la solution, et répondez comme d’habitude aux questions pour le certificat. Celui-ci est autosigné et déchiffré afin de ne pas demander la clé à chaque utilisation de postfix. Il dure 10 ans.
mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 2048
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -keyout cakey.pem -out cacert.pem -days 3650
STARTTLS s’appuie sur le port par défaut SMTP (25). Nous allons utiliser les certificats précédément générés pour l’implémenter. Ajoutez tout simplement les lignes suivantes:
smtp_use_tls = yes
smtp_tls_note_stattls_offer = yes
smtpd_tls_loglevel = 1
smtpd_use_tls = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
_random_source = dev:/dev/urandom
Vous configurez ainsi TLS sur le MTU et MTA de postfix, et définissez les certificats à utiliser. La random source permet renforcer la sécurité du cryptage.
SMTPS est une implémentation de SMTP over SSL. Cela contribue à renforcer encore plus la sécurité. L’implémentation de SMTPS se fait tout d’abord en ajoutant la configuration du paragraphe précédent au main.cf. Ouvrez ensuite le fichier master.cf et décommentez/ajoutez les lignes suivantes:
smtps inet n - - - - smtpd
-o smtpd_tls_wrappermode=yes
Redémarrez ensuite le service pour prendre en compte la configuration.