Mail_Server_Install/README.md

649 lines
21 KiB
Markdown

# Installation Serveur Mail
## Installation de Postfix
```console
root@serveur:~# apt-get install postfix-mysql
```
### Verification du contenu de master.cf
```console
root@serveur:~# vim /etc/postfix/master.cf
```
Dans le fichier (master.cf) il faut verifier que la premiere ligne ne contienne que un seul "n". La ligne doit ressembler a ceci:
```console
smtp inet n - - - - smtpd
```
### Creation de la base de donnees MySQL
* On cree une base de donnees **postfix**, on ajoute un utilisateur postfix en passant par les privileges. Bien noter le mot de passe generer.
* On cree les trois tables avec le code suivant:
~~~~sql
USE postfix;
CREATE TABLE `domaines` (
`domaine` varchar(255) NOT NULL default '',
`etat` tinyint(1) NOT NULL default '1',
PRIMARY KEY (`domaine`)
) ENGINE=MyISAM;
CREATE TABLE `comptes` (
`email` varchar(255) NOT NULL default '',
`password` varchar(255) NOT NULL default '',
`quota` int(10) NOT NULL default '0',
`etat` tinyint(1) NOT NULL default '1',
`imap` tinyint(1) NOT NULL default '1',
`pop3` tinyint(1) NOT NULL default '1',
PRIMARY KEY (`email`)
) ENGINE=MyISAM;
CREATE TABLE `alias` (
`source` varchar(255) NOT NULL default '',
`destination` text NOT NULL,
`etat` tinyint(1) NOT NULL default '1',
PRIMARY KEY (`source`)
) ENGINE=MyISAM;
~~~~
### Edition des 5 fichiers de configuration suivants:
* Contenu de `mysql-virtual_domaines.cf`
```text
hosts = 127.0.0.1
user = postfix
password = **Mot de passe Mysql Postfix**
dbname = postfix
select_field = 'virtual'
table = domaines
where_field = domaine
additional_conditions = AND etat=1
```
* Contenu de `mysql-virtual_comptes.cf`
```text
hosts = 127.0.0.1
user = postfix
password = **Mot de passe Mysql Postfix**
dbname = postfix
table = comptes
select_field = CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
where_field = email
additional_conditions = AND etat=1
```
* Contenu de `mysql-virtual_aliases.cf`
```text
hosts = 127.0.0.1
user = postfix
password = **Mot de passe Mysql Postfix**
dbname = postfix
table = alias
select_field = destination
where_field = source
additional_conditions = AND etat=1
```
* Contenu de `mysql-virtual_aliases_comptes.cf`
```text
hosts = 127.0.0.1
user = postfix
password = **Mot de passe Mysql Postfix**
dbname = postfix
table = comptes
select_field = email
where_field = email
additional_conditions = AND etat=1
```
* Contenu de `mysql-virtual_quotas.cf`
```text
hosts = 127.0.0.1
user = postfix
password = **Mot de passe Mysql Postfix**
dbname = postfix
table = comptes
select_field = quota
where_field = email
```
### Ajout du groupe et de l'utilisateur `vmail`
```console
root@serveur:~# groupadd -g 5000 vmail
root@serveur:~# useradd -g vmail -u 5000 vmail -d /var/spool/vmail -m
```
### Configuration du `main.cf`
Editer le `main.cf`
```console
root@serveur:~# vim /etc/postfix/main.cf
```
~~~~ini
# Bannière afficher lorsqu'on se connecte en SMTP sur le port 25
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
# Service qui envoie des notifications "nouveau message"
biff = no
# Desactive la commande SMTP VRFY. Arrête certaine technique pour avoir des adresses email
disable_vrfy_command = yes
# Impose au client SMTP de démarrer la session SMTP par une commande Helo (ou ehlo)
smtpd_helo_required = yes
# Avec le courier local ça ajoute .NDD aux adresses incomplètes (seulement le nom d'hote)
append_dot_mydomain = no
# Le nom de la machine du système de messagerie
# Par défaut c'est host.domain.tld mais on peut mettre un reverse dns
myhostname = DOMAINNAME (Not reverse DNS)
# Le domaine utilisé par defaut pour poster les message local
myorigin = REVERSE_DNS
# Liste des domaines pour lequel le serveur doit accepter le courrier
mydestination = REVERSE_DNS, localhost.localdomain, localhost
# Pour effectuer des livraisons de courrier avec un relay (ici non)
relayhost =
# Liste des réseaux locaux autorisés
mynetworks = 127.0.0.0/8, IP_PUBLIQUE_SERVEUR
# Taille des boîtes au lettre (0 = illimité)
mailbox_size_limit = 0
# Séparateur entre le nom d'utilisateur et les extensions d'adresses
recipient_delimiter = +
# Interfaces réseaux à écouter (ici toutes)
inet_interfaces = all
# Gestion des boites mails virtuelle
# Contient les fichiers qui permettent de relier postfix mysql
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual_aliases.cf,mysql:/etc/postfix/mysql-virtual_aliases_comptes.cf
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual_domaines.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual_comptes.cf
# Le dossier ou seront contenu les mails (=home de l'user vmail)
virtual_mailbox_base = /var/spool/vmail/
# L'id du groupe et de l'utilisateur vmail créé précédement
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
# Créer un dossier par comte email
virtual_create_maildirsize = yes
# A activer si vous souhaitez ajouter des quotas
virtual_mailbox_extended = yes
# Impose les limites au niveau des mails, dans notre cas aucune
virtual_mailbox_limit_maps = mysql:/etc/postfix/mysql-virtual_quotas.cf
# Ajouter une limite sur la taille des messages pour les boites virtuelles
virtual_mailbox_limit_override = yes
virtual_maildir_limit_message = "La boite mail de votre destinataire est pleine, merci de reessayez plus tard."
virtual_overquota_bounce = yes
# adresses d'expedition
smtpd_sender_restrictions =
permit_mynetworks,
warn_if_reject reject_unverified_sender
# adresses de destination
smtpd_recipient_restrictions =
permit_mynetworks,
reject_unauth_destination,
reject_non_fqdn_recipient
# client
smtpd_client_restrictions =
permit_mynetworks
~~~~
### Modification des droits sur les fichiers de configuration
```console
root@serveur:~# chmod 640 /etc/postfix/mysql-virtual_*.cf
root@serveur:~# chgrp postfix /etc/postfix/mysql-virtual_*.cf
```
### Restart postfix
```console
root@serveur:~# /etc/init.d/postfix restart
```
## Ajout d'un compte
### Insertion d'un nouveau domaine dans la base de donnees
Selectionner la table `domaines`et inserer un nouveau domaine
Ex: "domaine.tld" et mettre l'etat a "1".
### Insertion d'un nouvel utilisateur
Une fois la base de donnees `postfix`selectionnee (normalement c'est deja le cas), il faut executer le code SQL suivant:
~~~~sql
INSERT INTO `comptes`(`email`, `password`, `quota`, `etat`, `imap`, `pop3`) VALUES ('test@domaine.tld', ENCRYPT('motdepasse'), '0', '1', '1', '1');
~~~~
### Test par Telnet (Creation des repertoires mail par la meme occasion)
Executer la commande suivante:
```console
root@serveur:~# telnet 127.0.0.1 25
```
Puis dans Telnet executer les commandes suivantes:
```text
ehlo domaine.tld
mail from:<peuimporte@domaine.tld>
rcpt to:<test@domaine.tld> (l'email doit figurer dans la table comptes)
data (Puis ecrire le body du mail, ensuite faire Enter et terminer par ".")
quit (Pour sortir de Telnet)
```
## Courier
### Installation de `Courier`
```console
root@serveur:~# apt-get install courier-base courier-authdaemon courier-authlib-mysql courier-imap courier-pop
```
### Configuration de `Courier`
Editer `/etc/courier/authdaemonrc`
```console
root@serveur:~# vim /etc/courier/authdaemonrc
```
Modifier la ligne: `authmodulelist = authpam` -> `authmodulelist = authmysql`
Editer `/etc/courier/authmysqlrc`
```console
root@serveur:~# vim /etc/courier/authmysqlrc
```
**Modifier:**
```text
`MYSQL_USERNAME`
`MYSQL_PASSWORD`
`MYSQL_DATABASE` -> postfix
`MYSQL_USER_TABLE` -> comptes
`MYSQL_CRYPT_PWFIELD` -> password
`MYSQL_UID_FIELD` -> 5000
`MYSQL_GID_FIELD` -> 5000
`MYSQL_LOGIN_FIELD` -> email
`MYSQL_HOME_FIELD` -> "/var/spool/vmail"
```
**Commenter:** `MYSQL_NAME_FIELD`
**Ajouter:** `MYSQL_MAILDIR_FIELD` -> CONCAT(SUBSTRING_INDEX(email,'@',-1),'/',SUBSTRING_INDEX(email,'@',1),'/')
### Redemarrage des services
```console
root@serveur:~# /etc/init.d/courier-authdaemon restart
root@serveur:~# /etc/init.d/courier-pop restart
root@serveur:~# /etc/init.d/courier-imap restart
```
## RoundCube
### Telecharger la derniere version de Roundcube
Se rendre [ici](https://roundcube.net/) pour telecharger roundcube.
Creer un VirtualHost sur le serveur Web et l'associer a Roundcube.
### Base de donnees Roundcube
Creer une base de donnees `roundcube` ajouter un utilisateur (roundcube par exemple) et generer un mot de passe (a conserver pour la suite de l'installation.)
Creer les tables necessaires au bon fonctionnement de Roundcube avec la commande suivante:
```console
root@serveur:~# mysql -u root -p roundcube < /var/www/domaine.tld/roundcube/SQL/mysql.initial.sql
```
### Configuration de Roundcube
Se rendre a l'adresse ou Roundcube est accessible, (par exemple [https://mail.domaine.tld/](https://mail.domaine.tld/)) et rajouter `installer` a la fin de l'url.
Ce qui donnerait par exemple: [https://mail.domaine.tld/installer](https://mail.domaine.tld/installer)
Verifier les options de configuration:
* Mysql Database Roundcube db_addr
* Mysql Database Roundcube db_name
* Mysql Database Roundcube db_user
* Mysql Database Roundcube db_pass
Certaines extentions peuvent manquer, verifier et les installer. (D'autres sont facultatives.)
**NE PAS OUBLIER DE RETIRER LE DOSSIER `installer/` DU REPERTOIRE WEB DE ROUNDCUBE**
## Configuration SPF
SPF - Informer le serveur de reception que l'on est bien le vrai serveur en charge de ce domaine.
Inserer cet enregistrement dans le fichier de configuration DNS de `domaine.tld`:
```dns
@ IN TXT "v=spf1 a mx -all"
```
* Le `a` signifie que les serveurs qui possedent un enregistrement `A` sont des serveurs SMTP autorises.
* Le `mx` signifie que les serveurs qui possedent un enregistrement `MX` sont des serveurs SMTP autorises.
(Il me semble que c'est tout pour le SPF... :/)
## Retirer le header avec l'IP du client
Il peut etre bien de retirer l'IP du client qui s'est connecté au serveur SMTP (autrement dit, le lieu depuis lequel on a envoyé notre email)
Pour ce faire, il faut ajouter cette ligne:
```
-o header_checks=pcre:/etc/postfix/header_checks
```
juste apres :
```
cleanup unix n - n - 0 cleanup
```
Ensuite il faut pas oublier d'installer `postfix-pcre`
```
sudo apt install postfix-pcre
```
Puis restart postfix
```
systemctl restart postfix
```
## Gestion des utilisateurs via les utilisateurs unix
Si l'on a choisi d'utiliser les utilisateurs comme facon de gerer les comptes emails, ces derniers ne portent pas comme nom `user@domain.tld` mais plutot `user` ou `user-AT-domain-DOT-tld`.
Pour faire la correspondance entre le user utilisé lors de la connexion et le sender qui va envoyer les emails, il faut definir une correspondance entre les deux.
Les emails peuvent etre envoyés sans faire la correspondance par defaut. Mais si l'on applique la regle
```
-o smtpd_sender_restrictions=reject_sender_login_mismatch
```
dans le fichier `master.cf` alors il faudra faire la correspondance sinon l'utilisateur ne sera pas autorisé à envoyer des mail avec un sender qui vaut `user@domain.tld` alors que son username est simplement `user`.
Pour faire cette fameuse correspondance, il faut commencer par ajouter deux lignes dans le fichier `main.cf`
```
virtual_alias_domains = romanet.fr
virtual_alias_maps = hash:/etc/postfix/virtual
```
Puis il faut éditer/créer le fichier `/etc/postfix/virtual` et y noter les correspondances que l'on souhaite faire.
Par exemple:
```
user1@romanet.fr user1
```
Ici on précise donc que si un utilisateur se connecte au serveur SMTP avec comme identifiant `user1` il aura le droit d'envoyer des mails avec comme `sender` `user1@romanet.fr`
Il faut ensuite mettre à jour cette sorte de base de deonnées avec la commande suivante:
```
postmap /etc/postfix/virtual
```
Je crois que l'on n'est pas obligé de redémarrer postfix.
## Configuration DKIM
DKIM - Verifier que l'expéditeur est bien celui qu'il prétend être - Signature des mail lors de l'envoi.
DKIM sert a signer les messages pour que la personne qui reçoit (ou plutôr le serveur) soit certain que ce soit bien celui qui prétend être l'expéditeur. En effet, si l'expéditeur n'est pas capable de signer le message ou le signe pas correctement, c'est que ce n'est peut-être pas lui...
Pour mettre en place DKIM il faut une pair de clés, une publique et une privée. La clé privée va signer/chiffrer le message qui sort de notre serveur mail (Postfix).
Le destinataire va pouvoir déchiffrer et vérifier la signature à l'aide de la clé publique.
Cette clé publique est disponible car on va la publier sur un nenregistrement DNS.
Seul le propriétaire du nom de domaine peut effectuer des modifications sur les enregistrements DNS, donc seul le propriétaire peut publier une clé publique qui permetra de déchiffrer la signature.
Si le destinataire reçoit un message signé de notre part, il va tenté d'utiliser la clé publique mise à disposition sur le serveur DNS pour vérifier la signature. Si la signature est vérifiée, on est à peu près certain que l'expéditeur est bien celui qu'il prétend être.
### Installation outils
On commence par installer les outils dkim sur le serveur:
```
sudo apt install opendkim-tools opendkim
```
### Génération pair de clés
Puis on génére notre fameuse pair de clés:
```
opendkim-genkey -b 2048 -d romanet.fr -s romanet.fr.dkim
```
Ca va nous fabriquer deux clés:
* romanet.fr.dkim.private
* romanet.fr.dkim.txt
La clé .private sera utilisée par le serveur pour signer les mails, et doit rester bien protégée.
La clé .txt sera publiée dans notre enregistrement DNS
### Configuration - Générale
Ensuite on va editer le fichier de configuration de opendkim `/etc/opendkim.conf`
```
Socket inet:12345@localhost
Syslog yes
UserID opendkim:opendkim
PidFile /var/run/opendkim/opendkim.pid
Selector mail
Mode sv
SubDomains yes
AutoRestart yes
Background yes
Canonicalization relaxed/relaxed
DNSTimeout 5
SignatureAlgorithm rsa-sha256
X-Header yes
Logwhy yes
InternalHosts /etc/opendkim/internalhosts
KeyTable /etc/opendkim/keytable
SigningTable refile:/etc/opendkim/signtable
OversignHeaders From
```
Ici on précise le `socket` qui sera utilisé pour communiquer avec postfix sur les signatures.
On demande à DKIM de verifier les signatures `v` et de signer nos mails `s` avec `Mode sv`
On déclare également trois fichiers:
* InternalHosts
* KeyTable
* SigningTable
Nous allons éditer ces fichiers.
Nous allons commencer par `/etc/opendkim/internalhosts`
```
mail.romanet.fr
romanet.fr
192.168.0.0/255.255.255.0
```
Ce fichier contient les IP ou domaines que OpenDKIM doit plutôt signer que vérifier
Ensuite nous éditons `/etc/opendkim/keytable`
```
romanet.fr romanet.fr:mail:/etc/opendkim/keys/romanet.fr.dkim.private
```
Ce fichier contient une table de correspondance entre le nom de la clé et la clé privée utilisée pour signer les mails.
Si par exemple on a plusieurs domaines, on aurait besoin de plusieurs clés, OpenDKIM a besoin de savoir où trouvée la clé privée pour tel domaine.
Le mot `mail` présent dans ce fichier n'est autre que le `SELECTOR`, il ne s'agit pas d'un sous-domaine ou autre. Certains utilisent comme `SELECTOR` une année ou `JAN2016`.
On termine par éditer le fichier: `/etc/opendkim/signtable`
```
*@romanet.fr romanet.fr
```
Ce fichier sert à associer une adresse email (un champ `FROM:`) avec un un ou plusieurs `SELECTOR`.
Nous dans notre cas, on va utiliser la même clé pour tous les expéditeurs sous romanet.fr voilà pourquoi on utilise une astérisque ou `wild card`.
### Placer les clés dans un endroit protégé
Avant d'oublier on va créer un dossier où l'on va ranger nos clés, ce dossier on l'a déjà mentionné dans un fichier de configuration plus haut.
```
mkdir /etc/opendkim/keys/
```
Puis on déplace nos clés:
```
mv romanet.fr.dkim.* /etc/opendkim/keys/
```
Enfin on modifie les droits:
```
chown opendkim:opendkim /etc/opendkim/keys/ -R
chmod 0700 /etc/opendkim/keys
chmod 0600 /etc/opendkim/keys/romanet.fr.dkim.private
```
### Publier la clé dans un enregistrement DNS
Voici à quoi doit resembler l'nenregistrement:
```
mail._domainkey.romanet.fr. 1800 IN TXT ( "v=DKIM1; h=sha256; k=rsa; "
"p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0mbJPd+M8qOpPNqJdEMvrghdK66x72NRqK0gHnNpWgeCPURxnUKIA0NQVP/5UtxNL2JXF2TMDzg7WTYQN3ER1f5GwSQyBKqQ9g4ApfbrgHVedHnVQJBIh83o6XP+57KH39qerUrq0RVRDy5O/k4BO+7q7Z6TXz9yRC0fIb8PKUCCCtpfDg+gFzpq5XKzB2AjCxIlx3HnZ6HyDo"
"Y0jTRo+kK8HnBKYhurPIe85AuvZXtU51avXOpn+j4MO08toJqNKPIzgs6J1erhcDe+op5vl2T8O4Nw77w0hu/YCVg/XpXtyh7sHizYKMGkfn1Go+BknxOcase8C/A3840k3KbpLQIDAQAB" )
```
On repère:
* Notre `SELECTOR` (mail)
* Le`_domainkey` qui doit être écrit ainsi.
* Notre séquence DKIM entre parentheses
Entre parentheses on repère trois champs:
* `v` qui correspond à la version du protocol DKIM
* `k` qui correspond à une liste d'algorithmes qui peuvent permettre de lire la signature
* `p` qui correspond à la clé publique (en base 64)
Ces valeurs sont disponibles dans le fichier `/etc/opendkim/keys/romanet.fr.dkim.txt`
Attention de ne pas tout copier, lors de la génération des clés au debut, on n'a pas précisé le domaine, le selecteur etc. La ligne proposée dans le `.txt` n'est pas tout à fait adaptée à notre configuration. Prendre uniquement ce qui se trouve entre les parentheses.
### Informer Postfix que l'on souhaite utiliser DKIM
Dans le fichier `/etc/default/opendkim` on va déjà dé-commenter la ligne suivante:
```
SOCKET="inet:12345@localhost" # listen on loopback on port 12345
```
Qui va permettre à DKIM de communiquer sur le port 12345
Ensuite, on va éditer le fichier de configuration de postfix: `/etc/postfix/main.cf`
```
# - Connexion DKIM socket
milter_protocol = 6
milter_default_action = accept
smtpd_milters = inet:localhost:12345
non_smtpd_milters = $smtpd_milters
```
Avec ça, postfix va pouvoir communiquer avec DKIM sur le port 12345. Les deux services sont reliés !
Après toutes ces étapes, on n'oublie pas de restart `opendkim` sur le serveur mail.
### Verifier que DKIM fonctionne
Si DKIM fonctionne un envoi d'email à un compte google nous le dira.
On ira verifier la validation du DKIM en allant afficher le mail original depuis Gmail.
S'il n'y a pas de trace de DKIM, c'est qu'il y a un problème quelque part.
Avec un `journalctl -xe` ou un `tail /var/log/syslog` on peut en apprendre plus sur notre problème.
Si l'on a une erreur du style:
```
systemd[1]: opendkim.service: Can't open PID file /run/opendkim/opendkim.pid (yet?) after start: Operation not permitted
```
On peut essayer de la resoudre en retirant le champ `PIDFile` du fichier `/lib/systemd/system/opendkim.service` en le commentant.
Après cette opération il faut d'un part recharger notre list de daemon:
```
sudo systemctl daemon-reload
```
Et ensuite redémarrer (ou du coup démarrer) OpenDKIM:
```
sudo systemctl restart opendkim
```
Voilà pour DKIM ;)
## DMARC
C'est visiblement juste une politique de traitement des email louches...
Si on met en place DMARK, et que quelqu'un reçoit un mail de mon domaine (mais que je n'ai pas envoyé, qui a été envoyé par quelqu'un qui usurpe mon nom de domain), voilà ce qui se passera:
Si j'ai mis en place SPF et DKIM, le serveur qui va recevoir ce mail, va se rendre compte que l'authentification n'est pas bonne. Ce serveur mail qui a recu ce mail louche, va donc pouvoir m'informer de cet incident et enventuellement, saura quoi faire de cet email.
DMARC tout seul n'est pas une sécurité, mais un moyen de remonter des infos pour cesser une usurpation par exemple.
On peut simplement mettre en place DMARK avec un enregistrement DNS comme suit:
```
_dmarc.romanet.fr. IN TXT "v=DMARC1; p=quarantine; pct=100; rua=mailto:postmaster@romanet.fr"
```
Ici on definie la politique à suivre au serveur qui recevra un mail louche: quarantine
On indique aussi qui informer de cet incident : postmaster@romanet.fr
Petite info, ici on ne parle que SPF, DKIM et DMARC **outbound** et non **inbound**.
On cherche ici à faire en sorte qu'à l'envoi nos messages soient bien accueillis.
Il faudrait également mettre en place des SPF, DKIM et DMARC **inbound** pour s'assurer que l'on ne reçoit pas de SPAM dans les boite du domaine dont on s'occupe.
Liens tutos:
https://www.malekal.com/installer-configurer-postfix-spf-dkim-dmarc/
https://petermolnar.net/article/howto-spf-dkim-dmarc-postfix/#postfix
https://words.bombast.net/postfix-with-spf-dkim-and-dmarc/
https://datacadamia.com/marketing/email/postfix/opendkim