<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mail Archives - Mon linux</title>
	<atom:link href="https://www.monlinux.net/tag/mail/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.monlinux.net/tag/mail/</link>
	<description>by Belgotux</description>
	<lastBuildDate>Fri, 10 May 2024 12:24:43 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.monlinux.net/wp-content/uploads/cropped-mon-linux-logo-grey-512-32x32.png</url>
	<title>mail Archives - Mon linux</title>
	<link>https://www.monlinux.net/tag/mail/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BIMI pour identifier l&#8217;expéditeur mail</title>
		<link>https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/</link>
					<comments>https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Sun, 09 Jun 2024 20:54:00 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[mail]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1996</guid>

					<description><![CDATA[<p>BIMI s&#8217;appuie sur un logo au format SVG qui permet visuellement de v&#233;rifier que l&#8217;exp&#233;diteur est bien celui qu&#8217;il pr&#233;tend &#234;tre&#8230; Et pas quelqu&#8217;un avec un nom de domaine proche. Il faut &#233;videment que le champ DMARC soit &#224; &#171;&#160;quarantine&#160;&#187;... <a class="more-link" href="https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/">BIMI pour identifier l&rsquo;expéditeur mail</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>BIMI s&rsquo;appuie sur un logo au format SVG qui permet visuellement de vérifier que l&rsquo;expéditeur est bien celui qu&rsquo;il prétend être&#8230; Et pas quelqu&rsquo;un avec un nom de domaine proche. Il faut évidement que le champ DMARC soit à « quarantine » ou « reject ». Cela ne fonctionne pas s&rsquo;il est à « none ».</p>



<p>Attention au format SVG qui doit être précisément <code>SVG Tiny/Portable Secure 1.2 format (SVG P/S)</code>.</p>



<p>Cela se fait via un champ DNS TXT : <code>default._bimi.mondomaine.net</code><br>Une valeur simple : <code>v=BIMI1;l=https://votre_domain.tld/xxx/logo.svg;a=;</code></p>



<p>Une valeur avec un rejet de signature il faut mettre « <code>a=;</code> » explicitement.<br>Sinon il faut indiqué une signature au format pem.</p>



<p>Pour vérifier que le format du logo est bien correcte, vous pouvez utiliser également <a href="https://mxtoolbox.com">mxtoolbox</a>.</p>



<h2 class="wp-block-heading">Transformer son logo au bon format BIMI</h2>



<p>Sur la partie compatibilité du format, je me réfère au site officiel du <a href="https://bimigroup.org/svg-conversion-tools-released/">bimigroup</a> qui conseille d&rsquo;utiliser un outils de conversion disponible sur&#8230; <a href="https://github.com/authindicators/svg-ps-converters/tree/master/gui-win10">Github</a> d&rsquo;une personne tiers&#8230;</p>



<p>J&rsquo;ai converti mon logo SVG au format  Tiny 1.2 pour ensuite utiliser leur outil windows pour le mettre au format SVG P/S. Autant PowerDMARC me renvoie que cela est valide, autant mxtoolbox me dit que le format ne respecte pas la norme&#8230; Je sèche un peu sur cette partie là.</p>



<h2 class="wp-block-heading" id="astuce">Astuce pour stocker votre logo BIMI</h2>



<p>Si vous avez suivis <a href="https://www.monlinux.net/?p=1991">la mise en place du MTA-STS via docker</a>, vous pouvez très bien mettre votre logo svg pour le BIMI sur le serveur nginx contenant votre fichier <code>mta-sts.txt</code> . Vous déplacez votre fichier à la racine de src :</p>



<pre class="wp-block-code"><code class="">cp mon_logo.svg /etc/docker/mta-sts.monlinux.net/src/logo.svg</code></pre>



<p>Vous testez que le logo est disponible, vous devez avoir un code HTTP 200 :</p>



<pre class="wp-block-code"><code class="">$ curl -I https://mta-sts.monlinux.net/logo.svg
HTTP/2 200
accept-ranges: bytes
content-type: image/svg+xml
date: Mon, 26 May 2024 22:22:49 GMT
etag: "6638f52d-455b"
last-modified: Mon, 26 May 2024 22:20:13 GMT
server: nginx/1.25.5
content-length: 17755</code></pre>



<p>Ensuite il faut créer le champ DNS suivant : « <code>default._bimi.mondomaine.net</code> » avec la valeur suivante : « <code>v=BIMI1;l=https://mta-sts.mondomaine.net/logo.svg;a=;</code>« </p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>Une fois le BIMI et le MTA-STS configuré à l&rsquo;aide de power Dmarc pour la vérification, vous aurez un score honorable :</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="305" src="https://www.monlinux.net/wp-content/uploads/image-60-1024x305.png" alt="" class="wp-image-1998" srcset="https://www.monlinux.net/wp-content/uploads/image-60-1024x305.png 1024w, https://www.monlinux.net/wp-content/uploads/image-60-300x89.png 300w, https://www.monlinux.net/wp-content/uploads/image-60-768x229.png 768w, https://www.monlinux.net/wp-content/uploads/image-60-600x179.png 600w, https://www.monlinux.net/wp-content/uploads/image-60-945x282.png 945w, https://www.monlinux.net/wp-content/uploads/image-60.png 1422w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
<p>L’article <a href="https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/">BIMI pour identifier l&rsquo;expéditeur mail</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2024/06/bimi-pour-identifier-lexpediteur-mail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Se protéger du spoof DNS avec MTA-STS</title>
		<link>https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/</link>
					<comments>https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Sun, 26 May 2024 17:39:00 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[mail]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1991</guid>

					<description><![CDATA[<p>Le but du MTA-STS est de ne pas faire confiance et augmenter sa r&#233;silience au d&#233;tournement de dns. Le serveur de mail du destinataire sait qu&#8217;il doit interroger un sous-domaine pr&#233;cis avec une arborescence bien d&#233;finie :&#160;https://mta-sts.[votre-domaine.net]/.well-known/mta-sts.txt. Cela joue un... <a class="more-link" href="https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/">Se protéger du spoof DNS avec MTA-STS</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le but du MTA-STS est de ne pas faire confiance et augmenter sa résilience au détournement de dns. Le serveur de mail du destinataire sait qu&rsquo;il doit interroger un sous-domaine précis avec une arborescence bien définie : <code>https://mta-sts.[votre-domaine.net]/.well-known/mta-sts.txt</code>. Cela joue un rôle important pour la sécurité mail.</p>



<h2 class="wp-block-heading" id="création-du-fichier">Création du fichier mta-sts</h2>



<p>La première chose à faire est de récupérer vos champs MX, pour cela :</p>



<pre class="wp-block-code"><code class="">dig @1.1.1.1 -t mx monlinux.net</code></pre>



<p>Prenez la réponse, ici&nbsp;<code>mta-gw.infomaniak.ch</code></p>



<pre class="wp-block-code"><code class="">monlinux.net.           300     IN      MX      5 mta-gw.infomaniak.ch.</code></pre>



<p>Ensuite créer le fichier mta-sts.txt en format UTF8 linux avec les données suivantes, si vous avez plusieurs entrées mx, ajouter autant de ligne « <code>mx: votre-2e-serveur"</code> que nécessaire :</p>



<pre class="wp-block-code"><code class="">version: STSv1
mode: testing
mx: mta-gw.infomaniak.ch
max_age: 2592000</code></pre>



<ul class="wp-block-list">
<li>la version est actuellement <code>STSv1</code></li>



<li>le mode <code>testing</code> permet à des serveurs non encore prêts de communiquer avec vous, il est possible d&rsquo;être strict en utilisant le mode <code>enforce</code> pour que seuls des serveurs supportant TLS n&rsquo;échange avec vos serveurs mails</li>



<li>max_age est le temps en secondes de validité de l&rsquo;autorisation. Au début partez sur 1h et une fois tout en place, vous pouvez mettre 1jour ou 1 mois si vous ne changez pas vos MX souvent.</li>
</ul>



<p>Un article complet avec des détail sur <a href="https://dmarcadvisor.com/mta-sts/" rel="nofollow">dmarcadvisor </a>en parle.</p>



<h2 class="wp-block-heading" id="création-du-docker">Création du docker</h2>



<p>Le plus light étant de faire un container docker sur votre serveur ou votre cluster. Voici un exemple pour un docker simple avec nginx derrière un <a href="https://www.monlinux.net/tag/traefik/">reverse proxy Traefik</a>. Ce nginx est donc configuré en http étant donné que c&rsquo;est <a href="https://doc.traefik.io/traefik/https/acme/">Traefik qui gère la partie TLS HTTPS</a>.</p>



<p>Créé l&rsquo;arborescence nécessaire :</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">mkdir -p mta-sts.monlinux.net/src/.well-known
cd mta-sts.monlinux.net
vim src/.well-known/mta-sts.txt
vim docker-compose.yml</code></pre>



<p>Le contenu du fichier&nbsp;<code>docker-compose.yml</code>&nbsp;:</p>



<p>Suite à<a href="https://www.monlinux.net/2023/02/minimal-docker-desktop-stack-de-developpement-sous-windows/"> mon article sur Traefik</a>, je rappelle que le réseau partagé pour toutes les applications webs externes sont sur <code>proxy-net</code>. Sans cluster, je lui donne un nom et une limite de mémoire et ensuite des règles Traefik avec le resolver let&rsquo;s encrypt.</p>



<pre class="wp-block-code"><code lang="yaml" class="language-yaml">version: '3.7'

networks:
  proxy-net:
    external: true

services:
  nginx:
    image: nginx:latest
    mem_limit: 100m
    container_name: mta_sts_monlinux
    networks:
      - proxy-net
    labels:
        - traefik.enable=true
        - "traefik.http.routers.mta_sts_monlinux.rule=Host(`mta-sts.monlinux.net`)"
        - traefik.http.routers.mta_sts_monlinux.tls.certresolver=le
        - traefik.http.routers.mta_sts_monlinux.entrypoints=websecure
        - traefik.frontend.passHostHeader=true
    volumes:
      - ./src:/usr/share/nginx/html
    restart: unless-stopped</code></pre>



<h2 class="wp-block-heading" id="création-du-nom-de-domaine">Création des noms de domaine</h2>



<p>Ne pas oublier de créer le domaine <code>mta-sts.monlinux.net</code> et de faire pointer sur votre Traefik ou autre hébergement web.</p>



<p>Ensuite il faut tester l&rsquo;accessibilité via curl :</p>



<pre class="wp-block-code"><code lang="bash" class="language-bash">$ curl https://mta-sts.monlinux.net/.well-known/mta-sts.txt
version: STSv1
mode: testing
mx: mta-gw.infomaniak.ch
max_age: 2592000</code></pre>



<p>Maintenant il faut créer un record DNS de type TXT « _mta-sts.monlinux.net » avec comme valeur la version et un id unique qui s&rsquo;incrémentera au moment d&rsquo;un changement de politique. Personnellement je prend le même format que pour les dns, la date et 2 chiffres YYYYMMDDNN. Dans mon cas la valeur sera « <code>v=STSv1;id=2024050601;</code>« </p>



<h2 class="wp-block-heading" id="vérification">Vérification du champ mta-sts</h2>



<p>Vérifiez que tout est correcte avec votre outil favori. Dans mon cas, j&rsquo;utilise <a href="https://mxtoolbox.com">mxtoolbox</a>. Vous mettrez votre domaine et vous choisissez le type « <code>MTA-STS Lookup</code>« <br>Vous aurez droit à un rapport complet sur votre champ dns, le contenu de votre fichier et les vérifications des serveurs MX présents.</p>



<p>Voici l&rsquo;exemple sur mon domaine :</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="894" src="https://www.monlinux.net/wp-content/uploads/image-59-1024x894.png" alt="" class="wp-image-1992" srcset="https://www.monlinux.net/wp-content/uploads/image-59-1024x894.png 1024w, https://www.monlinux.net/wp-content/uploads/image-59-300x262.png 300w, https://www.monlinux.net/wp-content/uploads/image-59-768x670.png 768w, https://www.monlinux.net/wp-content/uploads/image-59-600x524.png 600w, https://www.monlinux.net/wp-content/uploads/image-59-945x825.png 945w, https://www.monlinux.net/wp-content/uploads/image-59.png 1386w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
<p>L’article <a href="https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/">Se protéger du spoof DNS avec MTA-STS</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2024/05/se-proteger-du-spoof-dns-avec-mta-sts/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Monitoring de rapport DMARC</title>
		<link>https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/</link>
					<comments>https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Fri, 17 May 2024 19:45:00 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[mail]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1982</guid>

					<description><![CDATA[<p>Suite &#224; mon article sur la s&#233;curit&#233; mail avec SPF, DKIM et justement DMARC, une fois que tout est en place et que vous &#234;tes en politique &#171;&#160;quarantine&#160;&#187; ou &#171;&#160;none&#160;&#187;, il est pr&#233;f&#233;rable de monitorer ce qui se passe avant... <a class="more-link" href="https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/">Monitoring de rapport DMARC</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Suite à <a href="https://www.monlinux.net/?p=1974">mon article sur la sécurité mail avec SPF, DKIM et justement DMARC</a>, une fois que tout est en place et que vous êtes en politique « quarantine » ou « none », il est préférable de monitorer ce qui se passe avant de passer la politique stricte en « reject ». Vous verrez toutes les anomalies et les oublis pour ne laisser que les mails autorisés!</p>



<h2 class="wp-block-heading">Deux type de rapports DMARC</h2>



<ul class="wp-block-list">
<li>rua : adresse à laquelle envoyer les rapports agrégés de DMARC</li>



<li>ruf : adresse à laquelle envoyer les rapports d&rsquo;erreur individuels</li>
</ul>



<p>Vous devez créer une adresse mail générique pour recevoir les rapports agrégés pour l&rsquo;analyser avec un outil interne. Souvent du style <em>dma&#114;&#99;_rua&#64;&#109;o&#110;&#100;&#111;&#109;ai&#110;&#46;&#116;ld</em>. Il faut ensuite modifier votre champ DMARC pour lui ajouter des paramètres :</p>



<pre class="wp-block-code"><code class=""><code>_dmarc.mondomain.tld=v=DMARC1; p=none; rua=mailto:&#100;m&#97;r&#99;&#95;rua&#64;mon&#100;om&#97;in.&#116;ld; fo=1</code></code></pre>



<p>fo=1: Générez un rapport d&rsquo;échec DMARC si l&rsquo;un des mécanismes d&rsquo;authentification sous-jacents (SPF ou DKIM) produit un résultat autre que « pass » aligné. (Recommandé)</p>



<p>Exemple multi-email rua avec le séparateur virgule :</p>



<pre class="wp-block-code"><code class=""><code>v=DMARC1;p=none;rua=mailto:&#100;m&#97;&#114;c_&#114;u&#97;&#64;&#120;x&#120;&#46;&#98;r&#117;ss&#101;&#108;s,mailto:&#120;&#120;&#120;xx&#120;xx&#64;&#114;&#117;a&#46;&#101;&#97;&#115;&#121;&#100;&#109;&#97;rc.&#117;&#115;;ruf=mailto:xx&#120;x&#120;&#120;&#120;&#120;&#64;r&#117;&#102;&#46;e&#97;&#115;&#121;dm&#97;r&#99;.&#117;&#115;;fo=1</code></code></pre>



<p>Exemple quarantaine : </p>



<pre class="wp-block-code"><code class=""><code>v=DMARC1;p=quarantine;rua=mailto:d&#109;ar&#99;&#95;&#114;&#117;a&#64;&#120;&#120;&#120;&#46;&#109;ondo&#109;a&#105;&#110;.t&#108;&#100;;fo=1;</code></code></pre>



<p><a href="https://easydmarc.com/blog/what-are-dmarc-tags-dmarc-tags-explained/">Les différents type de paramètres</a></p>



<p><a href="https://dmarcly.com/blog/how-to-implement-dmarc-dkim-spf-to-stop-email-spoofing-phishing-the-definitive-guide#dmarc-reports">Plus de détail sur les rapports agrégés</a></p>



<h2 class="wp-block-heading" id="outils-danalyse-power-dmarc">Outils d&rsquo;analyse Power Dmarc en ligne</h2>



<p>J&rsquo;ai testé l&rsquo;outil en ligne Power Dmarc, il est gratuit pour un domaine en usage personnel pour 10.000 mails envoyés / mois en envoyant un mail au support très réactif.<br>En pro, cela démarre à 8$/mois pour &lt;50.000 mails/mois pour 5 domaines, <a href="https://powerdmarc.com/power-dmarc-pricing-policy/" rel="nofollow">ce qui est honnête comme tarif</a>.</p>



<p>La création du compte est assez complet et vous pouvez vérifier directement que vous avez vous champs SPF, DMARC, DKIM sont correctes.</p>



<p>Notez que le DKIM va prendre un sélecteur « automatiquement », mais pas vraiment&#8230; Sauf si vous avez 1,2,etc pour votre sélecteur.</p>



<p>Chez Infomaniak, c&rsquo;est une date au format international, il faut donc allez la renseigner sous peine d&rsquo;avoir un « faux » score négatif.</p>



<p>Pour se faire, allez dans Settings > Manage Domains :<br></p>



<figure class="wp-block-image size-full"><img decoding="async" width="261" height="365" src="https://www.monlinux.net/wp-content/uploads/image-57.png" alt="" class="wp-image-1985" srcset="https://www.monlinux.net/wp-content/uploads/image-57.png 261w, https://www.monlinux.net/wp-content/uploads/image-57-215x300.png 215w" sizes="(max-width: 261px) 100vw, 261px" /></figure>



<p>Après avoir sélectionné votre domaine, allez mettre le sélecteur manuellement :<br></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="238" src="https://www.monlinux.net/wp-content/uploads/image-56-1024x238.png" alt="" class="wp-image-1984" srcset="https://www.monlinux.net/wp-content/uploads/image-56-1024x238.png 1024w, https://www.monlinux.net/wp-content/uploads/image-56-300x70.png 300w, https://www.monlinux.net/wp-content/uploads/image-56-768x179.png 768w, https://www.monlinux.net/wp-content/uploads/image-56-600x140.png 600w, https://www.monlinux.net/wp-content/uploads/image-56-945x220.png 945w, https://www.monlinux.net/wp-content/uploads/image-56.png 1401w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Rapport généré depuis easyDmarc</h2>



<p>Afin de montrer ce que permet la mise en place des rapports DMARC, vous voyez ici qu&rsquo;une partie non authentifiée dans le champ SPF est envoyée depuis MailChimp, typiquement le marketing qui avait mis cela en place sans avertir l&rsquo;IT.</p>



<p>Il faut régulariser cela avant de passer en mode « reject » le champ DMARC sous peine d&rsquo;avoir ces mails-là bloqués!</p>



<p>Vous voyez également un certains nombre de mail transférés vers gmail ou Infomaniak, vous devez interdire les transfert dans votre serveur de mail ou votre prestataire.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="575" height="660" src="https://www.monlinux.net/wp-content/uploads/image-58.png" alt="" class="wp-image-1986" srcset="https://www.monlinux.net/wp-content/uploads/image-58.png 575w, https://www.monlinux.net/wp-content/uploads/image-58-261x300.png 261w" sizes="auto, (max-width: 575px) 100vw, 575px" /></figure>



<p>Une fois que vous n&rsquo;avez plus que des compliants, alors vous pouvez passer le champ DMARC à « v=DMARC1; p=reject; ».</p>



<p>Si vous avez des solutions open-source pour l&rsquo;analyse des rapports XML, n&rsquo;hésitez pas à partager, c&rsquo;est une prochaine étape!</p>
<p>L’article <a href="https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/">Monitoring de rapport DMARC</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2024/05/monitoring-de-rapport-dmarc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité mail &#8211; SPF DKIM DMARC</title>
		<link>https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/</link>
					<comments>https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Wed, 08 May 2024 20:01:00 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[M365]]></category>
		<category><![CDATA[mail]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1974</guid>

					<description><![CDATA[<p>Voici quelques notes suite &#224; mes diff&#233;rentes mise en place de s&#233;curit&#233; mail avec SPF, DKIM et DMARC pour commencer. Ce sera une s&#233;rie de plusieurs articles issue de ce que j&#8217;ai fait il y a quelques ann&#233;es et des... <a class="more-link" href="https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/">Sécurité mail &#8211; SPF DKIM DMARC</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Voici quelques notes suite à mes différentes mise en place de sécurité mail avec SPF, DKIM et DMARC pour commencer. Ce sera une série de plusieurs articles issue de ce que j&rsquo;ai fait il y a quelques années et des choses bien plus récentes pour sécuriser d&rsquo;avantage les mails.</p>



<h2 class="wp-block-heading" id="spf">SPF</h2>



<p>Permet de vérifier qu&rsquo;un serveur/une IP puisse envoyé des mails pour le domaine en question.</p>



<p>Ce n&rsquo;est qu&rsquo;un champ dns à ajouter.</p>



<p>Exemple : </p>



<ul class="wp-block-list">
<li>pour OVH : <code>"v=spf1 include:mx.ovh.com ~all"</code></li>



<li>pour Infomaniak : « <code>v=spf1 include:spf.infomaniak.ch include:spf.mailjet.com ~all</code>« </li>
</ul>



<p>Il signifie que les paramètres SPF à utiliser sont ceux du domaine « inclus ». <a href="https://mxtoolbox.com/SuperTool.aspx?action=SPF%3amx.ovh.com&amp;run=toolpage">Par exemple pour mx.ovh.com</a> :<br><code>text = "v=spf1 ptr:mail-out.ovh.net ptr:mail.ovh.net ip4:8.33.137.105/32 ip4:192.99.77.81/32 ?all"</code></p>



<p><strong>ATTENTION</strong> : Le champ SPF à une limite importante, il ne faut pas dépasser les 10 DNS lookups par champ SPF. Bien faire attention également à vos « include » qui peuvent en contenir eux-même également. Vous pouvez le vérifier via mxtool.com. Le code d&rsquo;erreur « PermError » peut apparaitre dans vos logs si vous dépassez cette limite.</p>



<p><a href="https://next.ink/5936/109074-emails-avec-spf-dkim-dmarc-arcet-bimi-a-quoi-ca-sert-comment-en-profiter/">Une très bonne source pour ce champ SPF</a> mais aussi les 2 éléments essentiels suivants, qui sont le minimum à mettre en place<a href="https://www.nextinpact.com/news/109074-emails-avec-spf-dkim-dmarc-arcet-bimi-a-quoi-ca-sert-comment-en-profiter.htm">.</a></p>



<h2 class="wp-block-heading" id="dkim">DKIM</h2>



<p>Permet d&rsquo;authentifier que le message est bien légitime. Pour cela, le serveur mail envoi une signature faite avec sa clé privée. Le serveur client vérifie la signature via la clé publique qui se trouve dans les DNS du domaine qui envoi le mail. Cette sécurité mail permet de s&rsquo;assurer que le message n&rsquo;a pas été altéré ou remplacé.</p>



<p>Si vous êtes chez Infomaniak, vous avez tout ce qu&rsquo;il faut de configuré.</p>



<p>Chez Microsoft, vous deviez générer une clé pour chaque domaine. Dans M365, il faut aller sur <a href="https://security.microsoft.com/">https://security.microsoft.com/</a> > Stratégies et règles > Stratégies de menace > sous Règles &#8211; Paramètres d&rsquo;authentification des e-mails > onglet DKIM</p>



<p>Pour OVH, il y a 3-4ans ce n&rsquo;était toujours pas d&rsquo;actualité&#8230;.</p>



<p>Si vous vous auto-hébergez, il faut générer une paire de clé sur : <a href="https://dkimcore.org">https://dkimcore.org</a></p>



<p>Mettre la clé privée dans le serveur mail et la clé publique dans les dns :<br><code>Key001._domainkey.mondomaine.tld.=v=DKIM1;p=xxxxxxxxxxx</code><br>Selector Key001</p>



<p>publier la clé dans les dns, à faire chez votre registar dns si vous êtes en auto-hébergé ou chez microsoft:</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="254" height="101" src="https://www.monlinux.net/wp-content/uploads/image-54.png" alt="" class="wp-image-1975"/></figure>



<p><a href="https://dmarcly.com/blog/how-to-implement-dmarc-dkim-spf-to-stop-email-spoofing-phishing-the-definitive-guide">source bien détaillée</a></p>



<p>Si vous êtres chez Microsoft, je vous conseille aussi <a href="https://www.monlinux.net/2023/04/relais-mail-postfix-envoyer-ses-mails-securises-vers-m365/">d&rsquo;utiliser leur relay pour envoyés vos mails serveurs et applicatif signé par le DKIM</a>.</p>



<h2 class="wp-block-heading" id="dmarc">DMARC</h2>



<p>Champ txt permettant de dire aux serveurs mails distants quoi faire avec les mails incorrectement reçu de leur domaine.<br>3 possibilités :</p>



<ul class="wp-block-list">
<li>Rejeter (Reject)</li>



<li>Ne rien faire (none)</li>



<li>Considérer comme suspect (quarantine) pour que les mails usurpés se mettent dans les spam des destinataire mais ne sont pas supprimé</li>
</ul>



<p>Exemple de record pour commencer :<br><code>_dmarc.mondomain.tld=v=DMARC1; p=none;</code></p>



<p><code>_dmarc.mondomain.tld= v=DMARC1; p=quarantine;sp=quarantine</code></p>



<ul class="wp-block-list">
<li>p: Appliquez cette politique aux e-mails qui échouent au contrôle DMARC. Cette politique peut être définie sur &lsquo;none&rsquo; (aucune), &lsquo;quarantine&rsquo; (quarantaine) ou &lsquo;reject&rsquo; (rejet). &lsquo;none&rsquo; est utilisé pour collecter le rapport DMARC et obtenir un aperçu des flux d&rsquo;e-mails actuels et de leur statut ;</li>



<li>sp: Cette politique doit être appliquée aux e-mails provenant d&rsquo;un sous-domaine de ce domaine qui échouent au contrôle DMARC. En utilisant cette balise, les propriétaires de domaine peuvent publier une politique &lsquo;générique&rsquo; pour tous les sous-domaines ;</li>
</ul>



<p>Si votre infrastructure est utilisée et que vous ne savez pas si des personnes de votre entreprise utilise des systèmes de newsletter tel que mailchimp, mailjet, etc ou que vous avez peut-être des serveurs utilisés ailleurs que sur votre infrastructure, je vous conseille de commencer par un « none » ou un « quarantine ».</p>



<p>Vous pourrez ensuite mettre en place du monitoring de rapport DMARC pour voir si tout est ok avant de passé à « reject » comme politique. </p>



<p>Si vous maîtrisez tout, faites quelques tests en « quarantine » durant quelques semaines avant de passer à « reject ».</p>



<p>Vous avez là un bon bagage pour la sécurité mail, et pour aller plus loin, je vous conseille <a href="https://next.ink/5936/109074-emails-avec-spf-dkim-dmarc-arcet-bimi-a-quoi-ca-sert-comment-en-profiter/">l&rsquo;article de nextinpact sur le sujet</a> ou <a href="https://learn.microsoft.com/fr-fr/microsoft-365/security/office-365-security/email-authentication-dmarc-configure?view=o365-worldwide">microsoft avec méthode d&rsquo;introduction</a>.</p>
<p>L’article <a href="https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/">Sécurité mail &#8211; SPF DKIM DMARC</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2024/05/securite-mail-spf-dkim-dmarc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Envoie mensuel des analyses free-sa de Squid</title>
		<link>https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/</link>
					<comments>https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Thu, 25 Sep 2014 20:16:58 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[cronjob]]></category>
		<category><![CDATA[free-sa]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[squid]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=563</guid>

					<description><![CDATA[<p>Cet article s&#8217;adresse aux connaisseurs de free-sa ayant utilis&#233; les scripts de g&#233;n&#233;ration de rapport free-sa vus dans un article pr&#233;c&#233;dent. Je propose un script qui envoie par mail automatiquement un fichier zip contenant les analyses du mois de tous... <a class="more-link" href="https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/">Envoie mensuel des analyses free-sa de Squid</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cet article s&rsquo;adresse aux connaisseurs de free-sa ayant utilisé <a title="Free-SA analyseur de logs Squid" href="https://www.monlinux.net/2014/08/free-analyseur-logs-squid/">les scripts de génération de rapport free-sa vus dans un article précédent</a>.</p>
<p>Je propose un script qui envoie par mail automatiquement un fichier zip contenant les analyses du mois de tous vos servers Squid. C&rsquo;est envoyé au format CSV et cela contient le topsites. Pratique pour savoir qui pompe le plus sur le réseau chaque mois et pouvoir backlister les sites en question <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><span id="more-563"></span></p>
<h2>Script d&rsquo;envoi de rapport free-sa par mail</h2>
<p>Ce script est a exécuter dans une tâche cron le premier du mois pour bien faire :</p>
<pre class="lang:sh decode:true ">0 4 1 * *    root    /usr/local/sbin/send_csv_mail.sh &gt;/dev/null</pre>
<p>Lien de téléchargement du script : <a href="https://www.monlinux.net/wp-content/uploads/send-csv-mail.sh_.txt">send-csv-mail.sh</a></p>
<pre class="lang:sh decode:true">#!/bin/bash
# Auteur : Belgotux
# Site : www.monlinux.net
# Adresse : belgo&#116;&#117;&#120;&#64;m&#111;nl&#105;nu&#120;&#46;&#110;&#101;t
# Version : 1.0
# Date : 24/09/2014
# Description : extract data from free-sa analyses, all package in a zip file and send by mail
# Required : free-sa-genere-report.sh

servers_list="server1 server2 server3 server4"
temp_dir="/tmp"
log_root_directory="/var/www"
    #example topsite : /var/www/server1/01_08_14-31_08_14-1/topsites.html
date_range=$(date +01_%m_%y-%d_%m_%y-1 -d -1day)
    #example date +01_%m_%y-%d_%m_%y-1 -d -1day : execute the cronjob the 1st month day
month_date=$(date +"%m-%Y" -d -1day)
first_month_date=$(date +01_%m_%y -d -1day)
MAILTO="root"

#Cronjob :
# 0 4 1 * *    root    /usr/local/sbin/send_csv_mail.sh &gt;/dev/null

if [ ! -d $temp_dir/$(basename $0 .sh) ] ; then
    mkdir $temp_dir/$(basename $0 .sh) &amp;&amp; echo "Create temp directory $temp_dir/$(basename $0 .sh)" || echo "Error creating temp directory $temp_dir/$(basename $0 .sh)"
fi

#generate the csv files
for server in $servers_list ; do
    echo $server
    #sometime no trafic last day of month
    if [ -e "$log_root_directory/$server/$date_range/topsites.html" ] ; then
        topsites_file="$log_root_directory/$server/$date_range/topsites.html"
    else
        topsites_file="$(ls -1dR /var/www/bratislava/$first_month_date* | tail -n 1)/topsites.html"
    fi
    echo "No,URL,Requetes,Octets,Utilisateurs" &gt; $temp_dir/$(basename $0 .sh)/$server.csv &amp;&amp; cat $topsites_file | tail -n +22 | head -n -5 | sed -e 's/&lt;tr&gt;&lt;td&gt;\([^&lt;]*\)&lt;td class=lt&gt;&lt;a href="\([^"]*\)"&gt;\([^"]*\)&lt;\/a&gt;&lt;td&gt;\([^&lt;]*\)&lt;td&gt;\([^&lt;]*\)&lt;td class=lt&gt;\([^&lt;]*\).*/"\1","\2",\4,"\5","\6"/g'  &gt;&gt; $temp_dir/$(basename $0 .sh)/$server.csv
done

# zip them to send by mutt mail
if [ ! -x /usr/bin/zip ] ; then
    echo "Error zip program not installed!" 1&gt;&amp;2
    exit 1
fi
/usr/bin/zip -r $temp_dir/topsites_$month_date.zip $temp_dir/$(basename $0 .sh)/

#remove temp files
    rm -f $temp_dir/$(basename $0 .sh)/*

# send mail
echo "In attachment the reports for month $month_date" | /usr/bin/mutt -s "CSV report free-sa log analyses $month_date" -a $temp_dir/topsites_$month_date.zip -- $MAILTO

exit $?</pre>
<h2> Topsites anonyme</h2>
<p>Pour avoir le topsite de manière anonyme, voici le filtre sed à remplacer :</p>
<pre class="">s/&lt;tr&gt;&lt;td&gt;\([^&lt;]*\)&lt;td class=lt&gt;&lt;a href="\([^"]*\)"&gt;\([^"]*\)&lt;\/a&gt;&lt;td&gt;\([^&lt;]*\)&lt;td&gt;\([^&lt;]*\).*/"\1","\2",\4,"\5"/g'</pre>
<p>Avec cela vous pouvez envoyer uniquement le top 100 anonyme des sites les plus consultés pour faire réagir pacifiquement les collègues un peu trop souvent sur le web <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>L’article <a href="https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/">Envoie mensuel des analyses free-sa de Squid</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/09/envoie-mensuel-analyses-free-squid/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sauvegarder ses mails gmail ou IMAP en local</title>
		<link>https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/</link>
					<comments>https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Tue, 23 Sep 2014 19:30:06 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[getmail]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[imap]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[sauvegarde]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=556</guid>

					<description><![CDATA[<p>&#201;tant donn&#233; qu&#8217;une erreur du c&#244;t&#233; Google ou tout autre service de mails est possible, il est pr&#233;f&#233;rable de sauvegarder ses mails en local, on ne sais jamais&#8230;. Je voulais sauvegarder mes mails avec un seul fichier par mail. Donc... <a class="more-link" href="https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/">Sauvegarder ses mails gmail ou IMAP en local</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Étant donné qu&rsquo;une erreur du côté Google ou tout autre service de mails est possible, il est préférable de sauvegarder ses mails en local, on ne sais jamais&#8230;.</p>
<p>Je voulais sauvegarder mes mails avec un seul fichier par mail. Donc sauvegarder le fichier de Thunderberd n&rsquo;était pas envisageable, et il me faillait quelque chose d&rsquo;automatique. Je me suis donc servi de mon Banana pi sous Debian Wheezy. Le système le plus simple étant d&rsquo;utiliser le logiciel Getmail4.</p>
<p><span id="more-556"></span></p>
<h2>Configuration de Getmail4</h2>
<p>J&rsquo;ai testé avec Gmail et OVH, cela fonctionne sans souci.</p>
<p><strong>Faites quand même attention et lisez le man, Getmail4 sert à la base pour synchroniser ses mails distants et locaux. Donc une fausse manip peut également supprimer vos mails distants.</strong></p>
<p>Getmail4 à l&rsquo;avantage de tenir à jour un fichier de status pour savoir quels mails sont déjà synchronisés en local. Il va donc chercher les nouveaux de manière incrémentale.</p>
<p>Voici un exemple de fichier de configuration IMAP pour Gmail. Remplacer l&rsquo;utilisateur local « localuser » par le votre :</p>
<pre class="lang:default decode:true">        [retriever]
        type = SimpleIMAPSSLRetriever
        server = imap.googlemail.com
        port = 993
        username = &#116;est&#64;&#116;e&#115;t.&#116;&#108;d
        password =
        mailboxes = ("INBOX",)

        [destination]
        type = Maildir
        path = /stock/backup_mails/mails1/
        user = localuser

        [options]
        read_all = false
        delivered_to = false
        received = false
        verbose = 2
        message_log = /var/log/backup_mails/mail1.log</pre>
<p>Créez les répertoires nécessaires et les droits associés :</p>
<pre class="lang:sh decode:true ">mkdir -p belgotux-mails/cur belgotux-mails/new belgotux-mails/tmp
chown -R localuser belgotux-mails</pre>
<p>Pour lancer différentes configurations en une seule commande :</p>
<pre class="lang:sh decode:true ">/usr/bin/getmail -l -r /stock/protected-data/backup_mails/belgotux-getmail.conf -r /stock/protected-data/backup_mails/gaetan110589-getmail.conf -r /stock/protected-data/backup_mails/brogniaux.gaetan-getmail.conf -r /stock/protected-data/backup_mails/ovh-getmail.conf -g /stock/protected-data/backup_mails</pre>
<h2>Status des mails</h2>
<p>Le status des mails déjà synchronisés est mis dans un fichier binaire type « oldmail-imap.googlemail.com-993-xxx-[Gmail].Tous les messages ». Si vous voulez relancer une synchronisation complète, il faut supprimer ce fichier en plus des archives mails de /stock/backup_mails/mails1/</p>
<p class="lang:sh decode:true   ">
<p>L’article <a href="https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/">Sauvegarder ses mails gmail ou IMAP en local</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/09/sauvegarder-ses-mails-gmail-imap-en-local/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Configuration exim4 avec un relay SMTP</title>
		<link>https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/</link>
					<comments>https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/#comments</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Wed, 03 Sep 2014 20:34:56 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[exim4]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[smtp]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=530</guid>

					<description><![CDATA[<p>Pour la plupart des serveurs, un MTA l&#233;ger suffit amplement. Ces serveurs utilisant un relais SMTP plus important. Le serveur mail Exim4 consomme moins de ressources que le serveur mail Postfix, c&#8217;est celui-ci que j&#8217;explique. Exim utilis&#233; comme simple relay... <a class="more-link" href="https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/">Configuration exim4 avec un relay SMTP</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pour la plupart des serveurs, un MTA léger suffit amplement. Ces serveurs utilisant un relais SMTP plus important. Le serveur mail Exim4 consomme moins de ressources que le serveur mail Postfix, c&rsquo;est celui-ci que j&rsquo;explique.</p>
<p><span id="more-530"></span></p>
<h2>Exim utilisé comme simple relay SMTP</h2>
<p>Dans mon cas c&rsquo;est pour utiliser le relais SMTP de mon FAI : Belgacom.</p>
<p>Éditer le fichier suivant : /etc/exim4/update-exim4.conf.conf</p>
<pre class="lang:sh decode:true">dc_eximconfig_configtype='smarthost'
dc_other_hostnames=''
dc_local_interfaces='127.0.0.1 ; ::1'
dc_readhost='monlinux.net'
dc_relay_domains=''
dc_minimaldns='false'
dc_relay_nets=''
dc_smarthost='relay.skynet.be'
CFILEMODE='644'
dc_use_split_config='false'
dc_hide_mailname='false'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'</pre>
<p>Éditer /etc/mailname pour le domaine de base : « monlinux.net » par exemple.</p>
<h2>Configuration avancée</h2>
<p>Pour un remplacement d&rsquo;expéditeur, on peut éditer fichier /etc/email-addresses (envelope-from)</p>
<pre class="lang:sh decode:true ">root: m&#111;&#110;_&#105;&#100;&#64;skyn&#101;t.b&#101;</pre>
<p>Dans la source mail l&rsquo;expéditeur est : root &lt;mo&#110;&#95;&#105;d&#64;&#115;&#107;&#121;&#110;e&#116;&#46;&#98;&#101;&gt;</p>
<p>Si on a besoin de travailler aussi avec d&rsquo;autres noms de domaine, rajouter les dans /etc/exim4/update-exim4.conf.conf :</p>
<pre class="lang:sh decode:true">dc_other_hostnames='monlinux.net'</pre>
<p>Prendre en compte les changements dans exim :</p>
<pre class="lang:sh decode:true "> # update-exim4.conf</pre>
<h2>Réécriture</h2>
<p>Pour la réécriture simple voir le fichier : /etc/email-addresses</p>
<pre class="lang:sh decode:true ">root &#114;&#112;&#105;&#64;m&#111;nl&#105;&#110;u&#120;&#46;n&#101;&#116;</pre>
<p>On y met l&rsquo;utilisateur interne du système et la réécriture externe.</p>
<p>&nbsp;</p>
<p>Un MTA plus récent existe : SSMTP. Je dois faire des tests de performances avant d&rsquo;en parler. Si quelqu&rsquo;un l&rsquo;a déjà utilisé qu&rsquo;il n&rsquo;hésite pas à mettre un commentaire.</p>
<p>L’article <a href="https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/">Configuration exim4 avec un relay SMTP</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/09/configuration-exim4-relay-smtp/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 
Mise en cache de la base de données de 14/60 requêtes en 0.072 secondes utilisant Disk

Served from: www.monlinux.net @ 2026-04-07 03:30:55 by W3 Total Cache
-->