Pour envoyer des e-mails d’un client de messagerie de bureau, nous devons activer le service de soumission de Postfix afin que le client de messagerie puisse soumettre des e-mails au serveur Postfix SMTP. Modifiez le fichier.master.cf
sudo nano /etc/postfix/master.cf
Dans la section, incomment ou ajouter les lignes suivantes. S’il vous plaît permettre au moins un espace blanc (onglet ou barre d’espace) avant . Dans les configurations postfixes, un personnage d’espace blanc précédent signifie que cette ligne est la continuation de la ligne précédente. (Par défaut, la section est commentée.
Vous pouvez copier les lignes suivantes et les coller dans le fichier, de sorte que vous n’avez pas à décommenter manuellement ou ajouter du nouveau texte.)submission
-o
submission
submission inet n - y - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_tls_wrappermode=no -o smtpd_sasl_auth_enable=yes -o smtpd_relay_restrictions=permit_sasl_authenticated,reject -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_sasl_type=dovecot -o smtpd_sasl_path=private/auth
La configuration ci-dessus permet le démon de soumission de Postfix et nécessite le cryptage TLS. Ainsi, plus tard, notre client de messagerie de bureau peut se connecter au démon de soumission dans le cryptage TLS.
Le démon de soumission écoute sur le port TCP 587. STARTTLS est utilisé pour chiffrer les communications entre le client de messagerie et le démon de soumission.
Microsoft Outlook mail client ne prend en charge la soumission sur le port 465. Si vous allez utiliser Microsoft Outlook, alors vous devez également activer le service de soumission sur le port 465 en ajoutant les lignes suivantes dans le fichier.
smtps inet n - y - - smtpd -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_relay_restrictions=permit_sasl_authenticated,reject -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_sasl_type=dovecot -o smtpd_sasl_path=private/auth
Enregistrez et fermez le fichier.
Conseil: Le protocole SMTP est utilisé lorsqu’un client de messagerie soumet des e-mails à un serveur SMTP.
Ensuite, nous devons spécifier l’emplacement du certificat TLS et de la clé privée dans le fichier de configuration Postfix. Modifier le fichier.main.cf
sudo nano /etc/postfix/main.cf
Modifiez le paramètre TLS comme suit. N’oubliez pas de remplacer par votre vrai nom d’hôte.mail.your-domain.com
#Enable TLS Encryption when Postfix receives incoming emails smtpd_tls_cert_file=/etc/letsencrypt/live/mail.your-domain.com/fullchain.pem smtpd_tls_key_file=/etc/letsencrypt/live/mail.your-domain.com/privkey.pem smtpd_tls_security_level=may smtpd_tls_loglevel = 1 smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache #Enable TLS Encryption when Postfix sends outgoing emails smtp_tls_security_level = may smtp_tls_loglevel = 1 smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache #Enforce TLSv1.3 or TLSv1.2 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1 smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1 smtp_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
Votre certificat Let’s Encrypt et votre clé privée sont stockés sous répertoire./etc/letsencrypt/live/mail.your-domain.com/
Enregistrez et fermez le fichier. Puis redémarrez Postfix.
sudo systemctl restart postfix
Si vous exécutez la commande suivante, vous verrez postfix est maintenant à l’écoute sur le port 587 et 465.
sudo ss -lnpt | grep master
Merci de votez pour cet article :