postfix

Activer le service de soumission dans Postfix

Publicité
Advertisements
(Last Updated On: 23 septembre 2021)

Pour envoyer des e-mails d’un client de messagerie de bureau, nous devons activer le service de soumission de Postfix afin que le client de messagerie puisse soumettre des e-mails au serveur Postfix SMTP. Modifiez le fichier.master.cf

sudo nano /etc/postfix/master.cf

Dans la section, incomment ou ajouter les lignes suivantes. S’il vous plaît permettre au moins un espace blanc (onglet ou barre d’espace) avant . Dans les configurations postfixes, un personnage d’espace blanc précédent signifie que cette ligne est la continuation de la ligne précédente. (Par défaut, la section est commentée.

Vous pouvez copier les lignes suivantes et les coller dans le fichier, de sorte que vous n’avez pas à décommenter manuellement ou ajouter du nouveau texte.)submission-osubmission

submission     inet     n    -    y    -    -    smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_tls_wrappermode=no
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
  -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=private/auth

La configuration ci-dessus permet le démon de soumission de Postfix et nécessite le cryptage TLS. Ainsi, plus tard, notre client de messagerie de bureau peut se connecter au démon de soumission dans le cryptage TLS.

Le démon de soumission écoute sur le port TCP 587. STARTTLS est utilisé pour chiffrer les communications entre le client de messagerie et le démon de soumission.

Microsoft Outlook mail client ne prend en charge la soumission sur le port 465. Si vous allez utiliser Microsoft Outlook, alors vous devez également activer le service de soumission sur le port 465 en ajoutant les lignes suivantes dans le fichier.

smtps     inet  n       -       y       -       -       smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
  -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o smtpd_sasl_type=dovecot
  -o smtpd_sasl_path=private/auth

 Linux MailServer Postfix

Enregistrez et fermez le fichier.

Conseil: Le protocole SMTP est utilisé lorsqu’un client de messagerie soumet des e-mails à un serveur SMTP.

Ensuite, nous devons spécifier l’emplacement du certificat TLS et de la clé privée dans le fichier de configuration Postfix. Modifier le fichier.main.cf

sudo nano /etc/postfix/main.cf

Modifiez le paramètre TLS comme suit. N’oubliez pas de remplacer par votre vrai nom d’hôte.mail.your-domain.com

#Enable TLS Encryption when Postfix receives incoming emails
smtpd_tls_cert_file=/etc/letsencrypt/live/mail.your-domain.com/fullchain.pem
smtpd_tls_key_file=/etc/letsencrypt/live/mail.your-domain.com/privkey.pem
smtpd_tls_security_level=may 
smtpd_tls_loglevel = 1
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache

#Enable TLS Encryption when Postfix sends outgoing emails
smtp_tls_security_level = may
smtp_tls_loglevel = 1
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

#Enforce TLSv1.3 or TLSv1.2
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtp_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtp_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1

Votre certificat Let’s Encrypt et votre clé privée sont stockés sous répertoire./etc/letsencrypt/live/mail.your-domain.com/

 Linux MailServer Postfix

Enregistrez et fermez le fichier. Puis redémarrez Postfix.

sudo systemctl restart postfix

Si vous exécutez la commande suivante, vous verrez postfix est maintenant à l’écoute sur le port 587 et 465.

sudo ss -lnpt | grep master

Merci de votez pour cet article :
Pas malMoyenBienAcès bienExcélent (No Ratings Yet)
Loading...

Laisser un commentaire

Translate »