Installer un serveur mail

De Analyse Développement Hacking
Sauter à la navigation Sauter à la recherche

Glider.png

Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack

Le site : Accueil du site - Annuaire - Blog - Forum - Outils - Utilisateur
Le FTP : Accueil du FTP - Le privatebin : Accueil du privatebin
Le Redmine : Accueil du Redmine

Sommaire

Installer un serveur de mail

Tester la connexion à un serveur SMTP

Port 25 - Port 587

Lancer une commande ping ou telnet permet de savoir si le serveur SMTP est à l'écoute.
Différents fournisseurs FAI bloquent le port 25 pour éviter le spam.
Connection refused - connect(2) for "localhost" port 25.
Contacter le FAI pour faire débloquer le port 25 si nécessaire.
Sinon, utiliser le port 587.

Ping un serveur SMTP

ping smtp.visionduweb.com
PING smtp.visionduweb.com (194.146.224.64) 56(84) bytes of data.
64 bytes from m-cluster.sivit.fr (194.146.224.64): icmp_seq=1 ttl=53 time=30.6 ms
ping -c 10 smtp.gmail.com
--- gmail-smtp-msa.l.google.com ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9011ms
rtt min/avg/max/mdev = 49.715/95.253/303.956/75.337 ms

Telnet avec un serveur SMTP

Telnet avec Visionduweb

telnet smtp.visionduweb.com 25
Trying 194.146.224.64...
Connected to smtp.visionduweb.com.
Escape character is '^]'.
220-SMTP Ready !
telnet smtp.visionduweb.com 587
Trying 194.146.224.64...
Connected to smtp.visionduweb.com.
Escape character is '^]'.
220-SMTP Ready !
Initier la conversation avec SMTP :
EHLO visionduweb.com
STARTTLS

Telnet avec Alwaysdata

telnet smtp-base.alwaysdata.net 25
Trying 185.31.40.81...
Connected to smtp-base.alwaysdata.net.
Escape character is '^]'.
220 smtpout1.paris1.alwaysdata.com ESMTP Exim 4.89 Fri, 07 Sep 2018 01:36:38 +0200

Telnet avec Gmail

telnet smtp.gmail.com 25
Trying 64.233.167.109...
Connected to gmail-smtp-msa.l.google.com.
Escape character is '^]'.
220 smtp.gmail.com ESMTP s10-v6sm7714541wrw.35 - gsmtp
Il est possible de se connecter à Gmail en texte brut (pas de négociation sécurisée) sur le port 587.
Par conséquent, vous devriez voir que telnet smtp.gmail.com 587 fonctionne très bien!
telnet smtp.gmail.com 587
Trying 74.125.133.108...
Connected to gmail-smtp-msa.l.google.com.
Escape character is '^]'.
220 smtp.gmail.com ESMTP m13-v6sm7405703wru.93 - gsmtp

Envoyer un mail avec PHP

Envoyer un mail avec PHP et la classe PHPMailer.

Envoyer un mail depuis le terminal

Envoyer un mail depuis le terminal.

Programme pour envoyer un mail

Installer Exim

Installer Exim.

Installer et utiliser sendmail

Le programme « sendmail » peut être trouvé dans les paquets suivants :
* exim4-daemon-heavy
* exim4-daemon-light
* postfix
* citadel-mta
* courier-mta
* dma
* esmtp-run
* masqmail
* msmtp-mta
* nullmailer
* opensmtpd
* qmail-run
* sendmail-bin
* ssmtp
# Installer sendmail.
sudo apt install sendmail
/etc/init.d/sendmail stop
/etc/init.d/sendmail start
/etc/init.d/sendmail restart
/etc/init.d/sendmail status
# Vérifier la configuration de sendmail.
sudo sendmail -v
# Envoyer un mail en ligne de commande avec sendmail :
(echo "Subject: Contenu du mail2"; echo "Sujet du mail" ) | sudo sendmail mail@visionduweb.com
# Si c'est Exim qui est installé et configuré, les logs seront écrit dans "/var/log/exim4/mainlog" et c'est Exim qui aura envoyé le mail !
# Ainsi, le MTA sélectionné pour Fail2ban est sendmail, mais, dans le cas ou EXIM4 a été installé et configuré, c'est Exim qui va envoyer le mail.
# On retrouve cette information dans l'entête du message réceptionné.
smtp externe : http://bernaerts.dyndns.org/linux/75-debian/278-debian-sendmail-gmail-account
Install Sendmail mail server on Debian GNU / Linux : http://www.pc-freak.net/blog/install-sendmail-debian-gnu-linux/
Source complémentaire : https://www.cyberciti.biz/faq/howto-configure-sendmail-ssl-certificate-email/
https://doc.fedora-fr.org/wiki/Configurer_sendmail_:_envoyer_des_courriels_via_un_relai_SMTP
https://openclassrooms.com/forum/sujet/comment-configurer-debian-pour-envois-mail-66971
https://tecadmin.net/install-sendmail-on-debian-9-stretch/
https://debian-facile.org/viewtopic.php?id=21732

Installer et utiliser sSMTP

# Installer sSMTP.
sudo apt install ssmtp
# Vérifier si sendmail est présent sur le système.
whereis sendmail
# Vérifier si sendmail est lié à sSMTP.
ls -la /usr/sbin/sendmail
lrwxrwxrwx 1 root root 5 juil. 15  2014 /usr/sbin/sendmail -> ssmtp
# Configurer votre SMTP dans le fichier de configuration de sSMTP.
sudo nano /etc/ssmtp/ssmtp.conf
mailhub=mon_serveur_smtp_reel
rewriteDomain=Domaine_du_mail.ext
hostname=le_nom_de_la_machine
# Permet au programme qui envoie un courriel de modifier l'expéditeur dans l'entête du message.
# La valeur à YES affiche UtilisateurDebian@le_nom_de_la_machine
# La valeur à NO affiche UtilisateurDebian@Domaine_du_mail.ext
FromLineOverride=YES
# Installer mailx contenu dans le paquet mailutils pour utiliser la commande mail.
sudo apt-get install mailutils
Noter l'ajout de cette ligne dans le fichier php.ini de Apache2, pour PHP.
# sudo nano /etc/php/7.2/apache2/php.ini
# sendmail_path = /usr/sbin/sendmail -t -i -F mail@visionduweb.com -f mail@visionduweb.com
Noter l'ajout de cette ligne dans le fichier php.ini de Apache2, pour PHP FPM.
# sudo nano /etc/php/7.2/fpm/php.ini
# sendmail_path = /usr/sbin/sendmail -t -i -F mail@visionduweb.com -f mail@visionduweb.com
# Tester l'envoie de mail.
echo "test" | mail -s "test mail" mail@visionduweb.com
sudo nano /var/log/mail.log
Cannot open smtp.visionduweb.com:25
# Modifier la configuration de ssmtp : sudo nano /etc/ssmtp/ssmtp.conf
Je met mailhub=mon_serveur_smtp_reel:587
sudo nano /var/log/mail.log
Aug 19 15:00:08 le_nom_de_la_machine sSMTP[2270]: RCPT TO:<mail@visionduweb.com> (554 5.7.1 Service unavailable; Client host [IP_du_serveur_SMTP_distant] blocked using zen.spamhaus.org; https://www.spamhaus.org
# Modifier la configuration de ssmtp : sudo nano /etc/ssmtp/ssmtp.conf
# Activer TLS et l'identification sur le SMTP.
UseTLS=yes
AuthUser=votre.utilisateur.mail
AuthPass=mot_de_passe_utilisateur
sudo nano /var/log/mail.log
Creating SSL connection to host
Aug 19 15:12:20 le_nom_de_la_machine sSMTP[2335]: SSL connection using (null)
Aug 19 15:12:20 le_nom_de_la_machine sSMTP[2335]: Cannot open mon_serveur_smtp_reel:587
# Modifier la configuration de ssmtp : sudo nano /etc/ssmtp/ssmtp.conf
# Changer la méthode d'authentification.
# UseTLS=YES (pour SSL/TLS) ou UseSTARTTLS=YES (pour STARTTLS
# UseTLS=yes
UseSTARTTLS=YES
# Tester l'envoie de mail.
echo "test" | mail -s "test mail" mail@visionduweb.com
# Le mail est correctement envoyé par SMTP.
sudo nano /var/log/mail.log
Aug 19 15:19:49 deep-web-z sSMTP[2348]: Creating SSL connection to host
Aug 19 15:19:49 deep-web-z sSMTP[2348]: SSL connection using RSA_AES_256_CBC_SHA1
Aug 19 15:19:51 deep-web-z sSMTP[2348]: Sent mail for utilisateur_debian@visionduweb.com (221 2.0.0 Bye) uid=1000 username=dwz outbytes=417
L'utilisateur qui envoie le mail affiche utilisateur_debian@le_nom_de_la_machine du fait de la ligne FromLineOverride=YES dans le fichier de configuration.
Cette configuration est fonctionnelle.
# Le fichier revaliases permet de spécifier le SMTP à utiliser pour chaque compte utilisateur, si ce n'est pas celui par défaut.
sudo nano /etc/ssmtp/revaliases
# root:utilisateur_debian@le_nom_de_la_machine:smtp.de.votre.fai
# root:utilisateur_debian@le_nom_de_la_machine:smtp.de.votre.fai:587
# root:pierre.kiroul@gmail.com:smtp.gmail.com:587
# pierre:pierre.kiroul@gmail.com:smtp.gmail.com:587
# Autre système utilisateur, pour Apache2.
# www-data:votre_identifiant@fournisseur.com:smtp.fournisseur.com:587
root:dwz@deep-web-z:smtp.visionduweb.com:587
www-data:mail@visionduweb.com:smtp.visionduweb.com:587
# Exemple d'une erreur de configuration du fichier revaliases suite à un envoie de mail qui ne fonctionnait pas depuis un CMS :
# Dans le fichier de configuration, la réécriture de l'adresse d'envoie est sur YES.
Aug 19 16:14:34 deep-web-z sSMTP[2787]: Cannot open mail.visionduweb.com:587
# L'erreur se trouve dans l'adresse SMTP du fichier revaliases : Remplacer mail.visionduweb.com:587 par smtp.visionduweb.com:587
sudo nano /etc/ssmtp/revaliases
www-data:mail@visionduweb.com:smtp.visionduweb.com:587
Noter que l'envoie de mail depuis le serveur local rompt l'anonymat du serveur car lire la source du mail renseigne sur le nom de la machine, le serveur de mail et la localisation du FAI.
Received: from deep-web-z (AMontpellier-xxx-x-xxx-xxx.wxx-xxx.abo.wanadoo.fr [xx.xxx.xxx.xxx])
(Authenticated sender: mail@visionduweb.com)
by mutu-mail-n4.sivit.org (Postfix) with ESMTPSA id 6701D7F9BE
for <test@visionduweb.com>; Sun, 19 Aug 2018 17:00:09 +0200 (CEST)
# Exemple pour envoyer un mail en ligne de commande avec sSMTP.
ssmtp myemailaddress@gmail.com < msg.txt
Le fichier msg.txt est une simple fichier texte qui utilise le bon format pour envoyer un mail avec sSMTP.
To: myemailaddress@gmail.com
From: myemailaddress@gmail.com
Subject: alert

The server is down!
Ok.png Envoyer des mails simplement avec sSMTP : http://www.ced-info.com/administration-reseaux/envoyer-des-mails-simplement-avec-ssmtp
Ok-ko.png Source : https://doc.ubuntu-fr.org/ssmtp

Installer et utiliser postfix

Documentation de postfix

Documentation de Postfix en français : https://postfix.traduc.org

Utiliser postfix en local pour envoyer des mails system

https://gist.github.com/raelgc/6031274
https://linux.developpez.com/formation_debian/serveur-mail.html
https://p.henix.be/Un-serveur-de-mail-local-pour-le-developpement-web
404.png Fixme.png https://www.linux-nantes.org/Configuration-d-un-serveur-de-mail.html
https://serverfault.com/questions/639615/postfix-and-local-mail#639694
https://fr.wikibooks.org/wiki/Le_syst%C3%A8me_d%27exploitation_GNU-Linux/Le_serveur_de_mails_Postfix

Sources complémentaires pour configurer et utiliser postfix

Syntaxe sql pour créer un user mail et son mot de passe.
INSERT INTO `postfix`.`comptes` ( `email` , `password` , `quota` , `etat` , `imap` , `pop3` ) VALUES ('toto@test.com', ENCRYPT( 'le_mot_de_passe' ) , '0', '1', '1', '1');
Ok-ko.png Source : https://wiki.debian-fr.xyz/Configuration_d%27un_serveur_mail_avec_Postfix#Configuration_d.27un_serveur_mail_avec_postfix
Ok-ko.png Source : Vidéo pour installer Postfix et Courier : https://www.tutoriels-video.fr/installation-et-configuration-dun-serveur-de-mail-avec-postfix-et-courier/
Ok-ko.png Source : https://blog.tetsumaki.net/articles/2017/08/installation-dune-solution-mail-complete-sous-debian-9-stretch.html
Ok-ko.png Source : Fichiers de configuration pour Postfix : https://postfix.traduc.org/index.php/BASIC_CONFIGURATION_README.html
Ok-ko.png Source : https://wiki.debian-fr.xyz/Configuration_d%27un_serveur_mail_avec_Postfix#Cr.C3.A9ation_d.27un_nouveau_mail
404.png Fixme.png Source : Fichiers de configuration pour Postfix : http://www.linux-france.org/prj/edu/archinet/systeme/ch35s06.html
Ok-ko.png Source : https://www.tictech.info/post/mail_postfix
Ok-ko.png Source : http://www.open-web.fr/serveur-mail-postfix-avec-utilisateurs-virtuels-debian-etch/
Ok-ko.png Source : https://debian-facile.org/doc:reseau:postfix
Ok-ko.png Source : https://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql
Ok-ko.png Source : https://www.alsacreations.com/tuto/lire/614-Serveur-mail-Postfix.html
Ok-ko.png Source : Vérifier la SPF : http://www.robertain.com/post/2012/02/17/check-spf-pour-postfix/
Ok-ko.png Source : http://www.tutoriels-video.fr/installation-et-configuration-dun-serveur-dedie-debia/
Ok-ko.png Source : https://wiki.debian.org/Postfix
Ok-ko.png Source : ://www.postfix.org/postconf.5.html#check_client_access
Ok-ko.png Source : http://www.postfix.org/postconf.5.html#check_sender_access
Ok-ko.png Source : http://www.postfix.org/access.5.html
https://www.isyweb.com/configurer-linux/?Serveur+web+complet+Debian+9

SPF DKIM DMARC

Tutoriel : http://www.isyweb.com/configurer-linux/?SPF,+DKIM+et+DMARC

SPF

Le SPF OVH est : “v=spf1 include:mx.ovh.com ~all”, à utiliser lorsque le mail est géré via l'offre MX Plan gratuite.
Source complémentaire : https://docs.ovh.com/fr/domains/le-champ-spf/

DKIM a configurer sinon Blacklist FabelSource

blog.kdj-webdesign.com/administrer-un-vps-classic-la-dkim/
opendkim *
Voir si dkim est bien propagé
host -t TXT dkim._domainkey.happy-tux.org
dkim._domainkey.happy-tux.org descriptive text "v=DKIM1 k=rsa p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDbZYh2jmQ2PyW1K90xSZxy7HtLPqDnCc2O7Z0rtnSR1pjMZX2zEiU303yWvj6M2FTBFLmaT4Xd3oQquFqhSWiM603kzG2FCTG5Uu2RjZMsgBpahDNiqnABjAvEBRH4r9Y+WIuTHFbMzEP4u1Qx7+eEfr6m/EbQzLYq6O58BGYceQIDAQA

DMARC

.

Envoyer des mails "non spam" vers Gmail

Pour être identifié à coup sûr dans Gmail :

Utilisez une adresse IP cohérente pour envoyer vos messages en masse.
Conservez des enregistrements DNS inversés valides pour la ou les adresses IP à partir desquelles vous envoyez des messages et qui pointent vers votre domaine.
Utilisez la même adresse dans l'en-tête "De" de chaque message en masse que vous envoyez.

Nous vous conseillons également de prendre les précautions suivantes :

Signez vos messages à l'aide du protocole DKIM. Nous ne pouvons pas authentifier les messages signés à l'aide de clés inférieures à 1 024 bits.
Publiez un enregistrement SPF.
Publiez des règles DMARC.

Instructions supplémentaires pour IPv6

L'adresse IP d'expédition doit comporter un enregistrement PTR (c'est-à-dire un enregistrement DNS inversé de cette adresse) et doit correspondre à l'adresse IP obtenue par la résolution DNS de transfert du nom d'hôte indiqué dans l'enregistrement PTR. Si ces conditions ne sont pas remplies, les messages correspondants sont marqués comme spam, voire rejetés.
Le domaine d'expédition doit réussir le contrôle SPF ou DKIM, faute de quoi les messages qui en proviennent peuvent être marqués comme spam.
source : support.google.com/mail/troubleshooter/2921561
support.google.com/mail/answer/81126?p=ipv6_authentication_error&rd=1#authentication

fully-qualified address

# D'après un échange sur Debian User French :
Le SMTP authentifié de Free est sur le port 587 (et non 465).
Free : https://www.free.fr/assistance/2406.html (choisissez SSL / TLS port 465 (ou MD5 port 587)) -> cette horrible page de Free m'a trompé (SSL, 465... Ben, non)
JC Etiemble : http://jc.etiemble.free.fr/abc/index.php/realisations/trucs-astuces/configurer-smtp-free-fr#recapssl -> clair.
Une fois le port modifié en 587 dans /etc/exim4/passwd.client, Exim4 fonctionnera immédiatement.

# Il faut préciser une "fully-qualified address" pour que les messages soient acceptés par le SMPT de l'ISP :
echo "Un beau message" | mail -s "Test Exim4" -r "rt@rt.org" toto@toto.com 
# OK

echo "Un beau message" | mail -s "Test Exim4" toto@toto.com
# PAS OK

# Il faut bien préciser une adresse pour la réponse qui soit une "fully-qualified address".
SMTP error from remote mail server after RCPT TO:<toto@toto.fr>: 504 5.5.2 <rt@localhost>: Sender address rejected: need fully-qualified address

# Comment je l'ai su ? En lisant :
sudo tail -f /var/log/exim4/mainlog

# Pour le faire de manière permanente :
http://tldp.org/HOWTO/Sendmail-Address-Rewrite.html
http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch21_:_Configuring_Linux_Mail_Servers#Using_Sendmail_to_Change_the_Sender.27s_Email_Address

Ancien php.ini en exemple sur Centos 2014 - 2015

Page liée dans le wiki pour un ancien exemple de fichier php.ini en français : Exemple Apache pour le fichier de configuration

Documentation

Source : https://www.informatiweb-pro.net/admin-systeme/linux/14--debian-installer-et-securiser-un-serveur-mails-complet-mails-smtp-auth-via-sasl-imap-pop3-webmail-tls-et-ssl.html
Source : https://www.cyberciti.biz/tips/postfix-smtp-ssl-certificate-csr-installation-guide.html
Postfix : Sécurité et confidentialité, Guide de renforcement : https://www.milbako.com/postfix-securite-et-confidentialite-guide-de-renforcement/

Savoir si des mails sont en attente d'envoi

Source : postqueue -p qui permet d'afficher le contenu de la file d'attente.

En complément

Dovecot

Dovecot est un serveur IMAP et POP3 pour les systèmes d'exploitation Unix et dérivés, conçu avec comme premier but la sécurité.
Source complémentaire : https://www.cyberciti.biz/faq/unix-dovecot-ssl-tls-server-configuration/

Fake SMTP Server

https://github.com/ReachFive/fake-smtp-server

Installer un serveur de mailing list avec mailman

Installer un serveur de mailing list avec mailman

Arrêter et relancer un service proprement

Telnet (port 23)Telnet est géré par xinetd

Pour arrêter le service, il faut éditer le fichier de configuration de Telnet puis redémarrer xinetd.
L'option dans xinetd fonctionne à l'envers à savoir vous devez mettre no pour activer le service.==
# pico /etc/xinetd.d/telnet
#/etc/init.d/xinetd restart
Pour démarrer le service:
# pico /etc/xinetd.d/telnet
# /etc/init.d/xinetd restart

SMTP (port 25)SMTP est géré par Qmail www.qmail.org

Pour arrêter le service (le script de démarrage agit aussi sur le serveur POP3) :
# cd / #/etc/init.d/qmail stop
Pour démarrer le service :
# cd / # /etc/init.d/qmail start

POP3 (port 110)POP est géré par Qmail www.qmail.org

Pour arrêter le service (le script de démarrage agit aussi sur le serveur SMTP).
# cd / # /etc/init.d/qmail stop
Pour démarrer le service :
# cd / # /etc/init.d/qmail start

IMAP (port 143)IMAP est géré par Courier-Imap

Pour arrêter le service :
# /etc/init.d/imapd stop
Pour démarrer le service :
# /etc/init.d/imapd start
Source complémentaire : https://www.inter7.com/courier-imap-server/
Source complémentaire : https://www.cyberciti.biz/tips/ssl-certificate-installation-courier-imap-server.html

Gestion des logs

# Vérifier les logs si un mail n'est pas envoyé.

La sécurité du service de courrier électronique avec amavisd-new

Source : inetdoc.developpez.com/tutoriels/securite-service-courrier-electronique-amavisd-new/

Faire face aux blacklistes

Tester ses DNS : http://www.dnsinspect.com
Site officiel Altospam : www.altospam.com/glossaire/listes-noires.php
Tester les blacklistes sur Vision du web : https://mxtoolbox.com/SuperTool.aspx?action=blacklist%3avisionduweb.fr&run=toolpage
Blacklistalert : http://blacklistalert.org
Signaler un spam ou le tester comme spam - www.moensted.dk/spam/
Vision du web était blacklisté sur Fabelsources : https://mxtoolbox.com/Problem/Blacklist/FABELSOURCES/

Serveur SMTP gratuit

Sparkpost

Site officiel : https://www.sparkpost.com
Tarifs, gratuit pour 15000 mails mensuel : https://www.sparkpost.com/pricing/
Utiliser Sparkpost comme un relai SMTP : https://developers.sparkpost.com/api/smtp/
Le champ CNAME qui doit être configuré pour le bounce doit avoir un "." à la fin de la cible de votre champ CNAME (sparkpostmail.com.)

Webmail

Roundcube

.

Zimbra

.

SquirrelMail

.

RainLoop

.

Liste noire - Black liste - RBL

Voici quelques exemples de listes noires :
http://www.spamhaus.org
http://www.spamcop.net
http://www.sorbs.net
http://www.dsbl.org
Source : https://www.altospam.com/glossaire/listes-noires.php

Notes de sécurité

Des mails peuvent être envoyés de n'importe ou, en utilisant l'adresse IP du FAI différente du domicile, en utilisant l'adresse du SMTP local.
Les serveurs SMTP font un reverse DNS sur le nom de serveur afin de savoir si l'adresse IP présentée est bien la propriété du dit serveur.

Normes

RFC 822

La RFC 822 est obsolète depuis 2001 et remplacée par la RFC 2822.
RFC822: Standard for ARPA Internet Text Messages : https://www.w3.org/Protocols/rfc822/
La RFC 2822 est obsolète depuis 2008 et remplacée par la RFC 5322.
Autres RFC de référence : http://zero202.free.fr/cs66-smtp/html/ar01s01.html
Le statut des RFC peut être vérifié à partir de la base de données RFC Editor : https://www.rfc-editor.org/retrieve/
Tester si son mail respect la RFC 822 : http://sphinx.mythic-beasts.com/~pdw/cgi-bin/emailvalidate
Tester si son mail respect la RFC 2822 : https://proxy2.de/email-validation.php

SPF

La norme SPF (Sender Policy Framework) liée au DNS, permet d'éviter d'envoyer des spams depuis le champ "From:".

Administrer son serveur de mails grâce aux outils d'aide des GAFAM

Il convient d'inscrire son domaine sur les interfaces Web d'aide aux postmasters proposées par les GAFAM, par exemple :
Gmail : https://gmail.com/postmaster/?utm_source=visionduweb.fr
Outlook : https://sendersupport.olc.protection.outlook.com/pm/
Une fois fait, et les recommandations suivies, les mails sont réceptionnés sans difficulté.

Installer un serveur de liste de diffusion avec sympa

Sympa est une mailing list développée en Perl (?).
Installation de Sympa sous Debian Jessie/GNU Linux (listes de diffusion) sur un VPS (virtual private server) avec signatures SPF,DMARC et DKIM.
Source : https://www.amap-bearn.fr/installation-sympa-sur-un-vps/

Bibliographie

Outils

Ok.png Tester l'indésirabilité spam de vos mails : http://www.mail-tester.com
Ok-ko.png Pyzor - Détecte si un message équivalent existe déjà et si oui il est possible de s'ajouter en liste blanche : http://public.pyzor.org/whitelist/
Ok-ko.png Pyzor - Détecte si un message équivalent existe déjà et si oui il est possible de s'ajouter en liste blanche : https://pyzor.readthedocs.io/en/release-1-0-0/

Tutoriels

Ko.png Installer et sécuriser un serveur mails complet (Mails, SMTP, Auth via SASL, IMAP, POP3, webmail, TLS et SSL) : https://www.informatiweb-pro.net/admin-systeme/linux/14--debian-installer-et-securiser-un-serveur-mails-complet-mails-smtp-auth-via-sasl-imap-pop3-webmail-tls-et-ssl.html
Ko.png Installation d'une solution mail complète sous Debian 9 Stretch : https://blog.tetsumaki.net/articles/2017/08/installation-dune-solution-mail-complete-sous-debian-9-stretch.html
Ko.png How to install email system on Debian 6.0 : https://serverfault.com/questions/460665/how-to-install-email-system-on-debian-6-0
Ko.png Postfix installation et configuration : https://web.archive.org/web/20161030084712/https://jeanphi.net/blog/2014/08/postfix-installation-et-configuration
Ko.png Fetchmail procmail et spamassassin : https://linux.developpez.com/formation_debian/mail-console.html
Ko.png Fetchmail, procmail, mutt, smtp, urlview, postfix, msmtp : https://debian-facile.org/doc:reseau:mutt
Ko.png Les logiciels de messagerie pour Linux : https://www.arobase.org/linux/linux.htm

NAVIGATION

PARTICIPER ET PARTAGER

Bienvenue sur le wiki de Vision du Web.
De nombreuses pages sont partagées sur ce wiki.
Créer un compte utilisateur pour participer sur le wiki.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Utiliser la recherche interne du wiki pour trouver votre contenu.
La page de discussion de VisionDuWeb vous permet de poser une question.
Utiliser la recherche interne du site pour chercher dans tout le contenu.
Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique.
Protéger votre système Linux ou Windows en lisant la page dédié à la sécurité.
Améliorer le contenu des pages avec vos propositions depuis l'onglet discussion.

SOUTENIR CE WIKI

Soutenir le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.