serveur_hebergement:serveur_mail:partie_5_lutter_contre_le_spam

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
serveur_hebergement:serveur_mail:partie_5_lutter_contre_le_spam [2022/11/13 19:12] – ancienne révision (2022/11/03 11:18) restaurée fateserveur_hebergement:serveur_mail:partie_5_lutter_contre_le_spam [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1
Ligne 144: Ligne 144:
 Puis lancez la commande suivante pour créer le fichier helo_access.db : Puis lancez la commande suivante pour créer le fichier helo_access.db :
 <code bash>sudo postmap /etc/postfix/helo_access</code> <code bash>sudo postmap /etc/postfix/helo_access</code>
 +Si vous modifiez le fichier helo_access, vous devrez relancer la commande postmap pour mettre à jour le fichier helo_access.db.
  
 Toujours dans le fichier main.cf, modifiez la ligne smtpd_sender_restrictions pour avoir comme suit : Toujours dans le fichier main.cf, modifiez la ligne smtpd_sender_restrictions pour avoir comme suit :
-<code bash>smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_sender_domain, reject_unknown_client_hostname</code> +<code bash>smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_sender_domain, check_sender_access hash:/etc/postfix/spam_exceptions, reject_unknown_client_hostname</code> 
-On accepte les e-mails provenant du réseau local, des utilisateurs enregistrés et on refuse les e-mails provenant d'un nom de domaine sans enregistrement DNS de type A ou MX, lorsque l'adresse IP ne correspond pas au nom de domaine (et inversement) ou si l'adresse IP associée au nom de domaine ne correspond pas à l'adresse IP du client. Le reste des e-mails sont acceptés. +On accepte les e-mails provenant du réseau local, des utilisateurs enregistréson refuse les e-mails non destiné au server et provenant d'un nom de domaine sans enregistrement DNS de type A ou MX, et on refuse également les e-mail lorsque l'adresse IP ne correspond pas au nom de domaine (et inversement) ou si l'adresse IP associée au nom de domaine ne correspond pas à l'adresse IP du client, sauf si l'adresse est dans la liste blanche spam_exceptions. Le reste des e-mails sont acceptés.  
 +Pour la liste blanche, il vous faut créér le fichier spam_exceptions : 
 +<code bash>sudo nano /etc/postfix/spam_exceptions</code> 
 +puis ajouter le nom d'hôte comme suit pour l'ajouter en liste blanche : 
 +<code>/^mail\.domaine\.fr$/                  OK</code> 
 +Puis lancez la commande suivante pour créer le fichier spam_exceptions.db : 
 +<code bash>sudo postmap /etc/postfix/spam_exceptions</code> 
 +Si vous modifiez le fichier spam_exceptions, vous devrez relancer la commande postmap pour mettre à jour le fichier spam_exceptions.db.
  
 Modifiez la ligne smtpd_recipient_restrictions pour avoir comme suit : Modifiez la ligne smtpd_recipient_restrictions pour avoir comme suit :
Ligne 208: Ligne 216:
 Afin que les e-mails provenant d'utilisateurs enregistrés soient transférés au processus Amavis sur le port 10026, après "smtps     inet  n                               smtpd", ajoutez à la fin la ligne suivante : Afin que les e-mails provenant d'utilisateurs enregistrés soient transférés au processus Amavis sur le port 10026, après "smtps     inet  n                               smtpd", ajoutez à la fin la ligne suivante :
 <code>-o content_filter=smtp-amavis:[127.0.0.1]:10026</code> <code>-o content_filter=smtp-amavis:[127.0.0.1]:10026</code>
 +Ajoutez également la ligne suivante pour éviter qu'OpenDKIM ne signe deux fois les messages (une fois avant le transfert à Amavis et une fois après l'avoir récupéré) :
 +<code>-o receive_override_options=no_milters</code>
  
 ==== SpamAssassin ==== ==== SpamAssassin ====
  • serveur_hebergement/serveur_mail/partie_5_lutter_contre_le_spam.1668366768.txt.gz
  • Dernière modification : 2023/08/08 14:01
  • (modification externe)