Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
serveur_hebergement:serveur_mail:partie_5_lutter_contre_le_spam [2022/11/13 19:12] – ancienne révision (2022/11/03 11:18) restaurée fate | serveur_hebergement:serveur_mail:partie_5_lutter_contre_le_spam [2023/08/08 14:00] (Version actuelle) – modification externe 127.0.0.1 |
---|
Puis lancez la commande suivante pour créer le fichier helo_access.db : | Puis lancez la commande suivante pour créer le fichier helo_access.db : |
<code bash>sudo postmap /etc/postfix/helo_access</code> | <code bash>sudo postmap /etc/postfix/helo_access</code> |
| Si vous modifiez le fichier helo_access, vous devrez relancer la commande postmap pour mettre à jour le fichier helo_access.db. |
| |
Toujours dans le fichier main.cf, modifiez la ligne smtpd_sender_restrictions pour avoir comme suit : | Toujours dans le fichier main.cf, modifiez la ligne smtpd_sender_restrictions pour avoir comme suit : |
<code bash>smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_sender_domain, reject_unknown_client_hostname</code> | <code bash>smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_sender_domain, check_sender_access hash:/etc/postfix/spam_exceptions, reject_unknown_client_hostname</code> |
On accepte les e-mails provenant du réseau local, des utilisateurs enregistrés et on refuse les e-mails provenant d'un nom de domaine sans enregistrement DNS de type A ou MX, lorsque l'adresse IP ne correspond pas au nom de domaine (et inversement) ou si l'adresse IP associée au nom de domaine ne correspond pas à l'adresse IP du client. Le reste des e-mails sont acceptés. | On accepte les e-mails provenant du réseau local, des utilisateurs enregistrés, on refuse les e-mails non destiné au server et provenant d'un nom de domaine sans enregistrement DNS de type A ou MX, et on refuse également les e-mail lorsque l'adresse IP ne correspond pas au nom de domaine (et inversement) ou si l'adresse IP associée au nom de domaine ne correspond pas à l'adresse IP du client, sauf si l'adresse est dans la liste blanche spam_exceptions. Le reste des e-mails sont acceptés. |
| Pour la liste blanche, il vous faut créér le fichier spam_exceptions : |
| <code bash>sudo nano /etc/postfix/spam_exceptions</code> |
| puis ajouter le nom d'hôte comme suit pour l'ajouter en liste blanche : |
| <code>/^mail\.domaine\.fr$/ OK</code> |
| Puis lancez la commande suivante pour créer le fichier spam_exceptions.db : |
| <code bash>sudo postmap /etc/postfix/spam_exceptions</code> |
| Si vous modifiez le fichier spam_exceptions, vous devrez relancer la commande postmap pour mettre à jour le fichier spam_exceptions.db. |
| |
Modifiez la ligne smtpd_recipient_restrictions pour avoir comme suit : | Modifiez la ligne smtpd_recipient_restrictions pour avoir comme suit : |
Afin que les e-mails provenant d'utilisateurs enregistrés soient transférés au processus Amavis sur le port 10026, après "smtps inet n - y - - smtpd", ajoutez à la fin la ligne suivante : | Afin que les e-mails provenant d'utilisateurs enregistrés soient transférés au processus Amavis sur le port 10026, après "smtps inet n - y - - smtpd", ajoutez à la fin la ligne suivante : |
<code>-o content_filter=smtp-amavis:[127.0.0.1]:10026</code> | <code>-o content_filter=smtp-amavis:[127.0.0.1]:10026</code> |
| Ajoutez également la ligne suivante pour éviter qu'OpenDKIM ne signe deux fois les messages (une fois avant le transfert à Amavis et une fois après l'avoir récupéré) : |
| <code>-o receive_override_options=no_milters</code> |
| |
==== SpamAssassin ==== | ==== SpamAssassin ==== |