Postfix + restriction adresse expéditrice

Postfix + restriction adresse expéditrice - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 22-05-2007 à 10:52:47    

Bonjour,
 
Je souhaiterais mettre en place une régle sur Postfix afin de limiter les adresses expéditaires.
 
Par exemple, j'ai deux domaines s'appelant "example1.com" et "example2.com" avec un MX et toussa toussa ^^
Je souhaiterais que seul les adresses "@example1.com" et "@example2.com" puissent envoyer des mails.
 
J'ai pensé à cette regle mais je ne suis pas sûr :

Code :
  1. smtpd_sender_restrictions = reject_unknown_sender_domain


 
Merci d'avance.
 
Cordialement.
 
[Edit]
 
En continuant mes recherches sur cette question, j'ai plus l'impression qu'il faudrait utiliser un fichier type "hash:/etc/postfix/access".


Message édité par misterfab le 28-05-2007 à 14:00:50
Reply

Marsh Posté le 22-05-2007 à 10:52:47   

Reply

Marsh Posté le 22-05-2007 à 11:16:14    

smtpd_sender_restrictions = reject_unknown_sender_domain  verifie que le domaine specifié en MAILFROM pour des mails destinés a l'exterieur, possede un A et un MX et qu'ils soient valides.
Donc que le domaine existe.

 

meme si cette regle est conseillée, ce n'est pas ce que tu veux faire.

 


il te faut plutot la regle generique:

Code :
  1. smtpd_reject_unlisted_sender = yes
  


Message édité par toniotonio le 22-05-2007 à 11:18:57

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 11:26:05    

En gros, si j'ai bien compris, grâce à cette régle tous les domains qui ne sont pas listé dans le champs "mydomain"ou "mydestinations" seront rejectés.

Reply

Marsh Posté le 22-05-2007 à 11:33:36    

mieux meme:
toutes les adresses qui n'existent pas dans les alias ou les mailbox seront rejetées.
 
cela dit c'est peut etre un peu trop par rapport a ce que tu voulais faire ?


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 11:39:42    

non bien au contraire c'est encore mieux que ce que je voulais faire.
 
Je vais me pencher dessus :d
 
Je te remercie pour la regles ^^
 
Bonne fin de journée.


Message édité par misterfab le 22-05-2007 à 11:41:41
Reply

Marsh Posté le 22-05-2007 à 14:13:28    

Cela marche très bien mais seulement il faut rajouter les adresses dans le fichiers "/etc/aliases"

Code :
  1. toto: toto, toto@example1.com


 
Existe-t-il un moyen d'autoriser toutes les adresses "@example.com" sans devoir rajouter manuellement les adresses dans le fichiers ?

Reply

Marsh Posté le 22-05-2007 à 14:18:52    

cela depend deja de ta configuration
ce qui est etrange c'est qu'il devrait aussi prendre comme liste le contenu de local_recipient_maps.
peux tu poster le postconf -n  ?


Message édité par toniotonio le 22-05-2007 à 14:19:21

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 14:21:48    

Voici mon postconf -n

Code :
  1. alias_database = hash:/etc/aliases
  2. alias_maps = hash:/etc/aliases
  3. append_dot_mydomain = no
  4. biff = no
  5. bounce_queue_lifetime = 2d
  6. broken_sasl_auth_clients = yes
  7. config_directory = /etc/postfix
  8. inet_interfaces = all
  9. inet_protocols = all
  10. mailbox_command = procmail -a "$EXTENSION"
  11. mailbox_size_limit = 0
  12. maximal_queue_lifetime = 2d
  13. mydestination = mail.example.fr, localhost.example.fr, localhost.localdomain, localhost
  14. myhostname = mail.example.fr
  15. mynetworks = 127.0.0.0/8 11.22.33.0/24 11.23.34.0/24
  16. myorigin = /etc/mailname
  17. recipient_delimiter = +
  18. relayhost =
  19. smtp_tls_note_starttls_offer = yes
  20. smtp_use_tls = yes
  21. smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
  22. smtpd_enforce_tls = yes
  23. smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,permit_tls_clientcerts,reject_unauth_destination
  24. smtpd_reject_unlisted_sender = yes
  25. smtpd_sasl_auth_enable = yes
  26. smtpd_sasl_local_domain =
  27. smtpd_sasl_security_options = noanonymous
  28. smtpd_tls_CAfile = /etc/postfix/ssl/cnrs/cacert.pem
  29. smtpd_tls_ask_ccert = yes
  30. smtpd_tls_auth_only = no
  31. smtpd_tls_cert_file = /etc/postfix/ssl/cnrs/cnrscrt.pem
  32. smtpd_tls_key_file = /etc/postfix/ssl/cnrs/cnrskey.pem
  33. smtpd_tls_loglevel = 2
  34. smtpd_tls_received_header = yes
  35. smtpd_tls_session_cache_database =
  36. smtpd_tls_session_cache_timeout = 10s
  37. smtpd_use_tls = yes
  38. tls_random_source = dev:/dev/urandom


Message édité par misterfab le 22-05-2007 à 14:24:15
Reply

Marsh Posté le 22-05-2007 à 14:29:12    

comment ton serveur gere il des compte utilisateurs ?  
 
par les comptes Unix on dirait ?


Message édité par toniotonio le 22-05-2007 à 14:30:41

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 14:34:57    

Pour l'instant, c'est juste une passerelle.
 
Mon serveur que je crée sert juste à délester le serveur mail principal.  
En gros un utilisateur du labo où je suis doit pouvoir utiliser mon serveur sans utiliser le principal pour envoyer des mail en local ou depuis Internet (avec authentification via certificat toussa toussa uniquement depuis Internet).
 
Ce n'est pas moi qui crée et/ou gere les adresses mail.
 
Oui c'est des comptes Unix, de mémoires


Message édité par misterfab le 22-05-2007 à 14:36:19
Reply

Marsh Posté le 22-05-2007 à 14:34:57   

Reply

Marsh Posté le 22-05-2007 à 14:47:04    

c'est donc normal
sur une passerelle, ton serveur ne connait pas les users. (a moins que tu les specifies dans /etc/aliases par exemple mais ce n'est pas une bonne solution)
 
donc faudra te rabattre sur du blocage par domaine dans le mailfrom comme tu voulais faire au debut:
 
essaye ca:
 
 
main.cf:  
 
 
 

Code :
  1. smtpd_restriction_classes =
  2.   has_our_domain_as_sender
  3. has_our_domain_as_sender =
  4.   check_sender_access hash:/etc/postfix/our_domain_as_sender
  5.   reject
  6. smtpd_recipient_restrictions =
  7.   check_client_access hash:/etc/postfix/internal_networks
  8.   check_sender_access hash:/etc/postfix/not_our_domain_as_sender
  9.   reject_unauth_destination
  10. ....
  11.   ... other spam checks ...
  12.   permit


 
 
/etc/postfix/internal_networks:  
 

Code :
  1. 192.168.1        has_our_domain_as_sender


 
 
/etc/postfix/our_domain_as_sender:  
 

Code :
  1. domaine.com       OK
  2. <>               OK


 
/etc/postfix/not_our_domain_as_sender:  
 

Code :
  1. domaine.com       554 You are not from here


 


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 14:48:30    

Donc si Postfix était installé sur la machine qui a créé les comptes de messagerie et que la regle "smtpd_reject_unlisted_sender = yes" est activé alors seul les comptes Unix pourront envoyer des mails ?

Reply

Marsh Posté le 22-05-2007 à 14:51:00    

misterfab a écrit :

Donc si Postfix était installé sur la machine qui a créé les comptes de messagerie et que la regle "smtpd_reject_unlisted_sender = yes" est activé alors seul les comptes Unix pourront envoyer des mails ?


 
 
oui exactement
 
(ou tout autre moyen de gerer les compte que peut offrir postfix d'ailleurs)


Message édité par toniotonio le 22-05-2007 à 14:51:24

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 15:12:10    

J'ai créé les fichiers "/etc/postfix/internal_networks", "/etc/postfix/our_domain_as_sender", "/etc/postfix/not_our_domain_as_sender".
 
Lors que j'exécute la commande postmap -q, j'obtiens un message d'erruer du genre répertoitre ou fichier inconnu

Code :
  1. postmap -q toto@example.fr hash:/etc/postfix/internal_networks
  2. postmap: fatal: open database /etc/postfix/internal_networks.db: No such file or directory


 
Mais peut-être que je me suis trompé dans la synthaxe de la commande postmap.


Message édité par misterfab le 22-05-2007 à 15:12:42
Reply

Marsh Posté le 22-05-2007 à 15:13:43    

faut faire:

Code :
  1. postmap /etc/postfix/internal_networks
  2. postmap /etc/postfix/our_domain_as_sender
  3. postmap /etc/postfix/not_our_domain_as_sender
  4. postfix reload


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 22-05-2007 à 15:17:44    

tout de suite ca marche mieux avec la bonne synthaxe.
 
Merci.


Message édité par misterfab le 22-05-2007 à 15:17:56
Reply

Marsh Posté le 22-05-2007 à 15:28:52    

Je te remercie Tonio pour ton aide la règle permettant de limiter les adresss expéditaires. Elle fonctionne parfaitement.

Reply

Marsh Posté le 23-05-2007 à 14:38:33    

Salut
 
pour le fichier "/etc/postfix/our_domain_as_sender", si je marque :

Code :
  1. example1.com         OK
  2. example2.com         OK


 
Il n'y aura que ces deux domaine qui pourront envoyer des mail ?


Message édité par misterfab le 23-05-2007 à 14:38:44
Reply

Marsh Posté le 23-05-2007 à 14:44:11    

oui
ne revanche n'oublie pas  de mettre egalement:
 
 

Code :
  1. <>               OK


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 23-05-2007 à 15:08:34    

Je te remercie c'est bien ce que je pensais je voulais en être sûr.


Message édité par misterfab le 23-05-2007 à 15:24:34
Reply

Marsh Posté le 23-05-2007 à 15:24:39    

En local, la restriction fonctionne très bien.  
Mais je me demandais si depuis Internet malgrè la restricion du fichier "/etc/postfix/internal_networks" cela marchait aussi.  
Si j'ai bien compris si la machine n'est pas sur le réseau indiqué dans ce fichier ca ne marchera pas.  
Si c'est le cas, est-ce que en mettant "127.0.0.1" cela marcherait ?

Reply

Marsh Posté le 23-05-2007 à 15:30:36    

si qqun se connecte de l'exterieur et qu'il envoie un mail a un de tes users il entre dans le cas ou il n'est pas dans internal networks.
donc il est soumis a la  restriction suivante dans la liste :  

Code :
  1. check_sender_access hash:/etc/postfix/not_our_domain_as_sender


 
posstfix verifie le mailfrom et si c'est ton domaine le mail est bloqué, sinon il passe (heureusement d'ailleurs  ;)  )


Message édité par toniotonio le 23-05-2007 à 15:31:20

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 23-05-2007 à 15:36:03    

Merci pour l'explication.
 
Cette régle est plus claire dans mon esprit maintenant. :)

Reply

Marsh Posté le 25-05-2007 à 11:22:00    

Salut,
 
Depuis hier j'ai mis mon serveur smtp accessible depuis Internet.  
Si je me connecte avec un login et mdp + certficat, je peux envoyer un mail.  
Mais si je supprime le login et le mdp tout se passe très bien jusqu'à l'établissement de la connection TLS après j'ai ce message d'erreur :
 

Code :
  1. May 25 11:01:54 stage-smtp postfix/smtpd[4175]: NOQUEUE: reject: CONNECT from cyan3.example.fr[11.22.33.44]: 554 5.7.1 <cyan3.example.fr[11.22.33.44]>: Client host rejected: Access denied; proto=SMTP


 
 
J'ai mis en place ces deux regles :

Code :
  1. smtpd_sasl_auth_enable = yes
  2. smtpd_delay_reject = no


 
La première est pour l'activation de l'authentification SASL dans le serveur SMTP de Postfix
La seconde devrait autorisé les client non authentifiés par le login et le mdp.


Message édité par misterfab le 25-05-2007 à 11:23:37
Reply

Marsh Posté le 25-05-2007 à 11:33:53    

quand tu dis envoyer un mail c'est vers ou ?  
vers un domaine géré par ton serveur (donc local) ou bien vers l'exterieur (relay) ?
 
 
et quand tu parles de mdp c'est a quel niveau ? SASL ?  
configuré comment ?
 


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 25-05-2007 à 11:46:32    

Voici le schéma du réseau simplifié :
-----------
|INTERNET |
-----------
 |
 +- cyan3.example.fr [11.22.33.44]
 |
--------------
|ROUTEUR/FW|
--------------
|  |   |   |
|  |   |    
   |   Client [11.22.1.2]
   |
server SMTP [11.22.10.10]
 
C'est {cyan3.example.fr [11.22.33.44]} qui arrive a envoyer des mail en local.
 
Les mdp sont géré par SASL via des comptes systèmes.

Reply

Marsh Posté le 25-05-2007 à 11:48:38    

:pt1cable:  
 
donc le pb est ou ?  (je suis un peu lent ce matin !)


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 25-05-2007 à 11:54:19    

Y a des matins comme ça ^^
 
Le problème vient que si je n'utilise pas les logins et mdp, l'envoi ne marche pas.
 
Pourtant, j'ai mis cette règle :

Code :
  1. smtpd_delay_reject = no


 
Elle devrait permettre d'envoyer des mails même si les clients ne sont pas authentifié. Par défaut, elle est à "yes".

Reply

Marsh Posté le 25-05-2007 à 11:55:33    

voici mon postconf-n

Code :
  1. # postconf -n
  2. alias_database = hash:/etc/aliases
  3. alias_maps = hash:/etc/aliases
  4. append_dot_mydomain = no
  5. biff = no
  6. bounce_queue_lifetime = 2d
  7. broken_sasl_auth_clients = yes
  8. config_directory = /etc/postfix
  9. inet_interfaces = all
  10. inet_protocols = all
  11. mailbox_command = procmail -a "$EXTENSION"
  12. mailbox_size_limit = 0
  13. maximal_queue_lifetime = 2d
  14. mydestination = mail.example.fr      localhost.example.fr      localhost.localdomain    localhost
  15. myhostname = mail.example.fr
  16. mynetworks = 127.0.0.0/8
  17. myorigin = /etc/mailname
  18. recipient_delimiter = +
  19. relayhost = mailp.example.fr
  20. smtp_tls_note_starttls_offer = yes
  21. smtp_use_tls = yes
  22. smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
  23. smtpd_delay_reject = no
  24. smtpd_enforce_tls = yes
  25. smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/internal_networks  check_sender_access hash:/etc/postfix/not_our_domain_as_sender  permit_sasl_authenticated       permit_mynetworks       permit_tls_clientcerts  reject_unauth_destination       permit
  26. smtpd_restriction_classes = has_our_domain_as_sender
  27. smtpd_sasl_auth_enable = yes
  28. smtpd_sasl_local_domain =
  29. smtpd_sasl_security_options = noanonymous
  30. smtpd_tls_CAfile = /etc/postfix/ssl/cnrs/cacert.pem
  31. smtpd_tls_ask_ccert = yes
  32. smtpd_tls_auth_only = no
  33. smtpd_tls_cert_file = /etc/postfix/ssl/cnrs/cnrscrt.pem
  34. smtpd_tls_key_file = /etc/postfix/ssl/cnrs/cnrskey.pem
  35. smtpd_tls_loglevel = 2
  36. smtpd_tls_received_header = yes
  37. smtpd_tls_session_cache_timeout = 1s
  38. smtpd_use_tls = yes
  39. tls_random_source = dev:/dev/urandom


Message édité par misterfab le 25-05-2007 à 11:57:05
Reply

Marsh Posté le 25-05-2007 à 12:00:42    

misterfab a écrit :

Y a des matins comme ça ^^
 
Le problème vient que si je n'utilise pas les logins et mdp, l'envoi ne marche pas.
 
Pourtant, j'ai mis cette règle :

Code :
  1. smtpd_delay_reject = no


 
Elle devrait permettre d'envoyer des mails même si les clients ne sont pas authentifié. Par défaut, elle est à "yes".


 
non cette regle ne fait que bloquer des qu'un match intervient dans les regles et non pas au moment du RCPT TO
 
donc elle est inutile dans ton cas (enfin si j'ai bien compris ton cas c'est encore un peu flou !!)
 
quand tu envoies depuis ce client cyan3.example.fr [11.22.33.44]  et comme ton mynetworks est sur 127.0.0.1, tu dois forcement t'authentifier pour qu'un mail puisse partir vers un autre domaine que ceux listé dans mydestination .  
 
 


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 25-05-2007 à 15:14:18    

toniotonio a écrit :


donc elle est inutile dans ton cas (enfin si j'ai bien compris ton cas c'est encore un peu flou !!)


 
C'est bien ce que je pensais mais en lisant la doc officiel de postfix, j'avais lu

Citation :


Pour rejeter toutes les connections des clients non authentifiés, utilisez "smtpd_delay_reject = yes" (valeur par défaut) et utilisez :


 
Donc dans ma situation actuelle, mon postfix avec le paramètre est 127.0.0.0/8 entraine forcement une authentification.
En commentant tous les paramètres SASL, est-ce l'authentification ne serait-elle pas plus obligatoire ?


Message édité par misterfab le 25-05-2007 à 15:14:35
Reply

Marsh Posté le 25-05-2007 à 15:18:19    

attention: cela entraine une auth uniquement si tu envoies un mail vers une adresse externe  
en interne cela fonctionne, de meme si un mail arrive de l'exterieur vers une adresse interne cela fonctionne.
 
l'authentification sert en particulier a permettre aux utilisateurs mobiles (laptop hors du reseau) d'envoyer des mails (vers des adresses internes bien sur mais aussi externes)  en se connectant a ton smtp.
 
si tu commentes les parametres SASL seuls les gens dans mynetwork pourront envoyer un mail


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 25-05-2007 à 15:26:30    

OK le fait que l'authentification soit "obligatoire" est une sécurité supplémantaire et cela arrange d'un coté mon chef.
 
Je te remercie pour ta patience et tes explications.  
 
Normalement pour ce qui me reste à faire je saurais me débrouiller. ^^

Reply

Marsh Posté le 25-05-2007 à 16:15:03    

j'avais un peu zappé ce qu'on avait fait avec le  
 
check_client_access hash:/etc/postfix/internal_networks  
check_sender_access hash:/etc/postfix/not_our_domain_as_sender
 
teste tout de meme le comportement de tes clients dans le reseau internal_networks a l'envoi de mail.
 
si mon esprit s'est eclairci depuis ce matin  :pt1cable:   :
 
les clients de internal_networks pourront envoyer un mail vers n'importe ou a partir du moment ou il utilise ton domaine en MAIL FROM
 


Message édité par toniotonio le 25-05-2007 à 16:17:04

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 25-05-2007 à 17:34:17    

Je viens de mettre mon serveur en pseudo-prod donc j'attend lundi et le courant de la semaine prochaine pour avoir les retour positif (j'espere :d) ou négatifs.
 
Pour l'instant tout semble OK.


Message édité par misterfab le 25-05-2007 à 17:34:47
Reply

Marsh Posté le 28-05-2007 à 10:47:36    

Salut,
 

toniotonio a écrit :

oui
ne revanche n'oublie pas  de mettre egalement:
 
 

Code :
  1. <>               OK



 
En lisant les log ce matin, je me suis aperçu que des adresses expéditrices "non-autorisées" a réussi a envoyer des mails.
 
J'ouvre le fichiers "/etc/postfix/our_domain_as_sender" et je m'aperçois que j'avais oublié le :"<> OK".
 
La question que je me pose c'est à quoi peut servir cette ligne ?  
En y réfléchissant, je pense qu'elle permet de signaler qu'il n'y a plus d'autres adresses autorisées dans ce fichiers, est-ce exact ?
 
Merci.

Reply

Marsh Posté le 28-05-2007 à 10:52:37    

non c'est pour l'envoi des bounces qu'il faut ajouter le null sender.  
 
tu dois avoir un autre pb.
 
 
fait voir les logs et la conf actuelle


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 28-05-2007 à 11:19:30    

Voici le log :

Code :
  1. May 25 23:35:00 stage-smtp postfix/smtpd[2079]: connect from sou45-1-80-80-80-80.dsl.club-internet.fr[80.80.80.80]
  2. May 25 23:35:00 stage-smtp postfix/smtpd[2079]: setting up TLS connection from sou45-1-80-80-80-80.dsl.club-internet.fr[80.80.80.80]
  3. May 25 23:35:00 stage-smtp postfix/smtpd[2079]: SSL_accept:before/accept initialization
  4. [connection SSL]
  5. May 25 23:35:00 stage-smtp postfix/smtpd[2079]: SSL_accept:error in SSLv3 read client certificate A
  6. May 25 23:35:01 stage-smtp last message repeated 2 times
  7. [Verification Certificat]
  8. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 read client certificate A
  9. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 read client key exchange A
  10. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 read certificate verify A
  11. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:error in SSLv3 read finished A
  12. May 25 23:35:01 stage-smtp last message repeated 3 times
  13. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 read finished A
  14. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 write change cipher spec A
  15. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 write finished A
  16. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: SSL_accept:SSLv3 flush data
  17. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: subject=/C=FR/O=CNRS/OU=UMR6115/CN=titi/emailAddress=titi@example.fr
  18. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: issuer=/C=FR/O=CNRS/CN=CNRS-Standard
  19. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: fingerprint=56:E6:4A:89:FE:8C:64:5E:83:3A:29:89:1B:F6:A5:BD
  20. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: Verified: subject_CN=titi, issuer=CNRS-Standard
  21. May 25 23:35:01 stage-smtp postfix/smtpd[2079]: TLS connection established from sou45-1-80-80-80-80.dsl.club-internet.fr[80.80.80.80]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
  22. May 25 23:35:01 stage-smtp postfix/cleanup[2085]: 9596F13B9E: message-id=<20070525213501.9596F13B9E@mail.example.fr>
  23. May 25 23:35:01 stage-smtp postfix/qmgr[2077]: 9596F13B9E: from=<postmaster@mail.example.fr>, size=296, nrcpt=1 (queue active)
  24. May 25 23:35:01 stage-smtp postfix/smtp[2086]: 9596F13B9E: to=<titi@autre.net>, relay=mailp.example.fr[11.22.33.44]:25, delay=0.06, delays=0.01/0.01/0.02/0.02, dsn=2.1.5, status=deliverable (250 2.1.5 <tti@autre.net>... Recipient ok)
  25. May 25 23:35:01 stage-smtp postfix/qmgr[2077]: 9596F13B9E: removed
  26. May 25 23:35:04 stage-smtp postfix/smtpd[2079]: 9673913B9E: client=sou45-1-80-80-80-80.dsl.club-internet.fr[80.80.80.80], sasl_method=PLAIN, sasl_username=test
  27. May 25 23:35:04 stage-smtp postfix/cleanup[2085]: 9673913B9E: message-id=<46575680.5050708@autre.net>
  28. May 25 23:35:04 stage-smtp postfix/qmgr[2077]: 9673913B9E: from=<titi@autre.net>, size=720, nrcpt=1 (queue active)
  29. May 25 23:35:04 stage-smtp postfix/smtp[2086]: 9673913B9E: to=<tata@example.fr>, relay=mailp.example.fr[11.22.33.44]:25, delay=3.4, delays=3.3/0/0.02/0.04, dsn=2.0.0, status=sent (250 2.0.0 l4PLZ4tJ007095 Message accepted for delivery)
  30. May 25 23:35:04 stage-smtp postfix/qmgr[2077]: 9673913B9E: removed


 
vendredi soir ayant eu un plantage, mon chef a modifié le fichier "main.cf"
voici lepostconf -n :

Code :
  1. alias_database = hash:/etc/aliases
  2. alias_maps = hash:/etc/aliases
  3. append_dot_mydomain = no
  4. biff = no
  5. bounce_queue_lifetime = 2d
  6. broken_sasl_auth_clients = yes
  7. config_directory = /etc/postfix
  8. inet_interfaces = all
  9. inet_protocols = all
  10. mailbox_command = procmail -a "$EXTENSION"
  11. mailbox_size_limit = 0
  12. maximal_queue_lifetime = 2d
  13. mydestination = mail.example.fr      localhost.example.fr       localhost.localdomain   localhost
  14. myhostname = mail.example.fr
  15. mynetworks = 127.0.0.0/8
  16. myorigin = /etc/mailname
  17. recipient_delimiter = +
  18. relayhost = mailp.example.fr
  19. smtp_tls_note_starttls_offer = yes
  20. smtp_use_tls = yes
  21. smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
  22. smtpd_enforce_tls = yes
  23. smtpd_recipient_restrictions = check_sender_access hash:/etc/postfix/our_domain_as_sender      reject_unknown_sender_domain    warn_if_reject reject_unverified_sender      permit_sasl_authenticated       permit_mynetworks       permit_tls_clientcerts  reject_unauth_destination       permit
  24. smtpd_restriction_classes = has_our_domain_as_sender
  25. smtpd_sasl_auth_enable = yes
  26. smtpd_sasl_local_domain =
  27. smtpd_sasl_security_options = noanonymous
  28. smtpd_tls_CAfile = /etc/postfix/ssl/cnrs/cacert.pem
  29. smtpd_tls_ask_ccert = yes
  30. smtpd_tls_auth_only = no
  31. smtpd_tls_cert_file = /etc/postfix/ssl/cnrs/cnrscrt.pem
  32. smtpd_tls_key_file = /etc/postfix/ssl/cnrs/cnrskey.pem
  33. smtpd_tls_loglevel = 2
  34. smtpd_tls_received_header = yes
  35. smtpd_tls_session_cache_timeout = 1s
  36. smtpd_use_tls = yes
  37. tls_random_source = dev:/dev/urandom


 
 
Je pense que leproblème doit venir de la regle "smtpd_recipient_restrictions".


Message édité par misterfab le 28-05-2007 à 11:21:20
Reply

Marsh Posté le 28-05-2007 à 11:39:29    

oui il manque  

Code :
  1. check_client_access hash:/etc/postfix/internal_networks


 
 
faut faire attention ces regles sont assez pointues et le moindre changment modifiera tout le comportement.
 


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 28-05-2007 à 11:48:09    

Ok.
 
Je me suis repenché plus en détails sur différents paramètres.
 
Le paramètre "mynetworks" permet de lister les @IP autorisées à faire passer leur message via mon Postfix.
 
Et la régle "check_client_access hash:/etc/postfix/internal_networks" me semble remplir la même fonction.
 
Si j'ai bien compris, si quelqu'un envoye un mail depuis l'extérieure cette régle n'est pas prise en compte et comme le paramètre "mynetworks" est mis sur 127.0.0.0/8 donc il accepte tous les réseaux.
 
En quoi c'est deux régles sont-elles différentes ou utiles ?  
Le paramètre "mynetworks" ne serait-il pas le seul utile dans le cas d'un serveur passerelle ?


Message édité par misterfab le 28-05-2007 à 11:48:37
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed