Installer un certificat sur debian pour le SERVER POSTFIX

Bonjour,
Afin de ne peut pas blacklisté mon serveur mail, je cherche comment intaller un certificat pour le postfix
Est ce que cette configuration est suffisante ou non ?

je veut juste vérifier si le debian install par défaults les certificats et comment vérifier?

merci à l’avance de votre aide
Merci

Salut,

voici un lien postfix.traduc.org/index.php/TLS … uick-start

=> tu m’apprends quelque chose, je ne savais pas qu’un certificat ssl pouvait éviter le blacklistage du serveur :eusa-think:

[moderation]Les nouvelles règles d’usage du forum (que tu peux relire en cliquant ici) demandent que le titre de chaque demande d’aide soit préfixé par le domaine sur lequel elle porte en majuscules, pour faciliter le repérage des sujets pour ceux qui apportent leur aide.[/moderation]

Par exemple dans ton cas : [mono]POSTFIX : Installer un certificat[/mono].

Merci de modifier le titre du fil en éditant le premier message

C’est assez marrant, mais depuis que tu as posté, y a bizarrement un problème de certificat sur debian-fr… AVOUE !! :079

Pour répondre à la question posée, je ne suis pas sûr non plus qu’un certificat aide au serveur à ne pas être reconnu comme spam (si c’est bien de ça qu’il s’agit). Il faudrait plutôt se tourner vers des solutions comme SPF et DKIM (voir les liens cités ici par exemple.

Sinon, pour utiliser un certificat ssl avec postfix, ces lignes devraient faire l’affaire dans /etc/postfix/main.cf :

smtp_use_tls=yes smtpd_tls_security_level = may smtp_tls_note_starttls_offer = yes smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

Remplacer [mono]ssl-cert-snakeoil.pem[/mono] et [mono]ssl-cert-snakeoil.key[/mono] par les certificats éventuellements créés pour l’occasion.

[quote=“thuban”]Pour répondre à la question posée, je ne suis pas sûr non plus qu’un certificat aide au serveur à ne pas être reconnu comme spam (si c’est bien de ça qu’il s’agit). Il faudrait plutôt se tourner vers des solutions comme SPF et DKIM (voir les liens cités ici par exemple.

Sinon, pour utiliser un certificat ssl avec postfix, ces lignes devraient faire l’affaire dans /etc/postfix/main.cf :

smtp_use_tls=yes smtpd_tls_security_level = may smtp_tls_note_starttls_offer = yes smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

Remplacer [mono]ssl-cert-snakeoil.pem[/mono] et [mono]ssl-cert-snakeoil.key[/mono] par les certificats éventuellements créés pour l’occasion.[/quote]

Je confirme, voici les premières disposition à tenir pour éviter la mise ne RBL d’une IP.

  • Avoir un reverse DNS en adéquation avec la machine
  • Champ SPF pour chaque domaine émettant du mail
  • Pas de SPAM ( ça parait évident, mais une ‘newsletter’ est souvent considéré comme du spam)
  • Respecter la bien séance du mailing
  • Ne pas envoyer trop de mail d’un coup
  • Header des mails du serveur en adéquation

Les trois quarts du temps les mise en RBL surviennent car la machine ne peu pas être identifier.

Autre chose qui peu être utile mais qui n’est nullement obligatoire (pour l’instant) le ‘DKIM’ ou signature des mails.

Pour bien comprendre du moment que vous envoyé du mail le plus important pour les organisme qui luttent (exploitent la situation, racket, etc …) c’est de pouvoir sans mal identifié une machine ou un cluster qui envoie du mail de façon légitime et puisse identifier rapidement la personne à contacté en cas d’abus.
Sinon il bloque plus ou moins préventivement (voir l’entre parenthèse).

Et si on auto-héberge son serveur mail à la maison il y a (quasi) obligation d’utiliser le relais SMTP de son FAI pour envoyer.

T’es considéré en SPAM si non, c’est bien ça ?

En gros, oui.

spamhaus.org/pbl/

Bonjour

[quote]Je confirme, voici les premières disposition à tenir pour éviter la mise ne RBL d’une IP.

  • Avoir un reverse DNS en adéquation avec la machine
  • Champ SPF pour chaque domaine émettant du mail
    [/quote]
    Comment peut on réalisé les deux,
  • Est qu’on installe un serveur dns.
  • Le champ SPF est il configurable et comment ?

Merci pour votre attention

Piste ici pour SPF : wiki.auto-hebergement.fr/services/spf

[quote=“aef”]Bonjour

[quote]Je confirme, voici les premières disposition à tenir pour éviter la mise ne RBL d’une IP.

  • Avoir un reverse DNS en adéquation avec la machine
  • Champ SPF pour chaque domaine émettant du mail
    [/quote]
    Comment peut on réalisé les deux,
  • Est qu’on installe un serveur dns.
  • Le champ SPF est il configurable et comment ?

Merci pour votre attention[/quote]

Pour mettre ne accord le reverse dns c’est au niveau de ton hébergeur qu’il faut voir, celui qui te fourni ton IP ou le service dyndns pour ceux qui utilisent ça.

Pour le SPF il faut mettre ne place un enregistrement TXT voici un lien riche en lecture : http://www.bortzmeyer.org/7208.html