Ce tutoriel explique comment configurer Postfix en tant que relais SMTP authentifié sur un serveur Debian 13 en réseau local, sans accès direct à Internet. L’objectif est d’envoyer des e-mails (notifications système ou applications locales) via un relais SMTP externe sécurisé. L’auteur privilégie Postfix plutôt que Nullmailer pour sa familiarité, tout en soulignant la simplicité relative de ce dernier.
L’installation repose sur les dépôts Debian, avec des paquets comme postfix, bsd-mailx pour les tests en ligne de commande, et sasl2-bin pour l’authentification. La configuration de base dans /etc/postfix/main.cf limite l’envoi aux machines locales (mynetworks = 127.0.0.1/32) et définit un relais SMTP externe (relayhost) avec chiffrement TLS. Les identifiants de connexion sont stockés dans /etc/postfix/sasl_passwd.
L’auteur met en garde contre les restrictions des fournisseurs comme Gmail, qui imposent des configurations complexes pour autoriser l’envoi via relais. La solution proposée repose sur un relais personnalisé (ex. mail.microlinux.fr:465) avec authentification SASL, garantissant une transmission sécurisée des e-mails depuis un environnement local.
Ce tutoriel explique comment installer et configurer Postfix, un serveur de messagerie (MTA), sur un serveur dédié Debian 13. Il couvre les prérequis, l'installation, la configuration minimale du fichier main.cf, et l'envoi d'un e-mail de test. L'objectif est de permettre l'envoi de notifications système, comme celles de Rsnapshot, depuis une machine publique. La configuration proposée désactive IPv6, limite l'interface à localhost, et définit des paramètres de base pour le nom d'hôte et le domaine. Le programme postconf est utilisé pour vérifier les valeurs de configuration.
Optimiser la délivrabilité de vos emails passe par une configuration rigoureuse de votre serveur SMTP (comme Postfix) et l’application des normes SPF (autorisation des serveurs émetteurs), DKIM (signature cryptographique des emails) et DMARC (politique de gestion des échecs et rapports). Ces trois piliers, combinés à des outils de test comme Mail-tester.com, un reverse DNS valide, l’activation du TLS et la vérification des listes noires (RBL), permettent d’éviter que vos messages ne finissent en spam. Des services comme Postmark ou Google Postmaster Tools aident à analyser les rapports DMARC, tandis que l’IA (ChatGPT) peut faciliter le diagnostic des erreurs de configuration. L’objectif : atteindre un score optimal et garantir que vos emails arrivent bien en boîte de réception.
L'auteur présente la configuration postfix qui va bien
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre...
Une astuce pour l'utilisation de "+" dans les adresses mail auto hébergées - ça permet de détecter quel site s'est permis de revendre l'adresse mail :)
Les astuces en question :
- Liste d’arguments trop longue
- Filtrer la sortie d’un tail -f
- Vérifier tous les certificats de vos sites
- Purger le cache ARP
- Répertoire partagé VirtualBox
- Purger uniquement certains éléments de la file de mail en attente
- Ne pas vérifier la signature SSH d’un serveur
- Faire le ménage dans le fichier hosts d’Ansible
... dans les commentaires, l'auteur explique comment il a pu le réactiver malgré tout
Tout est dans le titre