Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
pratique:informatique:serveur_mail [28/07/2023 09:45] – Zatalyz | pratique:informatique:serveur_mail [13/10/2023 12:43] (Version actuelle) – [Postscreen, pour filtrer plus de bandits] Zatalyz | ||
---|---|---|---|
Ligne 151: | Ligne 151: | ||
==== Fail2ban ==== | ==== Fail2ban ==== | ||
- | Fail2ban va limiter les attaques d' | + | Tout est noté dans un article à part, parce que ça commençait à être long : [[pratique: |
- | apt-get install fail2ban whois python3-systemd | + | ==== Pare-feu (iptables, |
- | Les deux derniers sont des " | + | Bon, là, ça devient compliqué. Dans la majorité des cas, le serveur est déjà derrière un pare-feu |
- | + | ||
- | On crée un fichier dans / | + | |
- | < | + | |
- | ignoreip | + | |
- | # ajouter votre propre ip si vous n' | + | |
- | + | ||
- | [sshd] | + | |
- | enabled | + | |
- | port = 223 | + | |
- | # Mettre son port " | + | |
- | backend | + | |
- | #vital pour que ça marche sauf si les logs etc ne sont pas gérés via systemd... | + | |
- | </ | + | |
- | + | ||
- | Relancez fail2ban et vérifier ce qu'il raconte : | + | |
- | sudo service fail2ban restart | + | |
- | sudo fail2ban-client status | + | |
- | + | ||
- | Il faudra ajouter les " | + | |
- | + | ||
- | À terme, voici à quoi ressemble mon fichier : | + | |
- | < | + | |
- | [DEFAULT] | + | |
- | ignoreip = 127.0.0.1 | + | |
- | + | ||
- | [sshd] | + | |
- | enabled = true | + | |
- | port = ssh, sftp, 22, 225 | + | |
- | backend = systemd | + | |
- | + | ||
- | [apache-auth] | + | |
- | enabled = true | + | |
- | [apache-badbots] | + | |
- | enabled = true | + | |
- | [apache-noscript] | + | |
- | enabled = true | + | |
- | [apache-overflows] | + | |
- | enabled = true | + | |
- | [apache-nohome] | + | |
- | enabled = true | + | |
- | [apache-botsearch] | + | |
- | enabled = true | + | |
- | [apache-fakegooglebot] | + | |
- | enabled = true | + | |
- | [apache-modsecurity] | + | |
- | enabled = true | + | |
- | [apache-shellshock] | + | |
- | enabled = true | + | |
- | + | ||
- | [dovecot] | + | |
- | enabled = true | + | |
- | port = pop3, | + | |
- | filter | + | |
- | + | ||
- | [postfix] | + | |
- | enabled = true | + | |
- | port = pop3, | + | |
- | filter = postfix | + | |
- | + | ||
- | [sieve] | + | |
- | enabled = true | + | |
- | + | ||
- | </ | + | |
- | + | ||
- | === Bidouilles avec iptable, etc === | + | |
- | <WRAP center round todo 100%> | + | |
- | Par la suite... j'ai eu des trucs dans les logs qui me faisait dire que fail2ban n' | + | |
- | + | ||
- | Je suis un peu trop crevée pour faire la doc proprement, là, mais mon bash_history en rapport : | + | |
- | < | + | |
- | nano / | + | |
- | apt install iptables iptables-persistent | + | |
- | nano / | + | |
- | iptables-apply / | + | |
- | nano / | + | |
- | nano / | + | |
- | ipset list f2b-blacklis | + | |
- | nano / | + | |
- | fail2ban-regex / | + | |
- | nano / | + | |
- | service fail2ban restart | + | |
- | fail2ban-client set postfix banip 189.187.42.119 | + | |
- | iptables -A INPUT -s 189.187.42.119 -j REJECT | + | |
- | </ | + | |
- | + | ||
- | Un de ces jours, on fera mieux : | + | |
- | * détecter certains motifs | + | |
- | * bannir ce genre d'ip au moins un an,donc avec une rétention plus longue, et surtout de façon générale et non par service. | + | |
- | + | ||
- | Voici à quoi ressemble ''/ | + | |
- | < | + | |
- | + | ||
- | *filter | + | |
- | :INPUT DROP [0:0] | + | |
- | :FORWARD DROP [0:0] | + | |
- | :OUTPUT ACCEPT [0:0] | + | |
- | + | ||
- | # Allow internal traffic on the loopback device | + | |
- | -A INPUT -i lo -j ACCEPT | + | |
- | + | ||
- | # Continue connections that are already established or related to an established connection | + | |
- | -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT | + | |
- | + | ||
- | # Drop non-conforming packets, such as malformed headers, etc. | + | |
- | -A INPUT -m conntrack --ctstate INVALID -j DROP | + | |
- | + | ||
- | # SSH | + | |
- | -A INPUT -p tcp --dport 225 -m conntrack --ctstate NEW, | + | |
- | + | ||
- | # DHCP used by OVH | + | |
- | -A INPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT | + | |
- | + | ||
- | # DNS (bind) | + | |
- | #-A OUTPUT -p tcp --dport 53 -j ACCEPT | + | |
- | #-A OUTPUT -p udp --dport 53 -j ACCEPT | + | |
- | + | ||
- | # HTTP + HTTPS | + | |
- | -A INPUT -p tcp -m multiport --dports 80,443 -m conntrack --ctstate NEW, | + | |
- | + | ||
- | + | ||
- | # Email (postfix + devecot) | + | |
- | # 25 = smtp, 587 = submission and 993 = IMAPS, 143 imap, 110 pop | + | |
- | -A INPUT -p tcp -m multiport --dports 25, | + | |
- | + | ||
- | # NTP | + | |
- | -A INPUT -p udp --dport 123 -j ACCEPT | + | |
- | + | ||
- | # Chain for preventing ping flooding - up to 6 pings per second from a single | + | |
- | # source, again with log limiting. Also prevents us from ICMP REPLY flooding | + | |
- | # some victim when replying to ICMP ECHO from a spoofed source. | + | |
- | -N ICMPFLOOD | + | |
- | -A ICMPFLOOD -m recent --name ICMP --set --rsource | + | |
- | -A ICMPFLOOD -m recent --name ICMP --update --seconds 1 --hitcount 6 --rsource --rttl -m limit --limit 1/sec --limit-burst 1 -j LOG --log-prefix " | + | |
- | -A ICMPFLOOD -m recent --name ICMP --update --seconds 1 --hitcount 6 --rsource --rttl -j DROP | + | |
- | -A ICMPFLOOD -j ACCEPT | + | |
- | + | ||
- | # Permit useful IMCP packet types. | + | |
- | # Note: RFC 792 states that all hosts MUST respond to ICMP ECHO requests. | + | |
- | # Blocking these can make diagnosing of even simple faults much more tricky. | + | |
- | # Real security lies in locking down and hardening all services, not by hiding. | + | |
- | -A INPUT -p icmp --icmp-type 0 -m conntrack --ctstate NEW -j ACCEPT | + | |
- | -A INPUT -p icmp --icmp-type 3 -m conntrack --ctstate NEW -j ACCEPT | + | |
- | -A INPUT -p icmp --icmp-type 8 -m conntrack --ctstate NEW -j ICMPFLOOD | + | |
- | -A INPUT -p icmp --icmp-type 11 -m conntrack --ctstate NEW -j ACCEPT | + | |
- | + | ||
- | # Drop all incoming malformed NULL packets | + | |
- | -A INPUT -p tcp --tcp-flags ALL NONE -j DROP | + | |
- | + | ||
- | # Drop syn-flood attack packets | + | |
- | -A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP | + | |
- | + | ||
- | # Drop incoming malformed XMAS packets | + | |
- | -A INPUT -p tcp --tcp-flags ALL ALL -j DROP | + | |
- | COMMIT | + | |
- | + | ||
- | + | ||
- | </ | + | |
- | + | ||
- | La ligne que j' | + | |
- | < | + | |
- | C'est tellement louche. | + | |
- | + | ||
- | </ | + | |
- | + | ||
- | + | ||
- | ==== Pare-feu | + | |
- | Bon, là, ça devient compliqué. Dans la majorité des cas, le serveur est déjà derrière un pare-feu, les ports autorisés le sont explicitement. Chez moi, derrière la box. Un coup de '' | + | |
Là, je ne vais pas trop m'y attarder, parce que ma box fait son taf... | Là, je ne vais pas trop m'y attarder, parce que ma box fait son taf... | ||
Ligne 329: | Ligne 162: | ||
* 143 : imap avec STARTTLS | * 143 : imap avec STARTTLS | ||
* 587 : smtp avec STARTTLS | * 587 : smtp avec STARTTLS | ||
+ | |||
+ | Pour le reste, c'est le paramétrage d' | ||
===== Vérifier l'host ===== | ===== Vérifier l'host ===== | ||
Ligne 411: | Ligne 246: | ||
On se crée une entrée DNS pour un sous-domaine qui permettra de gérer la partie " | On se crée une entrée DNS pour un sous-domaine qui permettra de gérer la partie " | ||
- | |||
- | ==== Fail2ban ==== | ||
- | Puisqu' | ||
- | <code txt / | ||
- | [apache-auth] | ||
- | enabled = true | ||
- | [apache-badbots] | ||
- | enabled = true | ||
- | [apache-noscript] | ||
- | enabled = true | ||
- | [apache-overflows] | ||
- | enabled = true | ||
- | [apache-nohome] | ||
- | enabled = true | ||
- | [apache-botsearch] | ||
- | enabled = true | ||
- | [apache-fakegooglebot] | ||
- | enabled = true | ||
- | [apache-modsecurity] | ||
- | enabled = true | ||
- | [apache-shellshock] | ||
- | enabled = true | ||
- | |||
- | [dovecot] | ||
- | enabled = true | ||
- | port = pop3, | ||
- | |||
- | [postfix] | ||
- | enabled = true | ||
- | |||
- | [sieve] | ||
- | enabled = true | ||
- | </ | ||
- | |||
- | Ne pas oublier de redémarrer fail2ban ensuite. | ||
- | fail2ban-server -t | ||
- | systemctl restart fail2ban | ||
Ligne 695: | Ligne 493: | ||
mail_plugins = $mail_plugins imap_quota imap_sieve | mail_plugins = $mail_plugins imap_quota imap_sieve | ||
+ | J'ai aussi affiné via Dovecot les valeurs par défaut. Modifier ''/ | ||
+ | |||
+ | < | ||
+ | plugin { | ||
+ | quota = maildir: | ||
+ | # Mettre 5G de quota par défaut | ||
+ | quota_rule = *: | ||
+ | # Ajouter 100M pour ce qui est dans la corbeille, ça permet de faire du tri sans " | ||
+ | quota_rule2 = Trash: | ||
+ | quota_status_success = DUNNO | ||
+ | quota_status_nouser = DUNNO | ||
+ | quota_status_overquota = "452 4.2.2 Mailbox is full and cannot receive any more emails" | ||
+ | } | ||
+ | |||
+ | service quota-status { | ||
+ | executable = / | ||
+ | unix_listener / | ||
+ | user = postfix | ||
+ | } | ||
+ | } | ||
+ | |||
+ | </ | ||
===== Paramétrer les alias systèmes vers admin@ ===== | ===== Paramétrer les alias systèmes vers admin@ ===== | ||
C'est bien beau tout ça, mais quand un mail interne au système (par exemple à root) est envoyé, il arrive où ? Nul part, et cette fois pas question de jouer avec [[pratique: | C'est bien beau tout ça, mais quand un mail interne au système (par exemple à root) est envoyé, il arrive où ? Nul part, et cette fois pas question de jouer avec [[pratique: | ||
Ligne 781: | Ligne 601: | ||
Voir la page dédiée : [[pratique: | Voir la page dédiée : [[pratique: | ||
- | + | ===== Alias avec joker ===== | |
- | + | ||
- | ===== Alias avec joker, premier round ===== | + | |
On en arrive au point vital. Et on va voir que ce n'est pas si simple. | On en arrive au point vital. Et on va voir que ce n'est pas si simple. | ||
Ligne 889: | Ligne 707: | ||
Ouf ! Ça, ça marche ! | Ouf ! Ça, ça marche ! | ||
+ | |||
+ | ==== Alias avec joker, version améliorée ==== | ||
+ | Ce sera avec Anonaddy, mais c'est pour une autre fois. Voir la [[pratique: | ||
+ | |||
+ | Anonaddy va permettre d' | ||
+ | |||
===== Améliorer des détails de sécurité ===== | ===== Améliorer des détails de sécurité ===== | ||
Ligne 974: | Ligne 798: | ||
Redémarrer Postfix. | Redémarrer Postfix. | ||
+ | ==== Limiter l' | ||
+ | Là on est dans un truc entre sécurité et mesures antispam. Il est toujours possible qu'un compte mail se fasse pirater, et que le compte serve alors à flooder du spam à fond. Et ça, ce sera très, trèèès mauvais pour nous, parce qu'on va se faire bannir de partout et inscrire en block-list. | ||
- | ==== ISPMail pour gérer domaines et users ==== | + | Bref, il est temps de paramétrer la chose. |
+ | |||
+ | La limite du nombre de mail envoyé à la minute est vraiment facile. Dans ''/ | ||
+ | < | ||
+ | smtpd_client_message_rate_limit = 10 | ||
+ | anvil_rate_time_unit = 60s | ||
+ | smtpd_recipient_limit = 40 | ||
+ | </ | ||
+ | |||
+ | Ce qui ici, veut dire qu'on a le droit d' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | Il y a d' | ||
+ | |||
+ | ==== Limiter les tentatives de connexions des crackbots ==== | ||
+ | En regardant les logs on peut voir que tout le net tente de se connecter à notre pauvre serveur. | ||
+ | |||
+ | Fail2ban éjecte les plus nuisibles (et stupides) mais on peut ajouter aussi ceci dans ''/ | ||
+ | < | ||
+ | smtpd_soft_error_limit = 3 | ||
+ | smtpd_hard_error_limit = 10</ | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | Là je me fais plaisir à bien baisser la limite... parce que les serveurs sérieux ne font pas d' | ||
+ | |||
+ | Attention cependant car cela peut aussi ralentir tout postfix et donc appliquer des délais à des clients légitimes. | ||
+ | |||
+ | ==== Avertir l' | ||
+ | Dans ''/ | ||
+ | < | ||
+ | notify_classes = resource, software, | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | Cela peut faire pas mal de flood sur postmaster, mais permet aussi de voir rapidement si le serveur a un souci. | ||
+ | |||
+ | Cf https:// | ||
+ | |||
+ | ==== Postscreen, pour filtrer plus de bandits ==== | ||
+ | Doc de référence : [[https:// | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | Attention, c'est pas au point parce que je n'ai pas encore mis en place " | ||
+ | </ | ||
+ | |||
+ | |||
+ | Postscreen va appliquer des vérifications sur les domaines (entre autre) et faciliter le tri. On pourra ainsi déclarer certains domaines comme bloqués, et d' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | Dans le fichier ''/ | ||
+ | smtp inet | ||
+ | |||
+ | et décommenter | ||
+ | |||
+ | < | ||
+ | smtp inet | ||
+ | smtpd pass | ||
+ | -o cleanup_service_name=subcleanin | ||
+ | dnsblog | ||
+ | tlsproxy unix | ||
+ | </ | ||
+ | |||
+ | <WRAP center round info 100%> | ||
+ | Qu' | ||
+ | |||
+ | Les colonnes se réfèrent aux informations suivantes : | ||
+ | * Nom du service (smtp, dnsblog, etc) | ||
+ | * Type de service : sur quel port/socket ce dernier écoute. | ||
+ | * '' | ||
+ | * '' | ||
+ | * Private : si le service est interne à postfix ou public. '' | ||
+ | * Unprivileged : si le service tourne avec les privilèges root ou avec l' | ||
+ | * Chroot : si le service tourne en version chrooté. Pour certains, il ne faut pas (cf manpage), sinon par défaut ça semble " | ||
+ | * Wake up time (default: 0) : réveille le service après ce nombre de secondes. Si on ajoute ''?'' | ||
+ | * Limite de processus : nombre maximum de processus simultanés sur ce service, défini par défaut ailleurs ; 0 indique de ne pas mettre de limite. | ||
+ | * Commande et arguments : la commande à exécuter. Les arguments demandent de revenis à la ligne. | ||
+ | * '' | ||
+ | |||
+ | Source : le [[http:// | ||
+ | |||
+ | Ici, donc, on va activer l' | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | On ajoute les lignes suivantes dans ''/ | ||
+ | < | ||
+ | postscreen_blacklist_action = drop</ | ||
+ | |||
+ | ''/ | ||
+ | < | ||
+ | |||
+ | Mais bon, ce travail est surtout réalisé par fail2ban en principe. Ne pas oublier de créer le fichier quand même ! | ||
+ | |||
+ | On ajoute ensuite une grande subtilité de postscreen : un petit temps de délai avant de répondre. Un serveur mail bien configuré attend poliment qu'on lui donne la parole... cela éjecte donc un certain nombre de " | ||
+ | < | ||
+ | postscreen_greet_banner = Cool, we have time... | ||
+ | postscreen_greet_action = drop</ | ||
+ | |||
+ | === Listes de blocage === | ||
+ | |||
+ | Ensuite, on va ajouter des listes à interroger pour savoir si l'ip ne serait pas bloquée. Si oui, alors... on vire | ||
+ | < | ||
+ | | ||
+ | | ||
+ | | ||
+ | postscreen_dnsbl_threshold = 3 | ||
+ | postscreen_dnsbl_action = drop | ||
+ | </ | ||
+ | Ici, quelques subtilités (si j'ai compris, ce qui n'est pas certain !) : | ||
+ | * Si on rejette le mail, l' | ||
+ | * Interroger les listes demande du temps, pas la peine d'en ajouter trop, mais, on va le voir ensuite, pas la peine d'en mettre trop peu non plus. | ||
+ | * Forcément, on fait appel à un prestataire externe, avec ce que ça peut questionner sur la confiance. Les listes en question peuvent parfaitement faire une liste des ip qui contactent notre serveur. Personnellement je me dis que l' | ||
+ | * '' | ||
+ | |||
+ | Si une ip est trouvée dans une des listes, ça va compter pour " | ||
+ | |||
+ | Interroger plusieurs listes augmente donc les chances que l'ip bloquée le soit pour des raisons légitimes. | ||
+ | <WRAP center round todo 60%> | ||
+ | Et c'est une partie que je dois améliorer dans ma config | ||
+ | </ | ||
+ | |||
+ | Mais, attention. Ces listes ne sont pas toutes gratuites, elles ont des conditions d' | ||
+ | |||
+ | === Greylisting === | ||
+ | |||
+ | |||
+ | Enfin, quelques manip qui passent les ip en " | ||
+ | Ajout : ça risque aussi de foutre le boxon dans d' | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | postscreen_pipelining_action = enforce | ||
+ | postscreen_non_smtp_command_enable = yes | ||
+ | postscreen_non_smtp_command_action = enforce | ||
+ | postscreen_bare_newline_enable = yes | ||
+ | postscreen_bare_newline_action = enforce | ||
+ | </ | ||
+ | Toutes ces actions demandent que le client en face agisse proprement : il passe le test, se déconnecte, | ||
+ | * **pipelining** : pour les clients qui envoient plusieurs commandes en même temps, au lieu d' | ||
+ | * **non_smtp_command** : si le client envoie une commande qui n'est pas SMTP (voir [[https:// | ||
+ | * **bare_newline** : quand le client envoie un caractère de retour à la ligne, sans retour chariot avant. Ça doit filtrer ce qui est scripté avec les pieds ? Si on suit la norme, chaque ligne doit se terminer par < | ||
+ | |||
+ | Un petit '' | ||
+ | ===== ISPMail pour gérer domaines et users ===== | ||
C'est quand même plus pratique que de bidouiller la base de donnée, bien que la solution mérite d' | C'est quand même plus pratique que de bidouiller la base de donnée, bien que la solution mérite d' | ||
Ligne 1005: | Ligne 986: | ||
Se rendre sur index.php (chemin vers isp) et admirer une interface plus commode pour ajouter users, domaines, etc. | Se rendre sur index.php (chemin vers isp) et admirer une interface plus commode pour ajouter users, domaines, etc. | ||
+ | |||
+ | Une fois ISPMail installé, adminer ne sert à rien et présente une faille potentielle, | ||
+ | sudo apt remove adminer | ||
+ | |||
+ | ===== Rspamd (à faire) ===== | ||
+ | À présent, la gestion des spams. | ||
+ | |||
+ | Vu que j' | ||
+ | apt --install-recommends install rspamd | ||
+ | | ||
+ | Et... je vais avoir un souci parce que opendkim a besoin de ceci dans postfix : | ||
+ | < | ||
+ | |||
+ | smtpd_milters = inet: | ||
+ | non_smtpd_milters = $smtpd_milters | ||
+ | |||
+ | |||
+ | </ | ||
+ | |||
+ | Et rspamd de cela... | ||
+ | < | ||
+ | non_smtpd_milters=inet: | ||
+ | |||
+ | |||
+ | </ | ||
+ | la grande question... peut-on déclarer plusieurs milters ? ça sent les ennuis ça. | ||
+ | |||
+ | Tant qu'on a opendkim, y'a ça à faire | ||
+ | nano / | ||
+ | |||
+ | enabled = false; | ||
+ | |||
+ | Je pense que rspamd donne les infos : https:// | ||
+ | |||
+ | Et donc on envoie à rspamd qui délègue à opendkim... bon... pas certain que ça soit au top tout ça. Pause, hélas. | ||
+ | |||
+ | https:// | ||
+ | |||
+ | ===== Filtres SIEVE ===== | ||
+ | Cela va permettre de créer des règles de filtre sur le serveur et donc de trier automatiquement les emails sans lien avec le client courriel. Pratique quand on switche entre webmail et divers thunderbird. | ||
+ | |||
+ | En principe ce qu'on a déjà fait suffit en bonne partie, mais il vient le moment de le tester, et surtout de permettre de gérer ces filtres via un client mail (et ce sera plutôt via notre webmail snappymail que via thunderbird dont l' | ||
+ | |||
+ | Il faut modifier ''/ | ||
+ | < | ||
+ | protocols = $protocols sieve | ||
+ | |||
+ | service managesieve-login { | ||
+ | inet_listener sieve { | ||
+ | port = 4190 | ||
+ | } | ||
+ | |||
+ | service_count = 1 | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | Décommenter aussi cette ligne dans ''/ | ||
+ | < | ||
+ | </ | ||
+ | |||
+ | Relancer Dovecot, puis vérifier que les ports sont bien ouverts : | ||
+ | service dovecot restart | ||
+ | lsof -i :4190 -P | ||
+ | |||
+ | Cela devrait donner ce genre de retour | ||
+ | < | ||
+ | COMMAND | ||
+ | dovecot 371602 root | ||
+ | dovecot 371602 root | ||
+ | </ | ||
+ | Il faut qu' | ||
+ | |||
+ | iptables -A INPUT -p tcp --dport 4190 -j ACCEPT | ||
+ | netfilter-persistent save | ||
+ | |||
+ | Il faut aussi permettre à ce port d' | ||
+ | |||
+ | Et voilà, plus qu'à configurer le port et la possibilité d' | ||
===== Encore à faire ===== | ===== Encore à faire ===== | ||
* Paramétrage de rspamd, juste pour gérer les spams. | * Paramétrage de rspamd, juste pour gérer les spams. | ||
* S'il gonfle on fera sans, il y a d' | * S'il gonfle on fera sans, il y a d' | ||
- | * Commenter postfix et nettoyer afin que ce soit plus facile à maintenir. Déplacer les fichiers personnalisés dans un dossier ? | + | * Commenter postfix et nettoyer afin que ce soit plus facile à maintenir. Déplacer les fichiers personnalisés dans un dossier ? (fait mais à documenter) |
- | * Voir les infos récupérés dans ce pdf pour améliorer les choses, ainsi que les autres blogs. pas urgent, quand on aura le temps. | + | * Voir les infos récupérés dans le pdf pour améliorer les choses, ainsi que les autres blogs. pas urgent, quand on aura le temps. |
+ | * Mettre en place le backup | ||
+ | * < | ||
+ | |||
+ | Documenter : | ||
+ | * S' | ||
* Mettre en place anonaddy et voir si ça permet de gérer les users | * Mettre en place anonaddy et voir si ça permet de gérer les users | ||
* Sinon ajouter de quoi gérer les users aussi... | * Sinon ajouter de quoi gérer les users aussi... | ||
* Vérifier que ça fait ce qu'on veut sur les alias | * Vérifier que ça fait ce qu'on veut sur les alias | ||
* Notes sur [[pratique: | * Notes sur [[pratique: | ||
- | * teste imapsync ou autre. | + | * test imapsync ou autre. |
- | * Mettre en place le backup | + | * reprendre ici et harmoniser |
- | * S' | + | * Mise en place du webmail, à la fois plus pratique en déplacement |
- | * Transférer mes vrais noms de domaines ? | + | * J'ai mis imapS (993) en place mais pas noté les détails. En même temps ça va avec la reprise de la config de dovecot |
- | * Mettre | + | |
- | * Documenter | + | |
{{tag> | {{tag> | ||