====== Tester ses mails et bonnes pratiques ====== Cet article ne se prétend pas exhaustif, juste noter quelques points de base. ===== Tester la qualité du mail ===== * https://nstools.fr/ : plein de tests sur plein de trucs. * https://www.mail-tester.com/ : on lui envoie un mail et il nous dit ce qui va... ou pas. * http://mxtoolbox.com/ : pas mon préféré mais il raconte aussi des trucs * https://mxtoolbox.com/diagnostic.aspx : SMTP Diagnostics * https://intodns.com : conseillé par google, uniquement sur le domaine de premier niveau, pas les sous-domaine. Indique les divers problèmes potentiels. * https://ssi.economie.gouv.fr/courriel : Sécurité des domaines de courriel * https://mecsa.jrc.ec.europa.eu/fr/ : MECSA * https://www.appmaildev.com/en/dkim/ : DKIM Test * https://dkimcore.org/tools/ : DKIM Core Tools Blocages potentiels sur des listes de spam, vérification de l'ip : * https://multirbl.valli.org/ : ne pas s'inquiéter si l'IP est listé sur 4-5 services avant toute installation de serveur mail, c'est par défaut. Par contre, c'est inquiétant si on a déjà été débloqué. ===== Mails obligatoires par domaine ===== Il faut qu'ils existent car ils seront cherchés pour certains rapports. Si ça n'existe pas et qu'un autre fournisseur veut nous contacter, ça va baisser la réputation. MAIS c'est franchement mieux si c'est des alias parce que ça évitera aux crackers de s'y connecter. * postmaster@domain.org * abuse@domain.org Autres alias utiles (mais y'a du risque de spam dessus et ils n'ont rien d'obligés) : * admin@domain.org * contact@domain.org Toute adresse mail exposée sur le web sera testée par les spammeurs et les crackers. C'est aussi valable pour l'adresse mail renseigné pour DMARC, donc cette dernière doit être un alias. ===== À vérifier ===== * Configurer le reversedns et le hostname proprement. Vraiment, vraiiiiment important. Faire ça en ipv4 et ipv6. * Dans l'absolu, avoir un serveur dédié uniquement au mail, pas d'autres ports ouverts ni rien. C'est une marque de confiance et ça évite que les "gros" pensent qu'on s'est fait trouer parce qu'on a des ports bizarres ouverts. Mais * Limiter l'envoi de mails à la minute, par utilisateur, et recevoir des notifications sur les divers incidents (c'est dans ma doc postfix, suffit de suivre). ===== Ressources utiles ===== Tutos géniaux * https://workaround.org/ "The ISPmail guide / A complete and educational guide to running your own mail server on Debian" * https://rodolphe.breard.tf/article/mettre-en-place-un-serveur-mail-perso/ : OpenSMTPD/Dovecot/rspamd/ * https://blog.debugo.fr/serveur-messagerie-complet-postfix-dovecot-ldap-rspamd/ : Postfix/Dovecot/rspamd/Openldap Tutos pour des points plus précis * https://forum.chatons.org/t/recette-pour-serveur-mail-securise/323/41 * https://wiki.chatons.org/doku.php/heberger/administration_systeme_avancee/mail * "mail en multi-domaine (TLS/SNI) avec la pile suivante: Postfix, Dovecot, Rspamd, Modoboa (donc avec NginX, uWsgi, Postgresql…)." [[https://forum.chatons.org/t/config-serveur-mail-en-2021/3095/2|Source]] * https://forum.chatons.org/t/recette-pour-serveur-mail-securise/323/39 La doc postfix en français : * https://postfix.traduc.org/ {{tag>Mail}} [[https://creativecommons.org/publicdomain/zero/1.0/deed.fr|{{ https://liev.re/imagesweb/licences/cc-zero.png?100 | Ce texte est placé sous licence CC0}}]]