Déléguer l'envoi des mails depuis un serveur

Msmtp

Paramétrer un serveur mail complet, c'est compliqué et un peu overkill sur chaque machine qu'on gère. Par contre, j'aimerais recevoir les mails systèmes de mes serveurs sur mon adresse mail.

J'ai réussi à m'envoyer un mail directement en utilisant la solution suivante. On peut utiliser autre chose que bsd-mailx mais il fonctionne et a peu de dépendances.

sudo apt install msmtp msmtp-mta bsd-mailx

Ensuite on configure un fichier appelé msmtprc (/etc/msmtprc pour tout le système, suivi d'un “chmod o-r”, sinon un ~/.msmtprc sur lequel on fait un chmod 600).

nano /etc/msmtprc

Ici je met deux config “pour mémoire”, Gandi (que je ne vais plus utiliser) et Nordcantal (qui est mon propre domaine). À adapter à vos propres serveur sortants smtp.

# Compte Gandi
account        gandi
host           mail.gandi.net
tls            on
tls_certcheck  off
tls_starttls   off
auth           on
port           465
from           user@nomdomaine.com
user           user@nomdomaine.com
password       (mettezlevotre)
logfile        /var/log/.msmtp.log
aliases        /etc/aliases

# Compte Nordcantal
account        lievre
host           poste.nordcantal.fr
tls            on
tls_certcheck  on
tls_starttls   on
auth           on
port           587
from           user@nomdomaine.com
user           user@nomdomaine.com
password       (mettezlevotre)
logfile        /var/log/.msmtp.log
aliases        /etc/aliases
# Définir le compte par défaut
account default : lievre

Tester l'envoi d'un mail :

echo 'Subject:Yo' | msmtp user@nomdomaine.com

Vérifier que ça logue même envoyé depuis un user de base.

Éditer les aliases afin que root renvoie au mail :

sudo nano /etc/aliases

Ajouter à la fin de ce fichier root: user@nomdomaine.com1) et ajouter aussi à chaque fin de redirection un @2), ce qui devrait donner :

# /etc/aliases
mailer-daemon: postmaster@
postmaster: root@
nobody: root@
hostmaster: root@
usenet: root@
news: root@
webmaster: root@
www: root@
ftp: root@
abuse: root@
noc: root@
security: root@
default: user@nomdomaine.com
root: user@nomdomaine.com

default est nécessaire pour recevoir les messages adressés aux utilisateurs linux. Vous pouvez aussi les déclarer un par un, avec des adresses mails différentes :

user1: user1@nomdomaine.com
user2: user2@chezmoi.com

Laissez tout de même une variable default pour ne rien louper.

Éditer aussi /etc/mail.rc pour indiquer d'utiliser msmtp comme MTA.

sudo nano /etc/mail.rc

Ajoutez à la fin :

set mta=/usr/bin/msmtp

Pour tester si tout marche en envoi à root :

echo "Test" | mail -s "Test " root

Il est possible que Apparmor fasse des siennes et empêche d'écrire dans le fichier de log (cf ici).

Solution simple et efficace : enlever la ligne logfile /var/log/.msmtp.log et mettre syslog LOG_MAIL.

Avec Scaleway

Scaleway propose des emails transctionnels pour pas cher. Un peu technique pour paramétrer ça chez eux (faudra que je note aussi), et côté msmtp ça donne ça :

# Compte Scaleway
account        scaleway
host           smtp.tem.scw.cloud
tls_certcheck  off
tls_starttls   off
tls            on
tls_trust_file /etc/ssl/certs/ca-certificates.crt
logfile        ~/.msmtp.log
port           465
auth           on
from           [le nom à afficher]@[domaine.perso.net]
user           [le nom d'utilisateur]
password       [clé API secrète]
aliases        /etc/aliases

Ensuite Scaleway a quelques exigences sur le formatage des mails. Pour tester :

From: [le nom à afficher]@[domaine.perso.net]
To: [votre@mail]
subject: Test encore
 
Le corps du texte commence à cette ligne (laisser une ligne blanche)

Et enfin pour tester :

cat mail.txt | msmtp -a scaleway [votre@mail]

Sources

Paramétrage des DNS

Pour améliorer la délivrabilité des mails, il faut configurer les DNS afin que tout soit propre. Au programme, SPF, DKIM, DMARC.

SPF

Sur OVH, par défaut :

"v=spf1 include:mx.ovh.com ~all"

Sur Gandi :

"v=spf1 include:_mailcust.gandi.net ?all"

Cela va autoriser tout ce qui passera par la gestion mail de ovh.

C'est suffisant pour tout les mails envoyé par le premier niveau (mondomain.com). Par contre il faut ajouter des options si on utilise un sous-domaine d'un serveur spécifique (moi.mondomain.com) ou des services tiers (autremail.com) :

"v=spf1 include:_mailcust.gandi.net a:moi.mondomain.com include:autremail.com ?all"

Si usage de https://sg-autorepondeur.com/ il faut probablement accepter leur domaine ? À vérifier…

Voir aussi Doc Google : Définir votre enregistrement SPF (configuration de base) qui détaille bien les options.

DKIM

Chez Gandi c'est tout automatique, suffit de cliquer sur le bon bouton : Protégez la réputation de votre nom de domaine avec DKIM.

Chez OVH, ils conseillent de génerer le DKIM via http://dkimcore.org/tools/keys.html et débrouille-toi ma poule. Demande de plus de détails sur https://community.ovh.com/t/parametrage-de-dkim-quels-options-renseigner/48740

DMARC

Attention ! DMARC doit être activé uniquement si DKIM et SPF sont fonctionnels, sinon ça ne marchera pas !

Gandi (modifier mail@mondomain.com) :

"v=DMARC1; p=reject; rua=mailto:mail@mondomain.com"

Sources

Spécificités GAFAM

Google

Google utilise un outil (https://postmaster.google.com) qui va offrir des rapports sur la façon dont nos mails sont géré par eux. Au passage, les petits sagouins en profitent pour ajouter une validation, ils donnent un champ TXT à ajouter dans le DNS pour valider que le domaine est à nous.

Nul doute que ce genre de détail aide aussi à la délivrance des mails.

1)
user@nomdomaine.com est l'adresse mail réelle où vous allez recevoir les mails envoyés par le serveur.
2)
msmtp ne comprends pas s'il n'y a pas de @ à la fin et ça ne devrait pas prêter à conséquence ?
CC Attribution-Noncommercial-Share Alike 4.0 International Driven by DokuWiki
pratique/informatique/mail/mail_relai.txt · Dernière modification : 20/09/2024 07:31 de Zatalyz