Gratuit: votre serveur de messagerie courrier email !
Merci aux sponsors, mécènes:
Institut des systèmes complexes, https://iscpif.fr/ CNRS http://www.cnrs.fr , pour faire avancer la connaissance.
Un serveur de messagerie électronique est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les emails ou courriels d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie, soit une messagerie web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages.
Voir définition plus complète sur Wikipedia
Sommaire
Qui suis-je? Freelance 2befree , M$ PF EngineerPF Engineer , Usines à gaz
Pourquoi un serveur de messagerie gratuit?
Debian, Jessie: le système d'exploitation et sa version, installation
Postfix, le serveur d'envoi, SMTP
Dovecot, pour pouvoir recevoir les emails en POP ou IMAP.
Roundcube comme client email, webmail dans le navigateur Apache, pour récupérer les emails qui sont sur le serveur Postfix.
Apache est le serveur web qui acceuille le composant Roundcube.
Mysql est la base de données qui peut stocker les emails, les comptes utilisateurs.
SpamAssassin, comme son nom l'indique, place les courriels indésirables dans le dossier spam en suivant des règles (se basant sur des recherches de chaines de textes, exemple R0l3X, CAS1N0, V1AGRA, comme un moteur de recherche, voir les intelligences artificielles comme Gargantext . Ou encore mes CIMS ConsultingIt Matrix Sentinels qui travaillent aussi bien avec le web qu'avec Facebook (Hello Cambridge Analytica)
Swaks : "SWiss Army Knife of Smtp" Un outil qui permet de tester l'envoi d'emails par smtp et de faire des diagnostics
Déploiement facile avec Ansible
Une question? Posez-la ici
Aide à la configuration du serveur de messagerie
Qui suis-je?
https://fr.linkedin.com/in/loic-billet-a37a4384
https://www.facebook.com/loic.billet.50
PF Engineer ,Infrastructures Microsoft : gestion de projets dev outils évolutions/migration systèmes d'exploitations stations de travail, sql serveur , active directory
XP optimizations
Linux dans Windows10 , bash, depuis le store voir Debian sur le store/WSL Windows Linux Subsystem; Suze, Ubuntu, Kali ...
Interet: on achète un PC Windows10. 3 minutes et 4 lignes de commandes après, on a linux dessus.
Mises en place, évolutions Infrastructures et architectures informatiques, systèmes distribués ,
https://projectfailures.wordpress.com/2008/06/24/project-from-hell/
Gestion de projets en déploiements, developpement web/mobile, applications mobiles , applications vitrines, “facilitateur” de relation (scrum master) entre les developpeurs et les operationnels/investisseurs, devops... Si tout le monde s’épanouit et est heureux au travail c’est du gagnant-gagnant win-win !
Dispense de cours formations devenez développeurs en Java, mobile Android, web Javascript
Développements Bitcoin ; SEO , Chatbots, Mass emailing backend , Repartitions de charges parallelisme et scalabilite load balancing de cluster scalabilite verticale et horizontale ; Reprise sur failover de maniere asynchrone service redonde replication des donnees ; Sécurité des applications ...
Hobbies: Reverse engineering , audits de code apps Android car ''il y a statistiquement environ une vulnérabilité toutes les 10000 lignes de codes"
Pourquoi un serveur de messagerie gratuit?
Parce qu'il utilise des composants logiciels libres. Solution à base de : Debian, Postfix, SpamAssassin, Dovecot, Roundcube, Apache, Mysql, Mutt, Swaks, SPF, Dkim, Dmarc
Un serveur avec système d'exploitation linux; sur lequel sont installés tous ces composants. Il s'agit d'un serveur Debian version Jessie pour les connaisseurs.
Parce que l’email est le 1er canal de communication.
On reçoit tous des emails d'amour comme celui là par exemple:
-----Message d'origine----- Envoyé : jeudi 11 janvier 2018 URSSAF Votre déclaration de chiffre d'affaires disponible en ligne Bonjour, Vous pouvez effectuer, dès aujourd'hui et jusqu'au 31 janvier 2018, votre télédéclaration de chiffre d'affaires et votre paiement en ligne. … Ce message est émis par un automate, il est inutile d'y répondre. Prenez contact avec votre Urssaf pour toute information complémentaire. Me désinscrire |
-Tout le monde a une adresse email.
-Les développeurs utilisent beaucoup les emails pour pout avoir des comptes rendus de crons, jobs automatiques, Jenkins…
-Des fois, des emails arrivent en SPAM et il n'est pas possible d'indiquer que ce ne sont pas des SPAM mais des emails légitimes.
-Parce que les réseaux sociaux manipulent ce que l'on lit. Il nous font passer d'autres messages en priorité devant nos messages Nous ne sommes pas libre d'écrire ce que l'on veut à nos correspondants. Surveillance de chaque "likes", posts...
-J'ai benchmarké pas mal de solutions ( Comparaison des solutions de serveurs emails ) pour choisir celle là
-Comme l'explique Framasoft ici, les géants du net sont les rois des serveurs d'emails. Ils peuvent manipuler nos emails reçus dans notre web mail, et choisissent quel email on doit voir en priorité et quel emails ils jugent bon de mettre dans un dossier "commercial" ou "spam"... Avec un serveur d'email personnel, on a le controle, et on peut inverser la tendance et affirmer son business (voir plus bas comment contacter les géants du net)
Création d’un nouveau serveur, installation
Comment mettre en place un serveur de messagerie gratuit?
Partie Installation du serveur de messagerie gratuit
Installation du système d'exploitation Debian Jessie
Installer Debian Jessie en le téléchargeant ici
Le boot minimum est suffisant, on va selectionner ensuite les pacakges que l’on a besoin
Installation par defaut, en anglais fortement conseillé, car il peut y avoir des bugs lors de la traduction.
Sources des anciennes versions de Debian, ici
Ou celle là : debian-8.9.0-amd64-netinst.iso.torrent
Langue, anglais
Lieu : united states
Clavier : francais
Hostname : (il sera vu dans tous les emails) exemple : postfix
Domain name, Domainmail : sendmail.org !! ATTENTION CE DOMAIN NAME QUALIFIERA LE SERVEUR ! Donc mettre le nom du domaine avec lequel on envoie les emails, exemple : consultingit.fr
On pourra le changer avec sudo vim /etc/hostname ou nano
Root password : ***********
Full name of the new user : postfisuser
Username for the account : postfisuser
Partition du disque : manuel & lvm guided
Separate home, var, and tmp
/ 10 Gb Ext4
/tmp 1 Go Ext4
swap 1Go
/var/vmail avec le reste de place, plus il y en a mieux c’est
Emails utilisateur dans partition /var/vmail
Base de donnée Mysql dans /var/lib/mysql
Log files dans /var/log
Package manager : France
packages à selectionner:
-ssh server
-standard system utilities
Grub bootloader sur le mbr ? Oui
Sur /dev/sda
Ca installe,
Enlever CD
et reboot , ok
Mise à l’heure de Debian Jessie
Pour que le serevur de mail soit à l’heure, on installe un client NTP Network time protocol
https://packages.debian.org/ntpdate
https://wiki.debian.org/fr/NTP
su
apt-get install ntpdate
Vérifier que le daemon est lancé
ps aux ||grep ntp
Configuration si besoin (serveurs ntp)…
nano /etc/default/ntpdate
Lancer ntpdate-debian
nano /etc/ntp.conf
nano /etc/init.d/ntpdate
Vérifier que le réseau (firewall) est configuré pour laisser passer les flux
Par défaut, iptables sur le serveur laisse tout passer, tout sortir
Vérifier auprès de l'administrateur réseau/sécurité que les ports (25, 465, 587, 110, 995, 143, and 993) sont bien ouverts
https://linode.com/docs/security/firewalls/control-network-traffic-with-iptables/
taper
sudo iptables -L –nv
Par defaut tout est ouvert, OK
Installation des packages applicatifs
Etre root pour pouvoir installer les packages :
Su –
MySQL server
Apt-get install mysql-server
New password for Mysqlroot user
*********************
Enregistrer le password dans le fichier /root/.my.cnf avec nano
Nano /root/.my.cnf
[client]
password= *********************
enregistrer :
CTRL O
Quitter :
CTRL X
Proteger le fichier avec acces qu’aux admins :
chmod u=rw,go= /root/.my.cnf
test de mysql :
mysql
exit
mysql mailserver -e "update virtual_users set password=concat('{PLAIN-MD5}',password);"
Postfix
https://postfix.traduc.org/index.php/postconf.5.html#mydomain
apt-get install postfix postfix-mysql
choisir : Internet site
choisir le « fully qualified domain name » par defaut, par exemple serveuremail.consultingit.fr
Domain name, Domainmail : consultingit.fr !! ATTENTION CE DOMAIN NAME QUALIFIERA LE SERVEUR ! Donc mettre le nom du domaine avec lequel on envoie les emails, exemple : consultingit.fr
On pourra le changer avec sudo vim /etc/hostname ou nano
nano/etc/hostname
sudo vim /etc/hosts
sudo /etc/hosts
ok
vérifier le hostname et le domain name en tapant :
hostname –short
hostname --domain
hostname –fqdn
hostname --ip-address
Vérifier
nano /etc/hostname
doit donner le nom du serveur. « serveuremail»
nano /etc/mailname
doit donner le nom FQDN du serveur. « serveuremail.consultingit.fr » si debian myorigin renseigné
nano /etc/postfix/main.cf
myorigin = /etc/mailname
Vérifier la commande « postconf –d » on doit avoir
Mydomain= consultingit.fr
nano /etc/postfix/main.cf
mydestination = $myhostname localhost.$mydomain localhost $mydomain
mydestination=localhost
relayhost =
(vide, normal)
Spamassassin
https://spamassassin.apache.org/
apt-get install spamassassin spamass-milter
Swaks
apt-get install swaks
Swiss Army Knife for SMTP
http://www.jetmore.org/john/code/swaks/
Dovecot
Pour interroger le serveur en imap et pop3
https://fr.wikipedia.org/wiki/Dovecot
apt-get install dovecot-mysql dovecot-pop3d dovecot-imapd dovecot-managesieved dovecot-lmtpd
Roundcube
Pour interroger le serveur et lire ses emails via le web
https://roundcube.net/
apt-get install roundcube roundcube-plugins
Roundcube demande de créer dans une base de donnée: YES
Type de base de donnée : mysql
password= ***************
mysql application password for roundcube :
pas de pwd, taper juste ENTREE
Sécurité : creation du certificat TLS
Comme l'explique cet article sur la sécurité et 7 trucs pour sécuriser ses applications , lorsque l'on communique sur internet, il vaut mieux se protéger. Il est recommandé de sécuriser l'infrastrcuture avec des certificats, TLS, successeur de SSL.
On peut choisir plusieurs types de certificats qui vont du payant (100 à 200 Euros par an) au gratuit, signé automatiquement par notre infrastructure.
Let's Encrypt propose des certificats gratuits, un bon compromis enter pas de sécurité du tout et le certificat payant.
Pour ne pas avoir un message à la connexion, il faut utiliser un certificat Let’s encrypt
se connecter avec putty en ssh
Username for the account : route
Password : L3M0t,D3-PA5S3bienl0ng!
Et faire un su
Générer la clé :
openssl genrsa -out /etc/ssl/private/mailserver.pem 4096
Generating RSA private key, 4096 bit long modulus
Le pem contient les clés publiques et privées
La requete depuis la clé :
openssl req -new -key /etc/ssl/private/mailserver.pem -out /etc/ssl/certs/mailserver.csr
country name : FR
state : France
city : Paris
organisation : servermail.consultingit.fr
section : consultingit.fr
common name : FQDN servermail.consultingit.fr
email adress This email address is being protected from spambots. You need JavaScript enabled to view it.
challenge password : p0pefpz75727257ploe3fzpeif
optional company name : consultingit.fr
afficher la clé :
openssl rsa -in account.key –pubout
openssl rsa -in privkey.pem -pubout > key.pub
openssl rsa -in account.key | mail
openssl rsa -in /etc/ssl/private/mailserver.pem -pubout > key.pub
nano key.pub
Bouton droit pour la copier dans le presse papier
La coller dans :
https://letsencrypt.org/getting-started/
https://www.sslforfree.com/
https://gethttpsforfree.com/
Looks good! Proceed to Step 2!
email adress : This email address is being protected from spambots. You need JavaScript enabled to view it.
step2 :
openssl req -new -key /etc/ssl/private/mailserver.pem -out /etc/ssl/certs/mailserver.csr
openssl req -new -sha256 -key /etc/ssl/private/mailserver.pem -subj "/" \
-reqexts SAN -config <(cat /etc/ssl/openssl.cnf \
<(printf "\n[SAN]\nsubjectAltName=DNS:consultingit.fr,DNS:www.consultingit.fr"))
le copier coller dans le presse papier quand il s’affiche
Le coller dans le champ CSR de https://gethttpsforfree.com/
Found domains! Proceed to Step 3! (consultingit.fr, consultingit.fr)
Valider les 4 challenges proposés :
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "ey6Ik9...cGRn0" | openssl dgst -sha256 -hex -sign $PRIV_KEY
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJub2....XcifQ" | openssl dgst -sha256 -hex -sign $PRIV_KEY
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJ...X0" | openssl dgst -sha256 -hex -sign $PRIV_KEY
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "eyJub2...ifQ" | openssl dgst -sha256 -hex -sign $PRIV_KEY
Step 3 complete! Please proceed to Step 4.
Step 4
PRIV_KEY=/etc/ssl/private/mailserver.pem; echo -n "e...kifQ
Configuration du serveur web Apache
virtual host configurations in /etc/apache2/sites-available/
000-default.conf référence le /var/www directory via http
default-ssl.conf référence le /var/www directory via HTTPS
Intégration du certificat
nano /etc/apache2/sites-available/default-ssl.conf
changer 2 lignes par :
SSLCertificateFile /etc/ssl/certs/mailserver.pem
SSLCertificateKeyFile /etc/ssl/private/mailserver.pem
a2enmod ssl
a2ensite default-ssl
Recharger le service Apache:
service apache2 reload
apache2ctl configtest
si erreur : car .pfx a la place de .pem
tester en local avec http://192.168.0.31
Editer le /etc/apache2/sites-available/000-default.conf file et ajouter:
Redirect permanent / https://YOUR.MAIL.SERVER/
Redirect permanent / https://192.0.168.15/
Si soucil lancer la commande :
apache2ctl configtest
et examiner le fichier log :
/var/log/apache2/error.log
(si comme un service il est dans init.d)
système d'init. Dans le cas de l'arborescence /etc/init.d/ elle est utilisée par le système d'init "SysVinit".
/etc/init.d/apache2 reload
/etc/init.d/apache2 restart
/etc/init.d/apache2 start
Configuration de la base de donnée MySQL
PHP MyAdmin
https://translate.google.fr/translate%3Fhl%3Dfr%26sl%3Den%26u%3Dhttps://www.phpmyadmin.net/%26prev%3Dsearch&ved=2ahUKEwiGjfy0t7DaAhWEXhQKHexsBskQ7gEwAHoECAAQOw" style="color: rgb(26, 13, 171); cursor: pointer; font-size: 14px; font-family: arial, sans-serif; white-space: nowrap;">
Pour communiquer avec la base de donnée avec des scripts SQL.
apt-get install phpmyadmin
L’assistant demande quel serveur web utiliser avec phpMyaAdmin ?
On utilise Apache2, mais on aurait pu utiliser lighttpd ou un autre
Configure database for phpmyadmin with dbconfig-common ?
YES
Mettre mot de passe admin mysql
ERG45ZERgrç"ç'g"*'ERz::er
Le fichier /etc/phpmyadmin/apache.conf est créé. On doit le renseigner dans le host HTTPS pour pouvoir y acceder avec le navigateur.
Nano /etc/apache2/sites-available/default-ssl.conf
Ajouter « Include /etc/phpmyadmin/apache.conf » dans la section « VirtualHost »
service apache2 reload
Sur le reseau local lancer un navigateur avec l'adresse en local https://192.168.0.39/phpmyadmin
Onglet « SQL »
CREATE DATABASE mailserver;
Creation/Configuration de la base de données pour le serveur d’email
Création d’un compte Mysql mailuser
Création d’un compte Mysql mailuser qui accedera à la base de donnée. C’est plus sécurisé que d’utiliser le root.
Generer un MOT DE PASSE avec l'outil pwgen:
pwgen -s 27 1
Oer5443erg3zeg43e5gr3e7g...
GRANT SELECT,INSERT,UPDATE,DELETE ON mailserver.* TO 'mailuser'@'127.0.0.1' IDENTIFIED BY 'MOT DE PASSE';
Création table vitual_domains
Cette table contient la liste des domaines virtuels Postfix. On renseignera chacun des domaines sur lesquels on souhaite recevoir des emails.
USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_domains` (
`id` int(11) NOT NULL auto_increment,
`name` varchar(50) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
Création table virtual_users
Pour stocker les adresses emails des utilisateurs autorisés à reçevoir des emails.
USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_users` (
`id` int(11) NOT NULL auto_increment,
`domain_id` int(11) NOT NULL,
`email` varchar(100) NOT NULL,
`password` varchar(150) NOT NULL,
PRIMARY KEY (`id`),
UNIQUE KEY `email` (`email`),
FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
Virtual_aliases
Pour les transferts d’un email d’un compte vers un autre (copie automatique…)
USE mailserver;
CREATE TABLE IF NOT EXISTS `virtual_aliases` (
`id` int(11) NOT NULL auto_increment,
`domain_id` int(11) NOT NULL,
`source` varchar(100) NOT NULL,
`destination` varchar(100) NOT NULL,
PRIMARY KEY (`id`),
FOREIGN KEY (domain_id) REFERENCES virtual_domains(id) ON DELETE CASCADE
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
Configurer Postfix pour utiliser MySQL
virtual_mailbox_domains
On a déjà fait un mapping dans postfix .
Là, Postfix va recevoir un email, il va faire une requête à la base MySQL et trouver les infos
Pour que PostFix utilise Mysql, il faut créer un fichier de configuration
/etc/postfix/mysql-virtual-mailbox-domains.cf
Qui contient :
user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT 1 FROM virtual_domains WHERE name='%s'
Avec le mot de passe que l’on a créé pour le compte mailuser
Dire à Postfix d’utiliser le mapping MySQL :
postconf virtual_mailbox_domains=mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
Ca ajoute la configuration dans le /etc/postfix/main.cf
Tester le mapping avec :
postmap -q example.org mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
On doit avoir 1 en resultat. OK.
virtual_mailbox_maps
On va mapper l’adresse email sur où se trouve la boite aux lettres sur le disque
Postfix utilise son service « virtual » pour recevoir l’email et le mettre dans ce repertoire
On utilise le service « dovecot » à la place
Créer un autre fichier de configuration :
/etc/postfix/mysql-virtual-mailbox-maps.cf
Contenant :
user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT 1 FROM virtual_users WHERE email='%s'
Avec le mot de passe que l’on a créé pour le compte mailuser
Idem configurer Postfix d’utiliser ce mapping:
postconf virtual_mailbox_maps=mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps
Pour transferer les emails d’une adresse à une autre
Créer un fichier /etc/postfix/mysql-virtual-alias-maps.cf
Nano
user = mailuser
password = O4kergjp'*34G34gm"lgk"'gerg
hosts = 127.0.0.1
dbname = mailserver
query = SELECT destination FROM virtual_aliases WHERE source='%s'
Avec le mot de passe que l’on a créé pour le compte mailuser
Idem configurer Postfix d’utiliser ce mapping:
postconf virtual_alias_maps=mysql:/etc/postfix/mysql-virtual-alias-maps.cf
tester avec
postmap -q This email address is being protected from spambots. You need JavaScript enabled to view it.mysql:/etc/postfix/mysql-virtual-alias-maps.cf
le résultat du test devrait être " This email address is being protected from spambots. You need JavaScript enabled to view it.". Ok
Catch-all aliases ou container collecteur
Explications ici:
https://stackoverflow.com/questions/23713295/configure-catch-all-alias-in-postfix-using-mysql
Le catch all enverra tous les emails qui arrivent sur le domaine et qui n’ont pas d’alias.
Les spammeurs qui tentent de deviner les emails des collaborateurs envoient au hasard sur des adresse This email address is being protected from spambots. You need JavaScript enabled to view it. si prenom.nom n’exsite pas, le message sera renvoyé sur l’alias catch-all.
Le département marketing demande une nouvelle adresse par semaine à cause de ça.
« Catchalls are evil – seriously » Donc ne pas l’implementer, ou plus tard, car sinon on doit encore renseigner chaque utilisateur dans la table catch all, lourd niveau administration
modifier le fichier /etc/postfix/mysql-virtual-alias-maps.cf
nano /etc/postfix/mysql-virtual-alias-maps.cf
Configuration Dovecot
https://wiki.dovecot.org/MailboxSettings
Récupère les emails de Postfix et les sauve sur le file system
Execute des règles (tel user dans tel répertoire, réponse automatique « je suis en congès…)
Récupération des emails en pop3 ou IMAP
Par defaut Dovecot a disable_plaintext_auth = yes , exige des connexions TLS
Par defaut, Dovecot utilise les utilisateurs de /etc/passwd, mais on va l’orienter vers la base de donnée :
Nano 10-auth.conf
Modifier
#!include auth-system.conf.ext
!include auth-sql.conf.ext
#!include auth-ldap.conf.ext
#!include auth-passwdfile.conf.ext
#!include auth-checkpassword.conf.ext
#!include auth-vpopmail.conf.ext
#!include auth-static.conf.ext
auth-sql.conf.ext
On va classer les mails dans un repertoire domaine %d et sous repertoire utilisateur %n
userdb {
driver = static
args = uid=vmail gid=vmail home=/var/vmail/%d/%n
}
10-mail.conf
Les emails seront dans ce repertoire : var/vmail/example.org/john/Maildir
On modifie donc le repertoire des emails :
mail_location = maildir:/var/vmail/%d/%n/Maildir
…
Dans la section « namespace inbox{ »
separator = .
separator = /
10-master.conf
Ici on configure les services de communcation entre process, pop 3, imap etc.
On configure Dovecot pour offrir un service sécurisé à Postfix :
# Postfix smtp-auth
unix_listener /var/spool/postfix/private/auth {
mode = 0660
user = postfix
group = postfix
}
10-ssl.conf
On va dire à Dovecot d’utiliser el certificat et la clé que l’on a créé plus haut.
ssl_cert = </etc/ssl/certs/mailserver.pem
ssl_key = </etc/ssl/private/mailserver.pem
et comme le dit la doc Dovecot, utiliser TLS/SSL :
ssl = yes
15-mailboxes.conf
Nano /etc/dovecot/conf.d/15-mailboxes.conf
Ca permet de créer les rérpertoires junk et trash, voir RFC 6154
Ajouter dans le « namespace inbox » :
mailbox INBOX.Junk {
auto = subscribe
special_use = \Junk
}
mailbox INBOX.Trash {
auto = subscribe
special_use = \Trash
}
/etc/dovecot/dovecot-sql.conf.ext
Cela renseigne Dovecot sur comment trouver les informations des comptes utilisateurs dans la base MYSQL
Rajouter ça à la fin du fichier :
driver = mysql
connect = host=127.0.0.1 dbname=mailserver user=mailuser password= OP4515LGFRAlfklokf"'&(135
default_pass_scheme = SHA256-CRYPT
password_query = SELECT email as user, password FROM virtual_users WHERE email='%u';
utiliser le mot de passe de mailuser créé plus haut
Sécurité : pour que uniquement root puisse acceder à la configuration SQL :
chown root:root /etc/dovecot/dovecot-sql.conf.ext
chmod go= /etc/dovecot/dovecot-sql.conf.ext
redemarrer Dovecot :
service dovecot restart
Configurer Postfix pour qu’il transfere les emails vers Dovecot
LMTP pour les echanges d’émails entre Postfix et Dovecot.
Ca y’est, Postfix reçoit les emails à ce stade, mais il doit les envoyer aux utilisateurs. Postix peut gérer ça avec son agent MDA « virtuel ». Mais Dovecot est plus intéréssant (quotas…)
2 façons de procéder
-Dovecot-lda, local delivery agent, par defaut, les mails sont transmis à l’aide d’une queue, l’un après les autres.
-LMTP, Local mail transport protocol : un process en tache de fond, et la possibilité de joindre plusieurs destinataires en meme temps.
On va utiliser la 2eme, c’est en gros du SMTP parfait pour fonctionner dans un environnement sécurisé.
Dovecot écoute les connections LMTP initiées par Postfix
Voir http://wiki2.dovecot.org/HowTo/PostfixDovecotLMTP
http://wiki2.dovecot.org/LDA/Postfix
Editer la configuration Dovecot
/etc/dovecot/conf.d/10-master.conf
Avec nano
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
group = postfix
mode = 0600
user = postfix
}
}
Le process LMTP de Dovecot crée un socket /var/spool/postfix/private/dovecot-lmtp.
Autre process dans /var/spool/postfix
Redémarrer Dovecot :
service dovecot restart
Configurer Postfix pour envoyer les emails à Dovecot en utilisant LMTP
Dovecot écoute grace à son socket créé. Il faut juste configurer Postfix pour y envoyer ses emails.
postconf virtual_transport=lmtp:unix:private/dovecot-lmtp
( On utilise un socket Unix au lieu d’une connexion TCP, et le sicjet est dans /var/spool/postfix/private/dovecot-lmtp
Mettre en place les règles de courrier serveur
On peut classer la reception des mailing list dans des dossiers, rejeter certains expediteurs, mettre des notifications de congés… Le tout sans avoir besoin d’avoir un client email lancé comme outlook ou thunderbird.
RFC 5228 pour les règles Sieve, qui décrit une manière de gérer les emails coté serveur.
Exemple : quand on reçoit un email de comptable @ urssaf.com on peut le déplacer automatiquement dans le repertoire IMPORTANT. Pratique quand on consulte ses emails depuis un ordi, smartphone, une tablette : le mail apparait toujours dans le répertoire IMPORTANT.
Dovecot utilise le plugin « sieve »
Dans /etc/dovecot/conf.d/20-lmtp.conf section « procol lmtp » modifier :
mail_plugins = $mail_plugins sieve
Redémarrer Dovecot :
service dovecot restart
Configuration du Webmail avec RoundCube
On va interroger le serveur web apache en https grace au certificat que l’on a créé à l’étape d’avant. Il faut dire à apache d’utiliser ce certificat :
Nano /etc/apache2/sites-available/default-ssl
SSLCertificateFile /etc/ssl/certs/mailserver.pfx
SSLCertificateKeyFile /etc/ssl/private/mailserver.pfx
On l’avait déjà fait.
Ajouter ensuite entre les tags <VirtualHost…> et </Virtualhost>
Include /etc/roundcube/apache.conf
Alias / /var/lib/roundcube/
Lancer la commande :
a2ensite default-ssl
Activer le module mod_ssl et rendre Apache en écoute sur le port 443
a2enmod ssl
service apache2 reload
Test : on doit voir un message « ok »
Si soucis, regarder le log dans /var/log/apache2/error.log
Nano /var/log/apache2/error.log
Tester avec http://192.168.0.39/
On devrait acceder à Rouncube et voir les emails.
Configuration du plugin Managesieve
Les utilisateurs pourront gérer eux même leurs règles d’emails serveur.
Le fichier de configuration par defaut se trouve ici :
/usr/share/roundcube/plugins/managesieve/config.inc.php.dist
Le copier dans le répertoire de travail de Roundcube
cp /usr/share/roundcube/plugins/managesieve/config.inc.php.dist /etc/roundcube/plugins/managesieve/config.inc.php
vérifier la copie :
ls /etc/roundcube/plugins/managesieve
Il retourne « config.inc.php »
Configuration du plugin password
Les utilisateurs pourront changer leur mot de passe
Copier le fichier de conf par defaut :
cp /usr/share/roundcube/plugins/password/config.inc.php.dist /etc/roundcube/plugins/password/config.inc.php
vérifier la copie :
ls /etc/roundcube/plugins/password/
Il retourne « config.inc.php »
Nano /etc/roundcube/plugins/password/config.inc.php
$config['password_minimum_length'] = 10;
Autoriser les utilisateurs à utiliser leur ancien mot de passe (car la migration MD5 vers SHA2 crée des surprises) :
$config['password_force_save'] = true;
Lire un email via IMAP en utlisant mutt
mutt -f imap:// loic @ consultingit.fr @localhost
mutt demande si l’on accepte le certificat, on l’accepte une fois avec (o)nce
mutt demande le password pourloic @ consultingit.fr mettre *************
On voit la liste des emails
Pressons ENTER et on peut lire le mail :
Touche Q pour quitter le mail lu
Touche Q pour quitter mutt
Lire l’email en utilisant un client mail IMAP
L’utilisateur n’est pas admin et ne va pas lire son email sur le disque ou via mutt. Il va utiliser un client de messagerie comme Outlook ou Thunderbird, ou Roundcube via webmail. Ca tombe bien, on a installé roundcube
pop3 ou imap ?
Un peu de philo : pop3 ou imap, ça se discute…
POP3 (Post Office Protocol)
est un protocole simple qui vous permet de récupérer des e-mails à partir d'une seule boîte aux lettres. Il est généralement utilisé pour collecter tous les e-mails, mais vous pouvez également les laisser sur le serveur, mais c'est un peu un hack et vous ne pouvez pas créer plusieurs dossiers sur le serveur pour trier votre courrier. Il économise de l'espace sur le serveur de messagerie car l'e-mail est déplacé sur le disque dur de l'utilisateur sur son ordinateur. Mais ils ne pourront pas accéder au même courriel à partir d'un autre ordinateur. De plus, vous ne pouvez pas créer plusieurs dossiers sur le serveur pour trier votre courrier. Il n'y a que la boîte de réception. Cette variante est archaïque et pas vraiment conviviale.
IMAP (Internet Messaging Application Protocol)
est principalement axé sur le fait de laisser votre courrier sur le serveur, mais vous pouvez également le collecter comme POP3. La boîte de réception est l'endroit où vos e-mails entrants sont stockés, mais les utilisateurs peuvent également gérer des dossiers et déplacer des e-mails vers eux. Mais les utilisateurs peuvent déplacer des emails vers différents répertoires. IMAP est utile lorsque vous souhaitez accéder à vos e-mails à partir de différents endroits sans perte de courrier, car vous les avez récupérés depuis un autre emplacement. L'inconvénient est que les utilisateurs fainéants laissent leur courrier sur le serveur, remplissant ainsi le disque dur de votre serveur (sauf si vous utilisez des quotas).
Relai SMTP avec authentification
Votre serveur de messagerie est presque prêt à l'emploi.
Mais une pièce de puzzle est manquante. Vos utilisateurs peuvent déjà récupérer des e-mails, mais ils doivent également pouvoir envoyer des e-mails. Le serveur de messagerie sait comment envoyer un courrier électronique à un autre serveur de messagerie en recherchant les enregistrements MX.
Toutefois, les clients de messagerie doivent d'abord envoyer un courrier électronique à leur serveur de messagerie, puis les envoyer par courrier électronique à Internet. Lorsque Postfix reçoit un e-mail d'un utilisateur vers un autre serveur, cela s'appelle « faire relais ».
Même si le client de messagerie sait comment traiter les enregistrements MX, il ne pourra pas envoyer l'e-mail. Les utilisateurs sont souvent assis à la maison sur une ligne DSL. Et ces réseaux IP sont généralement bloqués par l'envoi de courrier par des listes noires en temps réel.
Quand on envoie un mail de This email address is being protected from spambots. You need JavaScript enabled to view it. à comptable@ urssaff.fr il faut prouver qu’on est bien Loic, sinon on est bloqué (spam) et notre serveur est blacklisté car considéré comme un « open-relay »
Authentification par mot de passe
J’envoie mon mot de passe en meme temps que je décline mon adresse email, le serveur me laisse envoyer l’email.
Authentification par IP
MAIS ! En même temps, nvoyer son mot de passe mail non crypté sur le réseau, c’est un peu risqué… DONC on peut mettre une autre sécurité en place, une IP à qui on fait confiance par exemple.
Quand on est sur le même réseau local, pas besoin d’utiliser un mot de passe donc.
Roundcube envoie les emails à localhost qui est « de confiance » vu les règles de « mynetworks »
Postfix utilise Dovecot pour l’authentification
Avant, on authentifiait avec SASL (Simple Authentication and Security Layer) c’était l’enfer.
Maintenant Postfix gère l’authentification avec Dovecot.
3 commandes pour configurer Postfix:
postconf smtpd_sasl_type=dovecot
postconf smtpd_sasl_path=private/auth
postconf smtpd_sasl_auth_enable=yes
Postfix va ainsi parler à Dovecot via le socket /var/spool/postfix/private/auth
Lire pour comprendre :
http://www.postfix.org/postconf.5.html#smtpd_relay_restrictions
http://www.postfix.org/SMTPD_ACCESS_README.html#timing
Mise en place du chiffrement
Nouvelles commandes :
postconf smtpd_tls_security_level=may
postconf smtpd_tls_auth_only=yes
postconf smtpd_tls_cert_file=/etc/ssl/certs/mailserver.pfx
postconf smtpd_tls_key_file=/etc/ssl/private/mailserver.pfx
Passage du port de 25 à 587 (RFC 4409)
Certains FAI bloquent le port 25, nous allons donc router nos emails sur le port 587
Nano /etc/postfix/master.cf
submission inet n - - - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_sasl_type=dovecot
-o smtpd_sasl_path=private/auth
-o smtpd_sasl_security_options=noanonymous
-o smtpd_sender_login_maps=mysql:/etc/postfix/mysql-email2email.cf
-o smtpd_sender_restrictions=reject_sender_login_mismatch
-o smtpd_sasl_local_domain=$myhostname
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o smtpd_recipient_restrictions=reject_non_fqdn_recipient,reject_unknown_recipient_domain,permit_sasl_authenticated,reject
On redemarre postfix :
Configuration de SpamAssassin pour éviter le SPAM
Voir la doc ici
https://spamassassin.apache.org/
Quand on fournit un services d’emails, on filtre déjà pas mal de SPAM avant qu’il n’arrive à ses utilisateurs :
-on interroge les RBLs, real-time blacklists, qui sont des listes d’adresses IP
Si on reçoit une connection à partir de ces IPs, on rejette les connections.
On oriente le spam vers le « junk » folder serveur, ok avec l’imap, MAIS, ko en pop3 qui n’interroge que le INBOX et pas les autres repertoires.
SpamAssassin c’est un script Perl qui lit les emails, qui grace à des plugins calcule un score de probabilité que le mail soit un spam.
De base, il y a 60 plugins. Chacun des plugins ajoute des points au score. Si le score dépasse une certaine relative limite (5 uo 6 généralement), le mail est considéré comme du spam.
Mettre en place le scan des email avec SpamAssassin
postconf smtpd_milters=unix:/spamass/spamass.sock
ou l’ajouter à la fin avec avec nano /etc/postfix/main.cf
postconf milter_connect_macros="i j {daemon_name} v {if_name} _"
ou l’ajouter à la fin avec avec nano /etc/postfix/main.cf
nano /etc/default/spamassassin
OPTIONS="--create-prefs --max-children 5 --helper-home-dir -x -u vmail"
Et plus bas…
CRON=1
Le Cron permet à Spamassin de télécharger toutes les nuits la nouvelle base Bayes qui contient les novueaux mots SPAM à la mode « Viagra, rolex… » depuis /etc/cron.daily/spamassassin
systemctl enable spamassassin
Test de la détection du spam avec Swaks et GTUBE
(generic test for unsolicited bulk email)
Ce test contient un « modèle », un « pattern », un « regex » le fichier « sample-spam.txt « reconnu comme du spam par spamassassin
Voir
Nano /usr/share/doc/spamassassin/examples/sample-spam.txt
swaks --to This email address is being protected from spambots. You need JavaScript enabled to view it.--server 192.168.0.19 --data /usr/share/doc/spamassassin/examples/sample-spam.txt
Nano /var/log/mail.log
Score : 1002.5 !!! sur 5, c’est vraiment un spam
Voilà, l’email est flaggué comme spam, mais il est toujours dans l’inbox, il faudrait le déplacer automatiquement dans le dossier INBOX/JUNK
Déplacer le mail flaggué spam dans le dossier Junk avec Dovecot et ses filtres Sieve
On va scanner l’en-tête du mail et dès qu’on va trouver “X-Spam-Flag: YES” dans l’entete du mail, on va le déplacer dans le dossier junk.
Nano /etc/dovecot/conf.d/90-sieve.conf
Chercher les lignes « sieve_after » et ajouter
sieve_after = /etc/dovecot/sieve-after
mkdir /etc/dovecot/sieve-after
nouvelle règle, créer le fichier :
nano /etc/dovecot/sieve-after/spam-to-folder.sieve
contenant
require ["fileinto","mailbox"];
if header :contains "X-Spam-Flag" "YES" {
fileinto :create "INBOX.Junk";
fileinto :create "Junk";
stop;
}
On compile :
sievec /etc/dovecot/sieve-after/spam-to-folder.sieve
Puis
service dovecot restart
Ensuite pour tester, avec Swaks on envoit un autre spam à loic
swaks --to loic @ consultingit.fr --server 192.168.0.19 --data /usr/share/doc/spamassassin/examples/sample-spam.txt
On regarde roundcube
Les emails arrivent dans le répertoire Ibox/junk
Il est invisible sous roundcube par defaut ce repertoire, le rendre visible en affichant tous les repertoires
Configuration des enregistrements DNS & MX
Comment les emails arrivent-ils au serveur ? Par le DNS
Notre serveur de mail demande au DNS à qui on veut envoyer un email qui est le MX (Mail eXchanger, serveur de mail du domaine)
Le DNS répond avec le nom du serveur de messagerie
Si pas de nom retourné, notre serveur de mail demande l’enregistrement A au DNS
Le DNS répond avec l’IP du serveur A.
Notre serveur de mail fait une requete SMTP TCP port 25
Un enregistrement MX pointe toujours vers le nom du serveur de mail
Un enregistrement A pointe vers l’IP du serveur de mail.
On peut simuler manuellement la requete avec un
Host –t MX gmail.com
https://wiki.hetzner.de/index.php/Mailserver_Hostnamen/en
Pour le serveur de mail consultingit.fr on va ajouter au DNS :
Sous-domaine Type de champ PrioritéCible
mailserveur A 195.124.13.57
MX 10 mailserveur.consultingit.fr
Trucs DNS en plus en bonus, je pose ça là
Sur le DNS domaine, faire pointer les MX vers le nouveau serveur d’email.
Pour ne perdre aucun email postconf soft_bounce=yes
Regarder dans /var/log/mail.log et lancer “mailq” de temps en temps pour voir si des emails ne sont pas coincés dans la queue
Une fois que les emails arrivent et partent bien, refaire le postconf soft_bounce=no
Réputation générale du MTA auprès des autres MTA RFC 2369 RFC 8058
Ajouter un lien-header de désinscription (politique « se désinscrire en un clic »)
http://www.faqs.org/rfcs/rfc2369.html
https://tools.ietf.org/html/rfc8058
http://www.delivernow.eu/technique/list-unsubscribe-un-standard-pour-gerer-le-desabonnement
https://www.ietf.org/rfc/rfc2369.txt
Postfix :
nano /etc/postfix/main.cf
ajouter la ligne
header_checks = regexp:/etc/postfix/my_custom_header
créer le fichier
nano /etc/postfix/my_custom_header
coller cette ligne dedans :
unsubscribe
Restart postfix :
/etc/init.d/postfix restart
https://unix.stackexchange.com/questions/44123/add-header-to-outgoing-email-with-postfix
-IP fixe (réputation des IPs)
-PTR : domaine vers IP ; NSLOOKUP exim.consultingit.fr doit donner l’IP
L'envoi d'un mail à partir d'une adresse IP sans Reverse est souvent rédhibitoire pour le serveur mail de destination (pas de reverse, pas de livraison).
This email address is being protected from spambots. You need JavaScript enabled to view it.
This email address is being protected from spambots. You need JavaScript enabled to view it.
Réputation du serveur de mail auprès d’Apple
http://www.demainlemail.com/censure-des-mails-par-apple-quelle-legitimite/
Réputation du serveur de mail auprès de Microsoft ; Analyser les entetes, outlook, live… et diagnostic Forefront antispam
…des fournisseurs de service qui ont un processus contraignant pour se faire débloquer (Microsoft par exemple)… |
https://talk.plesk.com/threads/spf-dkim-dmarc-domainkeys-ok-emails-flagged-as-spam.336029/
Analyser les entetes Microsoft, outlook, live… et diagnostic Forefront antispam
https://testconnectivity.microsoft.com/
https://technet.microsoft.com/en-us/library/dn205071.aspx
S’inscrire aux programmes SNDS et JMRP
Qu'est ce que JMRP
Le programme JMRP (Junk Mail Reporting Partner Program) de Microsoft hotmail/outlook est un service de rapport de courrier indésirable développé pour les expéditeurs de messages électroniques commerciaux et les administrateurs qui utilisent un service SMTP (Simple Mail Transfer Protocol). Il fournit des rapports sur les e-mails envoyés depuis un serveur et marqués comme indésirables par les clients Hotmail. Faire le suivi des plaintes des usagers peut aider à identifier des flux de courriels indésirables ou détecter un compte potentiellement compromis en train d'envoyer du spam.
Qu'est ce que SNDS
SNDS (Smart Network Data Services) permet à une personne inscrite de récupérer des informations sur le trafic courriel qu'elle envoie à hotmail/outlook (comme le volume de courriels envoyés, ou le taux de plaintes) via une interface web, pour chaque IP dont elle est l'utilisatrice.
Depuis la migration Hotmail vers Outlook, Microsoft a fusionné JMRP et SNDS dans une même interface.
https://postmaster.live.com/snds/index.aspx
Souscription à JMRP/SNDS (client) :
- Pour souscrire gratuitement au programme, il suffit de créer un compte JMRP/SNDS à l'adresse suivante:
https://postmaster.live.com/snds/JMRP.aspx?wa=wsignin1.0
- Une fois le compte activé, vous devez renseigner le formulaire suivant:
- Company name: (Nom de sa compagnie)
- Contact email address: (Un courriel valide où Microsoft peut vous contacter)
- Complaint feedback email address: (Un courriel valide où vous allez recevoir les plaintes de spam)
- Puis, vous devez ajouter vos adresses IP dans la section "IP address or range"
En cliquant sur "Add new Network", il vous sera demandé de choisir un courriel de contact de votre ISP pour autoriser la demande. Il faut choisir abuse @ iweb.com
Authorization Status
Needs authorization. Send authorization mail to: abuse @ iweb.com
- Une fois les informations renseignées, il faut cliquer sur "Begin Setup" pour transmettre la demande. Microsoft va alors vous envoyer un courriel, et envoyer un second courriel à iWeb.
- 1.5. Confirmation de l'inscription (client) :
Vous allez recevoir un courriel "SNDS-JMRP Contract" de la part de Microsoft avec un contrat de souscription que vous devrez signer en ligne.
Puis vous devez contacter notre support (http://iweb.com/contact) afin que nous procédions aux confirmations par l'ISP.
Une fois les confirmations approuvées de chaque côté, la souscription à JMRP/SNDS sera terminée.
Your partner feed has been successfully created on SNDS.
- 1.6. References :
http://mail.live.com/mail/services.aspx
https://kb.iweb.com/hc/fr/articles/230267648-Souscrire-%C3%A0-Microsoft-JMRP-et-SNDS
https://postmaster.live.com/snds/JMRP.aspx?wa=wsignin1.0
http://mail.live.com/mail/troubleshooting.aspx
http://go.microsoft.com/fwlink/?LinkID=614866
Réputation deliverability auprès de yahoo.fr
Remplir ça :
https://help.yahoo.com/contact/postmaster/newsenderapp
http://help.yahoo.com/l/us/yahoo/mail/postmaster/bulkv2.html
For ways to improve your sending reputation, we suggest you review the following article: Yahoo Mail deliverability FAQs
http://help.yahoo.com/kb/index?page=content&id=SLN24439&locale=en_US&y=PROD_POST
« How can I get my email delivered to Yahoo Mail inboxes? The short answer is there’s no way to ensure consistent inbox delivery. »
« Even if you have a reputable sending history, users can vote your email as spam and affect your overall reputation »
« DMARC, an industry consortium to promote safer email and reduce spoofing, is supported by Yahoo »
Réputation du serveur mail auprès de Google :
https://support.google.com/mail/contact/bulk_send_new?hl=en&rd=1
avec le motif (ligne dans le log)
Visiter https://support.google.com/mail/answer/188131
Lire ça : Gmail postmaster tools https://support.google.com/mail/answer/6227174
Lire ça : https://support.google.com/mail/answer/81126
Lire ça : https://support.google.com/mail/answer/175365
https://support.google.com/mail/answer/81126?hl=en&ref_topic=7279058
https://support.google.com/mail/answer/180707
Se connecter à https://postmaster.google.com/?pli=1 with your Google Account
Du à la faible réputation de l’IP du serveur de mail , Google l’a bloqué 421-4.7.0 pour proteger du spam
https://support.google.com/a/answer/3726730?hl=fr
« L'adresse IP du domaine de destination ne figure pas dans la liste blanche »
550, "5.7.1", Notre système a détecté que ce message est susceptible d'être un e-mail non désiré. Pour réduire le volume de spams envoyés à Gmail, ce message a été bloqué. Pour en savoir plus, consultez cet article.
550, "5.7.1", L'adresse IP que vous utilisez pour envoyer des e-mails n'est pas autorisée à effectuer des envois en direct vers nos serveurs. Utilisez plutôt le relais SMTP de votre fournisseur de services. Pour en savoir plus, consultez cet article. https://support.google.com/mail/answer/10336
Réputation de votre serveur MTA Postfix auprès des services de blacklist
Contacter ces partenaires pour leur demander de mettre votre serveur de mail dans leurs petits papiers ;-)
0SPAM, Abuse.ro, Anonmails DNSBL, ASPEWS, BACKSCATTERER, BARRACUDA, BBFHL1930, BBFHL2, BLOCKLIST.DE, BSB, CALIVENT, CASA CBL, CBL, CYMRU BOGONS, DAN TOR, DAN TOREXIT, DNS Realtime Blackhole List, DNS SERVICIOS, DRMX, DRONE BL, DULRU, FABELSOURCES, HIL, HIL2, Hostkarma Black, IBM DNS Blacklist, ICMFORBIDDEN, IMP SPAM, IMP WORM, INTERSERVER, IPrange RBL, Project, ivmSIP, ivmSIP24, JIPPG, KEMPTBL, KISA, Konstant, LASHBACK, LNSGBLOCK, LNSGBULK, LNSGMULTI, LNSGOR, NSGSRC, MADAVI, MailBlacklist, MAILSPIKE BL, MAILSPIKE Z, MEGARBL, MSRBL Phishing, MSRBL Spam, mxtoolbox_sms, NETHERRELAYS, NETHERUNSURE, NIXSPAM, NoSolicitado, ORVEDB, PSBL, RATS Dyna, RATS NoPtr, RATS Spam, RBL JP, RSBL, SCHULTE, SEM BACKSCATTER, SEM BLACK, Sender Score Reputation Network, SERVICESNET, SORBS BLOCK, SORBS DUHL, SORBS HTTP, SORBS MISC, SORBS NEW, SORBS SMTP, SORBS SOCKS, SORBS SPAM, SORBS WEB, SORBS ZOMBIE, SPAMCOP, Spamhaus ZEN, SPEWS1, SPEWS2, SPFBL DNSBL, Suomispam Reputation, SWINOG, TRIUMF, TRUNCATE, UCEPROTECTL1, UCEPROTECTL2, UCEPROTECTL3, Woodys SMTP Blacklist, WPBL, ZapBL, TIMEOUT CASA CDL...
Une question? Posez-la ici
Aide avec votre serveur de messagerie
On cherche des développeurs JAVA
Ce transcript reflète exclusivement l'opinion des auteurs des articles qui soint joints en cliquant sur les liens et n’engage en aucune façon Consultingit
Allez, c'est à, vous: vous pouvez voter et mettre 5 étoiles!
Besoin d'aide avec votre serveur d'email?