Configuration de l'échangeur de courriels exim4

Introduction

L'échange de mail est fait par exim4 sur xenarthra.servideo.org

Références

Installation

On installe exim4 avec la commande suivante

apt-get install exim4-daemon-heavy

Debian peut séparer les fichiers de configuration en plusieurs morceaux et reconstruit un fichier unique àchaque reload de exim4 via les scripts de debian

/etc/init.d/exim4 reload|restart

Cela ne sert donc à rien de modifier directement /var/lib/exim4/config.autogenerated

Voici les configurations par machine.

xenarthra

Périmètre de gestion

  • écoute les interfaces 127.0.0.1;192.168.0.4;91.121.55.123
  • répond aux domaines localhost:xenarthra.servideo.org:xena.servideo.org:arachnida.servideo.org
  • relaie *.servideo.org
  • relaie 192.168.0.0/24 127.0.0.1

ces paramètres se mettent à jour via la commande

dpkg-reconfigure exim4-config

Activation de l'antivirus et de l'antispam

Suivi de la procédure Antivirus_and_Antispam_setup_with_Exim4.

main

.

acl

.

router

.

Activation de l’authentification SMTP

L’exemple « plain_saslauthd_server » donné par le fichier « 30_exim4-config_examples » du répertoire « auth » de la configuration d’exim4 donne les grands principes. Cependant, notre gestion des utilisateurs se fait relativement à un domaine donné, ainsi, « toto@domaine1 » n’est pas « toto@domaine2 ». Cette configuration n’est pas supporté par l’exemple. Il faut donner plus qu’un login/mdp au démon Saslauthd, il faut lui donner le domaine (« realm ») où chercher. Enfin cette information est contenue dans l’identifiant de connexion (les logiciels demandent toujours login/mdp).

Il faut donc : 1. savoir comment transmettre cette information ; 2. savoir comment extraire le domaine de l’identifiant de connexion.

La Syntaxe de l’authentificateur « salslauthd » nous donne la première réponse, c’est le quatrième argument. Pour la seconde réponse, c’est la Syntaxe de l’extracteur d’information d’une chaîne de caractères qui nous la donne, nos identifiants étant de la forme « identifiant@domaine ».

On obtient une configuration suivante:

# Authenticate against local passwords using sasl2-bin
# Requires exim_uid to be a member of sasl group, see README.Debian.gz
plain_saslauthd_server:
  driver = plaintext
  public_name = PLAIN
  server_condition = ${if saslauthd{{${extract{1}{@}{$auth2}}}{$auth3}{smtp}{${extract{2}{@}{$auth2}}}}{1}{0}}
  server_set_id = $auth2
  server_prompts = :
  .ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS
  server_advertise_condition = ${if eq{$tls_cipher}{}{}{*}}
  .endif

Note

Le troisième argument est mis à « smtp », mais ça n’a pas beaucoup d’importance (j’aurai pu mettre « imap », ou peut-être du vide).

Pour que ça fonctionne, il faut ajouter l’utilisateur « Debian-exim » au groupe « sasl »:

sudo adduser Debian-exim sasl

Puis actualiser la configuration d’exim et le recharger:

sudo update-exim.conf
sudo /etc/init.d/exim4 restart

arachnida

Périmètre de gestion

  • écoute les interfaces 127.0.0.1;192.168.0.3
  • définit xenarthra comme smarthost

SerWikiDeo: Exim4 (last edited 2010-08-08 18:16:17 by RomainChantereau)