correction conjugaison+syntaxes

This commit is contained in:
btatu 2022-01-28 18:00:17 +01:00
parent 64e103a1d5
commit 1264fe46f6

View file

@ -1,4 +1,4 @@
---
opend---
categories: mail
title: Howto Antispam
...
@ -492,18 +492,17 @@ Pour implémenter cela, il faut utiliser le package **opendmarc** : <https://pac
## Opendmarc
Opendmarc est un service qui permet de faire une verification DMARC et / ou DKIM.
Il rajoute l'entête "Authentication-Results", il peux juste notifié le résultat dans les entêtes du mail, ou alors rejeter les mails si le résultat est négatif, selon comme on le configure.
Opendmarc est un service qui permet de faire de la verification DMARC et / ou DKIM.
En rajoutant l'entête "Authentication-Results" et selon comment on le configure, il peux juste notifier le résultat dans les entêtes du mail ou rejeter les mails si le résultat est négatif.
### Intégration d'Opendmarc à Postfix
Pour commencer il faut installé le paquet opendmarc :
Pour commencer, installons le paquet opendmarc :
~~~
# apt install opendmarc
~~~
Il faut ensuite configurer le fichier _/etc/opendmarc.conf_ comme ceci :
Puis configurer le fichier _/etc/opendmarc.conf_ :
~~~
AuthservID mail.example.com
@ -515,31 +514,33 @@ UMask 0002
UserID opendmarc
~~~
Dans cette configuration on veux qu'Opendmarc écoute sur le port 12345 en local, si on veux qu'il ecoute sur un fichier .socket on ajuste la variable `Socket` comme ceci :
Dans cette configuration, on veux qu'Opendmarc écoute sur le port 12345 en local. Si on veux qu'il écoute sur un fichier .socket, on ajuste la variable `Socket` comme ceci :
~~~
Socket local:/var/run/opendmarc/opendmarc.sock
~~~
Voici d'autres directives utiles:
`AuthservID` doit avoir pour valeur le hostname du serveur, par default il prend la valeur du MTA du serveur.
`RejectFailures` : true ou false. Si défini a `true` alors les mails qui ne passerons pas la vérification DMARC seront rejetés. Défini a false par défaut.
`RejectFailures` : true ou false. Si défini a `true` alors les mails qui ne passerons pas la vérification DMARC et seront rejetés. Défini à false par défaut.
`TrustedAuthservIDs` : Liste des `AuthservIDs` necessitant la validation DMARC, utile lorsque plusieurs MX sont présent sur le même serveur.
`SoftwareHeader` : Ajoute une entête 'Dmarc-Filter' avec la version opendmarc dans chaque mail, utile pour une phase de test.
On peux définir aussi une liste de 'Host' (IPs) à ignoré dans le fichier _/etc/opendmarc/ignore.hosts_
On peux définir aussi une liste de 'Host' (IPs) a ignorer dans le fichier _/etc/opendmarc/ignore.hosts_
On démarre Opendmarc et on l'active au démarrage
On démarre Opendmarc et on l'active au démarrage :
~~~
# systemctl start opendmarc
# systemctl enable opendmarc
~~~
Ensuite on doit ajouté opendmarc en tant que Milter à Postfix.
Si l'on veux d'Opendmarc récupère les informations de signature d'OpenDKIM, on le positionne juste après le milter 54321 d'Opendkim comme ceci :
Ensuite on doit ajouter opendmarc en tant que Milter pour Postfix.
Si l'on veux qu'Opendmarc récupère les informations de signature d'OpenDKIM, on le positionne juste après le port du milter 54321 d'Opendkim comme ceci :
~~~
# DKIM et Opendmarc
@ -554,11 +555,11 @@ On redémarre postfix :
# systemctl restart postfix
~~~
### Vérifié et testé la configuration DMARC
### Vérifier et tester la configuration
On peux vérifié si la configuration DMARC du domaine est correcte avec l'outil dmarc-inspector : <https://dmarcian.com/dmarc-inspector/>
On peux vérifier la bonne configuration du domaine avec l'outil dmarc-inspector : <https://dmarcian.com/dmarc-inspector/>
Puis on envoi un mail sur le domaine concerné, et l'on doit voir les entêtes 'Authentication-Results' une pour DKIM si on a mis le milter DKIM avant celui d'Opendmarc, puis une deuxième pour DMARC :
Puis on envoie un mail sur le domaine concerné, et on doit voir les entêtes 'Authentication-Results'. Une pour DKIM si on a mis le milter DKIM avant celui d'Opendmarc, puis une deuxième pour DMARC :
~~~
Authentication-Results: mail.example.com;