From 6abdde59edf81fd323d467124c923d397c7c181a Mon Sep 17 00:00:00 2001 From: btatu Date: Wed, 20 Feb 2019 11:06:27 +0100 Subject: [PATCH] Transporter les mails vers un autre serveur et/ou port --- HowtoMail/Postfix.md | 18 ++++++++++++++++-- 1 file changed, 16 insertions(+), 2 deletions(-) diff --git a/HowtoMail/Postfix.md b/HowtoMail/Postfix.md index 4845af34..1d0405c5 100644 --- a/HowtoMail/Postfix.md +++ b/HowtoMail/Postfix.md @@ -588,7 +588,6 @@ smtps inet n - - - - smtpd -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING ~~~ - ## Authentification SMTP Cette solution est décrite dans la RFC 2554 : SMTP Service Extension for Authentication. Il faut néanmoins prendre garde, car cette possibilité fait baisser le niveau de sécurité de votre service. En effet, tout repose désormais sur les paramètres d'authentification et, outre des moyens sociaux, il faut veiller à ce que ces paramètres ne soient pas interceptés, c'est-à-dire ne circulent pas en clair sur des canaux non sécurisés. Il sera donc prudent de rajouter une couche de chiffrement, ou alors d'exclure certains types d'authentification comme les types PLAIN ou LOGIN. @@ -760,7 +759,6 @@ L'utilisation de chroot impose quelques modifications, notamment si l'on utilise ### Restreindre selon le From - ~~~ check_recipient_access hash:/etc/postfix/protected_users, @@ -771,6 +769,22 @@ onlylocal = check_sender_access hash:/etc/postfix/onlylocal, reject lcdr@ onlylocal ~~~ +### Transporter les mails vers un autre serveur et/ou port + +On devra s'assurer que cette directive est bien en place dans /etc/postfix/main.cf : + +~~~ +transport_maps = hash:$config_directory/transport +~~~ + +On pourra alors éditer le fichier /etc/postfix/transport : + +~~~ +toto.com smtp:mail.toto.com:587 +~~~ + +Ainsi les mails du domaine toto.com irons vers le serveur mail.toto.com sur le port 587 + ### Chercher Mails entre deux date (Maildir) Exemple : Chercher les emails entre le 18 mai 2016 et 11 octobre 2016