<metaname="viewport"content="width=device-width, initial-scale=1, user-scalable=no"><title>Maddy Mail Server rnmkcy.eu - YannStatic</title>
<metaname="description"content="Maddy Mail Server met en œuvre toutes les fonctionnalités requises pour faire fonctionner un serveur de courrier électronique. Il peut envoyer des messages v...">
<divclass="col-main cell cell--auto"><!-- start custom main top snippet --><divid="results-container"class="search-result js-search-result"></div><!-- end custom main top snippet -->
<articleitemscopeitemtype="http://schema.org/Article"><divclass="article__header"><header><h1style="color:Tomato;">Maddy Mail Server rnmkcy.eu</h1></header></div><metaitemprop="headline"content="Maddy Mail Server rnmkcy.eu"><divclass="article__info clearfix"><ulclass="left-col menu"><li>
</details><p><em>Maddy Mail Server met en œuvre toutes les fonctionnalités requises pour faire fonctionner un serveur de courrier électronique. Il peut envoyer des messages via SMTP (fonctionne comme MTA), accepter des messages via SMTP (fonctionne comme MX) et stocker des messages tout en y donnant accès via IMAP. En outre, il met en œuvre des protocoles auxiliaires qui sont obligatoires pour assurer une sécurité raisonnable du courrier électronique (DKIM, SPF, DMARC, DANE, MTA-STS).<br/>
Il remplace Postfix, Dovecot, OpenDKIM, OpenSPF, OpenDMARC et d’autres encore par un seul démon avec une configuration uniforme et un coût de maintenance minimal.</em></p>
<h2id="maddy-mail-server">Maddy Mail Server</h2>
<ul>
<li><ahref="https://forwardemail.net/fr/blog/open-source/alpine-linux-email-server#email-server-comparison">Comparaison des serveurs de messagerie</a></li>
<li><ahref="https://github.com/Mindbaz/awesome-opensource-email">A curated list of resources on Email tools, server, framework, technology…</a></li>
<li><ahref="https://maddy.email/tutorials/setting-up/">Maddy mail server</a></li>
<li><ahref="https://forum.inovaperf.fr/d/288-comment-installer-un-serveur-de-mails-sur-votre-offre-vps">Comment installer un serveur de mails sur votre offre VPS ?</a></li>
<li><ahref="https://taoshu.in/net/selfhost-email.html">How to Set Up Selfhosted Email Server</a></li>
<p>ATTENTION: Le serveur rnmkcy.eu ne dispose pas d’une adresse IPV6 car le réseau est géré par un pont. De plus le fournisseur d’accès internet ne gère pas le DNS Reverse IPV6.</p>
<li><ahref="/2023/10/10/Debian_12_Serveur_Lenovo_Thinkcentre_M700_Tiny_M.2_SSD_500Go.html#d%C3%A9sactiver-ipv6">Désactiver IPV6 sur une debian 12</a></li>
<li>Vérifier que le fournisseur d’accès internet ne bloque pas le trafic SMTP port TCP 25</li>
<li>Activer le DNS Reverse IPV4 rnmkcy.eu chez le fournisseur d’accès internet</li>
Disponible sur <ahref="https://github.com/foxcpp/maddy/releases">GitHub</a> ou <ahref="https://maddy.email/builds/">maddy.email/builds</a>.</p>
<p>Archive au format zst, installer l’outil si besoin (par défaut sur debian 12): <codeclass="language-plaintext highlighter-rouge">sudo apt install zstd</code></p>
<p>On a utilisé une archive préconstruite, copiez manuellement <codeclass="language-plaintext highlighter-rouge">systemd/*.service</code> dans <codeclass="language-plaintext highlighter-rouge">/etc/systemd/system</code></p>
<li>Si vous installez un très petit serveur de messagerie, vous pouvez utiliser rnmkcy.eu dans les deux champs.</li>
<li>Cependant, pour faciliter une future migration de service, <u>il est recommandé d'utiliser une entrée DNS séparée</u> à cet effet. Il s’agit généralement de mx1.rnmkcy.eu, mx2, etc. Vous pouvez bien sûr utiliser un autre sous-domaine, par exemple : smtp1.rnmkcy.eu. Un serveur de basculement de courrier électronique sera possible si vous transférez mx2.rnmkcy.eu vers un autre serveur (à condition que vous le configuriez pour gérer votre domaine).</li>
sudo chown $USER:root /etc/maddy/certs/mx1.rnmkcy.eu # pour les certificats
</code></pre></div></div>
<p><strong>ACME.sh</strong></p>
<p>Création des certificats (<ahref="/2017/08/31/Acme-Certficats-Serveurs.html">Serveur , installer et renouveler les certificats SSL Let’s encrypt via Acme</a>)</p>
<p><codeclass="language-plaintext warning highlighter-rouge">Problème de lecture des certificats par le daemon maddy, malgré l'utilisation des ACL !!! + problème de renouvellement des certificats car aucun shell ne peut être exécuté !!!</code></p>
<p>Vous devez vous assurer que maddy peut les lire lorsqu’il tourne en tant qu’utilisateur non privilégié (maddy ne tourne jamais en tant que root, même au démarrage), une façon de le faire est d’utiliser les ACLs (installer acl : <codeclass="language-plaintext highlighter-rouge">sudo apt install acl</code>)</p>
<p>maddy recharge les certificats TLS à partir du disque une fois par minute, de manière à ce qu’il remarque le renouvellement. Il est possible de forcer le rechargement via <codeclass="language-plaintext highlighter-rouge">systemctl reload maddy</code></p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>sudo systemctl enable maddy --now
</code></pre></div></div>
<p>maddy initie le répertoire <codeclass="language-plaintext highlighter-rouge">/var/lib/maddy/</code> et génère la clé DKIM</p>
<h4id="dkim">DKIM</h4>
<p><em>L’enregistrement DKIM est un enregistrement TXT modifié qui ajoute des signatures cryptographiques à vos messages électroniques. Vous ajoutez un enregistrement DKIM à votre système de nom de domaine (DNS), et il contient la cryptographie à clé publique utilisée par le serveur de messagerie récepteur pour authentifier un message.</em></p>
<p>Et la dernière, la clé DKIM, est un peu délicate. maddy a généré une clé pour vous lors du premier démarrage.<br/>
Vous pouvez la trouver dans <codeclass="language-plaintext highlighter-rouge">/var/lib/maddy/dkim_keys/rnmkcy.eu_default.dns</code><br/>
Vous devez la mettre dans un enregistrement TXT pour le domaine default._domainkey.rnmkcy.eu</p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>default._domainkey IN TXT "v=DKIM1;k=rsa;p=MIIBIjANBgkqZuislR85jSpyVpe1jjvnNI8nf8GRPM0RR9uEPQIDAQAB;"
</code></pre></div></div>
<h4id="dmarc">DMARC</h4>
<p>Une politique DMARC détermine ce qu’il advient d’un message électronique après sa vérification par rapport aux enregistrements SPF et DKIM. Un e-mail passe ou échoue à SPF et DKIM. La politique DMARC détermine si l’échec entraîne le marquage de l’e-mail comme spam, son blocage ou sa remise au destinataire prévu. (Les serveurs de messagerie peuvent toujours marquer les e-mails comme spam s’il n’y a pas d’enregistrement DMARC, mais DMARC fournit des instructions plus claires sur le moment de le faire).</p>
<p>La politique de domaine de rnmkcy.eu pourrait être :</p>
<p><em>Si un e-mail échoue aux tests DKIM et SPF, marquez-le comme spam.</em></p>
<p>Ces politiques ne sont pas enregistrées sous forme de phrases lisibles par l’homme, mais plutôt sous forme de commandes lisibles par la machine afin que les services de messagerie puissent les interpréter automatiquement. Cette politique DMARC ressemblerait en fait à ceci :</p>
<li><strong>v=DMARC1</strong> indique que cet enregistrement TXT contient une politique DMARC et doit être interprété comme tel par les serveurs de messagerie.</li>
<li><strong>p=quarantine</strong> indique que les serveurs de messagerie doivent « mettre en quarantaine » les e-mails qui ne répondent pas aux critères DKIM et SPF, les considérant comme des spams potentiels. Parmi les autres paramètres possibles, citons <strong>p=none</strong>, qui permet aux e-mails qui échouent de passer quand même, et <strong>p=reject</strong>, qui demande aux serveurs de messagerie de bloquer les e-mails qui échouent.</li>
<li><strong>adkim=s</strong> signifie que les vérifications DKIM sont « strictes ». Il est également possible de définir « relaxé » en remplaçant s par r, comme <strong>adkim=r</strong></li>
<li><strong>aspf=s</strong> est identique à adkim=s, mais pour SPF.</li>
</ul>
<pclass="info">Notez que aspf et adkim sont des paramètres facultatifs. L’attribut p= indique ce que les serveurs de messagerie doivent faire avec les e-mails qui échouent à SPF et DKIM.</p>
<p>Si l’administrateur rnmkcy.eu voulait rendre cette politique encore plus stricte et signaler plus fortement aux serveurs de messagerie de considérer les messages non autorisés comme du spam, il ajusterait l’attribut <codeclass="language-plaintext highlighter-rouge">p=</code> comme suit :</p>
<p>En substance, cela signifie : <em>Si un e-mail échoue aux tests DKIM et SPF, ne le remettez pas.</em></p>
<p><strong>Qu’est-ce qu’un rapport DMARC ?</strong><br/>
Les politiques DMARC peuvent contenir des instructions pour l’envoi de rapports sur les e-mails qui passent ou échouent au test DKIM ou SPF. En général, les administrateurs configurent les rapports pour qu’ils soient envoyés à un service tiers qui les réduit à une forme plus digeste, afin que les administrateurs ne soient pas submergés d’informations. Les rapports DMARC sont extrêmement importants, car ils fournissent aux administrateurs les informations dont ils ont besoin pour décider de l’ajustement de leurs politiques DMARC, par exemple si leurs e-mails légitimes échouent aux tests SPF et DKIM, ou si un spammeur tente d’envoyer des e-mails illégitimes.</p>
<p>L’administrateur de rnmkcy.eu ajouterait la partie <strong>rua</strong> de cette politique pour envoyer ses rapports DMARC à un service tiers (dont l’adresse électronique est « exemple@third-party-example.com ») :</p>
Un enregistrement DMARC stocke la politique DMARC d’un domaine. Les enregistrements DMARC sont stockés dans le système de noms de domaine (DNS) sous forme d’enregistrements DNS TXT . Un enregistrement DNS TXT peut contenir presque tout le texte qu’un administrateur de domaine souhaite associer à son domaine. L’une des façons d’utiliser les enregistrements DNS TXT est de stocker les politiques DMARC.</p>
<p>(Notez qu’un enregistrement DMARC est un enregistrement DNS TXT qui contient une politique DMARC, et non un type spécialisé d’ enregistrement DNS.)</p>
<p>La politique DMARC de rnmkcy.eu pourrait ressembler à ceci :</p>
<p>Dans cet enregistrement TXT, la politique DMARC est contenue dans le champ « Contenu ».</p>
<p><strong>Politique choisie pour DMARC rnmkcy.eu</strong></p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>_dmarc IN TXT "v=DMARC1; p=none"
</code></pre></div></div>
<h4id="mta-sts">MTA-STS</h4>
<p><strong>Prérequis, nginx est installé</strong></p>
<p><em>Vous disposiez d’un serveur de messagerie SMTP prenant en charge STARTTLS. La plupart des agents de distribution de courrier (MDA) prenant en charge TLS négocieront automatiquement une certaine forme de cryptage. Cependant, il s’avère que STARTTLS est particulièrement vulnérable aux attaques de type Man-in-the-middle en raison de sa prise de contact en texte brut, permettant à des adversaires tels que votre FAI, la NSA ou même des pirates chinois de lire vos e-mails privés.</em></p>
<ul>
<li><ahref="https://dmarcian.com/fr/mta-sts/">Qu’est-ce que MTA-STS ?</a></li>
<li><ahref="https://www.naut.ca/blog/2020/04/07/mta-sts-in-5-minutes/">Enable MTA-STS in 5 Minutes with NGINX</a></li>
<p><strong>Stratégie pour serveur de messagerie rnmkcy.eu</strong></p>
<ul>
<li><strong>version</strong>: La version du protocole du fichier. Au moment de la rédaction de ce document, il doit s’agir de STSv1.</li>
<li><strong>mode</strong>: Il s’agit du mode de la politique. Les valeurs disponibles sont <strong>testing</strong>, <strong>enforce</strong>, ou <strong>none</strong>.
<ul>
<li><strong>testing</strong>: Les expéditeurs enverront vos rapports (TLSRPT) indiquant les échecs d’application de la politique. Cela nécessite que TLSRPT soit également implémenté pour fonctionner. Les échecs de connexion TLS ne seront pas bloqués, tout en étant capable de recevoir des rapports.</li>
<li><strong>enforce</strong>: Les serveurs de messagerie expéditeurs qui prennent en charge MTA STS ne délivreront pas de courrier à votre domaine lorsque l’authentification du certificat échoue, ou ne peut pas négocier TLS. Des rapports sur ces échecs sont également envoyés.</li>
<li><strong>none</strong>: Les expéditeurs traiteront le domaine comme s’il n’avait pas de politique active. Cela désactive effectivement le MTA STS.</li>
</ul>
</li>
<li><strong>mx</strong>: Les enregistrements MX pour le domaine. Ils doivent correspondre aux enregistrements MX publiés dans le DNS de votre domaine. Vous pouvez spécifier le FQDN ou un hôte joker (mx : mail.example.org ou mx : *.example.org). Assurez-vous que chaque enregistrement MX est ajouté sur sa propre ligne dans le fichier de stratégie.</li>
<li><strong>max_age</strong>: La durée de vie maximale de la politique exprimée en secondes. Cela représente la durée pendant laquelle un expéditeur mettrait en cache la politique du domaine. Il est recommandé d’utiliser une valeur équivalente à plusieurs semaines ou plus, mais ne dépassant pas 31557600 (environ 1 an).</li>
<p><em>Le résumé du RFC 6698 « The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol : TLSA”, dans lequel DANE est proposé, décrit assez bien ce qu’est DANE : « Les communications cryptées sur l’internet utilisent souvent le protocole TLS (Transport Layer Security), qui dépend de tiers pour certifier les clés utilisées. Ce document améliore cette situation en permettant aux administrateurs de noms de domaine de spécifier les clés utilisées dans les serveurs TLS de ce domaine. Cela nécessite des améliorations correspondantes dans le logiciel client TLS, mais aucun changement dans le logiciel serveur TLS ».</em></p>
<p><ahref="https://weberblog.net/how-to-use-danetlsa/">How to use DANE/TLSA</a></p>
<p>Il est également recommandé de définir un enregistrement TLSA (DANE). Utilisez <ahref="https://www.huque.com/bin/gen_tlsa">https://www.huque.com/bin/gen_tlsa</a> pour en générer un.<br/>
Copier/coller le contenu du certificat <codeclass="language-plaintext highlighter-rouge">/etc/maddy/certs/mx1.rnmkcy.eu/fullchain.pem</code>, port sur 25, le protocole de transport sur “tcp” et le nom de domaine sur le nom d’hôte MX.<br/>
<imgsrc="/images/rnmkcy.eu-tlsa.png"alt=""/></p>
<p>Et cliquer sur generate<br/>
<imgsrc="/images/rnmkcy.eu-tlsa1.png"alt=""/></p>
<p>Ajouter à l’enregistrement DNS</p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>_25._tcp.mx1.rnmkcy.eu. IN TLSA 3 1 1 808314aa48da6e9b96fcfbac7e2febdc8fc7ee5f1bfd245a63a78f3c8a6b683b
<p><ahref="https://www.checktls.com">CheckTLS</a> vous permet de vérifier la sécurité de votre messagerie et le fonctionnement de vos courriels. EmailSentry Outlook vous aide à vous assurer que tous les courriels que vous envoyez sont privés, légaux et sûrs.<br/>
L’outil est approuvé par HIPAA, CCPA, PCI, GDPR et d’autres réglementations de conformité pour la sécurité des emails. CheckTLS vous aide également à résoudre les problèmes détectés dans vos courriels après le test.<br/>
<p><ahref="https://ssl-tools.net/mailservers">SSL-Tools</a> est un outil assez simple qui permet d’entrer la partie « domaine » d’une adresse électronique et de tester sa sécurité.<br/>
<p><ahref="https://www.dnsqueries.com/en/smtp_test_check.php">DNSQueries</a> est un outil utile qui vous permet de vérifier la santé de votre serveur SMTP et de vous assurer que tout fonctionne correctement.<br/>
<p>Un serveur de messagerie est inutile sans boîtes aux lettres, n’est-ce pas ? Contrairement à des logiciels comme postfix et dovecot, maddy utilise par défaut des <u>"utilisateurs virtuels"</u>, ce qui signifie qu’il ne se préoccupe pas des utilisateurs du système et n’en a pas connaissance.</p>
<p>Les boîtes aux lettres IMAP (“comptes”) et les identifiants d’authentification sont séparés.</p>
<p>Pour enregistrer les informations d’identification d’un utilisateur, utilisez la commande <codeclass="language-plaintext highlighter-rouge">maddy creds create</code></p>
<divclass="language-bash highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>maddy creds create postmaster@rnmkcy.eu <spanclass="c"># on vous demande de saisir le mot de passe du compte</span>
</code></pre></div></div>
<p>Notez que le nom d’utilisateur est une adresse électronique. Ceci est nécessaire car le nom d’utilisateur est utilisé pour autoriser l’accès IMAP et SMTP (à moins que vous ne configuriez des mappings personnalisés, non décrits ici).</p>
<p>Après avoir enregistré les informations d’identification de l’utilisateur, vous devez également créer un compte de stockage local</p>
<p>Voilà, c’est fait. Vous avez maintenant votre première adresse électronique.<br/>
Lorsque vous vous authentifiez avec votre client de messagerie, n’oubliez pas que le nom d’utilisateur est “postmaster@rnmkcy.eu”, et pas seulement “postmaster”.</p>
<p>L’exécution de <codeclass="language-plaintext highlighter-rouge">maddy creds --help</code> et <codeclass="language-plaintext highlighter-rouge">maddy imap-acct --help</code> peut s’avérer utile pour connaître les autres commandes.</p>
<p>Créer l’utilisateur postmaster sans shell ni home</p>
<p>Notez que les comptes IMAP et les identifiants sont gérés séparément, mais que les noms d’utilisateur doivent correspondre par défaut pour que les choses fonctionnent.</p>
<p>Ajout utilisateur local linux au serveur de messagerie et le stockage local</p>
<divclass="language-bash highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>maddy creds create leno@rnmkcy.eu <spanclass="c"># on vous demande de saisir le mot de passe du compte</span>
maddy imap-acct create leno@rnmkcy.eu
</code></pre></div></div>
<p>Liste des utilisateurs : <codeclass="language-plaintext highlighter-rouge">maddy creds list</code> et des stockages : <codeclass="language-plaintext highlighter-rouge">maddy imap-acct list</code></p>
<p>Le compte de soumission SMTP et le compte IMAP sont tous deux leno@rnmkcy.eu, et non leno</p>
<p>Dans le table.chain par défaut, seul le courrier envoyé au compte existant sera accepté. <br/>
Si vous souhaitez que leno@rnmkcy.eu reçoive tous les envois à une adresse inexistante, vous pouvez ajouter la ligne suivante au bloc <codeclass="language-plaintext highlighter-rouge">local_rewrites</code> de <codeclass="language-plaintext highlighter-rouge">table.chain</code> au fichier de configuration <codeclass="language-plaintext highlighter-rouge">/etc/maddy/maddy.conf</code></p>
<p><codeclass="language-plaintext success highlighter-rouge">Maddy créera automatiquement un compte imap si un nouvel utilisateur se connecte via LDAP.</code></p>
<p>maddy prend en charge l’authentification via LDAP en utilisant la liaison DN. Les mots de passe sont vérifiés par le serveur LDAP.<br/>
Maddy a besoin de connaître le DN à utiliser pour la liaison. Il peut être obtenu soit par recherche de répertoire ou template</p>
<p>Notez que les backends de stockage utilisent traditionnellement des adresses e-mail, si vous utilisez des identifiants non-email comme nom d’utilisateur, vous devez les mapper sur les e-mails de livraison en utilisant auth_map (voir la page de documentation pour le backend de stockage utilisé).<br/>
auth.ldap peut également être utilisé comme module de table. De cette façon, vous pouvez vérifier si le compte existe. Il fonctionne seulement si le modèle DN n’est pas utilisé.</p>
<p><ahref="https://github.com/lldap/lldap/blob/main/example_configs/maddy.md">Exemple de configuration Maddy avec LLDAP</a><br/>
Exemple de configuration de maddy avec LLDAP fonctionnant dans docker.
Vous pouvez remplacer <codeclass="language-plaintext highlighter-rouge">local_authdb</code> par un autre nom si vous souhaitez utiliser plusieurs backends d’authentification.<br/>
Si vous ne voulez utiliser qu’un seul backend de stockage, assurez-vous de désactiver <codeclass="language-plaintext highlighter-rouge">auth.pass_table local_authdb</code> dans votre configuration s’il est encore actif.</p>
<p>Après les modifications, on redémarre le serveur de messagerie</p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code>sudo systemctl restart maddy
</code></pre></div></div>
<h4id="alias-de-messagerie">Alias de messagerie</h4>
<p>Les alias de messagerie sont stockés dans le fichier <codeclass="language-plaintext highlighter-rouge">/etc/maddy/aliases</code> sous le format suivant</p>
<divclass="language-plaintext highlighter-rouge"><divclass="highlight"><preclass="highlight"><code># adresse mail alias: adresse mail destinataire
<p><em><strong>msmtp</strong> est un client SMTP très simple et facile à configurer pour l’envoi de courriels. Son mode de fonctionnement par défaut consiste à transférer les courriels au serveur SMTP que vous aurez indiqué dans sa configuration</em></p>
<ul>
<li><ahref="https://arnaudr.io/2020/08/24/send-emails-from-your-terminal-with-msmtp/">Send emails from your terminal with msmtp</a></li>
<li><ahref="https://futurile.net/resources/msmtp-a-simple-mail-transfer-agent/">Msmtp: A simple mail transfer agent</a></li>
<p>Essayons d’envoyer un mail. À ce stade, nous n’avons pas encore créé de fichier de configuration pour msmtp, nous devons donc fournir tous les détails sur la ligne de commande.</p>
<p>Dans le fichier message.txt, nous avons fourni de: (l’adresse électronique de la personne qui envoie le courriel) et à: (l’adresse électronique de destination). Nous avons ensuite demandé à msmtp de réutiliser ces valeurs pour définir l’enveloppe de l’email avec <codeclass="language-plaintext highlighter-rouge">--read-envelope-from</code> et <codeclass="language-plaintext highlighter-rouge">--read-cepients</code>.</p>
<p>Et les autres paramètres ?</p>
<ul>
<li><codeclass="language-plaintext highlighter-rouge">--auth=on</code> parce que nous voulons authentifier avec le serveur.</li>
<li><codeclass="language-plaintext highlighter-rouge">--tls=on</code> parce que nous voulons nous assurer que la communication avec le serveur est cryptée.</li>
<li><codeclass="language-plaintext highlighter-rouge">--host</code> et <codeclass="language-plaintext highlighter-rouge">--port</code> indique où trouver le serveur.</li>
<li><codeclass="language-plaintext highlighter-rouge">--user</code> est évidemment votre nom d’utilisateur.</li>
</ul>
<p><strong>Écrire un fichier de configuration</strong></p>
<p>msmtp prend en charge deux emplacements : <codeclass="language-plaintext highlighter-rouge">~/.msmtprc</code> et <codeclass="language-plaintext highlighter-rouge">~/.config/msmtp/config</code>, nous utiliserons <codeclass="language-plaintext highlighter-rouge">~/.msmtprc</code></p>
<pclass="warning">ATTENTION: Si serveur de messagerie utilise une base LDAP, seuls les utilisateurs de cette base seront valides pour la configuration</p>
<p>Ici, la commande <codeclass="language-plaintext highlighter-rouge">cat</code> affiche le contenu du fichier sample.html, puis nous sommes en train de passer le résultat à la commande <codeclass="language-plaintext highlighter-rouge">msmtp</code>.</p>
<p>Nous utilisons <codeclass="language-plaintext highlighter-rouge">Content-Type</code> comme en-tête <codeclass="language-plaintext highlighter-rouge">MIME</code> afin que le fichier soit traité comme un fichier HTML. Nous devons noter que nous devons spécifier les informations d’en-tête d’email dans le fichier HTML pour le traiter avec msmtp.</p>
<p><strong>Les tests en une ligne de commande</strong></p>
<divclass="language-bash highlighter-rouge"><divclass="highlight"><preclass="highlight"><code><spanclass="nb">echo</span><spanclass="nt">-e</span><spanclass="s2">"Subject: Test messagerie postmaster</span><spanclass="se">\r\n</span><spanclass="s2">MIME-Version: 1.0</span><spanclass="se">\n</span><spanclass="s2">Content-Type: text/html; charset=utf-8</span><spanclass="se">\r\n\r\n</span><spanclass="s2"></span><spanclass="se">\</span><spanclass="s2">
<html><head>Serveur maddy </head><body></span><spanclass="se">\</span><spanclass="s2">
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>"</span> |msmtp <spanclass="nt">--from</span><spanclass="o">=</span>postmaster@rnmkcy.eu <spanclass="nt">-t</span> yanfi@yanfi.net
<spanclass="nb">echo</span><spanclass="nt">-e</span><spanclass="s2">"Subject: Test messagerie</span><spanclass="se">\r\n</span><spanclass="s2">MIME-Version: 1.0</span><spanclass="se">\n</span><spanclass="s2">Content-Type: text/html; charset=utf-8</span><spanclass="se">\r\n\r\n</span><spanclass="s2"></span><spanclass="se">\</span><spanclass="s2">
<html><head>Serveur maddy </head><body></span><spanclass="se">\</span><spanclass="s2">
<h2>Messagerie</h2><p>Test msmtp en mode ligne de commande </p></body>"</span> |msmtp <spanclass="nt">--from</span><spanclass="o">=</span>yann@rnmkcy.eu <spanclass="nt">-t</span> yanfi@yanfi.net
<p><codeclass="language-plaintext info highlighter-rouge">Au final le fichier de configuration .msmtprc ne contiendra que l'utilisateur postmaster@rnmkcy.eu</code></p>
<h3id="conclusion">Conclusion</h3>
<p><codeclass="language-plaintext success highlighter-rouge">Le serveur de messagerie IMAP/SMTP rnmkcy.eu est entièrement opérationnel</code></p>
<divclass="article__section-navigator clearfix"><divclass="previous"><span>PRÉCÉDENT</span><ahref="/2024/06/01/Serveur_messagerie_IMAP_SMTP_xoyize.net.html">Maddy Mail Server xoyize.net</a></div><divclass="next"><span>SUIVANT</span><ahref="/2024/06/15/LLDAP_simple_serveur_authentification.html">LLdap serveur (Debian)</a></div></div></div>
</div>
<script>(function(){
var SOURCES = window.TEXT_VARIABLES.sources;
window.Lazyload.js(SOURCES.jquery, function() {
$(function() {
var $this ,$scroll;
var $articleContent = $('.js-article-content');
var hasSidebar = $('.js-page-root').hasClass('layout--page--sidebar');
var scroll = hasSidebar ? '.js-page-main' : 'html, body';