Aller au contenu | Aller au menu | Aller à la recherche


smarthost

Un "smart host" (hôte actif) est un type de serveur de relais de messagerie qui permet à un serveur SMTP pour router le courrier électronique à un serveur de messagerie intermédiaire plutôt que directement au serveur du destinataire. Souvent, cela requiert une authentification de l'hôte actif de l'expéditeur de vérifier que l'expéditeur dispose de privilèges pour que le courrier envoyé par l'hôte actif. Il s'agit d'une distinction importante à partir d'un relais ouvert qui fera parvenir par la poste de l'expéditeur sans authentification. Techniques d'authentification courantes comprennent SMTP-AUTH et POP avant SMTP.

How to setup Relay host in mail server

Ce site explique la configuration pour relayer les mails sur un proxy authentifié (Postfix, Sendmail, Exim, ...)

Sendmail

Ces instructions supposent que vous avez déjà un fichier approprié. mc pour votre configuration de Sendmail, et avoir les outils/commandes appropriées prêtes à compiler ce en un fichier sendmail.cf et l'installer dans l'emplacement approprié. Sur certains systèmes BSD, c'est aussi simple que de taper "make" dans /etc/mail et éditer $hostname.mc. Sur d'autres systèmes, il peut être beaucoup plus difficile. Consultez le manuel de votre système ou Sendmail pour plus d'informations.

Ajoutez les lignes suivantes à votre fichier .mc :

   FEATURE(authinfo, `hash -o /etc/mail/authinfo')
   define(`SMART_HOST', `smtp-proxy.placeoweb.com')

Si vous avez besoin d'utiliser un autre port (sauf 25) pour smtp-proxy, ajouter la ligne suivante :

   define(RELAY_MAILER_ARGS, `TCP $h 2525')

Créez ou modifiez le fichier /etc/mail/authinfo, et ajoutez une ligne qui ressemble à ceci :

   AuthInfo:smtp-proxy.placeoweb.com "U:username" "P:password" "M:LOGIN"

Replacer "username" et "password" avec respectivement l'utilisateur et lemot de passe du domaine. Assurez-vous d'inclure le reste de la ligne exactement comme il est indiqué ci-dessus, des citations et tous. Vous devez vous assurer que ce fichier n'est pas lisible par les utilisateurs non privilégié, car il contient vos informations de connexion.



Générez le fichier authinfo dans le format de base de données Sendmail hachage avec la commande suivante :

   makemap hash /etc/mail/authinfo < /etc/mail/authinfo

Cela va créer un fichier /etc/mail/authinfo.db, utilisé par Sendmail pour lire les information d'authentification Vous aurez besoin de ré-exécutez la commande ci-dessus chaque fois que vous modifiez /etc/mail/authinfo.

Enfin, compilez votre fichier .mc en un fichier .cf, installez le en tant que sendmail.cf, et relancez Sendmail. Votre serveur doit maintenant envoyer le courrier via le serveur smtp-proxy.placeoweb.com

Exim

Ces instructions supposent que vous avez déjà Exim 4.x. Pour connaitre la version d'Exim

exim -bV

Dans "MAIN CONFIGURATION SETTINGS" assurez vous que vos variables primary_hostname etlocal_domains sont configurées correctement. Sinon, vous aurez probablement générer de mauvaises boucles. Malheureusement nous ne pouvons pas vous dire exactement comment configurer ces car ils dépendent de trop de variables locales. Consultez la documentation Exim pour plus de détails sur la configuration de ces éléments.

Dans la section "ROUTERS CONFIGURATION", avant d'autres routeurs, ajoutez la ligne suivante :

     send_to_gateway:
         driver = manualroute
         domains = !+local_domains
         transport = remote_smtp
         route_list = * smtp-proxy.placeoweb.com

Dans la section "TRANSPORTS CONFIGURATION" section, locate the remote_smtp directive and edit it to include:

     remote_smtp:
         driver = smtp
         hosts_require_auth = smtp-proxy.placeoweb.com
   If you have Exim compiled to use SSL, add the following line as well:
         hosts_require_tls = smtp-proxy.placeoweb.com
   Near the bottom of your configure file, in the "AUTHENTICATION CONFIGURATION", enter:
     login:
         driver = plaintext
         public_name = LOGIN
         client_send = ": username : password"

The username and password should of course be your domain credentials.

# cat /etc/exim4/exim4.conf.localmacros
AUTH_CLIENT_ALLOW_NOTLS_PASSWORDS = 1
# cat  /etc/exim4/passwd.client
# password file used when the local exim is authenticating to a remote
# host as a client.
#
# see exim4_passwd_client(5) for more documentation
#
# Example:
### target.mail.server.example:login:password
#smtp-proxy.placeoweb.com:myprivatelogin:myprivatepassword
*:myprivatelogin:myprivatepassword

Ressources

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

Fil des commentaires de ce billet