I’m in the process of moving back to a postfix/dovecot setup for hosting my own mail and I wanted a way to remove the more sensitive email headers that are normally generated when I send mail. My goal is to hide the originating IP address of my mail as well as my mail client type and version.
Mass electronic surveillance by governments revealed over the last year has spurred a new movement to re-decentralize the web, that is, to empower netizens to be their own service providers again. SMTP, the protocol of email, is decentralized in principle but highly centralized in practice due to the high cost of implementing all of the modern protocols that surround it. As a result, most individuals trade their independence for access to a “free” email service. Mail-in-a-Box helps individuals take back control of their email by defining a one-click, easy-to-deploy SMTP+everything else server: a mail server in a box.
================================================================================
Edit:
Mail-in-a-Box only supports being installed on Ubuntu 14.04
cf https://github.com/JoshData/mailinabox/blob/master/scripts/start.sh
=> rm -rf
Mailserver with Postfix and Dovecot
Ubuntu + Postfix + Courier IMAP + MySQL + Amavisd-new + SpamAssassin + ClamAV + SASL + TLS + Roundcube + Postgrey
Easy to follow howto on setting up a mail server with unlimited users and domains, with IMAP/Pop access, anti-spam, anti-virus, secure authentication, encrypted traffic, web mail interface and more.
Based on an Ubuntu distribution platform, but instructions are distro generic. Examples are run on Amazon AWS ec2, but only for demonstration purposes.
marche à suivre pour un serveur mail auto-hebergé
Avoir un serveur SMTP qui envoie des mails est bien, le sécuriser c’est mieux.
La législation française impose d’enregistrer les méta-données de connexion aux serveurs, que ce soit vers l’Internet ou en interne. L’authentification est alors une étape primordiale dans la configuration de notre serveur d’envoi SMTP.
Afin de sécuriser nos échanges, nous ajouterons une couche de chiffrement SSL à Postfix, évitant à des attaquants d’intercepter des mails en clair sur le réseau.
u vu d’un précédent sondage, les lecteurs ont largement envie de plus de howto/documentation. Voici donc un tutoriel pour mettre en place une solution pour héberger ses courriels. Jusque‐là, c’est assez classique, mais on va aller un peu plus loin en ajoutant une solution pour lutter contre le pourriel (spam), qui apprend en fonction de ce que l’utilisateur configure. Cette solution vise une installation pour quelques utilisateurs maximum (on ne parle pas de LDAP, par exemple). Qui plus est, ils doivent être de confiance, car ils ont accès à certaines commandes qui peuvent poser des problèmes. Ils n’ont pas non plus de quota maximum.
L’installation et la configuration ont été testées sur Debian Wheezy, mais devraient fonctionner pour toute distribution.
Sommaire
DNS
Postfix
DKIM
Dspam
Dovecot
Les paquets à installer sont : postfix, opendkim, dspam, dovecot-imapd, dovecot-lmtpd, dovecot-antispam et dovecot-sieve.
DKIM, and SPF are great ways for securing that your domain is not being used for spoof mails.
If you want to use postfix to use domainkeys or dkim you can do it using dkimproxy http://dkimproxy.sourceforge.net
In this setup, we only want that outgoing mail are signed. As we known, yahoo and gmail uses it with spam checks.
http://dkimproxy.sourceforge.net/postfix-outbound-howto.html
Le spam, ces mails non désirés qui occupent pas mal les différents programmes spécialisés dans leur filtrage. Ces mails annonçant la mort d'un arrière grand oncle sénégalais nous léguant l'intégralité de la fortune en échange de nos coordonnées bancaires (en fait, c'est plutôt des scams, ça). Ces mails nous proposant l'achat de pilules faisant lever monsieur et rougir madame. Bref, ces $%#µ£ de mails qui pourrissent nos boite à lettre et occupent l'énorme majorité des échanges de mails.
Une des méthodes à peu prêt efficace de lutter contre le spams est l'utilisation de mails « jetables ». Et postfix permet d'utiliser très simplement ce tour de passe-passe.
Titre un peu pompeux, bon tuto POSTFIX
Introduction
Sovereign is a set of Ansible playbooks that you can use to build and maintain your own personal cloud (I know I know). It’s based entirely on open source software, so you’re in control.
If you’ve never used Ansible before, you a) are in for a treat and b) might find these playbooks useful to learn from, since they show off a fair bit of what the tool can do.
Background/Motivations
I had been a paying Google Apps customer for personal and corporate use since the service was in beta. Until several weeks ago, that is. I was about to set up another Google Apps account for a new project when I stopped to consider what I would be funding with my USD $50 per user per year:
A seriously questionable privacy track record.
A dwindling commitment to open standards.
A lack of long-term commitment to products.
Development of Google+: a cynical and unimaginative Facebook ripoff that’s intruding into progressively more Google products.
To each her/his own, but personally I saw little reason to continue participating in the Google ecosystem. It had been years since I last ran my own server for email and such, but it’s only gotten cheaper and easier to do so. Plus, none of the commercial alternatives I looked at provided all the services I was looking for.
Rather than writing up a long and hard-to-follow set of instructions, I decided to share my server setup in a format that you can more or less just clone, configure, and run. Ansible seemed like the most appropriate way to do that: it’s simple, straightforward, and easy to pick up.
I’ve been using this setup for about a month now and it’s been great. It’s also replaced a couple of non-Google services I used, saving me money and making me feel like I’ve got a little more privacy.
The backbone of this was inspired by this post by Drew Crawford. Unlike him, my goal is not “NSA-proofing” my email, just providing a reasonable alternative to Google Apps that isn’t wildly insecure. My view is that if the NSA or any other motivated party really wants to pwn me, they’re gonna, simple as that, no matter where I host my email.
Services Provided
What do you get if you point this thing at a VPS? All kinds of good stuff!
IMAP over SSL via Dovecot, complete with full text search provided by Solr.
SMTP over SSL via Postfix, including a nice set of DNSBLs to discard spam before it ever hits your filters.
Virtual domains for your email, backed by MySQL.
Secure on-disk storage for email and more via EncFS.
Spam fighting via DSPAM and Postgrey.
Mail server verification via OpenDKIM, so folks know you’re legit.
CalDAV and CardDAV to keep your calendars and contacts in sync, via ownCloud.
Your own private Dropbox, also via ownCloud.
Your own VPN server via OpenVPN.
An IRC bouncer via ZNC.
Monit to keep everything running smoothly (and alert you when it’s not).
Web hosting (ex: for your blog) via Apache.
Firewall management via ferm.
Intrusion prevention via fail2ban and rootkit detection via rkhunter.
Nightly backups to Tarsnap.
A bunch of nice-to-have tools like mosh and htop that make life with a server a little easier.
No setup is perfect, but the general idea is to provide a bunch of useful services while being reasonably secure and low-maintenance. Set it up, SSH in every couple weeks, but mostly forget about it.
Don’t want one or more of the above services? Comment out the relevant role in site.yml. Or get more granular and comment out the associated include: directive in one of the playbooks.
Bon, un tuto à peine plus conséquent que d’habitude : comment configurer son smtpd (postfix ici) facilement & rapidement, en ayant directement les quelques bonnes options qui permettent que ça tombe un peu magiquement en marche.
Après mettre passé de Amavis/SpamAssasin à Dspam j’ai voulu ré-implémenter DKIM (que j’avais implémenté avec Amavis) cette fois-ci avec OpenDKIM :
Bon petit tuto pour installation d'un serveur mail.
Nous allons détailler l'installation sur une squeeze minimale d'un serveur de mail.
La base de notre serveur mail: Postfix avec gestion des domaines et utilisateurs dans une base Mysql. Pourquoi Postfix et non Exim4 (qui est le serveur de mail installé par défaut sur Debian) ? Tout simplement pour la simplicité de configuration et la robustesse de Postfix...
Les programmes :
Postfix comme serveur de messagerie;
Dovecot comme interface Imap/Pop3;
Mysql comme base de donnée;
Amavisd new comme interface entre le serveur de messagerie et les filtres pourriels et anti-virus;
Clamav comme anti-virus;
Spamassassin et Postgrey comme moyens de lutte contre les pourriels;
Apache2 comme serveur Web (qui nous permettra de supporter Postfixadmin, et notre (nos...) Webmails;
Postfixadmin comme interface Web pour la gestion des domaines virtuels et des utilisateurs;
Squirrelmail et Roundcube comme Webmail;
Vacation - Notification d'absence
This page describes a special mail server configuration.
All mail for multiple personal domains should be delivered to a single catch-all mailbox.
Each mail client should use its own username/password.
Secure connections only
Spam and virus check using milter
IMAP filter rules and virtual folders
Server name: server.example.com
Virtual domains: example.com, example.org, example.net
Catch-all user: foo@example.org
Operating System: Debian Squeeze
je m'auto-héberge moi aussi depuis 1 an et demi et l'heure est venue de faire un premier point. Voici les services que j'héberge actuellement :
Serveur mail Postfix, comptes locaux, stockage Maildir et accès IMAP-SSL avec Dovecot.
Serveur Jabber propulsé par Prosody.
Serveur web pour l'upload d'images avec jyraphe et la synchronisation de fichiers avec owncloud.
Serveur DNS pour mon LAN.
Et mes équipements :
Un réseau à base de VLAN et de pfSense
Un serveur à base d'Atom 32 bits et 1GB de ram