Open laurentS opened 5 years ago
Quelques tips ici https://alaveteli.org/docs/running/server/#email-configuration
Checklist (merci Gandi!): Verifier les points problématiques avec par exemple: https://www.hardenize.com
J'imagine que c'est un pb récurrent pour les plateformes alaveteli.
Ça vaudrait le coup d'en parler à Oslo ou avant.
On Mon, Sep 2, 2019 at 2:02 PM Laurent Savaete notifications@github.com wrote:
Faire tourner son propre serveur mail semble être de plus en plus difficile, parce que les serveurs des gros domaines (google, etc...) ont apparement tendance à classer tous les emails venant de serveurs "indépendants" comme spam.
Il faudrait rechercher ce qui est possible, afin de ne pas se trouver dans une situation où l'on ne peut plus envoyer de mails, vu leur role central pour la plateforme.
— You are receiving this because you are subscribed to this thread. Reply to this email directly, view it on GitHub https://github.com/okfnfr/dada-core/issues/6?email_source=notifications&email_token=AASEVRYD4MOBXNZ2G4KYTGTQHT6EPA5CNFSM4IS4YEM2YY3PNVWWK3TUL52HS4DFUVEXG43VMWVGG33NNVSW45C7NFSM4HIYVBXQ, or mute the thread https://github.com/notifications/unsubscribe-auth/AASEVR5ZEFI7JYDEOYPFE53QHT6EPANCNFSM4IS4YEMQ .
Notes sur le process pour l'enregistrement TLSA pour DANE. Il s'agit d'un enregistrement DNS (il faut avoir mis en place DNSSEC avant) qui confirme que le certificat SSL est bien celui qu'on veut, et pas un faux produit par un "man in the middle".
Il faut renouveler cet enregistrement sur le DNS à chaque fois que le certificat est renouvelé, c'est-à-dire tous les 3 mois pour notre certificat letsencrypt
.
Procédure A (sans renouvellement de la clé privée, plus simple que B):
certbot renew --reuse-key
C'est tout! L'enregistrement TLSA DANE est basé sur la clé privée, la commande ci-dessus la conserve, ce qui permet du coup de garder le même enregistrement DANE sur le DNS. Idéalement, il faudrait utiliser la procédure B ci-dessous une fois par an environ, histoire de renouveler la clé privée aussi (et en cas de clé compromise).Procédure B (avec renouvellement de la clé privée):
A.4. Handling Certificate Rollover
dans le RFC pour la sourceletsencrypt
(mais pas l'installer de suite)usage field: 3 - DANE EE
,Selector Field: 1 - SPKI
,Matching type field: 1 - SHA-256
(ce sont les paramètres par défaut),25
,TCP
,madada.fr
_25._tcp 10800 IN TLSA 3 1 1 4374880637dea65fd36877e8c569653d263ea4db245de46ef3fa7339b8d42cc2
). On a donc 2 enregistrements TLSA à ce stade. Valider, et laisser propager le DNS.Voir ce blog https://blog.apnic.net/2017/01/06/lets-encrypt-dane/ pour détails (bien lire le Postscript à la fin, qui contredit un partie du texte)
Resource additionnelle pour simplifier la rotation avec letsencrypt, voir la fin de la discussion (vers sept 2018): https://community.letsencrypt.org/t/please-avoid-3-0-1-and-3-0-2-dane-tlsa-records-with-le-certificates/7022/19 (c'est la procédure A)
Pour vérifier:
il est reglé pour marquer notre serveur comme seule source d'emails valide pour le domaine madada.fr (le mx
dans l'enregistrement), avec une validation stricte (-all
), donc une tentative d'envoi d'email @madada.fr
depuis un autre serveur sera rejetée.
A ce stade, on a un score de 74% sur la config du serveur mail (https://en.internet.nl/mail/madada.fr/255558/), on n'est pas encore "tout vert" ici mais gmail reçoit nos emails sans tousser (mon mail de changement de mot de passe n'est pas considéré comme spam). Si on voit des problèmes avec la montée en volume, on pourra toujours travailler sur les problèmes mentionnés sur cette page (en particulier le choix des ciphers mentionné plus haut).
Devrait à priori fonctionner avec les emails auto-générés. À tester.
Un blog post contenant quelques infos utiles https://bridge.grumpy-troll.org/2020/07/small-mailserver-bcp/ et la discussion correspondante sur HN qui donne quelques éléments de plus: https://news.ycombinator.com/item?id=23958599
Recommendé entre autres: https://dmarc.postmarkapp.com/ qui permet d'avoir une vue sur les potentielles tentatives d'utilisation de notre domaine pour spammer. @pzwsk @akakeronos est-ce que vous voyez un inconvénient à ce que je nous ouvre un compte gratuit sur le service, au moins pour quelques semaines? Ça implique qu'un rapport de différents services de mail qui vont recevoir des messages de @madada.fr sera envoyé à postmark, qui nous en fera une interprétation lisible une fois par semaine. Le contenu de ce rapport est expliqué ici. Je n'y vois pas vraiment d'info confidentielle ou personnelle qui pose problème. En théorie, on ne devrait y voir que l'IP de notre serveur et le nombre de mail qu'il a envoyé à différents services (gmail, hotmail...) chaque jour. Si quelqu'un utilise notre domaine pour spammer, je comprends qu'on devrait y voir son IP.
Faire tourner son propre serveur mail semble être de plus en plus difficile, parce que les serveurs des gros domaines (google, etc...) ont apparement tendance à classer tous les emails venant de serveurs "indépendants" comme spam.
Il faudrait rechercher ce qui est possible, afin de ne pas se trouver dans une situation où l'on ne peut plus envoyer de mails, vu leur role central pour la plateforme.