Vous êtes sur la page 1sur 11

Table des matires

1 La messagerie lectronique
I mission et rception de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3
4

1. Pr-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2. Exim4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3. Relaying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4. Livraison des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II Rcupration des mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

1. Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

2. Dovecot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
III Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11
12

Chapitre

La messagerie lectronique
Introduction
La messagerie lctronique est devenue le systme critique dune entreprise puisque cest le cur de
toutes communications entre employs.Le fonctionnement de ce service impactera directement sur lactivit
de votre compagnie et ds lors, vous devrez rllement penser et prparer toute manipulation sur vos serveurs.
Si un service doit tre favoris (systme de sauvegarde, scurit, qualit de service, etc.), cest celuici.Nous dcrirons dans ce module les bases de ladministration dun serveur de messagerie et nous accompagnerons ce cours par des recommandations.
Une messagerie est dcompose en au moins deux tapes significatives et indpendantes : lenvoi et la
rception. Le nommage de ces deux activits est maladroit et abusif (car tout dpend si on parle de dialogues
entre serveurs ou dun change client vers serveur), mais reflte assez bien limage quon peut avoir du systme.
Avant dentrer dans les dtails, tudions la manire dont est dlivr un message lectronique provenant
de joe@testme.fr vers foo@eof.eu.org.
Lutilisateur Joe, de lentreprise testme envoie via son logiciel de messagerie (Mozilla Thunderbird par
exemple) qui est un Mail User Agent (MUA ) un message lectronique en passant par le serveur mail de son
entreprise. Pour la soumission de message, on utilise le Simple Mail Transfert Protocol (SMTP ) du client vers le
serveur. Le serveur de mail est appel un Mail Transfert Agent (MTA ), son rle est de relayer les mails
ou de les accepter sils sont destins au domaine courant.

Cest donc ce que fait le serveur smtp de testme.fr, il doit transmettre le message de joe vers secretariat@eof.e
Pour connatre ladresse du serveur de mail du domaine eof.eu.org, le mta fait une requte DNS de type MX
sur le domaine cible.
En rponse, il obtient la liste des serveurs de messagerie de eof.eu.org capables daccepter les mails
pour le domaine. Lchange entre ces deux serveurs (les deux MTA ) se fait via le protocole smtp. Le mta
deof.eu.org sait que ce domaine est local, il ne lui reste plus qu dlivrer son message dans la bote aux
lettre de lutilisateur correspondant secretariat@eof.eu.org.
Cest alors lutilisateur de se connecter sa bote aux lettres via le protocole IMAP ou POP3 et de rcuprer ses mails. Nous dtaillerons plus tard les diffrences entre ces deux protocoles.

I. mission et rception de messages

mission et rception de messages

1.

Pr-requis

a.

Ressources DNS

Nous avons vu dans le module prcdent (sr005 sur le protocole DNS) que les serveurs de messagerie
taient lists dans la zone du domaine via les enregistrements MX.
La configuration type pour un serveur Bind est :
$ttl 8640
testme.fr. IN SOA

ns0.testme.fr. postmaster.testme.fr. (
2005050600
3600 ; refresh
3600 ; retry
60480 ; expire
8640 )

testme.fr.

IN

NS

ns0.testme.fr.

testme.fr.

IN

NS

ns0.monfai.fr.

testme.fr.

IN

MX

10

mx.testme.fr.

testme.fr.

IN

MX

20

mx1.monfai.net.

mx

IN

82.23.21.3

Pour le domaine testme.fr, nous avons dclar deux serveurs mail (mx.testme.fr et mx1.monfai.net)
avec une priorit respective de 10 et 20. Cela signifie que si le premier MX (mx.testme.fr) nest plus disponible, il faut se tourner vers mx1.monfai.net qui est un serveur de secours capable de dlivrer les mails
correctement aux utilisateurs ou de les garder dans sa file dattente pour les mettre nouveau ds que le
serveur principal sera revenu.
Aujourdhui, la mise en place de serveur de secours (appel aussi MX secondaire) soulve quelques interrogations quant son utilit. En effet, lorsquun domaine de messagerie nest pas disponible (car un serveur
est tomb en panne ou le service DNS dlivre des informations incorrectes par exemple), le mta de lmetteur
est tenu de retenter lenvoi plusieurs fois avant de finalement abandonner et renvoyer un message derreur
(un bounce, ou Delivery Status Notification) lmetteur.
Auparavant, les connexions Internet taient mauvaises et peu fiables donc on utilisait massivement les
serveurs de secours pour amliorer les choses. Mais ce temps est rvolu pour les entreprises. De plus, avoir un
serveur de secours implique ladministration dun serveur en plus et lhbergement de ce serveur dans une
salle rseau diffrente du MX principal (en cas de panne de la salle rseau). Les spammeurs ont bien compris
que la configuration des MX secondaires tait souvent rduite au minimum, de fait, la protection contre le spam
sen trouve fortement diminue.
b.

Serveur mail
Le choix du type de serveur mail utiliser pour votre systme est encore un sujet houleux dans la com-

munaut. Ainsi, nous nallons pas faire de proslytisme et nous vous conseillons dutiliser le mta que vous
4

I. mission et rception de messages

connaissez le mieux. Dans ce cours, nous nous pencherons particulirement sur Exim4 car cest celui que
connat le mieux lauteur de ce cours.
Mais prsentons tout de mme les autres mta puisque vous allez les cotoyer sur Internet :
Sendmail

est le doyen de tous les serveurs de messagerie et ft une poque le plus rpandu sur les rseaux

grce ses bonnes performances et une grande publicit par les universits. Malheureusement, il est galement
le plus connu pour son fichier de configuration compliqu pour une personne normalement constitue. De
nombreuses failles de scurit criblent malheureusement ce vnrable mta. La prochaine version, Sendmail
X, est actuellement en dveloppement et reprsente un renouveau complet avec une syntaxe lisible et une
architecture axe sur les performances et la scurit. Beaucoup pensent que cette rorientation est arrive trop
tard, en particulier car Sendmail X apporte peu face Postfix,
Postfix est dvelopp par le clbre spcialiste en scurit Wietse Venema et a tout ax sur lcriture dun
remplaant performant et scuris de Sendmail. Objectif russi puisque Postfix est devenu lune des rfrences
grce la qualit du programme et son architecture modulaire. Enfin il dipose de nombreuses fonctionnalits
et galement dune syntaxe humaine ,
Exim4 Bien que plus discret face ses concurrents, est trs prsent sur Internet, en particulier chez divers
fournisseurs daccs mais aussi dans de grandes universits. La chose la plus apprciable dans Exim4 est sa
modularit de configuration, il est ainsi possible de faire tout ce que lon veut ds lors que lon est prt
retrousser ses manches. Mme si la scurit nest pas aussi forte que sous Posftix, son auteur Philip Hazel sest
attach ne pas reproduire le pass de Sendmail. Dernier point et non des moindres, Exim est le seul mta a tre
sous licence GPL, contrairement qmail
Qmail est le fruit du travail de Dan Bernstein, galement auteur de djbdns. Les remarques concernant djbdns
sappliquent galement sur qmail : implmentation personnelle du protocole SMTP et licence non libre.
Microsoft Exchange est srement le serveur mail qui va vous causer le plus de soucis : ce serveur dispose
dune pauvre implmentation du protocole SMTP et vous aurez souvent retrousser vos manches pour comprendre pourquoi votre mail na pas t dlivr.
c.

Fonctionnalits ncessaires
Le choix de vos serveurs doit faire intervenir la fois votre prfrence mais aussi vos besoins, certaines

configurations sont plus facilement ralisables sur un mta plutt quun autre. En plus du choix du mta, vous
devez galement tenir compte du serveur pop ou imap que vous allez utiliser donc ne ngligez pas votre
choix : tous les composants de votre service de messagerie devront pouvoir sinterfacer entre eux.
Exemple de besoin :
Domaines virtuels
Utilisateurs virtuels
Quotas
Authentification via fichiers plats, base de donnes, annuaire, etc.
Besoin douverture : le format de stockage des messages doit tre standard (Maildir, mbox, etc.)
Filtrage du mail (Anti-virus, anti-spam, etc.)
Classement des mails (Sieve, Exim filters, procmail, etc.)
5

I. mission et rception de messages

lheure actuelle, la solution la plus simple pour grer des domaines et utilisateurs virtuels est lutilisation de vpopmail, qui est malheureusement normment li qmail. Il semble nanmoins possible dinterfacer ce composant avec Postfix.
Il est trs important de poser tous ses besoins sur une feuille et dexaminer chaque logiciel pour voir sil
est capable de les remplir. Par exemple, si vous utilisez la suite Cyrus, vous aurez le support des domaines
virtuels mais vous ne pourrez plus utiliser un autre serveur pour accder aux mails, tant donn que les
messages sont conservs dans un format spcial.
Nous ne dtaillerons pas linstallation systme de votre serveur de messagerie mais entamerons directement sa configuration par le relaying : recevoir les messages des utilisateurs internes et les redistribuer sur
Internet ou en local.

2.
a.

Exim4
Architecture

Exim4 a t dvelopp autour dune architecture monolithique (cest--dire quil ny a quun seul gros
programme qui tourne plutt que plusieurs petits programmes avec des privilges diffrents), son auteur Philip Hazel avait pourtant essay de le rendre modulaire de la mme facon que Postfix mais cette sparation
entrainait une forte duplication de codes pour grer toutes les fonctionnalits disponibles.
Il faut tout de mme relativiser : larchitecture monolithique du programme ne facilite pas une approche
scuritaire mais le logiciel est luvre dune seule personne en grande partie, le code est donc cohrent et tous
les points critiques sont connus de son auteur.
Par le pass, il y a eu quelques vulnrabilits, mais elles ntaient exploitables que dans une configuration
extrmement favorable et atypique. Cela-dit, si vous navez pas confiance en Exim4, vous pouvez renforcer la
scurit de votre systme dexploitation (protection de lespace mmoire des processus, randomization, ACL,
etc.) ou essayer un autre mta !
b.

Configuration
Exim4 dcompose sa configuration en six parties, la premire est implicite et correspond la dclaration

de variables gnrables, les sections suivantes sont dlimites par une directive begin xxx.
Vous devez suivre lordre suivant :
begin acl
begin routers
begin transports
begin retry
begin rewrite
begin authenticators
Exim4, de base, se configure laide dun fichier texte1 ou si vous utilisez les paquets Debian et que vous
avez activ loption, vous pouvez clater votre fichier de configuration en de multiples fichiers de configuration
et rpertoires. Cette division est fate pour bien dissocier les sections, routeurs, transports, ou ACL.
1 /etc/exim4/exim4.conf

I. mission et rception de messages

3.
a.

Relaying
Configuration de base

Servir de relais signifie accepter les messages dun client et tout faire pour le dlivrer bon port, si aucune restriction nest impose, cest la porte ouverte toutes les malveillances : votre serveur peut servir de
relais pour les spammeurs par exemple. En plus de votre amour propre, servir de relais va vous apporter de
nombreux problmes, comme une consommation de bande passante norme, une charge de vos serveurs de
messagerie consquente, une mauvaise publicit pour votre entreprise si cela venait tre relat et surtout, vos
adresses IP risquent de se retrouver dans des listes noires, vous empchant denvoyer des mails vers beaucoup
de domaines : il est trs facile dy rentrer mais quasiment impossible den sortir !
Vous veillerez donc configurer votre serveur pour limiter drastiquement laccs votre relais, la configuration la plus simple est de ne relayer que les messages provenant du rseau local.
Exim4 fournit un systme dACL (contrle daccs) pour grer ces limitations. LACL suivante permet de
ne relayer que les messages venant de votre rseau local ou de la machine elle-mme (127.0.0.1).
accept hosts = 192.168.72.0/24 : 127.0.0.1
deny message = relay not permitted
Les ACLs sont lues squentiellement jusqu ce quune rgle accepte (accept) ou rejette (deny) le message. La dernire rgle correspond en gnral un deny afin de convenir une politique de Je bloque tout
par dfaut et je nouvre que le ncessaire .
Cette ACL convient lorsque vos utilisateurs souhaitent envoyer des mails depuis leurs postes de travail,
mais elle savrera insuffisante sils veulent pouvoir mettre des messages depuis chez eux puisquils auront
des adresses IP inconnues. Autoriser certaines adresses ou plages IP nest pas une solution viable et ne pourra
qutre sujet des problmes plus tard.
On ne doit plus se reposer sur la simple authentification par adresse IP mais utiliser un vrai systme
dauthentification bas sur un identifiant et mot de passe (ou utiliser des choses plus compliques). Le protocole SMTP a donc volu pour tenir compte de ces nouvelles problmatiques et la RFC2554 dfinit le SMTP
AUTH (SMTP Authentification).
Un autre systme utilis pour autoriser le relaying est de faire du POP-Before-SMTP, cela signifie quon
autorise de relayer un message dune adresse IP quelconque si celle-ci sest authentifie au serveur POP prcdemment. Cette technique est viter car elle montre beaucoup de faiblesses et reste une bidouille.
b.

Authentification SMTP
Si vous nutilisez pas dutilisateurs virtuels (cest--dire un compte UNIX correspond un compte mail),

il est trs simple de configurer Exim pour raliser du SMTP AUTH :


login:
driver = plaintext
public_name = LOGIN
server_prompts = Username:: : Password::
server_condition = ${if pam{$1:${sg{$2}{:}{::}}}
{yes}{no} }

server_set_id = $1

I. mission et rception de messages

La partie prcdente est placer dans la section Authentificator du fichier de configuration dExim. Ces
directives ne sont que le moteur , elles indiquent quelle mthode utiliser (LOGIN, de type plaintext) et
comment raliser lauthentification via server_condition qui indique dutiliser la fonction pam{}.
Si cela peut vous rassurer, la configuration associe aux mthodes dauthentifications est la partie la plus
complexe dans vos fichiers de configuration puisquelles mlangent beaucoup de fonctionnalits dExim et
vous devrez vous familiariser avec les accolades en grand nombre.
Maintenant que nous avons dfini un moteur dauthentification, nous devons indiquer Exim de proposer cette mthode aux clients lors de la connexion :
# dans la section principale du fichier de conf
# on propose tout le monde le SMTP AUTH
auth_advertise_hosts = *
Dans lexemple prcdent, nous avons utilis un mode dauthentification qui laisse passer les mots de
passe en clair sur le rseau (contrairement des mcanismes comme CRAM-MD5) donc on pourrait prfrer
limiter lutilisation de lauthentification si et seulement si le client est connect via une liaison chiffre. Si cest
le cas, alors la variable $tls_cipher contient lalgorithme de chiffrement utilis, sinon il est vide.
# On ne propose lauthentification que si la liaison est chiffre
# cest--dire si la variable $tls_cipher nest pas vide
auth_advertise_hosts = ${if eq{$tls_cipher}{}{}{*}}
Il ne reste plus qu modifier nos ACLs pour servir de relais pour les personnes qui ont russi sauthentifier ou des clients qui viennent de notre rseau local :
accept hosts = 192.168.72.0/24 : 127.0.0.1
accept authenticated = *
deny message = relay not permitted

c.

Notes
Dsormais, il nest pas rare que les fournisseurs daccs Internet filtrent le port 25 en sortie de leurs

rseaux afin de vous obliger passer par leurs serveurs SMTP. Ils appliquent cette politique pour limiter les
virus ou vers qui tentent denvoyer du spam sur Internet.
Cest pour cela quil est conseill de mettre votre serveur SMTP lcoute sur le port 25 (classique) mais
galement sur le port 587 qui a t attribu pour le Message Submission Agent (RFC2476). Ainsi vos clients
filtrs pourront toujours mettre leurs messages via ce port standardis.
Cette configuration permet de bien diffrencier les flux de communication serveur vers serveur ou
client vers serveur et damliorer votre politique de filtrage.
Maintenant que nous avons correctement reu le message, il est ncessaire daiguiller le message pour
quil arrive.

I. mission et rception de messages

4.
a.

Livraison des messages


Routeurs et transports
LorsquExim doit dcider o envoyer un message, il le fait passer dans chaque routeur jusqu ce quun

deux matche. Les paramtres de filtre peuvent tre varis comme les adresses IP, taille du message, type de
connexion, adresses mail, etc. Toutes les variantes possibles sont votre disposition et votre imagination
sbouillantera devant le manuel dExim4.
Par exemple, si le domaine destinataire (la partie foo.org dans bar@foo.org) se trouve dans le fichier
CONFDIR/to-not-relay-myself, alors, le routeur indique quil faut utiliser le transport remote_smtp
avec en paramtre une route_list particulire qui route les messages comme nous le souhaitons.
not_relay_myself:
driver
domains

= manualroute
= lsearch;CONFDIR/to-not-relay-myself

transport = remote_smtp
route_list = * smtp.monfai.fr
Le routeur suivant est utilis pour les mails destination dun domaine considr comme local dont
lutilisateur existe (dans /etc/passwd par exemple) et quil ne soit pas root. Si cela est vrai, alors on appelle
le transport spool_file :
local_user:
driver = accept
domains = +local_domains
check_local_user
local_parts = ! root
transport = spool_file
La variable local_domain est une liste des domaines locaux pour laquelle nous sommes MX. Le nom de
la variable importe peu pour Exim, elle doit juste tre consistente avec tous vos routeurs et ACL.
Les routeurs sont lus dans lordre de votre fichier de configuration et le premier qui est slectionn indique un transport utiliser. Ce transport est le module qui va rellement dlivrer le mail. La livraison peut
tre locale (crire dans un fichier ou passer le message un programme par exemple) ou bien distante (si
le message est destin un domaine qui nest pas le ntre comme pour le relaying). Toutes les informations
ncessaires la livraison sont gres par le routeur : le transport ne fait quappliquer la configuration.
b.

Transports possibles
Les transports ne sont appells que par des routeurs, en consquence, lordre dans le fichier de configu-

ration nest pas important.


Encore une fois, nous ne pouvons pas tre exhaustifs sur les routeurs et transports tellement les possibilits sont nombreuses mais vous trouverez toutes les informations ncessaires dans le (volumineux) manuel.
Nous nallons dtailler que les transports les plus importants. Le premier est celui qui est appell lorsquun message nest pas destination dun domaine local et quil faut relayer : remote_smtp.
remote_smtp:
driver = smtp
9

II. Rcupration des mails

Ici, peu de choses puisque tout a t pris en charge par le routeur qui a donn tous les paramtres de
livraison. Voyons maintenant le transport pour une bote aux lettres au format Maildir :
maildir_home:
driver = appendfile
directory = $home/Maildir
create_directory
delivery_date_add
envelope_to_add
return_path_add
maildir_format
mode = 0600
Exim dlivrera le message dans le rpertoire
/Maildir/ (la variable $home tant value en fonction
de lutilisateur cible), crera le rpertoire au format Maildir si ncessaire et le masque des nouveaux fichiers
sera 0600 (permission en lecture et criture pour lutilisateur).
Il est trs fortement conseill dutiliser le format Maildir pour stocker les botes aux lettres de vos utilisateurs ; Sa particularit est de stocker un mail par fichier contrairement lancien format Mailbox (mbox) qui
mettait tous les mails dans le mme fichier. Malheureusement, ce format pose de nombreux problmes : il nest
pas possible davoir des performances honorables, il est quasi-impossible de grer les accs concurrents ce
fichier de manire sre, enfin, jusqu quelques annes, sa taille tait limite la taille maximale dun fichier
sur les systmes UNIX (exemple, 2 Go sur x86).
Son auteur nest autre que Dan Bernstein, le fameux auteur de Qmail, ce format a s remporter les plbiscites de la majorit des administrateurs de messagerie car Maildir rgle tous les problmes daccs concurrents tout en tant trs scalable : les rpertoires de botes aux lettres peuvent contenir des centaines de milliers
de messages sans aucun souci (modulo quelques optimisations du systme de fichiers).
Maintenant que les messages ont t achemins dans la bote aux lettres du destinataire, cest au tour des
utilisateurs de lire leurs messages.

II

Rcupration des mails

lheure actuelle, deux mthodes se cotoient pour la rcupration de mails bien quils aient deux philosophies totalement diffrentes : le Post Office Protocol (POP) et lInternet Message Access Protocol (IMAP).

1.
a.

Protocoles
POP3
POP3 est le protocole le plus ancien et galement le plus rustique, son seul but est de permettre lutili-

sateur de tlcharger sa bote de rception sans autre interaction. De fait, le protocole est relativement simple
et mal adapt lusage quen font les gens aujourdhui. En effet auparavant, les fournisseurs daccs (ou de
services) ne proposaient quun accs POP3 leurs clients, or, ces derniers dsiraient une solution leur permettant davoir accs leurs mails depuis nimporte o. Ils laissaient alors, tant bien que mal, leurs messages sur
le serveur POP dans leur bote de rception.

10

II. Rcupration des mails

b.

IMAP
Le protocole IMAP rpond ces besoins de nomadisme en proposant une multitude de fonctionnalits

complexes, ce ft une sorte de rvolution lorsque les utilisateurs ont p stocker, dans la limite de leurs quotas,
tous leurs messages sur le serveur qui les maintenaient classs et avec les attributs donns par les utilisateurs.
Derrire le rideau, linconvnient dIMAP est justement sa complexit cause de ses options et possibilits.
Mais cela ne nous drangera pas puisque ce sont les dveloppeurs de serveur IMAP qui sen sont chargs pour
nous ! Nous nous intresserons Dovecot2 car cest un serveur rput pour ses performances et sa scurit.

2.

Dovecot

a.

Installation
Les nouvellesrelease candidates pour la 1.0 sont suffisamment stables et matures pour tre mises en pro-

duction, elles apportent de nouvelles fonctionnalits et dans certains cas, des performances suprieures. Parmi
les amliorations, on trouve une plus grande souplesse dans les modules dauthentification : la mise en place
de domaines ou utilisateurs virtuels est ainsi simplifie par exemple.
Si votre serveur tourne sous Debian Stable, le backport de la version disponible en Unstable ou Testing est
trivial et ne ncessite quun dpkg-buildpackage.
b.

Configuration

On se place dans le mme cas que pour la configuration dExim : les adresses destinatrices des mails correspondent des utilisateurs UNIX. Ainsi, nous navons pas nous proccuper du problme de permissions,
UID, authentification, etc.
Ainsi, on peut limiter la configuration ces quelques lignes :
protocols = imap imaps
## activer le chiffrement des flux
ssl_disable = no
ssl_cert_file = /etc/ssl/imap.cert
ssl_key_file = /etc/ssl/imap.key
ssl_parameters_file = /var/run/dovecot/ssl-parameters.dat
## rpertoire o sont stocker les botes aux lettres
## - qui sont au format Maildir
## - qui sont dans le rpertoire $HOME/Maildir de lutilisateur
default_mail_env = maildir:~/Maildir
## utiliser lauthentification par la mthode IMAP PLAIN en utilisant
## la base de mot de passe PAM
login = imap
auth = default
auth_mechanisms = plain
auth_userdb = passwd
2 http://dovecot.org

11

III. Conclusion

auth_passdb = pam
## utiliser les privilges root pour faire lauthentification
auth_user = root

III

Conclusion
Nous avons pu voir une solution simple mais concrte dun serveur de messagerie dans une entreprise de

type PME. Plus on monte en nombre dutilisateurs, plus on prfre se dissocier du modle dauthentification
UNIX : on prfre alors les utilisateurs virtuels. Pour cela, nous plaons dans un fichier texte (ou dans une base
de donnes relationnelle) toutes les informations ncessaires et demandons Exim et Dovecot daller chercher
dedans ce quils souhaitent.
Cette solution, bien que plaisante premire vue, est un casse-tte pour raliser de lhbergement de
masse car ds quon construit sa propre solution dauthentification, il est ncessaire dadapter toutes les procdures soi-mme :changement de mot de passe, rvocation de compte, renommage de compte, listes de diffusion, etc.
Cela reprsente beaucoup de dtails grer et il nexiste pas lheure actuelle de solutions out-of-the-box,
sauf, comme prcis en dbut de cours le module vpopmail (orient qmail) qui rpond de nombreuses
attentes dutilisateurs.
Le but de ce module tait de vous prsenter la configuration dun serveur de messagerie simple, mais
fonctionnel, nous ne sommes donc pas entr dans tous les dtails comme le chiffrement des communications,
lauthentification par challenge-rponse, la gestion de MX secondaire, etc. Nanmoins, si vous vous posez encore des questions, nhsitez pas me contacter.

12