Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1416 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  SPF dans Postfix sur Centos 5.9

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

SPF dans Postfix sur Centos 5.9

n°1341275
charley92
Posté le 11-07-2013 à 20:11:02  profilanswer
 

Problème d’installation pour l’implémentation de SPF dans Postfix
Voir à http://www.howtoforge.com/postfix_spf
Lorsque j’en suis à l’installation de postfix-policyd-spf-perl
Je tape dans Putty cd postfix-policyd-spf-perl-2.010 (la dernière version)
Puis cp postfix-policyd-spf-perl /usr/lib/postfix/policyd-spf-perl
Et là problème, le répertoire /usr/lib/postfix n’existant pas, j’ai une erreur dans Putty : cannot create regular file `/usr/lib/postfix/policyd-spf-perl': No such file or directory
J’ai trouvé un répertoire Postfix dans /usr/libexec/ et je m’en suis servi pour y importer policyd-spf-perl mais ça ne donne rien par la suite…
Mon Postfix est installé directement par Plesk 11.09 mais je ne comprends pas pourquoi il n’y a pas ce répertoire Postfix dans /usr/lib/
Quelqu’un a une idée sur ce que je dois faire ?
 
Charley

mood
Publicité
Posté le 11-07-2013 à 20:11:02  profilanswer
 

n°1341276
o'gure
Modérateur
Multi grognon de B_L
Posté le 11-07-2013 à 20:52:15  profilanswer
 

charley92 a écrit :

mais je ne comprends pas pourquoi il n’y a pas ce répertoire Postfix dans [b]/usr/lib/


Parce qu'il est sûrement configuré autrement

charley92 a écrit :

Quelqu’un a une idée sur ce que je dois faire ?


Arrêter les invocations au hasard et lire la documentation officielle:
http://www.postfix.org/postconf.5. [...] _directory
http://www.postfix.org/postfix.1.html


Message édité par o'gure le 11-07-2013 à 20:52:33

---------------
Relax. Take a deep breath !
n°1341277
charley92
Posté le 11-07-2013 à 21:37:21  profilanswer
 

C'est quoi ce ton agressif ? J'ai 66 ans et j'ai horreur des donneurs de leçons ! Si je poste dans ce forum, c'est que je ne suis pas du tout un admin réseau et que je n'ai pas le temps de lire une doc que je ne comprendrais pas forcément dans les détails ! Donc si je poste c'est pour obtenir de l'aide. Quand on a une toute petite entreprise et un budget serré, on fait pratiquement tout tout seul, depuis les graphismes en passant par les CRM comme joomla, Prestashop et accessoirement l'administration du serveur dédié sans oublier la casquette marketing et bien d'autres.....

n°1341278
o'gure
Modérateur
Multi grognon de B_L
Posté le 11-07-2013 à 21:56:33  profilanswer
 

charley92 a écrit :

C'est quoi ce ton agressif ? J'ai 66 ans et j'ai horreur des donneurs de leçons ! Si je poste dans ce forum, c'est que je ne suis pas du tout un admin réseau et que je n'ai pas le temps de lire une doc que je ne comprendrais pas forcément dans les détails ! Donc si je poste c'est pour obtenir de l'aide. Quand on a une toute petite entreprise et un budget serré, on fait pratiquement tout tout seul, depuis les graphismes en passant par les CRM comme joomla, Prestashop et accessoirement l'administration du serveur dédié sans oublier la casquette marketing et bien d'autres.....


Y a pas de ton agressif ni de donnage de leçon, du calme :heink:

 

Si tu ne veux pas de conseil sur comment résoudre ce genre de problème, je doute que les forums soient le lieu pour poser des questions (ça peut toujours être pris comme une leçon). Par ailleurs, je ne suis pas plus admin postfix/système que toi seulement quand je ne sais pas je vais voir à la source, en l'occurence la documentation officielle, même si je ne maitrise pas le sujet. Prends cette phrase comme tu le souhaites.

 

Une brève recherche dans google m'a indiqué que /usr/lib/postfix était typiquement le répertoire associer à la variable daemon_directory qui est configurable suivant l'installation. Les liens que je t'indique vers la doc officielle te donne le moyen de retrouver comment est configuré cette variable pour ta propre installation de manière sûre afin que t'avance d'un cran dans ton installation.

 

Par ailleurs je doute que l'endroit où est stocké ce fichier soit si important que ça vu la doc que tu nous as donné. Juste après la recopie dans le dit répertoire, il est demandé d'éditer un fichier et de donner le chemin entier vers ce fichier.


Message édité par o'gure le 11-07-2013 à 21:57:30

---------------
Relax. Take a deep breath !
n°1341280
splurf
Rm -Rf / && oops :o
Posté le 11-07-2013 à 22:24:50  profilanswer
 

charley92 a écrit :

Problème d’installation pour l’implémentation de SPF dans Postfix
Voir à http://www.howtoforge.com/postfix_spf
Lorsque j’en suis à l’installation de postfix-policyd-spf-perl
Je tape dans Putty cd postfix-policyd-spf-perl-2.010 (la dernière version)
Puis cp postfix-policyd-spf-perl /usr/lib/postfix/policyd-spf-perl
Et là problème, le répertoire /usr/lib/postfix n’existant pas, j’ai une erreur dans Putty : cannot create regular file `/usr/lib/postfix/policyd-spf-perl': No such file or directory
J’ai trouvé un répertoire Postfix dans /usr/libexec/ et je m’en suis servi pour y importer policyd-spf-perl mais ça ne donne rien par la suite…
Mon Postfix est installé directement par Plesk 11.09 mais je ne comprends pas pourquoi il n’y a pas ce répertoire Postfix dans /usr/lib/
Quelqu’un a une idée sur ce que je dois faire ?
 
Charley


 
quelle distrib ?

n°1341282
charley92
Posté le 11-07-2013 à 22:55:33  profilanswer
 

splurf a écrit :


 
quelle distrib ?


 
Bonsoir,
 
Tu parles de Postfix ? Il est installé automatiquement dans CentOS 5.9 avec Plesk 11.09 et j'ai la version 2.8.4
Je n'en sais pas plus

n°1341863
e_esprit
Posté le 22-07-2013 à 16:11:28  profilanswer
 

Tu peux installer ce script absolument n'importe où, à partir du moment où tu adaptes les chemins en conséquence dans le reste de la conf (le fichier master.cf principalement).
 
Après, ce que je dis peut ne pas être valide si ton postfix est chrooté (mais ça, je ne peux pas le savoir) :D


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341909
charley92
Posté le 23-07-2013 à 09:57:45  profilanswer
 

e_esprit a écrit :

Tu peux installer ce script absolument n'importe où, à partir du moment où tu adaptes les chemins en conséquence dans le reste de la conf (le fichier master.cf principalement).

 

Après, ce que je dis peut ne pas être valide si ton postfix est chrooté (mais ça, je ne peux pas le savoir) :D

 

Bonjour,

 

Comment puis-je savoir si mon postfix est chrooté ?
Mon postfix est réparti ainsi :

 

/etc/postfix/
/var/spool/postfix/
/var/lib/postfix/
/usr/libexec/postfix/

 

Pour l'implémentation de SPF, j'ai paramétré main.cf et master.cf présents dans /etc/postfix/ mais dans /usr/libexec/postfix/ il y a également main.cf et master.cf !

 

D'autre part, le fichier postfix-policyd-spf-perl , je l'ai placé dans /usr/libexec/postfix/

 

Si tu veux, je peux t'envoyer en privé mes fichiers main.cf et master.cf et tu pourras voir ce qui est mal paramétré.

 

Une dernière chose : dans mes DNS, j'ai mis v=spf1 a mx ip4:a.b.c.d -all


Message édité par o'gure le 23-07-2013 à 10:19:21
n°1341911
e_esprit
Posté le 23-07-2013 à 10:13:23  profilanswer
 

Pour savoir si tu as des services chrooté, il faut regarder dans le fichier master.cf :

# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================


Si dans la 5ème colonne, pour un des services, tu as un 'y', c'est que le service en question est chrooté.
 
Mais bon, de base c'est rarement le cas.
 
Tu peux poster ton master.cf directement ici, normalement y a rien de sensible comme info dedans.
Par contre tu peux éditer ton message et virer l'IP de ta règle SPF (d'ailleurs le reverse DNS sur cette adresse est... bizarre :D).
Mais dans tous les cas, le fait d'installer un module de check SPF dans postfix, et le fait de déclarer un champ SPF dans ton DNS sont 2 choses différentes.
Si les checks SPF ne fonctionnent pas en réception du coté de ton serveur, ça n'est pas lié à ta déclaration SPF.


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341912
Modération
Posté le 23-07-2013 à 10:19:45  answer
 

e_esprit a écrit :

Par contre tu peux éditer ton message et virer l'IP de ta règle SPF (d'ailleurs le reverse DNS sur cette adresse est... bizarre :D).


Done [:whatde]

mood
Publicité
Posté le 23-07-2013 à 10:19:45  profilanswer
 

n°1341913
o'gure
Modérateur
Multi grognon de B_L
Posté le 23-07-2013 à 10:21:16  profilanswer
 

Il n'est d'ailleurs pas recommandé d'avoir un reverse cohérent pour un serveur de mail ?


---------------
Relax. Take a deep breath !
n°1341915
e_esprit
Posté le 23-07-2013 à 10:25:58  profilanswer
 

Ah ben carrément :jap:
 
Mais bon en l'occurence la résolution nom de domaine <=> reverse est Ok et cohérente dans les 2 sens.
C'est juste que le nom de domaine est un peu... surprenant, on dirait que ça sort d'un exemple de TP/tutoriel :D


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341927
charley92
Posté le 23-07-2013 à 11:19:32  profilanswer
 

e_esprit a écrit :

Pour savoir si tu as des services chrooté, il faut regarder dans le fichier master.cf :

# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================


Si dans la 5ème colonne, pour un des services, tu as un 'y', c'est que le service en question est chrooté.
 
Mais bon, de base c'est rarement le cas.
 
Tu peux poster ton master.cf directement ici, normalement y a rien de sensible comme info dedans.
Par contre tu peux éditer ton message et virer l'IP de ta règle SPF (d'ailleurs le reverse DNS sur cette adresse est... bizarre :D).
Mais dans tous les cas, le fait d'installer un module de check SPF dans postfix, et le fait de déclarer un champ SPF dans ton DNS sont 2 choses différentes.
Si les checks SPF ne fonctionnent pas en réception du coté de ton serveur, ça n'est pas lié à ta déclaration SPF.


 
Pour le DNS, il fallait lire :
Hôte                              Type d'enreg      Valeur
tout-pour-les-seniors.fr.    TXT                  v=spf1 a mx ip4:87.106.108.225 -all
 
Le master.cf :
 
#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master" ).
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#smtp      inet  n       -       n       -       1       postscreen
#smtpd     pass  -       -       n       -       -       smtpd
#dnsblog   unix  -       -       n       -       0       dnsblog
#tlsproxy  unix  -       -       n       -       0       tlsproxy
#submission inet n       -       n       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#smtps     inet  n       -       n       -       -       smtpd
#  -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628       inet  n       -       n       -       -       qmqpd
pickup fifo n - n 60 1 pickup
cleanup   unix  n       -       n       -       0       cleanup
qmgr fifo n - n 1 1 qmgr
#qmgr     fifo  n       -       n       300     1       oqmgr
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
defer     unix  -       -       n       -       0       bounce
trace     unix  -       -       n       -       0       bounce
verify    unix  -       -       n       -       1       verify
flush     unix  n       -       n       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       n       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       n       -       -       smtp
 -o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       n       -       -       showq
error     unix  -       -       n       -       -       error
retry     unix  -       -       n       -       -       error
discard   unix  -       -       n       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       n       -       -       lmtp
anvil     unix  -       -       n       -       1       anvil
scache    unix  -       -       n       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
#maildrop  unix  -       n       n       -       -       pipe
#  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}
#
# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
#   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
#  mailbox_transport = lmtp:inet:localhost
#  virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus     unix  -       n       n       -       -       pipe
#  user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
#
# Old example of delivery via Cyrus.
#
#old-cyrus unix  -       n       n       -       -       pipe
#  flags=R user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
#uucp      unix  -       n       n       -       -       pipe
#  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# ====================================================================
#
# Other external delivery methods.
#
#ifmail    unix  -       n       n       -       -       pipe
#  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
#
#bsmtp     unix  -       n       n       -       -       pipe
#  flags=Fq. user=bsmtp argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
#
#scalemail-backend unix -       n       n       -       2       pipe
#  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store
#  ${nexthop} ${user} ${extension}
#
#mailman   unix  -       n       n       -       -       pipe
#  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
#  ${nexthop} ${user}
 
plesk_virtual unix - n n - - pipe flags=DORhu user=popuser:popuser argv=/usr/lib64/plesk-9.0/postfix-local -f ${sender} -d ${recipient} -p /var/qmail/mailnames
mailman unix - n n - - pipe flags=R user=mailman:mailman argv=/usr/lib64/plesk-9.0/postfix-mailman ${nexthop} ${user} ${recipient}
plesk_saslauthd unix y y n - 1 plesk_saslauthd status=5 listen=6 dbpath=/var/spool/postfix/plesk/passwd.db
smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes
 
87.106.108.225- unix - n n - - smtp -o smtp_bind_address=87.106.108.225 -o smtp_bind_address6= -o smtp_address_preference=ipv4
 
submission inet n - n - - smtpd -o smtpd_enforce_tls=no -o smtpd_tls_security_level=may -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o smtpd_sender_restrictions=
 
policy  unix  -       n       n       -       -       spawn
        user=nobody argv=/usr/bin/perl /usr/libexec/postfix/policyd-spf-perl

 
En gras et rouge ce qui a été rajouté

Le main.cf :
 
# Global Postfix configuration file. This file lists only a subset
# of all parameters. For the syntax, and for a complete parameter
# list, see the postconf(5) manual page (command: "man 5 postconf" ).
#
# For common configuration examples, see BASIC_CONFIGURATION_README
# and STANDARD_CONFIGURATION_README. To find these documents, use
# the command "postconf html_directory readme_directory", or go to
# http://www.postfix.org/.
#
# For best results, change no more than 2-3 parameters at a time,
# and test if Postfix still works after every change.
 
# SOFT BOUNCE
#
# The soft_bounce parameter provides a limited safety net for
# testing.  When soft_bounce is enabled, mail will remain queued that
# would otherwise bounce. This parameter disables locally-generated
# bounces, and prevents the SMTP server from rejecting mail permanently
# (by changing 5xx replies into 4xx replies). However, soft_bounce
# is no cure for address rewriting mistakes or mail routing mistakes.
#
#soft_bounce = no
 
# LOCAL PATHNAME INFORMATION
#
# The queue_directory specifies the location of the Postfix queue.
# This is also the root directory of Postfix daemons that run chrooted.
# See the files in examples/chroot-setup for setting up Postfix chroot
# environments on different UNIX systems.
#
queue_directory = /var/spool/postfix
 
# The command_directory parameter specifies the location of all
# postXXX commands.
#
command_directory = /usr/sbin
 
# The daemon_directory parameter specifies the location of all Postfix
# daemon programs (i.e. programs listed in the master.cf file). This
# directory must be owned by root.
#
daemon_directory = /usr/libexec/postfix
 
# The data_directory parameter specifies the location of Postfix-writable
# data files (caches, random numbers). This directory must be owned
# by the mail_owner account (see below).
#
data_directory = /var/lib/postfix
 
# QUEUE AND PROCESS OWNERSHIP
#
# The mail_owner parameter specifies the owner of the Postfix queue
# and of most Postfix daemon processes.  Specify the name of a user
# account THAT DOES NOT SHARE ITS USER OR GROUP ID WITH OTHER ACCOUNTS
# AND THAT OWNS NO OTHER FILES OR PROCESSES ON THE SYSTEM.  In
# particular, don't specify nobody or daemon. PLEASE USE A DEDICATED
# USER.
#
mail_owner = postfix
 
# The default_privs parameter specifies the default rights used by
# the local delivery agent for delivery to external file or command.
# These rights are used in the absence of a recipient user context.
# DO NOT SPECIFY A PRIVILEGED USER OR THE POSTFIX OWNER.
#
#default_privs = nobody
 
# INTERNET HOST AND DOMAIN NAMES
#  
# The myhostname parameter specifies the internet hostname of this
# mail system. The default is to use the fully-qualified domain name
# from gethostname(). $myhostname is used as a default value for many
# other configuration parameters.
#
#myhostname = host.domain.tld
#myhostname = virtual.domain.tld
 
# The mydomain parameter specifies the local internet domain name.
# The default is to use $myhostname minus the first component.
# $mydomain is used as a default value for many other configuration
# parameters.
#
#mydomain = domain.tld
 
# SENDING MAIL
#  
# The myorigin parameter specifies the domain that locally-posted
# mail appears to come from. The default is to append $myhostname,
# which is fine for small sites.  If you run a domain with multiple
# machines, you should (1) change this to $mydomain and (2) set up
# a domain-wide alias database that aliases each user to
# user@that.users.mailhost.
#
# For the sake of consistency between sender and recipient addresses,
# myorigin also specifies the default domain name that is appended
# to recipient addresses that have no @domain part.
#
#myorigin = $myhostname
#myorigin = $mydomain
 
# RECEIVING MAIL
 
# The inet_interfaces parameter specifies the network interface
# addresses that this mail system receives mail on.  By default,
# the software claims all active interfaces on the machine. The
# parameter also controls delivery of mail to user@[ip.address].
#
# See also the proxy_interfaces parameter, for network addresses that
# are forwarded to us via a proxy or network address translator.
#
# Note: you need to stop/start Postfix when this parameter changes.
#
#inet_interfaces = all
#inet_interfaces = $myhostname
#inet_interfaces = $myhostname, localhost
inet_interfaces = all
 
# Enable IPv4, and IPv6 if supported
inet_protocols = all
 
# The proxy_interfaces parameter specifies the network interface
# addresses that this mail system receives mail on by way of a
# proxy or network address translation unit. This setting extends
# the address list specified with the inet_interfaces parameter.
#
# You must specify your proxy/NAT addresses when your system is a
# backup MX host for other domains, otherwise mail delivery loops
# will happen when the primary MX host is down.
#
#proxy_interfaces =
#proxy_interfaces = 1.2.3.4
 
# The mydestination parameter specifies the list of domains that this
# machine considers itself the final destination for.
#
# These domains are routed to the delivery agent specified with the
# local_transport parameter setting. By default, that is the UNIX
# compatible delivery agent that lookups all recipients in /etc/passwd
# and /etc/aliases or their equivalent.
#
# The default is $myhostname + localhost.$mydomain.  On a mail domain
# gateway, you should also include $mydomain.
#
# Do not specify the names of virtual domains - those domains are
# specified elsewhere (see VIRTUAL_README).
#
# Do not specify the names of domains that this machine is backup MX
# host for. Specify those names via the relay_domains settings for
# the SMTP server, or use permit_mx_backup if you are lazy (see
# STANDARD_CONFIGURATION_README).
#
# The local machine is always the final destination for mail addressed
# to user@[the.net.work.address] of an interface that the mail system
# receives mail on (see the inet_interfaces parameter).
#
# Specify a list of host or domain names, /file/name or type:table
# patterns, separated by commas and/or whitespace. A /file/name
# pattern is replaced by its contents; a type:table is matched when
# a name matches a lookup key (the right-hand side is ignored).
# Continue long lines by starting the next line with whitespace.
#
# See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS".
#
mydestination = localhost.$mydomain, localhost, localhost.localdomain
#mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
#mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain,
# mail.$mydomain, www.$mydomain, ftp.$mydomain
 
# REJECTING MAIL FOR UNKNOWN LOCAL USERS
#
# The local_recipient_maps parameter specifies optional lookup tables
# with all names or addresses of users that are local with respect
# to $mydestination, $inet_interfaces or $proxy_interfaces.
#
# If this parameter is defined, then the SMTP server will reject
# mail for unknown local users. This parameter is defined by default.
#
# To turn off local recipient checking in the SMTP server, specify
# local_recipient_maps = (i.e. empty).
#
# The default setting assumes that you use the default Postfix local
# delivery agent for local delivery. You need to update the
# local_recipient_maps setting if:
#
# - You define $mydestination domain recipients in files other than
#   /etc/passwd, /etc/aliases, or the $virtual_alias_maps files.
#   For example, you define $mydestination domain recipients in    
#   the $virtual_mailbox_maps files.
#
# - You redefine the local delivery agent in master.cf.
#
# - You redefine the "local_transport" setting in main.cf.
#
# - You use the "luser_relay", "mailbox_transport", or "fallback_transport"
#   feature of the Postfix local delivery agent (see local(8)).
#
# Details are described in the LOCAL_RECIPIENT_README file.
#
# Beware: if the Postfix SMTP server runs chrooted, you probably have
# to access the passwd file via the proxymap service, in order to
# overcome chroot restrictions. The alternative, having a copy of
# the system passwd file in the chroot jail is just not practical.
#
# The right-hand side of the lookup tables is conveniently ignored.
# In the left-hand side, specify a bare username, an @domain.tld
# wild-card, or specify a user@domain.tld address.
#  
#local_recipient_maps = unix:passwd.byname $alias_maps
#local_recipient_maps = proxy:unix:passwd.byname $alias_maps
#local_recipient_maps =
 
# The unknown_local_recipient_reject_code specifies the SMTP server
# response code when a recipient domain matches $mydestination or
# ${proxy,inet}_interfaces, while $local_recipient_maps is non-empty
# and the recipient address or address local-part is not found.
#
# The default setting is 550 (reject mail) but it is safer to start
# with 450 (try again later) until you are certain that your
# local_recipient_maps settings are OK.
#
unknown_local_recipient_reject_code = 550
 
# TRUST AND RELAY CONTROL
 
# The mynetworks parameter specifies the list of "trusted" SMTP
# clients that have more privileges than "strangers".
#
# In particular, "trusted" SMTP clients are allowed to relay mail
# through Postfix.  See the smtpd_recipient_restrictions parameter
# in postconf(5).
#
# You can specify the list of "trusted" network addresses by hand
# or you can let Postfix do it for you (which is the default).
#
# By default (mynetworks_style = subnet), Postfix "trusts" SMTP
# clients in the same IP subnetworks as the local machine.
# On Linux, this does works correctly only with interfaces specified
# with the "ifconfig" command.
#  
# Specify "mynetworks_style = class" when Postfix should "trust" SMTP
# clients in the same IP class A/B/C networks as the local machine.
# Don't do this with a dialup site - it would cause Postfix to "trust"
# your entire provider's network.  Instead, specify an explicit
# mynetworks list by hand, as described below.
#  
# Specify "mynetworks_style = host" when Postfix should "trust"
# only the local machine.
#  
#mynetworks_style = class
#mynetworks_style = subnet
#mynetworks_style = host
 
# Alternatively, you can specify the mynetworks list by hand, in
# which case Postfix ignores the mynetworks_style setting.
#
# Specify an explicit list of network/netmask patterns, where the
# mask specifies the number of bits in the network part of a host
# address.
#
# You can also specify the absolute pathname of a pattern file instead
# of listing the patterns here. Specify type:table for table-based lookups
# (the value on the table right-hand side is not used).
#
#mynetworks = 168.100.189.0/28, 127.0.0.0/8
#mynetworks = $config_directory/mynetworks
#mynetworks = hash:/etc/postfix/network_table
 
# The relay_domains parameter restricts what destinations this system will
# relay mail to.  See the smtpd_recipient_restrictions description in
# postconf(5) for detailed information.
#
# By default, Postfix relays mail
# - from "trusted" clients (IP address matches $mynetworks) to any destination,
# - from "untrusted" clients to destinations that match $relay_domains or
#   subdomains thereof, except addresses with sender-specified routing.
# The default relay_domains value is $mydestination.
#  
# In addition to the above, the Postfix SMTP server by default accepts mail
# that Postfix is final destination for:
# - destinations that match $inet_interfaces or $proxy_interfaces,
# - destinations that match $mydestination
# - destinations that match $virtual_alias_domains,
# - destinations that match $virtual_mailbox_domains.
# These destinations do not need to be listed in $relay_domains.
#  
# Specify a list of hosts or domains, /file/name patterns or type:name
# lookup tables, separated by commas and/or whitespace.  Continue
# long lines by starting the next line with whitespace. A file name
# is replaced by its contents; a type:name table is matched when a
# (parent) domain appears as lookup key.
#
# NOTE: Postfix will not automatically forward mail for domains that
# list this system as their primary or backup MX host. See the
# permit_mx_backup restriction description in postconf(5).
#
#relay_domains = $mydestination
 
# INTERNET OR INTRANET
 
# The relayhost parameter specifies the default host to send mail to
# when no entry is matched in the optional transport(5) table. When
# no relayhost is given, mail is routed directly to the destination.
#
# On an intranet, specify the organizational domain name. If your
# internal DNS uses no MX records, specify the name of the intranet
# gateway host instead.
#
# In the case of SMTP, specify a domain, host, host:port, [host]:port,
# [address] or [address]:port; the form [host] turns off MX lookups.
#
# If you're connected via UUCP, see also the default_transport parameter.
#
#relayhost = $mydomain
#relayhost = [gateway.my.domain]
#relayhost = [mailserver.isp.tld]
#relayhost = uucphost
#relayhost = [an.ip.add.ress]
 
# REJECTING UNKNOWN RELAY USERS
#
# The relay_recipient_maps parameter specifies optional lookup tables
# with all addresses in the domains that match $relay_domains.
#
# If this parameter is defined, then the SMTP server will reject
# mail for unknown relay users. This feature is off by default.
#
# The right-hand side of the lookup tables is conveniently ignored.
# In the left-hand side, specify an @domain.tld wild-card, or specify
# a user@domain.tld address.
#  
#relay_recipient_maps = hash:/etc/postfix/relay_recipients
 
# INPUT RATE CONTROL
#
# The in_flow_delay configuration parameter implements mail input
# flow control. This feature is turned on by default, although it
# still needs further development (it's disabled on SCO UNIX due
# to an SCO bug).
#  
# A Postfix process will pause for $in_flow_delay seconds before
# accepting a new message, when the message arrival rate exceeds the
# message delivery rate. With the default 100 SMTP server process
# limit, this limits the mail inflow to 100 messages a second more
# than the number of messages delivered per second.
#  
# Specify 0 to disable the feature. Valid delays are 0..10.
#  
#in_flow_delay = 1s
 
# ADDRESS REWRITING
#
# The ADDRESS_REWRITING_README document gives information about
# address masquerading or other forms of address rewriting including
# username->Firstname.Lastname mapping.
 
# ADDRESS REDIRECTION (VIRTUAL DOMAIN)
#
# The VIRTUAL_README document gives information about the many forms
# of domain hosting that Postfix supports.
 
# "USER HAS MOVED" BOUNCE MESSAGES
#
# See the discussion in the ADDRESS_REWRITING_README document.
 
# TRANSPORT MAP
#
# See the discussion in the ADDRESS_REWRITING_README document.
 
# ALIAS DATABASE
#
# The alias_maps parameter specifies the list of alias databases used
# by the local delivery agent. The default list is system dependent.
#
# On systems with NIS, the default is to search the local alias
# database, then the NIS alias database. See aliases(5) for syntax
# details.
#  
# If you change the alias database, run "postalias /etc/aliases" (or
# wherever your system stores the mail alias file), or simply run
# "newaliases" to build the necessary DBM or DB file.
#
# It will take a minute or so before changes become visible.  Use
# "postfix reload" to eliminate the delay.
#
#alias_maps = dbm:/etc/aliases
alias_maps = hash:/etc/aliases, hash:/var/spool/postfix/plesk/aliases
#alias_maps = hash:/etc/aliases, nis:mail.aliases
#alias_maps = netinfo:/aliases
 
# The alias_database parameter specifies the alias database(s) that
# are built with "newaliases" or "sendmail -bi".  This is a separate
# configuration parameter, because alias_maps (see above) may specify
# tables that are not necessarily all under control by Postfix.
#
#alias_database = dbm:/etc/aliases
#alias_database = dbm:/etc/mail/aliases
alias_database = hash:/etc/aliases
#alias_database = hash:/etc/aliases, hash:/opt/majordomo/aliases
 
# ADDRESS EXTENSIONS (e.g., user+foo)
#
# The recipient_delimiter parameter specifies the separator between
# user names and address extensions (user+foo). See canonical(5),
# local(8), relocated(5) and virtual(5) for the effects this has on
# aliases, canonical, virtual, relocated and .forward file lookups.
# Basically, the software tries user+foo and .forward+foo before
# trying user and .forward.
#
#recipient_delimiter = +
 
# DELIVERY TO MAILBOX
#
# The home_mailbox parameter specifies the optional pathname of a
# mailbox file relative to a user's home directory. The default
# mailbox file is /var/spool/mail/user or /var/mail/user.  Specify
# "Maildir/" for qmail-style delivery (the / is required).
#
#home_mailbox = Mailbox
#home_mailbox = Maildir/
 
# The mail_spool_directory parameter specifies the directory where
# UNIX-style mailboxes are kept. The default setting depends on the
# system type.
#
#mail_spool_directory = /var/mail
#mail_spool_directory = /var/spool/mail
 
# The mailbox_command parameter specifies the optional external
# command to use instead of mailbox delivery. The command is run as
# the recipient with proper HOME, SHELL and LOGNAME environment settings.
# Exception:  delivery for root is done as $default_user.
#
# Other environment variables of interest: USER (recipient username),
# EXTENSION (address extension), DOMAIN (domain part of address),
# and LOCAL (the address localpart).
#
# Unlike other Postfix configuration parameters, the mailbox_command
# parameter is not subjected to $parameter substitutions. This is to
# make it easier to specify shell syntax (see example below).
#
# Avoid shell meta characters because they will force Postfix to run
# an expensive shell process. Procmail alone is expensive enough.
#
# IF YOU USE THIS TO DELIVER MAIL SYSTEM-WIDE, YOU MUST SET UP AN
# ALIAS THAT FORWARDS MAIL FOR ROOT TO A REAL USER.
#
#mailbox_command = /some/where/procmail
#mailbox_command = /some/where/procmail -a "$EXTENSION"
 
# The mailbox_transport specifies the optional transport in master.cf
# to use after processing aliases and .forward files. This parameter
# has precedence over the mailbox_command, fallback_transport and
# luser_relay parameters.
#
# Specify a string of the form transport:nexthop, where transport is
# the name of a mail delivery transport defined in master.cf.  The
# :nexthop part is optional. For more details see the sample transport
# configuration file.
#
# NOTE: if you use this feature for accounts not in the UNIX password
# file, then you must update the "local_recipient_maps" setting in
# the main.cf file, otherwise the SMTP server will reject mail for    
# non-UNIX accounts with "User unknown in local recipient table".
#
#mailbox_transport = lmtp:unix:/var/lib/imap/socket/lmtp
 
# If using the cyrus-imapd IMAP server deliver local mail to the IMAP
# server using LMTP (Local Mail Transport Protocol), this is prefered
# over the older cyrus deliver program by setting the
# mailbox_transport as below:
#
# mailbox_transport = lmtp:unix:/var/lib/imap/socket/lmtp
#
# The efficiency of LMTP delivery for cyrus-imapd can be enhanced via
# these settings.
#
# local_destination_recipient_limit = 300
# local_destination_concurrency_limit = 5
#
# Of course you should adjust these settings as appropriate for the
# capacity of the hardware you are using. The recipient limit setting
# can be used to take advantage of the single instance message store
# capability of Cyrus. The concurrency limit can be used to control
# how many simultaneous LMTP sessions will be permitted to the Cyrus
# message store.
#
# To use the old cyrus deliver program you have to set:
#mailbox_transport = cyrus
 
# The fallback_transport specifies the optional transport in master.cf
# to use for recipients that are not found in the UNIX passwd database.
# This parameter has precedence over the luser_relay parameter.
#
# Specify a string of the form transport:nexthop, where transport is
# the name of a mail delivery transport defined in master.cf.  The
# :nexthop part is optional. For more details see the sample transport
# configuration file.
#
# NOTE: if you use this feature for accounts not in the UNIX password
# file, then you must update the "local_recipient_maps" setting in
# the main.cf file, otherwise the SMTP server will reject mail for    
# non-UNIX accounts with "User unknown in local recipient table".
#
#fallback_transport = lmtp:unix:/var/lib/imap/socket/lmtp
#fallback_transport =
 
# The luser_relay parameter specifies an optional destination address
# for unknown recipients.  By default, mail for unknown@$mydestination,
# unknown@[$inet_interfaces] or unknown@[$proxy_interfaces] is returned
# as undeliverable.
#
# The following expansions are done on luser_relay: $user (recipient
# username), $shell (recipient shell), $home (recipient home directory),
# $recipient (full recipient address), $extension (recipient address
# extension), $domain (recipient domain), $local (entire recipient
# localpart), $recipient_delimiter. Specify ${name?value} or
# ${name:value} to expand value only when $name does (does not) exist.
#
# luser_relay works only for the default Postfix local delivery agent.
#
# NOTE: if you use this feature for accounts not in the UNIX password
# file, then you must specify "local_recipient_maps =" (i.e. empty) in
# the main.cf file, otherwise the SMTP server will reject mail for    
# non-UNIX accounts with "User unknown in local recipient table".
#
#luser_relay = $user@other.host
#luser_relay = $local@other.host
#luser_relay = admin+$local
   
# JUNK MAIL CONTROLS
#  
# The controls listed here are only a very small subset. The file
# SMTPD_ACCESS_README provides an overview.
 
# The header_checks parameter specifies an optional table with patterns
# that each logical message header is matched against, including
# headers that span multiple physical lines.
#
# By default, these patterns also apply to MIME headers and to the
# headers of attached messages. With older Postfix versions, MIME and
# attached message headers were treated as body text.
#
# For details, see "man header_checks".
#
#header_checks = regexp:/etc/postfix/header_checks
 
# FAST ETRN SERVICE
#
# Postfix maintains per-destination logfiles with information about
# deferred mail, so that mail can be flushed quickly with the SMTP
# "ETRN domain.tld" command, or by executing "sendmail -qRdomain.tld".
# See the ETRN_README document for a detailed description.
#  
# The fast_flush_domains parameter controls what destinations are
# eligible for this service. By default, they are all domains that
# this server is willing to relay mail to.
#  
#fast_flush_domains = $relay_domains
 
# SHOW SOFTWARE VERSION OR NOT
#
# The smtpd_banner parameter specifies the text that follows the 220
# code in the SMTP server's greeting banner. Some people like to see
# the mail version advertised. By default, Postfix shows no version.
#
# You MUST specify $myhostname at the start of the text. That is an
# RFC requirement. Postfix itself does not care.
#
#smtpd_banner = $myhostname ESMTP $mail_name
#smtpd_banner = $myhostname ESMTP $mail_name ($mail_version)
 
# PARALLEL DELIVERY TO THE SAME DESTINATION
#
# How many parallel deliveries to the same user or domain? With local
# delivery, it does not make sense to do massively parallel delivery
# to the same user, because mailbox updates must happen sequentially,
# and expensive pipelines in .forward files can cause disasters when
# too many are run at the same time. With SMTP deliveries, 10
# simultaneous connections to the same domain could be sufficient to
# raise eyebrows.
#  
# Each message delivery transport has its XXX_destination_concurrency_limit
# parameter.  The default is $default_destination_concurrency_limit for
# most delivery transports. For the local delivery agent the default is 2.
 
#local_destination_concurrency_limit = 2
#default_destination_concurrency_limit = 20
 
# DEBUGGING CONTROL
#
# The debug_peer_level parameter specifies the increment in verbose
# logging level when an SMTP client or server host name or address
# matches a pattern in the debug_peer_list parameter.
#
debug_peer_level = 2
 
# The debug_peer_list parameter specifies an optional list of domain
# or network patterns, /file/name patterns or type:name tables. When
# an SMTP client or server host name or address matches a pattern,
# increase the verbose logging level by the amount specified in the
# debug_peer_level parameter.
#
#debug_peer_list = 127.0.0.1
#debug_peer_list = some.domain
 
# The debugger_command specifies the external command that is executed
# when a Postfix daemon program is run with the -D option.
#
# Use "command .. & sleep 5" so that the debugger can attach before
# the process marches on. If you use an X-based debugger, be sure to
# set up your XAUTHORITY environment variable before starting Postfix.
#
debugger_command =
  PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
  ddd $daemon_directory/$process_name $process_id & sleep 5
 
# If you can't use X, use this to capture the call stack when a
# daemon crashes. The result is in a file in the configuration
# directory, and is named after the process name and the process ID.
#
# debugger_command =
# PATH=/bin:/usr/bin:/usr/local/bin; export PATH; (echo cont;
# echo where) | gdb $daemon_directory/$process_name $process_id 2>&1
# >$config_directory/$process_name.$process_id.log & sleep 5
#
# Another possibility is to run gdb under a detached screen session.
# To attach to the screen sesssion, su root and run "screen -r
# <id_string>" where <id_string> uniquely matches one of the detached
# sessions (from "screen -list" ).
#
# debugger_command =
# PATH=/bin:/usr/bin:/sbin:/usr/sbin; export PATH; screen
# -dmS $process_name gdb $daemon_directory/$process_name
# $process_id & sleep 1
 
# INSTALL-TIME CONFIGURATION INFORMATION
#
# The following parameters are used when installing a new Postfix version.
#  
# sendmail_path: The full pathname of the Postfix sendmail command.
# This is the Sendmail-compatible mail posting interface.
#  
sendmail_path = /usr/sbin/sendmail.postfix
 
# newaliases_path: The full pathname of the Postfix newaliases command.
# This is the Sendmail-compatible command to build alias databases.
#
newaliases_path = /usr/bin/newaliases.postfix
 
# mailq_path: The full pathname of the Postfix mailq command.  This
# is the Sendmail-compatible mail queue listing command.
#  
mailq_path = /usr/bin/mailq.postfix
 
# setgid_group: The group for mail submission and queue management
# commands.  This must be a group name with a numerical group ID that
# is not shared with other accounts, not even with the Postfix account.
#
setgid_group = postdrop
 
# html_directory: The location of the Postfix HTML documentation.
#
html_directory = no
 
# manpage_directory: The location of the Postfix on-line manual pages.
#
manpage_directory = /usr/share/man
 
# sample_directory: The location of the Postfix sample configuration files.
# This parameter is obsolete as of Postfix 2.1.
#
sample_directory = /usr/share/doc/postfix-2.8.4/samples
 
# readme_directory: The location of the Postfix README files.
#
readme_directory = /usr/share/doc/postfix-2.8.4/README_FILES
virtual_mailbox_domains = $virtual_mailbox_maps, hash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps = $virtual_maps, hash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps = hash:/var/spool/postfix/plesk/vmailbox
transport_maps = hash:/var/spool/postfix/plesk/transport
smtpd_tls_cert_file = /etc/postfix/postfix_default.pem
smtpd_tls_key_file = $smtpd_tls_cert_file
smtpd_tls_security_level = may
smtpd_use_tls = yes
smtp_tls_security_level = may
smtp_use_tls = no
smtpd_timeout = 3600s
smtpd_proxy_timeout = 3600s
disable_vrfy_command = yes
mynetworks = 127.0.0.0/8 [:1]/128 87.106.108.225/32, hash:/var/spool/postfix/plesk/poplock
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated, check_client_access pcre:/var/spool/postfix/plesk/non_auth.re
smtpd_client_restrictions = permit_mynetworks
smtp_send_xforward_command = yes
smtpd_authorized_xforward_hosts = 127.0.0.0/8 [:1]/128
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions = permit_mynetworks, check_client_access pcre:/var/spool/postfix/plesk/no_relay.re, permit_sasl_authenticated, reject_unauth_destination, check_policy_service unix:private/policy
virtual_mailbox_base = /var/qmail/mailnames
virtual_uid_maps = static:110
virtual_gid_maps = static:31
smtpd_milters = inet:localhost:12768
non_smtpd_milters = inet:localhost:12768
sender_dependent_default_transport_maps = hash:/var/spool/postfix/plesk/sdd_transport_maps
virtual_transport = plesk_virtual
plesk_virtual_destination_recipient_limit = 1
mailman_destination_recipient_limit = 1
myhostname = s15440385.domainepardefaut.fr
message_size_limit = 10240000
smtpd_milters           = inet:127.0.0.1:8891
non_smtpd_milters       = $smtpd_milters
milter_default_action   = accept
milter_protocol  = 2
 
en gras et rouge ce qui a été rajouté

n°1341929
e_esprit
Posté le 23-07-2013 à 11:41:25  profilanswer
 

Le main.cf c'était pas nécessaire :D
 
Sinon ça me semble Ok.
C'est quoi les messages d'erreur ou les symptômes qui font que tu penses que ça ne fonctionne pas (parce que jusqu'à présent, tu n'as rien dit à ce sujet il me semble).
 
Que donne un "/usr/bin/perl /usr/libexec/postfix/policyd-spf-perl" en ligne de commande ?


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341930
Modération
Posté le 23-07-2013 à 11:46:20  answer
 


Afin de t'éviter certains désagrément, peux tu éviter de coller ton adresse IP dans tes posts ?
Par ailleurs pour tes confs lourdes, http://pastebin.com/ ou autre st vivement recommandé

n°1341931
e_esprit
Posté le 23-07-2013 à 11:46:58  profilanswer
 

A noter que dans ton tuto ils ne parlent pas d'installer le module Perl : Sys::Hostname::Long, alors que dans le fichier INSTALL de postfix-poilicyd-spf-perl-2.010 oui.


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341932
e_esprit
Posté le 23-07-2013 à 11:48:41  profilanswer
 

D'ailleurs le fichier INSTALL est bien plus clair et concis, et indique bien que le script peut être installer n'importe où, puique dans leur exemple ils le mettent dans /usr/local/lib/ :D


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341934
charley92
Posté le 23-07-2013 à 12:36:12  profilanswer
 

e_esprit a écrit :

Le main.cf c'était pas nécessaire :D
 
Sinon ça me semble Ok.
C'est quoi les messages d'erreur ou les symptômes qui font que tu penses que ça ne fonctionne pas (parce que jusqu'à présent, tu n'as rien dit à ce sujet il me semble).
 
Que donne un "/usr/bin/perl /usr/libexec/postfix/policyd-spf-perl" en ligne de commande ?


 
J'ai tapé dans Putty ce que tu as inscrit ci-dessus et ça ne donne rien, l'écran reste noir sans aucune indication, le petit curseur vert est à la ligne en attente....
 
Sinon, j'avais fait des essais par mail avec 'check-auth2@verifier.port25.com' et ça montrait que SPF ne marchait pas :
 
SPF check:          neutral
DomainKeys check:   neutral
DKIM check:         neutral
Sender-ID check:    neutral
SpamAssassin check: ham
 
----------------------------------------------------------
SPF check details:
----------------------------------------------------------
Result:         neutral (SPF-Result: None)
ID(s) verified: smtp.mailfrom=commercial@tout-pour-les-seniors.fr
DNS record(s):
    tout-pour-les-seniors.fr. SPF (no records)
    tout-pour-les-seniors.fr. TXT (no records)
 
Si tu t'y connais bien la-dessus, je peux te donner un accès SSH en privé
 
A+

n°1341941
e_esprit
Posté le 23-07-2013 à 13:40:56  profilanswer
 

Je crois que tu mélanges 2 choses en fait :
- le fait de contrôler le SPF sur tes serveurs en réception (ce qui est le job de postfix-policyd-spf-perl)
- le fait de déclarer un champ SPF pour tes domaines

 

Bien que les 2 aient à voir avec le SPF, elles ne sont pas liées.

 

Donc à priori ton install de policyd-machin est Ok (regarde les logs de ton serveur mail pour t'en assurer), le fait que quand tu lances la commande en ligne de commande ne fasse rien est une bonne chose, c'est le comportement normal du process qui attends de lire des infos sur l'entrée standard, et renvoit des codes en sortie en fonction de ces infos.

 

Ce que tu testes là, c'est la validité de ta règle SPF.

 

Et en l'occurence, je ne sais pas comment/quand tu as configuré tes DNS, mais il n'y a actuellement pas de champ SPF (ou TXT) de déclaré pour ton domaine, donc le résultat que tu observes est tout à fait logique.
Ca peut être un problème de TTL (time to live) si tu l'as fait très récemment.
Sinon tu l'as juste pas fait comme il fallait/au bon endroit.

Message cité 1 fois
Message édité par e_esprit le 23-07-2013 à 13:42:13

---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341948
charley92
Posté le 23-07-2013 à 15:27:55  profilanswer
 

e_esprit a écrit :

Je crois que tu mélanges 2 choses en fait :
- le fait de contrôler le SPF sur tes serveurs en réception (ce qui est le job de postfix-policyd-spf-perl)
- le fait de déclarer un champ SPF pour tes domaines
 
Bien que les 2 aient à voir avec le SPF, elles ne sont pas liées.
 
Donc à priori ton install de policyd-machin est Ok (regarde les logs de ton serveur mail pour t'en assurer), le fait que quand tu lances la commande en ligne de commande ne fasse rien est une bonne chose, c'est le comportement normal du process qui attends de lire des infos sur l'entrée standard, et renvoit des codes en sortie en fonction de ces infos.
 
Ce que tu testes là, c'est la validité de ta règle SPF.
 
Et en l'occurence, je ne sais pas comment/quand tu as configuré tes DNS, mais il n'y a actuellement pas de champ SPF (ou TXT) de déclaré pour ton domaine, donc le résultat que tu observes est tout à fait logique.
Ca peut être un problème de TTL (time to live) si tu l'as fait très récemment.
Sinon tu l'as juste pas fait comme il fallait/au bon endroit.


 
Je ne comprends pas bien quand tu dis que les 2 ne sont pas liés !  
En fait, si c'est OK pour le policyd, mais que c'est pas bon pour le TXT déclaré pour le domaine, il n'y aura pas d'en-tête spécifique dans le mail et c'est pour cela que j'ai un retour "neutral".
Question DNS, ça a eu largement le temps de se propager, puisque le TXT a été fait il y a 15 jours !
Dans Plesk, j'ai juste rajouté le champ TXT relatif à mon domaine : v=spf1 a mx ip4:xx.xxx.xxx.xxx -all dans l'espace réservé à cet effet, donc s'il y a un problème, c'est la formule qui n'est pas bonne !
Mais je mets quoi ?

n°1341950
Mysterieus​eX
Chieuse
Posté le 23-07-2013 à 15:58:44  profilanswer
 

En gros, le Policydeamon vérifie si celui qui t'envoie un mail est bien un mandataire autorisé pour le domaine.
Toi tu veux déclarer ton serveur en tant que seul mandataire pour envoyer tes mails au nom de ton domaine.
Policyd vérifie qu'on t'envoie des mails "legit" mais c'est le champ SPF et ta conf DNS qui font que tu valide le ou les mandataires autorisés.
 
C'est basé sur SPF, mais les deux ne sont pas lié, tu peu parfaitement (comme dans mon cas) avoir un postfix qui s'en fou de recevoir des mails pas nets, mais toi même envoyer des mails (et donc ça c'est dans le DNS que ça se configure) avec un champ SPF valide.
SPF, dans le fonctionnement c'est simple : ton serveur DNS envoie un truc qui sert a rien, c'est un champ texte que 3/4 des gens ignorent, avec un truc du genre TXT SPF mail.blablabla... Et c'est au moment de recevoir le mail que tout se fait.
 
Et sans vouloir être méchante, je reprend se qu'Augure a déclaré il y a 12 jours : si tu lisais un tant soit peu les docs, tu réglerais ton problème rapidement, enfin plus rapidement qu'en 12 jours, vue que là :
-Il te manque un bagage d'administration pour comprendre se qu'on te dit, alors que c'est le niveau 0 de l'informatique.
-Tu va monter une configuration qui sera surement bancale, et tu touche a des organes liés a la sécurité de ton domaine (passe par erreur ton DNS en open, et tu verra le gag ...)
-En faisant tout toi même, en passant par le forum, et sans connaitre ton infra, on peu te faire faire des choses dangereuses, on "prend" le taff d'un admin qui aurait pu te le faire pour un ptit billet de 50, et dans le meilleur des cas, tu en sortira avec l'esprit encore plus embrouillé qu'avant.

n°1341951
e_esprit
Posté le 23-07-2013 à 16:02:27  profilanswer
 

Non, quand je dis qu'il n'y a pas de lien, c'est :
- postfix-policyd-spf s'applique aux mails que tu reçois (donc à priori en provenance de domaines autres que le tien)
- la déclaration dans les DNS sert pour les mails que tu envoies (qui sont alors contrôlés par d'autres serveurs que le tien)
 
Tu peux très bien faire l'un et pas l'autre, bien que ça n'aurait pas de sens de déclarer un champ SPF si de l'autre côté tu ne contrôles pas ceux des autres :D (mais du point de vue "fonctionnement" ça ne poserait aucun problème)
 
A priori t'es chez 1and1, et ils ne semblent pas supporter les champs TXT ou SPF (enfin c'est que semble indiquer une recherche rapide dans Google), c'est peut-être plus simplement la raison [:spamafote]


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341952
Mysterieus​eX
Chieuse
Posté le 23-07-2013 à 16:03:36  profilanswer
 

e_esprit a écrit :

Non, quand je dis qu'il n'y a pas de lien, c'est :
- postfix-policyd-spf s'applique aux mails que tu reçois (donc à priori en provenance de domaines autres que le tien)
- la déclaration dans les DNS sert pour les mails que tu envoies (qui sont alors contrôlés par d'autres serveurs que le tien)
 
Tu peux très bien faire l'un et pas l'autre, bien que ça n'aurait pas de sens de déclarer un champ SPF si de l'autre côté tu ne contrôles pas ceux des autres :D (mais du point de vue "fonctionnement" ça ne poserait aucun problème)
 
A priori t'es chez 1and1, et ils ne semblent pas supporter les champs TXT ou SPF (enfin c'est que semble indiquer une recherche rapide dans Google), c'est peut-être plus simplement la raison [:spamafote]


T'es grilled e_e mais NP hein ! :p
o/
Et il a un dédié, donc son DNS, il installe le main sur son dédié, fait la déclaration main DNS chez 1&1, laisse le 2nd chez 1&1, et hop, il le supportera le SPF (sachant que c'est "juste" un champ txt en plus :x)


Message édité par MysterieuseX le 23-07-2013 à 16:05:20
n°1341958
charley92
Posté le 23-07-2013 à 16:34:18  profilanswer
 

e_esprit a écrit :

Non, quand je dis qu'il n'y a pas de lien, c'est :
- postfix-policyd-spf s'applique aux mails que tu reçois (donc à priori en provenance de domaines autres que le tien)
- la déclaration dans les DNS sert pour les mails que tu envoies (qui sont alors contrôlés par d'autres serveurs que le tien)
 
Tu peux très bien faire l'un et pas l'autre, bien que ça n'aurait pas de sens de déclarer un champ SPF si de l'autre côté tu ne contrôles pas ceux des autres :D (mais du point de vue "fonctionnement" ça ne poserait aucun problème)
 
A priori t'es chez 1and1, et ils ne semblent pas supporter les champs TXT ou SPF (enfin c'est que semble indiquer une recherche rapide dans Google), c'est peut-être plus simplement la raison [:spamafote]


 
Au départ, j'avais compris le contraire et j'avais installé postfix-polycid-spf croyant que ça s’appliquait pour les mails sortants.
Donc en fait puisque mon problème c'est de faire en sorte que mes prospects reçoivent ma newsletter correctement (seulement 2000 sur 12000 en ce moment), à moi de déclarer correctement le TXT dans les DNS.
Sur l'interface 1&1, j'ai bien coché la case qui permet de se servir de son propre serveur pour recevoir des mails en s'affranchissant du serveur de 1&1.
Donc sauf erreur de ma part, c'est bien mon serveur dédié qui contrôle mes mails sortants.
Maintenant s'il y a une manip spéciale, merci de m'expliquer en détail.
 
Charley  

n°1341962
charley92
Posté le 23-07-2013 à 17:52:03  profilanswer
 

MysterieuseX a écrit :

En gros, le Policydeamon vérifie si celui qui t'envoie un mail est bien un mandataire autorisé pour le domaine.
Toi tu veux déclarer ton serveur en tant que seul mandataire pour envoyer tes mails au nom de ton domaine.
Policyd vérifie qu'on t'envoie des mails "legit" mais c'est le champ SPF et ta conf DNS qui font que tu valide le ou les mandataires autorisés.
 
C'est basé sur SPF, mais les deux ne sont pas lié, tu peu parfaitement (comme dans mon cas) avoir un postfix qui s'en fou de recevoir des mails pas nets, mais toi même envoyer des mails (et donc ça c'est dans le DNS que ça se configure) avec un champ SPF valide.
SPF, dans le fonctionnement c'est simple : ton serveur DNS envoie un truc qui sert a rien, c'est un champ texte que 3/4 des gens ignorent, avec un truc du genre TXT SPF mail.blablabla... Et c'est au moment de recevoir le mail que tout se fait.
 
Et sans vouloir être méchante, je reprend se qu'Augure a déclaré il y a 12 jours : si tu lisais un tant soit peu les docs, tu réglerais ton problème rapidement, enfin plus rapidement qu'en 12 jours, vue que là :
-Il te manque un bagage d'administration pour comprendre se qu'on te dit, alors que c'est le niveau 0 de l'informatique.
-Tu va monter une configuration qui sera surement bancale, et tu touche a des organes liés a la sécurité de ton domaine (passe par erreur ton DNS en open, et tu verra le gag ...)
-En faisant tout toi même, en passant par le forum, et sans connaitre ton infra, on peu te faire faire des choses dangereuses, on "prend" le taff d'un admin qui aurait pu te le faire pour un ptit billet de 50, et dans le meilleur des cas, tu en sortira avec l'esprit encore plus embrouillé qu'avant.


 
J'ai pas trop le temps de lire les docs ; je fais mille choses à la fois et c'est vrai que je suis pas du tout admin réseau !
Si tu veux résoudre mon problème ok je te rétribue
J'avais d'ailleurs mis une annonce ici pour une offre de service qui a été déplacée par le mod et à laquelle, je n'ai reçu aucune réponse !

n°1341963
e_esprit
Posté le 23-07-2013 à 18:00:12  profilanswer
 

Ah ben si t'as coché la case "se servir de son propre serveur pour recevoir des mails en s'affranchissant du serveur de 1&1" ca s'applique en réception, pas en envoi.
D'ailleurs je sais pas comment c'est censé fonctionner, mais quand on regarde les MX pour ton domaines, y a toujours un serveur de 1&1 qui est configuré en backup.
 
Aucune idée de si y a des manips spéciales à faire sinon, faut voir avec le support de 1&1.


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341964
e_esprit
Posté le 23-07-2013 à 18:01:23  profilanswer
 

Sinon oui, essaye de trouver un presta que pourra te solutionner ça en moins de temps qu'il n'en faut que pour poster sur ce forum :D


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341965
charley92
Posté le 23-07-2013 à 18:14:40  profilanswer
 

e_esprit a écrit :

Sinon oui, essaye de trouver un presta que pourra te solutionner ça en moins de temps qu'il n'en faut que pour poster sur ce forum :D


 
Tu as une idée d'un site où je peux trouver un admin réseau ?

n°1341966
e_esprit
Posté le 23-07-2013 à 18:24:27  profilanswer
 

Demande sur blabla, il me semble que y avait un site qui recensait ça pour les micro-prestations, mais je ne me souviens plus du nom ;)


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1341968
Mysterieus​eX
Chieuse
Posté le 23-07-2013 à 18:27:55  profilanswer
 

charley92 a écrit :


 
Tu as une idée d'un site où je peux trouver un admin réseau ?


Ici, mais en contactant les gens en MP, ceux avec qui tu t'entend plus ou moins bien, avec qui tu a fait connaissance. Parce que c'est une histoire de relation de confiance, mais surtout pas en publique, sur une annonce forum. Au mieux tu te fera déplacer le message en section appropriée, au pire, il sera delete et toi ban.
Faut bien comprendre qu'on est pas là pour solutionner chaque cas particulier, parce qu'il y en as des tonnes, mais qu'on est là pour te donner des pistes. Là, vraisemblablement, on t'as donné toutes les pistes que nous avions au sujet de SPF a savoir :  
-Gérer toi même le DNS sur ton serveur (apprendre a configurer un DNS, savoir se que c'est) pour que ton serveur mail sur ton dédié soit un mandataire autorisé niveau de SPF (qui n'est qu'un proto parmis tant d'autres pour valider un MX) (ça c'est donc pour l'envoie)
-Gérer ton postfix pour qu'en réception, il n'accepte que des MX avec enregistrement SPF valide (en réception donc)
 
Si tu n'a pas le temps/l'envie de lire ces lignes, c'est un billet de 50 a un admin pour qu'il te fasse ça vite fait (c'est limite le niveau 0 de l'administration, avec la sécurisation des services par double authentification, un script fail2ban et un port knocking sur les serveurs dédiés). Mais trouve un presta en qui tu as confiance.
Perso moi j'ai pas le temps (ni l'envie).

n°1341978
charley92
Posté le 23-07-2013 à 20:46:11  profilanswer
 

e_esprit a écrit :

Demande sur blabla, il me semble que y avait un site qui recensait ça pour les micro-prestations, mais je ne me souviens plus du nom ;)


C'est quoi blabla, c'est le nom d'un site ?

n°1341979
o'gure
Modérateur
Multi grognon de B_L
Posté le 23-07-2013 à 20:49:50  profilanswer
 

Non, le premier topic de la liste dans la page d'accueil de la courante catégorie..


Message édité par o'gure le 23-07-2013 à 20:50:06

---------------
Relax. Take a deep breath !
n°1342003
e_esprit
Posté le 24-07-2013 à 09:49:26  profilanswer
 

C'est là : http://forum.hardware.fr/hfr/OSAlt [...] 3938_1.htm


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1342015
charley92
Posté le 24-07-2013 à 10:08:56  profilanswer
 
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  SPF dans Postfix sur Centos 5.9

 

Sujets relatifs
Postfix deliverfy Local et Externepostfix
[postfix] envoi vers domaine x sans recipient_delimiterconfiguration postfix sur serveur web
Migration Debian 6 vers Centos (questions noob inside)Quel url avant propagation dns ?
[postfix] ça ira mieux quand je serai dedans, mais là... :/[CentOS 6.3] mount: wrong fs type, bad option, bad superblock on /dev/
CentOS 5, suppession et reinstall python 
Plus de sujets relatifs à : SPF dans Postfix sur Centos 5.9


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR