[ZIMBRA]

Configuration du relais SMTP e-securemail pour Zimbra

📌 Compatibilité : Zimbra Collaboration Suite (toutes versions)

Objectif

Au lieu d'envoyer vos emails directement vers Internet, cette procédure vous permet de router tous les messages sortants de votre organisation via les passerelles antispam e-securemail, en utilisant un relais SMTP sécurisé.


🔑 Information essentielle

Serveur relais à configurer : smtp.security-mail.net

C'est l'adresse que vous devez déclarer pour acheminer votre flux de messagerie sortant via les passerelles de filtrage e-securemail.


🔒 Recommandation de sécurité

Pour une protection optimale de votre infrastructure Zimbra, limitez les connexions entrantes en autorisant uniquement les adresses IP des serveurs e-securemail dans vos paramètres MTA (Postfix).

📥 Consulter la liste des plages IP e-securemail

📋 Procédure de configuration

Configuration du routage SMTP sortant

Méthode 1 : Via la Console d'administration Zimbra (GUI)

Étape 1 : Accéder aux paramètres MTA
  • Connectez-vous à la Console d'administration Zimbra
  • Allez dans Configuration > Serveurs
  • Sélectionnez votre serveur MTA
  • Cliquez sur l'onglet MTA
Étape 2 : Configurer le relais SMTP
  • Localisez le paramètre Relayhost ou Hôte de relais
  • Dans le champ correspondant, saisissez : smtp.security-mail.net:25
    (ou le port fourni par e-securemail : 587)
  • Cliquez sur Enregistrer
Étape 3 : Redémarrer les services
  • Redémarrez le service MTA pour appliquer les modifications
  • Via l'interface : Accueil > Surveiller > Services > Redémarrer MTA

Méthode 2 : Via la ligne de commande (CLI)

Étape 1 : Se connecter en SSH
  • Connectez-vous à votre serveur Zimbra en SSH en tant qu'utilisateur zimbra :
bash
su - zimbra
Étape 2 : Configurer le relayhost
  • Exécutez la commande suivante pour définir le relais SMTP :
bash
zmprov ms `zmhostname` zimbraMtaRelayHost smtp.security-mail.net:25
Étape 3 : Vérifier la configuration
  • Vérifiez que le paramètre a bien été appliqué :
bash
zmprov gs `zmhostname` zimbraMtaRelayHost
Étape 4 : Appliquer les modifications
  • Régénérez la configuration Postfix et redémarrez les services :
bash
zmmtactl restart

🔧 Configuration avancée (facultatif)

Authentification SMTP (si requise)

Si e-securemail nécessite une authentification, créez un fichier de mots de passe :

bash
# En tant qu'utilisateur zimbra
echo "smtp.security-mail.net username:password" > /opt/zimbra/conf/relay_password

# Sécuriser le fichier
chmod 600 /opt/zimbra/conf/relay_password

# Générer la base de données
postmap /opt/zimbra/conf/relay_password

# Configurer Postfix
zmprov mcf +zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password
zmprov mcf zimbraMtaSmtpSaslAuthEnable TRUE

# Redémarrer MTA
zmmtactl restart

Activer le chiffrement TLS

bash
zmprov mcf zimbraMtaSmtpTlsSecurityLevel may
zmmtactl restart
```
#### **Restreindre les connexions entrantes par IP**
Éditez le fichier `/opt/zimbra/conf/postfix_rbl_override` et ajoutez les IP e-securemail :```
192.0.2.10 OK
192.0.2.11 OK

Puis rechargez Postfix :

bash
zmmtactl reload

✅ Vérification de la configuration

Pour vérifier que vos emails transitent bien par e-securemail :

  1. Envoyer un email de test :
bash
echo "Test relais e-securemail" | mail -s "Test SMTP" destinataire@example.com
  1. Consulter les logs Postfix :
bash
tail -f /var/log/zimbra.log | grep smtp.security-mail.net
  1. Vérifier les en-têtes du message reçu et confirmer la présence de smtp.security-mail.net dans le chemin de routage

ℹ️ Aide complémentaire

Pour plus de détails sur la configuration MTA dans Zimbra, consultez la documentation officielle Zimbra ou les forums de la communauté Zimbra.

Étiquettes