[BLUEMIND]

Configuration du relais SMTP e-securemail pour BlueMind

📌 Compatibilité : BlueMind (toutes versions)

Objectif

Au lieu d'envoyer vos emails directement vers Internet, cette procédure vous permet de router tous les messages sortants de votre organisation via les passerelles antispam e-securemail, en utilisant un relais SMTP sécurisé.


🔑 Information essentielle

Serveur relais à configurer : smtp.security-mail.net

C'est l'adresse que vous devez déclarer pour acheminer votre flux de messagerie sortant via les passerelles de filtrage e-securemail.


🔒 Recommandation de sécurité

Pour une protection optimale de votre infrastructure BlueMind, limitez les connexions entrantes en autorisant uniquement les adresses IP des serveurs e-securemail dans vos paramètres Postfix.

📥 Consulter la liste des plages IP e-securemail 


📋 Procédure de configuration

Configuration du routage SMTP sortant

Méthode 1 : Via l'interface d'administration BlueMind (GUI)

Étape 1 : Accéder aux paramètres de messagerie
  • Connectez-vous à la Console d'administration BlueMind
  • Allez dans Gestion du système > Serveurs de messagerie
  • Sélectionnez votre serveur de messagerie
  • Cliquez sur l'onglet Serveur de messagerie
Étape 2 : Configurer le relais SMTP
  • Localisez la section Relais SMTP sortant ou Smarthost
  • Dans le champ Hôte de relais, saisissez : smtp.security-mail.net
  • Port : Indiquez 25 
  • Cliquez sur Enregistrer
Étape 3 : Appliquer la configuration
  • Cliquez sur Appliquer la configuration pour prendre en compte les modifications
  • Le service Postfix sera automatiquement redémarré

Méthode 2 : Via la ligne de commande (CLI)

Étape 1 : Se connecter en SSH
  • Connectez-vous à votre serveur BlueMind en SSH en tant qu'utilisateur root
Étape 2 : Éditer la configuration Postfix
  • Ouvrez le fichier de configuration principal de Postfix :
bash
nano /etc/postfix/main.cf
Étape 3 : Ajouter le relayhost
  • Ajoutez ou modifiez la ligne suivante :
bash
relayhost = [smtp.security-mail.net]:25

⚠️ Note : Les crochets [ ] permettent d'éviter la recherche MX et de se connecter directement au serveur

  • Enregistrez le fichier (Ctrl+O, puis Ctrl+X)
Étape 4 : Redémarrer Postfix
bash
systemctl restart postfix
Étape 5 : Vérifier la configuration
bash
postconf relayhost

Le résultat devrait afficher : relayhost = [smtp.security-mail.net]:25


🔧 Configuration avancée (facultatif)

Authentification SMTP (si requise)

Si e-securemail nécessite une authentification :

  1. Créer le fichier de mots de passe :
bash
nano /etc/postfix/sasl_passwd
```
2. **Ajouter les identifiants** :```
[smtp.security-mail.net]:25 username:password
  1. Sécuriser et indexer le fichier :
bash
chmod 600 /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd
  1. Configurer Postfix pour utiliser l'authentification :
bash
nano /etc/postfix/main.cf

Ajoutez les lignes suivantes :

bash
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
  1. Redémarrer Postfix :
bash
systemctl restart postfix

Activer le chiffrement TLS

Ajoutez ou modifiez dans /etc/postfix/main.cf :

bash
smtp_tls_security_level = may
smtp_tls_loglevel = 1

Puis redémarrez :

bash
systemctl restart postfix

Restreindre les connexions entrantes par IP

  1. Éditer les restrictions Postfix :
bash
nano /etc/postfix/main.cf
  1. Configurer les restrictions :
bash
smtpd_recipient_restrictions =
    permit_mynetworks,
    check_client_access hash:/etc/postfix/client_access,
    reject_unauth_destination
  1. Créer le fichier des accès autorisés :
bash
nano /etc/postfix/client_access
```
4. **Ajouter les IP e-securemail** :```
192.0.2.10 OK
192.0.2.11 OK
  1. Indexer et redémarrer :
bash
postmap /etc/postfix/client_access
systemctl restart postfix

✅ Vérification de la configuration

Pour vérifier que vos emails transitent bien par e-securemail :

  1. Envoyer un email de test :
bash
echo "Test relais e-securemail" | mail -s "Test SMTP" destinataire@example.com
  1. Consulter les logs Postfix en temps réel :
bash
tail -f /var/log/mail.log | grep smtp.security-mail.net

ou

bash
journalctl -u postfix -f | grep smtp.security-mail.net
  1. Vérifier les en-têtes du message reçu et confirmer la présence de smtp.security-mail.net dans le chemin de routage
  2. Tester la configuration Postfix :
bash
postfix check

🔍 Diagnostic en cas de problème

Vérifier que le relais est bien configuré :

bash
postconf | grep relayhost

Tester la connexion au relais :

bash
telnet smtp.security-mail.net 25

Consulter les logs d'erreur :

bash
grep error /var/log/mail.log

ℹ️ Aide complémentaire

Pour plus de détails sur la configuration de BlueMind et Postfix, consultez :

Étiquettes