configuration SMTP Imprimer

  • 0

 

SMTP configuration dans cPanel

 

Dans cPanel : « chercher sur Gestionnaire de configuration Exim »

Apache SpamAssassin :  

Apache SpamAssassin est un système de filtrage du spam pour les courriels. Il utilise des règles et des algorithmes pour identifier les messages indésirables et les marquer comme spam. Le **seuil de score de rejet** dans SpamAssassin détermine à quel point un message doit être suspecté de spam pour être rejeté ou marqué comme spam. Chaque message analysé par SpamAssassin reçoit un score basé sur divers tests (comme la présence de certains mots, l'utilisation de certaines structures de message, etc.). ### Fonctionnement du Seuil de Score de Rejet 1. **Scorage des Messages** : Chaque message se voit attribuer un score en fonction des tests qu'il passe. Par exemple, un message avec des caractéristiques typiques du spam pourrait recevoir un score élevé.

Apache SpamAssassin™ reject spam score threshold

Protection contre les attaques par dictionnaire :

La protection contre les attaques par dictionnaire est une mesure de sécurité utilisée pour contrer les tentatives d'accès non autorisées aux systèmes informatiques, généralement par le biais de tentatives de connexion automatisées utilisant des mots de passe communs ou prédictifs

Dictionary attack protection 

 

Rejeter le courrier distant envoyé au nom d'hôte du serveur :

La politique de "rejeter le courrier distant envoyé au nom d'hôte du serveur" fait référence à une mesure de sécurité dans le filtrage des courriels pour empêcher les messages envoyés par des sources non autorisées ou suspectes de se faire passer pour des messages envoyés depuis un serveur de messagerie légitime

Reject remote mail sent to the server's hostname

Apache SpamAssassin™ pour les domaines secondaires MX :

Activer Apache SpamAssassin™ pour les domaines secondaires MX implique d'utiliser le système de filtrage du spam SpamAssassin pour les courriels destinés à des domaines configurés en tant que serveurs de messagerie secondaires (ou secondaires MX) dans votre infrastructure de messagerie

Enable Apache SpamAssassin™ for secondary MX domains 

 

Le débit des serveurs SMTP

Limiter le débit des serveurs SMTP suspects est une technique utilisée pour protéger les systèmes de messagerie contre les abus et les attaques

Ratelimit suspicious SMTP servers 

Apache SpamAssassin™ :

Apache SpamAssassin™ est utilisé pour filtrer le spam des courriels en évaluant chaque message et en lui attribuant un score basé sur la probabilité qu'il soit du spam. Le seuil de score de spam et la fonctionnalité de ratelimit sont des concepts importants dans la configuration de SpamAssassin pour mieux gérer le spam

Apache SpamAssassin™: ratelimit spam score threshold

 

Limiter le débit des connexions entrantes :

Limiter le débit des connexions entrantes en se basant uniquement sur les destinataires ayant échoué est une stratégie visant à gérer la charge des serveurs de messagerie en cas de tentatives de livraison de messages vers des adresses qui ne sont pas valides ou ne peuvent pas être livrées. Voici une explication détaillée de cette approche

Ratelimit incoming connections with only failed recipients

Exiger que la commande HELO :

Exiger que la commande HELO (ou EHLO) soit envoyée avant la commande MAIL est une mesure de sécurité dans le protocole SMTP (Simple Mail Transfer Protocol) qui aide à assurer que les communications entre serveurs sont correctement établies et authentifiées avant le début de la transmission des e-mails. Voici une explication détaillée de cette pratique

Require HELO before MAIL

Introduire un délai dans la transaction SMTP pour les hôtes inconnus :

Introduire un délai dans la transaction SMTP pour les hôtes inconnus et les messages détectés comme spam est une stratégie de sécurité et de gestion du trafic qui aide à protéger les serveurs de messagerie contre les abus, les attaques et les volumes élevés de spam

Introduce a delay into the SMTP transaction for unknown hosts and messages detected as spam

Greylisting :

Le concept de "greylisting" et les listes de "hôtes de confiance" sont des techniques utilisées pour gérer le spam et optimiser le traitement des courriels

Do not delay the SMTP connections for hosts in the Greylisting “Trusted Hosts” list

les connexions SMTP pour les hôtes figurant sur la liste grise :

Ne pas retarder les connexions SMTP pour les hôtes figurant sur la liste grise des « fournisseurs de messagerie courants » est une pratique essentielle pour garantir une communication efficace et fluide avec les services de messagerie largement utilisés. Voici une explication détaillée de cette pratique

Do not delay the SMTP connections for hosts in the Greylisting “Common Mail Providers” list

La commande HELO : Nécessite une connexion distante

Dans le contexte des serveurs de messagerie SMTP, la commande HELO (ou EHLO pour les extensions SMTP) est cruciale pour établir une communication correcte entre les serveurs de messagerie.

Nécessite un HELO distant (domaine) :

La commande HELO est utilisée dans le protocole SMTP pour initier une connexion entre deux serveurs de messagerie. Lorsqu'un serveur de messagerie (le serveur expéditeur) se connecte à un autre serveur de messagerie (le serveur récepteur), il envoie la commande HELO suivie de son nom d'hôte ou de son adresse IP pour s'identifier

Require remote (domain) HELO

Exiger un HELO conforme à la RFC :

Exiger un HELO conforme à la RFC dans le contexte des serveurs de messagerie SMTP est une pratique importante pour assurer la conformité aux normes du protocole et garantir une communication correcte et sécurisée entre les serveurs de messagerie.

Require RFC-compliant HELO

 

DKIM (DomainKeys Identified Mail) :

La vérification DKIM (DomainKeys Identified Mail) pour les messages entrants est un processus de validation qui aide à assurer l'authenticité et l'intégrité des e-mails reçus. Voici une explication détaillée de ce processus et de son importance

Allow DKIM verification for incoming messages

Le nombre maximal de destinataires de messages :

Le nombre maximal de destinataires de messages (limite souple) est une configuration dans les serveurs de messagerie qui détermine combien de destinataires un e-mail peut avoir lorsqu'il est envoyé

Maximum message recipients (soft limit) (Minimum: 1; Maximum: 100) 

Limite stricte du nombre maximal de destinataires de messages avant déconnexion :

La limite stricte du nombre maximal de destinataires de messages avant déconnexion est une configuration dans les serveurs de messagerie SMTP qui définit le nombre maximum de destinataires qu'un message peut avoir avant que le serveur de messagerie ne ferme la connexion avec le client

Maximum message recipients before disconnect (hard limit) (Minimum: 1; Maximum: 100)

Adresses IP SMTP sur liste noire :

Les adresses IP SMTP sur liste noire font référence aux adresses IP des serveurs de messagerie qui ont été inscrites sur des listes noires en raison d'activités suspectes ou malveillantes

Blacklisted SMTP IP addresses

 

Contournement de la vérification de l'expéditeur des adresses :

Le contournement de la vérification de l'expéditeur des adresses IP est un sujet complexe qui concerne les méthodes utilisées par certains expéditeurs de courriels pour éviter les contrôles de sécurité mis en place par les serveurs de messagerie

Sender verification bypass IP addresses

Vérification uniquement du destinataire :

La vérification uniquement du destinataire est une pratique courante dans la gestion des serveurs de messagerie qui consiste à vérifier uniquement les adresses e-mail des destinataires des messages entrants, sans effectuer une vérification approfondie de l'expéditeur ou d'autres aspects du message.

Only-verify-recipient

Adresses IP SMTP de confiance

Les adresses IP SMTP de confiance sont des adresses IP que vous configurez ou marquez comme fiables pour envoyer ou recevoir des e-mails au sein de votre infrastructure de messagerie.

Trusted SMTP IP addresses

Hôtes MX de sauvegarde :

Les hôtes MX de sauvegarde (ou serveurs de messagerie de sauvegarde) sont des serveurs de messagerie configurés pour prendre en charge la réception d'e-mails lorsqu'un serveur de messagerie principal est hors service ou indisponible

Backup MX hosts

Utilisateurs de messagerie de confiance :

Les utilisateurs de messagerie de confiance sont des utilisateurs ou groupes d'utilisateurs dont vous considérez les e-mails comme fiables et légitimes. En d'autres termes, ils sont généralement exemptés des contrôles de sécurité plus stricts qui peuvent être appliqués aux autres messages entrants, comme le filtrage de spam ou les vérifications de sécurité renforcées.

Trusted mail users

Domaines bloqués :

Les domaines bloqués sont des domaines dont les e-mails sont spécifiquement rejetés ou filtrés par un serveur de messagerie

Blocked Domains

Pays bloqués :

Les pays bloqués dans le contexte de la gestion des e-mails et de la sécurité des serveurs de messagerie font référence à une pratique où les connexions provenant de certains pays sont rejetées

Blocked Countries

Envoyer un courrier depuis l'adresse IP :

Envoyer un courrier depuis l'adresse IP du compte fait référence à la pratique où un serveur de messagerie ou une application utilise une adresse IP spécifique pour envoyer des e-mails, souvent en relation avec l'identité ou la localisation de l'expéditeur

Send mail from the account’s IP address

 

Utilisez l'entrée DNS inversée pour le courrier HELO/EHLO si disponible 

Use the reverse DNS entry for the mail HELO/EHLO if available

Reconstruction du cache DNS inversé :

Une interface de gestion de serveurs web populaire, les opérations liées à la reconstruction du cache DNS inversé et à la mise à jour du courrier HELO peuvent nécessiter des actions spécifiques

Rebuild Reverse DNS Cache and Update Mail HELO

IP personnalisée sur les connexions SMTP sortantes :

Le fichier /etc/mailips est utilisé principalement dans les environnements d'hébergement de serveurs de messagerie (comme ceux utilisant Exim pour la gestion des e-mails) pour configurer des adresses IP spécifiques qui doivent être utilisées lors de l'envoi d'e-mails.

Reference /etc/mailips for custom IP on outgoing SMTP connections

Fichier de filtre système :

Le fichier de filtre système dans le contexte des serveurs de messagerie, comme ceux utilisant Exim avec cPanel, est un fichier de configuration utilisé pour appliquer des filtres personnalisés aux messages électroniques. Ces filtres peuvent être utilisés pour diverses tâches, telles que la gestion du spam, la redirection des messages, ou la modification du contenu des e-mails

System Filter File

Filtrer les messages contenant des pièces jointes dangereuses :

Filtrer les messages contenant des pièces jointes dangereuses est une étape cruciale dans la gestion de la sécurité des e-mails sur un serveur de messagerie. Les pièces jointes peuvent contenir des virus, des logiciels malveillants, ou d'autres types de menaces qui peuvent compromettre la sécurité des systèmes et des données.

Attachments: Filter messages with dangerous attachments

Apache SpamAssassin™ : réécriture globale du sujet :

Apache SpamAssassin™ est un système de filtrage de spam qui utilise des techniques d'apprentissage automatique et des règles pour détecter les courriels indésirables. Une des fonctionnalités qu'il offre est la possibilité de réécrire le sujet des courriels identifiés comme spam. Cette fonctionnalité peut aider à signaler les e-mails considérés comme spam en modifiant leur sujet, ce qui permet aux utilisateurs ou aux systèmes de filtrage suivants de les identifier plus facilement.

Apache SpamAssassin™: Global Subject Rewrite

Seuil de score de spam de rebond :

Dans Apache SpamAssassin™, le seuil de score de spam de rebond est un paramètre utilisé pour déterminer comment les messages identifiés comme spam doivent être traités lorsqu'ils ne peuvent pas être livrés au destinataire, souvent à cause d'un problème avec le serveur de messagerie ou une adresse invalide.

Apache SpamAssassin™: bounce spam score threshold

Préfixe d’en-tête X-Spam-Subject/Subject pour les courriers indésirables :

Apache SpamAssassin™ permet de gérer les e-mails indésirables en ajoutant des préfixes spécifiques aux sujets des messages marqués comme spam. Ce processus peut aider les utilisateurs à identifier plus facilement les e-mails considérés comme spam dans leur boîte de réception.

Apache SpamAssassin™: X-Spam-Subject/Subject header prefix for spam emails

Enregistrer les taux d'envoi dans le journal principal d'Exim :

Enregistrer les taux d'envoi dans le journal principal d'Exim peut être très utile pour surveiller et diagnostiquer les problèmes liés à l'envoi d'e-mails, ainsi que pour identifier les spammeurs potentiels.

Log sender rates in the exim mainlog. This can be helpful for tracking problems and/or spammers.

Les appels de vérification de l'expéditeur :

Les appels de vérification de l'expéditeur sont des processus utilisés pour confirmer que l'adresse e-mail d'un expéditeur est valide et qu'il est légitime. Ces vérifications sont cruciales pour lutter contre le spam et les abus en s'assurant que les e-mails proviennent de sources authentiques et ne sont pas le fruit d'une usurpation d'identité.

Sender Verification Callouts

 

La prise en charge de Smarthost :

La prise en charge de Smarthost dans un serveur de messagerie comme Exim vous permet de rediriger les e-mails sortants à travers un autre serveur de messagerie (le Smarthost) avant leur livraison finale. Cela peut être utile pour diverses raisons, telles que l'optimisation des envois, la gestion de la bande passante, ou l'application de politiques de sécurité.

Smarthost support

La découverte automatique SPF :

La découverte automatique SPF (Sender Policy Framework) est une méthode qui permet à un serveur de messagerie d'identifier les hôtes autorisés à envoyer des e-mails pour un domaine donné, afin de lutter contre le spam et les usurpations d'identité. Lorsqu'il est intégré avec un hôte intelligent (Smarthost), cela peut améliorer la gestion et la sécurité des e-mails envoyés

Autodiscovery SPF include hosts from the smarthost route lis

SPF inclut les hôtes pour tous les domaines sur ce système :

Quand on parle de la configuration SPF (Sender Policy Framework) dans un système de messagerie, l'idée de "SPF inclut les hôtes pour tous les domaines sur ce système" fait référence à la possibilité de configurer SPF de manière à ce qu'il vérifie les enregistrements SPF pour tous les domaines qui utilisent ce serveur pour envoyer des e-mails.

SPF include hosts for all domains on this system

Expérimentale qui consiste à réécrire l'en-tête :

La fonctionnalité expérimentale qui consiste à réécrire l'en-tête "De :" pour qu'il corresponde à l'expéditeur réel est une mesure que vous pourriez envisager pour améliorer la précision des informations d'expéditeur dans les e-mails traités par votre serveur de messagerie. Cette fonctionnalité peut être utile pour corriger les en-têtes d'expéditeur erronés ou mal formatés, mais elle doit être utilisée avec précaution pour éviter des problèmes potentiels liés à la falsification ou à la confusion des expéditeurs.

EXPERIMENTAL: Rewrite From: header to match actual sender

Autoriser la distribution du courrier en cas d'échec du scanner de logiciels malveillants :

L'option "Autoriser la distribution du courrier en cas d'échec du scanner de logiciels malveillants" dans un serveur de messagerie comme Exim permet de contrôler le comportement du serveur lorsque le scanner de logiciels malveillants (ou antivirus) échoue à analyser un e-mail. Cette option est importante pour définir la manière dont le serveur doit gérer les messages lorsque le scanner ne parvient pas à déterminer s'ils sont sûrs ou non.

Allow mail delivery if malware scanner fails 

Vérification de l'expéditeur :

La vérification de l'expéditeur est une étape essentielle dans la gestion des e-mails pour garantir leur authenticité et leur légitimité. Elle aide à prévenir le spam, le phishing et autres types de fraudes par e-mail en vérifiant que l'adresse de l'expéditeur est valide et qu'il est autorisé à envoyer des e-mails pour le domaine spécifié.

Sender Verification

Définir l'expéditeur SMTP :

Définir l'expéditeur SMTP en termes d'en-têtes est un aspect crucial de la gestion des e-mails. Les en-têtes d'un e-mail, notamment l'en-tête "From:", jouent un rôle essentiel dans la détermination de l'expéditeur et influencent la manière dont les e-mails sont traités, filtrés, et affichés par les serveurs de messagerie et les clients.

Set SMTP Sender: headers

 

Autoriser la distribution du courrier si le scanner de spam échoue :

Configurer votre serveur de messagerie pour autoriser la distribution du courrier si le scanner de spam échoue est une approche qui permet de garantir que les e-mails ne sont pas bloqués simplement en raison de problèmes avec le logiciel de filtrage de spam. Cela est particulièrement utile pour éviter la perte de messages importants en cas de défaillance ou d'erreur du scanner de spam.

Allow mail delivery if spam scanner fails

Schéma de réécriture de l'expéditeur (SRS) :

Activer la prise en charge du schéma de réécriture de l'expéditeur (SRS) dans un serveur de messagerie comme Exim est important pour garantir que les e-mails qui sont redirigés ou transférés conservent leur légitimité et passent les contrôles de SPF (Sender Policy Framework) correctement. Voici une explication détaillée de ce qu'est SRS, pourquoi il est important, et comment vous pouvez l'activer dans Exim.

Enable Sender Rewriting Scheme (SRS) Support

 

Interroger l'état du serveur Apache pour déterminer l'expéditeur des e-mails envoyés à partir de processus exécutés en tant que personne :

Interroger l'état du serveur Apache pour déterminer l'expéditeur des e-mails envoyés à partir de processus exécutés en tant que personne n’implique de vérifier les processus du serveur Apache pour identifier quels utilisateurs ou processus sont responsables de l'envoi des e-mails. Cela peut être crucial pour des raisons de sécurité et de diagnostic, surtout si vous devez associer des e-mails envoyés à un utilisateur ou un processus spécifique.

Query Apache server status to determine the sender of email sent from processes running as nobody 

Faire confiance aux en-têtes X-PHP-Script pour déterminer l'expéditeur des e-mails envoyés à partir de processus exécutés en tant que personne :

Faire confiance aux en-têtes X-PHP-Script pour déterminer l'expéditeur des e-mails envoyés à partir de processus exécutés en tant que personne n’implique de configurer et d'utiliser des en-têtes personnalisés ajoutés par les scripts PHP pour identifier les e-mails envoyés par des processus PHP spécifiques.

Trust X-PHP-Script headers to determine the sender of email sent from processes running as nobody

SMTP DSN (Delivery Status Notification):

L'option SMTP DSN (Delivery Status Notification) permet aux serveurs de messagerie de demander des notifications sur l'état de livraison des e-mails. Cette fonctionnalité est particulièrement utile pour suivre les e-mails, détecter les erreurs de livraison, et garantir que les messages sont reçus par les destinataires.

Hosts to which to advertise the SMTP DSN option

SMTPUTF8 :

L'option SMTPUTF8 permet de prendre en charge l'encodage UTF-8 dans les adresses e-mail, les sujets et les corps de message au niveau du protocole SMTP. Cette fonctionnalité améliore la prise en charge des caractères non latins et des caractères spéciaux dans les adresses e-mail et les messages.

Hosts to which to advertise the SMTPUTF8 SMTP option

Le comportement de livraison pour les comptes suspendus

Lorsque des comptes cPanel sont suspendus, il est crucial de comprendre comment le serveur de messagerie gère la livraison des e-mails destinés à ces comptes. Le comportement de livraison pour les comptes suspendus peut varier en fonction des paramètres de configuration du serveur de messagerie et des politiques de gestion des comptes.

Delivery behavior for suspended cPanel accounts

Longueur de ligne maximale pour les transports SMTP :

La longueur de ligne maximale pour les transports SMTP fait référence à la longueur maximale qu'une ligne de données (comme les en-têtes ou les corps des messages) peut avoir lorsqu'elle est transmise via SMTP. Cette configuration est importante pour garantir que les messages sont correctement transmis sans être tronqués ou mal interprétés.

Maximum line length for SMTP transports (Minimum: 1; Maximum: 1,000,000)

Pipelining SMTP :

Le pipelining SMTP est une technique qui permet d'envoyer plusieurs commandes SMTP sans attendre les réponses des commandes précédentes. Cette fonctionnalité peut améliorer l'efficacité en réduisant le temps d'attente et en augmentant la vitesse de communication entre les serveurs de messagerie.

Disable pipelining

Délai d'expiration de la requête de quota de boîte aux lettres :

Le délai d'expiration de la requête de quota de boîte aux lettres fait référence au temps que le serveur de messagerie attend avant de considérer qu'une demande de vérification ou de gestion du quota de boîte aux lettres a échoué ou a pris trop de temps. Cela peut inclure des requêtes pour vérifier l'utilisation de l'espace de stockage de la boîte aux lettres, gérer les quotas ou effectuer des opérations liées aux quotas.

Mailbox quota query timeout 

RBL (Real-time Blackhole Lists):

Les RBL (Real-time Blackhole Lists) personnalisées sont des listes noires qui permettent de bloquer les adresses IP de serveurs de messagerie connus pour envoyer du spam ou des courriers indésirables. La gestion des RBL personnalisées implique l'intégration et la configuration de ces listes pour améliorer la sécurité de votre serveur de messagerie.

Manage Custom RBLs

Rbl.spamcop.net :

Rbl.spamcop.net est une liste noire (RBL) utilisée pour détecter et bloquer les adresses IP connues pour envoyer du spam. Elle est maintenue par SpamCop, un service qui recueille et analyse les rapports de spam pour identifier les sources de courrier indésirable.

RBL: bl.spamcop.net

zen.spamhaus.org :

zen.spamhaus.org est une liste noire de type RBL (Real-time Blackhole List) maintenue par Spamhaus, une organisation reconnue pour ses efforts dans la lutte contre le spam. Cette liste noire est utilisée pour identifier et bloquer les adresses IP associées à des comportements de spam, des réseaux de botnets, et d'autres sources de courrier indésirable.

RBL: zen.spamhaus.org

Exempter les serveurs dans le même bloc réseau des contrôles

Exempter les serveurs dans le même bloc réseau des contrôles RBL (Real-time Blackhole List) peut être une stratégie utile pour éviter de bloquer des serveurs internes ou des partenaires légitimes dans le même réseau. Cette approche est particulièrement pertinente lorsque vous avez plusieurs serveurs de messagerie ou d'autres serveurs de service dans une même infrastructure réseau et que vous souhaitez éviter des faux positifs.

Exempt servers in the same netblock as this one from RBL checks

Serveurs de la liste Greylisting des fournisseurs de messagerie courants des contrôles RBL :

Exempter les serveurs de la liste Greylisting des fournisseurs de messagerie courants des contrôles RBL est une stratégie qui permet de réduire les faux positifs et de maintenir une communication fluide avec des services de messagerie connus et largement utilisés. Cela signifie que vous ne souhaitez pas appliquer les vérifications RBL à ces serveurs pour éviter des interruptions de service pour des sources légitimes.

Exempt servers in the Greylisting “Common Mail Providers” list from RBL checks

Exempter les serveurs de la liste Greylisting "Hôtes de confiance" des contrôles RBL :

Exempter les serveurs de la liste Greylisting "Hôtes de confiance" des contrôles RBL est une configuration qui permet de garantir que les serveurs identifiés comme de confiance ne sont pas bloqués ou ralentis par les listes noires en temps réel, même s'ils sont temporairement répertoriés dans ces listes. Cela est particulièrement important pour éviter des interruptions de service pour des serveurs de messagerie ou des partenaires fiables

Exempt servers in the Greylisting “Trusted Hosts” list from RBL checks

Configurer une liste blanche d'adresses IP qui ne doivent pas être vérifiées par rapport aux RBL (Real-time Blackhole Lists) :

Configurer une liste blanche d'adresses IP qui ne doivent pas être vérifiées par rapport aux RBL (Real-time Blackhole Lists) est une pratique courante pour s'assurer que les adresses IP spécifiées ne sont pas bloquées ou filtrées par des listes noires, même si elles apparaissent sur ces listes. Cela est particulièrement utile pour éviter des interruptions de service pour des serveurs ou des partenaires de confiance.

Whitelist: IP addresses that should not be checked against RBLs

Autoriser les chiffrements SSL/TLS faibles :

Autoriser les chiffrements SSL/TLS faibles sur un serveur de messagerie, ou tout autre serveur utilisant SSL/TLS, signifie permettre des algorithmes de chiffrement et des configurations de sécurité qui sont considérés comme obsolètes ou moins sûrs par les standards actuels.

Allow weak SSL/TLS ciphers

Exiger que les clients se connectent avec SSL/TLS ou utilisent STARTTLS avant d'être autorisés à s'authentifier auprès du serveur :

Exiger que les clients se connectent avec SSL/TLS ou utilisent STARTTLS avant d'être autorisés à s'authentifier auprès du serveur est une pratique de sécurité importante pour protéger les informations sensibles, telles que les identifiants et les mots de passe, lors des connexions à un serveur de messagerie. Cela assure que les communications entre le client et le serveur sont cryptées, ce qui réduit le risque de capture des données sensibles par des attaquants

Require clients to connect with SSL or issue the STARTTLS command before they are allowed to authenticate with the server.

OpenSSL :

OpenSSL est une boîte à outils robuste pour la gestion des connexions sécurisées utilisant SSL/TLS. Les options pour OpenSSL permettent de configurer les paramètres de sécurité, les protocoles, les chiffrements, et bien plus encore. Voici une vue d'ensemble des principales options que vous pouvez configurer avec OpenSSL pour un serveur de messagerie ou un serveur web, ainsi que quelques conseils pratiques.

Options for OpenSSL

Les suites de chiffrement SSL/TLS :

Les suites de chiffrement SSL/TLS (également appelées ciphersuites) définissent les algorithmes et protocoles utilisés pour établir une connexion sécurisée entre un client et un serveur. Elles incluent des algorithmes pour le chiffrement des données, l'échange de clés, et l'authentification.

Voici une liste des suites de chiffrement courantes utilisées dans SSL/TLS, classées par famille de chiffrements :

  1. Suites de Chiffrement Basées sur AES (Advanced Encryption Standard)
  • AES avec RSA pour l'échange de clés et la signature :
    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_256_CBC_SHA256
  • AES avec DH (Diffie-Hellman) pour l'échange de clés :
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
    • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
  1. Suites de Chiffrement Basées sur ChaCha20
  • ChaCha20 avec Poly1305 pour l'intégrité :
    • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
    • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  1. Suites de Chiffrement Basées sur 3DES (Triple DES)
  • 3DES avec RSA pour l'échange de clés et la signature :
    • TLS_RSA_WITH_3DES_EDE_CBC_SHA
  • 3DES avec DH pour l'échange de clés :
    • TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
  1. Suites de Chiffrement Basées sur RC4
  • RC4 avec RSA pour l'échange de clés et la signature :
    • TLS_RSA_WITH_RC4_128_SHA
    • TLS_RSA_WITH_RC4_128_MD5
  • RC4 avec DH pour l'échange de clés :
    • TLS_DHE_RSA_WITH_RC4_128_SHA
  1. Suites de Chiffrement Basées sur DES (Data Encryption Standard)
  • DES avec RSA pour l'échange de clés et la signature :
    • TLS_RSA_WITH_DES_CBC_SHA
  • DES avec DH pour l'échange de clés :
    • TLS_DHE_RSA_WITH_DES_CBC_SHA
  1. Suites de Chiffrement Basées sur Camellia
  • Camellia avec RSA pour l'échange de clés et la signature :
    • TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
    • TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
  • Camellia avec DH pour l'échange de clés :
    • TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
    • TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
  1. Suites de Chiffrement Basées sur GCM (Galois/Counter Mode)
  • GCM avec RSA pour l'échange de clés et la signature :
    • TLS_RSA_WITH_AES_128_GCM_SHA256
    • TLS_RSA_WITH_AES_256_GCM_SHA384
  • GCM avec DH pour l'échange de clés :
    • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  1. Suites de Chiffrement Basées sur ECDHE (Elliptic Curve Diffie-Hellman Ephemeral)
  • ECDHE avec RSA pour l'échange de clés et la signature :
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • ECDHE avec ECDSA (Elliptic Curve Digital Signature Algorithm) pour l'échange de clés et la signature :
    • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

SSL/TLS Cipher Suite List

Apache SpamAssassin™ :

Apache SpamAssassin™ est un outil de filtrage de spam largement utilisé pour identifier et gérer les courriels indésirables. La "activation globale forcée" dans SpamAssassin se réfère à une configuration où le filtrage des spams est systématiquement appliqué à tous les courriels entrants, indépendamment de leurs caractéristiques individuelles ou des préférences utilisateur.

Apache Spam Assassin™ : Forced Global ON 

 

Seuil de taille de message à analyser :

Le seuil de taille de message à analyser dans Apache SpamAssassin™ est une configuration qui détermine la taille maximale d'un message e-mail à traiter pour le filtrage anti-spam. Si un message dépasse cette taille, il peut être exclu de l'analyse, ce qui peut aider à économiser des ressources et à éviter des faux positifs dans les grands messages.

Apache SpamAssassin™: message size threshold to scan

l’analyse des messages sortants pour détecter et rejeter le spam via Apache SpamAssassin™ :

Gestion de l’analyse des messages sortants pour détecter et rejeter le spam via Apache SpamAssassin™

Scan outgoing messages for spam and reject based on the Apache SpamAssassin™ internal spam_score setting

 Les messages sortants à la recherche de spam et les rejeter en fonction du score Apache SpamAssassin :

Analyser les messages sortants à la recherche de spam et les rejeter en fonction du score Apache SpamAssassin™ défini (minimum : 0,1 ; ​​maximum : 99,9) 

Ne transférez pas le courrier à des destinataires externes :

Cette option nécessite que chaque utilisateur active Apache SpamAssassin™ ou que « Apache SpamAssassin™ : Forced Global ON » soit activé.

Do not forward mail to external recipients if it matches the Apache SpamAssassin™ internal spam_score setting

Ne transférez pas de courrier à des destinataires externes en fonction du Score Apache SpanAssassin :

Cette option nécessite que chaque utilisateur active Apache SpamAssassin™ ou que « Apache SpamAssassin™ : Forced Global ON » soit activé.

Do not forward mail to external recipients based on the defined Apache SpamAssassin™ score (Minimum: 0.1; Maximum: 99.9)

BAYES_POISON_DEFENSE :

Augmentez les seuils de notation nécessaires pour que Bayes apprenne HAM et SPAM afin de réduire l'efficacité de l'empoisonnement bayésien utilisé par les spammeurs

Enable BAYES_POISON_DEFENSE Apache SpamAssassin™ ruleset

Activer l’empreinte digitale passive du système d’exploitation pour Apache SpamAssassin :

L'empreinte digitale passive du système d'exploitation doit être activée dans le gestionnaire de services pour que ce plugin soit efficace

Enable Passive OS Fingerprinting for Apache SpamAssassin™

Les règles KAM Apache SpamAssassin :

Utilisez les règles fournies par Kevin A. McGrail avec des contributions importantes de Joe Quinn

Enable KAM Apache SpamAssassin™ ruleset

 

 


Cette réponse était-elle pertinente?

« Retour