Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 30-04-2016 14:51:28

Cleric
Membre
Inscription : 11-11-2015

Server de mail postfix, dovecot, roundcube

Bonjour

J'ai suivis ce tuto pour configurer un server de mail sous debian 8 http://www.tictech.info/post/mail_tests , mais lors de l'essaie smtp de la page de test de rouncube il y a une erreur starttls failed.
Dans les log j'ai ceci:

connect from localhost[::1]
Apr 30 14:15:19 ....................... postfix/smtpd[47724]: SSL_accept error from localhost[::1]: 0
Apr 30 14:15:19 ........................ postfix/smtpd[47724]: warning: TLS library problem: error:14094418:SSL routines:SSL3_READ_BYTES:tlsv1 alert unknown ca:s3_pkt.c:1294:SSL alert number 48:
Apr 30 14:15:19 ....................... postfix/smtpd[47724]: lost connection after STARTTLS from localhost[::1]
Apr 30 14:15:19 ........................ postfix/smtpd[47724]: disconnect from localhost[::1]



J'ajouterais que quand je fais la commande echo mail | mail user.exemple.com
tout se passe bien.

L'essaie en imap fonctionne.

Thundirbird a le même problème, il détecte bien les paramètres starttls mais impossible de s'authentifier: problèmes de login ou mot de passe.

Je ne vois pas d’où peut venir l'erreur.

Merci de votre aide

Cordialement

Edit à toto :
Mis les codes en balises code façon le forum df.

Dernière modification par Cleric (30-04-2016 15:06:16)

Hors ligne

#2 30-04-2016 22:32:19

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

J'ai avancé un peut: J'ai un problème avec ssl/tls et openssl, mais je comprends pas bien les logs.

openssl s_client -connect localhost:587
CONNECTED(00000003)
139798700316304:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:795:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 295 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---



Edit à toto :
Mis les codes en balises code façon le forum df.

Hors ligne

#3 01-05-2016 19:58:50

Kusajika
Membre
Inscription : 08-04-2015

Re : Server de mail postfix, dovecot, roundcube

Bonjour , les tutos ont l'air pas mal mais c'est toujours délicat de s'y retrouver lorsque c'est tutos à tiroirs , es-tu bien passé par toutes les étapes précédentes , notamment celle-ci:
http://www.tictech.info/post/mail_dovecot
avec la partie qui concerne la configuration SSL :

Configuration SSL :

Pour utiliser les certificats SSL créés en partie 1, modifiez le fichier 10-ssl.conf :

ssl_cert = </etc/ssl/certs/mailserver.pem
ssl_key = </etc/ssl/private/mailserver.pem
 



et donc dans la partie 1:

Préparer les certificats :

Pour être un peu tranquilles (un peu de chiffrement n'a jamais tué) on va utiliser des connexions chiffrées. Ca retiendra pas la NSA, mais ça embêtera les pirates du dimanche.

# openssl req -new -x509 -days 3650 -nodes -newkey rsa:4096 -out /etc/ssl/certs/mailserver.pem -keyout /etc/ssl/private/mailserver.pem

Répondez aux questions qui sont posées. Si vous ne voulez rien mettre dans le champ, mettez un point ".".
Dans le champ Organization Name, mettez votre nom Joe Bob.
Dans le champ Common Name, mettez votre nom de domaine example.org.

Votre certificat est généré et placé dans /etc/ssl/certs/mailserver.pem.



Edit à toto :
Mis les codes en balises code façon le forum df.

Dernière modification par Kusajika (01-05-2016 20:01:09)

Hors ligne

#4 01-05-2016 20:33:46

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Ouai
J'ai tout regarder 100 fois, je comprends pas pourquoi j'ai cette erreur, certain disent qu'il y a un problème avec les certificats auto signé donc je vais en prendre un chez gandi pour voir si ça change quelque chose.

Apres je me pose des question:

Des gens disent qu'on doit concaténé certaines clefs, d'autres le font pas...
Certains changent les extensions en .pem d'autres non.
Et puis y en a d'autres qui mettent le CAfile en plus, d'autres non.
Puis d'autres disent qu'il faut absolument mettre les certifs dans le répertoire de postfix
Donc je m'y retrouve pas trop, et j'ai beau regarder la doc de postfix, je vois pas comment faire.
Merci pour votre aide!

Je post mes config au cas ou.

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/mondomaine.cert
smtpd_tls_key_file=/etc/ssl/private/mondomaine.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = ServerHubertCLOIX.hubertcloix.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination =
relayhost =
#mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter =
inet_interfaces = all
home_mailbox = Maildir/:
virtual_mailbox_domains = mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf
virtual_alias_maps = mysql:/etc/postfix/mysql-virtual-alias-maps.cf

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1
inet_protocols = all
 











Le master:

#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master" or
# on-line: [url]http://www.postfix.org/master.5.html)[/url].
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
#smtp      inet  n       -       -       -       1       postscreen
#smtpd     pass  -       -       -       -       -       smtpd
#dnsblog   unix  -       -       -       -       0       dnsblog
#tlsproxy  unix  -       -       -       -       0       tlsproxy
submission inet n       -       -       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_reject_unlisted_recipient=no
#  -o smtpd_client_restrictions=$mua_client_restrictions
#  -o smtpd_helo_restrictions=$mua_helo_restrictions
#  -o smtpd_sender_restrictions=$mua_sender_restrictions
#  -o smtpd_recipient_restrictions=
  -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#smtps     inet  n       -       -       -       -       smtpd
#  -o syslog_name=postfix/smtps
#  -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
#  -o smtpd_reject_unlisted_recipient=no
#  -o smtpd_client_restrictions=$mua_client_restrictions
#  -o smtpd_helo_restrictions=$mua_helo_restrictions
#  -o smtpd_sender_restrictions=$mua_sender_restrictions
#  -o smtpd_recipient_restrictions=
#  -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628       inet  n       -       -       -       -       qmqpd
pickup    unix  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      unix  n       -       n       300     1       qmgr
#qmgr     unix  n       -       n       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
relay     unix  -       -       -       -       -       smtp
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# ====================================================================
#
# Recent Cyrus versions can use the existing "lmtp" master.cf entry.
#
# Specify in cyrus.conf:
#   lmtp    cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Specify in main.cf one or more of the following:
#  mailbox_transport = lmtp:inet:localhost
#  virtual_transport = lmtp:inet:localhost
#
# ====================================================================
#
# Cyrus 2.1.5 (Amos Gouaux)
# Also specify in main.cf: cyrus_destination_recipient_limit=1
#
#cyrus     unix  -       n       n       -       -       pipe
#  user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
#
# ====================================================================
# Old example of delivery via Cyrus.
#
#old-cyrus unix  -       n       n       -       -       pipe
#  flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ====================================================================
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -       n       n       -       2       pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}

dovecot   unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/dovecot-lda -f ${sender} -d ${recipient}














                                                                                               
ET  celui de dovecot pour ssl:

#
## SSL settings
##

# SSL/TLS support: yes, no, required. <doc/wiki/SSL.txt>
ssl = yes

# PEM encoded X.509 SSL/TLS certificate and private key. They're opened before
# dropping root privileges, so keep the key file unreadable by anyone but
# root. Included doc/mkcert.sh can be used to easily generate self-signed
# certificate, just make sure to update the domains in dovecot-openssl.cnf
ssl_cert = </etc/ssl/certs/www.hubertcloix.com.crt
ssl_key = </etc/ssl/private/www.hubertcloix.com.key

# If key file is password protected, give the password here. Alternatively
# give it when starting dovecot with -p parameter. Since this file is often
# world-readable, you may want to place this setting instead to a different
# root owned 0600 file by using ssl_key_password = <path.
#ssl_key_password =

# PEM encoded trusted certificate authority. Set this only if you intend to use
# ssl_verify_client_cert=yes. The file should contain the CA certificate(s)
# followed by the matching CRL(s). (e.g. ssl_ca = </etc/ssl/certs/ca.pem)
#ssl_ca =

# Require that CRL check succeeds for client certificates.
#ssl_require_crl = yes

# Directory and/or file for trusted SSL CA certificates. These are used only
# when Dovecot needs to act as an SSL client (e.g. imapc backend). The
# directory is usually /etc/ssl/certs in Debian-based systems and the file is
# /etc/pki/tls/cert.pem in RedHat-based systems.
#ssl_client_ca_dir =
#ssl_client_ca_file =

# Request client to send a certificate. If you also want to require it, set
# auth_ssl_require_client_cert=yes in auth section.
#ssl_verify_client_cert = no

# Which field from certificate to use for username. commonName and
# x500UniqueIdentifier are the usual choices. You'll also need to set
# auth_ssl_username_from_cert=yes.
#ssl_cert_username_field = commonName

# DH parameters length to use.
#ssl_dh_parameters_length = 1024

# SSL protocols to use
#ssl_protocols = !SSLv2

# SSL ciphers to use
#ssl_cipher_list = ALL:!LOW:!SSLv2:!EXP:!aNULL

# Prefer the server's order of ciphers over client's.
#ssl_prefer_server_ciphers = no

# SSL crypto device to use, for valid values run "openssl engine"
#ssl_crypto_device =


Edit à toto :
Mis les codes en balises code façon le forum df.

Dernière modification par Cleric (02-05-2016 18:53:17)

Hors ligne

#5 02-05-2016 09:23:50

Kusajika
Membre
Inscription : 08-04-2015

Re : Server de mail postfix, dovecot, roundcube

Peux-tu revoir la mise en page stp car j'ai du mal à m'y retrouver ..

Hors ligne

#6 02-05-2016 09:34:01

Kusajika
Membre
Inscription : 08-04-2015

Re : Server de mail postfix, dovecot, roundcube

Dans ton fichier:

/etc/default/saslauthd


as-tu bien la ligne :

#
# Settings for saslauthd daemon

# Should saslauthd run automatically on startup? (default: no)
START=yes

# Description of this saslauthd instance. Recommended.
# (suggestion: SASL Authentication Daemon)
DESC="SASL Authentication Daemon"

# Short name of this saslauthd instance. Strongly recommended.
# (suggestion: saslauthd)
NAME="saslauthd"

MECHANISMS="rimap"

# Additional options for this mechanism. (default: none)
# See the saslauthd man page for information about mech-specific options.
MECH_OPTIONS="localhost"

# How many saslauthd processes should we run? (default: 5)
# A value of 0 will fork a new process for each connection.
THREADS=5

OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
 


et lorsque tu exécute la commande

service saslauthd restart
 


tout se passe bien ?

Hors ligne

#7 02-05-2016 18:58:07

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Oui j'ai bien la ligne START et ça redémarre normalement:

#
# Settings for saslauthd daemon
# Please read /usr/share/doc/sasl2-bin/README.Debian for details.
#

# Should saslauthd run automatically on startup? (default: no)
START=yes

# Description of this saslauthd instance. Recommended.
# (suggestion: SASL Authentication Daemon)
DESC="SASL Authentication Daemon"

# Short name of this saslauthd instance. Strongly recommended.
# (suggestion: saslauthd)
NAME="saslauthd"

# Which authentication mechanisms should saslauthd use? (default: pam)
#
# Available options in this Debian package:
# getpwent  -- use the getpwent() library function
# kerberos5 -- use Kerberos 5
# pam       -- use PAM
# rimap     -- use a remote IMAP server
# shadow    -- use the local shadow password file
# sasldb    -- use the local sasldb database file
# ldap      -- use LDAP (configuration is in /etc/saslauthd.conf)
#
# Only one option may be used at a time. See the saslauthd man page
# for more information.
#
# Example: MECHANISMS="pam"
MECHANISMS="pam"

# Additional options for this mechanism. (default: none)
# See the saslauthd man page for information about mech-specific options.
MECH_OPTIONS=""

# How many saslauthd processes should we run? (default: 5)
# A value of 0 will fork a new process for each connection.
THREADS=5

# Other options (default: -c -m /var/run/saslauthd)
# Note: You MUST specify the -m option or saslauthd won't run!
#
# WARNING: DO NOT SPECIFY THE -d OPTION.
# The -d option will cause saslauthd to run in the foreground instead of as
# a daemon. This will PREVENT YOUR SYSTEM FROM BOOTING PROPERLY. If you wish
# to run saslauthd in debug mode, please run it by hand to be safe.
#
# See /usr/share/doc/sasl2-bin/README.Debian for Debian-specific information.
# See the saslauthd man page and the output of 'saslauthd -h' for general
# information about these options.
#
# Example for chroot Postfix users: "-c -m /var/spool/postfix/var/run/saslauthd"
# Example for non-chroot Postfix users: "-c -m /var/run/saslauthd"
#
# To know if your Postfix is running chroot, check /etc/postfix/master.cf.
# If it has the line "smtp inet n - y - - smtpd" or "smtp inet n - - - - smtpd"
# then your Postfix is running in a chroot.
# If it has the line "smtp inet n - n - - smtpd" then your Postfix is NOT
# running in a chroot.
OPTIONS="-c -m /var/run/saslauthd"



Edit à toto :
Mis les codes en balises code (bouton - [Autre code] ici) façon le forum df.

Hors ligne

#8 03-05-2016 08:19:30

Kusajika
Membre
Inscription : 08-04-2015

Re : Server de mail postfix, dovecot, roundcube

Bonjour , essaie vraiment d'utiliser les balises pour mettre en forme tes messages stp car c'est compliqué de s'y retrouvé sinon.
Peux-tu me donner un peu plus d'information stp , la machine sur laquelle tu test ton smtp a-t-elle la même version de openssl?

/usr/bin/openssl version -a


OpenSSL 1.0.1k 8 Jan 2015
built on: Mon Feb 29 17:54:55 2016
platform: debian-amd64
options:  bn(64,64) rc4(8x,int) des(idx,cisc,16,int) blowfish(idx)
compiler: -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/usr/lib/ssl"

Hors ligne

#9 03-05-2016 09:35:00

smolski
administrateur quasi...modo
Lieu : AIN
Distrib. : 8 (jessie) 64 bits + backports
Noyau : 4.6.0-0.bpo.1-amd64
(G)UI : gnome 3.14.1
Inscription : 21-10-2008

Re : Server de mail postfix, dovecot, roundcube

Cleric Voici la page pour le tuto concernant la mise en forme des posts dans les balises qu'y faut pour rendre les commandes indiquées plus faciles à suivre :
Voir le tuto : Le code, ça pique moins les yeux en couleur

Tu peux voir comment toto à fait dans tes précédentes interventions par le bouton Modifier qui se trouve en bas à droite de chacun de tes posts.
/me s'empoche un point choco df pas piqué des hannetons sur ce coup ! big_smile

"Définition d'eric besson : S'il fallait en chier des tonnes pour devenir ministre, il aurait 2 trous du cul." - JP Douillon
"L'utopie ne signifie pas l'irréalisable, mais l'irréalisée." - T Monod (source :  La zone de Siné)
"Je peux rire de tout mais pas avec n'importe qui." - P Desproges
"saque eud dun" (patois chtimi : fonce dedans)

Hors ligne

#10 03-05-2016 19:28:51

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Bonjour
Dsl pour la mise en forme j'avais pas saisi.

Voici je ce qu'obtiens:

OpenSSL 1.0.1k 8 Jan 2015
built on: Fri Jun 12 18:48:03 2015
platform: debian-amd64
options:  bn(64,64) rc4(16x,int) des(idx,cisc,16,int) blowfish(idx)
compiler: -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/usr/lib/ssl"



Sur le tuto le rédacteur se sert de devecot pour faire passer l'authentification de sasl, et il ne rentre aucunes clefs dans le main.cf de postfix.
N'aurais je pas activé des options sasl de postfix qui entreraient en conflit avec celles de devecot?
Si je reconfigure le paquet de postfix, vais je me retrouver avec les fichiers de configuration standard? Peut être que se serais plus simple et ainsi activer les options pour dire à postfix que l'authentification passe par devecot non?

Auriez vous un exemple de config postfix où l'authentification passe par devecot?

Merci de m'accorder de votre temps!

Hors ligne

#11 07-05-2016 13:32:54

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Bonjour

J'ai tout réinstallé, en local ça fonctionne, mais avec Thunderbird j'ai un problème avec les certificats et je ne sais pas trop comment faire.

J'ai un .csr et un .key qui ont été généré avec openssl, j'ai utilisé le .csr pour créer un certificat Gandi.
Depuis Gandi j'obtiens un .crt et un intermédiaire CA2.pem.
Lesquels dois je mettre dans dovecot svp?

Hors ligne

#12 07-05-2016 14:21:52

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Bon j'ai mis le .crt de Gandi dans dovecot et mon .key.
Eh ben tout fonctionne à part que je dois ajouter une exception dans Thunderbird, hors avec mon super certificats Gandi je ne devrais pas avoir à le faire.
Une idée?

Hors ligne

#13 17-05-2016 17:00:57

Cleric
Membre
Inscription : 11-11-2015

Re : Server de mail postfix, dovecot, roundcube

Bonjour
J'ai réglé mes problèmes précédant.
Mais j'en aient d'autres smile

Sur le réseau local, dans Thunderbird j'ai été obligé d'indiquer l'adresse ip du server postfix à la place de mail.mondomaine.com, est ce possible de faire autrement?
Comment est ce que postfix gère plusieurs accès sur un même compte mail?

Merci de vos réponses

Dernière modification par Cleric (17-05-2016 17:02:10)

Hors ligne

Pied de page des forums