Quentin Demoulière

Mon blog personnel

smtp

De l'intérêt d'un MX de secours dans le cadre de la gestion de mon service mail personnel

Rédigé par Quentin Demouliere - 04 juillet 2015 - Aucun commentaire

La redondance, les sauvegardes sont des notions primordiales en informatique. La tolérance de pannes doit faire partie des critères majeurs à prendre en considération y compris dans le cadre de l'auto-hébergement.

Ainsi, je dispose de 4 serveurs DNS maitre et esclaves autoritaires sur ma zone et d'un système de backup incrémentiel pour sauvegarder tout ce qui est important. Jusqu'à présent, j'avais fait le choix de ne disposer que d'un unique serveur SMTP pour les raisons suivantes :

  1. En cas de crash d'un serveur SMTP, les autres serveurs de messagerie tenteront de lui renvoyer les mails qui lui sont destinés pendant quelques jours (5 jours par défaut).
  2. Trop souvent (à tort), le MX secondaire est peu protégé, il devient la proie des spammeurs en tout genre.
  3. Augmentation des risques et des problèmes liés à la configuration de deux services SMTP au lieu d'un.
  4. Si le MX de secours se trouve sur un site distant (solution optimale), cela complique la possibilité pour celui-ci de délivrer les mails directement dans les boites utilisateurs.
  5. Le serveur de secours ne fait pas forcément de contrôle des destinataires. Ne sachant pas quels destinataires sont valides pour les domaines dont il est serveur de secours, il accepte tous leurs messages et essaie de les délivrer au serveur primaire. Celui-ci va ensuite refuser les destinataires invalides, obligeant le serveur de secours à renvoyer ces messages à leurs expéditeurs. C'est ce que l'on appelle les notifications indésirables.
  6. L'argument ci-dessus entraîne deux conséquences majeures, possibilité de saturation de la file d'attente et envoi de notifications indésirables sur des adresses mails d'utilisateurs réels utilisées par les spammeurs.

Lire la suite de De l'intérêt d'un MX de secours dans le cadre de la gestion de mon service mail personnel

Limiter les attaques par force brute sur son service SMTP Postfix avec FAIL2BAN

Rédigé par Quentin Demouliere - 02 mars 2014 - 2 commentaires

J'utilise depuis un certain temps FAIL2BAN afin de limiter les attaques de type "Brute Force" sur mon service SSH sous GNU/Linux. Lorsque je travaille sous OpenBSD, j'utilise directement les fonctionnalités de Packet-Filter. Mais récemment en consultant les logs de mon service mail, j'ai pu constaté ceci (/var/log/mail.log) :

Lire la suite de Limiter les attaques par force brute sur son service SMTP Postfix avec FAIL2BAN