2 votes

Dans un serveur de messagerie basé sur linux, comment peut-on interdire les connexions SMTP/IMAP/POP des clients tout en utilisant le Webmail (Roundcube) ?

Avec un serveur de messagerie basé sur Linux qui fonctionne parfaitement (avec postfix/Dovecot), comment peut-on désactiver la possibilité de se connecter à SMTP/POP3/IMAP avec des clients de messagerie externes (ou telnet, etc.) tout en utilisant toujours (et seulement) le webmail de Roundcube (c'est-à-dire un service de messagerie local) ?

Roundcube se connecte à Dovecot IMAP pour récupérer son courrier ; et le serveur en général a besoin de communiquer avec le monde extérieur, donc simplement fermer les ports/pare-feu ne fonctionnera pas pour être toujours capable d'envoyer/recevoir du courrier dans l'application webmail.

2 votes

Les clients utilisent-ils SMTP/POP3/IMAP pour récupérer le courrier ou uniquement HTTPS via Webmail ?

6voto

user9517 Points 113163

Configurez simplement Dovecot pour écouter sur 127.0.0.1 seulement pour les services que vous ne voulez pas exposer à l'extérieur, vous pouvez le spécifier dans Dovecot.conf.

imap_listen = localhost
imaps_listen = localhost

C'est similaire pour pop3

pop3_listen = localhost
pop3s_listen = localhost

0 votes

Et il y a un séminaire inet_address = 127.0.0.1 pour postfix (SMTP)

2 votes

Kwaio, vous ne pouvez verrouiller le SMTP de la même manière que si vous ne voulez jamais que le système reçoive des e-mails de systèmes externes. L'OP n'a pas suggéré que c'était le cas.

4voto

Rob Moir Points 31534

Eh bien, vous puede utiliser un pare-feu pour s'assurer que les connexions aux services imap et pop3 ne peuvent pas être établies depuis l'extérieur du système. Si votre installation de Dovecot se trouve sur un autre serveur, là encore, les règles de votre pare-feu peuvent être configurées pour autoriser les connexions vers/depuis ce système uniquement.

Quant au SMTP, vous ne pouvez pas le bloquer comme vous le dites. Vous pouvez cependant vous assurer qu'il n'accepte que les connexions vers/depuis un smarthost séparé qui agit uniquement comme un relais de messagerie, mais ce n'est pas non plus une garantie absolue. Je pense que si vous voulez avoir n'importe quel type de serveur disponible sur Internet, vous devez accepter que tôt ou tard, les gens trouveront un moyen de s'y connecter d'une manière que vous n'avez pas anticipée, et plutôt que de me précipiter pour empêcher l'impossible, je ferais simplement ce qui est raisonnable à cet égard, puis je dépenserais le reste de mon énergie pour m'assurer que le système est configuré et géré de manière sécurisée.

1voto

Kondybas Points 6806

Il est beaucoup plus efficace de limiter les connexions depuis l'espace pour ceux qui ont passé l'authentification.

Si le client distant connaît un courriel/mot de passe valide et peut établir des sessions TLS sur des serveurs SMTP/IMAP - pourquoi pas ? Comme effet secondaire, vos utilisateurs peuvent utiliser des MUAs natifs, intégrés dans IOS/Android.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X