JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services réseau     Oracle Solaris 11 Information Library (Fran├žais)
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

5.  Administration de système de fichiers réseau (tâches)

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Version Oracle Solaris de sendmail

Indicateurs utilisés et non utilisés pour compiler sendmail

MILTER, API de filtre de courrier pour sendmail

Autres commande sendmail

Versions du fichier de configuration

Composants matériels et logiciels des services de messagerie

Composants logiciels

Agent utilisateur de messagerie

Agent de transfert de courrier

Agent de distribution locale

Logiciels de messagerie et sendmail

Adresses e-mail

Fichiers de boîte à lettres

Alias de messagerie

Composants matériels

Hôte de messagerie

Serveur de courrier

Client de messagerie

Passerelle de messagerie

Programmes et fichiers de service de messagerie

Amélioration de l'utilitaire vacation

Contenu du répertoire /usr/bin

Contenu du répertoire /etc/mail

Contenu du répertoire /etc/mail/cf

Contenu du répertoire /usr/lib

Autres fichiers utilisés pour les services de messagerie

Interactions des programmes de messagerie

Programme sendmail

sendmail et ses mécanismes de réacheminement

Fonctions de sendmail

Fichier de configuration sendmail

Fichiers d'alias de messagerie

Alias .mailrc

Fichier /etc/mail/aliases

Carte aliases NIS

Fichiers .forward

Situations à éviter

Contrôles des fichiers .forward

Fichier .forward.hostname

Fichier .forward+detail

Fichier /etc/default/sendmail

Adresses e-mail et acheminement du courrier

Interactions de sendmail avec des services de noms

sendmail.cf et domaines de messagerie

sendmail et les services de noms

Domaines de messagerie et domaines de service de noms

Configuration requise pour les services de noms

Interactions entre NIS et sendmail

Interactions de sendmail avec NIS et DNS

Modifications de la version 8.14 de sendmail

Modifications de la version 8.13 de sendmail

Prise en charge de l'exécution de SMTP avec TLS dans la version 8.13 de sendmail

Options du fichier de configuration pour l'exécution de SMTP avec TLS

Macros pour l'exécution de SMTP avec TLS

Ensembles de règles pour l'exécution de SMTP avec TLS

Considérations de sécurité liées à l'exécution de SMTP avec TLS

Options de ligne de commande supplémentaires dans la version 8.13 de sendmail

Options de fichier de configuration supplémentaires et révisées dans la version 8.13 de sendmail

Déclarations FEATURE() supplémentaires et révisées dans la version 8.13 de sendmail

Modifications à partir de la version 8.12 de sendmail

Prise en charge des wrappers TCP à partir de la version 8.12 de sendmail

Fichier de configuration submit.cf à partir de la version 8.12 de sendmail

Fonctions permettant de distinguer sendmail.cf de submit.cf

Modifications fonctionnelles à partir de la version 8.12 de sendmail

Options de ligne de commande supplémentaires ou abandonnées à partir de la version 8.12 de sendmail

Arguments supplémentaires pour les options PidFile et ProcessTitlePrefix à partir de la version 8.12 de sendmail

Macros définies supplémentaires à partir de la version 8.12 de sendmail

Macros supplémentaires à partir de la version 8.12 de sendmail

Macros MAX supplémentaires à partir de la version 8.12 de sendmail

Macros de configuration m4 supplémentaires et révisées à partir de la version 8.12 de sendmail

Modifications apportées à la déclaration FEATURE() à partir de la version 8.12 de sendmail

Modifications apportées à la déclaration MAILER() à partir de la version 8.12 de sendmail

Indicateurs d'agent de distribution supplémentaires à partir de la version 8.12 de sendmail

Conditions d'égalité supplémentaires pour les agents de distribution à partir de la version 8.12 de sendmail

Fonctions de file d'attente supplémentaires à partir de la version 8.12 de sendmail

Modifications pour LDAP à partir de la version 8.12 de sendmail

Modifications apportées au logiciel de messagerie intégré à partir de la version 8.12 de sendmail

Ensembles de règles supplémentaires à partir de la version 8.12 de sendmail

Modifications apportées aux fichiers à partir de la version 8.12 de sendmail

Version 8.12 de sendmail et adresses IPv6 dans la configuration

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Modifications de la version 8.13 de sendmail

Bien que cette nouvelle version de sendmail propose de nombreuses fonctions nouvelles, l'option FallBackSmartHost constitue l'ajout le plus important. Grâce à cette option, il n'est plus nécessaire d'utiliser les fichiers main.cf et subsidiary.cf. Le fichier main.cf était utilisé dans des environnements qui prenaient en charge les enregistrements MX. Le fichier subsidiary.cf, quant à lui, était employé dans des environnements sans DNS entièrement opérationnel. Dans ce type d'environnement, un hôte intelligent était utilisé à la place des enregistrements MX. L'option FallBackSmartHost propose une configuration unifiée. Elle agit comme un enregistrement MX de la dernière préférence possible pour tous les environnements. Pour s'assurer que les messages ont été envoyés aux clients, cette option, lorsqu'elle est activée, fournit un hôte connecté de façon appropriée (ou intelligent), qui est utilisé en tant que sauvegarde (ou basculement) en cas de problème avec les enregistrements MX.

Pour plus d'informations sur la version 8.13, reportez-vous aux sections suivantes :

De plus, SMTP peut s'exécuter avec TLS (Transport Layer Security). Reportez-vous à la description ci-après.

Prise en charge de l'exécution de SMTP avec TLS dans la version 8.13 de sendmail

Les communications entre les serveurs et clients SMTP ne sont généralement pas contrôlées ni de confiance sur l'une ou l'autre extrémité. Ce manque de sécurité peut autoriser un tiers à surveiller et même modifier une communication entre un serveur et un client. SMTP peut utiliser le protocole TLS (Transport Layer Security) dans la version 8.13 de sendmail pour résoudre ce problème. Ce service étendu aux serveurs et clients SMTP fournit les avantages suivants :


Remarque - L'implémentation du protocole TLS est basée sur le protocole SSL (Secure Sockets Layer).


STARTTLS est le mot-clé SMTP qui lance une connexion SMTP sécurisée en utilisant TLS. Cette connexion sécurisée peut se située entre deux serveurs ou entre un serveur et un client. Une connexion sécurisée est définie comme suit :

Lorsque le client émet la commande STARTTLS, le serveur répond avec l'un des messages suivants :

La réponse 220 nécessite que le client lancer la négociation TLS. La réponse 501 indique que le client a lancé la commande STARTTLS à tort. La commande STARTTLS est émise sans paramètres. La réponse 454 nécessite que le client applique des valeurs d'ensemble de règles pour déterminer s'il doit accepter ou maintenir la connexion.

Notez que pour maintenir l'infrastructure SMTP Internet, les serveurs utilisés publiquement ne doivent pas exiger une négociation TLS. Toutefois, un serveur qui est utilisé de manière exclusive peut exiger que le client effectue une négociation TLS. Dans de tels cas, le serveur renvoie la réponse suivante :

530 Must issue a STARTTLS command first

La réponse 530 indique au client d'émettre la commande STARTTLS pour l'établissement d'une connexion.

Le serveur ou le client peut refuser une connexion si le niveau d'authentification et de confidentialité n'est pas satisfaisant. En outre, dans la mesure où la plupart des connexions SMTP ne sont pas sûres, le serveur et le client peuvent également conserver une connexion non sécurisée. Le maintien ou le refus d'une connexion est déterminé par la configuration du serveur et du client.

La prise en charge de l'exécution de SMTP avec TLS n'est pas activée par défaut. Le protocole TLS est activé lorsque le client SMTP émet la commande STARTTLS. Avant que le client SMTP puisse émettre cette commande, vous devez configurer les certificats permettant à sendmail d'utiliser TLS. Reportez-vous à la section Configuration de SMTP pour utiliser le protocole TLS. Notez que cette procédure inclut la définition des options d'un nouveau fichier de configuration et la reconstruction de votre fichier sendmail.cf.

Options du fichier de configuration pour l'exécution de SMTP avec TLS

Le tableau ci-dessous décrit les options du fichier de configuration qui sont utilisées pour exécuter SMTP avec TLS. Si vous déclarez n'importe laquelle de ces options, utilisez l'une des syntaxes suivantes :

Tableau 14-12 Options du fichier de configuration pour l'exécution de SMTP avec TLS

Option
Description
CACertFile
Nom de la commande m4 : confcacert

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient un certificat de CA.

CACertPath
Nom de la commande m4 : confCACERT_PATH

Argument : path

Valeur par défaut : non définie

Identifie le chemin d'accès au répertoire contenant les certificats de CA.

ClientCertFile
Nom de la commande m4 : confCLIENT_CERT

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient le certificat du client. Notez que ce certificat est utilisé lorsque sendmail agit comme un client.

ClientKeyFile
Nom de la commande m4 : confCLIENT_KEY

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient la clé privée qui appartient au certificat client.

CRLFile
Nom de la commande m4 : confCRL

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient l'état de révocation de certificats, qui est utilisé pour l'authentification X.509v3.

DHParameters
Nom de la commande m4 : confDH_PARAMETERS

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient les paramètres Diffie-Hellman (DH).

RandFile
Nom de la commande m4 : confRAND_FILE

Argument : file:filename ou egd:UNIX socket

Valeur par défaut : non définie

Utilise le préfixe file: pour identifier le fichier qui contient des données aléatoires ou utilise le préfixe egd: pour identifier le socket UNIX. Notez que dans la mesure où le système d'exploitation Oracle Solaris prend en charge le générateur de nombres random, cette option n'a pas besoin d'être spécifiée. Reportez-vous à la page de manuel random(7D).

ServerCertFile
Nom de la commande m4 : confSERVER_CERT

Argument : filename

Valeur par défaut : non définie

Identifie le fichier qui contient le certificat du serveur. Ce certificat est utilisé lorsque sendmail agit comme un serveur.

Timeout.starttls
Nom de la commande m4 : confTO_STARTTLS

Argument : amount of time

Valeur par défaut : 1h

Définit la durée pendant laquelle le client SMTP attend une réponse à la commande STARTTLS.

TLSSrvOptions
Nom de la commande m4 : confTLS_SRV_OPTIONS

Argument : V

Valeur par défaut : non définie

Détermine si le serveur demande un certificat au client. Si cette option est définie sur V, aucune vérification du client n'est effectuée.

Pour que la commande sendmail prenne en charge l'utilisation de TLS par SMTP, les options suivantes doivent être définies :

Les autres options ne sont pas nécessaires.

Macros pour l'exécution de SMTP avec TLS

Le tableau suivant décrit les macros qui sont utilisées par la commande STARTTLS.

Tableau 14-13 Macros pour l'exécution de SMTP avec TLS

Macro
Description
${cert_issuer}
Contient le nom distinctif (DN) de l'autorité de certification (CA), qui est l'émetteur du certificat.
${cert_subject}
Contient le nom distinctif (DN) de certificat qui est appelé l'objet du certificat.
${cn_issuer}
Contient le nom commun (CN) de l'autorité de certification, qui est l'émetteur du certificat.
${cn_subject}
Contient le nom commun du certificat qui est appelé l'objet du certificat.
${tls_version}
Contient la version du protocole TLS qui est utilisé pour la connexion.
${cipher}
Contient un ensemble d'algorithmes de chiffrement (appelé suite de chiffrement) qui est utilisé pour la connexion.
${cipher_bits}
Conserve, en bits, la longueur de la clé de l'algorithme de chiffrement symétrique qui est utilisé pour la connexion.
${verify}
Contient le résultat de la vérification du certificat qui a été présenté. Les valeurs possibles sont les suivantes :
  • OK – La vérification a réussi.

  • NO – Aucun certificat n'a été présenté.

  • NOT – Aucun certificat n'a été demandé.

  • FAIL – Le certificat qui a été présenté n'a pas pu être vérifié.

  • NONE – La commande STARTTLS n'a pas été exécutée.

  • TEMP – Une erreur momentanée s'est produite.

  • PROTOCOL – Une erreur SMTP s'est produite.

  • SOFTWARE – Le protocole de transfert STARTTLS a échoué.

${server_name}
Contient le nom du serveur qui fournit la connexion SMTP sortante.
${server_addr}
Contient l'adresse du serveur qui fournit la connexion SMTP sortante.

Ensembles de règles pour l'exécution de SMTP avec TLS

Le tableau suivant décrit les ensembles de règles qui déterminent si une connexion SMTP qui utilise TLS doit être acceptée, maintenue ou refusée.

Tableau 14-14 Ensembles de règles pour l'exécution de SMTP avec TLS

Ensemble de règles
Description
tls_server
Agissant en tant que client, sendmail utilise cet ensemble de règles pour déterminer si le serveur est actuellement pris en charge par TLS.
tls_client
Agissant en tant que serveur, sendmail utilise cet ensemble de règles pour déterminer si le client est actuellement pris en charge par TLS.
tls_rcpt
Cet ensemble de règles nécessite la vérification du MTA du destinataire. Cette restriction du destinataire rend les attaques, telles que l'usurpation DNS, impossibles.
TLS_connection
Cet ensemble de règles vérifie la condition qui est spécifiée par le membre droit de la carte d'accès par rapport aux paramètres de la connexion TLS actuelle.
try_tls
sendmail utilise cet ensemble de règles pour déterminer la faisabilité d'utiliser STARTTLS lors de l'établissement de la connexion à un autre agent MTA. Si l'agent MTA ne peut pas correctement implémenter la commande STARTTLS, STARTTLS n'est pas utilisée.

Pour plus d'informations, reportez-vous au site http://www.sendmail.org/m4/starttls.html.

Considérations de sécurité liées à l'exécution de SMTP avec TLS

En tant que protocole de messagerie standard qui définit les logiciels de messagerie qui s'exécute sur Internet, le protocole SMTP n'est pas un mécanisme complet. En raison de cette limitation, la sécurité TLS via SMTP n'inclut pas les agents utilisateur de messagerie. Les agents utilisateur de messagerie agissent comme une interface entre les utilisateurs et un agent de transfert de courrier comme sendmail.

En outre, le courrier peut être acheminé par le biais de plusieurs serveurs. Pour une sécurité SMTP complète, la totalité de la chaîne de connexions SMTP doit prendre en charge TLS.

Enfin, le niveau de confidentialité et d'authentification négociées entre chaque paire de serveurs ou entre une paire client/serveur doit être pris en compte. Pour plus d'informations, reportez-vous à la section Services d’authentification du manuel Administration d’Oracle Solaris : services de sécurité.

Options de ligne de commande supplémentaires dans la version 8.13 de sendmail

Le tableau ci-après décrit des options de ligne de commande supplémentaires qui sont disponibles dans la version 8.13 de sendmail. D'autres options de ligne de commande sont décrites dans la page de manuel sendmail(1M).

Tableau 14-15 Options de ligne de commande disponibles dans la version 8.13 de sendmail

Option
Description
-D logfile
Envoie le résultat du débogage au fichier logfile indiqué, au lieu d'inclure ces informations à la sortie standard.
-q[!]Qsubstr
Spécifie le traitement des tâches mises en quarantaine et présentant l'élément substr , qui est une sous-chaîne de la quarantaine reason. Reportez-vous à la description de l'option -Qreason. Si un point d'exclamation (!) est ajouté, cette option traite les tâches mises en quarantaine qui ne présentent pas l'élément substr.
-Qreason
Met en quarantaine un élément de file d'attente normale avec cette reason. Si aucune reason n'est donnée, l'élément est retiré de la quarantaine. Cette option fonctionne avec l'option -q[!]Qsubstr. substr est une partie (ou sous-chaîne) de la reason.

Options de fichier de configuration supplémentaires et révisées dans la version 8.13 de sendmail

Le tableau suivant décrit les options du fichier de configuration ajoutées et révisées. Si vous déclarez n'importe laquelle de ces options, utilisez l'une des syntaxes suivantes :

O OptionName=argument          # for the configuration file
-O OptionName=argument         # for the command line
define(`m4Name',argument)     # for m4 configuration

Tableau 14-16 Options de fichier de configuration disponibles dans la version 8.13 de sendmail

Option
Description
ConnectionRateWindowSize
Nom de la commande m4 : confCONNECTION_RATE_WINDOW_SIZE

Argument : number

Valeur par défaut : 60

Définit le nombre de secondes avant la maintenance des connexions entrantes.

FallBackSmartHost
Nom de la commande m4 : confFALLBACK_SMARTHOST

Argument : hostname

Pour s'assurer que les messages ont été envoyés aux clients, cette option fournit un hôte connecté de façon appropriée, qui est utilisé en tant que sauvegarde (ou basculement) en cas de problème avec les enregistrements MX.

InputMailFilters
Nom de la commande m4 : confINPUT_MAIL_FILTERS

Argument : filename

Répertorie les filtres de courrier entrant pour le démon sendmail.

PidFile
Nom de la commande m4 : confPID_FILE

Argument : filename

Valeur par défaut : /system/volatile/sendmail.pid

De même que dans les versions précédentes, le nom de fichier est développé par macro avant l'ouverture du fichier. En outre, dans la version 8.13, le fichier est dissocié lorsque sendmail s'arrête.

QueueSortOrder
Nom de la commande m4 : confQUEUE_SORT_ORDER

Argument ajouté : none

Dans la version 8.13, none est utilisé pour ne spécifier aucun ordre de tri.

RejectLogInterval
Nom de la commande m4 : confREJECT_LOG_INTERVAL

Argument : period-of-time

Valeur par défaut : 3h, qui représente trois heures.

Lorsqu'une connexion du démon est refusée pour la period-of-time spécifiée, l'information est consignée.

SuperSafe
Nom de la commande m4 : confSAFE_QUEUE

Nom abrégé : s

Argument ajouté : postmilter

Valeur par défaut : true

Si postmilter est défini, la commande sendmail diffère la synchronisation du fichier de file d'attente jusqu'à ce que tous les milters aient signalés l'acceptation du message. Pour que cet argument s'avère utile, sendmail doit être exécuté en tant que serveur SMTP. Sinon, postmilter fonctionne comme si vous utilisiez l'argument true.

Déclarations FEATURE() supplémentaires et révisées dans la version 8.13 de sendmail

Le tableau suivant décrit les déclarations FEATURE() ajoutées et révisées. Cette macro m4 utilise la syntaxe suivante.

FEATURE(`name', `argument')

Tableau 14-17 Déclarations FEATURE() disponibles dans la version 8.13 de sendmail

Nom de FEATURE()
Description
conncontrol
Fonctionne avec l'ensemble de règles access_db pour vérifier le nombre de connexions SMTP entrantes. Pour plus de détails, reportez-vous au fichier /etc/mail/cf/README.
greet_pause
Ajoute l'ensemble de règles greet_pause, qui active le proxy ouvert et la protection contre le slamming via SMTP. Pour plus de détails, reportez-vous au fichier /etc/mail/cf/README.
local_lmtp
L'argument par défaut reste mail.local, qui est le logiciel de messagerie compatible LMTP dans cette version de Oracle Solaris. Cependant, dans la version 8.13, si un autre logiciel de messagerie compatible LMTP est utilisé, le nom du chemin d'accès peut être spécifié comme un deuxième paramètre et les arguments qui sont transmis au deuxième paramètre peuvent être spécifiés dans le troisième paramètre. Par exemple :
FEATURE(`local_lmtp', `/usr/local/bin/lmtp', `lmtp')
mtamark
Offre une prise en charge expérimentale pour le marquage des agents de transfert de courrier dans le DNS inverse avec des enregistrements de ressources TXT RR (MTAMark). Pour plus de détails, reportez-vous au fichier /etc/mail/cf/README.
ratecontrol
Fonctionne avec l'ensemble de règles access_db pour contrôler les débits de connexion pour les hôtes. Pour plus de détails, reportez-vous au fichier /etc/mail/cf/README.
use_client_ptr
Si cette FEATURE() est activée, l'ensemble de règles check_relay remplace son premier argument par cet argument, $&{client_ptr}.