apprenez à configurer un serveur mail professionnel performant avec postfix et dovecot. suivez notre guide étape par étape pour garantir la sécurité et la fiabilité de vos communications électroniques en entreprise.

Mettre en place un serveur mail professionnel (Postfix + Dovecot)

Mettre en place un serveur mail professionnel demande une compréhension précise des protocoles, des DNS et des interactions entre services. La mise en œuvre de Postfix pour l’envoi et de Dovecot pour la réception forme le socle d’une messagerie fiable et maîtrisée.

Claire, administratrice système pour une petite agence nommée StartMail, a choisi Debian et des services open source pour garder la main sur la confidentialité. Ces préparatifs conduisent directement aux points prioritaires à retenir :

A retenir :

  • Configuration DNS complète pour mail et enregistrements PTR
  • Certificats TLS automatisés pour mail.domain.tld
  • SPF, DKIM et DMARC correctement publiés
  • Comptes virtuels gérés via base SQL

Préparer le serveur et configurer le DNS pour Postfix

Ce volet reprend l’essentiel réseau évoqué précédemment pour garantir la délivrabilité et l’identité du domaine. Avant toute installation, vérifier FQDN, enregistrements MX et reverse DNS chez votre registrar ou hébergeur.

Selon Gandi et OVH, le rDNS doit pointer vers le FQDN pour éviter des refus de serveurs distants. Selon Scaleway et Online.net, certains fournisseurs imposent des règles spécifiques sur le port 25 et le rDNS.

Lire plus  Pare-feu, antivirus et surveillance : outils indispensables pour un serveur sécurisé

Entrée DNS Type Valeur
@ A ipv4 du serveur
@ AAAA ipv6 du serveur
mail A ipv4 du serveur
mail MX 10 mail.domain.tld.
default._domainkey TXT clé DKIM publique

Ports et règles de pare-feu sont à anticiper en parallèle de la zone DNS pour permettre tests et validation. Ce paramétrage réseau prépare l’étape suivante consacrée à l’installation et à la configuration des services.

Ports à ouvrir :

  • 80 et 443 pour obtention TLS via Certbot
  • 25 pour SMTP entrant et fuites éventuelles
  • 587 et 465 pour submission et SMTPS
  • 143 et 993 pour IMAP non sécurisé et sécurisé

« J’ai résolu un problème de rDNS chez OVH en moins d’une journée, la réputation a ensuite progressé rapidement »

Alex D.

Installer et configurer Postfix et Dovecot sur Debian

Enchaînant sur le réseau prêt, l’installation de Postfix fournit l’agent de transfert nécessaire à l’envoi. L’activation de Dovecot offre l’IMAP/POP3 et l’interface pour la livraison via LMTP.

Selon Postfix, le fichier /etc/postfix/main.cf contient les variables myhostname et mydomain à définir précisément. Selon Dovecot, /etc/dovecot/dovecot.conf exige la déclaration des protocoles imap, lmtp et pop3 pour un service complet.

Lire plus  Les meilleures astuces cachées de Windows 11

Configuration SMTP, submission et smtps

Ce H3 détaille la liaison entre Postfix et les clients en mode authentifié, tel que montré précédemment. Il faut activer submission sur le port 587 et, pour certains clients, smtps sur le port 465 avec TLS obligatoire.

Étapes d’installation initiales :

  • Installer postfix, dovecot-core, dovecot-imapd, dovecot-lmtpd
  • Configurer myhostname et mydomain dans main.cf
  • Activer submission et smtps dans master.cf
  • Redémarrer postfix et vérifier les ports

« J’ai configuré Postfix avec dovecot-lmtp et le routage vers Maildir a fonctionné du premier coup »

Marie P.

Service Port Usage
SMTP 25 Relay entre MTA
Submission 587 Envoi client avec STARTTLS
SMTPS 465 Envoi client avec TLS explicite
IMAP 993 Récupération mail chiffrée

La configuration des boîtes virtuelles réclame MariaDB ou équivalent et PostfixAdmin pour l’administration web. Cette étape mène naturellement au verrouillage des échanges et à la mise en place des signatures DKIM.

Dovecot, LMTP et gestion des boîtes virtuelles

Le lien entre Dovecot et Postfix passe par LMTP, qui facilite l’usage des filtres Sieve pour le tri automatique. La directive mailbox_transport et la création d’un user vmail garantissent une livraison propre en Maildir.

Lire plus  Guide d’achat 2025 pour trouver le meilleur pc portable

Paramètres Dovecot essentiels :

  • mail_location = maildir:~/Maildir
  • service lmtp avec socket privé pour Postfix
  • disable_plaintext_auth = yes pour sécurité
  • ssl = required avec certificats Let’s Encrypt

Sécuriser, authentifier et améliorer la délivrabilité (SPF DKIM DMARC)

La sécurisation des échanges suit l’installation des services et la configuration DNS pour limiter le spoofing et le phishing. L’enchaînement naturel de la mise en place doit inclure TLS, SASL pour Postfix et publication des enregistrements SPF, DKIM et DMARC.

Selon Let’s Encrypt, l’automatisation via certbot simplifie le renouvellement des certificats TLS nécessaires à Postfix et Dovecot. Selon OpenDKIM, signer les messages permet d’améliorer la réputation et de réduire les taux de rejet.

Contrôles d’authentification :

  • SPF indiquant les hôtes autorisés
  • DKIM clé publique publiée dans DNS
  • DMARC politique de conformité et rapports
  • PTR rDNS aligné avec le FQDN

Technique Type DNS Exemple
SPF TXT v=spf1 mx ip4:_ipv4_ ~all
DKIM TXT v=DKIM1; p=clé_publique_base64
DMARC TXT v=DMARC1; p=none; rua=mailto:postmaster@domain.tld
PTR PTR rDNS configuré par l’hébergeur

« Après avoir activé DKIM et DMARC, la boîte réception de mes clients a nettement progressé »

Thomas N.

Pour compléter, l’analyse via mail-tester ou GlockApps aide à diagnostiquer les éléments manquants ou mal configurés. Le passage suivant détaille la surveillance et l’administration courante pour maintenir la réputation.

« Hébergé chez Infomaniak, j’ai obtenu une bonne délivrabilité après ajustement des enregistrements DNS »

Élodie S.

En production, des acteurs comme OVH, Gandi, Ikoula, Infomaniak, Online.net, Scaleway, IONOS, PlanetHoster, O2switch et Alter Way offrent chacun des particularités à connaître. Comprendre ces différences facilite la résolution rapide des problèmes et l’amélioration progressive de la réputation.

Pour aller plus loin, tester l’envoi vers plusieurs providers, analyser les headers et suivre les rapports DMARC permet d’affiner la stratégie d’envoi. Une surveillance régulière garantit la pérennité de la messagerie et la confiance des destinataires.