Configuration du relais SMTP e-securemail pour Zimbra
📌 Compatibilité : Zimbra Collaboration Suite (toutes versions)
Objectif
Au lieu d'envoyer vos emails directement vers Internet, cette procédure vous permet de router tous les messages sortants de votre organisation via les passerelles antispam e-securemail, en utilisant un relais SMTP sécurisé.
🔑 Information essentielle
Serveur relais à configurer : smtp.security-mail.net
C'est l'adresse que vous devez déclarer pour acheminer votre flux de messagerie sortant via les passerelles de filtrage e-securemail.
🔒 Recommandation de sécurité
Pour une protection optimale de votre infrastructure Zimbra, limitez les connexions entrantes en autorisant uniquement les adresses IP des serveurs e-securemail dans vos paramètres MTA (Postfix).
📥 Consulter la liste des plages IP e-securemail
📋 Procédure de configuration
Configuration du routage SMTP sortant
Méthode 1 : Via la Console d'administration Zimbra (GUI)
Étape 1 : Accéder aux paramètres MTA
- Connectez-vous à la Console d'administration Zimbra
- Allez dans Configuration > Serveurs
- Sélectionnez votre serveur MTA
- Cliquez sur l'onglet MTA
Étape 2 : Configurer le relais SMTP
- Localisez le paramètre Relayhost ou Hôte de relais
- Dans le champ correspondant, saisissez :
smtp.security-mail.net:25
(ou le port fourni par e-securemail : 587) - Cliquez sur Enregistrer
Étape 3 : Redémarrer les services
- Redémarrez le service MTA pour appliquer les modifications
- Via l'interface : Accueil > Surveiller > Services > Redémarrer MTA
Méthode 2 : Via la ligne de commande (CLI)
Étape 1 : Se connecter en SSH
- Connectez-vous à votre serveur Zimbra en SSH en tant qu'utilisateur zimbra :
su - zimbraÉtape 2 : Configurer le relayhost
- Exécutez la commande suivante pour définir le relais SMTP :
zmprov ms `zmhostname` zimbraMtaRelayHost smtp.security-mail.net:25Étape 3 : Vérifier la configuration
- Vérifiez que le paramètre a bien été appliqué :
zmprov gs `zmhostname` zimbraMtaRelayHostÉtape 4 : Appliquer les modifications
- Régénérez la configuration Postfix et redémarrez les services :
zmmtactl restart🔧 Configuration avancée (facultatif)
Authentification SMTP (si requise)
Si e-securemail nécessite une authentification, créez un fichier de mots de passe :
# En tant qu'utilisateur zimbra
echo "smtp.security-mail.net username:password" > /opt/zimbra/conf/relay_password
# Sécuriser le fichier
chmod 600 /opt/zimbra/conf/relay_password
# Générer la base de données
postmap /opt/zimbra/conf/relay_password
# Configurer Postfix
zmprov mcf +zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password
zmprov mcf zimbraMtaSmtpSaslAuthEnable TRUE
# Redémarrer MTA
zmmtactl restartActiver le chiffrement TLS
zmprov mcf zimbraMtaSmtpTlsSecurityLevel may
zmmtactl restart
```
#### **Restreindre les connexions entrantes par IP**
Éditez le fichier `/opt/zimbra/conf/postfix_rbl_override` et ajoutez les IP e-securemail :```
192.0.2.10 OK
192.0.2.11 OKPuis rechargez Postfix :
zmmtactl reload✅ Vérification de la configuration
Pour vérifier que vos emails transitent bien par e-securemail :
- Envoyer un email de test :
echo "Test relais e-securemail" | mail -s "Test SMTP" destinataire@example.com- Consulter les logs Postfix :
tail -f /var/log/zimbra.log | grep smtp.security-mail.net-
Vérifier les en-têtes du message reçu et confirmer la présence de
smtp.security-mail.netdans le chemin de routage
ℹ️ Aide complémentaire
Pour plus de détails sur la configuration MTA dans Zimbra, consultez la documentation officielle Zimbra ou les forums de la communauté Zimbra.