11/08/2014
Vous avez vu un peu toutes les déclarations sur l’espionnage de masse toussa toussa ? Les scandales sur les autorités de certifications (aussi appelé “tiers de confiance” haha), les soucis de vie privée et tout le toutim ?
Bon et si on faisait quelque chose pour protéger sa vie privée sans pour autant filer des thunes à des soit disant tiers de confiance… On va utiliser le DNS pour renforcer nos connexions TLS et plus si affinité.
Donc dans l’ordre on va faire du DNSSec sinon le reste ne sert pas à grand chose, ensuite on va commencer par sécuriser notre petit SSH, ensuite notre serveur Web puis notre joli SMTP et ça sera un bon début !
Lire la suite…
Lord internet, réseau, sécurité ad, auth, ca, dane, dkim, dns, dnssec, ksk, nginx, planet-libre, postfix, sécurité, sfp, ssh, sshfp, tls, tlsa, zsk
29/10/2013
Introduction
Les lecteurs de cet article sont supposés avoir des bases dans la configuration d’un serveur SMTP (ici, Postfix), au moins en tant que serveur de courrier primaire, ainsi que sur sur l’écriture d’une zone DNS. Cet article ne couvre pas la mise en place d’un partage de charge (load-balancing) de serveurs SMTP, mais la mise en place d’un serveur secondaire en cas d’indisponibilité du serveur primaire.
De la même manière qu’avec le courrier classique, un mail ne doit pas être perdu. Quand un facteur veut déposer du courrier dans une boîte aux lettres, et qu’il ne peut pas le faire (portail fermé, boîte aux lettres pleine, ou pour d’autres raisons), dans la plupart des cas il essaiera une autre fois puis renverra le courrier à l’expéditeur, si l’adresse y est indiquée.
Un serveur SMTP fonctionne globalement de la même manière. Si un mail ne peut pas être livré, le serveur d’origine du mail retentera plusieurs fois, et abandonnera au bout d’un certain nombre d’essais, ou d’un certain temps, selon les configurations.
Lire la suite…