OVH Cloud OVH Cloud

Installation de sendmail

6 réponses
Avatar
B. Huck
Bonjour à tous,

Je souhaiterais installer sendmail sur ma mandrake 10.1. Je me rend
compte que le rpm n'est pas livré de base (il me semble qu'il l'était
fut un temps...). Quelqu'un a-t-il installé sendmail sur sa Mdk 10.1 ?
Comment s'y prendre ? Ou trouver un rpm ?

Merci

6 réponses

Avatar
Hugolino
Le Wed, 02 Feb 2005 12:33:50 +0100, B. Huck a écrit:
Bonjour à tous,

Je souhaiterais installer sendmail sur ma mandrake 10.1.
...


Postfix rulez

Je te propose de décrire plutôt tes besoins (que je soupçonne
spécifique). Pourquoi sendmail ?

fr.comp.mail ou fr.comp.mail.serveur(s) (ça vient spliter) pourrait
t'apporter plus de réponse pour peu que tu décrives ce que tu veux
faire.


--
EF: pour l'instant, ce sont des linuxiens qui mènent la danse...
ST: J'ai appris qu'il était question de mettre la gestion du système
ST: solaire sous Linux, c'est Dieu qui va etre content.
-+- ST in Guide du linuxien pervers : "Linux : les affres de la création"

Avatar
Olivier Hoarau
Bonjour à tous,


Salut,

Je souhaiterais installer sendmail sur ma mandrake 10.1. Je me rend
compte que le rpm n'est pas livré de base (il me semble qu'il l'était
fut un temps...). Quelqu'un a-t-il installé sendmail sur sa Mdk 10.1 ?
Comment s'y prendre ? Ou trouver un rpm ?


Il existe un package de sendmail pour la 10.1 (sendmail, sendmail-cf),
tu les trouveras sur un des nombreux miroirs proprosés à l'URL
http://www.mandrakelinux.com/fr/ftp.php3.
Inutile de dire que ça marche très bien et c'est pas plus compliqué que
postfix.

Olivier
--
_______________________________
FUNIX - http://www.funix.org
Mettez un pingouin dans votre PC
Page perso - http://olivier.funix.org

Avatar
GERBIER Eric
Olivier Hoarau wrote:


Il existe un package de sendmail pour la 10.1 (sendmail, sendmail-cf),
tu les trouveras sur un des nombreux miroirs proprosés à l'URL
http://www.mandrakelinux.com/fr/ftp.php3.
Inutile de dire que ça marche très bien et c'est pas plus compliqué que
postfix.


que le package facilite l'installation, d'accord.

mais dire que la configuration de sendmail n'est pas plus compliquee que
celle de postfix, c'est une plaisanterie !

d'autre part, pour la securité, il n'y a pas photo non plus ...

Avatar
Olivier Hoarau
mais dire que la configuration de sendmail n'est pas plus compliquee que
celle de postfix, c'est une plaisanterie !


Ca me prend 2 min pour configurer sendmail, franchement je vois pas où
est la difficulté.

d'autre part, pour la securité, il n'y a pas photo non plus ...


sendmail est un des produits les plus anciens du monde unix et
opensource, il va s'en dire qu'il n'a pas été exempt de défauts par le
passé et c'est peu dire, mais il s'est amélioré d'année en année.
Maintenant il est arrivé à un niveau de stabilité et de sécurité que
beaucoup d'autres softs lui envient. Je suis désolé mais ton argument de
sécurité c'est du bidon, qu'on m'explique pourquoi sendmail est encore
autant répandu sur les serveurs de mail de la planète.

Olivier
--
_______________________________
FUNIX - http://www.funix.org
Mettez un pingouin dans votre PC
Page perso - http://olivier.funix.org

Avatar
GERBIER Eric
Olivier Hoarau wrote:

mais dire que la configuration de sendmail n'est pas plus compliquee que
celle de postfix, c'est une plaisanterie !



Ca me prend 2 min pour configurer sendmail, franchement je vois pas où
est la difficulté.


oui, mais quand tu veux vraiment entrer dans la config, c'est illisible.
tu as deja bidouillé les regles de reecriture d'adresse, par exemple ?

d'autre part, pour la securité, il n'y a pas photo non plus ...



sendmail est un des produits les plus anciens du monde unix et
opensource, il va s'en dire qu'il n'a pas été exempt de défauts par le
passé et c'est peu dire, mais il s'est amélioré d'année en année.
Maintenant il est arrivé à un niveau de stabilité et de sécurité que
beaucoup d'autres softs lui envient.


il y a encore regulierement des annonces de faille de securité ...

Je suis désolé mais ton argument de
sécurité c'est du bidon, qu'on m'explique pourquoi sendmail est encore
autant répandu sur les serveurs de mail de la planète.


j'ai trouve une synthese interessante (et recente) sur

http://linuxfr.org/2004/11/25/17760.html

l'architecture visee ressemble grosso-modo a celle de postfix et autres
MTA modernes


Avatar
TiChou
Dans le message <news:42035562$0$19398$,
*Olivier Hoarau* tapota sur f.c.o.l.configuration :

mais dire que la configuration de sendmail n'est pas plus compliquee que
celle de postfix, c'est une plaisanterie !


Ca me prend 2 min pour configurer sendmail, franchement je vois pas où est
la difficulté.


Je serais curieux de voir votre config. :-P

d'autre part, pour la securité, il n'y a pas photo non plus ...


sendmail est un des produits les plus anciens du monde unix et opensource,
il va s'en dire qu'il n'a pas été exempt de défauts par le passé et c'est
peu dire, mais il s'est amélioré d'année en année.


tichou $ wget -q http://www.sendmail.org/ftp/RELEASE_NOTES
tichou $ grep SECURITY: RELEASE_NOTES
SECURITY: Fix a buffer overflow in address parsing. Problem
SECURITY: Fix a buffer overflow in address parsing due to
SECURITY: Fix a remote buffer overflow in header parsing by
SMRSH: SECURITY: Only allow regular files or symbolic links to be
SECURITY: The DNS map can cause a buffer overflow if the user
SECURITY: Inherent limitations in the UNIX file locking model
SECURITY: Check whether dropping group privileges actually succeeded
SECURITY: Check for group and world writable forward and :include:
SECURITY: Drop privileges when using address test mode. Suggested
SECURITY: Fix a remote buffer overflow in header parsing by
SECURITY: Fix a buffer overflow in address parsing due to
SMRSH: SECURITY: Only allow regular files or symbolic links to be
SECURITY: Fix a possible memory access violation when specifying
SECURITY: If sendmail is installed as a non-root set-user-ID binary
SECURITY: sendmail depends on snprintf() NUL terminating the string
SECURITY: Work around broken Linux setuid() implementation.
SECURITY: Add more vigilance around set*uid(), setgid(),
setgroups(),
SECURITY: Limit the choice of outgoing (client-side) SMTP
SECURITY: Specify a run-time shared library search path for
DEVTOOLS: SECURITY: Change method of linking with sendmail utility
SECURITY: The safe file checks now back track through symbolic
SECURITY: Only root, TrustedUser, and users in class t can rebuild
SECURITY: There is a potential for a denial of service attack if
SECURITY: Make sure all file descriptors (besides stdin, stdout, and
SECURITY: Limit message headers to a maximum of 32K bytes (total
SECURITY: Remove five second sleep on accepting daemon connections
SECURITY: To prevent users from reading files not normally
SECURITY: Problems can occur on poorly managed systems,
specifically,
SECURITY: Make sure ServiceSwitchFile option file is not a link if
SECURITY: Never pass a tty to a mailer -- if a mailer can get at the
SECURITY: Empty group list if DontInitGroups is set to true to
SECURITY: The default value for DefaultUser is now set to the uid
and
SECURITY: Since 8.8.7, the check for non-set-user-ID binaries
SECURITY: A few systems allow an open with the O_EXCL|O_CREAT open
SECURITY: Problems can occur on poorly managed systems,
specifically,
SECURITY: disallow .forward or :include: files that are links (hard
SECURITY: Tighten safechown rules: many systems will say that they
SECURITY: When setting a numeric group id using the RunAsUser option
MAIL.LOCAL: SECURITY: check to make sure that an attacker doesn't
SECURITY: Clear out group list during startup. Without this,
sendmail
SECURITY: Make purgestat (-bH) be root-only. This is not in
response
SECURITY: Fix buffer overrun problem in MIME code that has possible
SECURITY: under some circumstances, an attacker could get additional
SECURITY: the TryNullMXList (w) option should not be safe -- if it
SECURITY: it was possible to get a root shell by lying to sendmail
SECURITY: fix a botch in the 7-bit MIME patch; the previous patch
SECURITY: unset all environment variables that the resolver will
SECURITY: in some cases an illegal 7-bit MIME-encoded text/plain
SECURITY: It is possible to force getpwuid to fail when writing the
SECURITY: fix some buffer overruns; in at least one case this allows
SECURITY: In some cases it was still possible for an attacker to
SECURITY: avoid denial-of-service attacks possible by destroying
SECURITY: .forward files cannot be symbolic links. If they are,
SECURITY: In some cases it was still possible for an attacker to
SECURITY: Diagnose bogus values to some command line flags that
SECURITY: it was possible to read any file as root using the
SECURITY: it was possible to get root access by using weird
SECURITY: the ability to give files away on System V-based

Soit, depuis le début de l'année 1998, 33 failles critiques et au total,
depuis 1993, 54 failles critiques.

tichou $ wget -q
http://www.postfix.org/postfix-release/official/postfix-2.1.5.HISTORY
tichou $ grep Security: postfix-2.1.5.HISTORY
Security: the master now creates FIFOs and UNIX-domain
Security: fixed a file descriptor leak in the local delivery
Security: the dns lookup routines now screen all result
Security: the local delivery agent no longer delivers to
Security: allow queue file link counts > 1, to avoid
Security: don't allow regexp-style tables to be used for
Security: do not allow weird characters in the expansion
Security: recipient addresses must not start with '-', in
Security: disallow regexp tables in the virtual delivery
Security: "postfix check" looks for damage by well-intended
Security: subtle hardening of the Postfix chroot jail,
Security: new alternate_config_directories parameter that
Security: additional run-time checks to discourage sharing

Soit, toujours depuis le début de l'année 1998, 13 failles critiques.

Quant à qmail, désolé mais aucune faille critique depuis son existence qui
date de 1996.

Maintenant il est arrivé à un niveau de stabilité et de sécurité que
beaucoup d'autres softs lui envient.


Vous pensez à quels softs en particulier car je serais curieux de les
connaître ?
En tout cas, si on reste dans le domaine des serveurs mails et qu'on essaye
d'être un minimum objectif, on ne peut vraiment pas dire que Sendmail puisse
être envié par Postfix ou par Qmail question de sécurité.
Question de stabilité, non plus. Je crois, par exemple, que la stabilité de
Qmail n'est même plus à débattre...

Je suis désolé mais ton argument de sécurité c'est du bidon,


Pourtant, si on fait le bilan de ses seulement quatre dernières années, on
remarque que Sendmail arrive en tête des MTA unix présentant le plus de
failles critiques (et pas des moindres !). C'est quand même beaucoup,
surtout pour un logiciel sensé être plus que mure vu son grand age ! Mon
avis perso, c'est que Sendmail a été codé avec des pieds et que chaque
nouvelle version n'est là que pour agrandir la liste des rustines qui lui
ont été collées.

qu'on m'explique pourquoi sendmail est encore autant répandu sur les
serveurs de mail de la planète.


Vos sources ? En tout cas, force est de constater qu'aucun grand ou moyen
FAI de ce monde n'utilise aujourd'hui Sendmail comme MTA pour héberger ses
services mails (quoique, Nerim utilisait il n'y a pas encore si longtemps
que ça Sendmail... besoin de faire un commentaire sur la légendaire
stabilité de Brinstar... ? Ah, mais je parlais de grand et moyen FAI, donc
passons.).

--
TiChou