Il est essentiel de recevoir les alertes (avertissements, erreurs, statuts de sauvegardes, etc.) par e-mail. Ce guide vous montre comment paramétrer l'envoi d'e-mails depuis votre serveur Proxmox en utilisant Postfix.


A. Configuration sans Authentification (SMTP Public ou Local)

Cette méthode est la plus simple et fonctionne si votre serveur SMTP n'exige pas de nom d'utilisateur et de mot de passe.

1. Éditer le fichier de configuration de Postfix

Ouvrez le fichier de configuration principal et spécifiez le serveur SMTP relais en face de relayhost =.

nano /etc/postfix/main.cf

Ajoutez ou modifiez la ligne suivante :

# Exemple avec le serveur de votre réseau local, si disponible :
relayhost = [smtp.votre-entreprise.com] 
# Si vous utilisez un port spécifique (peu courant sans auth) :
# relayhost = [smtp.example.com]:25

2. Charger la configuration

Appliquez les changements à Postfix.

postfix reload

3. Tester l'envoi d'e-mail

Envoyez un e-mail de test en remplaçant l'adresse par la vôtre.

echo "Mail Test Proxmox - Sans Auth" | mail -s "Proxmox Alerte Test" votre-adresse@example.com

B. Configuration avec Authentification (Gmail, Orange, Mailgun, etc.)

C'est la méthode recommandée pour utiliser des services comme Gmail ou un FAI, qui nécessitent un identifiant et un mot de passe.

⚠️ Note pour Gmail : Si vous utilisez la double authentification, vous devez générer un mot de passe d'application spécifique pour Postfix. L'utilisation de votre mot de passe principal échouera.

1. Installer les dépendances SASL

Installez les bibliothèques d'authentification nécessaires (SASL).

apt install libsasl2-modules sasl2-bin

2. Configurer et Activer saslauthd

Éditez le fichier de configuration pour activer le démarrage automatique du service SASL (nécessaire pour certaines configurations).

nano /etc/default/saslauthd

Modifiez la ligne START :

START=yes

3. Créer le fichier d'authentification Postfix

Créez le fichier où seront stockés vos identifiants SMTP.

nano /etc/postfix/sasl_passwd

Insérez la ligne suivante en remplaçant les valeurs par les vôtres (serveur:port utilisateur:mot_de_passe).

# Format : [serveur_smtp]:port user@email.com:votre_mot_de_passe_ou_app
[smtp.mail.fr]:587 naoufal@mail.fr:votre_mot_de_passe

4. Crypter le mot de passe et sécuriser le fichier

Cryptez le fichier d'authentification dans un format lisible par Postfix (postmap) et protégez-le (chmod 600) pour restreindre l'accès.

postmap /etc/postfix/sasl_passwd
chmod 600 /etc/postfix/sasl_passwd

đź’ˇ La commande postmap crée le fichier haché /etc/postfix/sasl_passwd.db que Postfix utilisera.

5. Insérer les lignes de configuration dans main.cf

Éditez le fichier de configuration principal de Postfix pour activer l'authentification et le TLS.

nano /etc/postfix/main.cf

Ajoutez ou modifiez les lignes suivantes :

relayhost = [smtp.mail.fr]:587

# --- Paramètres SASL et TLS ---
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_sasl_tls_security_options = noanonymous
smtp_sasl_security_options = noanonymous
tls_random_source = dev:/dev/urandom

6. Charger la configuration

Chargez les nouvelles directives de configuration de Postfix (ou redémarrez si la commande reload ne suffit pas).

postfix reload
# ou
# systemctl restart postfix

7. Tester l'envoi d'e-mail

Envoyez un e-mail de test final.

echo "Mail Test Proxmox - Avec Auth" | mail -s "Proxmox Alerte Test" naoufal@mail.fr

8. Consulter les logs (Dépannage)

Si l'e-mail n'arrive pas, consultez les logs en temps réel pour identifier la source du problème (erreur de mot de passe, problème TLS, etc.).

tail -f /var/log/mail.log

Une fois que cette configuration est fonctionnelle, vous recevrez toutes les alertes critiques de Proxmox (sauvegardes, état du stockage, erreurs du système) directement par e-mail.

Auteur: Mvondo bekey anael

ceo | founder
COMPETENCES
  • • Maitrise des environnements Unix, Linux, Mac, Windows, IOS et Android
  • • Programmation OrientĂ©e Objet : Python, Ruby, C++, Java, PHP, Js
  • • Certifier linux Lpi (101, 102, 202, 203, 301, 303)
  • • Certifier Adwords Professional , Certifier Ceh (6, 7, 8, 9, 10, 11)
  • • MaĂ®trise parfaite de : Docker, VMware sphère, Microsoft Hyper, Citrix, Virtual box,promox vm