Proxmox Mail Gateway : configuration en tant que relai SMTP Interne

Dans ce tutoriel, je vais vous expliquer comment installer et configurer Proxmox Mail Gateway (PMG) en tant que relai de messagerie interne (Serveur STMP) afin de l’utiliser comme serveur SMTP pour vos applications et périphérique.

Proxmox Mail Gateway est un serveur MTA qui se place normalement en amont de vos serveurs de messagerie, celui va en premier temps analyser le message au niveau antispam et antivirus avant de le délivrer à votre ou vos serveurs de messagerie type Exchange.

PMG peut être comparer à des applications comme Fortimail ou Vade, à une différence celui est gratuit.

En plus du filtrage, Proxmox Mail Gateway dispose d’une interface Web qui permet de voir le trafic des messages, ce qui est un plus par rapport à des solutions comme Postfix ou Exim.

Pour information, PMG utilise Posfix, il apporte une surcouche filtrage et visualisation qui le rend plus facile à gérer.

Dans ce tutoriel je vais installer Proxmox Mail Gateway sur un serveur Proxmox en conteneur.

Installation de Proxmox Mail Gateway

Comme évoquer précédemment, je vais installer PMG sur un serveur Proxmox en conteneur, il est tout à faire possible de télécharger l’ISO de PMG et de faire l’installation sur une machine virtuelle fonctionnant sur Hyper-V ou directement un ordinateur physique.

Depuis un serveur Proxmox, aller sur le stockage configuré pour les CT Templates 1 et cliquer sur Templates 2.

Dans la liste des modèles, sélectionner la dernière version de PMG 1 et cliquer sur le bouton Download 2.

Patienter pendant le téléchargement du fichier … une fois terminée, fermer la fenêtre.

On va passer à la création du conteneur, cliquer sur le bouton Create CT 1.

Nommer le conteneur 1 puis entrer le mot de passe du compte root 2 et cliquer sur le bouton Next 3.

Sélectionner le stockage 1 ou se trouve le modèle puis sélectionner le modèle Proxmox Mail Gateway 2 et cliquer sur Next 3.

On passe à la configuration du stockage du conteneur, choisir l’emplacement 1, indiquer la taille du disque 2 et cliquer sur le bouton Next 3.

Ajuster le nombre de CPU 1 et cliquer sur Next 2.

Configurer la RAM 1 et le Swap 2 et cliquer sur le bouton Next 3.

Configurer les paramètres réseaux 1 en indiquant l’adresse IP du conteneur, sa passerelle, vlan si besoin et cliquer sur Next 2.

On finit la configuration, en indiquant le nom DNS 1 si nécessaire et les adresses IP des serveurs DNS 2 puis cliquer sur Next 3.

Valider la création en cliquant sur le bouton Finish 1.

Patienter pendant la création du CT, quand celui-ci est prêt, il sera disponible dans la liste des VMs et CTs sur la gauche, quand le CT est créé, sélectionne le 1 puis cliquer sur le bouton Start 2.

Une fois PMG démarré, a l’écran vous avez l’url de connexion à l’administration et le prompt pour vous connectez au terminal.

PMG est installé, nous allons passer à la configuration.

Configurer Proxmox Mail Gateway comme MTA interne

Comme expliquer au début de ce tutoriel, le but ici ne va pas être de publier PMG en frontale sur Internet pour filtrer les messages entrant depuis l’extérieure, mais pour gérer les messages en interne.

PMG n’est pas prévu pour ce fonctionne à la base, il va doit falloir adapter la configuration est passé directement par les fichiers de configuration.

Pour commencer depuis un navigateur, aller sur l’url https://ip:8006, comme identifiant mettre root 1 et le mot de passe celui configurer lors de la création CT et cliquer sur le bouton Login 3.

Proxmox Mail Gateway - Form Login

A la connexion on arrive sur un tableau de bord qui affiche plusieurs métriques de performance et des statistiques sur le traitement des e-mails.

proxmox mail gateway - dashboard

Aller à l’emplacement suivant : Configuration / Mail proxy 1 -> Ports 2.

Par défaut comme on peut le voir, PMG écoute sur le port 25 ce qui vient d’internet et sur le port 26, ce qui vient de l’interne.

Pour des raisons pratiques de configuration, je vous conseille d’inverser les ports et de passer le port interne en 25 et le port 26 en externe.

Dans notre configuration, le port externe ne sera pas utilisé.

Ensuite aller sur l’onglet Networks 1 et ajouter les réseaux autorisés à contacter PMG sur son port Interne.

Si vous souhaitez filtrer au niveau de l’adresse IP, il est possible d’utiliser le Firewall au niveau Proxmox.

On va maintenant passer à la configuration de relai des messages, dans mon environnement, pour avoir une configuration correcte, je dois envoyer les messages du domaine de l’entreprise vers les serveurs Exchange et tous les autres doivent être relayer avec la MTA qui est en frontale sur Internet pour être envoyer à l’extérieure. Cette configuration n’est pas possible via l’interface Web.

Ouvrir une connexion SSH sur PMG ou passer par le terminal disponible dans l’interface Web en allant sur Administration 1 et en cliquant sur le bouton >_ Console 2.

Depuis le terminal, ouvrir le fichier /etc/pmg/transport :

nano /etc/pmg/transport

Voici un exemple de configuration :

Pour les explications de la configuration, je vous invite à lire à visite ce lien : https://rdr-it.com/postfix-configurer-dun-relai-de-messagerie-mta-sur-ubuntu/#transfert-en-fonction-du-domaine

Construire l’index de transport pour PMG :

postmail /etc/pmg/transport
postmap /etc/pmg/transport

Redémarrer Postfix pour la prise en compte :

systemctl restart postfix

La configuration est terminée, il ne vous reste plus qu’à tester la configuration.

Ne pas faire de modification de configuration de relai dans l’interface Web, cela écrase la configuration du fichier.

Statiques et suivi des messages

Après quelques temps d’utilisation sur le Dashboard d’accueil vous pourrez voir le volume de message.

Sur la page Statistics, vous aurez aussi une visualisation des volumes, tous les messages sont considéré comme des messages sortants car il passe par le port Interne.

Toujours dans la partie Statistics, vous pourrez suivre de façon plus fine les messages en allant sur Domain, Sender et Contact.


Vous savez comment configurer Proxmox Mail Gateway comme relai interne de messagerie.

Romain Drouche
Architecte Système | MCSE: Core Infrastructure
Expert en infrastructures IT avec plus de 15 ans d’expérience sur le terrain. Actuellement Chef de projet Systèmes et Réseaux et Référent SSI (Sécurité des Systèmes d’Information), je mets mon expertise au service de la fiabilité et de la sécurité des environnements technologiques.