Outils pour utilisateurs

Outils du site


serveur_mail

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
serveur_mail [2024/12/12 13:32] – [Installation d'un serveur de mail complet] huracanserveur_mail [2024/12/12 15:04] (Version actuelle) huracan
Ligne 1: Ligne 1:
- 
 ---- ----
  
Ligne 18: Ligne 17:
 ==== Configuration du nom d'hôte, du FQDN et du champ MX : ==== ==== Configuration du nom d'hôte, du FQDN et du champ MX : ====
 Dans la suite de ce tutoriel, nous allons utiliser les caractéristiques suivantes (à adapter selon votre configuration) : Dans la suite de ce tutoriel, nous allons utiliser les caractéristiques suivantes (à adapter selon votre configuration) :
-  * Nom de domaine principal : **dams.ovh**+  * Nom de domaine principal : **kenny.ovh**
   * Nom d'hôte : **mail**   * Nom d'hôte : **mail**
-  * FQDN : **smtp.dams.ovh** +  * FQDN : **smtp.kenny.ovh** 
-  * MX : **smtp.dams.ovh**+  * MX : **smtp.kenny.ovh**
  
 Pour modifier le nom d'hôte, exécutez la commande suivante (n'oubliez pas de remplacer "hostname" par le nom d'hôte de votre serveur) : Pour modifier le nom d'hôte, exécutez la commande suivante (n'oubliez pas de remplacer "hostname" par le nom d'hôte de votre serveur) :
Ligne 30: Ligne 29:
  
   127.0.0.1 localhost.localdomain localhost   127.0.0.1 localhost.localdomain localhost
-  IP DU SERVEUR smtp.dams.ovh mail+  IP DU SERVEUR smtp.kenny.ovh mail
  
 Redémarrez le serveur pour prendre en compte le changement de nom d'hôte. Ensuite il faut associer le FQDN avec l'adresse IP de votre serveur. Pour cela, vous devez mettre à jour le fichier de zone de votre domaine depuis le site de votre registrar (OVH). Redémarrez le serveur pour prendre en compte le changement de nom d'hôte. Ensuite il faut associer le FQDN avec l'adresse IP de votre serveur. Pour cela, vous devez mettre à jour le fichier de zone de votre domaine depuis le site de votre registrar (OVH).
Ligne 72: Ligne 71:
   $CONF['database_password'] = 'MOT DE PASSE';   $CONF['database_password'] = 'MOT DE PASSE';
   $CONF['database_name'] = 'postfix';   $CONF['database_name'] = 'postfix';
-  $CONF['admin_email'] = 'admin@dams.ovh';+  $CONF['admin_email'] = 'admin@kenny.ovh';
   $CONF['domain_path'] = 'YES';   $CONF['domain_path'] = 'YES';
   $CONF['domain_in_mailbox'] = 'NO';   $CONF['domain_in_mailbox'] = 'NO';
Ligne 82: Ligne 81:
   server {   server {
      listen 80;      listen 80;
-     server_name     postfixadmin.dams.ovh;+     server_name     postfixadmin.kenny.ovh;
      root            /var/www/postfixadmin;      root            /var/www/postfixadmin;
      index           index.php;      index           index.php;
Ligne 103: Ligne 102:
  
 Lancez l'assistant d'installation de PostfixAdmin à l'adresse suivante et suivez les indications : Lancez l'assistant d'installation de PostfixAdmin à l'adresse suivante et suivez les indications :
-  http://postfixadmin.dams.ovh/setup.php+  http://postfixadmin.kenny.ovh/setup.php
  
-Le script créé toutes les tables nécessaires au bon fonctionnement de Postfix. En bas de la page générez le hash du mot de passe d'installation et créez un compte administrateur (exemple : admin@dams.ovh). C'est à partir de ce compte que vous allez gérer toutes vos adresses emails. Attention: admin@dams.ovh n'est qu'un compte administrateur, l'adresse email n'existe pas. Si vous voulez la créer, il faudra passer par postfixadmin, comme on va le voir par la suite.+Le script créé toutes les tables nécessaires au bon fonctionnement de Postfix. En bas de la page générez le hash du mot de passe d'installation et créez un compte administrateur (exemple : admin@kenny.ovh). C'est à partir de ce compte que vous allez gérer toutes vos adresses emails. Attention: admin@kenny.ovh n'est qu'un compte administrateur, l'adresse email n'existe pas. Si vous voulez la créer, il faudra passer par postfixadmin, comme on va le voir par la suite.
  
 Il ne vous reste plus qu'à mettre le hash généré par l'assistant dans le fichier config.inc.php : Il ne vous reste plus qu'à mettre le hash généré par l'assistant dans le fichier config.inc.php :
Ligne 113: Ligne 112:
  
 Vous pouvez maintenant vous connecter via le formulaire de connexion : Vous pouvez maintenant vous connecter via le formulaire de connexion :
-  http://postfixadmin.dams.ovh/login.php+  http://postfixadmin.kenny.ovh/login.php
  
-On va commencer par ajouter un nouveau domaine, dans notre exemple il s'agit de dams.ovh : +On va commencer par ajouter un nouveau domaine, dans notre exemple il s'agit de kenny.ovh :
-{{:postfixadmin.jpg?400|}}+
  
-Et une adresse email, exemple damien@dams.ovh :+{{ :mail_server2.jpg?direct&600 |}}
  
-{{:mail.jpg?400|}}+Et une adresse email, exemple kenny@kenny.ovh : 
 + 
 +{{ :mail_server3.jpg?direct&600 |}}
  
 Voila, vous avez ajouté votre première adresse email, like a boss, maintenant on va passer aux choses sérieuses. Voila, vous avez ajouté votre première adresse email, like a boss, maintenant on va passer aux choses sérieuses.
Ligne 243: Ligne 243:
   Organization Name (eg, company) [Internet Widgits Pty Ltd]: Corp Ovh   Organization Name (eg, company) [Internet Widgits Pty Ltd]: Corp Ovh
   Organizational Unit Name (eg, section) []:Mail server   Organizational Unit Name (eg, section) []:Mail server
-  Common Name (e.g. server FQDN or YOUR name) []: Dams+  Common Name (e.g. server FQDN or YOUR name) []: kenny
  
   openssl x509 -req -days 1460 -sha256 -in mailserver.csr -CA ca.cert.pem -CAkey ca.key.pem -CAcreateserial -out mailserver.crt   openssl x509 -req -days 1460 -sha256 -in mailserver.csr -CA ca.cert.pem -CAkey ca.key.pem -CAcreateserial -out mailserver.crt
Ligne 306: Ligne 306:
   inet_protocols = ipv4   inet_protocols = ipv4
      
-  myhostname    = smtp.dams.ovh +  myhostname    = smtp.kenny.ovh 
-  myorigin      = smtp.dams.ovh+  myorigin      = smtp.kenny.ovh
   mydestination = localhost localhost.$mydomain   mydestination = localhost localhost.$mydomain
   mynetworks    = 127.0.0.0/8   mynetworks    = 127.0.0.0/8
Ligne 386: Ligne 386:
      
   # Le contenur local est organisé de cette manière :   # Le contenur local est organisé de cette manière :
-  # /var/mail/vhosts/dams.ovh/utilisateur+  # /var/mail/vhosts/kenny.ovh/utilisateur
   mail_location = maildir:/var/mail/vhosts/%d/%n/mail   mail_location = maildir:/var/mail/vhosts/%d/%n/mail
   maildir_stat_dirs=yes   maildir_stat_dirs=yes
Ligne 403: Ligne 403:
  
 Les emails seront stockés dans le répertoire /var/mail. On doit donc créer un répertoire correspondant à notre domaine (celui qui est présent dans la table domain). Les emails seront stockés dans le répertoire /var/mail. On doit donc créer un répertoire correspondant à notre domaine (celui qui est présent dans la table domain).
-  mkdir -p /var/mail/vhosts/dams.ovh+  mkdir -p /var/mail/vhosts/kenny.ovh
  
 Maintenant on ajoute un nouvel utilisateur et un nouveau groupe nommé vmail avec un UID/GID de 5000 : Maintenant on ajoute un nouvel utilisateur et un nouveau groupe nommé vmail avec un UID/GID de 5000 :
Ligne 428: Ligne 428:
      
   # Par contre le nom d'utilisateur est obtenu de manière statique à partir du conteneur local   # Par contre le nom d'utilisateur est obtenu de manière statique à partir du conteneur local
-  # %d = dams.ovh+  # %d = kenny.ovh
   # %n = utilisateur   # %n = utilisateur
   userdb {   userdb {
Ligne 574: Ligne 574:
  
 La configuration du client mail reste relativement simple, il ne faut juste pas se tromper de port : La configuration du client mail reste relativement simple, il ne faut juste pas se tromper de port :
-  serveur de reception IMAP : smtp.dams.ovh | le port est 993 chiffrement SSL/TLS +  serveur de reception IMAP : smtp.kenny.ovh | le port est 993 chiffrement SSL/TLS 
-  serveur d'envoi SMTP : smtp.dams.ovh | le port est 587 chiffrement STARTTLS+  serveur d'envoi SMTP : smtp.kenny.ovh | le port est 587 chiffrement STARTTLS
  
 ==== 9 - Tests de fonctionnement ==== ==== 9 - Tests de fonctionnement ====
Ligne 587: Ligne 587:
 Si vous avez les deux lignes suivantes c'est que la connexion IMAP/TLS est OK (ouf 😛) Si vous avez les deux lignes suivantes c'est que la connexion IMAP/TLS est OK (ouf 😛)
   Aug 16 19:37:11 hostname dovecot: auth-worker(xxx): mysql(127.0.0.1): Connected to database postfix   Aug 16 19:37:11 hostname dovecot: auth-worker(xxx): mysql(127.0.0.1): Connected to database postfix
-  Aug 16 19:37:11 hostname dovecot: imap-login: Login: user=<damien@dams.ovh>, method=PLAIN, rip=ADRESSE IP +  Aug 16 19:37:11 hostname dovecot: imap-login: Login: user=<kenny@kenny.ovh>, method=PLAIN, rip=ADRESSE IP 
   CLIENT, lip=ADRESSE IP SERVEUR, mpid=xxx, TLS, session=<xxxxxxxx>   CLIENT, lip=ADRESSE IP SERVEUR, mpid=xxx, TLS, session=<xxxxxxxx>
  
Ligne 596: Ligne 596:
   Aug 16 19:54:14 hostname dovecot: auth-worker(xxx): mysql(127.0.0.1): Connected to database postfix   Aug 16 19:54:14 hostname dovecot: auth-worker(xxx): mysql(127.0.0.1): Connected to database postfix
   Aug 16 19:54:14 hostname postfix/submission/smtpd[xxx]: client=[VOTRE ADRESSE IP], sasl_method=PLAIN,    Aug 16 19:54:14 hostname postfix/submission/smtpd[xxx]: client=[VOTRE ADRESSE IP], sasl_method=PLAIN, 
-  sasl_username=damien.cel@gmail.com +  sasl_username=kenny.kenny@gmail.com 
-  Aug 16 19:54:15 hostname postfix/smtp[xxx]: to=<damien@dams.ovh>, relay=[ADRESSE IP RELAI]:25, status=sent (250 OK)+  Aug 16 19:54:15 hostname postfix/smtp[xxx]: to=<kenny@kenny.ovh>, relay=[ADRESSE IP RELAI]:25, status=sent (250 OK)
  
 __Troisième test : réception par IMAP__ __Troisième test : réception par IMAP__
  
 Si vous avez les lignes suivantes dans le fichiers mail.log, c'est que la réception par IMAP et le transfert de l'email par LMTP sont bons aussi. Si vous avez les lignes suivantes dans le fichiers mail.log, c'est que la réception par IMAP et le transfert de l'email par LMTP sont bons aussi.
-  Aug 16 20:04:58 hostname postfix/smtpd[xxx]: Anonymous TLS connection established from smtp.dams.ovh: TLSv1 with +  Aug 16 20:04:58 hostname postfix/smtpd[xxx]: Anonymous TLS connection established from smtp.kenny.ovh: TLSv1 with 
   cipher ECDHE-RSA-RC4-SHA (128/128 bits)   cipher ECDHE-RSA-RC4-SHA (128/128 bits)
-  Aug 16 20:05:00 hostname postfix/qmgr[xxx]: from=<damien@dams.ovh>, size=1748, nrcpt=1 (queue active) +  Aug 16 20:05:00 hostname postfix/qmgr[xxx]: from=<kenny@kenny.ovh>, size=1748, nrcpt=1 (queue active) 
-  Aug 16 20:05:01 hostname dovecot: lmtp(xxx, damien.cel@gmail.com): saved mail to INBOX +  Aug 16 20:05:01 hostname dovecot: lmtp(xxx, kenny.kenny@gmail.com): saved mail to INBOX 
-  Aug 16 20:05:01 hostname postfix/lmtp[xxx]: to=<damien.cel@gmail.com>,  +  Aug 16 20:05:01 hostname postfix/lmtp[xxx]: to=<kenny.kenny@gmail.com>,  
-  relay=smtp.dams.ovh[private/dovecot-lmtp], status=sent (250 2.0.0 <damien.cel@gmail.com> Saved)+  relay=smtp.kenny.ovh[private/dovecot-lmtp], status=sent (250 2.0.0 <kenny.kenny@gmail.com> Saved)
  
 ==== 10 - Test d'indésirabilité (spam) de vos emails :==== ==== 10 - Test d'indésirabilité (spam) de vos emails :====
  
 Allez sur ce site : [[http://www.mail-tester.com/]] et envoyez un email à l'adresse indiquée en page d'accueil et vérifiez votre score. Normalement il ne devrait pas être suffisant pour que vous puissiez envoyer sereinement vos emails partout dans le monde. La première fois, je me suis pris 2.6/10 Allez sur ce site : [[http://www.mail-tester.com/]] et envoyez un email à l'adresse indiquée en page d'accueil et vérifiez votre score. Normalement il ne devrait pas être suffisant pour que vous puissiez envoyer sereinement vos emails partout dans le monde. La première fois, je me suis pris 2.6/10
- 
-{{:mail2.jpg?400|}} 
  
 Vous obtiendrez la note maximum, si et seulement si : Vous obtiendrez la note maximum, si et seulement si :
Ligne 679: Ligne 677:
   localhost   localhost
   ::1   ::1
-  *.dams.ovh+  *.kenny.ovh
  
-N'oubliez pas de modifier **dams.ovh** par votre nom de domaine.+N'oubliez pas de modifier **kenny.ovh** par votre nom de domaine.
  
 Ajoutez le fichier KeyTable avec le contenu suivant. Dans cet exemple, nous utiliserons un sélecteur nommé mail. Vous pouvez le nommer comme vous le souhaitez. Ajoutez le fichier KeyTable avec le contenu suivant. Dans cet exemple, nous utiliserons un sélecteur nommé mail. Vous pouvez le nommer comme vous le souhaitez.
   # vim /etc/opendkim/KeyTable   # vim /etc/opendkim/KeyTable
      
-  mail._domainkey.dams.ovh dams.ovh:mail:/etc/opendkim/keys/dams.ovh/mail.private+  mail._domainkey.kenny.ovh kenny.ovh:mail:/etc/opendkim/keys/kenny.ovh/mail.private
  
 Ajoutez le fichier SigningTable avec le contenu suivant : Ajoutez le fichier SigningTable avec le contenu suivant :
   # vim /etc/opendkim/SigningTable   # vim /etc/opendkim/SigningTable
      
-  *@dams.ovh mail._domainkey.dams.ovh+  *@kenny.ovh mail._domainkey.kenny.ovh
  
 Création de la clé publique et privée Création de la clé publique et privée
Ligne 697: Ligne 695:
 Création du répertoire qui contiendra les clés : Création du répertoire qui contiendra les clés :
   cd /etc/opendkim/keys   cd /etc/opendkim/keys
-  mkdir dams.ovh && cd dams.ovh+  mkdir kenny.ovh && cd kenny.ovh
  
 Génération des clés de chiffrement : Génération des clés de chiffrement :
   # Paramètres : -s [sélecteur] -d [nom de domaine] -b [taille de la clé]   # Paramètres : -s [sélecteur] -d [nom de domaine] -b [taille de la clé]
  
-  opendkim-genkey -s mail -d dams.ovh -b 1024+  opendkim-genkey -s mail -d kenny.ovh -b 1024
  
 Certains registrars n'acceptent pas les clés > 1024 bits donc pensez à changer le paramètre au-dessus si besoin. Certains registrars n'acceptent pas les clés > 1024 bits donc pensez à changer le paramètre au-dessus si besoin.
Ligne 710: Ligne 708:
  
 Les permissions doivent être les suivantes (chmod 400) : Les permissions doivent être les suivantes (chmod 400) :
-  ls -lX /etc/opendkim/keys/dams.ovh/+  ls -lX /etc/opendkim/keys/kenny.ovh/
      
   -rw------- 1 opendkim opendkim 887 août  16 11:28 mail.private   -rw------- 1 opendkim opendkim 887 août  16 11:28 mail.private
Ligne 739: Ligne 737:
  
 Attendez quelques minutes la propagation des DNS. Vous pouvez vérifier que le champ domainkey est bien visible en exécutant la commande suivante à partir de votre pc : Attendez quelques minutes la propagation des DNS. Vous pouvez vérifier que le champ domainkey est bien visible en exécutant la commande suivante à partir de votre pc :
-  host -t TXT mail._domainkey.dams.ovh+  host -t TXT mail._domainkey.kenny.ovh
  
 Si elle retourne ce message : Si elle retourne ce message :
-  Host mail._domainkey.dams.ovh not found: (NXDOMAIN)+  Host mail._domainkey.kenny.ovh not found: (NXDOMAIN)
  
 C'est que vos DNS ne se sont pas encore propagés sur les serveurs de votre FAI, patientez encore un peu. C'est que vos DNS ne se sont pas encore propagés sur les serveurs de votre FAI, patientez encore un peu.
Ligne 768: Ligne 766:
 En fait ce mécanisme utilise DKIM et SPF et permet d'informer les autres fournisseurs de mail des actions à entreprendre lorsqu'ils reçoivent un mail provenant de notre domaine. C'est peut-être pas très clair dit comme ça, mais c'est pas compliqué, prenons un exemple : En fait ce mécanisme utilise DKIM et SPF et permet d'informer les autres fournisseurs de mail des actions à entreprendre lorsqu'ils reçoivent un mail provenant de notre domaine. C'est peut-être pas très clair dit comme ça, mais c'est pas compliqué, prenons un exemple :
  
-Vous envoyez un mail à partir de votre adresse @dams.ovh à un amis qui est chez Gmail. Google vas donc utiliser DMARC et demander à votre serveur ce qu'il doit faire lorsqu'il reçoit un mail appartenant à votre domaine. Votre serveur répond qu'il doit vérifier la validité de DKIM et SPF, si tout est valide le mail est envoyé au destinataire sinon il est soit mis en quarantaine (dossier spam), soit il n'est pas du tout envoyé (blocké au niveau de la couche smtp).+Vous envoyez un mail à partir de votre adresse @kenny.ovh à un amis qui est chez Gmail. Google vas donc utiliser DMARC et demander à votre serveur ce qu'il doit faire lorsqu'il reçoit un mail appartenant à votre domaine. Votre serveur répond qu'il doit vérifier la validité de DKIM et SPF, si tout est valide le mail est envoyé au destinataire sinon il est soit mis en quarantaine (dossier spam), soit il n'est pas du tout envoyé (blocké au niveau de la couche smtp).
  
 Voici un ptit schéma : Voici un ptit schéma :
  
-{{:schema.jpg|}}+{{ :mail_server4.jpg?direct&600 |}}
  
 Les règles de DMARC sont stockés dans un enregistrement de type TXT dans le fichier de zone de votre nom de domaine, exemple : Les règles de DMARC sont stockés dans un enregistrement de type TXT dans le fichier de zone de votre nom de domaine, exemple :
Ligne 780: Ligne 778:
     v=DMARC1;      v=DMARC1; 
     p=reject;      p=reject; 
-    rua=mailto:postmaster@dams.ovh;  +    rua=mailto:postmaster@kenny.ovh;  
-    ruf=mailto:admin@dams.ovh; +    ruf=mailto:admin@kenny.ovh; 
     adkim=s;     adkim=s;
     aspf=s;      aspf=s; 
Ligne 792: Ligne 790:
 Bon quelques explications s'imposent par rapport aux paramètres non ?  Bon quelques explications s'imposent par rapport aux paramètres non ? 
  
-  * dmarc : L'enregistrement contenant votre politique vis à vis de DMARC se nomme dmarc, donc il correspond au sous domaine : _dmarc.dams.ovh.tld+  * dmarc : L'enregistrement contenant votre politique vis à vis de DMARC se nomme dmarc, donc il correspond au sous domaine : _dmarc.kenny.ovh.tld
   * v=DMARC1 : Version du protocole   * v=DMARC1 : Version du protocole
   * p=reject : Bloquer les mails qui ne respectent pas les identificateurs d'alignement   * p=reject : Bloquer les mails qui ne respectent pas les identificateurs d'alignement
Ligne 814: Ligne 812:
   Syslog                  true   Syslog                  true
      
-  AuthservID              "smtp.dams.ovh" +  AuthservID              "smtp.kenny.ovh" 
-  TrustedAuthservIDs      "smtp.dams.ovh"+  TrustedAuthservIDs      "smtp.kenny.ovh"
   IgnoreHosts             /etc/opendkim/TrustedHosts   IgnoreHosts             /etc/opendkim/TrustedHosts
-  IgnoreMailFrom          "dams.ovh"+  IgnoreMailFrom          "kenny.ovh"
   RejectFailures          false   RejectFailures          false
      
Ligne 848: Ligne 846:
 Dans ce mini tutoriel, nous allons voir ensemble comment procéder à la génération d’un certificat et à son installation sur le serveur mail fonctionnant à l’aide du duo Postfix/Dovecot. Dans ce mini tutoriel, nous allons voir ensemble comment procéder à la génération d’un certificat et à son installation sur le serveur mail fonctionnant à l’aide du duo Postfix/Dovecot.
  
-===== Génération du certificat =====+==== Génération du certificat ====
  
-  certbot certonly -d smtp.dams.ovh --email damien@dams.ovh --agree-tos+  certbot certonly -d smtp.kenny.ovh --email kenny@kenny.ovh --agree-tos
  
-===== Renouvellement =====+==== Renouvellement ====
  
   ouvrir le port 80   ouvrir le port 80
Ligne 858: Ligne 856:
   lancer la commande letsencrypt renew   lancer la commande letsencrypt renew
  
-===== Installation dans Postfix =====+==== Installation dans Postfix ====
  
 Pour que votre serveur smtp prenne en charge le certificat précédemment généré, il vous faut modifier le fichier de configuration principal de Postfix. Pour que votre serveur smtp prenne en charge le certificat précédemment généré, il vous faut modifier le fichier de configuration principal de Postfix.
Ligne 868: Ligne 866:
 Localisez et modifiez ces trois lignes: Localisez et modifiez ces trois lignes:
  
-  smtp_tls_CAfile = /etc/letsencrypt/live/smtp.dams.ovh/chain.pem +  smtp_tls_CAfile = /etc/letsencrypt/live/smtp.kenny.ovh/chain.pem 
-  smtpd_tls_cert_file = /etc/letsencrypt/live/smtp.dams.ovh/cert.pem +  smtpd_tls_cert_file = /etc/letsencrypt/live/smtp.kenny.ovh/cert.pem 
-  smtpd_tls_key_file = /etc/letsencrypt/live/smtp.dams.ovh/privkey.pem+  smtpd_tls_key_file = /etc/letsencrypt/live/smtp.kenny.ovh/privkey.pem
  
-===== Installation dans Dovecot =====+==== Installation dans Dovecot ====
  
   vi /etc/dovecot/conf.d/10-ssl.conf   vi /etc/dovecot/conf.d/10-ssl.conf
Ligne 878: Ligne 876:
 Localisez et modifiez les lignes suivantes : Localisez et modifiez les lignes suivantes :
  
-  ssl_cert = /etc/letsencrypt/live/smtp.dams.ovh/fullchain.pem +  ssl_cert = /etc/letsencrypt/live/smtp.kenny.ovh/fullchain.pem 
-  ssl_key = /etc/letsencrypt/live/smtp.dams.ovh/privkey.pem+  ssl_key = /etc/letsencrypt/live/smtp.kenny.ovh/privkey.pem
  
-===== Pour finir =====+==== Pour finir ====
  
 Il ne reste plus qu’à redémarrer Postfix et Dovecot pour qu’ils prennent en charge la nouvelle configuration. Il ne reste plus qu’à redémarrer Postfix et Dovecot pour qu’ils prennent en charge la nouvelle configuration.
serveur_mail.1734006741.txt.gz · Dernière modification : 2024/12/12 13:32 de huracan

DokuWiki Appliance - Powered by TurnKey Linux