Sebw.infO

En parcourant le web
User Avatar

Installation d'un serveur mail complet sous debian - tictech.info

Ajouté par h2tp Aucun commentaire 11 août 2017 Debian debian email auto-hebergement web


postfix logo.tb

Tuto du blog de ticthec.info sur la creation d'un serveur de mail sous débian.

Merci à lui.

Sur mon serveur entre autres services j'ai mon propre serveur mail. Cela me permet 1 d'apprendre comment ça marche et 2 d'avoir la main sur ce service (même si j'utilise pas mal gmail à coté...). J'ai donc dû installer et configurer les différents outils pour faire tourner un serveur mail complet.

J'ai passé pas mal de temps à écumer les différents tutos et j'ai jamais trouvé un truc propre et efficace, qui marchait et qui expliquait comment ça marchait. Et les docs sont franchement indigestes. Donc, après pas mal d'essais divers et variés, je vous livre ma config qui marche (bien même) et qui est somme toute plutôt propre. Le tuto va être en plusieurs parties vu qu'il y a plusieurs logiciels :

Concernant la configuration, on voit que je n'utilise rien d'exotique. Je suis comme d'habitude sur une debian 7 (wheezy, stable). Débian 9 Ok, fait par sebw.info.

Toutefois, deux trois choses à noter :

  • Je suppose que vous avez déjà un serveur DNS (bind) qui tourne, soit sur votre machine soit chez un hébergeur, sur lequel vous pouvez modifier les enregistrements.
  • Vu le point précédent, je suppose que vous avez aussi au moins un nom de domaine (voire plusieurs !).
  • Enfin, je travaille avec des utilisateurs virtuels : tout est en base de données, ce qui a à mon sens de nombreux avantages. Mais change pas mal la config.

Je vais écrire ce tuto en plusieurs fois, mais promis, j'essaie de faire ça vite ;)

C'est parti, vous êtes bien installés ? En avant !

Installer les paquets :

Toujours bon d'avoir un serveur à jour :

# apt-get update
# apt-get upgrade

Installation du serveur web (pour postfixadmin et roundcube). Pensez à bien noter votre mot de passe root mysql :

# apt-get install apache2 php7.0 mariadb-server

Pour pas se fatiguer avec l'administration des bases de données :

# apt-get install phpmyadmin

Lire ce tuto pour une installation détaillé de LAMP:

Si vous avez exim4 (autre serveur smtp) d'installé, il faut le retirer :

# apt-get purge 'exim4*'

Maintenant, l'installation de postfix, avec la couche mysql (les utilisateurs virtuels seront en base de données) et sasl2 pour l'authentification :

# apt-get install postfix postfix-mysql libsasl2-modules sasl2-bin

Répondez "site internet" à la première question (les autres ne nous intéressent pas), puis donnez le nom de domaine que vous avez pris (example.org par exemple) à la suivante.

Il faut installer postfixadmin, qui servira à gérer les domaines et utilisateurs virtuels :

# apt-get install postfixadmin

Utilisez la configuration automatique avec apache2. Postfixadmin créée son propre utilisateur, laissez le générer un mot de passe aléatoire, nous allons créer notre propre utilisateur plus loin.

Ensuite, installation de Dovecot :

# apt-get install dovecot-mysql dovecot-pop3d dovecot-imapd dovecot-managesieved

Sieve permet de placer les mails automatiquement dans des dossiers (pratique !)

Un peu de configuration :

Activation de saslauthd :

Tout d'abord, lors de l'installation de sasl2, on voit passer ce joli warning :

update-rc.d: warning: saslauthd stop runlevel arguments (0 1 6) do not match LSB Default-Stop values (1) To enable saslauthd, edit /etc/default/saslauthd and set START=yes ... (warning).

Pour corriger ça, c'est pas très compliqué, d'autant qu'il nous dit comment faire : il faut passer le champ START à la valeur "yes" dans le fichier /etc/default/saslauthd, puis le redémarrer :

# vim /etc/default/saslauthd
# service saslauthd start

Création de la base de données :

Lors de l'installation de postfixadmin, la base de données à été crée automatiquement, et un utilisateur a été créé pour manipuler les comptes virtuels. Toutefois, pour des raisons de sécurité, le démon Postfix utilisera un autre utilisateur pour accéder à ces données, qui ne pourra que les lire.

Pour cela, accédez à phpmyadmin (http://example.org/phpmyadmin par défaut), connectez vous en tant que root avec le mot de passe spécifié à l'installation de mysql-server.

Une fois connecté, cliquez sur l'onglet "Privilèges" :

Privilèges dans Phpmyadmin

En bas du tableau des utilisateurs, cliquez sur "Ajouter un utilisateur". Pour le tutorial, on appellera l'utilisateur mailuseravec le mot de pass azerty. Bien entendu prenez un mot de passe solide. Si vous modifiez le nom, pensez à répercuter la modification dans la suite du tutoriel.
Pensez à forcer le client en Local uniquement (valeur localhost). Personne n'est censé se connecter à cet utilisateur depuis l'extérieur.

Une fois l'utilisateur créé, cliquez dans sa ligne sur le lien Changer les privilèges :

Changement de privilèges dans Phpmyadmin

Scrollez un peu pour découvrir les "Privilèges spécifiques à une base de données", et ajoutez des privilèges pour la base de données postfixadmin :

Privilèges spécifiques

Donnez UNIQUEMENT le droit "select" : il n'y a rien besoin d'autre.

Et voila ! La partie base de données est prête !

Enregistrement DNS :

Pour indiquer au monde entier que c'est votre serveur qui s'occupe des mails pour votre domaine, il faut ajouter un resource record DNS de type MX. Concrètement, si vous avez votre propre serveur DNS, il faut modifier le ficher /etc/bind/db.example.org. Si vous utilisez le DNS de votre hébergeur, allez chercher dans les menus "Zone DNS". Il faut rajouter un enregistrement comme ceci :

@   IN  MX  10  1.2.3.4 ;bien sur mettez votre propre IP ici !

On en profite pour rajouter un sous domaine utile :

mail    IN  A   1.2.3.4 ;idem

Et voila ! Il n'y a plus qu'a attendre qu'il se propage.

Utilisateur vmail :

L'utilisateur vmail sera celui qui va gérer les emails :

# groupadd -g 5000 vmail
#  useradd -g vmail -u 5000 vmail -d /var/vmail -m

Son home directory (/var/vmail) va contenir tous les mails reçus sur le système.

Préparer les certificats :

Pour être un peu tranquilles (un peu de chiffrement n'a jamais tué) on va utiliser des connexions chiffrées. Ca retiendra pas la NSA, mais ça embêtera les pirates du dimanche.

# openssl req -new -x509 -days 3650 -nodes -newkey rsa:4096 -out /etc/ssl/certs/mailserver.pem -keyout /etc/ssl/private/mailserver.pem

Répondez aux questions qui sont posées. Si vous ne voulez rien mettre dans le champ, mettez un point ".".
Dans le champ Organization Name, mettez votre nom Joe Bob.
Dans le champ Common Name, mettez votre nom de domaine example.org.

Votre certificat est généré et placé dans /etc/ssl/certs/mailserver.pem.

Voila pour l'installation ! Prochaine étape : postfixadmin et les utilisateurs virtuels !

POSTFIXADMIN

Salut à tous ! Nouvelle étape dans le tuto sur l'installation d'un serveur de mail : la configuration de postfixadmin !

Postfixadmin est un module web qui permet de manipuler très simplement les domaines et utilisateurs virtuels en base de données.

Lors de l'installation de postfixadmin, on l'avait connecté à notre base de données avec un utilisateur et un mot de passe aléatoire. Il faut maintenant générer cette base de données. Pour cela, il suffit de se rendre à l'adresse suivante :

    http://example.org/postfixadmin/setup.php

Le chargement est un peu long, puisque le setup crée la base de données, puis les résultats s'affichent :

Résultat de la création de la base de données

A la fin de la page, on doit créer le mot de passe pour le setup :

Formulaire mot de passe setup

Générez le hash du mot de passe :

Hash et formulaire administrateur

Copiez le hash obtenu dans le fichier de configuration (dans /etc/postfixadmin) comme indiqué. Vous devez ensuite créer le compte administrateur, en retapant le mot de passe setup. Attention, mettez un mot de passe différent pour plus de sécurité !

Vous pouvez ensuite vous connecter à l'adresse http://example.org/postfixadmin/login.php

Vous obtenez la page suivante :

Accueil postfixadmin

Il va maintenant falloir créer les domaines, puis les utilisateurs. Un domaine correspond à un nom de domaine. Par exemple, example.org. Mais si vous possédez aussi example.com et que vous voulez aussi des mails sur ce domaine en utilisant le même serveur, c'est tout à fait possible ! Pensez bien à rajouter l'enregistrement MX comme vu dans le tuto précédent. Pour ajouter un domaine, survolez Liste Domaines et cliquez sur Nouveau domaine.

Ajout de domainepostfixadmin

Une fois validé, on voit que notre domaine apparait dans la liste des domaines !

Vous pouvez ensuite rajouter les utilisateurs. Pour cela, survolez Liste virtuels et cliquez sur Ajouter un compte courriel. Vous arrivez sur cette page :

Ajout de compte courriel postfixadmin

Entrez les informations,__ décochez "Envoyer le message de bienvenue"__ (on a pas encore configurer ce qu'il faut pour le recevoir !) et validez. Félicitations, vous avez créé votre utilisateur en base de données.

Vous pouvez aussi créer des alias. Il s'agit d'adresses email qui redirigeront les mails vers un autre compte. Par exemple, tout serveur mail doit se doter d'une adresse mail "abuse", pour que l'on puisse signaler du spam en provenance d'un domaine par exemple. Mais si on la met en utilisateur, personne ne s'y connectera jamais ! Il suffit donc de créer un alias depuis abuse@example.com vers votre mail utlisateur que vous venez de créer.

Pour faire cela, survolez Liste Virtuels et cliquez sur Ajouter un alias. Voici la page :

Ajout d'alias postfixadmin

Et voila, votre alias abuse est créé.


Configuration de Postfix

Vous savez maintenant comment créer domaines, utilisateurs et alias avec postfixadmin. Prochaine étape : faire arriver les emails à destination grâce à Postfix !

Maintenant qu'on a des adresses mail, il pourrait être pratique qu'elles puisse échanger des messages. C'est ce que permet postfix : faire passer des mails d'un serveur à l'autre. Il faut donc relier postfix à la base de données

Domaines :

Pour que postfix ait accès aux domaines, il faut écrire le code suivant dans /etc/postfix/mysql-virtual-mailbox-domains.cf :

user = mailuser
password = azerty
hosts = 127.0.0.1
dbname = postfixadmin
query = SELECT 1 FROM domain WHERE domain='%s'

(Pensez à mettre votre mot de passe pour l'utilisateur mailuser)

Ce fichier va permettre à postfix, quand il reçoit un mail destiné à user@example.org, de déterminer si notre serveur est bien en charge du domaine example.org. Si c'est le cas, ça veut dire que le domaine se trouve dans notre base de données. Il faut qu'en executant la requête "query", un élément quelconque soit retourné, et rien si le domaine n'est pas présent.

Attention ! Ici, il n'est pas identique de marquer "localhost" et "127.0.0.1" dans le champ hosts. En effet, si vous mettez "localhost", postfix va chercher la socket UNIX de mysql, qui ne sera pas présente. Alors qu'en mettant l'IP, postfix va effectuer une connexion tcp sur le port de mysql.

Pour l'activez, lancez la commande :

# postconf -e virtual_mailbox_domains=mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Cela ajoute la configuration au fichier /etc/postfix/main.cf et recharge automatiquement la configuration de postfix, évitant d'avoir à le faire à la main.

Pour tester si la recherche de domaine fonctionne bien, vous pouvez lancer la commande suivante :

# postmap -q example.org mysql:/etc/postfix/mysql-virtual-mailbox-domains.cf

Si le domaine example.org est présent dans vos domaines, la valeur "1" sera affichée, sinon rien.

Boites mails

Ensuite, il faut vérifier si la boite mail existe, exactement comme avec les domaines. Cette fois ci on écrit dans le fichier /etc/postfix/mysql-virtual-mailbox-maps.cf :

user = mailuser
password = azerty
hosts = 127.0.0.1
dbname = postfixadmin
query = SELECT 1 FROM mailbox WHERE username='%s'

Pour activer :

# postconf -e virtual_mailbox_maps=mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Et pour tester :

# postmap -q john@example.org mysql:/etc/postfix/mysql-virtual-mailbox-maps.cf

Comme pour le domaine, le résultat est 1 si la boite existe, rien sinon.

Gestion des alias

Il faut maintenant rediriger les alias vers les utilisateurs existant. Dans le fichier /etc/postfix/mysql-virtual-alias-maps.cf :

user = mailuser
password = azerty
hosts = 127.0.0.1
dbname = postfixadmin
query = SELECT goto FROM alias WHERE address='%s'

Pour activer :

# postconf -e virtual_alias_maps=mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Pour tester :

# postmap -q abuse@example.org mysql:/etc/postfix/mysql-virtual-alias-maps.cf

Ici le résultat n'est plus le même : c'est l'utilisateur destination qui doit s'afficher, ce qui permet à postfix de faire la correspondance.

Dernière étape très importante : modifier les droits de ces trois fichiers. En effet, ils contiennent en clair des mots de passe SQL. Lancez les deux commandes :

# chgrp postfix /etc/postfix/mysql-*.cf
# chmod u=rw,g=r,o= /etc/postfix/mysql-*.cf

Comme ça postfix peut continuer à lire les configurations, et les visiteurs indiscrets ne peuvent pas.


Activation du port 587

Beaucoup de FAI bloquent le port 25 (smtp) pour éviter les serveurs de spam. Du coup on utilise le port 587 qui est un port alternatif "standard".

Pour le débloquer, il faut modifier le fichier /etc/postfix/master.cf et décommenter la ligne :

submission inet n       -       -       -       -       smtpd

Activation de SASL

Sasl permet de forcer l'authentification pour envoyer des mails, ce qui évite que n'importe quel spammer utilise votre serveur comme relai. Pour activer sasl avec postfix, modifiez le fichier /etc/postfix/main.cf en ajoutant les lignes suivantes :

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination

Ici on voit plusieurs choses :

  • auth_enable : on active l'authentification
  • tls_auth_only : on active l'authentification uniquement pour ceux qui ont une connexion TLS. Cela evite que votre mot de passe circule en clair.
  • recipient restrictions : on autorise uniquement les connexions en provenance des IP spécifiées dans "mynetwork", les personnes authentifiées correctement avec SASL (et donc avec TLS) et on autorise de relever les mails destinés aux utilisateurs du système.

La ligne la plus importante est la première : elle permet de faire passer l'authentification par dovecot. En effet l'authentification par SASL en passant par postfix est une usine à gaz. Ici, Postfix demande a SASL l'authentification, qui demande à Dovecot. Simple non ?

Maintenant qu'on arrive à faire circuler les mails sur notre serveur, et qu'on les arrête quand ils sont pour nous, il faut pouvoir les récupérer pour les mettre dans les dossiers. C'est le rôle de dovecot.

Configuration de Dovecot

La configuration de dovecot est éclatée dans plusieurs fichiers, qui se trouvent dans /etc/dovecot/conf.d/.

Configuration auth :

Le premier fichier à modifier est 10-auth.conf. Il faut modifier les mécanismes de connexions. Votre ligne doit ressembler à :

    auth_mechanisms = plain login

Par défaut, dovecot utilise les utilisateurs réels du système. Nous, nous utilisons des utilisateurs en base de données. Il faut donc modifier les includes à la fin du fichier :

#!include auth-system.conf.ext
!include auth-sql.conf.ext
#!include auth-ldap.conf.ext
#!include auth-passwdfile.conf.ext
#!include auth-checkpassword.conf.ext
#!include auth-vpopmail.conf.ext
#!include auth-static.conf.ext

Configuration SQL :

Il faut ensuite modifier le fichier auth-sql.conf.ext. Commentez les sections userdb existantes et saisissez celles-ci :

    userdb {
        driver = static
        args = uid=vmail gid=vmail home=/var/vmail/%d/%n
    }

Configuration mail :

Dans le fichier 10-mail.conf, modifiez le paramètre mail_location comme ceci :

    mail_location = maildir:/var/vmail/%d/%n/Maildir

Ainsi, les mails reçus seront placés dans le dossier /var/vmail/[domaine]/[utilisateur]/Maildir.

Vérifiez que le separator a bien pour valeur /, et non ..

Configuration master :

Dans le fichier 10-master.conf, dans le bloc service auth, spécifiez le smtp-auth de postfix :

# Postfix smtp-auth
unix_listener /var/spool/postfix/private/auth {
    mode = 0660
    user = postfix
    group = postfix
}

Configuration SSL :

Pour utiliser les certificats SSL créés en partie 1, modifiez le fichier 10-ssl.conf :

ssl = yes
ssl_cert = </etc/ssl/certs/mailserver.pem
ssl_key = </etc/ssl/private/mailserver.pem

Configuration LDA :

Il faut activer le plugin sieve pour placer les fichier dans les dossiers. Pour cela, dans le fichier 15-lda.conf, trouvez le bloc protocol lda (ou créez le si besoin) :

protocol lda {
    # Space separated list of plugins to load (default is global mail_plugins).
    mail_plugins = $mail_plugins sieve
}

Connexion SQL :

Il faut indiquer a Dovecot comment se connecter à la base de données SQL. Pour cela, modifiez le ficher /etc/dovecot/dovecot-sql.conf.ext. Le fichier est plutot bien documenté. Trouvez (ou ajoutez à la fin) ces lignes :

    driver = mysql
    connect = host=127.0.0.1 dbname=postfixadmin user=mailuser password=azerty
    password_query = SELECT username,domain,password FROM mailbox WHERE username='%u';

(Pensez à modifier le mot de passe)

Ici aussi, on change les droits de ce fichier vu qu'il contient un mot de passe :

# chown root:root /etc/dovecot/dovecot-sql.conf.ext
# chmod go= /etc/dovecot/dovecot-sql.conf.ext

Finalisation :

Modifiez les droits du fichier de configuration, pour que dovecot soit lancé en tant qu'utilisateur vmail :

# chgrp vmail /etc/dovecot/dovecot.conf
# chmod g+r /etc/dovecot/dovecot.conf

Redémarrez dovecot :

    # service dovecot restart

Comme à chaque redémarrage de service, vérifiez les logs (# tail /var/log/mail.log). Ils doivent finir par la ligne

    ... dovecot: master: Dovecot v2.1.7 starting up (core dumps disabled)

Connecter Postfix à Dovecot :

Maintenant, on a d'un coté Postfix qui sait quand un mail qui passe est pour lui, et Dovecot qui sait où mettre les mails qu'on lui donne. Il faut donc que Postfix passe les mails a Dovecot qui les range.

Pour cela, ajoutez les lignes suivantes à la fin du fichier /etc/postfix/master.cf :

dovecot   unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/dovecot-lda -f ${sender} -d ${recipient}

(Attention, la deuxième ligne est indentée par deux espaces)

Et redémarrez postfix :

    service postfix restart

La fin du fichier /var/log/mail.log :

    postfix/master[…]: daemon started -- version 2.9.6, configuration /etc/postfix

Et modifiez la configuration de postfix pour qu'il utilise ce qu'on vient de lui donner :

    postconf -e virtual_transport=dovecot
    postconf -e dovecot_destination_recipient_limit=1

Et voila pour postfix ! Prochaine étape : dovecot, pour mettre les mails dans les boites respectives !

Il est bizarre mon comptage hein ? ;)

Allez, après une petite absence, on est repartis sur le tuto serveur mail, avec le test de notre configuration !

Test de la configuration

Déjà, pour l'instant, notre dossier /var/vmail est vide. Vous pouvez le vérifier avec un simple tree /var/vmail ou, si vous n'avez pas la commande tree (que je vous conseille !), simplement ls -R /var/vmail

Maintenant, on va ouvrir les logs dans un terminal, avec la commande :

    tail -f /var/log/mail.log

...et envoyer un mail à notre utilisateur :

    echo test | mail user@example.com

Si tout marche bien, votre fichier de log devrait ressembler à ça :

    Jan 20 08:17:29 hostname postfix/pickup[17343]: 19F9CD00064: uid=0 from=<root>
    Jan 20 08:17:29 hostname postfix/cleanup[19091]: 19F9CD00064: message-id=<20150120071729.19F9CD00064@hostname>
    Jan 20 08:17:29 hostname postfix/qmgr[5341]: 19F9CD00064: from=<root@hostname>, size=387, nrcpt=1 (queue active)
    Jan 20 08:17:29 hostname dovecot: lda(user@example.com): msgid=<20150120071729.19F9CD00064@hostname>: saved mail to INBOX
    Jan 20 08:17:29 hostname postfix/pipe[19095]: 19F9CD00064: to=<user@example.com>, relay=dovecot, delay=0.38, delays=0.18/0.03/0/0.16, dsn=2.0.0, status=sent (delivered via dovecot service)
    Jan 20 08:17:29 hostname postfix/qmgr[5341]: 19F9CD00064: removed

Si echec mettre la ligne 39 du fichier /etc/postfix/main.cf comme ceci:

mydestination = localhost.info, localhost

Votre log sera peut être un peu différent, mais on voit bien les différentes étapes :

  • Postfix récupère le mail et l'arrête vu que c'est pour lui
  • Dovecot récupère le mail (avec le plugin lda) pour le placer dans la boite de réception (dossier INBOX)
  • Postfix confirme que le mail a été donné à dovecot et que c'est plus son problème
  • Postfix vire le mail de sa liste vu que dovecot s'en occupe

Maintenant, votre dossier /var/vmail/ doit ressembler à ça :

/var/vmail/
└── example.com
    └── user
        └── Maildir
            ├── cur
            ├── dovecot.index.cache
            ├── dovecot.index.log
            ├── dovecot.mailbox.log
            ├── dovecot-uidlist
            ├── dovecot-uidvalidity
            ├── dovecot-uidvalidity.54a66424
            ├── new
            │   └── 1421738249.M235803P19096.hostname,S=439,W=453
            ├── subscriptions
            └── tmp

On voit que notre mail est bien arrivé, et est placé dans le dossier "new", donc tout va bien !
(Au passage, on voit la mise en forme sympa avec tree pour l'arborescence !)

Installation de SpamAssassin:

apt install spamassassin spamc
nano /etc/postfix/master.vf
Change:
smtp      inet  n       -       n       -       -       smtpd
To:
smtp      inet  n       -       n       -       -       smtpd -o content_filter=spamassassin


Change:
smtps     inet  n       -       n       -       -       smtpd
To:
smtps     inet  n       -       n       -       -       smtpd -o content_filter=spamassassin

A la fin de fichier, ajoutez:

spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Installation de Sieve:

apt install dovecot-sieve dovecot-managesieved
nano /etc/dovecot/conf.d/20-lmtp.conf

Ajoutez: 

protocol lmtp {
  postmaster_address = admin@example.com
  mail_plugins = $mail_plugins sieve
}
nano /etc/dovecot/conf.d/90-sieve.conf

Ajoutez: 

plugin {
   sieve = ~/.dovecot.sieve
   sieve_global_path = /var/lib/dovecot/sieve/default.sieve
   sieve_dir = ~/sieve
   sieve_global_dir = /var/lib/dovecot/sieve/
}

Vous pourvez desormais ajouter des filtres avec le webmail Rainloop par exemple:

Récupérer les mails

Voila la configuration que j'ai mis en place pour Thunderbird :
En réception, IMAPS :

  • serveur : mail.example.com
  • port : 143
  • nom d'utilisateur : user@example.com
  • sécurité : StartTLS
  • Méthode d'authentification : Mot de passe normal

En envoi :

  • serveur : mail.example.com
  • port : 587
  • nom d'utilisateur : user@example.com
  • sécurité : StartTLS
  • Méthode d'authentification : Mot de passe normal

Vous pouvez maintenant envoyer et recevoir des mails en passant par Thunderbird ! Prochaine étape, installer un webmail !

 

 


Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :


Écrire un commentaire

Quelle est la deuxième lettre du mot xqang ? :