Informations techniques
Cette page présente l’architecture générale de PluMail, les principales briques utilisées, la stratégie de sauvegarde, la supervision du service et les dépendances techniques assumées. Elle a pour objectif d’expliquer le fonctionnement réel du service de manière claire et lisible.
PluMail est un service indépendant, auto-hébergé en France, construit avec une logique simple : utiliser des briques reconnues, garder une infrastructure compréhensible, limiter les dépendances inutiles et documenter honnêtement les choix effectués.
Cette page ne cherche pas à exposer des détails sensibles de sécurité. Elle présente en revanche les grandes lignes de l’architecture et de l’organisation technique du service.
Vue d’ensemble
Le fonctionnement général de PluMail peut se résumer ainsi :
Utilisateurs
│
▼
Internet / Webmail / Clients mail
│
▼
Serveur principal PluMail
HP ML350 Gen10
Proxmox VE + Debian + Mailcow
│
├── Pages web et services publics
├── Inscription protégée par Anubis
├── Journal d’état via Cachet
├── Réception des e-mails via serveur principal
└── Envoi des e-mails via relais SMTP éthique (retzo.net)
Continuité de réception
│
▼
MX backup sur VPS OVH
│
├── Mise en attente des e-mails entrants
└── Conservation jusqu’à 10 jours en cas d’indisponibilité temporaire
Sauvegardes
│
▼
Proxmox Backup Server
Dell Optiplex 3040
│
├── 1 sauvegarde chiffrée / jour
├── conservation locale des 7 dernières
└── réplication par rsync vers NAS Synology
Copies complémentaires
│
▼
NAS Synology local
│
▼
Synology C2
Supervision
│
├── Cachet (status.plumail.net)
├── Uptime Kuma
└── ntfy (alertes mobiles)
Ce schéma est volontairement simplifié. Il présente les éléments principaux utiles à la compréhension du service.
Infrastructure principale
Le cœur du service PluMail repose sur un serveur physique HP ML350 Gen10. Ce serveur héberge l’environnement principal de la messagerie.
Serveur principal
- Matériel principal : HP ML350 Gen10
- Hyperviseur : Proxmox VE
- Système principal : Debian GNU/Linux
- Messagerie : Mailcow
Rôle
- hébergement du service mail ;
- webmail et services associés ;
- page d’inscription ;
- pages publiques et services complémentaires.
Cette architecture permet de garder une maîtrise directe du service, tout en s’appuyant sur des outils éprouvés et largement documentés.
Réception et envoi des e-mails
Réception des messages
La réception des e-mails repose sur le serveur principal PluMail. En complément, un MX backup est hébergé sur un VPS OVH.
Son rôle est de prendre temporairement le relais en cas d’indisponibilité du serveur principal ou de la connectivité principale, par exemple lors d’une coupure fibre.
Les e-mails entrants peuvent ainsi être mis en attente jusqu’à 10 jours avant d’être remis automatiquement au serveur principal dès qu’il redevient joignable.
Envoi des messages
L’envoi des messages ne repose pas uniquement sur une logique d’auto-hébergement pur. Pour améliorer la délivrabilité des e-mails sortants, PluMail utilise un relais SMTP fourni par retzo.net, membre du collectif CHATONS.
Ce choix permet d’éviter certaines limites classiques de l’auto-hébergement brut, tout en restant dans un cadre éthique, français et cohérent avec les valeurs du projet.
Sauvegardes et continuité
Une attention particulière est portée à la sauvegarde des données et à la continuité du service. La stratégie mise en place suit une logique de résilience et s’appuie sur la règle dite du 3-2-1.
- 1 sauvegarde chiffrée par jour depuis Proxmox VE ;
- conservation des 7 dernières sauvegardes en local ;
- stockage principal des sauvegardes sur un Proxmox Backup Server dédié ;
- duplication de ces sauvegardes vers un NAS Synology local via rsync ;
- copie complémentaire sur Synology C2.
Serveur de sauvegarde dédié
Les sauvegardes sont stockées en premier lieu sur un Dell Optiplex 3040 dédié à Proxmox Backup Server. Ce choix permet de séparer le service principal et le service de sauvegarde.
Chiffrement
Les sauvegardes réalisées depuis Proxmox VE vers PBS sont chiffrées. Cela signifie que les données de sauvegarde sont protégées avant même leur réplication vers d’autres supports.
Règle 3-2-1
En pratique, l’organisation actuelle correspond à la logique suivante :
- 3 copies des données de sauvegarde ;
- 2 types de supports ou emplacements distincts ;
- 1 copie supplémentaire hors du support principal, via NAS local et stockage distant.
Cette architecture n’annule pas totalement le risque, mais elle réduit fortement les conséquences possibles d’un incident matériel ou logiciel.
Supervision, état du service et alertes
PluMail s’appuie sur plusieurs briques de supervision afin de détecter rapidement les incidents et de rendre visible l’état général du service.
Page d’état
Le suivi public des services et le journal des événements sont assurés via Cachet, déployé en Docker sous Debian 13 en local, sur le serveur principal.
Cette page est disponible via status.plumail.net.
Monitoring
Le monitoring de certaines pages clés, comme mail.plumail.net et la page d’inscription, est réalisé via Uptime Kuma.
Ce service fonctionne sur un second environnement local, hébergé sur un Dell Wyse 5070 Thin Client.
Notifications
En cas d’incident, des alertes sont envoyées sur mobile via ntfy. Cela permet une réaction rapide lorsqu’un service devient indisponible.
Capacité d’intervention
Lorsqu’un incident simple survient, un redémarrage à distance du serveur ou du service concerné permet dans la grande majorité des cas de rétablir le fonctionnement.
Protection de la page d’inscription
La page d’inscription bénéficie d’une protection spécifique contre les usages automatisés et les abus.
Cette protection est assurée par Anubis, une solution open source déployée en Docker sur le serveur principal.
L’objectif est de limiter les bots et les inscriptions abusives, tout en gardant une approche cohérente avec la philosophie générale du projet : privilégier des outils ouverts, simples et compréhensibles.
Dépendances techniques assumées
Même avec une infrastructure auto-hébergée, aucun service en ligne ne fonctionne complètement sans dépendances externes. PluMail cherche à les limiter, à les choisir avec prudence et à les documenter clairement.
- OVHcloud pour le site public, certains éléments de présence web et le MX backup.
- Synology pour une partie de la stratégie de sauvegarde et de duplication.
- Synology C2 pour une copie complémentaire externalisée.
- retzo.net pour le relais SMTP sortant.
Ces dépendances ne sont pas cachées. Elles correspondent à des arbitrages pragmatiques visant à maintenir un service crédible, exploitable et durable.
Collecte de données et sobriété
Le service applique un principe simple : ne demander que ce qui est utile au fonctionnement.
- pas de nom obligatoire ;
- pas de prénom obligatoire ;
- pas de date de naissance demandée ;
- pas d’adresse postale demandée ;
- pas de collecte publicitaire ou marketing.
L’objectif est de rester proportionné, lisible et respectueux de la vie privée.
Philosophie technique
L’architecture de PluMail ne cherche pas à être spectaculaire ou inutilement complexe. Elle cherche à être compréhensible, maintenable et cohérente.
- préférer des briques reconnues à des solutions exotiques ;
- séparer les rôles importants quand cela apporte un vrai bénéfice ;
- documenter les dépendances au lieu de les cacher ;
- assumer une indépendance raisonnée plutôt qu’un discours absolu ;
- chercher l’équilibre entre éthique, simplicité et continuité de service.
Ce que cette page ne détaille pas
Par mesure de sécurité, cette page ne publie pas certains détails d’administration ou d’exploitation :
- configuration interne sensible ;
- mécanismes de défense détaillés ;
- adresses et chemins techniques non nécessaires au public ;
- éléments susceptibles de faciliter une cartographie précise de l’infrastructure.
La transparence consiste ici à expliquer les choix et l’organisation générale, sans exposer inutilement des informations sensibles.
En résumé
PluMail repose sur une infrastructure auto-hébergée, renforcée par une stratégie de sauvegarde sérieuse, une supervision active et quelques dépendances externes choisies de manière assumée.
- serveur principal sur HP ML350 Gen10 ;
- messagerie déployée avec Proxmox VE, Debian et Mailcow ;
- MX backup sur VPS OVH pour la continuité de réception des e-mails entrants ;
- relais SMTP via retzo.net pour améliorer la délivrabilité des e-mails sortants ;
- sauvegardes chiffrées quotidiennes sur PBS avec rétention locale ;
- duplication via rsync vers NAS Synology ;
- copie complémentaire sur Synology C2 ;
- monitoring via Uptime Kuma, Cachet et ntfy ;
- protection anti-bot via Anubis.
L’ensemble vise un objectif simple : proposer une messagerie indépendante, sérieuse, claire dans son fonctionnement et honnête sur ses choix techniques.