Salut,
J'ai failli ne pas répondre, mais comme il y avait le mot 'fetchmail'
Tu rencontres un problème de design assez fréquent, et je ne pense pas qu'il existe une solution 'universelle' : Chaque entreprise a sa propre vision (ou devrait !) d'un équilibre judicieux entre sécurité et confort d'utilisation.
Maintenant, quelques points de réflexion (ouh la la, je fais 'vieux schnock, là...)
1) Si tu mets deux serveurs de messagerie, on imagine assez facilement un anti-virus et un anti-spam sur un serveur relais en DMZ, et les messages stockés sur le serveur se situant dans le LAN (et hébergeant éventuellement un anti-virus supplémentaire et différent, ce n'est plus un luxe aujourd'hui).
2) Dans ce cas, une connexion POP ou IMAP sur le serveur en DMZ sera tout à fait inutile, puisqu'aucun message ne sera présent sur ce serveur.
3) une redirection de port parait en effet complètement inutile : autant faire transiter directement pop et imap d'Internet vers le LAN (ou plutôt : NON, NON !)
Une solution à ce genre de problématique est d'arriver à relayer de mainère applicative, en utilisant un protocole différnet à chaque étape : A la limite (c'est un non sens, mais c'est pour expliquer le principe)
Un P.C. se connecte de l'extérieur en secure POP sur le serveur frontal, qui, si l'authentification s'est bien passé, va chercher les messages en secure IMAP sur le serveur Interne.
Un attaquant devrait alors exploser secure POP, réussir à exploser le 'reverse proxy POP/IMAP' sur la passerelle pour pouvoir eventuellemnt interroger en Secure IMAP les boites de messagerie en interne.
On peut envisager (sauf en cas de secret défense) que ce système serait 'secure'
Malheureusement, dans ce cas précis, je ne connais pas ce genre de proxy.
A+,
Pascal