postfix. nowoczesny system przesyłania wiadomości full.pdf

(10246 KB) Pobierz
888165723.001.png
6
Postfix. Nowoczesny system przesyłania wiadomości
Rozdział 5. Anatomia Postfiksa ........................................................................ 57
Demony Postfiksa .......................................................................................................... 59
Kolejki ............................................................................................................................ 64
Mapy .............................................................................................................................. 66
Typy map ................................................................................................................. 66
Odpytywanie map przez Postfix ............................................................................... 69
Źródła zewnętrzne .......................................................................................................... 70
Narzędzia wiersza poleceń ............................................................................................. 71
postfix ...................................................................................................................... 71
postalias ................................................................................................................... 71
postcat ...................................................................................................................... 71
postmap .................................................................................................................... 72
postdrop ................................................................................................................... 72
postkick .................................................................................................................... 72
postlock .................................................................................................................... 73
postlog ...................................................................................................................... 73
postqueue ................................................................................................................. 74
postsuper .................................................................................................................. 74
Część II Kontrola zawartości ......................................................77
Rozdział 6. E-mail — elementarz administratora ................................................ 79
Przesyłanie wiadomości — wprowadzenie .................................................................... 79
Po co wiedzieć to wszystko? .................................................................................... 81
Kontrola komunikacji SMTP (koperta) .......................................................................... 82
Kontrola zawartości wiadomości .................................................................................... 85
Nagłówki .................................................................................................................. 87
Treść ........................................................................................................................ 89
Załączniki ................................................................................................................. 89
Rozdział 7. Ograniczenia przesyłania wiadomości — wprowadzenie .................... 93
Wyzwalacze ograniczeń ................................................................................................. 93
Typy ograniczeń ............................................................................................................. 95
Ograniczenia ogólne ................................................................................................ 95
Ograniczenia przełączane ......................................................................................... 96
Ograniczenia przystosowywane ............................................................................... 96
Dodatkowe parametry ochrony antyspamowej ........................................................ 97
Zakresy zastosowań ................................................................................................. 98
Budowanie ograniczeń ................................................................................................... 98
Sposób zapisu ........................................................................................................... 99
Moment ewaluacji .................................................................................................... 99
Wpływ czynności na ewaluację ograniczeń ........................................................... 100
Spowalnianie klientów sprawiających problemy ................................................... 101
Klasy ograniczeń .......................................................................................................... 103
Rozdział 8. Ograniczenia przesyłania wiadomości — implementacja ................. 105
Jak konstruować i testować ograniczenia? ................................................................... 105
Symulacja skutków ograniczeń .............................................................................. 106
Natychmiastowe wprowadzanie ograniczeń .......................................................... 107
Domyślne ustawienia ograniczeń ................................................................................. 107
Wymóg zgodności z RFC ............................................................................................. 108
Ograniczenie nazwy hosta w HELO/EHLO ........................................................... 108
Ograniczenia nadawcy koperty .............................................................................. 111
Ograniczenia odbiorcy koperty .............................................................................. 112
Spis treści
7
Utrzymanie zgodności z RFC ....................................................................................... 115
Puste pole nadawcy koperty ................................................................................... 115
Konta specjalne ...................................................................................................... 116
Kolejność przetwarzania ograniczeń RFC .................................................................... 117
Ochrona przed spamem ................................................................................................ 118
Zapobieganie oczywistym fałszerstwom ................................................................ 118
Fałszowane rekordy serwerów nazw ...................................................................... 119
Odbicie do wielu odbiorców .................................................................................. 121
Czarne listy DNS ................................................................................................... 122
Weryfikacja nadawcy ............................................................................................. 127
Kolejność przetwarzania ograniczeń ...................................................................... 130
Zastosowania klas ograniczeń ...................................................................................... 131
Rozdział 9. Wbudowane filtry zawartości — wprowadzenie .............................. 133
Jak działają kontrole? ................................................................................................... 134
Stosowanie kontroli do poszczególnych części wiadomości ........................................ 134
Dlaczego te parametry są tak ważne? ..................................................................... 135
Kiedy Postfix przeprowadza kontrole? ......................................................................... 136
Jakie akcje mogą wywoływać kontrole? ........................................................................ 136
Rozdział 10. Wbudowane filtry zawartości — implementacja ............................. 139
Obsługa kontroli przez Postfix ..................................................................................... 140
Kompilacja Postfiksa z obsługą map PCRE ........................................................... 140
Bezpieczna implementacja filtrów nagłówka i treści ................................................... 141
Dodanie wyrażenia regularnego i ustawienie akcji WARN ................................... 141
Tworzenie wzorca testowego ................................................................................. 141
Czy wyrażenie regularne dopasuje testowy wzorzec? ............................................ 142
Dodanie kontroli do głównej konfiguracji ............................................................. 142
Testowanie na rzeczywistej wiadomości ................................................................ 142
Kontrola nagłówków .................................................................................................... 143
Odrzucanie wiadomości ......................................................................................... 143
Wstrzymanie doręczenia ........................................................................................ 144
Usuwanie nagłówków ............................................................................................ 144
Odrzucanie wiadomości ......................................................................................... 145
Przekierowanie wiadomości ................................................................................... 145
Filtrowanie wiadomości ......................................................................................... 145
Kontrola nagłówków MIME ........................................................................................ 146
Kontrola nagłówków w załączonych wiadomościach .................................................. 147
Kontrola treści .............................................................................................................. 148
Rozdział 11. Zewnętrzne filtry zawartości — wprowadzenie ............................... 151
Kiedy najlepiej jest filtrować zawartość poczty? .......................................................... 152
Filtry a modyfikowanie adresów ............................................................................ 153
content_filter: kolejkowanie przed filtrowaniem .......................................................... 154
Demony delegujące do filtrów ............................................................................... 156
Podstawy konfiguracji content_filter ..................................................................... 157
smtpd_proxy_filter: filtrowanie przed kolejkowaniem ................................................. 159
Zasady współpracy z filtrami ................................................................................. 161
Podstawy konfiguracji smtpd_proxy_filter ............................................................ 161
Rozdział 12. Zewnętrzne filtry zawartości — implementacja .............................. 163
Dołączanie tekstu do wiadomości za pomocą skryptu .................................................. 163
Instalacja alterMIME i utworzenie skryptu filtrującego ............................................ 165
Konfiguracja Postfiksa do współpracy ze skryptem ............................................... 167
Test filtra ................................................................................................................ 168
8
Postfix. Nowoczesny system przesyłania wiadomości
Szukanie wirusów za pomocą content_filter i amavisd-new .......................................... 170
Instalacja amavisd-new .......................................................................................... 170
Test amavisd-new .................................................................................................. 172
Optymalizacja wydajności amavisd-new ............................................................... 176
Konfiguracja Postfiksa do współpracy z amavisd-new .......................................... 179
Testy filtra amavisd-new z Postfiksem ................................................................... 182
Kontrola antywirusowa przez smtpd_proxy_filter i amavisd-new ............................... 184
Konfiguracja Postfiksa do użycia amavisd-new z smtpd_proxy_filter ................... 186
Część III Konfiguracje zaawansowane ........................................189
Rozdział 13. Bramy pocztowe ........................................................................... 191
Podstawowa konfiguracja ............................................................................................. 192
Uprawnienia przekazywania w bramie pocztowej ................................................. 192
Ustawienia domen przekazywania w bramie pocztowej ............................................ 192
Konfiguracja w bramie wewnętrznego hosta pocztowego ..................................... 193
Definiowanie odbiorców przekazywania ............................................................... 193
Zaawansowana konfiguracja bramy ............................................................................. 194
Poprawa bezpieczeństwa bramy pocztowej ........................................................... 195
Współpraca Postfiksa z programem Microsoft Exchange Server ........................... 196
Konfiguracja komunikacji pomiędzy Exchange i Postfiksem ................................ 207
Konfiguracja NAT ........................................................................................................ 209
Rozdział 14. Serwer poczty dla wielu domen ..................................................... 211
Domeny aliasów wirtualnych ....................................................................................... 211
Zdefiniowanie nazwy domeny aliasów wirtualnych .............................................. 212
Tworzenie mapy adresów odbiorców ..................................................................... 212
Konfiguracja odbierania przez Postfix poczty dla domen aliasów wirtualnych ..... 213
Testy ustawień domeny aliasów wirtualnych ......................................................... 213
Odwzorowania zaawansowane .............................................................................. 214
Domeny wirtualnych skrzynek pocztowych ................................................................. 216
Obsługa agenta doręczającego virtual w Postfiksie ................................................ 217
Podstawowa konfiguracja ...................................................................................... 217
Konfiguracja zaawansowana .................................................................................. 221
Domeny wirtualnych skrzynek pocztowych obsługiwane przez bazę danych .............. 225
Obsługa map MySQL przez Postfix ....................................................................... 226
Kompilacja Postfiksa z obsługą map MySQL ........................................................ 227
Konfiguracja bazy danych ...................................................................................... 227
Konfiguracja Postfiksa do korzystania z bazy danych ........................................... 230
Testy domen wirtualnych skrzynek pocztowych korzystających z bazy danych ... 234
Rozdział 15. Wprowadzenie do uwierzytelniania SMTP ....................................... 239
Architektura i konfiguracja Cyrus SASL ..................................................................... 239
Która metoda jest najlepsza? .................................................................................. 242
SASL: Simple Authentication and Security Layer ....................................................... 242
Interfejs uwierzytelniania ....................................................................................... 244
Mechanizmy SMTP AUTH ................................................................................... 244
Metody uwierzytelniania (usługi weryfikacji haseł) .............................................. 246
Wewnętrzne systemy uwierzytelniania .................................................................. 247
Planowanie uwierzytelniania SMTP po stronie serwera ............................................... 248
Znajdowanie klientów i obsługiwanych przez nie mechanizmów .......................... 248
Wybór systemu uwierzytelniania i usługi weryfikacji haseł .................................. 250
Instalacja i konfiguracja Cyrus SASL .......................................................................... 250
Instalacja pakietu Cyrus SASL .............................................................................. 251
Spis treści
9
Utworzenie pliku konfiguracyjnego aplikacji dla Postfiksa ................................... 253
Konfiguracja rejestrowania zdarzeń ....................................................................... 253
Wybór usługi weryfikującej hasła .......................................................................... 254
Wybór mechanizmów SMTP AUTH ..................................................................... 254
Konfiguracja saslauthd ........................................................................................... 255
Konfiguracja pomocniczych modułów dodatkowych (auxprop) ............................ 259
Testy uwierzytelniania ........................................................................................... 264
Przyszłość SMTP AUTH ............................................................................................. 267
Rozdział 16. Uwierzytelnianie SMTP .................................................................. 269
Sprawdzamy, czy dana instalacja Postfiksa obsługuje SMTP AUTH .......................... 269
Dodanie obsługi SMTP AUTH do Postfiksa ................................................................ 270
Uwierzytelnianie SMTP po stronie serwera ................................................................. 271
Włączenie i konfiguracja serwera .......................................................................... 272
Testy SMTP AUTH po stronie serwera ................................................................. 276
Zaawansowane ustawienia serwera ........................................................................ 280
Uwierzytelnianie SMTP po stronie klienta ................................................................... 281
AUTH w kliencie SMTP Postfiksa ........................................................................ 281
Testy SMTP AUTH po stronie klienta ................................................................... 284
Klient lmtp ............................................................................................................. 286
Rozdział 17. Transport Layer Security — wprowadzenie ..................................... 289
Podstawy TLS .............................................................................................................. 290
Sposób działania TLS ............................................................................................ 291
Certyfikaty — wprowadzenie ....................................................................................... 292
Nawiązanie relacji zaufania ................................................................................... 292
Który urząd certyfikacji będzie najlepszy? ............................................................ 292
Tworzenie certyfikatów ................................................................................................ 293
Wymagane informacje ........................................................................................... 293
Tworzenie certyfikatu CA ...................................................................................... 294
Dystrybucja i instalowanie certyfikatu CA ............................................................ 295
Tworzenie certyfikatu serwera ............................................................................... 299
Podpisanie certyfikatu serwera ............................................................................... 299
Przygotowanie certyfikatów do użycia w Postfiksie .............................................. 300
Rozdział 18. Transport Layer Security — implementacja .................................... 303
Kontrola obsługi TLS w Postfiksie .............................................................................. 303
Kompilacja Postfiksa z obsługą TLS ............................................................................ 305
Kompilacja i instalacja OpenSSL z kodu źródłowego ........................................... 305
Kompilacja Postfiksa z TLS ................................................................................... 306
TLS po stronie serwera ................................................................................................. 307
Podstawowa konfiguracja serwera ......................................................................... 308
Optymalizacja wydajności serwera ........................................................................ 314
Zabezpieczenia wymiany potwierdzeń SMTP AUTH po stronie serwera ............. 316
Przekazywanie oparte na certyfikatach po stronie serwera .................................... 321
Uszczelnianie serwera TLS .................................................................................... 325
TLS po stronie klienta .................................................................................................. 326
Podstawowa konfiguracja klienta ........................................................................... 326
Selektywne użycie TLS .......................................................................................... 330
Optymalizacja wydajności klienta .......................................................................... 332
Zabezpieczanie SMTP AUTH w kliencie .............................................................. 332
Przekazywanie oparte na certyfikatach po stronie klienta ...................................... 332
Uszczelnianie TLS po stronie klienta ..................................................................... 334
Zgłoś jeśli naruszono regulamin