postfix. nowoczesny system przesyłania wiadomości pełna wersja.pdf

(10565 KB) Pobierz
754863806 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Postfix. Nowoczesny system
przesy³ania wiadomoœci
SPIS TREŒCI
KATALOG KSI¥¯EK
Autorzy: Ralf Hildebrandt, Patrick Koetter
T³umaczenie: Adam Jarczyk
ISBN: 83-246-0145-7
Tytu³ orygina³u : The Book of Postfix:
Format: B5, stron: 496
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Poznaj niezawodny system obs³ugi poczty elektronicznej
Zainstaluj i skonfiguruj Postfix
Wykorzystaj filtry zawartoœci do wykrywania wirusów i spamu
Zastosuj certyfikaty cyfrowe do zabezpieczenia poczty
Zoptymalizuj wydajnoϾ Postfiksa
Poczta elektroniczna jest g³ównym noœnikiem informacji w wiêkszoœci firm.
Niestety — czyhaj¹ce na ni¹ zagro¿enia, takie jak spam i wirusy, doœæ skutecznie
utrudniaj¹ korzystanie z niej. Zbudowanie bezpiecznego i wydajnego systemu do
obs³ugi poczty elektronicznej wymaga zastosowania odpowiedniego oprogramowania.
Takim oprogramowaniem niew¹tpliwie jest Postfix — serwer pocztowy dostêpny na
licencji open source, opracowany przez pracownika firmy IBM Wietse Venemê.
Postfix mo¿e pe³niæ rolê zarówno prostego przekaŸnika poczty, jak i serwera
w ogromnym przedsiêbiorstwie — odpowiednio skonfigurowany stanie siê podstaw¹
stabilnego systemu komunikacji.
Ksi¹¿ka „Postfix. Nowoczesny system przesy³ania wiadomoœci” odkrywa wszystkie
tajniki Postfiksa. Dowiesz siê z niej, sk¹d go pobraæ, jak zainstalowaæ i skonfigurowaæ
oraz jak¹ rolê pe³ni¹ jego poszczególne pliki i katalogi. Nauczysz siê wykorzystywaæ
filtry antywirusowe i antyspamowe, integrowaæ Postfix z baz¹ danych, szyfrowaæ pocztê
za pomoc¹ certyfikatów i automatyzowaæ zadania. Poznasz mo¿liwoœci Postfiksa
i stworzysz w oparciu o niego doskona³y system komunikacji.
Przygotowanie serwera pocztowego
Okreœlenie rekordów DNS dla serwera poczty
Konfiguracja Postfiksa dla jednej domeny
Narzêdzia wiersza poleceñ w Postfiksie
Struktura wiadomoœci e-mail
Filtrowanie treœci za pomoc¹ filtrów wewnêtrznych i zewnêtrznych
Wspó³praca Postfiksa z programem Microsoft Exchange Server
Domeny wirtualnych skrzynek pocztowych obs³ugiwane przez bazê danych
Uwierzytelnianie SMTP
Korzystanie z protoko³u TLS
Optymalizowanie wydajnoœci serwera pocztowego
Wykorzystaj Postfix do zarz¹dzania poczt¹ elektroniczn¹ w swojej firmie
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
754863806.001.png 754863806.002.png 754863806.003.png 754863806.004.png
Spis treści
O autorach ..................................................................................... 15
O niniejszej książce ........................................................................ 19
Rozdział 1. Wprowadzenie ................................................................................ 23
Część I Podstawy ......................................................................25
Rozdział 2. Przygotowanie hosta i środowiska ................................................... 27
Nazwa hosta ................................................................................................................... 28
Łączność ......................................................................................................................... 28
Port TCP 25 .............................................................................................................. 29
Czas systemowy i znaczniki czasowe ............................................................................. 29
Syslog ............................................................................................................................. 30
Rozwiązywanie nazw (DNS) ......................................................................................... 31
DNS dla serwerów poczty .............................................................................................. 33
Rekordy A ................................................................................................................ 34
Rekordy PTR ........................................................................................................... 34
Rekordy MX ............................................................................................................ 35
Rozdział 3. Serwer poczty dla jednej domeny ..................................................... 37
Minimalna konfiguracja ................................................................................................. 37
Konfiguracja Postfiksa ................................................................................................... 38
Ustawienie nazwy hosta w nagłówku smtpd ............................................................ 38
Ustawienie domeny, dla której będzie przyjmowana poczta .................................... 39
Ustawienie domeny dodawanej do wychodzących wiadomości .............................. 40
Mapowanie poczty wysyłanej do użytkownika root na inną skrzynkę pocztową ..... 41
Uruchomienie Postfiksa i test doręczania poczty dla użytkownika root ................... 42
Mapowanie adresów e-mail na nazwy użytkowników ............................................. 45
Ustawienie uprawnień dla przekazywania przez Postfix poczty z sieci lokalnej ........... 47
Rozdział 4. Serwer poczty dla jednej domeny dostępny przez linię telefoniczną ... 49
Wyłączenie rozwiązywania nazw DNS .......................................................................... 51
Kontrola uprawnień do przekazywania .......................................................................... 51
Ustawienie hosta przekaźnika ISP .................................................................................. 52
Wstrzymywanie przesłania wiadomości ......................................................................... 53
Wyzwalanie doręczania wiadomości .............................................................................. 53
Konfiguracja uprawnień przekazywania dla hosta przekaźnika ..................................... 54
POP-before-SMTP ................................................................................................... 54
Uwierzytelnianie SMTP ........................................................................................... 55
6
Postfix. Nowoczesny system przesyłania wiadomości
Rozdział 5. Anatomia Postfiksa ........................................................................ 57
Demony Postfiksa .......................................................................................................... 59
Kolejki ............................................................................................................................ 64
Mapy .............................................................................................................................. 66
Typy map ................................................................................................................. 66
Odpytywanie map przez Postfix ............................................................................... 69
Źródła zewnętrzne .......................................................................................................... 70
Narzędzia wiersza poleceń ............................................................................................. 71
postfix ...................................................................................................................... 71
postalias ................................................................................................................... 71
postcat ...................................................................................................................... 71
postmap .................................................................................................................... 72
postdrop ................................................................................................................... 72
postkick .................................................................................................................... 72
postlock .................................................................................................................... 73
postlog ...................................................................................................................... 73
postqueue ................................................................................................................. 74
postsuper .................................................................................................................. 74
Część II Kontrola zawartości ......................................................77
Rozdział 6. E-mail — elementarz administratora ................................................ 79
Przesyłanie wiadomości — wprowadzenie .................................................................... 79
Po co wiedzieć to wszystko? .................................................................................... 81
Kontrola komunikacji SMTP (koperta) .......................................................................... 82
Kontrola zawartości wiadomości .................................................................................... 85
Nagłówki .................................................................................................................. 87
Treść ........................................................................................................................ 89
Załączniki ................................................................................................................. 89
Rozdział 7. Ograniczenia przesyłania wiadomości — wprowadzenie .................... 93
Wyzwalacze ograniczeń ................................................................................................. 93
Typy ograniczeń ............................................................................................................. 95
Ograniczenia ogólne ................................................................................................ 95
Ograniczenia przełączane ......................................................................................... 96
Ograniczenia przystosowywane ............................................................................... 96
Dodatkowe parametry ochrony antyspamowej ........................................................ 97
Zakresy zastosowań ................................................................................................. 98
Budowanie ograniczeń ................................................................................................... 98
Sposób zapisu ........................................................................................................... 99
Moment ewaluacji .................................................................................................... 99
Wpływ czynności na ewaluację ograniczeń ........................................................... 100
Spowalnianie klientów sprawiających problemy ................................................... 101
Klasy ograniczeń .......................................................................................................... 103
Rozdział 8. Ograniczenia przesyłania wiadomości — implementacja ................. 105
Jak konstruować i testować ograniczenia? ................................................................... 105
Symulacja skutków ograniczeń .............................................................................. 106
Natychmiastowe wprowadzanie ograniczeń .......................................................... 107
Domyślne ustawienia ograniczeń ................................................................................. 107
Wymóg zgodności z RFC ............................................................................................. 108
Ograniczenie nazwy hosta w HELO/EHLO ........................................................... 108
Ograniczenia nadawcy koperty .............................................................................. 111
Ograniczenia odbiorcy koperty .............................................................................. 112
Spis treści
7
Utrzymanie zgodności z RFC ....................................................................................... 115
Puste pole nadawcy koperty ................................................................................... 115
Konta specjalne ...................................................................................................... 116
Kolejność przetwarzania ograniczeń RFC .................................................................... 117
Ochrona przed spamem ................................................................................................ 118
Zapobieganie oczywistym fałszerstwom ................................................................ 118
Fałszowane rekordy serwerów nazw ...................................................................... 119
Odbicie do wielu odbiorców .................................................................................. 121
Czarne listy DNS ................................................................................................... 122
Weryfikacja nadawcy ............................................................................................. 127
Kolejność przetwarzania ograniczeń ...................................................................... 130
Zastosowania klas ograniczeń ...................................................................................... 131
Rozdział 9. Wbudowane filtry zawartości — wprowadzenie .............................. 133
Jak działają kontrole? ................................................................................................... 134
Stosowanie kontroli do poszczególnych części wiadomości ........................................ 134
Dlaczego te parametry są tak ważne? ..................................................................... 135
Kiedy Postfix przeprowadza kontrole? ......................................................................... 136
Jakie akcje mogą wywoływać kontrole? ........................................................................ 136
Rozdział 10. Wbudowane filtry zawartości — implementacja ............................. 139
Obsługa kontroli przez Postfix ..................................................................................... 140
Kompilacja Postfiksa z obsługą map PCRE ........................................................... 140
Bezpieczna implementacja filtrów nagłówka i treści ................................................... 141
Dodanie wyrażenia regularnego i ustawienie akcji WARN ................................... 141
Tworzenie wzorca testowego ................................................................................. 141
Czy wyrażenie regularne dopasuje testowy wzorzec? ............................................ 142
Dodanie kontroli do głównej konfiguracji ............................................................. 142
Testowanie na rzeczywistej wiadomości ................................................................ 142
Kontrola nagłówków .................................................................................................... 143
Odrzucanie wiadomości ......................................................................................... 143
Wstrzymanie doręczenia ........................................................................................ 144
Usuwanie nagłówków ............................................................................................ 144
Odrzucanie wiadomości ......................................................................................... 145
Przekierowanie wiadomości ................................................................................... 145
Filtrowanie wiadomości ......................................................................................... 145
Kontrola nagłówków MIME ........................................................................................ 146
Kontrola nagłówków w załączonych wiadomościach .................................................. 147
Kontrola treści .............................................................................................................. 148
Rozdział 11. Zewnętrzne filtry zawartości — wprowadzenie ............................... 151
Kiedy najlepiej jest filtrować zawartość poczty? .......................................................... 152
Filtry a modyfikowanie adresów ............................................................................ 153
content_filter: kolejkowanie przed filtrowaniem .......................................................... 154
Demony delegujące do filtrów ............................................................................... 156
Podstawy konfiguracji content_filter ..................................................................... 157
smtpd_proxy_filter: filtrowanie przed kolejkowaniem ................................................. 159
Zasady współpracy z filtrami ................................................................................. 161
Podstawy konfiguracji smtpd_proxy_filter ............................................................ 161
Rozdział 12. Zewnętrzne filtry zawartości — implementacja .............................. 163
Dołączanie tekstu do wiadomości za pomocą skryptu .................................................. 163
Instalacja alterMIME i utworzenie skryptu filtrującego ............................................ 165
Konfiguracja Postfiksa do współpracy ze skryptem ............................................... 167
Test filtra ................................................................................................................ 168
8
Postfix. Nowoczesny system przesyłania wiadomości
Szukanie wirusów za pomocą content_filter i amavisd-new .......................................... 170
Instalacja amavisd-new .......................................................................................... 170
Test amavisd-new .................................................................................................. 172
Optymalizacja wydajności amavisd-new ............................................................... 176
Konfiguracja Postfiksa do współpracy z amavisd-new .......................................... 179
Testy filtra amavisd-new z Postfiksem ................................................................... 182
Kontrola antywirusowa przez smtpd_proxy_filter i amavisd-new ............................... 184
Konfiguracja Postfiksa do użycia amavisd-new z smtpd_proxy_filter ................... 186
Część III Konfiguracje zaawansowane ........................................189
Rozdział 13. Bramy pocztowe ........................................................................... 191
Podstawowa konfiguracja ............................................................................................. 192
Uprawnienia przekazywania w bramie pocztowej ................................................. 192
Ustawienia domen przekazywania w bramie pocztowej ............................................ 192
Konfiguracja w bramie wewnętrznego hosta pocztowego ..................................... 193
Definiowanie odbiorców przekazywania ............................................................... 193
Zaawansowana konfiguracja bramy ............................................................................. 194
Poprawa bezpieczeństwa bramy pocztowej ........................................................... 195
Współpraca Postfiksa z programem Microsoft Exchange Server ........................... 196
Konfiguracja komunikacji pomiędzy Exchange i Postfiksem ................................ 207
Konfiguracja NAT ........................................................................................................ 209
Rozdział 14. Serwer poczty dla wielu domen ..................................................... 211
Domeny aliasów wirtualnych ....................................................................................... 211
Zdefiniowanie nazwy domeny aliasów wirtualnych .............................................. 212
Tworzenie mapy adresów odbiorców ..................................................................... 212
Konfiguracja odbierania przez Postfix poczty dla domen aliasów wirtualnych ..... 213
Testy ustawień domeny aliasów wirtualnych ......................................................... 213
Odwzorowania zaawansowane .............................................................................. 214
Domeny wirtualnych skrzynek pocztowych ................................................................. 216
Obsługa agenta doręczającego virtual w Postfiksie ................................................ 217
Podstawowa konfiguracja ...................................................................................... 217
Konfiguracja zaawansowana .................................................................................. 221
Domeny wirtualnych skrzynek pocztowych obsługiwane przez bazę danych .............. 225
Obsługa map MySQL przez Postfix ....................................................................... 226
Kompilacja Postfiksa z obsługą map MySQL ........................................................ 227
Konfiguracja bazy danych ...................................................................................... 227
Konfiguracja Postfiksa do korzystania z bazy danych ........................................... 230
Testy domen wirtualnych skrzynek pocztowych korzystających z bazy danych ... 234
Rozdział 15. Wprowadzenie do uwierzytelniania SMTP ....................................... 239
Architektura i konfiguracja Cyrus SASL ..................................................................... 239
Która metoda jest najlepsza? .................................................................................. 242
SASL: Simple Authentication and Security Layer ....................................................... 242
Interfejs uwierzytelniania ....................................................................................... 244
Mechanizmy SMTP AUTH ................................................................................... 244
Metody uwierzytelniania (usługi weryfikacji haseł) .............................................. 246
Wewnętrzne systemy uwierzytelniania .................................................................. 247
Planowanie uwierzytelniania SMTP po stronie serwera ............................................... 248
Znajdowanie klientów i obsługiwanych przez nie mechanizmów .......................... 248
Wybór systemu uwierzytelniania i usługi weryfikacji haseł .................................. 250
Instalacja i konfiguracja Cyrus SASL .......................................................................... 250
Instalacja pakietu Cyrus SASL .............................................................................. 251
Zgłoś jeśli naruszono regulamin