Linux中國

採用轉發伺服器增強 Postfix 郵件伺服器的安全

當你啟動並運行應用伺服器後,你就需要一台好的郵件伺服器來為你傳遞郵件。我為我所有的伺服器開通了postfix郵件服務,下面就是我常用的配置。

CentOS 6上安裝Postfix

yum install postfix

默認安裝了Sendmail,所以最好將它停掉並移除。

service sendmail stop
yum remove sendmail

Postfix包含了兩個配置文件main.cf和master.cf,對於基本的配置,你需要修改main.cf。同時,postfix可以像shell變數一樣定義參數,並通過$來調用。這些參數不需要再使用前定義,Postfix只在運行中需要時才會查詢某個參數。

配置postfix

vim /etc/postfix/main.cf

去掉以下行的注釋

# 你的主機名
myhostname = yourhostname.com

# 你的發件域
myorigin = $myhostname

# 指定用於接收郵件的網路介面,這裡指定 localhost 是因為我們只用來接受本地的程序投遞
inet_interfaces = localhost

# 指定所使用的協議,可以使用「all」來增加 IPv6 支持
inet_protocols = ipv4

# 指定所接受的郵件域    
mydestination = $myhostname, localhost.$mydomain, localhost

# 僅轉發本地主機的郵件,而不是主機所在的網路
mynetworks_style = host

啟動postfix

service postfix start

這些基本的postfix配置可以讓你的機器發送郵件,你可以通過發送郵件並檢查「maillog」日誌文件來驗證。

echo test mail | mail -s "test"  leo@techarena51.com && sudo tail -f /var/log/maillog

# 輸出的日誌類似如下
Aug 25 14:16:21 vps postfix/smtp[32622]: E6A372DC065D: to=, relay=smtp.mailserver.org[50.56.21.176], delay=0.8, delays=0.1/0/0.43/0.27, dsn=2.0.0, status=sent (250 Great success)
Aug 25 14:16:21 vps postfix/qmgr[5355]: E6A372DC065D: removed

但是,上述配置並不夠,因為郵件服務大多數時候都會被垃圾郵件擠滿,你需要添加SPF、PTR和DKIM記錄。即便如此,你的郵件仍然可能被當作垃圾郵件來投遞,因為你的IP地址被列入了黑名單,大多數時候是因為你的vps先前被入侵了。

還有另外一種選擇,或者說是更好的方式是使用第三方郵件提供商提供的郵件服務,如Gmail,或者甚至是Mailgun。我使用Mailgun,因為它們提供了每個月10000封免費電子郵件,而Gmail則提供了每天100封左右的郵件。

在「/etc/postfix/main.cf」中,你需要添加「smtp.mailgun.com」作為你的「轉發主機」,並啟用「SASL」驗證,這樣postfix就可以連接並驗證到遠程Mailgun伺服器。

添加或取消以下行的注釋。

relayhost = [smtp.mailgun.org]
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps=static:your_username:your_password
smtp_sasl_security_options=noanonymous

Postfix本身不會實施「SASL」驗證,因此你需要安裝「cyrus-sasl-plain」。

sudo yum install cyrus-sasl-plain

如果你不安裝此包,那麼你就會收到這條錯誤信息「SASL authentication failed; cannot authenticate to server smtp.mailgun.org[50.56.21.176]: no mechanism available)」

重啟postfix

sudo service postfix restart

使用TLS加固Postfix安全

Postfix支持TLS,它是SSL的後繼者,允許你使用基於密鑰的驗證來加密數據。我推薦你閱讀 http://www.postfix.org/TLS_README.html ,以了解TLS是怎麼和postfix一起工作的。

為了使用TLS,你需要生成一個私鑰和一個由證書授權機構頒發的證書。在本例中,我將使用自頒發的證書。

sudo yum install mod_ssl openssl
# 生成私鑰 
openssl genrsa -out smtp.key 2048 

# 生成 CSR 
openssl req -new -key smtp.key -out smtp.csr

# 生成自簽名的鑰匙
openssl x509 -req -days 365 -in smtp.csr -signkey smtp.key -out smtp.crt

# 將文件複製到正確的位置
cp smtp.crt /etc/pki/tls/certs
cp smtp.key /etc/pki/tls/private/smtp.key
cp smtp.csr /etc/pki/tls/private/smtp.csr

打開postfix配置文件,然後添加以下參數。

sudo vim /etc/postfix/main.cf

smtp_tls_security_level = may
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes

smtpd_tls_key_file = /etc/pki/tls/private/smtp.key
smtpd_tls_cert_file = /etc/pki/tls/certs
smtp_tls_CAfile = /etc/ssl/certs/ca.crt
smtp_tls_loglevel = 1

安全級別「may」意味著宣告對遠程SMTP客戶端上的STARTTLS的支持,但是客戶端不需要使用加密。我在這裡按照mailgun文檔提示使用「may」,但是如果你想要強制使用TLS加密,可以使用「encrypt」。

service postfix restart
# 發送一封測試郵件
echo test mail | mail -s "test"  test@yourdomain.com && sudo tail -f /var/log/maillog

你應該會看到以下信息

Aug 21 00:00:06 vps postfix/smtp[4997]: setting up TLS connection to smtp.mailgun.org[50.56.21.176]:587
Aug 21 00:00:06 vps postfix/smtp[4997]: Trusted TLS connection established to smtp.mailgun.org[50.56.21.176]:587: TLSv1.2 with cipher AES256-GCM-SHA384 (256/256 bits)

如果一切正常,你可以注釋掉以下參數。

「smtp_tls_loglevel = 1」

對於故障排除,我推薦你閱讀Postfix小建議和排障命令

via: http://techarena51.com/index.php/configure-secure-postfix-email-server/

作者:Leo G 譯者:GOLinux 校對:wxy

本文由 LCTT 原創翻譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國