服务器 频道

Linux下安全高效Web邮件服务器(下)

五、增强Web邮件服务器的安全

 
    (1)Web服务器的安全

    由于使用了Apache Web服务器,所以要为其配置SSL库。这些库提供了SSL需要的功能。在你查看电子邮件时,需要有一个安全的Web服务器来保护你的密码,以及所有流到Web服务器的信息。这样可以避免别有用心的人通过监听会话来获取密码。由于Apache服务器安全不是本文关注重点,所以具体步骤请查看相关文档。
 
    (2)保护postfix服务器

    本文中openwebmail是基于postfix邮件服务器的,所以要保护postfix服务器。

    1、  通过阻止IP地址或主机名方式访问邮件服务器来拒收邮件:
    在main.cf配置文件中使用以下行定义网络地址“
    # mynetwork=192.168.1.0/24
    表示除非客户端的ip地址符合$mynetworks参数定义的范围则接受该客户端的连接请求,才转发该邮件。

    2.在postfix中添加RBL功能
    RBL(Realtime Blackhole List)是实时黑名单。国外有一些机构提供RBL服务,它们把收集到的专发垃圾邮件的IP地址加入他们的黑名单,我们只要在postfix中加入RBL认证功能,就会使我们的邮件服务器在每次收信时都自动到RBL服务器上去查实,如果信件来源于黑名单,则postfix会拒收邮件,从而少受垃圾邮件之苦。通常在mail.cf加入
    map_rb1_domains=mail-abuse.org
    smtp_client_restrictions=reject_map1_rb1
    其中第一行设置需要联系得到的RBL列表的所有主机,接着设置需要进行应用的限制。然后存盘,从新启动postfix服务器。

    3 、通过化装隐藏内部邮件地址
    如果网络中有发送邮件的中央邮件服务器,它为主机提供许多服务。那么必须隐藏邮件地址的主机名称部分。例如在一台名为pc-joe.yourcompany.com服务器上有一个用户名称是joe,当joe通过Postfix网关发送邮件时,他的地址显示为:joe@pc-joe.yourcompany.com。对外隐藏内部主机名称是一个很好的安全策略,相关配置文件下列选项:
masquerade_domains = $mydomain
masquerade_exceptions = root
 
    上面代码第一行表示:对所有域进行化装,通过变量$mydomain来完成。这意味joe@pc-joe.yourcompany.com以后作为joe@yourcompany.com.出现。上面代码第二行表示:不对root用户进行化装。
 
    4.使用header_checks & body_checks
    要使用 header_checks 或 body_checks 請在 main.cf手工建立:
    header_checks = regexp:/etc/postfix/header_checks
    body_checks = regexp:/etc/postfix/body_checks

5.拒绝找不到 DNS 资源记录中 MX / A 记录的主机的邮件
这个机制是查寻寄件者的主机地址,再使用这个位置去做 DNS 查寻,一般在垃圾邮件发送者会随意造一个主机名称以企图蒙骗过关,对于这种手法实只要使用一个设定既可。在 main.cf 加上一行:
smtpd_sender_restrictions = reject_unknown_sender_domain

    (3) 升级openwebmail版本

    早期的openwebmail版本存在一些安全隐患,所以要使用2.3以后版本。过程和安装相同。另外由于openwebmail功能强大包含系统信息也比较多,所以,您必须要了解到这个软件有可能会产生一些安全上的漏洞的。建议您随时注意openwebmail 官方网站:http://openwebmail.com/,这里不定期的会有一些安全技术公告,可以帮助您的web邮件服务器使用更加安全。

0
相关文章