sendmail. receptury scan.pdf

(16135 KB) Pobierz
708492991 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
sendmail. Receptury
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Craig Hunt
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-475-3
Tytu³ orygina³u: sendmail Cookbook
Format: B5, stron: 416
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Mimo ¿e sendmail jest najpowszechniej u¿ywanym uniksowym serwerem obs³uguj¹cym
pocztê elektroniczn¹, perspektywa jego konfigurowania wzbudza u administratorów
sieci zdecydowanie nieprzyjemne uczucia. Jêzyki wykorzystywane przy konfigurowania
sendmaila s¹ bardzo z³o¿one i wykorzystywane stosunkowo rzadko — podczas instalacji
i wstêpnej konfiguracji modu³u. Z tego w³anie powodu wielu administratorów nie ma
zbyt wielu okazji do poznania mechanizmów konfiguracji sendmaila. Kiedy podczas
pracy zachodzi nag³a potrzeba zmiany konfiguracji tego programu, wszyscy odruchowo
siêgaj¹ po dokumentacjê i spêdzaj¹ wiele godzin na poszukiwaniu w niej rozwi¹zania
swojego problemu.
Ksi¹¿ka „sendmail. Receptury” to zbiór gotowych rozwi¹zañ. Dziêki zawartym w niej
poradom administrator szybko i sprawnie rozwi¹¿e niemal ka¿dy problem zwi¹zany
z konfiguracj¹ sendmaila. Nie trzeba ju¿ przedzieraæ siê przez setki stron dokumentacji.
Koniec z metod¹ prób i b³êdów. Ka¿da receptura, poza omówieniem problemu
i przedstawieniem gotowego kodu, zawiera tak¿e analizê rozwi¹zania, która jest
bardzo pomocna przy dostosowywaniu kodu do w³asnych potrzeb.
• Instalacja i wstêpna konfiguracja sendmaila
• Dorêczanie i przekazywanie dalej poczty
• Tworzenie list wysy³kowych
• Maskarada
• Kierowanie wiadomoci
• Ochrona kont pocztowych przed spamem
• Uwierzytelnianie za pomoc¹ protoko³u AUTH
• Korzystanie z protoko³u OpenSSL i obs³uga certyfikatów
• Zarz¹dzanie kolejk¹
• Zabezpieczenia sendmaila
„sendmail. Receptury” to obowi¹zkowa pozycja dla administratora sieci.
Pozwala na zaoszczêdzenie nie tylko pracy, ale i czasu.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
708492991.001.png 708492991.002.png 708492991.003.png
Spis treci
Przedmowa........................................................................................................................9
Rozdział 1. Pocztki pracy..........................................................................................17
1.1. Pobieranie najnowszej wersji....................................................................................................21
1.2. Instalacja sendmaila...................................................................................................................28
1.3. Kompilacja sendmaila do korzystania z LDAP.....................................................................31
1.4. Dodawanie typu mapy regex do sendmaila..........................................................................32
1.5. Kompilacja sendmaila z obsług& SASL...................................................................................34
1.6. Kompilacja sendmaila z obsług& STARTTLS.........................................................................35
1.7. Wkompilowanie -cie.ek do plików STARTTLS ...................................................................36
1.8. Budowanie konfiguracji sendmaila.........................................................................................37
1.9. Testowanie nowej konfiguracji ................................................................................................46
1.10. Rejestrowanie zdarze4 sendmaila ...........................................................................................50
Rozdział 2. Dorczanie i przekazywanie dalej........................................................55
2.1. Akceptacja wiadomo-ci przeznaczonych dla innych hostów.............................................58
2.2. Rozwi&zanie bł6du braku mapy Alias0 i tworzenie prostych aliasów..............................62
2.3. Czytanie aliasów z LDAP .........................................................................................................66
2.4. Konfiguracja odczytywania aliasów z serwera NIS w systemie Red Hat ........................71
2.5. Konfiguracja odczytywania aliasów z serwera NIS w systemie Solaris ...........................74
2.6. Przekazywanie dalej pod adres zewn6trzny .........................................................................76
2.7. Tworzenie list wysyłkowych....................................................................................................77
2.8. Migracja byłych u.ytkowników pod nowe adresy ..............................................................81
2.9. Dor6czanie wiadomo-ci do programu....................................................................................83
2.10. U.ywanie nazw programów w listach wysyłkowych .........................................................85
708492991.004.png
6
Spis treci
2.11. Zezwalanie u.ytkownikom nieloguj&cym si6
na przekazywanie poczty dalej do programów....................................................................87
2.12. Naprawa p6tli .forward.............................................................................................................88
2.13. Wł&czenie bazy u.ytkowników...............................................................................................90
Rozdział 3. Przeka niki................................................................................................95
3.1. Przekazywanie cało-ci poczty do przeka=nika .....................................................................98
3.2. Przesyłanie poczty wychodz&cej do przeka=nika...............................................................102
3.3. Przekazywanie poczty do w6zła pocztowego.......................................................................103
3.4. Przesyłanie poczty sprawiaj&cej wra.enie lokalnej do przeka=nika................................106
3.5. Przesyłanie poczty UUCP do przeka=nika ..........................................................................108
3.6. Przekazywanie poczty dla wszystkich hostów w domenie..............................................110
3.7. Przekazywanie poczty dla poszczególnych hostów...........................................................114
3.8. Konfiguracja przekazywania w komputerze wymieniaj&cym poczt6.............................116
3.9. Ładowanie klasy $=R poprzez LDAP...................................................................................118
3.10. Przekazywanie tylko poczty wychodz&cej...........................................................................121
Rozdział 4. Maskarada...............................................................................................125
4.1. Dodawanie domen do wszystkich adresów nadawców....................................................127
4.2. Maskarada nazwy hosta nadawcy ........................................................................................129
4.3. Eliminacja maskarady dla lokalnego dostarczyciela poczty.............................................132
4.4. Wymuszanie maskarady dla poczty lokalnej........................................................................135
4.5. Maskarada adresu odbiorcy ...................................................................................................137
4.6. Maskarada w przeka=niku poczty ........................................................................................139
4.7. Ograniczanie maskarady.........................................................................................................142
4.8. Maskarada wszystkich hostów w domenie .........................................................................145
4.9. Maskarada wi6kszo-ci hostów w domenie..........................................................................148
4.10. Maskarada adresu koperty.....................................................................................................150
4.11. Zmiana adresu From za pomoc& genericstable...................................................................153
4.12. Przekształcanie adresów nadawcy w całej domenie..........................................................158
4.13. Maskarada i LDAP...................................................................................................................161
4.14. Wczytywanie genericstable z LDAP.....................................................................................165
Rozdział 5. Kierowanie wiadomo%ci........................................................................171
5.1. Kierowanie wiadomo-ci do dostarczycieli poczty o specjalnych zastosowaniach........177
5.2. Wysyłanie komunikatów o bł6dach z mailertable..............................................................179
5.3. Wył&czenie przetwarzania MX w celu unikni6cia p6tli.....................................................183
5.4. Kierowanie poczty do dor6czenia lokalnego.......................................................................184
5.5. Czytanie mailertable z LDAP.................................................................................................187
Spis treci
7
5.6. Kierowanie poczty przeznaczonej dla poszczególnych hostów wirtualnych................190
5.7. Kierowanie poczty dla całych domen wirtualnych............................................................194
5.8. Czytanie virtusertable z LDAP ..............................................................................................200
5.9. Kierowanie poczty z u.yciem LDAP....................................................................................204
5.10. Kierowanie poczty LDAP w poł&czeniu z maskarad&.......................................................213
Rozdział 6. Kontrola nad spamem...........................................................................217
6.1. Blokowanie spamu za pomoc& bazy danych access...........................................................230
6.2. Uniemo.liwienie lokalnym u.ytkownikom odpowiedzi na spam..................................232
6.3. Odczytywanie bazy danych access z LDAP........................................................................234
6.4. Korzystanie z usługi czarnej listy DNS ................................................................................238
6.5. Tworzenie własnej czarnej listy DNS....................................................................................240
6.6. Usuwanie adresów z czarnej listy .........................................................................................242
6.7. Filtrowanie lokalnej poczty za pomoc& procmaila .............................................................244
6.8. Filtrowanie poczty wychodz&cej za pomoc& procmaila ....................................................246
6.9. Wywoływanie specjalnego przetwarzania nagłówków.....................................................249
6.10. U.ywanie w sendmailu wyra.e4 regularnych....................................................................252
6.11. Identyfikowanie u.ytkowników lokalnych sprawiaj&cych problemy.............................255
6.12. U.ywanie programów MILTER.............................................................................................258
6.13. Omijanie kontroli spamu ........................................................................................................259
6.14. Wł&czenie kontroli spamu dla poszczególnych u.ytkowników ......................................261
Rozdział 7. Uwierzytelnianie AUTH .......................................................................263
7.1. Oferowanie uwierzytelniania AUTH....................................................................................271
7.2. Uwierzytelnianie przez AUTH ..............................................................................................274
7.3. Przechowywanie po-wiadcze4 AUTH w pliku authinfo..................................................279
7.4. Ograniczanie listy ogłaszanych mechanizmów uwierzytelniania ...................................281
7.5. U.ycie AUTH do zezwolenia na przekazywanie ...............................................................283
7.6. Kontrolowanie parametru AUTH=.......................................................................................285
7.7. Unikanie podwójnego szyfrowania.......................................................................................287
7.8. Wymaganie uwierzytelnienia.................................................................................................289
7.9. Selektywne .&danie uwierzytelniania ..................................................................................293
Rozdział 8. Zabezpieczanie transportu poczty......................................................297
8.1. Tworzenie prywatnego urz6du certyfikacji.........................................................................303
8.2. Tworzenie .&dania certyfikatu...............................................................................................307
8.3. Podpisywanie .&dania certyfikatu ........................................................................................309
8.4. Konfiguracja sendmaila dla STARTTLS ...............................................................................312
8.5. Przekazywanie oparte na CA.................................................................................................316
8
Spis treci
8.6. Przekazywanie na podstawie podmiotu certyfikatu..........................................................319
8.7. Wymóg szyfrowania poł&cze4 wychodz&cych ...................................................................321
8.8. Wymóg szyfrowania poł&cze4 przychodz&cych.................................................................325
8.9. Wymóg zweryfikowanego certyfikatu .................................................................................328
8.10. F&danie TLS od odbiorcy........................................................................................................331
8.11. Odmowa usługi STARTTLS ...................................................................................................336
8.12. Selektywne ogłaszanie STARTTLS........................................................................................337
8.13. F&danie certyfikatu od klienta ...............................................................................................339
Rozdział 9. Zarzdzanie kolejk ..............................................................................341
9.1. Tworzenie kolejek dodatkowych...........................................................................................344
9.2. Korzystanie z podkatalogów qf, df i xf ................................................................................346
9.3. Definiowanie grup kolejek......................................................................................................348
9.4. Przypisywanie odbiorców do konkretnych kolejek ...........................................................353
9.5. Stosowanie trwałych procedur obsługi kolejki ...................................................................354
9.6. Wykorzystanie serwera kolejek .............................................................................................357
9.7. Ustawianie liczników czasu protokołu.................................................................................359
Rozdział 10. Zabezpieczanie sendmaila..................................................................363
10.1. Ograniczenie liczby serwerów sendmail..............................................................................364
10.2. Ograniczenie liczby serwerów dost6pnych z sieci..............................................................367
10.3. Aktualizacje zamykaj&ce luki w zabezpieczeniach.............................................................370
10.4. Poprawki zamykaj&ce luki w zabezpieczeniach .................................................................371
10.5. Wył&czenie dor6czania do programów................................................................................374
10.6. Kontrola dor6czania do programów.....................................................................................375
10.7. Wył&czenie dor6czania do plików.........................................................................................379
10.8. Pomijanie pliku .forward u.ytkownika................................................................................380
10.9. Kontrola nad dor6czaniem do plików ..................................................................................382
10.10. Uruchomienie sendmaila przez innego u.ytkownika ni. root ........................................383
10.11. Ustawienie bezpiecznego domy-lnego ID u.ytkownika...................................................387
10.12. Definiowanie zaufanych u.ytkowników..............................................................................389
10.13. Identyfikacja administratora sendmaila ...............................................................................391
10.14. Ograniczenie zestawu polece4 SMTP...................................................................................393
10.15. F&danie poprawnego HELO ..................................................................................................396
10.16. Ograniczenie opcji wiersza polecenia...................................................................................397
10.17. Ochrona przed atakami DoS ..................................................................................................398
Skorowidz......................................................................................................................401
Zgłoś jeśli naruszono regulamin