Sette opp SASL -godkjenning for Postfix SMTP -server

Sette opp SASL -godkjenning for Postfix SMTP -server
Å sikre postservere krever tid, krefter og økonomiske ressurser. Hvis du er en e -postserveradministrator, bør en ting som skremmer deg mest, er sjansene for at serveren din blir kompromittert. Ingen vil at serverne deres skal bli åpne stafetter.

SMTP -servere eller postfix, generelt, er nyttig med å sikre serverne dine. De bruker MyNetworks parameter for å bestemme pålitelige avsendere i nettverket. Dette var ganske enkelt for et par tiår siden siden institusjoner og organisasjoner utnyttet LAN for å spesifisere nettverksbrukere.

Men ting er ikke lenger de samme, og denne artikkelen vil forklare forskjellen. Denne artikkelen vil forklare hvordan Postfix SMTP fungerer med SASL -godkjenning. Men enda viktigere, denne artikkelen inneholder en detaljert guide for å sette opp SASL -godkjenning for Postfix SMTP og muliggjøre autentisering.

Hvordan Postfix SMTP fungerer med SASL -godkjenning

Vi er i 21st århundre, og dagens gjennomsnittlige kontorpersonell ønsker maksimal mobilitet. De vil kunne sende og motta e -post på smarttelefoner, bærbare datamaskiner, nettbrett eller hjemme -datamaskiner. Jobber er ikke lenger institusjonalisert som de pleide å være.

Postfix SMTP tar sikte på å bygge bro mellom mobilitetsgapene. Den bruker enkel autentisering og sikkerhetslag (SASL) for å validere brukere. SASL er et rammeverk som for tiden brukes av mange tilkoblingsorienterte internettprogrammer og applikasjoner for å sikre data, servere og validere brukere.

Aktivering av SASL i systemene dine sikrer således at postfix bare aksepterer STMP -tilkoblinger med troverdige autentikasjoner. SMTP -servere vil pålitelig bestemme om SMTP -klienten har autorisasjon til å sende e -post til eksterne dingser eller bare til destinasjoner rundt serveren.

Selvfølgelig tillater SMTP -servere ofte e -post til eksterne destinasjoner så lenge klienten og serveren er innenfor samme IP -adresse. Men klienter vekk fra serverens IP -adresse vil trenge andre måter å få tilgang til "samme nettverk" -privilegier. Det er her SASL -godkjenning kommer inn.

Postfix SMTP støtter SASL -implementeringer fordi de har en plugin -arkitektur som er nødvendig for det. En ekstern SMTP -bruker med kombinasjonen vil autentisere til Postfix SMTP -serveren. Tilsvarende vil en Postfix SMTP -klient kunne autentisere til den eksterne SMTP -serveren. Og med vellykket autentisering, i begge tilfeller, vil serveren gi klienten de samme nettverksprivilegiene.

Det er imidlertid verdt å merke seg at Postfix ikke implementerer SASL uavhengig. I stedet bruker den tilgjengelige implementeringer innen SASL som byggesteiner. Dette innebærer at flere SASL -konfigurasjonsfiler tilhører Postfix.

Og dette bringer oss til den siste delen av dette prosjektet!

Konfigurere SASL -godkjenning for å fungere med Postfix SMTP -server

Et funksjonelt SASL -rammeverk er nødvendig for å autentisere med SMTP -servere med hell. Dessuten trenger du TLS/SSL -støtte for e -postserveren.

Følgende trinn er nødvendige;

Trinn 1: Sett opp SASL -bibliotekene

Først må du velge hvilken SASL -versjon du vil bruke. Følgende kommando skal hjelpe deg med å installere SASL -bibliotekene hvis du ikke har SASL som kjører i systemet ditt.

Når du er ferdig, bruker du følgende kommando for å bekrefte SASL -implementeringene som din installasjon av postfixen vil støtte. Følgende kommandoer vil hjelpe:

I forrige illustrasjon er -A SMTP -serversiden, mens -A er SMTP -klientsiden -kommandoen. Resultatet er at serversiden støtter både Dovecot og Cyrus SASL, mens klientsiden bare støtter implementeringen av Cyrus SASL. Resultatene dine med kommandoene kan være forskjellige.

Trinn 2: Konfigurer Dovecot Sasl og Cyrus Sasl

For denne illustrasjonen vil vi demonstrere hvordan du konfigurerer Dovecot Sasl og Cyrus Sasl. Du vil imidlertid velge hva som best fungerer for systemene dine basert på dine interesser og tilgjengelige støttealternativer.

Konfigurer Dovecot og etabler kommunikasjon mellom SMTP Postfix og Dovecot SASL

Dovecot er en IMAP -server. Den har en rekke konfigurasjoner som lar den autentisere IMAP -klienter. I tilfeller der du konfigurerer Postfix SMTP -servere for å bruke Dovecot SASL, vil serverne bruke en del av SASL -konfigurasjonen.

Så sørg for at du konfigurerer Dovecot SASL riktig i systemene dine ved å bruke følgende kommando:

Fortsett med å etablere en forbindelse mellom SMTP Postfix og Dovecot SASL. Vi vil gjøre dette over et UNIX -domene for forbedret privatliv. I den følgende figuren vil vi anta at vi har vår postfix -kø under /var/spool/postfix/, Som vist på linje 4:

Fra linjer 5-8 vil du merke at illustrasjonen bare begrenser og skriver tillatelser til brukere og grupper etter Fix. På den annen side indikerer linje 14 at SASL bare vil bruke PlainText -mekanismer for vanlig og pålogging.

Konfigurer Cyrus SASL og etabler Postfix til Cyrus SASL -kommunikasjon

Cyrus SASL -rammeverket er allsidig og støtter mange programmer og applikasjoner, inkludert IMAP, POP og SMTP. Konfigurere Cyrus SASL begynner med å bestemme navnet og plasseringen av konfigurasjonsfilen. Dette beskriver hvordan SMTP vil bruke Cyrus SASL -rammeverket. Den er alltid standard for SMTP og bør med hell konfigurere ved hjelp av disse variablene.

Trinn 3: Konfigurer postfiks

De to konfigurasjonsfilene du kan bruke til å kjøre postfix -serveren er hoved.jf. Og mesteren.jfr. Mesteren.CF -fil vil med hell konfigurere alle postfix -delsystemer du måtte trenge, inkludert relé, kø, renset og SMTP, blant andre. Dessuten er det også her du vil avklare om postfix -delsystemene vil kjøre innenfor et fengslet miljø, eller om du vil velge Verbose -logging. Dette trinnet vil også velge portene du ønsker å bli begrenset.

Følgende skjermbilde viser Postfix STMP på Verbose -logging og løping i et Chroot -fengsel. Det indikerer også at Postfix lytter på porter 2525 og 25.

Det forrige bildet illustrerer hva mesteren.CF -filen vises. Imidlertid det viktigste.CF -filen vil være mer forseggjort. Den vil vise alle de små undergruppene av konfigurasjonsalternativene, og det som ikke er angitt, vil forbli i standardinnstillingene.

Trinn 4: Generer en PlainText SASL_Passwd -fil

PlainText -filen skal se slik ut:

Den første raden indikerer destinasjonen som Postfix vil videresende e -postmeldinger, mens de gjenværende radene er brukeropplysninger på listen.

Du kan også generere en hash -versjon av den samme filen som vist nedenfor:

Trinn 5: Konfigurer Cyrus SASL på serversiden

Vi har allerede taklet konfigurering av SASL på klientsiden. La oss nå konfigurere det på serversiden. Vi vil bruke Cyrus SASL sammen med Sasldb Auxiliary and a Property Plugin (AUXPROP).

Følgende figur viser hvordan plugin -konfigurasjonen skal se ut:

Trinn 6: Opprett klientopplysningene

Lag klientopplysninger på serversiden. Bare klienter hvis legitimasjon vises riktig på serveren vil ha en tilkobling til Postfix -serveren.

Linjer 5 og 6 gjør deg i stand til å kopiere passorddatabasen siden den pakket postfikset på Ubuntu eksisterer i et chroot -miljø. Når den er kopiert, vil Postfix lese databasen og justere tillatelsene. Du kan deretter starte Postfix på nytt, og du er god til å gå.

Konklusjon

Postfix SMTP er utvilsomt en av de mest etablerte open source postoverføringsagenter. Det ruter og leverer pålitelig e -post. Den viktigste fordelen i forhold til andre MTA -er som Sendmail er at det er ganske enkelt å konfigurere og bruke. Den forrige konfigurasjonen vil bare rute e -post fra klienter som allerede er autentisert med SASL. Så vi konfigurerte Postfix til å fungere som en SMTP -kø og relé.