Linux Sendml 是一种邮件传输代理(MTA),它通常被用来传送邮件。然而,如果没有适当配置,运行 Sendml 可能会导致安全性问题,这将让您的主机对恶意攻击变得易于攻破。在本文中,我们将提供关于如何配置 Sendml 以确保它运行在最安全的模式下的一些信息。
专注于为中小企业提供网站建设、成都网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业景谷免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上1000+企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
1. 限制用户访问
默认情况下,Sendml 允许所有本地用户访问邮件服务。为了更大程度地减少被攻击的风险,您应该限制只允许特定用户访问邮件服务。通过在文件“/etc/ml/access”中定义特定的访问控制列表,可以轻松地实现此目的。其中列出的用户将被允许访问邮件服务,而没有列出的用户将被禁止。在完成此配置后,您应该使用以下命令重新启动 Sendml 服务以使更改生效:
# service sendml restart
2. 防止垃圾邮件
Sendml 是 Spam 反对者的一种宝贵工具。它使用规则基础的方法来拦截垃圾邮件和恶意软件,并阻止它们进入您的系统。要实现这个目标,您需要使用“milters”(Ml Filters)技术来检测和拦截垃圾邮件。您可以选择安装一个或多个 milters,包括 SpamAssassin,clamav-milter,或是 Greylist milter 等。这些 milters 将邮件评估为垃圾邮件或干净邮件,并只允许干净邮件通过。
3. 避免 Open Relay 攻击
Open Relay 是发件人可以将电子邮件转发到任何邮件服务器来对终端用户邮件服务器实施垃圾邮件攻击的一种攻击技术。为了防止出现这种情况,您必须正确地配置您的 Sendml 正确地拒绝来自外部网络的邮件转发请求。 实现这个目标的最简单方法是使用“relay-domns”配置和为可接受的收件人列表创建一个接受的域名列表。这可以通过在文件“/etc/ml/access”中添加以下条目来实现:
To: *@example.com OK
From: webuser@goodguy.com RELAY
上面的配置允许所有的“example.com”邮箱的用户接受邮件,而仅允许来自“goodguy.com”的用户发送邮件。此配置将帮助减少恶意攻击。
4. TLS/SSL 加密
它是一个安全协议,它将数据从客户端到服务器进行加密后传输。当您配置 Sendml 以使用 SSL /TLS 加密时,则具有以下优点:
– 安全提高,可以更好地防止黑客入侵您的系统。
– 保护隐私,确保敏感信息在传输时不易被窃取。
配置 Sendml 的 SSL/TLS 需要您安装 OpenSSL。完成安装后,您需要通过编辑“/etc/ml/sendml.mc”或“/etc/ml/submit.mc”文件来修改 Sendml。您需要修改以下行:
DAEMON_OPTIONS(`Port=tps, Name=TLTA, M=s’)dnl
到:
DAEMON_OPTIONS(`Port=tps, Name=TLTA, M=s, S=4096′)dnl
此设置为“tp”协议添加了加密的“tps”端口,可以保护您的邮件服务器不受威胁。
尽管 Sendml 之一次发布已经是 1983 年了,它仍然是许多 Linux 网络管理员最喜欢的邮件传输代理之一。如果您正确地配置它,Sendml 可以为您的机器提供出色的邮件传输功能,而不会影响到系统的安全性。如果您仍然担心 Sendml 的安全性问题,可以通过安装另外的安全工具如 fl2ban、rkhunter、Tripwire、OSSEC 等来进一步保护您的 Linux 系统。
相关问题拓展阅读:
1、从
www.sendmail.org
下载最新的版本(这个snedmail倒是有必要升级为最新的版本,因为它的升级主要是安全漏洞问题)。这里说明的是用的sendmail-8.12.2.tar.gz
、cd /usr/local/src/
、把文件下载到:/usr/local/src中
、tar zxvf sendmail-8.12.2.tar.gz
、cd /usr/local/src/sendmail-8.12.2
、chmod go-w / /etc /etc/mail /usr /var /var/spool /var/spool/mqueue
、chown root / /etc /etc/mail /usr /var /var/spool /var/spool/mqueue
、cd /usr/local/src/sendmail-8.12.2/sendmail
、sh Build
、cd /usr/local/src/sendmail-8.12.2/cf/cf
、建立文件sendmail.mc内容码物塌如下,蚂野你可根据需要修改相应部分。
divert(-1)
dnl This is the macro config file used to generate the /etc/sendmail.cf
dnl file. If you modify thei file you will have to regenerate the
dnl /etc/sendmail.cf by running this macro config through the m4
dnl preprocessor:
dnl m4 /etc/sendmail.mc > /etc/sendmail.cf
dnl You will need to have the Sendmail-cf pacage installed for this to work.
include(`/usr/local/src/sendmail-8.12.2/cf’)
define(`confDEF_USER_ID’,`8:12′)
OSTYPE(`linux’)
undefine(`UUCP_RELAY’)
undefine(`BITNET_RELAY’)
define(`confTO_CONNECT’, `1m’)
define(`confTRY_NULL_MX_LIST’迟圆,true)
define(`confDONT_PROBE_INTERFACES’,true)
define(`PROCMAIL_MAILER_PATH’,`/usr/bin/procmail’)
define(`ART_HOST’,compaq.rd.xxx.com)
MASQUERADE_AS(`rd.xxx.com’)
FEATURE(`masquerade_entire_domain’)
FEATURE(`masquerade_envelope’)
FEATURE(`rsh’,`/usr/in/rsh’)
FEATURE(`mailertable’,`hash -o /etc/mail/mailertable’)
FEATURE(`virtusertable’,`hash -o /etc/mail/virtusertable’)
FEATURE(redirect)
FEATURE(always_add_domain)
FEATURE(use_cw_file)
FEATURE(local_procmail)
FEATURE(`access_db’)
FEATURE(`blacklist_recipients’)
FEATURE(`accept_unresolvable_domains’)
MAILER(tp)
MAILER(procmail)
dnl We strongly recommend to comment this one out if you want to protect
dnl yourself from spam. However, the laptop and users on computers that do
dnl not hav 24×7 DNS do need this.
dnl FEATURE(`relay_based_on_MX’)
、sh Build install-cf
、groupadd msp
、useradd msp
、cd cd /usr/local/src/sendmail-8.12.2/sendmail
、sh Build install
、cd /usr/local/src/sendmail-8.12.2/makemap
、sh Build clean
、sh Build all
、sh Build install
、cd /usr/local/src/sendmail-8.12.2/
、在本域DNS主数据库文件中增加MX纪录:
rd.xxx.com. IN MX 0 compaq
注意修改相应部分。那个0是有几个邮件集中器的时候用于标记先后顺序的。当有好几个MX的时候,建议顺序写为10、20、30…
、在/etc/mail目录下创建access文件,内容类似如下:
.0.0.1 RELAY
.9.22 RELAY
.99.221.238 RELAY
然后:makemap hash access.db
、创建文件/etc/mail/local-host-names,其内容为本机的拥有的域名信息。
rd.xxx.com
compaq.rd.xxx.com
、创建文件/etc/mail/aliases,内容类似:
MAILER-DAEMON: postmaster
postmaster: root
bin: root
daemon: root
nobody: root
运行newaliases创建数据库。
创建别名文件的意义之一在于当邮件发往域中其他邮件服务器的用户而不是mail HUB用户的时候用。
比如增加一条:
atan: atan@fbsd
则导致邮件发往mail
、启动sendmail: /usr/in/sendmail -bd -q30m
排错:如果有问题导致启动不了,大部分问题和DNS配置有关,可以使用nslookup检查DNS是否正常。挨个检查/etc/mail中的文件内容也是排错的好办法。另外,修改配置,不建议直接编辑sendmail.cf文件,建议使用m4宏编译工具,因为有些带有安全漏洞或过时的宏在编译的时候会有提示,这样以免造成相关安全问题。
通过上面文章,我们应该了解了在Linux下安装Sendmail服务器的方法,希望对你们有帮助!
RedHatLinux9.0操作系统Sendmail邮件服务器一.安装Sendmail完全安装RedHatLinux9.0时,Sendmail就会姿空自动内置,版本号为8.12.8-4。如果你不确定Linux是否已经安装有sendmail,可以输入以下命令查咐册扒看:rpm–衡昌qagrepsendlinux sendmail安全配置的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux sendmail安全配置,Linux Sendmail 安全配置简述,如何在Linux下安装Sendmail服务器软件的方法的信息别忘了在本站进行查找喔。
香港服务器选创新互联,2H2G首月10元开通。
创新互联(www.cdcxhl.com)互联网服务提供商,拥有超过10年的服务器租用、服务器托管、云服务器、虚拟主机、网站系统开发经验。专业提供云主机、虚拟主机、域名注册、VPS主机、云服务器、香港云服务器、免备案服务器等。
当前标题:LinuxSendmail安全配置简述(linuxsendmail安全配置)
分享路径:http://www.shufengxianlan.com/qtweb/news39/47889.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联