Impostazione dell'autenticazione SASL per il server Postfix SMTP

Impostazione dell'autenticazione SASL per il server Postfix SMTP
Garantire i server di posta richiede tempo, sforzi e risorse finanziarie. Se sei un amministratore del server di posta, una cosa che ti spaventa di più dovrebbe essere le possibilità che il tuo server venga compromesso. Nessuno vuole che i loro server diventino relè aperti.

I server SMTP o Postfix, in generale, sono utili per proteggere i server. Usano il mynetworks parametro per determinare i mittenti di fiducia all'interno della rete. Questo è stato abbastanza facile un paio di decenni fa da quando le istituzioni e le organizzazioni hanno sfruttato LAN per specificare gli utenti della rete.

Ma le cose non sono più le stesse e questo articolo spiegherà la differenza. Questo articolo spiegherà come funziona Postfix SMTP con l'autenticazione SASL. Ma soprattutto, questo articolo contiene una guida dettagliata sull'impostazione dell'autenticazione SASL per Postfix SMTP e dell'autenzione di autenticazione.

Come funziona Postfix SMTP con l'autenticazione SASL

Siamo nel 21st Century e il personale medio di oggi desidera la massima mobilità. Vogliono essere in grado di inviare e ricevere e -mail su smartphone, laptop, tablet o computer domestici. I lavori non sono più istituzionalizzati come una volta.

Postfix SMTP mira a colmare le lacune della mobilità. Utilizza la semplice autenticazione e il livello di sicurezza (SASL) per convalidare gli utenti. SASL è un framework attualmente utilizzato da molti programmi e applicazioni Internet orientati alla connessione per garantire dati, server e convalidare gli utenti.

Pertanto, abilitare SASL nei sistemi assicura che Postfix accetti solo connessioni STMP con autenticazione credibile. I server SMTP decideranno in modo affidabile se il client SMTP ha l'autorizzazione di inviare e -mail a gadget remoti o solo alle destinazioni sul server.

Naturalmente, i server SMTP spesso consentono alle e -mail di destinazioni remote fintanto che il client e il server si trovano all'interno dello stesso indirizzo IP. Ma i client lontano dall'indirizzo IP del server avranno bisogno di altri modi per accedere ai privilegi della "stessa rete". Questo è dove arriva l'autenticazione SASL.

Postfix SMTP supporta le implementazioni SASL perché hanno un'architettura di plug -in necessaria per questo. Un utente SMTP remoto con la combinazione autenticherà sul server Postfix SMTP. Allo stesso modo, un client SMTP postfix sarà in grado di autenticarsi sul server SMTP remoto. E con l'autenticazione di successo, in entrambi i casi, il server fornirà al client gli stessi privilegi di rete.

Tuttavia, vale la pena notare che Postfix non implementa in modo indipendente SASL. Invece, utilizza implementazioni disponibili all'interno di SASL come elementi costitutivi. Ciò implica che diversi file di configurazione SASL appartengono a PostFix.

E questo ci porta alla parte finale di questo progetto!

Configurazione dell'autenticazione SASL per funzionare con Postfix SMTP Server

Un framework SASL funzionale è necessario per autenticarsi con i server SMTP correttamente. Inoltre, avrai bisogno di supporto TLS/SSL per il server di posta.

Sono necessarie le seguenti fasi;

Passaggio 1: impostare le librerie SASL

Innanzitutto, devi scegliere quale versione SASL che desideri utilizzare. Il seguente comando dovrebbe aiutarti a installare le librerie SASL se non si dispone di SASL nel tuo sistema.

Una volta fatto, utilizzare il comando seguente per confermare le implementazioni SASL che l'installazione postfix supporterà. I seguenti comandi aiuteranno:

Nell'illustrazione precedente, -a è il lato server SMTP, mentre -a è il comando SMTP sul lato client. Il risultato è che il lato server supporta sia il Dovecot che il Cyrus SASL, mentre il lato client supporta solo l'implementazione di Cyrus SASL. I tuoi risultati con i comandi potrebbero essere diversi.

Passaggio 2: configurare SASL DOVECOT e Cyrus SASL

Per questa illustrazione, dimostreremo come configurare il dovecot SASL e Cyrus SASL. Tuttavia, sceglierai ciò che funziona meglio per i tuoi sistemi in base ai tuoi interessi e alle opzioni di supporto disponibili.

Configurare il doppino e stabilire la comunicazione tra SMTP Postfix e Dovecot SASL

Dovecot è un server IMAP. Presenta una serie di configurazioni che gli consentono di autenticare i client IMAP. Nei casi in cui si configurano i server PostFix SMTP per utilizzare SASL di DoveCot, i server utilizzeranno parte della configurazione SASL.

Quindi, assicurati di configurare correttamente il SASL di Dovecot nei sistemi utilizzando il seguente comando:

Procedere a stabilire una connessione tra SMTP Postfix e Dovecot SASL. Lo faremo su un dominio UNIX per una maggiore privacy. Nella figura seguente, supponiamo che abbiamo la nostra coda postfix sotto /var/spool/postfix/, come mostrato nella riga 4:

Dalle righe 5-8, noterai che l'illustrazione limita solo le autorizzazioni di lettura e scrittura agli utenti e ai gruppi postfix. D'altra parte, la riga 14 indica che la SASL utilizzerà solo meccanismi in chiaro di semplice e login.

Configurare ciro sasl e stabilire la comunicazione postfix a ciro sasl

Il framework Cyrus SASL è versatile e supporta molti programmi e applicazioni, tra cui IMAP, POP e SMTP. La configurazione di Cyrus SASL inizia con la determinazione del nome e della posizione del file di configurazione. Questo descrive come SMTP utilizzerà il framework Cyrus SASL. È sempre il valore predefinito per SMTP e dovrebbe configurare correttamente usando queste variabili.

Passaggio 3: configurare postfix

I due file di configurazione che possono utilizzare per guidare il server postfix sono il principale.cf e il maestro.cf. Il capo.Il file CF configurerà correttamente tutti i sottosistemi postfix che potrebbero aver bisogno, tra cui relè, coda, pulizia e SMTP, tra gli altri. Inoltre, questo è anche il luogo in cui chiarirai se i sottosistemi postfix si eseguiranno all'interno di un ambiente incarcerato o se si desidera scegliere la registrazione verbosa. Questo passaggio sceglierà anche le porte che vorresti essere limitate.

La seguente screenshot mostra Postfix STMP sulla registrazione e nella corsa di Verbose all'interno di una prigione di Chroot. Indica anche che Postfix sta ascoltando le porte 2525 e 25.

L'immagine precedente illustra ciò che il maestro.Il file CF mostrerà. Tuttavia, il principale.Il file CF sarà più elaborato. Mostrerà tutti i piccoli sottoinsiemi delle opzioni di configurazione e tutto ciò che non è indicato rimarrà nelle sue impostazioni predefinite.

Passaggio 4: generare un file SASL_PASSWD in chiaro

Il file in chiaro dovrebbe apparire così:

La prima riga indica la destinazione a cui Postfix inoltrerà le e -mail, mentre le righe rimanenti sono credenziali dell'utente nell'elenco.

Puoi anche generare una versione hash dello stesso file mostrato di seguito:

Passaggio 5: configurare Cyrus SASL sul lato server

Abbiamo già affrontato la configurazione di SASL sul lato client. Configurlo ora sul lato server. Useremo Cyrus SASL insieme al SASLDB Ausiliario e un plug -in Proprietà (AuxProp).

La figura seguente mostra come dovrebbe essere la configurazione del plug -in:

Passaggio 6: creare le credenziali del client

Crea credenziali client sul lato server. Solo i client le cui credenziali appaiono correttamente sul server avranno una connessione al server postfix.

Le righe 5 e 6 consentono di copiare il database delle password poiché il postfix confezionato su Ubuntu esiste in un ambiente Chroot. Una volta copiato, PostFix leggerà il database e regolerà le autorizzazioni. Puoi quindi riavviare Postfix e sei a posto.

Conclusione

Postfix SMTP è senza dubbio uno degli agenti di trasferimento di posta open source più consolidati. Instrada in modo affidabile e consegna e -mail. Il suo vantaggio più significativo rispetto ad altri MTA come Sendmail è che è abbastanza facile da configurare e utilizzare. La configurazione precedente inserverà solo le e -mail dai client già autenticati con SASL. Quindi, abbiamo configurato Postfix per fungere da coda e relè SMTP.