Põhilised turvasätted
Enne kui vaatame edasijõudnud turvameetmeid, peaksime veenduma, et põhiseaded on õiged. See hõlmab juurdepääsu piiramist Postfixi serverile. Failis /etc/postfix/main.cf
peaksite lisama või kohandama järgmisi ridu:
inet_interfaces = loopback-only mynetworks = 127.0.0.0/8 [::1]/128
Need seaded piiravad juurdepääsu kohalikule hostile ja takistavad serveri väärkasutamist avatud releena. Avatud releed võivad rämpsposti saatjad kasutada soovimatute e-kirjade saatmiseks, mis võib teie serveri mainet tõsiselt kahjustada. Seetõttu on väga oluline see põhiline kaitse.
TLS-i krüpteerimise aktiveerimine
TLS-i (Transport Layer Security) kasutamine on oluline, et tagada e-kirjavahetuse konfidentsiaalsus. Lisage järgmised read main.cf
-faili:
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_security_level = may smtp_tls_security_level = may
Need seaded aktiveerivad TLS-i sissetulevate ja väljaminevate ühenduste jaoks. Veenduge, et kasutate kehtivaid SSL-sertifikaate, ideaalis usaldusväärse sertifitseerimisasutuse (CA) sertifikaate. Õigesti rakendatud TLS kaitseb teie e-kirju edastamise ajal pealtkuulamise ja manipuleerimise eest. Lisateavet TLS-i seadistamise kohta leiate ametlikust [Postfixi dokumentatsioonist](https://www.postfix.org/TLS_README.html).
SASL-autentimise seadistamine
SASL (Simple Authentication and Security Layer) pakub täiendavat turvakihti. Lisage need read faili main.cf
lisatud:
smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $myhostname
See konfiguratsioon eeldab, et kasutate SASLi pakkujana Dovecot'i. Kui kasutate teistsugust teenusepakkujat, kohandage seaded vastavalt. SASL-autentimine takistab volitamata kasutajatel e-kirjade saatmist teie serveri kaudu, mis suurendab oluliselt turvalisust.
Kaitse teenusetõrjerünnakute vastu
Selleks, et kaitsta oma serverit ülekoormuse eest, saate seada ühenduspiirangud. Lisage need read faili main.cf
lisatud:
smtpd_client_connection_rate_limit = 50 smtpd_client_message_rate_limit = 100 anvil_rate_time_unit = 60s
Need seaded piiravad ühenduste ja sõnumite arvu, mida klient saab minutis saata. Selle piiramisega saate vältida serveri ülekoormamist massiliste päringute või rämpspostiga. See on oluline samm, et tagada teie meiliserveri kättesaadavus.
HELO/EHLO piirangute rakendamine
Paljud rämpsposti saatjad kasutavad vigaseid või võltsitud HELO/EHLO hostinimesid. Selliseid ühendusi saate blokeerida järgmiste seadistustega:
smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname
Need reeglid nõuavad kehtivat HELO/EHLO hostinime ja lükkavad tagasi ühendused, mille domeeninimed on kehtetud või puudulikult kvalifitseeritud. See muudab võltsitud e-kirjade saatmise rämpsposti saatjate jaoks keerulisemaks, kuna nad peavad esitama korrektset HELO/EHLO teavet.
Kehtestada saatja piirangud
Teie serveri väärkasutamise vältimiseks saate määrata saatjatele piiranguid:
smtpd_sender_restrictions = permit_mynetworks, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unauth_pipelining
Need reeglid lükkavad tagasi e-kirjad, mis pärinevad mittetäielikult kvalifitseeritud saatja aadressidelt või tundmatute saatjate domeenidest. See vähendab tõenäosust, et teie serverit kasutatakse rämpsposti või andmepüügi eesmärgil, ning parandab samal ajal saadud e-kirjade üldist kvaliteeti.
Vastuvõtja piirangute konfigureerimine
Sarnaselt saatja piirangutega saate määrata reeglid ka vastuvõtjatele:
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination, reject_non_fqdn_recipient, reject_unknown_recipient_domain
Need seaded takistavad teie serveri väärkasutamist volitamata sihtkohtade releena ja lükkavad tagasi e-kirjad ebakorrektsetele vastuvõtja aadressidele. See suurendab veelgi teie serveri turvalisust ja tagab samal ajal e-kirjavahetuse terviklikkuse.
Rakendada halli nimekirja
Greylisting on tõhus meetod rämpsposti vähendamiseks. Installige kõigepealt Postgrey pakett:
sudo apt install postgrey
Seejärel lisage järgmine rida main.cf
lisatud:
smtpd_recipient_restrictions = ... (olemasolevad seaded) check_policy_service unix:private/postgrey
See konfiguratsioon edastab sissetulevad e-kirjad kõigepealt Postgrey teenusele, mis genereerib tundmatute saatjate puhul ajutisi tagasilükkamisi. E-posti serverid, mis saadavad seaduslikke kirju, proovivad pärast viivitust uuesti nende edastamist, kõrvaldades tõhusalt rämpsposti saatjad, kes sageli üritavad saata ainult üks kord.
Aktiveeri SPF kontroll
Sender Policy Framework (SPF) aitab vältida e-posti võltsimist. Installige kõigepealt vajalik pakett:
sudo apt install postfix-policyd-spf-python
Seejärel lisage need read main.cf
lisatud:
policyd-spf_time_limit = 3600s smtpd_recipient_restrictions = ... (olemasolevad seaded) check_policy_service unix:private/policyd-spf
See seadistus aktiveerib SPF-kontrolli sissetulevate e-kirjade puhul. SPF kontrollib, kas e-kiri on saadetud määratud domeeni volitatud serverist, mis aitab vältida võltsimist ja suurendada teie e-kirjade usaldusväärsust.
DKIM allkirjastamise rakendamine
DomainKeys Identified Mail (DKIM) lisab väljaminevatele e-kirjadele digitaalallkirja. Installige kõigepealt OpenDKIM:
sudo apt install opendkim opendkim-tools
Seejärel konfigureerige OpenDKIM ja lisage need read faili main.cf
lisatud:
milter_protocol = 2 milter_default_action = accept smtpd_milters = unix:/var/run/opendkim/opendkim.sock non_smtpd_milters = unix:/var/run/opendkim/opendkim.sock
Need seaded aktiveerivad DKIM allkirjastamise väljaminevate e-kirjade jaoks. DKIM suurendab turvalisust, tagades, et e-kirju ei ole märkamatult muudetud, ja tugevdab usaldust sõnumite autentsuse vastu.
Seadistage DMARC suunised
Domeenipõhine sõnumite autentimine, aruandlus ja vastavus (DMARC) põhineb SPF-il ja DKIM-il. Lisage oma domeenile DMARC DNS-kanne ja installige OpenDMARC:
sudo apt install opendmarc
Konfigureerige OpenDMARC ja lisage see rida aadressile main.cf
lisatud:
smtpd_milters = ... (olemasolevad seaded), inet:localhost:8893
See konfiguratsioon võimaldab DMARC-kontrolli sissetulevate e-kirjade puhul. DMARC võimaldab domeeniomanikel määrata poliitikaid, kuidas vastuvõtvad serverid peaksid käitlema ebaõnnestunud SPF- või DKIM-kontrolle, ning annab üksikasjalikke aruandeid e-kirjade autentimise kohta.
Regulaarne ajakohastamine ja järelevalve
Turvalisus on pidev protsess. Veenduge, et uuendate oma Postfixi süsteemi regulaarselt:
sudo apt update sudo apt upgrade
Jälgige ka Postfixi logisid kahtlase tegevuse suhtes:
tail -f /var/log/mail.log
Regulaarsed uuendused sulgevad teadaolevad turvaaugud ja parandavad teie meiliserveri stabiilsust. Logide pidev jälgimine võimaldab teil varakult ära tunda ebatavalisi tegevusi ja neile kiiresti reageerida.
Täiendavad ohutusmeetmed
Lisaks põhilistele ja täiustatud turvameetmetele on olemas täiendavad sammud, mida saate astuda Postfixi serveri turvalisuse edasiseks suurendamiseks:
Tulemüüri konfiguratsioon
Veenduge, et teie tulemüür on avanud ainult postiserverile vajalikud pordid. Tavaliselt on need port 25 (SMTP), port 587 (esitamine) ja port 993 (IMAP SSL-i kaudu). Kasutage selliseid vahendeid nagu ufw
või iptables
kontrollida juurdepääsu nendele sadamatele ja blokeerida soovimatuid ühendusi.
Rünnetuvastussüsteemid (IDS)
Rakendada sissetungi tuvastamise süsteemi, näiteks Fail2Ban
tuvastada korduvaid ebaõnnestunud sisselogimiskatseid ja blokeerida automaatselt IP-aadressid, mis näitavad kahtlast käitumist. See vähendab teie meiliserverile suunatud brute force'i rünnakute ohtu.
Varukoopiad ja taastamine
Tehke regulaarselt varukoopiaid oma konfiguratsioonifailidest ja olulistest andmetest. Turvaintsidentide korral saate taastada kiiresti ja vähendada teenuse katkestusi. Hoidke varukoopiaid turvalises kohas ja kontrollige regulaarselt varundatud andmete terviklikkust.
Kasutajate ja õiguste haldamine
Haldage kasutajakontosid hoolikalt ja andke ainult vajalikud õigused. Kasutage tugevaid paroole ja kaaluge mitmefaktorilise autentimise (MFA) rakendamist, et tagada veelgi turvalisem juurdepääs meiliserverile.
Postfixi hoolduse parimad tavad
Postfixi serveri pidev hooldus on turvalisuse ja jõudluse säilitamiseks kriitilise tähtsusega. Siin on mõned parimad tavad:
- Kontrollige regulaarselt konfiguratsiooni: Kontrollige regulaarselt oma
main.cf
ja muud konfiguratsioonifailid, et tagada kõigi turvameetmete korrektne rakendamine. - Logi analüüs: Kasutage vahendeid oma postilogide automaatseks analüüsimiseks, et kiiresti tuvastada anomaaliaid ja võimalikke turvaintsidente.
- Tarkvara uuendused: Uuendage regulaarselt mitte ainult Postfixi, vaid ka kõiki sellest sõltuvaid komponente, nagu Dovecot, OpenDKIM ja OpenDMARC.
- Järelevalve ja hoiatused: Rakendage järelevalvesüsteem, mis teavitab teid ebatavalisest tegevusest või veateadetest.
Vältida tavalisi vigu Postfixi konfiguratsioonis
Postfixi seadistamisel turvalisuse maksimeerimiseks on levinud vigu, mida tuleks vältida:
- Avatud relee: Veenduge, et teie server ei ole konfigureeritud avatud releena, seades selleks seadme
inet_liidesed
jamynetworks
-seaded õigesti. - Vigased TLS-sertifikaadid: Kasutage alati kehtivaid ja ajakohaseid SSL-sertifikaate, et kasutada TLS-krüpteerimist tõhusalt.
- Puuduv autentimine: Aktiveerige SASL-autentimine, et vältida serveri väärkasutust.
- Ebapiisavad määrapiirangud: Seadistage asjakohased ühenduspiirangud, et vältida teenusetõkestusrünnakuid.
- Puuduv SPF/DKIM/DMARC: Rakendage põhjalikke e-posti autentimismeetodeid, et tagada e-kirjade terviklikkus ja autentsus.
Kokkuvõte
Postfixi seadistamine maksimaalse turvalisuse tagamiseks nõuab hoolikat planeerimist ja regulaarset hooldust. Selles artiklis kirjeldatud meetmete rakendamisega saate oma e-posti serveri turvalisust märkimisväärselt parandada. Pidage meeles, et turvalisus on pidev protsess. Olge kursis uute ohtude ja parimate tavadega, et hoida oma Postfixi server kaitstud. Kasutage ära olemasolevaid ressursse ja kogukondi, et end harida ja jääda tehnoloogia tipptasemel.
Lisateavet ja üksikasjalikke juhiseid leiate ametlikust [Postfixi dokumentatsioonist](https://www.postfix.org/documentation.html) ja teistest usaldusväärsetest allikatest e-posti turvalisuse valdkonnas.