Configurando a autenticação SASL para servidor SMTP postfix

Configurando a autenticação SASL para servidor SMTP postfix
Garantir servidores de correio requer tempo, esforço e recursos financeiros. Se você é um administrador de servidor de correio, uma coisa que mais o assusta deve ser as chances de seu servidor ser comprometido. Ninguém quer que seus servidores se tornem relés abertos.

Servidores SMTP ou Postfix, em geral, são úteis para garantir seus servidores. Eles usam o MyNetworks parâmetro para determinar os remetentes confiáveis ​​dentro da rede. Foi muito fácil algumas décadas atrás, já que instituições e organizações aproveitaram a LAN para especificar usuários de rede.

Mas as coisas não são mais as mesmas, e este artigo explicará a diferença. Este artigo explicará como o Postfix SMTP funciona com a autenticação SASL. Mais importante, porém, este artigo contém um guia detalhado sobre a configuração da autenticação SASL para o Postfix SMTP e a ativação da autenticação.

Como o Postfix SMTP funciona com a autenticação SASL

Estamos no 21st Century, e o pessoal médio de escritório de hoje deseja a máxima mobilidade. Eles querem poder enviar e receber e -mails em smartphones, laptops, tablets ou computadores domésticos. Empregos não são mais institucionalizados como costumavam ser.

O Postfix SMTP visa preencher as lacunas de mobilidade. Ele usa autenticação simples e camada de segurança (SASL) para validar usuários. O SASL é uma estrutura atualmente usada por muitos programas e aplicativos da Internet orientados para a conexão para proteger dados, servidores e validar usuários.

Assim, ativar o SASL em seus sistemas garante que o Postfix aceite apenas conexões STMP com autenticações credíveis. Os servidores SMTP decidirão com segurança se o cliente SMTP tem a autorização para enviar e -mails para gadgets remotos ou apenas para destinos ao redor do servidor.

Obviamente, os servidores SMTP geralmente permitem que e -mails em destinos remotos, desde que o cliente e o servidor estejam dentro do mesmo endereço IP. Mas os clientes longe do endereço IP do servidor precisarão de outras maneiras de acessar os privilégios da “mesma rede”. É aqui que a autenticação SASL entra.

O Postfix SMTP suporta implementações SASL porque elas têm uma arquitetura de plug -in necessária para isso. Um usuário SMTP remoto com a combinação se autenticará para o seu servidor Postfix SMTP. Da mesma forma, um cliente Postfix SMTP poderá se autenticar para o seu servidor SMTP remoto. E com autenticação bem -sucedida, em ambos os casos, o servidor fornecerá ao cliente os mesmos privilégios de rede.

No entanto, vale a pena notar que o Postfix não implementa independentemente o SASL. Em vez disso, ele usa implementações disponíveis no SASL como blocos de construção. Isso implica que vários arquivos de configuração do SASL pertencem ao Postfix.

E isso nos leva à parte final deste projeto!

Configurando a autenticação SASL para trabalhar com o servidor Postfix SMTP

Uma estrutura SASL funcional é necessária para autenticar com servidores SMTP com sucesso. Além disso, você precisará de suporte TLS/SSL para o servidor de email.

As etapas a seguir são necessárias;

Etapa 1: Configure as bibliotecas SASL

Primeiro, você deve escolher qual versão SASL você deseja usar. O comando a seguir deve ajudá -lo a instalar as bibliotecas SASL se você não tiver SASL em execução em seu sistema.

Depois de concluído, use o seguinte comando para confirmar as implementações SASL que sua instalação postfix suportará. Os seguintes comandos ajudarão:

Na ilustração anterior, -a é o servidor SMTP, enquanto -a é o comando do lado do cliente SMTP. O resultado é que o lado do servidor suporta o Dovecot e o Cyrus sasl, enquanto o lado do cliente suporta apenas a implementação de Cyrus sasl. Seus resultados com os comandos podem ser diferentes.

Etapa 2: Configure o DOVECOT SASL e CYRUS SASL

Para esta ilustração, demonstraremos como configurar o Dovecot Sasl e Cyrus Sasl. No entanto, você escolherá o que melhor funciona para seus sistemas com base em seus interesses e opções de suporte disponíveis.

Configure o Dovecot e estabeleça a comunicação entre o SMTP Postfix e o Dovecot SASL

Dovecot é um servidor IMAP. Possui uma variedade de configurações que permitem autenticar clientes IMAP. Nos casos em que você configura os servidores Postfix SMTP para usar o DOVECOT SASL, os servidores usarão parte da configuração SASL.

Portanto, verifique se você configura corretamente o DOVECOT SASL em seus sistemas usando o seguinte comando:

Prossiga estabelecer uma conexão entre o SMTP Postfix e o Dovecot SASL. Faremos isso em um domínio UNIX para maior privacidade. Na figura seguinte, assumiremos que temos nossa fila de postfix em /var/spool/postfix/, Como mostrado na linha 4:

Nas linhas 5-8, você notará que a ilustração apenas limita as permissões de leitura e gravação para postar usuários e grupos. Por outro lado, a linha 14 indica que o SASL usará apenas mecanismos de texto simples de simples e login.

Configurar Cyrus Sasl e estabelecer o Postfix para a Comunicação Cyrus SASL

A estrutura Cyrus SASL é versátil e suporta muitos programas e aplicativos, incluindo IMAP, POP e SMTP. Configurando o Cyrus sasl começa com a determinação do nome e a localização do arquivo de configuração. Isso descreve como o SMTP usará a estrutura Cyrus sasl. Ele sempre padroniza para o SMTP e deve configurar com sucesso usando essas variáveis.

Etapa 3: Configurar Postfix

Os dois arquivos de configuração que você pode usar para acionar o servidor Postfix são os principais.cf e o mestre.cf. O mestre.O arquivo CF configurará com êxito todos os subsistemas de postfix que você pode precisar, incluindo revezamento, fila, limpeza e SMTP, entre outros. Além disso, também é aqui que você esclarecerá se os subsistemas do Postfix serão executados em um ambiente preso ou se você deseja escolher o registro detalhado. Esta etapa também escolherá as portas que você gostaria de ser restrita.

A captura de tela a seguir mostra o Postfix STMP no log e na execução de uma prisão de chroot. Também indica que o Postfix está ouvindo nas portas 2525 e 25.

A imagem anterior ilustra o que o mestre.O arquivo CF mostrará. No entanto, o principal.O arquivo CF será mais elaborado. Ele mostrará todos os pequenos subconjuntos das opções de configuração, e o que quer que não seja indicado permanecerá em suas configurações padrão.

Etapa 4: gerar um arquivo sasl_passwd de texto simples

O arquivo de texto simples deve ficar assim:

A primeira linha indica o destino para o qual o Postfix retransmitirá e -mails, enquanto as linhas restantes são credenciais de usuário na lista.

Você também pode gerar uma versão com hash do mesmo arquivo, como mostrado abaixo:

Etapa 5: Configurar Cyrus Sasl no lado do servidor

Já lidamos com a configuração do SASL no lado do cliente. Vamos configurá-lo agora no lado do servidor. Usaremos o Cyrus SASL ao lado do auxiliar SASLDB e um plugin de propriedades (AuxProp).

A figura a seguir mostra como a configuração do plug -in deve parecer:

Etapa 6: Crie as credenciais do cliente

Crie credenciais de clientes no lado do servidor. Somente clientes cujas credenciais aparecem corretamente no servidor terão uma conexão com o servidor Postfix.

As linhas 5 e 6 permitem copiar o banco de dados de senha, já que o postfix embalado no Ubuntu existe em um ambiente de chroot. Uma vez copiado, o Postfix lerá o banco de dados e ajustará as permissões. Você pode então reiniciar o Postfix, e está pronto para ir.

Conclusão

Postfix SMTP é sem dúvida um dos agentes de transferência de correio de código aberto mais estabelecidos. Rotas de maneira confiável e entrega e -mails. Sua vantagem mais significativa sobre outros MTAs como o Sendmail é que é muito fácil de configurar e usar. A configuração anterior irá rotear apenas e -mails de clientes já autenticados com SASL. Então, configuramos o Postfix para atuar como uma fila SMTP e revezamento.