背景:#EDF0F5 #FAFBE6 #FFF2E2 #FDE6E0 #F3FFE1 #DAFAF3 #EAEAEF 默認  
閱讀內(nèi)容

郵件服務器的安全解決方案

[日期:2008-06-05] 來源:  作者: [字體: ]

Sendmail作為免費的郵件服務器軟件,已被廣泛應用于Internet各種操作系統(tǒng)的服務器中。如:Solaris,HPUX,AIX,IRIX,Linux等等。隨著互連網(wǎng)的普及,郵件服務器受攻擊的機會也大大增加。目前互連網(wǎng)上的郵件服務器所受攻擊有兩類:一類就是中繼利用(Relay),即遠程機器通過你的服務器來發(fā)信,這樣任何人都可以利用你的服務器向任何地址發(fā)郵件,久而久之,你的機器不僅成為發(fā)送垃圾郵件的幫兇,也會使你的網(wǎng)絡國際流量激增,同時將可能被網(wǎng)上的很多郵件服務器所拒絕。另一類攻擊稱為垃圾郵件(Spam),即人們常說的郵件炸彈,是指在很短時間內(nèi)服務器可能接收大量無用的郵件,從而使郵件服務器不堪負載而出現(xiàn)癱瘓。這兩種攻擊都可能使郵件服務器無法正常工作。因此作為一個校園網(wǎng)郵件服務器防止郵件攻擊將不可缺少。

  目前對于sendmail郵件服務器,阻止郵件攻擊的方法有兩種。一種是升級高版本的服務器軟件,利用軟件自身的安全功能。第二種就是采用第三方軟件利用其諸如動態(tài)中繼驗證控制功能來實現(xiàn)。下面就以sendmail V8.9.3為例,介紹這些方法。

  1.服務器自身安全功能

  (1)編譯sendmail時的安全考慮

  要利用sendmail 8.9.3的阻止郵件攻擊功能,就必須在系統(tǒng)編譯時對相關(guān)參數(shù)進行設置,并借助相關(guān)的軟件包。目前主要就是利用Berkeley DB數(shù)據(jù)庫的功能,Berkeley DB包可以從相關(guān)站點上下載,并需要預先編譯好。然后將Berkeley DB的相關(guān)參數(shù)寫進sendmail的有關(guān)文件中。

  a.修改site.config.m4文件

  將編譯好的Berkeley DB有關(guān)庫文件路徑加入到site.config.m4文件中,使sendmail編譯后能夠使用Berkeley DB數(shù)據(jù)庫。例如:

  #cd $/sendmail-8.9.3/BuidTools/Site

  修改site.config.m4文件

  define (confINCDIRS, -I/usr/local/BerkeleyDB/include)

  define (confLIBDIRS, L/usr/local/BerkeleyDB/lib)

  b.修改sendmail.mc文件

  sendmail.mc是生成sendmail.cf的模板文件之一,要使sendmail具有抗郵件攻擊功能還需在該文件中進行相關(guān)定義。主要包括以下幾項:

  ......

  FEATURE(relay_entire_domain)

  FEATURE(Access_DB)dn1

  FEATURE(blacklist_recipients)

  ......

  (2)相關(guān)文件的配置

  正確編譯好sendmail是郵件服務器安全控制的基礎,而真正的安全設置主要還是利用相關(guān)文件進行的。這種包含控制語句的文件主要是Access和relay-domains。

 

 

推薦 】 【 打印
本文評論       全部評論

發(fā)表評論
  • 尊重網(wǎng)上道德,遵守中華人民共和國的各項有關(guān)法律法規(guī)
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權(quán)保留或刪除其管轄留言中的任意內(nèi)容
  • 本站有權(quán)在網(wǎng)站內(nèi)轉(zhuǎn)載或引用您的評論
  • 參與本評論即表明您已經(jīng)閱讀并接受上述條款


點評: 字數(shù)
姓名:
內(nèi)容查詢