Zawartość rozdziału:
Usługa poczty elektronicznej jest jednym z głównych zastosowań większości sytemów sytemów UNIX w sieci Internet. Dlatego bardzo ważna jest właściwa konfiguracja tej usługi. Standardowo Solaris 7 wyposażony jest w program sendmail 8.9.3. Ze względu na liczne luki w bezpieczeństwie jakie od lat ukazywały sie w tym programie, nie cieszy się on dobrą opinią. Dlatego ważne jest, aby zawsze korzystać z ostatniej wersji dostępnej na stronie www.sendmail.org. Innym rozsądnym rozwiązaniem jest zamiana programu sendmail na inny, np. postfix lub qmail.
Jeżeli system nie będzie pracował jako serwer poczty elektronicznej, wówczas można demon sendmail wyłączyć, ewentualnie umożliwić lokalne dostarczanie poczty, co zostało opisane w punkcie 5.2.2. Nawet gdy przeznaczeniem naszego serwera nie będzie obsługa poczty, sendmail jest nadal przydatny, gdyż niektóre programy diagnostyczne mogą używać go do przesyłania komunikatów.
W przypadku, gdy decydujemy się na pozostawienie dostarczanej z Solarisem wersji programu sendmail jako głównego MTA niezbędne jest zastosowanie się do poniższych wskazówek.
Należy przekierować pocztę z konta root i postmaster na konto administratora poprzez edycję pliku /etc/aliases
MAILER-DAEMON: postmaster root: user_1,user_2 postmaster: user_1,user_2
gdzie: user_1, user_2 są nazwami kont administratorów.
Ustawić alias mailhost w sposób wskazujący go na hosta lokalnego. Przykładowy fragment pliku /etc/hosts został przedstawiony poniżej:
127.0.0.1 localhost X.X.X.X nazwahosta loghost mailhost nazwahosta.naszadomena
Poniższe ustawienia zwiększą bezpieczeństwo serwera:
DSmailhost DRmailhost DHmailhost O FallbackMXhost=mailhost Opgoaway O LogLevel=5
Wprowadzone zmiany można sprawdzić resetując demon sendmail:
/etc/init.d/sendmail stop /etc/init.d/sendmail start
a następnie przetestować działanie poczty elektronicznej wysyłając e-mail do administratora:
mailx -v -s test_email root </dev/null
Więcej informacji dot. Sendmaila można znaleźć na stronie www.sendmail.org.
W przypadku, gdy chcemy udostępnić użytkowniom szyfrowane połączenia przy odbieraniu i wysyłaniu poczty możemy skorzystać z programu stunnel, którego instalacja omówiona została w punkcie 7.17.
Dodatkowo, następujące wpisy należy dodać do pliku /etc/services:
smtps 465/tcp secure smtp imaps 993/tcp secure imap pop3s 995/tcp secure pop3
oraz do pliku /etc/inetd.conf:
imaps stream tcp nowait root /usr/local/sbin/stunnel stunnel -l /usr/sbin/imapd imapd pop3s stream tcp nowait root /usr/local/sbin/stunnel stunnel -l /usr/sbin/ipop3d ipop3d smtps stream tcp nowait root /usr/local/sbin/stunnel stunnel -r smtp
lub /etc/xinetd.conf, jeżeli korzystamy z xinetd:
service pop3s { flags = REUSE NAMEINARGS socket_type = stream protocol = tcp wait = no user = root server = /usr/local/sbin/stunnel server_args = stunnel -l /usr/local/sbin/ipop3d ipop3d } service imaps { flags = REUSE NAMEINARGS socket_type = stream protocol = tcp wait = no user = root server = /usr/local/sbin/stunnel server_args = stunnel -l /usr/local/sbin/imapd imapd } service smtps { flags = REUSE NAMEINARGS socket_type = stream protocol = tcp wait = no user = root server = /usr/local/sbin/stunnel server_args = stunnel -r smtp }
Oczywiście, usługi imap oraz pop nie są instalowane razem z systemem, dlatego też należy je wcześniej doinstalować.
![]() |
![]() |
![]() |