|
最近更新日期:2011/08/10
在這個郵件伺服器的架設中,我們首先談論 Mail 與 DNS 的重要相關性,然後依序介紹 Mail Server 的相關名詞,以及 Mail Server 的運作基本流程與協定,也會談到相關的 Relay 與郵件認證機制等項目, 這些項目對於未來郵件伺服器的管理與設定是重要的,請不要忽略了這方面問題的討論喔。 由於 Postfix 的設定檔內容較具有親和性,因此我們單純介紹了 Postfix 不再介紹 sendmail 了。 |
22.1 郵件伺服器的功能與運作原理
電子郵件是個啥玩意兒?它是利用網路傳遞一些資訊給遠端伺服器的一種資訊傳遞行為,雖然訊息文字是很冷很硬的電腦文字, 確實比不上手寫信件來的讓人覺得溫暖,不過,對於具有時效性的資訊來說,電子郵件可是個不可多得的好幫手! 但是,電子郵件系統蓬勃發展的現在卻被某些少部分的特定人士所亂用,導致垃圾信件、色情廣告信件等等的氾濫! 真是啊~傷腦筋~底下我們就先來談一談這個電子郵件相關的功能吧!
Tips:
時至今日,Google 與幾個大型的網路公司都有提供免費或者是付費的郵件伺服器,其中,免費的電子郵件帳號甚至已經提供高達數個 GB 的郵件儲存量!對於一般用戶來說真是非常夠用了!因此,除非必要,現在我們都『不建議您架設 mail server』的! 因為玩過郵件主機的朋友都很清楚,在現在的環境當中想要搞定 Mail server 是很難的一件事情, 除了目前網路社會的廣告信、垃圾信、病毒信實在是多的不像話,所以各主要的 ISP 對於郵件控管上面越來越嚴格, 而且基本功當中的 mail vs. DNS 相關性又太高!很難理解~ |
|
22.1.1 電子郵件的功能與問題
在目前的社會當中,沒有電子郵件 (e-mail) 似乎是蠻奇怪的一件事!可以說,現在 e-mail 已經成為一個很普遍的人與人之間的溝通管道了, 電子郵件可以很快速的幫你將文件或訊息傳送到地球上的任何一個有網路存在的角落,當然, 你也可以在任何有網路的地方,連上 Internet 去收取你的信件!
不過,遺憾的是,只要是有人類的地方,就會有很多你意想不到的事情會出現了,當然 e-mail 也不例外,怎麼說呢? 我們來慢慢的分析一下電子郵件產生的一些問題吧:
- 夾帶病毒的電子郵件問題:
你可以常常聽到電子郵件可能夾帶病毒對吧!沒錯,利用電子郵件以及人們對於電子郵件的漫不經心的態度, 使得以電子郵件為媒介的電腦病毒更容易『深入人群』當中吶!
- 怪客透過郵件程式入侵:
只要在 Internet 上面跑的資料就沒有絕對保密的!你可以輕易的使用怪客軟體 (Cracker) 就可以取得使用者在利用 e-mail 傳送過程當中所輸入的帳號與密碼,若經過分析之後,還可能破解對方的郵件主機~哇!真是亂可怕一把的!
- 廣告信與垃圾信等:
這個可說是目前各大 ISP 心中永遠的痛~這些垃圾信件可以佔掉很多那少的可憐的頻寬, 使得正常使用者連線速度與品質下降,更可能造成網路的停頓~當然,常常收到垃圾信件的你,大概也不好過吧!
- 主機被大量不明信件塞爆:
萬一你沒有將郵件伺服器設定好,嘿嘿!送信者可以藉由你主機收信的功能,發送大量的信件, 讓你『一次收個夠!』灌爆你的伺服器硬碟,想要不當機都粉難~
- 真實社會的討厭情事:
『黑函』!聽到會不會很害怕?當然很害怕啦!偏偏使用 e-mail 就可以作很多的壞事~這真是太不道德了~
- 不實的信件內容:
只要注意到消基會的訊息就可以知道啦,不明來源的電子郵件說的內容,不要輕易的相信! 因為很多可是以訛傳訛,結果,大家都被耍了的~例如,你的朋友收到一封信,認為『哇!這是大事情』, 所以在沒有求證的情況下,將信『轉寄』給你看,嘿!你的朋友寄給你的,當然要相信他啦! 立刻再轉寄,如此一再地循環,嘿嘿!這個錯誤內容的訊息馬上就讓大家知道, 更可怕的是『還會讓大家接受~』所以,看到任何訊息時,請千萬要記得求證一下吶!
可怕吧!電子郵件會衍生出這麼多的問題說~另外,這個 email 伺服器的設定與管理真的是網管人員心中永遠的痛! 為什麼呢?因為人都是想要越便利越簡單越好,但越便利越不管制的郵件伺服器就越容易被攻擊或遭利用! 反過來說,如果你針對郵件伺服器管得太嚴厲,那就不太人性化,相信至少您的主管可能就不太滿意,怎麼辦?
呵呵!沒錯啦!郵件伺服器就是這麼回事,讓人又愛又怕的一個玩意兒,搞定他,恭喜您啊一切順利圓滿! 搞不定他,伺服器被當成垃圾信件轉運站事小,丟掉工作那可是『茲事體大』呦!就因為他是這麼重要又難以搞定, 所以我們可得好好的學學他吶!
22.1.2 Mail server 與 DNS 之間的關係
既然要使用 e-mail ,當然就需要郵件伺服器囉 (Mail Server)!不然你的信要怎樣寄出去呢?事實上, mail server 的原理說難不難,但是說簡單嗎~似乎又有點難以理解~,所以, 底下我們要來談一談他的原理部分,然後再針對伺服器的設定來進行說明咯!我們首先要講的就是『 Mail server 系統與 DNS 系統有什麼關連性?』 這個部分新手最容易被搞混哩,是否要架設 mail server 就『宿命』的一定得架設 DNS server 在你的主機上面嗎?
事實上目前已經沒有人會使用 IP 來寄信了,我們通常接收到的 email 都是使用『帳號@主機名稱』的方式來處理的, 所以說,你的郵件伺服器『就一定要有一個合法註冊過的主機名稱』才可以。為什麼呢? 因為網路惡意使用與垃圾郵件氾濫的種種因素,導致我們不允許直接利用主機的 IP 來寄信了,否則每部有 IP 的主機都能寄信… 因此,你想要架設 mail server 就『必需』要有合法的主機名稱囉。
OK!既然我只要一個合法的主機名稱即可,那麼表示我不需要架設一部 DNS 主機囉? 是的,你可以這樣認為!只要你擁有合法的主機名稱,亦即在 DNS 的查詢系統當中你的主機名稱擁有一個 A 的標誌, 理論上你的 mail server 就可以架設成功。只不過由於目前網際網路上面的廣告信、 垃圾信與病毒信等佔用了太多的頻寬,導致整個網路社會花費過多的成本在消耗這些垃圾資料。 所以為了杜絕可惡的垃圾信件,目前的大型網路供應商 (ISP) 都會針對不明來源的郵件加以限制, 這也就是說『想要架設一部簡單可以運作的 mail server 越來越難了』。
對於一般的伺服器來說,我們只要使用正解讓用戶端可以正確的找到我們伺服器的 IP 即可架站,舉例來說 WWW 伺服器就是這樣。不過,由於目前收信端的郵件伺服器會針對郵件來源的 IP 進行反解,而如果你的網路環境是由撥接取得非固定的 IP 時,該種 IP 在 ISP 方面通常會主動的以 xxx.dynamic.xxx 之類的主機名稱來管理,偏偏這樣的主機名稱會被主要的大型郵件伺服器 (例如 hotmail, yahoo 等) 視為垃圾信件, 所以你的郵件伺服器所發出的信件將可能被丟棄,那可就傷腦筋了!
所以啊,如果你想要架設一部 Mail server 的話,請『務必』向您的上層 ISP 申請 IP 反解的對應, 不要再使用預設的反解主機名稱,否則很容易導致您的郵件伺服器所發出的信件會在 Internet 上面流浪啊!
Tips:
其實你還是可以不用申請 IP 的反解,不過就得要利用所謂的 relayhost 或者是 smarthost 來處理郵件轉遞的問題, 這個部分又涉及到上層 ISP 的問題,挺複雜!我們會在後續作說明! |
|
那麼我們的郵件伺服器系統到底是如何使用 DNS 的資訊來進行郵件的傳遞的?還記得在十九章 DNS 裡面談到的 MX 這個標誌嗎?當時我們僅說過這個 MX 代表的是 Mail eXchanger, 當一封郵件要傳送出去時,郵件主機會先分析那封信的『目標主機的 DNS 』,先取得 MX 標誌 (注意,MX 標誌可能會有多部主機喔) 然後以最優先 MX 主機為準將信發送出去。看不懂嗎?沒關係,我們以底下這個 DNS 範例來說:
xyz.com.vbird IN MX 10 mail.xyz.com.vbird
xyz.com.vbird IN MX 20 mail2.xyz.com.vbird
xyz.com.vbird IN A aaa.bbb.ccc.ddd
|
假如上述的 DNS 設定是正常的,那麼:
- 當有一封信要傳給 user@xyz.com.vbird 時,由於 MX 標誌最低者優先,所以該封信會先傳送到 mail.xyz.com.vbird 那部主機。
- 如果 mail.xyz.com.vbird 由於種種原因,導致無法收下該封信時,該封信將以次要 MX 主機來傳送,那就是傳送到 mail2.xyz.com.vbird 那部主機上頭;
- 如果兩部 MX 主機都無法負責的話,那麼該封信會直接以 A 的標誌,亦即直接傳送到 aaa.bbb.ccc.ddd 那個 IP 上頭去, 也就是 xyz.com.vbird 本身啦!
在這個過程當中,你必需要注意到:mail.xyz.com.vbird 及 mail2.xyz.com.vbird 必需要是可以幫 xyz.com.vbird 轉信的主機才行,也就是說,那兩部主機通常是你公司的最上游的郵件主機, 並不是你隨意填寫的!那兩部主機還需要針對你的 xyz.com.vbird 來設定『郵件轉遞』才行! 否則你的信會被踢掉的。
由於現在的很多郵件伺服器會去搜尋 MX 這個標誌來判斷目標郵件伺服器是否為合法,所以你要架設 Mail server 雖然不必自行設定 DNS 伺服器,不過你最好要申請一個 MX 的標誌才行。此外,MX 標誌一定要設定正確,否則你的信件將可能會直接被 MX 伺服器踢掉。為了要設定 MX 但是我們沒有上層郵件伺服器時,所以你可以指定 MX 為自己,利用自己當 MX 伺服器即可。
那麼你或許會想,這個 MX 有啥好處啊?一般來說,如果目標主機掛點時,你的郵件通常會直接退還給原發信者, 但如果有 MX 主機時,這部 MX 主機會先將該封信放在他的佇列 (queue) 當中,等到你的目標主機重新提供郵件服務後, MX 主機會將你的信件傳送給目標主機,如此一來你的信件就比較不會遺失啊!這樣說,您可以瞭解吧! ^_^
剛剛上頭說過 email 通常是『帳號@主機名稱』的方式來處理,舉例來說鳥哥的 www.centos.vbird 主機上面有個 dmtsai 的使用者,則我的 email 將會成為:『dmtsai@www.centos.vbird』,當有人要寄信給我時, 他會分析 @ 後面的主機名稱,亦即 www.centos.vbird 的 MX/A 標誌等等,然後再透過剛剛說明的流程來傳出信件。 而當我的 www.centos.vbird. 收到這封信時,他會將信放到 dmtsai 的信箱當中啦!底下我們就來談一談這個流程吧!
22.1.3 郵件傳輸所需要的元件 (MTA, MUA, MDA) 以及相關協定
在開始介紹郵件的傳送過程之前,我們先來想一想,你是如何寄出電子郵件的?假設你要寄信給一個使用者, 他的電子郵件是『a_user@gmail.com』好了,也就是說,你要寄一封信到 gmail.com 這個主機上的意思。 那你的桌上型電腦 (舉例來說, Windows 系統) 是否能夠將這封信『直接』透過網路送給 gmail.com 那個主機上? 當然不行啦!你得要設定幫你轉信的郵件伺服器才行!也就是說,你必需要先向某一部郵件伺服器註冊, 以取得一個合法的電子郵件使用權限後,才能夠發送郵件出去的。
所以說,你要寄出一封信件時是需要很多介面的幫忙的,底下列出一個簡單的圖示來說明:
圖 22.1-1、電子郵件的『傳送』過程示意圖我們先來解釋一些專有名詞吧!然後再來說明傳送的流程:
- MUA (Mail User Agent):
顧名思義 MUA 就是『郵件使用者代理人』的意思,因為除非你可以直接利用類似 telnet 之類的軟體登入郵件伺服器來主動發出信件,否則您就得要透過 MUA 來幫你送信到郵件伺服器上頭去。 最常見的 MUA 像是 Mozilla 推出的 Thunderbird (雷鳥) 自由軟體, 或者是 Linux 桌面 KDE 常見的 Kmail ,及 Windows 內件的 Outlook Express (OE) 等。 MUA 主要的功能就是收受郵件主機的電子郵件,以及提供使用者瀏覽與編寫郵件的功能!
- MTA (Mail Transfer Agent):
MUA 幫用戶傳送郵件到郵件主機上,那這部郵件主機如果能夠幫用戶將這封信寄出去,那他就是一部郵件傳送主機 (MTA) 啦!這個 MTA 就是『郵件傳送代理人』的意思。也來顧名思義一下,既然是『傳送代理人』, 那麼使用者寄出的信,幫使用者將屬於該用戶的信件收下時,就是找它 (MTA) 就對啦!基本上,MTA 的功能有這些:
- 收受信件:使用簡單郵件傳送協定(SMTP)
MTA 主機最主要的功能就是:將來自用戶端或者是其他 MTA 的來信收下來,這個時候 MTA 使用的是 Simple Mail Transfer Protocol (SMTP),他使用的是 port 25 啦!
- 轉遞信件:
如果該封信件的目的地並不是本身的用戶,且該封信的相關資料符合使用 MTA 的權力, 那麼咱們的 MTA 就會將該封信再傳送到下一部主機上。這即是所謂的轉遞 (Relay) 的功能。
總之,我們一般提到的 Mail Server 就是 MTA 啦!而嚴格來說, MTA 其實僅是指 SMTP 這個協定而已。而達成 MTA 的 SMTP 功能的主要軟體包括老牌的 sendmail,後起之秀的 postfix,還有 qmail 等等。底下我們來看看,那麼在 MTA 上頭還有哪些重要的功能。
- MDA (Mail Delivery Agent):
字面上的意思是『郵件遞送代理人』的意思。事實上,這個 MDA 是掛在 MTA 底下的一個小程式, 最主要的功能就是:分析由 MTA 所收到的信件表頭或內容等資料, 來決定這封郵件的去向。所以說,上面提到的 MTA 的信件轉遞功能,其實是由 MDA 達成的。 舉例來說,如果 MTA 所收到的這封信目標是自己,那麼 MDA 會將這封信給他轉到使用者的信箱 (Mailbox) 去, 如果不是呢?那就準備要轉遞出去了。此外,MDA 還有分析與過濾郵件的功能喔!舉例來說:
- 過濾垃圾信件:
可以根據該封郵件的表頭資料,或者是特定的信件內容來加以分析過濾。例如某個廣告信的主題都是固定的, 如『AV情色…』等等,那就可以透過 MDA 來過濾並去除該郵件。
- 自動回覆:
如果您出差了導致某一段時間內無法立即回信時,就可以透過 MDA 的功能讓郵件主機可以自動發出回覆信件, 如此您的朋友就不會認為你太大牌!^_^
各主要的 MTA 程式 (sendmail,postfix…) 都有自己的 MDA 功能,不過有些外掛的程式功能更強大,舉例來說 procmail 就是一個過濾的好幫手,另外 Mailscanner + Spamassassion 也是可以使用的一些 MDA 喔。
- Mailbox:
就是電子郵件信箱嘛!簡單的說,就是某個帳號專用的信件收受檔案囉。我們的 Linux 系統預設的信箱都是放在 /var/spool/mail/使用者帳號 中! 若 MTA 所收到的信件是本機的使用者,MDA 就會將信件送到該 mailbox 當中去囉!
好了,那麼來想一想,你如何透過 MUA 來將信件送到對方的郵件信箱 (Mailbox) 去呢?
- Step 0:取得某部 MTA 的使用權限:
就如圖 22.1-1 所示,我們本地端的 MUA 想要使用 MTA 來傳出信件時, 當然需要取得 MTA 的使用權限。通常就是說:我們必須要向 MTA 註冊一組可使用 email 的帳號與密碼才行。
- Step 1:使用者在 MUA 上編寫信件後,傳送至 MTA 上頭:
使用者在 MUA 上面編寫信件,信件的資料主要有:
- 信件標頭:包括寄件者與收件者的 email 位址,還有該封信件的主旨 (subject) 等;
- 信件內容:就是你要跟對方說明的內容啦!
編寫完畢之後只要按下傳送鈕,該封信就會送至你的 MTA 伺服器上面了,注意:是你的 MTA 而不是對方的 MTA ! 如果你確定可以使用該部 MTA,那麼你的這封信就會被放置到 MTA 的佇列 (queue) 當中並等待傳送出去了。
- Step 2.1:如果該封信的目標是本地端 MTA 自己的帳號
你是可以寄信給你自己的,所以如果你的 MTA 收到該封信件的目標是自己的用戶時,那就會透過 MDA 將這封信送到 Mailbox 去囉!
- Step 2.2:如果該封信目的為其他 MTA ,則開始轉遞 (Relay) 的流程:
那如果這封信的目標是其他的主機呢?這個時候我們的 MTA 就會開始分析該封信是否具有合法的使用權限, 若具有使用權限時,則我們的 MDA 會開始進行郵件轉遞,亦即該封信件會透過我們的 MTA 向下一部 MTA 的 smtp (port 25) 發送出去。如果該封信件順利的發送出去了,那麼該封信件就會由佇列當中移除掉了。
- Step 3:對方 MTA 伺服器收受信件
如果一切都沒有問題的話,遠端的 MTA 會收到我們 MTA 所發出的那封信,並將該信件放置到正確的使用者信箱當中, 等待使用者登入來讀取或下載。
在這整個過程當中,你會發現你的信件是由我們的 MTA 幫忙發送出去的,此時 MTA 提供的協定是簡單郵件傳輸協定 (Simple Mail Transfer Protocol, smtp), 並且該封信最終是停留在對方主機的 MTA 上頭!並不是你朋友的 MUA 上頭啊!
Tips:
為何特別強調這一點?因為以前有個朋有跟我說:『鳥哥啊,你要寄 email 給我的時候記得跟我講, 那我下班前將電腦開著,以免你信寄不到我的信箱』,此時額頭三條線突然跑出來~很不好意思~ 所以這裡才要特別強調,你的 MUA 不必開著啦!要收信時再打開即可。 |
|
瞭解了傳送信件時 MTA 需要啟動 smtp (port 25) 之後,再來我們得要談談那這封信件對方要如何接收啊?
22.1.4 使用者收信時伺服器端所提供的相關協定: MRA
那使用者如果想要收信時,當然也可以透過 MUA 直接來連線取得自己的郵件信箱內的資料啊!整個過程有點像底下這樣:
圖 22.1-2、用戶端透過 MRA 收回信件的流程示意圖在上述的圖示中,多了一個郵件元件,那就是 MRA:
- MRA (Mail Retrieval Agent):
使用者可以透過 MRA 伺服器提供的郵政服務協定 (Post Office Protocol, POP) 來收下自己的信件, 也可以透過 IMAP (Internet Message Access Protocol) 協定將自己的信件保留在郵件主機上面, 並進一步建立郵件資料匣等進階工作。也就是說,當用戶端收受信件時,使用的是 MRA 的 POP3, IMAP 等通訊協定,並非 MTA 的 SMTP 喔!
我們先談一談 POP3 的收信方式吧:
- MUA 透過 POP3 (Post Office Protocol version 3) 的協定連接到 MRA 的 port 110, 並且輸入帳號與密碼來取得正確的認證與授權;
- MRA 確認該使用者帳號/密碼沒有問題後,會前往該使用者的 Mailbox (/var/spool/mail/使用者帳號) 取得使用者的信件並傳送給使用者的 MUA 軟體上;
- 當所有的信件傳送完畢後,使用者的 mailbox 內的資料將會被刪除!
在上述的流程當中我們知道 MRA 必須要啟動 POP3 這個協定才行,不過這個協定的收件方式比較有趣, 因為使用者收信是由第一封信件開始收下直到最後一封信件傳輸完畢為止。不過由於某些 MUA 程式撰寫的問題,若有些郵件有病毒的可能性時,透過防毒軟體將可能導致該 MUA 軟體的斷線! 如此一來由於傳輸沒有完畢,因此 MRA 主機並不會將使用者的信件刪除。 此時如果使用者又再一次的按下接收按鍵,呵呵!原來已接收的信件又會重複收到,而沒有收到的還是收不到!
這個時候或許你可以透過登入主機利用 mail 這個指令來處理你有問題的郵件, 或許換一種 MUA 也是個不錯的思考方向,又或者暫時將防毒軟體關掉也是可以考慮的手段之一。 轉頭過來想一想,因為 POP3 的協定預設會將信件刪除,那如果我今天在辦公室將我的信收到辦公室的電腦中, 當我回家時再度啟動 MUA 時,是否能夠收到已經被接收的信件?當然不行,對吧!
或許你需要更有幫助的協定,亦即 IMAP (Internet Messages Access Protocol) , 這個協定可以讓你將 mailbox 的資料轉存到你主機上的家目錄,亦即 /home/帳號/ 那個目錄下, 那你不但可以建立郵件資料匣,也可以針對信件分類管理,而且在任何一個可連上網路的地方你只要登入主機, 原本的信件就還是存在吶!真是好啊!
不過,使用 IMAP 時,使用者的目錄最好能夠加點限制,例如利用 quota 來管理使用者的硬碟使用權限, 否則因為信件都在主機上頭,如果使用者過多且誤用時,你的硬碟空間會被吃光光喔!注意注意!
OK!透過上面的說明你要知道,要架設一部可以使用 MUA 進行收發信件的 MTA, MRA 伺服器,你至少也需要啟動 SMTP 以及 POP3 這兩個協定才行!而這兩個協定的啟動程式並不相同, 所以架設上還是得要小心注意啊!
郵件資料在網際網路上面傳輸時,透過的 SMTP, POP3, IMAP 等通訊協定,通通是明碼傳輸的!尤其 POP3, IMAP 這兩個通訊協定中,使用者必須要輸入帳號/密碼才能收受信件!因為涉及帳密,所以當然加密這兩個通訊協定的資料較佳! 於是就有了 POP3s, IMAPs 通訊協定出現了!透過 SSL 加密嘛!那你會問,既然已經有 pop3s, imaps 了, 那有沒有 smtps 呢?答案是,當然有!只不過沒人用!
從圖 22.1-1 及圖 22.1-2 的流程來看,POP3, IMAP 只與 MRA 及自己的用戶有關,因此你只要跟你的用戶說,你伺服器使用的 MRA 協定為何,通知你的用戶改變即可,並不會影響到其他的伺服器。 但是 MTA 就不同了!因為 MTA 必須與其他的 MTA 溝通,因此,若你使用了 smtps ,那麼全世界與你的 MTA 溝通者, 通通需要改變為 smtps 通訊協定才行!這個工程實在太浩大了!目前還沒有任何一家 ISP 有能力進行! 所以,就造成目前沒有 SMTPs 的協定囉。
那麼難道你的資料就一定要是明碼嗎?那倒不見得~既然你的 MTA 無法加密,那麼你就自己將郵件資料加密後,再交由 MTA 傳送即可!這也是目前很多急需加密資料的郵件用戶所使用的手段啦!^_^
22.1.5 Relay 與認證機制的重要性
當你需要 MTA 幫你將信寄送到下一部 MTA 去時,這個動作就稱為郵件轉遞 (Relay) 囉,那就是圖 22.1-1當中的 Step 2.2 那個動作啦。那麼我們來想一想,如果『所有的人都可以藉由這一部 MTA 幫忙進行 Relay 時, 這個情況稱之為 Open Relay 的動作』。當你的 MTA 發生 Open Relay 時,會有什麼問題? 問題可就大了!
當你的 MTA 由於設定不良的關係導致具有 Open Relay 的狀況,加上你的 MTA 確實是連上網際網路時, 由於網際網路上面用 port scan 軟體的閒人太多,你的 MTA 具有 Open Relay 的功能這件事情, 將會在短時間內就被很多人察覺,此時那些不法的廣告信、色情垃圾信業者將會利用你的這部 Open Relay MTA 發送他們的廣告,所以你會發生的問題至少有:
- 你主機所在的網域正常使用的連線速度將會變慢,因為網路頻寬都被廣告、垃圾信吃光了;
- 你的主機可能由於大量發送信件導致主機資源被耗盡,容易產生不明原因當機之類的問題;
- 你的 MTA 將會被網際網路社會定義為『黑名單』,從此很多正常的郵件就會無法收發;
- 你 MTA 所在的這個 IP 將會被上層 ISP 所封鎖,直到你解決這個 Open Relay 的問題為止;
- 某些用戶將會對你的能力產生質疑,對您公司或者是你個人將會有信心障礙!甚至可能流失客源;
- 如果你的 MTA 被利用來發黑函,你是找不到原發信者的,所以你這部 MTA 將會被追蹤為最終站!
問題很大呦!所以啊,目前所有的 distributions 都一樣,幾乎都將 MTA 預設啟動為僅監聽內部迴圈介面 (lo) 而已,而且也將 Open Relay 的功能取消了。既然取消 Open Relay 的功能,那麼怎麼使用這部 MTA 的 Relay 來幫忙轉信啊?呵呵!所以我們在上頭才會一直說,你『必需』取得合法使用該 MTA 的權限啊! 這也就是說,設定誰可以使用 Relay 的功能就是我們管理員的任務啦!通常設定 Relay 的方法有這幾種:
- 規定某一個特定用戶端的 IP 或網段,例如規定內部 LAN 的 192.168.1.0/24 可使用 Relay;
- 若用戶端的 IP 不固定時 (例如撥接取得的非固定 IP) 可以利用認證機制來處理。
- 將 MUA 架設在 MTA 上面,例如 OpenWebMail 之類的 web 介面的 MUA 功能。
認證機制上面常見的有 SMTP 郵件認證機制,以及 SMTP after POP 兩種,不論是哪一種機制, 基本上都是透過讓使用者輸入認證用的帳號與密碼,來確定他有合法使用該 MTA 的權限,然後針對通過認證者開啟 Relay 的支援就是了。如此一來你的 MTA 不再啟動 Open Relay ,並且用戶端還是可以正常的利用認證機制來收發信件, 身為管理員的你可就輕鬆多囉! ^_^
22.1.6 電子郵件的資料內容
看過上頭的資料後,您應該對於 Mail server 有一些程度的認識了。再來要談的是,那麼一封 email 的內容有哪些部分呢?就跟人類社會的郵件有信封袋以及內部的信紙一樣,email 也有所謂的標頭 (header) 以及內容 (body) 兩部份喔!
email 的標頭部分 (類似郵件信封) 會有幾個重要資訊,包括:這封信來自那個 MTA、是由誰所發送出來的、要送給誰、 主旨為何等等,至於內容 (類似信封內的信紙) 則是發信者所填寫的一些說明囉。如果你使用 dmtsai 的身份下達這個指令:
[dmtsai@www ~]$ echo "HaHa.." | mail -s "from vbird" dmtsai
|
然後將自己的信箱內容叫出來,如下所示:
[dmtsai@www ~]$ cat /var/spool/mail/dmtsai
From dmtsai@www.centos.vbird Mon Aug 8 18:53:32 2011 <==發信者的 email
Return-Path: <dmtsai@www.centos.vbird> <==這封信的來源
X-Original-To: dmtsai
Delivered-To: dmtsai@www.centos.vbird
Received: by www.centos.vbird (Postfix, from userid 2007)
id 6D1C8366A; Mon, 8 Aug 2011 18:53:32 +0800 (CST) <==郵件ID
# 這部份主要在講這封 email 的來源與目標收件者 MTA 在哪裡的資訊~
Date: Mon, 08 Aug 2011 18:53:32 +0800 <==收到信件的日期
To: dmtsai@www.centos.vbird <==收件者是誰啊!
Subject: from vbird <==就是信件標題
User-Agent: Heirloom mailx 12.4 7/29/08
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
Message-Id: <20110808105332.6D1C8366A@www.centos.vbird> <==給機器看的郵件ID
From: dmtsai@www.centos.vbird <==發信者是誰啊!
HaHa..
|
由原本的信件內容我們可以看到 email 確實是兩部份,在標頭部分記錄了比較詳細的收、發件者資料, 以及相關的來源、目標之 MTA 資訊等等。但你要注意的是,那個『Received:…』那一行資料是『會變動的』, 如同前面談到的 MX 標誌,如果一封信由 MUA 傳送到 MTA 在由 MTA 傳送到 MX 主機後,才傳送到最終的 MTA 時, 那麼這個 Received: 的資料將會記錄每一部經手過的 MTA 資訊喔!所以你可以藉著這個記錄資料慢慢的找回這封信的傳遞方向呢!
此外,這個郵件的標頭以及內容的分析部分,你還可以藉由某些分析軟體來進行過濾, 這部份我們將在後頭再慢慢的介紹給大家瞭解喔! ^_^!您先知道一封郵件至少有這些資料,以後咱們再慢慢的解釋囉!
22.2 MTA 伺服器: Postfix 基礎設定
可達成 MTA 的伺服器軟體非常多,例如我們的 CentOS 預設就提供了數十年老牌子的 sendmail (http://www.sendmail.org) 以及近期以來很熱門的 Postfix (http://www.postfix.org)。雖然 sendmail 曾是最為廣泛使用的 mail server 軟體,但由於 sendmail 的設定檔太過於難懂,以及早期的程式漏洞問題導致的主機安全性缺失;加上 sendmail 將所有的功能都統合在 /usr/sbin/sendmail 這個程式當中,導致程式太大可能會有效能方面的疑慮等等, 所以新版的 CentOS 已經將預設的 mail server 調整為 postfix 囉!我們這裡也主要介紹 postfix。當然啦,原理方面都一樣,您也可以自己玩玩其他的 mail server。
22.2.1 Postfix 的開發
Postfix 是由 Wietse Zweitze Venema 先生(http://www.porcupine.org/wietse)所發展的。早期的 mail server 都是使用 sendmail 架設的,還真的是『僅此一家,絕無分號』!不過,Venema 博士覺得 sendmail 雖然很好用,但是畢竟不夠安全,尤其效能上面並不十分的理想,最大的困擾是…sendmail 的設定檔 sendmail.cf 真的是太難懂了!對於網管人員來說,要設定好 sendmail.cf 這個檔案,真不是人作的工作。
為了改善這些問題, Venema 博士就在 1998 年利用他老大在 IBM 公司的第一個休假年進行一個計畫:『 設計一個可以取代 sendmail 的軟體套件,可以提供網站管理員一個更快速、 更安全、而且完全相容於 sendmail 的 mail server 軟體!』這個計畫還真的成功了! 而且也成功的使用在 IBM 內部,在 IBM 內可以說是完全取代了 sendmail 這個郵件伺服器!在這個計畫成功之後, Venema 博士也在 1998 年首次釋出這個自行發展的郵件伺服器,並定名為 VMailer。
不過,IBM 的律師卻發現一件事,那就是 VMailer 這個名字與其他已註冊的商標很類似, 這樣可能會引起一些註冊上面的困擾。為了避免這個問題,所以 Venema 博士就將這個郵件軟體名稱改為 Postfix !『Post 有在什麼什麼之後』的意思,『fix 則是修訂』的意思,所以 postfix 有 『在修訂之後』的意思。
鳥哥個人認為, Venema 先生最早的構想並不是想要『創造一個全新的 Mail server 軟體,而是想要製造一個可以完全相容於 sendmail 的軟體』,所以,Venema 先生認為他自行發展的軟體應該是『改良 sendmail 的缺失』,所以才稱為 Postfix 吧!取其意為: 『改良了 sendmail 之後的郵件伺服器軟體!』
所以啦, Postfix 設計的理念上面,主要是針對『想要完全相容於 sendmail』所設計出來的一款『內在部分完全新穎』的一個郵件伺服器軟體。就是由於這個理念,因此 Postfix 改善了 sendmail 安全性上面的問題,改良了 mail server 的工作效率, 且讓設定檔內容更具親和力!因此,你可以輕易的由 sendmail 轉換到 Postfix 上面!這也是當初 Venema 博士的最初構想啊!
就是基於這個構想,所以 Postfix 在外部設定檔案的支援度,與 sendmail 幾乎沒有兩樣,同樣的支援 aliases 這個檔案,同樣的支援 ~/.forward 這個檔案,也同樣的支援 SASL 的 SMTP 郵件認證功能等等! 所以,呵呵!趕緊來學一學怎樣架設 Postfix 這個相當出色的郵件伺服器吧! ^_^
22.2.2 所需要的軟體與軟體結構
由於 CentOS 6.x 預設就是提供 postfix 的!所以根本無須調整啥咚咚~直接來使用吧! 那麼 postfix 有哪些重要的設定檔呢?他主要的設定檔都在 /etc/postfix/ 當中,詳細的檔案內容就讓我們來談談:
- /etc/postfix/main.cf
這就是主要的 postfix 設定檔囉,幾乎所有的設定參數都是在這個檔案內規範的! 這個檔案預設就是一個完整的說明檔了,你可以參考這個檔案的內容就設定好屬於你的 postfix MTA 呢! 只要修改過這個檔案,記得要重新啟動 postfix 喔!
- /etc/postfix/master.cf
主要規定了 postfix 每個程序的運作參數,也是很重要的一個設定檔。不過這個檔案預設已經很 OK 了,通常不需要更改他。
- /etc/postfix/access (利用 postmap 處理)
可以設定開放 Relay 或拒絕連線的來源或目標位址等資訊的外部設定檔,不過這個檔案要生效還需要在 /etc/postfix/main.cf 啟動這個檔案的用途才行。且設定完畢後需要以 postmap 來處理成為資料庫檔案呢!
- /etc/aliases (利用 postalias 或 newaliases 均可)
做為郵件別名的用途,也可以作為郵件群組的設定喔!
至於常見的執行檔則有底下這些:
整個 postfix 的軟體結構大致上是這個樣子的,接下來讓我們先來簡單的處理一下 postfix 的收發信件功能吧!
22.2.3 一個郵件伺服器的設定案例
前面談到 mail server 與 DNS 系統有很大的相關性,所以如果你想要架設一部可以連上 Internet 的郵件伺服器時, 你必需要已經取得合法的 A 與 MX 主機名稱,而且最好反解也已經向您的 ISP 申請修改設定了, 這可是個大前提!不要忽略他!在底下的練習當中鳥哥以之前十九章 DNS 內的設定為依據,主要的參數是這樣的:
- 郵件伺服器的主要名稱為: www.centos.vbird
- 郵件伺服器尚有別名為 linux.centos.vbird 及 ftp.centos.vbird 也可以收發信件;
- 此郵件伺服器已有 MX 設定,直接指向自己 (www.centos.vbird)
- 這個 www.centos.vbird 有個 A 的標誌指向 192.168.100.254。
在實際的郵件伺服器設定當中,上述的幾個標誌是很重要的,請自行參考 DNS 章節的介紹吧!底下就讓我們來實際設定 postfix 伺服器囉!
22.2.4 讓 Postfix 可監聽 Internet 來收發信件
在預設的情況下,CentOS 6.x 的 MTA 僅針對本機進行監聽,不相信嗎?測測看:
[root@www ~]# netstat -tlnp | grep :25
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 3167/master
|
所以如果你要對整個 Internet 開放的話,就得要努力的搞定幾個簡單的設定囉!而幾乎所有的設定你都可已經由 /etc/postfix/main.cf 這個檔案搞定!修改前你需要注意的項目有:
- 『 # 』符號是註解的意思;
- 所有設定值以類似『變數』的設定方法來處理,例如 myhostname = www.centos.vbird,請注意等號的兩邊要給予空白字元喔, 且第一個字元不可以是空白,亦即『my..』要由行首寫起;
- 可以使用『 $ 』來延伸使用變數設定,例如 myorigin = $myhostname,會等於 myorigin = www.centos.vbird;
- 如果該變數支援兩個以上的資料,則使用空白字元來分隔,不過建議使用逗號加空白字元『, 』來處理。 例如: mydestination = $myhostname, $mydomain, linux.centos.vbird,意指 mydestination 支援三個資料內容之意。
- 可使用多行來表示同一個設定值,只要在第一行最後有逗號,且第二行開頭為空白字元, 即可將資料延伸到第二行繼續書寫 (所以剛剛第二點才說,開頭不能留白!);
- 若重複設定某一項目,則以較晚出現的設定值為準!
要讓你的 postfix 可以收發信件時,你必需要啟動的設定資料有底下這些喔:
- myhostname:設定主機名稱,需使用 FQDN 喔
這個項目在於設定你的主機名稱,且這個設定值會被後續很多其他的參數所引用,所以必須要設定正確才行。 你應該要設定成為完整的主機名稱。在鳥哥的這個練習當中,應該設定為: myhostname = www.centos.vbird 才對。 除了這個設定值之外,還有一個 mydomain 的設定項目,這個項目預設會取 $myhostname 第一個『.』之後的名稱。 舉例來說上頭設定完畢後,預設的 mydomain 就是 centos.vbird 囉!你也可以自行設定他。
- myorigin :發信時所顯示的『發信源主機』項目
這個項目在設定『郵件標頭上面的 mail from 的那個位址』, 也就是代表本 MTA 傳出去的信件將以此設定值為準喔!如果你在本機寄信時忘記加上 Mail from 字樣的話, 那麼就以此值為準了。預設這個項目以 $myhostname 為主的,例如: myorigin = $myhostname
- inet_interfaces :設定 postfix 的監聽介面 (極重要)
在預設的情況下你的 Postfix 只會監聽本機介面的 lo (127.0.0.1) 而已,如果你想要監聽整個 Internet 的話, 請開放成為對外的介面,或者是開放給全部的介面,常見的設定方法為: inet_interfaces = all 才對! 由於如果有重複設定項目時,會以最晚出現的設定值為準,所以最好只保留一組 inet_interfaces 的設定喔!
- inet_protocols :設定 postfix 的監聽 IP 協定
預設 CentOS 的 postfix 會去同時監聽 IPv4, IPv6 兩個版本的 IP,如果你的網路環境裡面僅有 IPv4 時,那可以直接指定 inet_protocols = ipv4 就會避免看到 :::1 之類的 IP 出現呦!
- mydestination :設定『能夠收信的主機名稱』 (極重要)
這個設定項目很重要喔!因為我們的主機有非常多的名字,那麼對方填寫的 mail to 到底要寫哪個主機名字我們才能將該信件收下? 就是在這裡規範的!也就是說,你的許多主機名稱當中,僅有寫入這個設定值的名稱才能作為 email 的主機位址。 在我們這個練習當中這部主機有三個名字,所以寫法為: mydestination = $myhostname, localhost, linux.centos.vbird, ftp.centos.vbird
如果你想要將此設定值移動到外部檔案,那可以使用類似底下的作法: mydestination = /etc/postfix/local-host-names ,然後在 local-host-names 裡面將可收信的主機名稱寫入即可。一般來說,不建議你額外建立 local-host-names 這個檔案啦, 直接寫入 main.cf 即可說!特別留意的是,如果你的 DNS 裡頭的設定有 MX 標誌的話,那麼請將 MX 指向的那個主機名稱一定要寫在這個 mydestination 內, 否則很容易出現錯誤訊息喔!一般來說,使用者最常發生錯誤的地方就在這個設定裡頭呢!
- mynetworks_style :設定『信任網域』的一項指標
這個設定值在規定『與主機在同一個網域的可信任用戶端』的意思!舉例來說,鳥哥的主機 IP 是 192.168.100.254,如果我相信整個區域網路內 (192.168.100.0/24) 的用戶的話,那我可規定此設定值為『 subnet 』吶! 不過,一般來說,因為底下的 mynetworks 會取代這個設定值, 所以不設定也沒有關係喔!如果要設定的話,最好設定成為 host 即可 (亦即僅信任這部 MTA 主機而已)。
- mynetworks :規定信任的用戶端 (極重要)
你的 MTA 能不能幫忙進行 Relay 與這個設定值最有關係!舉例來說,我要開放本機與內部網域的 IP 時,就可以這樣進行設定: mynetworks = 127.0.0.0/8, 192.168.100.0/24。如果你想要以 /etc/postfix/access 這個檔案來控制 relay 的用戶時,那鳥哥可以建議你將上述的資料改寫成這樣:mynetworks = 127.0.0.0/8, 192.168.100.0/24, hash:/etc/postfix/access 然後你只要再建立 access 之後重整成資料庫後,嘿嘿!就能夠設定 Relay 的用戶囉!
- relay_domains :規範可以幫忙 relay 的下一部 MTA 主機位址
相對於 mynetworks 是針對『信任的用戶端』而設定的,這個 relay_domains 則可以視為『針對下游 MTA 伺服器』而設定的。舉例來說,如果你這部主機是 www.niki.centos.vbird 的 MX 主機時, 那你就得要在 relay_domains 設定針對整個 niki.centos.vbird 這個領域的目標信件進行轉遞才行。 在預設的情況下,這個設定值是 $mydestination 而已啦。
你必需要注意的『Postfix 預設並不會轉遞 MX 主機的信件』,意思就是說:如果你有兩部主機,一部是上游的 MTAup ,一部是下游的 MTAdown ,而 MTAdown 規範的 MX 主機是 MTAup,由 22.1.2 談到的 DNS 的 MX 設定值與信件傳遞方向,我們知道任何想要寄給 MTAdown 主機的信件, 都會先經過 MTAup 來轉遞才行!此時如果那部 MTAup 沒有開啟幫 MTAdown 進行 relay 的權限時, 那麼任何傳給 MTAdown 的信件將『全部都被 MTAup 所退回』!從此 MTAdown 就無法收到任何信件了。
上一段的說明請您特別再想一想,因為如果你在大公司服務而且你的公司上、下游均有 mail server 時, 並且也有設定 MX 的狀況下,嘿嘿!這個 relay_domains 就很重要啦!上游的 MTA 主機必需要啟動這個設定。 一般來說除非你是某部 MTA 主機的 MX 源頭,否則這個設定項目可以忽略不設定他。 而如果你想要幫你的用戶端轉遞信件到某部特定的 MTA 主機時,這個設定項目也是可以設定的啦。 預設請您保留預設值即可。
- alias_maps :設定郵件別名
就是設定郵件別名的設定項目,只要指定到正確的檔案去即可,這個設定值可以保留預設值啊:
在瞭解上述的設定後,以鳥哥的範例來看的話,鳥哥有更動過或註明重要的設定值以及相關檔案是這樣處理的:
[root@www ~]# vim /etc/postfix/main.cf
myhostname = www.centos.vbird <==約在第 77 行
myorigin = $myhostname <==約在第 99 行
inet_interfaces = all <==約在第 114 行,117 行要註解掉
inet_protocols = ipv4 <==約在第 120 行
mydestination = $myhostname, localhost.$mydomain, localhost,
linux.centos.vbird, ftp.centos.vbird <==約在第 165,166 行
mynetworks = 127.0.0.0/8, 192.168.100.0/24, hash:/etc/postfix/access <==約在269行
relay_domains = $mydestination <==約在第 299 行
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases <==約在第 389, 400 行
# 其他的設定值就先保留預設值即可啊!
[root@www ~]# postmap hash:/etc/postfix/access
[root@www ~]# postalias hash:/etc/aliases
|
因為 main.cf 當中我們有額外加入兩個外部設定檔 (mynetworks 及 alias_maps) ,所以才會額外進行 postmap 及 postalias。然後準備來啟動啦!你可以這樣處理喔:
# 1. 先檢查設定檔的語法是否有錯誤
[root@www ~]# /etc/init.d/postfix check <==沒有訊息,表示沒有問題。
# 2. 啟動與觀察 port number
[root@www ~]# /etc/init.d/postfix restart
[root@www ~]# netstat -tlunp | grep ':25'
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 13697/master
|
很簡單吧!這樣就設定妥當了。假設你的防火牆已經處理完畢,那你的 Postfix 已經可以開放用戶端進行轉遞,並且也可以收受信件囉!不過,到底在預設的情況下我們的 postfix 可以收下哪些信件?又可以針對哪些設定值的內容進行轉遞呢?這就得要參考下一小節的說明了。
22.2.5 信件傳送流程與收信、relay 等重要觀念
我想,您對於 MTA 的設定與收發信件應該有一定程度的概念了,不過要妥善設定好你的 MTA 時, 尤其是想要瞭解到整部 MTA 是如何收、發信件時,你最好還是要知道『我這部 MTA 如何接受來源主機所傳來的信件,以及將信件轉遞到下一部主機去』的整個流程啊。 一般來說一封郵件傳送會經過許多的流程為:
- 送信端與收信端兩部主機間會先經過一個握手 (ehlo) 的階段,此時送信端被記錄為發信來源(而不是 mail from)。 通過握手後就可以進行信件標頭 (header) 的傳送;
- 此時收信端主機會分析標頭的資訊,若信件之 Mail to: 主機名稱為收信端主機,且該名稱符合mydestination 的設定,則該信件會開始被收下至佇列,並進一步送到 mailbox 當中; 若不符合mydestination 的設定,則終止連線且不會進行信件內容 (body) 的傳送;
- 若 Mail to: 主機名稱非為收信端本身,則開始進行轉遞 (relay) 的分析。
- 轉遞過程首先分析該信件的來源是否符合信任的用戶端 (這個用戶端為步驟 1 所記錄的發信主機喔),亦即來源是否符合 mynetworks 的設定值,若符合則開始收下信件至佇列中,並等待 MDA 將信件再轉遞出去,若不符 mynetworks 則繼續下一步;
- 分析信件來源或目標是否符合 relay_domains 的設定,若符合則信件將被收下至佇列,並等待 MDA 將信件再轉遞出去;
- 若這封信的標頭資料都不合乎上述的規範,則終止連線,並不會接受信件的內容資料的。
整個流程有點像底下這樣:
圖 22.2-1、在本機 MTA 當中的信件分析過程也就是說標頭分析通過後,你的信件內容才會開始上傳到主機的佇列,然後透過 MDA 來處理該信件的流向。 而不是將信件完整的傳送到主機後才開始分析的喔!這個得要特別注意吶!而透過上述的流程後, 在暫不考慮 access 以及 MDA 的分析機制中,一部 MTA 想要正確的收、發信件時,電子郵件必需要符合:
- 收信方面:必需符合底下需求:
- 發信端必需符合 $inet_interfaces 的設定;
- 信件標頭之收件者主機名稱必需符合 $mydestination 的設定, 或者收件主機名稱需要符合 $virtual_maps (與虛擬主機有關) 的設定;
- 轉遞方面 (Relay):必需符合底下需求:
- 發信端必需符合 $inet_interfaces 的設定;
- 發信端來源必需為 $mynetworks 的設定;發信端來源或信件標頭之收件者主機名稱符合 $relay_domains 之設定內容。
同樣的原理與想法你可以將他用在 sendmail 的設定當中喔! ^_^!不過很多垃圾信卻是藉由這個預設的收發管道來發送, 怎麼說呢?請看底下的分析:
例題:
在我的主機上面竟然發現這樣的廣告信,那就是『利用我的主機發送廣告信給我自己!』為什麼這樣也可以呢?
答:
首先,你必需要熟悉一下上述的流程,在第 2 個步驟當中我們知道,當主機收到一封信且這封信的目標是自己, 並且也符合 mydestination 的設定時,該信件就會被收下來而不必驗證用戶端是否來自於 mynetworks 了。 所以說,任何人都可以用這個流程來寄信給你啊。不過,你的 MTA 並不是 open relay 啦,不會幫人家發送廣告信的,不用擔心。
|
例題:
我的主機明明沒有 Open relay ,但很多其他的 MTA 管理員發信給我,說我的主機的某個帳號持續發送廣告信, 但是我的主機明明沒有那個帳號啊!這是怎麼回事?
答:
仔細看一下流程的步驟 1 與 2 ,確認該封信能否被收下來與發信端及收信端主機名稱有關。 而我們知道在郵件的 header 裡面還有一個 mail from 的標頭設定項目,這個標頭設定是我們在查閱郵件時看到的『回郵位址』, 這個資料是可以偽造的!而且他與收發信件的資料無關!所以,您應該要告知對方 MTA 管理員, 請他提供詳細的 log 資料,才能夠判斷該封信是否由你的主機所發送出去的。
一般來說,目前的廣告業者很多都是利用這種欺敵的方式來處理的,所以您必需要請對方提供詳細的 log file 資料以供查驗才行喔!
|
22.2.6 設定郵件主機使用權限與過濾機制 /etc/postfix/access
基本上,指定了 Postfix 的 mynetworks 的信任來源就能夠讓使用者 relay 了,不過如果你依照鳥哥上述的方式 (22.2.4) 來設定你的 mynetworks 的話,那麼我們還可以利用 access 這個檔案來額外管理我們的信件過濾呢!基本的 access 語法為:
規範的範圍或規則 Postfix 的動作 (範例如下)
IP/部分IP/主機名/Email等 OK/REJECT
|
假設你想要讓 120.114.141.60 還有 .edu.tw 可以使用這部 MTA 來轉遞信件,且不許 av.com 以及 192.168.2.0/24 這個網域的使用時,可以這樣做:
[root@www ~]# vim /etc/postfix/access
120.114.141.60 OK
.edu.tw OK
av.com REJECT
192.168.2. REJECT
# OK 表示可接受,而 REJECT 則表示拒絕。
[root@www ~]# postmap hash:/etc/postfix/access
[root@www ~]# ls -l /etc/postfix/access*
-rw-r--r--. 1 root root 19648 2011-08-09 14:05 /etc/postfix/access
-rw-r--r--. 1 root root 12288 2011-08-09 14:08 /etc/postfix/access.db
# 你會發現有個 access.db 的檔案才會同步更新!這才是 postfix 實際讀取的!
|
用這個檔案設定最大的好處是,你不必重新啟動 postfix,只要將資料庫建立好, 立刻就生效了!這個檔案還有其它的進階功能,你可以自行進入該檔案查閱就知道了。但是進階設定還需要 main.cf 內的其他參數有設定才行!如果只有之前 $mynetworks 的設定值時,你只能利用 access.db 的方式來開放 relay 的能力而已。不過,至少他可以讓我們的設定簡化囉! ^_^
22.2.7 設定郵件別名: /etc/aliases, ~/.forward
想一想,你的主機裡面不是有很多系統帳號嗎?例如 named, apache, mysql…, 那麼以這些帳號執行的程式若有訊息發生時,他會將該訊息以 email 的方式傳給誰?應該就是傳給 named, apache… 等帳號自己吧。 不過,你會發現其實這些系統帳號的資訊都是丟給 root! 這是因為其他的系統帳號並沒有密碼可登入,自然也就無法接收任何郵件了,所以若有郵件就給系統管理員囉。不過,咱們的 MTA 怎麼知道這些信件要傳給 root ?這就得要 aliases 這個郵件別名設定檔來處理啦!
在你的 /etc/aliases 檔案內,你會發現類似底下的字樣:
[root@www ~]# vim /etc/aliases
mailer-daemon: postmaster
postmaster: root
bin: root
daemon: root
....(底下省略)....
|
左邊是『別名』右邊是『實際存在的使用者帳號或者是 email address』! 就是透過這個設定值,所以讓我們可以將所有系統帳號所屬的信件通通丟給 root 啊!好,我們現在將他擴大化,假如你的 MTA 內有一個實際的帳號名稱為 dmtsai ,這個使用者還想要使用 dermintsai 這個名稱來收他的信件, 那麼你可以這樣做:
[root@www ~]# vim /etc/aliases
dermintsai: dmtsai
# 左邊是你額外所設定的,右邊則是實際接收這封信的帳號!
[root@www ~]# postalias hash:/etc/aliases
[root@www ~]# ll /etc/aliases*
-rw-r--r--. 1 root root 1535 2011-08-09 14:10 /etc/aliases
-rw-r--r--. 1 root root 12288 2011-08-09 14:10 /etc/aliases.db
|
從此之後不論是 dmtsai@www.centos.vbird 還是 dermintsai@www.centos.vbird 都會將信件丟到 /var/spool/mail/dmtsai 這個信箱當中喔!很方便吧!
假設你是系統管理員,而你常用的一般帳號為 dmtsai,但是系統出錯時的重要信件都是寄給 root 啊, 偏偏 root 的信件不能被直接讀取….所以說,如果能夠將『給 root 的信也轉寄一份給 dmtsai 』的話, 那就太好了!可以達到嗎?當然可以!你可以這樣做:
[root@www ~]# vim /etc/aliases
root: root,dmtsai <==鳥哥建議這種寫法!
# 信件會傳給 root 與 dmtsai 這兩個帳號!
root: dmtsai <==如果 dmtsai 不再是管理員怎辦?
# 從此 root 收不到信了,都由 dmtsai 來接受!
[root@www ~]# postalias hash:/etc/aliases
|
上面那兩行你可以擇一使用,看看 root 要不要保留他的信件都可以的!鳥哥建議使用第一種方式,因為這樣一來, 你的 dmtsai 可以收到 root 的信,且 root 自己也可以『備份』一份在他的信箱內,比較安全啦!
想像一個情況,如果你是學校的老師,你雖然只帶一班導生,但是『每年都一班』時,如果有一天你要將信發給所有的學生, 那在寫 email 的標頭時,可能就會頭昏昏的了 (因為聯絡人名單太多了)!這個時候你可以這樣做: (假設主機上學生的帳號為 std001, std002… )
[root@www ~]# vim /etc/aliases
student2011: std001,std002,std003,std004...
[root@www ~]# postalias hash:/etc/aliases
|
如此一來只要寄信到這部主機的 student2011 這個不存在的帳號時,該封信就會被分別存到各個帳號裡頭去, 管理上面是否很方便啊! ^_^!事實上,郵件別名除了填寫自己主機上面的實體用戶之外,其實你可以填寫外部主機的 email 喔! 例如你要將本機的 dermintsai 那個不存在的用戶的信件除了傳給 dmtsai 之外,還要外傳到 dmtsai@mail.niki.centos.vbird 時,可以這樣做:
[root@www ~]# vim /etc/aliases
dermintasi: dmtsai,dmtsai@mail.niki.centos.vbird
[root@www ~]# postalias hash:/etc/aliases
|
很方便吧!更多的功能就期待您自行發掘囉!
Tips:
在這本書裡面,dmtai 的家目錄並非在正規的 /home 底下,而是放置於 /winhome 當中 (參考第十六章的練習),所以實際操作 mail 指令會出錯!這是因為 SELinux 的關係!請參考 /var/log/messages 底下的建議動作去處理即可! |
|
雖然 /etc/aliases 可以幫我們達到郵件別名設定的好處,不過 /etc/aliases 是只有 root 才能修改的檔案權限, 那我們一般使用者如果也想要進行郵件轉遞時,該如何是好?沒關係,可以透過自己家目錄下的 .forward 這個檔案喔! 舉例來說,我的 dmtsai 這個帳號所接收到的信件除了自己要保留一份之外,還要傳給本機上的 vbird 以及 dmtsai@mail.niki.centos.vbird 時,那你可以這樣做設定:
[dmtsai@www ~]$ vim .forward
# 注意!我現在的身份現在是 dmtsai 這個一般身份,而且在他的家目錄下!
dmtsai
vbird
dmtsai@mail.niki.centos.vbird
[dmtsai@www ~]$ chmod 644 .forward
|
記得這個檔案內容是一行一個帳號 (或 email) ,而且權限方面非常重要:
- 該檔案所在使用者家目錄權限,其 group、other 不可以有寫入權限。
- .forward 檔案權限,其 group、other 不可以有寫入權限。
如此一來這封信就會開始轉遞囉!有趣吧! ^_^
22.2.8 察看信件佇列資訊: postqueue, mailq
說實話,設定到此為止咱們的 postfix 應該可以應付一般小型企業之 mail server 的用途了! 不過,有的時候畢竟因為網路的問題或者是對方主機的問題,可能導致某些信件無法送出而被暫存在佇列中, 那我們如何瞭解佇列當中有哪些郵件呢?還有,在佇列當中等待送出的信件是如何送出的呢?
- 如果該封信在五分鐘之內無法寄出,則通常系統會發出一封『警告信』給原發信者, 告知該封郵件尚無法被寄送出去,不過,系統仍會持續的嘗試寄出該封郵件;
- 如果在四小時候仍無法寄出,系統會再次的發出警告信給原發信者;
- 如果持續進行五天都無法將信件送出,那麼該封郵件就會退回給原發信者了!
當然啦,某些 MTA 已經取消了警告信的寄發,不過原則上,如果信件無法即時寄出去的話 MTA 還是會努力嘗試 5 天的,如果接下來的 5 天都無法送出時,才會將原信件退回給發信者。 一般來說,如果 MTA 設定正確且網路沒有問題時,應該是不可能會有信件被放在佇列當中而傳不出去的, 所以如果發現有信件在佇列時,當然得要仔細的瞧一瞧囉!檢查佇列內容的方法可以使用 mailq , 也可以使用 postqueue -p 來檢查的:
[root@www ~]# postqueue -p
Mail queue is empty
|
若您的郵件如此顯示時,恭喜您,沒有什麼問題郵件在佇列當中。不過如果你將 postfix 關閉, 並嘗試發一封信給任何人,那就可能會出現如下的畫面啦:
[root@www ~]# /etc/init.d/postfix stop
[root@www ~]# echo "test" | mail -s "testing queue" root
[root@www ~]# postqueue -p
postqueue: warning: Mail system is down -- accessing queue directly
-Queue ID- --Size-- ----Arrival Time---- -Sender/Recipient-------
5CFBB21DB 284 Tue Aug 9 06:21:58 root
root
-- 0 Kbytes in 1 Request.
# 第一行就說明了無法寄出的原因為 Mail system is down 啦!
# 然後才出現無法寄出的信件資訊!包括來源與目標喔!
|
輸出的資訊主要為:
- Queue ID:表示此封郵件佇列的代表號 (ID),這個號碼是給 MTA 看的,我們看不懂不要緊;
- Size :這封信有多大容量 (bytes) 的意思;
- Arrival Time:這封信什麼時候進入佇列的,並且可能會說明無法立即傳送出去的原因;
- Sender/Recipient:送信與收信者的電子郵件囉!
事實上這封信是放置在 /var/spool/postfix 裡面,由於信件內容已經編碼為給 MTA 看的資料排列, 所以你可以使用 postcat 來讀出原信件的內容喔!例如這樣做 (注意看檔名與 Queue ID 的對應!):
[root@www ~]# cd /var/spool/postfix/maildrop
[root@www maildrop]# postcat 5CFBB21DB <==這個檔名就是 Queue ID
*** ENVELOPE RECORDS 5CFBB21DB *** <==說明佇列的編號啊
message_arrival_time: Tue Aug 9 14:21:58 2011
named_attribute: rewrite_context=local <==分析 named (DNS) 的特性來自本機
sender_fullname: root <==發信者的大名與 email
sender: root
recipient: root <==就是收件者囉!
*** MESSAGE CONTENTS 5CFBB21DB *** <==底下則是信件的實際內容啊!
Date: Tue, 09 Aug 2011 14:21:58 +0800
To: root
Subject: testing queue
User-Agent: Heirloom mailx 12.4 7/29/08
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
test
*** HEADER EXTRACTED 5CFBB21DB ***
*** MESSAGE FILE END 5CFBB21DB ***
|
如此一來你就知道目前我們的 MTA 主機有多少未送出的信件,還有未送出信件的內容你也可以追蹤的到了! 很不錯,對吧!不過,如果你想要我們的 postfix 立刻嘗試將這些在佇列當中的信件寄出去,那又該如何是好? 你有幾個作法啦,可以重新啟動 postfix ,也可以透過 postfix 的動作來處理,例如:
[root@www ~]# /etc/init.d/postfix restart
[root@www ~]# postfix flush
|
鳥哥個人比較建議使用 postfix flush 囉!自行參考看看先! ^_^!接下來,讓我們先來處理一下收信的 MRA 伺服器, 搞定後再來處理用戶端的使用者介面吧!
22.2.9 防火牆設置
因為整個 MTA 主要是透過 SMTP (port 25) 進行信件傳送的任務,因此,針對 postfix 來說,只要放行 port 25 即可呦! 修改一下 iptables.rule 吧!
[root@www ~]# vim /usr/local/virus/iptables/iptables.rule
# 找到底下這一行,並且將它註解拿掉!
iptables -A INPUT -p TCP -i $EXTIF --dport 25 --sport 1024:65534 -j ACCEPT
[root@www ~]# /usr/local/virus/iptables/iptables.rule
|
這樣就放行整個 Internet 對您伺服器的 port 25 的讀取囉!簡單!搞定!
22.3 MRA 伺服器: dovecot 設定
除非你想要架設 webmail 在你的 MTA 上頭,否則,你的 MTA 收下了信件,你總得連上 MTA 去收信吧?那麼收信要用的是哪個通訊協定? 就是 22.1.4 裡面談到的 pop3 以及 imap 囉!這就是所謂的 MRA 伺服器!我們的 CentOS 6.x 使用的是 dovecot 這個軟體來達成 MRA 的相關通訊協定的!但由於 pop3/imap 還有資料加密的版本,底下我們就依據是否加密 (SSL) 來設定 dovecot 吧!
22.3.1 基礎的 POP3/IMAP 設定
啟動單純的 pop3/imap 是很簡單的啦,你得要先確定已經安裝了 dovecot 這個軟體。而這個軟體的設定檔只有一個,就是 /etc/dovecot/dovecot.conf 。我們僅要啟動 pop3/imap 而已,所以可以這樣設定即可:
[root@www ~]# yum install dovecot
[root@www ~]# vim /etc/dovecot/dovecot.conf
# 找到底下這一行,大約是在第 25 行左右的地方,複製新增一行內容如下:
#protocols = imap pop3 lmtp
protocols = imap pop3
[root@www ~]# vim /etc/dovecot/conf.d/10-ssl.conf
ssl = no <==將第 6 行改成這樣!
|
改完之後你就可以啟動 dovecot 囉!並且檢查看看 port 110/143 (pop3/imap) 有沒有啟動啊?
[root@www ~]# /etc/init.d/dovecot start
[root@www ~]# chkconfig dovecot on
[root@www ~]# netstat -tlnp | grep dovecot
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 :::110 :::* LISTEN 14343/dovecot
tcp 0 0 :::143 :::* LISTEN 14343/dovecot
|
耶!搞定!這樣就可以提供使用者來收信件啦!真是不錯啊!不過記得喔,這裡只提供基本的明碼 pop3/imap 傳輸而已, 如果想要啟動其他如 pop3s (傳輸加密機制) 協定時,就得要額外的設定囉!
22.3.2 加密的 POP3s/IMAPs 設定
如果擔心資料在傳輸過程會被竊取,或者是你的登入資訊 (帳號與密碼) 在使用 pop3/imap 時會被竊聽, 那麼這個 pop3s/imaps 就顯的重要啦!與之前的 Apache 相似的,其實我們都是透過 openssl 這個軟體提供的 SSL 加密機制來進行資料的加密傳輸。方式很簡單呢!預設的情況下,CentOS 已經提供了 SSL 憑證範例檔給我們使用了。 如果你一點都不想要使用預設的憑證,那麼我們就來自己建一個吧!
# 1. 建立憑證:到系統提供的 /etc/pki/tls/certs/ 目錄下建立所需要的 pem 憑證檔:
[root@www ~]# cd /etc/pki/tls/certs/
[root@www certs]# make vbirddovecot.pem
....(前面省略)....
Country Name (2 letter code) [XX]:TW
State or Province Name (full name) []:Taiwan
Locality Name (eg, city) [Default City]:Tainan
Organization Name (eg, company) [Default Company Ltd]:KSU
Organizational Unit Name (eg, section) []:DIC
Common Name (eg, your name or your server's hostname) []:www.centos.vbird
Email Address []:dmtsai@www.centos.vbird
# 2. 因為擔心 SELinux 的問題,所以建議將 pem 檔案放置到系統預設的目錄去較佳!
[root@www certs]# mv vbirddovecot.pem ../../dovecot/
[root@www certs]# restorecon -Rv ../../dovecot
# 3. 開始處理 dovecot.conf,只要 pop3s, imaps 不要明碼傳輸的咯!
[root@www certs]# vim /etc/dovecot/conf.d/10-auth.conf
disable_plaintext_auth = yes <==第 9 行改成這樣!取消註解!
[root@www certs]# vim /etc/dovecot/conf.d/10-ssl.conf
ssl = required <==第 6 行改成這樣
ssl_cert = </etc/pki/dovecot/vbirddovecot.pem <==12, 13 行變這樣
ssl_key = </etc/pki/dovecot/vbirddovecot.pem
[root@www certs]# vim /etc/dovecot/conf.d/10-master.conf
inet_listener imap {
port = 0 <== 15 行改成這樣
}
inet_listener pop3 {
port = 0 <== 36 行改成這樣
}
# 4. 處理額外的 mail_location 設定值!很重要!否則網路收信會失敗:
[root@www certs]# vim /etc/dovecot/conf.d/10-mail.conf
mail_location = mbox:~/mail:INBOX=/var/mail/%u <==第 30 行改這樣
# 5. 重新啟動 dovecot 並且觀察 port 的變化:
[root@www certs]# /etc/init.d/dovecot restart
[root@www certs]# netstat -tlnp | grep dovecot
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 :::993 :::* LISTEN 14527/dovecot
tcp 0 0 :::995 :::* LISTEN 14527/dovecot
|
最終你看到的 993 是 imaps 而 995 則是 pop3s 囉!這樣一來,你收信的時候,輸入的帳號密碼就不怕被竊聽了! 反正是加密後的資料囉!很簡單吧!
22.3.3 防火牆設置
因為上面的練習中,我們將 pop3/imap 關閉,轉而打開 pop3s/imaps 了,因此防火牆啟動的埠口會不一樣! 請依據您實際的案例來設定你所需要的防火牆才好。我們這裡主要是開放 993, 995 兩個埠口呦! 處理的方法與 22.2.9 相當類似:
[root@www ~]# vim /usr/local/virus/iptables/iptables.rule
# 大約在 180 行左右,新增底下兩行去!
iptables -A INPUT -p TCP -i $EXTIF --dport 993 --sport 1024:65534 -j ACCEPT
iptables -A INPUT -p TCP -i $EXTIF --dport 995 --sport 1024:65534 -j ACCEPT
[root@www ~]# /usr/local/virus/iptables/iptables.rule
|
如果你的 pop3/imap 還是決定不加密的話,請將上面的 993/995 改成 143/110 即可!
22.4 MUA 軟體:用戶端的收發信軟體
設定 Mail server 不是拿來好看的,當然是要好好的應用他囉!應用 mail server 有兩種主要的方式,你可以直接登入 Linux 主機來操作 MTA ,當然也可以透過用戶端的 MUA 軟體來收發信件,底下我們分別介紹這兩種方式囉!
22.4.1 Linux mail
在 Unix like 的作業系統當中都會存有一支可以進行收發信件的軟體,那就是『 mail 』這個指令。這個指令是由 mailx 這個軟體所提供的,所以您得要先安裝這個軟體才行。另外,由於 mail 是 Linux 系統的功能,所以即使你的 port 25 (smtp) 沒有啟動,他還是可以使用的,只是該封郵件就只會被放到佇列,而無法寄出去囉!^_^!底下我們來談一談最簡單的 mail 用法吧
mail 的用法很簡單,就是利用『 mail [email address] 』的方式來將信件寄出去, 那個 [email address] 可以是對外的郵件位址,也可以是本機的帳號。如果是本機帳號的話,可以直接加帳號名稱即可。 例如:『 mail root 』或『 mail somebody@his.host.name 』。如果是對外寄信的時候, 信件預設的『 Mail from 』就會填寫 main.cf 內那個 myorigin 變數的主機名稱囉! 先來試看看吧!寄給 dmtsai@www.centos.vbird 先:
[root@www ~]# mail dmtsai@www.centos.vbird
Subject: Just test <==這裡填寫信件標題
This is a test email. <==底下為信件的內容!
bye bye !
. <==注意,這一行只有小數點!代表結束輸入之意!
|
這樣就可以將信件寄出去了!另外,早期的 mail server 是可以接受 IP 寄信的,舉例來說: mail dmtsai@[192.168.100.254] ,記得 IP 要用中括號包起來。不過由於受到垃圾郵件的影響, 現在這種方式幾乎都無法成功的將信件寄出了。
這可不是『附件夾帶』的方式!因為在 mail 這個程式裡面編輯信件是個很痛苦的差事, 你不能夠按上下左右鍵來回到剛剛編輯有錯誤的地方,很傷腦筋。此時我們可以透過標準輸入來處理! 如果你忘記『 < 』代表的意義,請回到基礎篇的第十一章 bash shell中的資料流重導向瞧瞧先!舉例來說你要將家目錄的 .bashrc 寄給別人,可以這樣做:
[root@www ~]# mail -s 'My bashrc' dmtsai < ~/.bashrc
|
寄信還比較簡單,那麼收信呢?同樣的收信還是使用 mail。直接在提示字元之後輸入 mail 時,會主動的捉取使用者在 /var/spool/mail 底下的郵件信箱 (mailbox),例如我 dmtsai 這個帳號在輸入 mail 後,就會將 /var/spool/mail/dmtsai 這個檔案的內容讀出來並顯示到螢幕上,結果如下:
# 注意喔!底下的身份使用的是 dmtsai 這個用戶來操作 mail 這個指令的呦!
[dmtsai@www ~]$ mail
Heirloom Mail version 12.4 7/29/08. Type ? for help.
"/var/spool/mail/dmtsai": 10 messages 10 new <==信箱來源與新信件數
>N 1 dmtsai@www.centos.vb Mon Aug 8 18:53 18/579 "from vbird"
....(中間省略)....
N 9 root Tue Aug 9 15:04 19/618 "Just test"
N 10 root Tue Aug 9 15:04 29/745 "My bashrc"
& <==這個是 mail 軟體的提示字元,可以輸入 ? 來察看可用指令
|
在上面的畫面中,顯示 dmtsai 有一封信,且會附上該信件的發信者與標題及收信時間等。你可以用的指令有這些:
- 讀信: (直接按 Enter 或輸入數字後 enter)
有看到『 > 』那個符號吧!那表示目前 mail 所在的郵件位置,你可以直接輸入 Enter 即可看到該封信件的內容! 另外,你也可以在『&』之後的游標位置輸入號碼,就可以看該封信件的內容了!(註:如果持續按 Enter,則會自『 > 』符號所在的郵件逐次向後讀取每封信件內容!)
- 顯示標題: (直接數入 h 或輸入 h 數字)
例如有 100 封信,要看 90 封左右的信件標題,就輸入『 h90 』即可。
- 回覆郵件: (直接輸入 R )
如果要回覆目前『 > 』符號所在的郵件,直接按下『 R 』即可進入剛剛前面介紹過的 mail 文字編輯畫面囉!你可以編輯信件後傳回去囉!
- 刪除郵件: (輸入 d 數字)
按下『 d## 』即可刪除郵件!例如我要刪除掉第 2 封郵件,可以輸入『 d2 』如果是要刪除第 10-50 封郵件,可以輸入『 d10-50 』來刪除喔!請記得,如果有刪除郵件的話,離開 mail box 時,要使用『 q 』才行!
- 儲存郵件到檔案: (輸入 s 數字 檔名)
如果要將郵件資料存下來,可以輸入『 s ## filename 』,例如我要將上面第 10 封郵件存下來,可以輸入『 s 10 text.txt 』即可將第一封郵件內容存成 text.txt 這個檔案!
- 離開 mail: (輸入 q 或 x )
要離開 mail 可以輸入 q 或者是 x,請注意『輸入 x 可以在不更動 mail box 的情況下離開 mail 程式,不管你剛剛有沒有使用 d 刪除資料;使用 q 才會將刪除的資料移除。』也就是說,如果你不想更動 mail box 那就使用 x 或 exit 離開,如果想要使剛剛移除的動作生效,就要使用 q 啦!
- 請求協助:
關於 mail 更詳細的用法可以輸入 help 就可以顯現目前的 mail 所有功能!
上面是簡易的 mail 收信功能!不過,我們曾經將信件轉存下來的話,那該如何讀取該信件呢?例如讀取剛剛記錄的 text.txt 郵件信箱。其實可以簡單的使用這個方式來讀取:
[dmtsai@www ~]$ mail -f ~/text.txt
|
前面提到的都是信件的內容,那麼有沒有可能以『附件』的方式來傳遞檔案?是可以的,不過你需要 uuencode 這個指令的幫忙,在 CentOS 當中這個指令屬於 sharutils ,請先利用 yum 來安裝他吧!接下來你可以這樣使用:
[root@www ~]# [利用 uuencode 編碼 ] | [利用 mail 寄出去]
[root@www ~]# uuencode [實際檔案] [信件中的檔名] | mail -s '標題' email
# 1. 將 /etc/hosts 以附件夾帶的方式寄給 dmtsai
[root@www ~]# uuencode /etc/hosts myhosts | mail -s 'test encode' dmtsai
|
這樣就能寄出去了,不過,如果收下這封信件呢?同樣的我們得要透過解碼器來解碼啊! 你得先將該檔案存下來,然後這樣做:
# 底下的身份可是 dmtsai 這個用戶喔!
[dmtsai@www ~]$ mail
Heirloom Mail version 12.4 7/29/08. Type ? for help.
"/var/spool/mail/dmtsai": 11 messages 1 new 8 unread
1 dmtsai@www.centos.vb Mon Aug 8 18:53 19/590 "from vbird"
....(中間省略)....
U 10 root Tue Aug 9 15:04 30/755 "My bashrc"
>N 11 root Tue Aug 9 15:12 29/1121 "test encode"
& s 11 test_encode
"test_encode" [New file] 31/1141
& exit
[dmtsai@www ~]$ uudecode test_encode -o decode
加密檔 輸出檔
[dmtsai@www ~]$ ll *code*
-rw-r--r--. 1 dmtsai dmtsai 380 Aug 9 15:15 decode <==解碼後的正確資料
-rw-rw-r--. 1 dmtsai dmtsai 1121 Aug 9 15:13 test_encode <==內文會有亂碼
|
雖然 mail 這個指令不是挺好用的,不過至少他可以提供我們在 Linux 純文字模式下的一個簡單的收發信件功能! 不過,目前有個更棒的替代方案,那就是 mutt 這玩意兒囉!
22.4.2 Linux mutt
mutt 除了可以模擬 mail 這個指令之外,他還能夠透過 pop3/imap 之類的協定去讀取外部的信件喔!所以這傢伙真的很不賴! 讓我們來玩玩 mutt 這個好物吧!在開始底下的動作前,請使用 yum install mutt 安裝好它吧!
mutt 的功能也很多,我們先來看看 mutt 的基本語法好了,再來開始進行練習吧!
[root@www ~]# mutt [-a 附加檔] [-i 內文檔] [-b 秘密副本] [-c 一般副本] \
> [-s 信件標題] email位址
選項與參數:
-a 附加檔:後面就是你想要傳送給朋友的檔案,是附加檔案,不是信件內容喔!
-i 內文檔:就是信件的內文部分,先編寫成為檔案而已;
-b 秘密副本:原收件者不知道這封信還會寄給後面的那個秘密副本收件者;
-c 一般副本:原收件者會看到這封信還有傳給哪位收件者;
-s 信件標題:這還需要解釋嗎?這封信的標頭!
email位址:就是原收件者的 email 囉!
# 1. 直接線上編寫信件,然後寄給 dmtsai@www.centos.vbird 這個用戶
[root@www ~]# mutt -s '一封測試信' dmtsai@www.centos.vbird
/root/Mail 不存在。建立嗎? ([yes]/no): y <==第一次用才會出現這個訊息
To: dmtsai@www.centos.vbird
Subject: 一封測試信
隨便寫寫!隨便看看~! <==會進入 vi 畫面編輯!很棒!
y:寄出 q:中斷 t:To c:CC s:Subj a:附加檔案 d:敘述 ?:求助 <==按下 y 寄出
From: root <root@www.centos.vbird>
To: dmtsai@www.centos.vbird
Cc:
Bcc:
Subject: 一封測試信
Reply-To:
Fcc: ~/sent
Security: 清除
-- 附件
- I 1 /tmp/mutt-www-2784-0 [text/plain, 8bit, utf-8, 0.1K]
# 2. 將 /etc/hosts 當成信件內容寄給 dmtsai@www.centos.vbird 這個用戶
[root@www ~]# mutt -s 'hosts' -i /etc/hosts dmtsai@www.centos.vbird
# 記得最終在 vim 底下要按下 :wq 來儲存寄出喔!
|
與 mail 線上編寫文字不一樣,mutt 竟然會呼叫 vi 讓你去編輯你的信件!如此一來,當然不需要預先編寫信件內文了! 這真是讓人感到非常的開心啊!而且整個畫面非常的直覺化!相當容易處理呢!那麼如果需要附件夾帶呢?尤其是夾帶 binary program 時,可以這樣做:
# 1. 將 /usr/bin/passwd 當成附件夾帶,寄給 dmtsai@www.centos.vbird 用戶
[root@www ~]# mutt -s '附件' -a /usr/bin/passwd -- dmtsai@www.centos.vbird
To: dmtsai@www.centos.vbird
Subject: 附件
不過是個附件測試!
y:寄出 q:中斷 t:To c:CC s:Subj a:附加檔案 d:敘述 ?:求助 <==按 y 送出
From: root <root@www.centos.vbird>
To: dmtsai@www.centos.vbird
Cc:
Bcc:
Subject: 附件
Reply-To:
Fcc: ~/sent
Security: 清除
-- 附件
- I 1 /tmp/mutt-www-2839-0 [text/plain, 8bit, utf-8, 0.1K] <==內文檔
A 2 /usr/bin/passwd [applica/octet-stre, base64, 31K] <==附加檔
|
看到上表中的附件底下那兩行嗎?I 代表的是直接附在信件內的內文,A 才是附加檔案!這樣看懂了嗎? 不過你想要使用 mutt 來附加檔案時,必須要有底下的注意事項才行:
- 『 -a filename 』這個選項必須是在指令的最後面,如果上述的指令改寫成:『 mutt -a /usr/bin/passwd -s “附件” … 』就不行!會失敗的!
- 在檔名與 email 位址之間需要加上兩個連續減號『 — 』才行!如同上面測試的指令模樣!
與 mail 比較之下,mutt 可以直接透過網路的 pop3, imap 等通訊協定來讀信,是相當優秀的一個功能呦! 至少鳥哥覺得真好用!底下同樣的,先來瞧瞧可以使用的語法,然後再來看看一些練習。
[root@www ~]# mutt [-f 信箱位置]
選項與參數:
-f 信箱位置:如果是 imaps 的信箱,可以這樣:『 -f imaps://伺服器的IP 』
# 1. 直接用 dmtsai 的身份讀取本機的信箱內容:
[dmtsai@www ~]$ mutt
q:離開 d:刪除 u:反刪除 s:儲存 m:信件 r:回覆 g:群組 ?:求助
....(中間省略)....
11 O + Aug 09 root ( 12) test encode
12 O + Aug 09 root ( 1) 一封測試信
13 O + Aug 09 root ( 8) hosts
14 O + Aug 09 root ( 604) 附件
---Mutt: /var/spool/mail/dmtsai [Msgs:14 Old:11 74K]---(date/date)-------(all)--
# 2. 在上面的信件 14 號內容反白後,直接按下 Enter 會出現如下畫面!:
i:離開 -:上一頁 <Space>:下一頁 v:顯示附件。 d:刪除 r:回覆 j:下一個 ?:求助
Date: Tue, 9 Aug 2011 15:24:34 +0800
From: root <root@www.centos.vbird>
To: dmtsai@www.centos.vbird
Subject: 附件
User-Agent: Mutt/1.5.20 (2009-12-10)
[-- 附件 #1 --]
[-- 種類:textplain,編碼:8bit,大小:0.1K --]
不過是個附件測試! <==信件的內文部分
[-- 附件 #2: passwd --] <==說明信件的附件夾帶部分
[-- 種類:applicationoctet-stream,編碼:base64,大小:41K --]
[-- application/octet-stream 尚未支援 (按 'v' 來顯示這部份) --]
-O +- 14/14: root 附件 -- (all)
# 3. 在上面畫面按下 v 後,會出現相關的附件資料:
q:離開 s:儲存 |:管線 p:顯示 ?:求助
I 1 <no description> [text/plain, 8bit, utf-8, 0.1K]
A 2 passwd [applica/octet-stre, base64, 41K]
# 反白處按下 s 就能夠儲存附加檔案囉!
|
最後離開時,一直按下 q ,然後參考出現的資訊來處理即可這就是本機信件的收信方式!非常簡單! 附加檔案的儲存方面也很容易,真是非常開心啊!那如果是外部信箱呢?舉例來說,我用 root 的身份去收 dmtsai 的 imaps 信件,會是怎樣的情況呢?
# 1. 在伺服器端必須要讓 mail 這個群組能夠使用 dmtsai 的家目錄,所以要這樣:
[dmtsai@www ~]$ chmod a+x ~
# 2. 開始在用戶端登入 imaps 伺服器取得 dmtsai 的新郵件與郵件資料夾
[root@www ~]# mutt -f imaps://www.centos.vbird
q:離開 ?:求助
這個驗証屬於:
www.centos.vbird dmtsai@www.centos.vbird
KSU
DIC
Tainan Taiwan TW
這個驗証的派發者:
www.centos.vbird dmtsai@www.centos.vbird
KSU
DIC
Tainan Taiwan TW
這個驗証有效
由 Tue, 9 Aug 2011 06:45:32 UTC
至 Wed, 8 Aug 2012 06:45:32 UTC
SHA1 Fingerprint: E86B 5364 2371 CD28 735C 9018 533F 4BC0 9166 FD03
MD5 Fingerprint: 54F5 CA4E 86E1 63CD 25A9 707E B76F 5B52
-- Mutt: SSL Certificate check (certificate 1 of 1 in chain)
(1)不接受,(2)只是這次接受,(3)永遠接受 <==這裡要填寫 2 或 3 才行!
在 www.centos.vbird 的使用者名稱:dmtsai
dmtsai@www.centos.vbird 的密碼:
|
最終在密碼設定正確後,你就會看到剛剛我們所看到的信件了!不過要注意的是,如果你的用戶家目錄在非正規目錄, 那麼可能會出現 SELinux 的錯誤,這時就得要重新修訂一下你的 SELinux 安全本文的類型囉! 如此一來,我們就直接以文字模式來取得網路郵件信箱!這實在是非常方便的一件事!只是沒有圖文並茂而已! ^_^
22.4.3 Thunderbird 好用的跨平台 (Windows/Linux X) 軟體
自由軟體最大的好處之一就是該軟體大多可以進行移植,也就是在任何作業系統上面幾乎都能夠執行該軟體的意思。 因此學習自由軟體的好處就是,你不必因為轉換作業系統而學習不同的操作環境!MUA 也有自由軟體!那就是 Mozilla 基金會推出的 ThunderBird (雷鳥) 這個好用的咚咚,你可以在底下的網址上面找到繁體中文的軟體:
有鑑於目前用戶端還是以 Windows 作業系統為大宗,所以底下的說明主要是在 Windows 7 上頭的安裝與設定為主。目前 (2011/08) 最新的 Thunderbird 已經出到 5.x 了,所以鳥哥以繁體中文的 5.x 為範例來介紹囉。下載完畢的安裝過程鳥哥省略了,因為一直下一步而已。鳥哥直接跳到第一次啟動 Thunderbird 的介紹,希望對大家有幫助呦!鳥哥是以 dmtsai@www.centos.vbird 這個帳號為範例來說明的呦!初次啟動會出現下圖:
圖 22.4-1、第一次啟動 Thunderbird 的示意圖由於是第一次啟動,所以 thunderbird 裡面沒有任何識別資料。此時你可以填寫你要在 email 上面讓人家看到的資料, 以及包括你登入遠端信箱的帳號密碼等資訊。上圖鳥哥的暱稱為『鳥哥哥』,而 Email 是要給收件者看到的,密碼當然就是自己的不外流~填完之後按下『繼續』吧!
圖 22.4-2、Thunderbird 主動的以用戶資訊嘗試登入伺服器由於剛剛圖 22.4-1 有輸入帳號與密碼資訊,因此,在這一個步驟中,Thunderbird 會主動的嘗試登入遠端信箱! 不過,好像會抓取錯誤的資訊的樣子。如果真的抓錯了,請修改箭頭 1 指的伺服器主機名,以及通訊協定的相關設定值, 按下『重新偵測』,確定捉到的資料是正確了,再按下『建立帳號』或『進階設定』(箭頭4指的地方)即可! 如果你很好奇進階設定裡面有啥,點選箭頭 4 指的地方,會出現如下的詳細資料:
圖 22.4-3、手動修改帳號的相關參數如上圖所示,點選伺服器設定項目,然後去查閱一下收信的伺服器設定是否正確?若正確的話,就按下確定吧! 然後會出現如下的圖示,要你確定是否使用 Thunderbird 作為預設的電子郵件收發軟體就是了!直接點確定進入下個步驟吧!
圖 22.4-4、建立預設的 MUA 軟體示意圖由於 Thunderbird 會嘗試使用你輸入的帳號密碼去登入遠端伺服器的 imaps 服務,所以就會出現如下圖一般的憑證取得示意, 這時要按啥?當然是確認永久儲存該憑證嘛!很簡單的啊!
圖 22.4-5、取得憑證的示意圖確定憑證 OK、帳號密碼也 OK 的話,就可以開始使用 Thunderbird 啦!正常使用的圖示有點像這樣:
圖 22.4-6、Thunderbird 正常操作示意圖如果一切成功順利,那麼你應該會看到如上的畫面了!回到剛剛我們查詢到的標題名為『附件』的郵件,查閱一下內容, 嘿嘿!你會看到內文與附件都是 OK 正常的啦!而且更開心的是,由於是 imaps 的通訊協定,因此 Thunderbird 的內容會與伺服器上面的 /var/spool/mail/dmtsai 這個信箱內容同步喔!不像 POP3 抓下來就刪除伺服器的信件! 真是好好用的軟體啊! ^_^
Tips:
老實說,由於 gmail 等免費郵件的盛行,目前連 Openwebmail 自由軟體都很少人安裝了!鳥哥上課時看到的同學, 幾乎全部使用 gmail, yahoo mail, hotmail 等的 web 介面的 MUA,根本沒人在用本機端的 MUA 了~但是, 某些時刻某些過時的信件還是得要從 web mail 上面捉下來,這時,Thunderbird 就派上用場囉! ^_^ |
|
22.5 郵件伺服器的進階設定
時至今日,郵件攻擊主要的問題已經不是病毒與木馬了,大多數的垃圾郵件多是釣魚以及色情廣告。 網路釣魚的問題在於使用者的莫名好奇心以及較糟糕的操作習慣,這部份很難處理。色情廣告則是防不勝防,你想出一個過濾機制, 他就使用另一個機制來丟你!用嚴格的過濾機制嗎?又可能將正常的信件抵擋掉,真是要命啊!所以,還是請用戶直接刪除比較好。 因此,在這一個小節當中,關於收信的過濾機制方面,鳥哥移除了前一版介紹的病毒掃瞄以及自動學習廣告機制了。 如果你還是有相關的需要,可能得要自行查查相關的官方網站囉!不好意思啦!
另外,底下主要針對 postfix 的郵件收下過濾處理,以及重新發送的 Relay 過程進行介紹。這兩個過程在 postfix 的設定中,主要有幾個重要的項目管理:
- smtpd_recipient_restrictions:recipient 是收件者的意思,這個設定值主要在管理『由本機所收下的信件』的功能,因此大部分的設定都是在進行郵件過濾以及是否為可信任郵件的意思。 來源可以是 MTA 或 MUA 的意思;
- smtpd_client_restrictions:client 是用戶端的意思,因此主要在管理用戶端的來源是否可信任。 可以將非正規的 mail server 來信拒絕掉的!來源當然就是 MUA 囉;
- smtpd_sender_restrictions:sender 是寄件人的意思,可以針對信件來源 (對方郵件伺服器) 來進行分析過濾的動作。來源理論上就是 MTA 啦!
22.5.1 郵件過濾一:用 postgrey 進行非正規 mail server 的垃圾信抵擋
早期的廣告信很多都是藉由僵屍電腦 (已經被當作跳板但管理員卻沒有發現或沒有處理的主機) 來發送的, 這些僵屍電腦所發送的信件有個很明顯的特色,就是『他只會嘗試傳送該封電子郵件一次, 不論有無成功,該封信就算發出去了,故該信件將被移出佇列中。』 不過,合法的 mail server 運作流程就如 22.2.8 分析的一般,在郵件無法順利寄出時該郵件會暫時放置到佇列中一段時間, 並一直嘗試將信件寄出的動作,預設直到五天後若還是無法寄出才會將信件退回。
根據這個合法與非法的郵件伺服器運作流程而發展出一套所謂的曙光 (postgrey) 軟體, 你可以參考底下的幾個說明來瞭解這個軟體:
基本上 postgrey 主要的功能是在記錄發信來源而已,若發信來源同一封信第一次寄來時, postgrey 預設會抵擋他,並且將來源位址記錄起來,在約 5 分鐘後,若該信件又傳來一次時, 則該信件會被收下來。如此則可以杜絕非發郵件伺服器單次發送的問題喔! ^_^! 但對於你確定合法的主機則可以開放所謂的『白名單 (whitelist) 』來優先通過而不抵擋。 所以說,他主要是這樣進行的:(參考http://projects.puremagic.com/greylisting/whitepaper.html)
- 確認發信來源是否在白名單中,若是則予以通過;
- 確認收信者是否在白名單中,若是則予以通過;
- 確定這封信是否已經被記錄起來呢?放行的依據是:
- 若無此信件的記錄,則將發信位址記錄起來,並將信件退回;
- 若有此信件的記錄,但是記錄的時間尚未超過指定的時間 (預設 5 分鐘),則依舊退回信件;
- 若有信件的記錄,且記錄時間已超過指定的時間,則予以通過;
整個過程簡單的來說就是這樣而已。不過為了要快速的達成 postgrey 的『記錄』能力,所以資料庫系統又是不可避免的東西。 且 postgrey 是由 perl 寫成的,你可能也需要加入很多相依的 perl 模組才行。總的來說,你需要的軟體至少要有:
- BerkeleyDB: 包括 db4, db4-utils, db4-devel 等軟體:
- Perl: 使用 yum install perl 即可;
- Perl 模組: perl-Net-DNS 是 CentOS 本身有提供的,其他沒有提供的可以到 http://rpmfind.net/去搜尋下載。
因為 CentOS 官方已經提供了一個連結可以找到所有的線上 yum 安裝方式,你可以參考:
鳥哥假設你已經下載了 http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm 這個軟體且放置到 /root 底下,然後這樣做:
[root@www ~]# rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt
[root@www ~]# rpm -ivh rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
[root@www ~]# yum install postgrey
|
上述的動作在進行數位簽章檔案的安裝、yum 設定檔的建置,以及最終將 postgrey 透過網路安裝起來而已! 整個流程簡單到不行呢!最重要的是,找到適合你的 yum 設定檔軟體來安裝就是了!
因為 postgrey 是額外的一個軟體,因此我們還是得要將它視為一個服務來啟動,同時 postgrey 是本機的 socket 服務而非網路服務,他只提供給本機的 postfix 來作為一個外掛,因此觀察的方式並不是觀察 TCP/UDP 之類的連線喔!底下讓我們來瞧瞧啟動與觀察的過程吧!
[root@www ~]# /etc/init.d/postgrey start
[root@www ~]# chkconfig postgrey on
[root@www ~]# netstat -anlp | grep postgrey
Active UNIX domain sockets (servers and established)
Proto RefCnt Type State PID/Program Path
unix 2 STREAM LISTENING 17823/socket /var/spool/postfix/postgrey/socket
|
上表中最重要的就是那個輸出的 path 項目啦!/var/spool/postfix/postgrey/socket 是用來做為程式之間的資料交換, 這也是我們的 postfix 要將信件交給 postgrey 處理的一個相當重要的介面!有了這個資料後,接下來我們才能夠開始修改 postfix 的 main.cf 囉!
[root@www ~]# vim /etc/postfix/main.cf
# 1. 更改 postfix 的 main.cf 主設定檔資料:
# 一般來說,smtpd_recipient_restrictions 得要手動加入才會更動預設值:
smtpd_recipient_restrictions =
permit_mynetworks, <==預設值,允許來自 mynetworks 設定值的來源
reject_unknown_sender_domain, <==拒絕不明的來源網域 (限制來源 MTA )
reject_unknown_recipient_domain, <==拒絕不明的收件者 (限制目標 MTA)
reject_unauth_destination, <==預設值,拒絕不信任的目標
check_policy_service unix:/var/spool/postfix/postgrey/socket
# 重點是最後面那一行!就是指定使用 unix socket 來連接到 postgrey 之意。
# 後續我們還有一些廣告信的抵擋機制,特別建議您將這個 postgrey 的設定值寫在最後,
# 因為他可以算是我們最後一個檢驗的機制喔!
# 2. 更改 postgrey 的抵擋秒數,建議將原本的 300 秒 (五分鐘) 改為 60 秒較佳:
[root@www ~]# vim /etc/sysconfig/postgrey <==預設不存在,請手動建立
OPTIONS="--unix=/var/spool/postfix/postgrey/socket --delay=60"
# 重點是 --delay 要抵擋幾秒鐘,預設值為 300 秒,我們這裡改為 60 秒等待。
[root@www ~]# /etc/init.d/postfix restart
[root@www ~]# /etc/init.d/postgrey restart
|
由於過往的經驗指出,等待 5 分鐘有時候會讓某些正常的 mail server 也會被拒絕好久,對於緊急的信件來說,這樣有點不妥。 因此,CentOS 官網也建議將這個數值改小一點,例如 60 秒即可。反正,不正常的信件第一次寄就會被拒絕, 等多久似乎也不是這麼重要了。然後,在 postfix 的設定中,預設值僅有允許本機設定 (permit_mynetworks) 以及拒絕非信任的目標 (reject_unauth_destination),鳥哥根據經驗,先加入拒絕寄件者 (MTA) 的不明網域以及拒絕收件者的不明網域的信件了, 這樣也能夠減少一堆不明的廣告信件。最終才加入 postgrey 的分析。
要注意的是,smtpd_recipient_restrictions 裡面的設定是有順序之分的!以上面的流程來說, 只要來自信任用戶,該封信件就會被收下會轉遞,然後不明的來源與目標會被拒絕,不受信任的目標也會被拒絕, 這些流程完畢之後,才開始正常信件的 postgrey 機制處理!這樣其實已經可以克服一堆廣告信了! 接下來,讓我們測試看看 postgrey 有沒有正常運作!請在外部寄一封信到本機來吧!例如寄給 dmtsai@www.centos.vbird, 然後查一下 /var/log/maillog 的內容看看:
Aug 10 02:15:44 www postfix/smtpd[18041]: NOQUEUE: reject: RCPT from vbirdwin7[192.168.100.30]: 450 4.2.0 <dmtsai@www.centos.vbird>: Recipient address rejected: Greylisted, see http://postgrey.schweikert.ch/help/www.centos.vbird.html; from=<dmtsai@www.centos.vbird> to=<dmtsai@www.centos.vbird> proto=ESMTP helo=<[192.168.100.30]> |
鳥哥事先取消 permit_mynetworks 之後才開始測試,測試完畢後又將 permit_mynetworks 加回來才好!這樣才能看到上述的資料。 這表示 postgrey 已經開始順利運作了!並且來源主機的相關記錄也已經記載在 /var/spool/postfix/postgrey/ 目錄下囉!如此一來您的 postfix 將可以透過 postgrey 來擋掉一些莫名其妙的廣告信囉!
不過 postgrey 也是有缺點的,怎麼說呢?因為 postgrey 預設會先將信件退回去,所以你的信件就可能會發生延遲的問題, 延遲的時間可能是數分鐘到數小時,端看你的 MTA 設定而定。如果你想要讓『某些信任的郵件主機不需要經過 postgrey 的抵擋機制』時,就得要開放白名單囉!
白名單的開啟也很簡單啊,直接編寫 /etc/postfix/postgrey_whitelist_clients 這個檔案即可。 假設你要讓鳥哥的郵件伺服器可以自由的將信寄到你的 MTA 的話,那麼你可以在這個檔案內加入這一行:
[root@www ~]# vim /etc/postfix/postgrey_whitelist_clients
mail.vbird.idv.tw
www.centos.vbird
# 將主機名稱寫進去吧!
[root@www ~]# /etc/init.d/postgrey restart
|
如果你還有更多信任的 MTA 伺服器的話,將他寫入這個檔案當中!那他就可以略過 postgrey 的分析囉! 更進階的用法就得要靠您自己去發掘囉! ^_^
22.5.2 郵件過濾二:關於黑名單的抵擋機制
還記得 22.1.5 講到的 Open Relay 的問題吧?你的 MTA 可千萬不能成為 Open Relay 的狀況,否則對你的網路與『信用』影響很大喔!一般來說,只要是 Open Relay 的郵件 MTA 都會被列入黑名單當中, 例如台灣地區的學術網路黑名單以及網際網路社會上提供的黑名單資料庫:
既然黑名單資料庫裡面的 mail server 本身就是有問題的郵件主機,那麼當黑名單裡面的主機想要跟我的 mail server 連線時,我當然可以『合理的懷疑該信件是有問題的!』您說是吧! 所以來自黑名單或者是要送至黑名單的信件最好是不要接受啦!
您當然可以自行前往該網站將有問題的主機列表給他加入自己的郵件主機抵擋機制當中, 不過就是不太人性化!既然網際網路社會已經提供了黑名單資料庫了,我們就可以利用這個資料庫來抵擋嘛! 在決定是否進行 Relay 之前,先要求我們的 postfix 前往追蹤黑名單的資料庫, 若目標的 IP 或主機名稱是黑名單的一員,則我們就將該信件拒絕囉!
Postfix 設定黑名單檢驗真的很簡單,你只要這樣做即可:
[root@www ~]# vim /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
reject_unauth_destination,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client bl.spamcop.net,
reject_rbl_client cblless.anti-spam.org.cn,
reject_rbl_client sbl-xbl.spamhaus.org,
check_policy_service unix:/var/spool/postfix/postgrey/socket
# 請注意整個設定值的順序才好!在 postgrey 之前先檢查是否為黑名單!
smtpd_client_restrictions =
check_client_access hash:/etc/postfix/access,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client bl.spamcop.net,
reject_rbl_client cblless.anti-spam.org.cn,
reject_rbl_client sbl-xbl.spamhaus.org
# 這個設定項目則是與用戶端有關的設定!拒絕用戶端本身就是黑名單的一員!
smtpd_sender_restrictions = reject_non_fqdn_sender,
reject_unknown_sender_domain
# 此項目則在抵擋不明的送件者主機網域囉!與 DNS 有關係的哪!
[root@www ~]# /etc/init.d/postfix restart
|
上表當中的特殊字體部分『reject_rbl_client』是 postfix 內的一個設定項目,後面可以接網際網路上提供的黑名單! 您得要注意的是,這個黑名單資料庫可能會持續的變動,請您先以 dig 的方式檢查每個資料庫是否真的存在, 如果存在才加以設定在您的主機上頭啊!(因為網際網路上頭很多文獻所提供的黑名單資料庫似乎已經不再持續服務的樣子!)
既然黑名單資料庫所記錄的是不受歡迎的來源與目標 MTA ,那麼您的 MTA 當然最好不要在該資料庫中嘛! 同時這些資料庫通常也都有提供檢測的功能,所以你也可以用該功能來檢查你的主機是否『記錄有案』呢? 你可以這樣處理的:
- 是否已在黑名單資料庫中:
確認的方法很簡單,直接到『http://cbl.abuseat.org/lookup.cgi 』輸入您的主機名稱或者是 IP ,就可以檢查是否已經在黑名單當中;
- 是否具有 Open Relay:
如果要測試你的主機有沒有 Open Relay ,直接到『http://rs.edu.tw/tanet/spam.html 』這個網頁, 在這個網頁的最下方可以輸入你的 IP 來檢查,注意喔,不要使用別人的 email IP 吶! 此時該主機會發出一封 mail 的測試信看看你的 mail server 會不會主動的代轉, 然後將結果回報給您。要注意的是,回傳的網頁可能有編碼的問題,如果出現亂碼時,請調整為 big5 編碼即可。
- 如何移除:
如果被檢查出,您的主機已經在黑名單當中,那麼請立刻將 Open Relay 的功能關閉,改善你的 Mail Server 之後,你可能還要到各個主要的 Open Relay 網站進行移除的工作。如果是學術網路的話, 請與您單位的管理員聯絡。至於一般常見的黑名單資料庫則通常會主動的幫您移除,只不過需要一些時間的測試就是了。
總之您必須要確定你不在黑名單當中,且最好將黑名單的來源給拒絕掉!搞定! ^_^
22.5.3 郵件過濾三:基礎的郵件過濾機制
在整封信的傳送流程當中,用戶端若通過主機的重重限制後,最終應該可以到達郵件佇列當中。 而由佇列當中要送出去或者是直接送到 mailbox 就得要透過 MDA 的處理。MDA 可以加掛很多機制呢! 尤其是他可以過濾某些特殊字眼的廣告信件或病毒信件呢! MDA 可以透過分析整封信件的內容 (包括標頭以及內文) 來擷取有問題的關鍵字,然後決定這封信的『命運』說!
咱們的 postfix 已經有內建可以分析標頭或者是內文的過濾機制了,那就是 /etc/postfix/ 目錄下的 header_checks 以及 body_checks 這兩個檔案啊!在預設的情況下這兩個檔案不會被 postfix 使用, 你必需要用底下的設定來啟用他:
[root@www ~]# vim /etc/postfix/main.cf
header_checks = regexp:/etc/postfix/header_checks
body_checks = regexp:/etc/postfix/body_checks
# 那個 regexp 代表的是『使用正規表示法』的意思啦!
[root@www ~]# touch /etc/postfix/header_checks
[root@www ~]# touch /etc/postfix/body_checks
[root@www ~]# /etc/init.d/postfix restart
|
接下來你必需要自行處理 header_checks 以及 body_checks 的規則設定,在設定前請您確認『 你對於正規表示法是熟悉的 』才行!因為很多資訊都必需要透過正規表示法來處理啦!然後開始設定的依據是:
鳥哥自己有作一些規則的比對,只不過…..效能不好!如果您有興趣的話,可以自行下載來看看, 不過,使用的後果請自行評估!因為每個人的環境都不一樣嘛!
記得,如果你自行修改過這兩個檔案後,務必要檢查一下語法才行!
[root@www ~]# postmap -q - regexp:/etc/postfix/body_checks \
> < /etc/postfix/body_checks
|
如果沒有出現任何錯誤,那就表示您的設定值應該沒有問題啦!另外,你也可以使用 procmail 這個抵擋的小程式來處理。 不過,鳥哥覺得 procmail 在大型郵件主機當中,分析的過程太過於繁雜,會消耗很多 CPU 資源,因此後來都沒有使用這玩意兒了。
22.5.4 非信任來源的 Relay:開放 SMTP 身份認證
在圖 22.1-1 的流程當中,由 MUA 透過 MTA 來寄發信件時 (具有 Relay 的動作時),理論上 MTA 必需要開放信任用戶來源才行,這就是為啥我們必需要在 main.cf 裡頭設定 smtpd_recipient_restrictions 那個設定項目的原因了 (mynetworks)!不過人總有不方便的時候,舉例來說,如果你的用戶端使用的是撥接制的 ADSL 所以每次取得的 IP 都非固定,那如何讓你的用戶使用你的 MTA ?很麻煩是吧?這個時候 SMTP 認證或許有點幫助。
什麼是 SMTP 呢?就是讓你在想要使用 MTA 的 port 25 (SMTP 協定) 時,得要輸入帳號密碼才能夠使用的意思!既然有了這個認證的功能,於是乎,你就可以不用設定 MTA 的信任用戶項目!舉例來說,在本章提到的環境下,你可以不用設定 mynetworks 這個設定值啊!啟動 SMTP 認證,讓你的用戶需要輸入帳密才能 Relay 囉!那如何讓 SMTP 支援身份認證?咱們的 CentOS 已經有提供內建的認證模組,那就是 Cyrus SASL 這個軟體的幫忙啦!
Cyrus SASL (http://cyrusimap.web.cmu.edu/) 是 Cyrus Simple Authentication and Security Layer 的縮寫,他是一個輔助的軟體。在 SMTP 認證方面,Cyrus 主要提供了 saslauthd 這個服務來進行帳號密碼的比對動作!也就是說:當有任何人想要進行郵件轉遞功能時, Postfix 會聯絡 saslauthd 請其代為檢查帳號密碼,若比對通過則允許用戶端開始轉寄信件。
好了,如果你想要使用最簡單的方式,就是直接透過 Linux 自己的帳密來進行 SMTP 認證功能,而不使用其他如 SQL 資料庫的身份認證時,在 CentOS 當中你應該要這樣做:
- 安裝 cyrus-sasl, cyrus-sasl-plain, cyrus-sasl-md5 等軟體;
- 啟動 saslauthd 這個服務;
- 設定 main.cf 讓 postfix 可以與 saslauthd 聯繫;
- 用戶端必需要在寄信時設定『郵件主機認證』功能。
如此一來用戶端才能夠啟動 SMTP AUTH 喔!關於軟體安裝方面,請使用 yum 直接安裝吧!不再多囉唆!底下我們由啟動 saslauthd 這個服務開始談起吧!
saslauthd 是 Cyrus-SASL 提供的一個帳號密碼管理機制,他能夠進行挺多的資料庫驗證功能, 不過這裡我們僅使用最單純簡單的明碼驗證 (PLAIN)!如果我們想要直接使用 Linux 系統上面的使用者資訊, 也就是 /etc/passwd, /etc/shadow 所記載的帳號密碼相關資訊時,可以使用 saslauthd 提供的『 shadow 』這個機制, 當然也能使用『 pam 』啦!更多的 saslauthd 連線至 MTA 的機制請『 man saslauthd 』來查閱吧。 由於我們的帳密可能來自網路其他類似 NIS 伺服器,因此這裡建議可以使用 pam 模組喔!
saslauthd 的啟動真是好簡單,首先你必需要選擇密碼管理機制,這個可以使用底下的方式處理:
# 1. 先瞭解你的 saslauthd 有支援哪些密碼管理機制:
[root@www ~]# saslauthd -v
saslauthd 2.1.23
authentication mechanisms: getpwent kerberos5 pam rimap shadow ldap
# 上列的特殊字體部分就是有支援的!我們要直接用 Linux 本機的使用者資訊,
# 所以用 pam 即可,當然也能夠使用 shadow 啦。
# 2. 在 saslauthd 設定檔中,選定 pam 的驗證機制:
[root@www ~]# vim /etc/sysconfig/saslauthd
MECH=pam <==其實這也是預設值啊!
# 這也是預設值,有的朋友喜歡單純的 shadow 機制,也可以啦!
# 3. 那就啟動吧!
[root@www ~]# /etc/init.d/saslauthd start
[root@www ~]# chkconfig saslauthd on
|
之後我們必需要告知 Cyrus 這個咚咚使用來提供 SMTP 服務的程序為 saslauthd 才行,設定的方法很簡單:
[root@www ~]# vim /etc/sasl2/smtpd.conf
log_level: 3 <==登錄檔資訊等級的設定,設定 3 即可
pwcheck_method: saslauthd <==就是選擇什麼服務來負責密碼的比對啊
mech_list: plain login <==那麼支援的機制有哪些之意!
|
我們可以使用 mech_list 列出特定支援的機制。而且 saslauthd 是個很簡單的帳號密碼管理服務,你幾乎不需要進行什麼額外的設定,直接啟動他就生效了!真是好方便! ^_^
那我們的 postfix 該如何處理呢?其實設定真的很簡單,只要這樣做就好了:
[root@www ~]# vim /etc/postfix/main.cf
# 在本檔案最後面增加這些與 SASL 有關的設定資料:
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
# 然後找到跟 relay 有關的設定項目,增加一段允許 SMTP 認證的字樣:
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated, <==重點在這裡!注意順序!
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
reject_unauth_destination,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client bl.spamcop.net,
reject_rbl_client cblless.anti-spam.org.cn,
reject_rbl_client sbl-xbl.spamhaus.org,
check_policy_service unix:/var/spool/postfix/postgrey/socket
[root@www ~]# /etc/init.d/postfix restart
|
上面關於 SASL 的各個項目的意義是這樣的:
- smtpd_sasl_auth_enable
就是設定是否要啟動 sasl 認證的意思,如果設定啟動後 postfix 會主動去載入 cyrus sasl 的函式庫, 而該函式庫會依據 /etc/sasl2/smtpd.conf 的設定來連結到正確的管理帳號與密碼的服務。
- smtpd_sasl_security_options
由於不想要讓匿名者可以登入使用 SMTP 的 Relay 功能,於是這個項目中只要設定 noanonymous 即可。
- broken_sasl_auth_clients
這個是針對早期非正規 MUA 的設定項目,因為早期軟體開發商在開發 MUA 時沒有參考通訊協定標準, 所以造成在 SMTP 認證時可能會發生的一些困擾。這些有問題的 MUA 例如 MS 的 outlook express 第四版就是這樣! 後來的版本應該沒有這個問題。所以這個設定值你也可以不要設定!
- smtpd_recipient_restrictions
最重要的就是這裡啦!我們的 sasl 認證可以放在第二行,在區域網路這個可信任區域的後面加以認證。 上表的設定意義是:區域網路內的 MUA 不需要認證也能夠進行 relay ,而非區網內的其他來源才需要進行 SMTP 認證之意。
設定完畢也重新啟動 postfix 之後,我們先來測試看看是否真的提供認證了?
[root@www ~]# telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
220 www.centos.vbird ESMTP Postfix
ehlo localhost
250-www.centos.vbird
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH LOGIN PLAIN <==你得要看到這兩行才行呦!
250-AUTH=LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
quit
221 2.0.0 Bye
|
既然已經在 MTA 設定了 SMTP 身份驗證,那麼我們 MUA 當然要傳送帳號、密碼給 MTA 才能通過 SMTP 的驗證嘛! 所以,在 MUA 上面就得要加上一些額外的設定才行。我們依舊以 Thunderbird 來作為介紹,請打開 thunderbird,選擇『工具』–>『帳號設定』後會出現如下畫面:
圖 22.5-1、在 Thunderbird 軟體中設定支援 SMTP 驗證的方式請依據上圖的箭頭號碼來指定,先選擇 (1)SMTP 寄件伺服器;,然後選擇所需要的寄件 SMTP 伺服器後,點選 (3)編輯, 就會出現上圖中的視窗項目。選擇 (4)不安全傳輸的密碼後,在 (5)填入你要使用的帳號即可。 如果要測試的話,記得此用戶端不要在區域網路內,否則將不會經過認證的階段,因為我們的設定以信任網域為優先嘛!
如果一切都順利的話,那麼當用戶端以 SMTP 來驗證時,你的登錄檔應該會出現類似底下的訊息才是:
[root@www ~]# tail -n 100 /var/log/maillog | grep PLAIN
Aug 10 02:37:37 www postfix/smtpd[18655]: 01CD43712: client=vbirdwin7
[192.168.100.30], sasl_method=PLAIN, sasl_username=dmtsai
|
22.5.5 非固定 IP 郵件伺服器的春天: relayhost
我們上面提到,如果你要架設一部合法的 MTA 最好還是得要申請固定的 IP 以及正確對應的反解比較恰當。 但如果你一定要用浮動 IP 來架設你的 MTA 的話,也不是不可以啦,尤其今年 (2011) 光纖到府已經可達 50M/5Mbps 的下載/上傳速度了!你當然可以用家庭網路來架站啊!只不過你就得要透過上層 ISP 所提供的 relay 權限囉!這是怎麼回事啊?讓我們來看看一個實際的案例:
圖 22.5-2、Relayhost:利用 ISP 的 MTA 進行郵件轉遞當你的 MTA 要傳信件給目標 MTA 時,如果直接傳給目標 MTA,由於你的 IP 可能是非固定的,因此對方 MTA 恐怕會把你當成是垃圾來源!那如果我們可以透過 ISP 進行轉遞呢?從上面的圖示來看,當你要傳給目標 MTA 時: (1)先將信件交給妳的 ISP,因為你是 ISP 的客戶,通常來信都會被 ISP 接受,因此這個時候這封信就會被你的 ISP 給 relay 出去; (2)被 ISP 所 relay 的信件到目標 MTA 時,對方會判斷是來自那部 ISP 的 MTA,當然是合法的 mail server, 所以該封信件就毫無疑問的被收下囉! ^_^
不過想要以此架構來架設你的 MTA 仍有許多需要注意的地方:
- 你還是得要有一個合法的主機名稱,若要省錢,可以使用 DDNS 來處理;
- 你上層的 ISP 所提供的 MTA 必需要有提供你所在 IP 的 relay 權限;
- 你不能使用自訂的內部 DNS 架構了,因為所有 relay 的信都會被送至 ISP 的 MTA
尤其是最後一點,因為所有外送的信件全部都會被送到 ISP 處,所以像我們之前自己玩的 centos.vbird 這種非合法的領域資料就沒用了!為什麼呢?你想想看,如果你要將信件送給 www.centos.vbird, 但由於上述 relayhost 的功能,所以這封信會被傳到 ISP 的 MTA 來處理,但 ISP 的 MTA 會不會認識你的 centos.vbird?這樣說,可以理解了吧?
說是挺難的,做起來卻很簡單,只要在 main.cf 裡面加設一段資料即可。 假設你的環境是台灣地區的 hinet 所提供的用戶,而 hinet 提供的郵件主機為 ms1.hinet.net , 則你可以直接這樣設定:
[root@www ~]# vim /etc/postfix/main.cf
# 加入底下這一行就對啦!注意那個中括號!
relayhost = [ms1.hinet.net]
[root@www ~]# /etc/init.d/postfix restart
|
之後你只要嘗試寄一封信出去看看,就會瞭解這封信是如何寄送的了。看一下登錄檔的內容會像這樣:
[root@www ~]# tail -n 20 /var/log/maillog
Aug 10 02:41:01 www postfix/smtp[18775]: AFCA53713: to=<qdd@mail.ksu.edu.tw>,
relay=ms1.hinet.net[168.95.4.10]:25, delay=0.34, delays=0.19/0.09/0.03/0.03,
dsn=2.0.0, status=sent (250 2.0.0 Ok: queued as F0528233811)
|
是吧!經由上層 ISP 來轉寄啦!如此一來,你的 MTA 感覺上就似乎是部合法的 MTA 囉! 不過,可別利用這個權限來濫發廣告信啊!因為您所透過的那個 ISP 郵件主機可是有記錄你的 IP 來源, 如果你亂來的話,後果可是不堪設想喔!切記切記!
22.5.6 其他設定小技巧
除了之前談到的幾個主要的設定之外, postfix 還有提供一些不錯的設定要給大家使用的喔! 我們可以一個一個來來看看:
在預設的情況下,postfix 可接受的單封信件最大容量為 10MBytes ,不過這個數值我們是可以更改的, 動作很簡單:
[root@www ~]# vim /etc/postfix/main.cf
message_size_limit = 40000000
[root@www ~]# postfix reload
|
上面的單位是 bytes,所以我將單封信件可接受大小改為 40MByte 的意思啦!請按照你的環境來規定這個數值。 而從前我們要管制 /var/spool/mail/account 大多是使用檔案系統內的 quota 來達成, 現在的 postfix 不需要啦!可以這樣做:
[root@www ~]# vim /etc/postfix/main.cf
mailbox_size_limit = 1000000000
[root@www ~]# postfix reload
|
我給每個人 1GB 的空間啊!^_^
收件備份我們知道可以使用 /etc/aliases 來處理的,但是如果想要送件也備份呢?利用底下的方式即可:
[root@www ~]# vim /etc/postfix/main.cf
always_bcc = some@host.name
[root@www ~]# postfix reload
|
如此一來任何人寄出的信件都會複製一份給 some@host.name 那個信箱。不過,除非您的公司很重視一些商業機密, 並且已經公告過所有同仁,否則進行這個設定值,鳥哥個人認為侵犯隱私權很嚴重!
這部份我們以 Sendmail 官方網站的建議來說明喔!其實也適用於 postfix 的啦! 其中,大部分是在於『目錄與檔案權限』的設定要求上面:
- 請確定 /etc/aliases 這個檔案的權限,僅能由系統信任的帳號來修改,通常其權限為 644 ;
- 請確定 Mail server 讀取的資料庫 (多半在 /etc/mail/ 或 /etc/postfix/ 底下的 *.db 檔案),例如 mailertable, access, virtusertable 等等,僅能由系統信任的使用者讀取,其他一概不能讀取,通常權限為 640 ;
- 系統的佇列目錄 (/var/spool/mqueue 或 /var/spool/postfix) 僅允許系統讀取,通常權限為 700 ;
- 請確定 ~/.forward 這個檔案的權限也不能設定成為任何人均可查閱的權限,否則您的 e-mail 資料可能會被竊取~
- 總之,一般用戶能夠不用 ~/.forward 與 aliases 的功能,就不要使用!
不過整體的使用上還是需要身為網站管理員的您多費心!多多觀察登錄檔啊!
不管什麼時候,備份總是重要的!那麼如果我是單純的 Mail Server 而已,我需要的備份資料有哪些呢?
- /etc/passwd, /etc/shadow, /etc/group 等與帳號有關的資料;
- /etc/mail, /etc/postfix/ 底下的所有檔案資料;
- /etc/aliases 等等 MTA 相關檔案;
- /home 底下的所有使用者資料;
- /var/spool/mail 底下的檔案與 /var/spool/postfix 郵件佇列檔案;
- 其他如廣告軟體、病毒掃瞄軟體等等的設定與定義檔。
雖然 Mail 很方便,但是仍然會有無法將信件寄出的時候!如果您已經設定好 MTA 了,但是總是無法將郵件寄出去,那可能是什麼問題呢?你可以這樣追蹤看看:
- 關於硬體配備:
例如,是否沒有驅動網卡?是否數據機出問題?是否 hub 熱當啦?是否路由器停止服務等等的!
- 關於網路參數的問題:
如果連不上 Internet ,那麼哪裡來的 Mail Server 呢?所以請先確認你的網路已經正常的啟用了! 關於網路的確認問題,請查閱第六章網路偵錯來處理。
- 關於服務的問題:
請務必確認與 mail server 有關的埠口已經順利啟動!例如 port 25, 110, 143, 993, 995 等等,使用 netstat 指令即可瞭解是否已經啟動該服務!
- 關於防火牆的問題:
很多時候,很多朋友使用 Red Hat 或者其他 Linux distribution 提供的防火牆設定軟體,結果忘了啟動 port 25 與 port 110 的設定,導致無法收發信件!請特別留意這個問題喔!可以使用 iptables 來檢查是否已經啟用該 port 呢!其餘請參考第九章防火牆設定喔!
- 關於設定檔的問題:
在啟動 postfix 或者是 sendmail 之後,在登錄檔當中仔細看看有無錯誤訊息發生? 通常如果設定資料不對,在登錄檔當中都會有記載錯誤的地方。
- 其他檔案的設定問題:
(1)如果發現只有某個 domain 可以收信,其他的同一主機的 domain 無法收信,需要檢查 $mydestination 的設定值才行; (2)如果發現郵件被擋下來了!而且老是顯示 reject 的字樣,那麼可能被 access 擋住了; (3)如果發現郵件佇列 (mailq) 存在很多的郵件,可能是 DNS 死掉了,請檢查 /etc/resolv.conf 的設定是否正確!
- 其他可能的問題:
最常發生的就是認證的問題了!這是由於使用者沒有在 MUA 上面設定『我的郵件需要認證』的選項啦! 請叫你的用戶趕緊勾選吧!
- 還是不知道問題的解決方案:
如果還是查不出問題的話,那麼請務必檢查您的 /var/log/maillog (有的時候是 /var/log/mail ,這個要看 /etc/syslog.conf 的設定),當你寄出一封信的時候,例如 dmtsai 寄給 bird2@www.centos.vbird 時,那麼 maillog 檔案裡面會顯示出兩行,一行為 from dmtsai 一行為 to bird2@www.centos.vbird, 也就是『我由哪裡收到信,而這封信會寄到哪裡去!』的意思,由這兩行就可以瞭解問題了!尤其是 to 的那一行,裡面包含了相當多的有用資訊,包括郵件無法傳送的錯誤原因的紀錄! 如果您對於登錄檔不熟,請拿出『基礎學習篇』裡面的『第十九章、認識登錄檔』一文吧!
22.6 重點回顧
- 電子郵件伺服器的設定需要特別留意,以免被作為廣告信與垃圾信的跳板;
- Mail server 使用的主機名稱至少需要 A 的 DNS 標誌,不過最好能夠具有 MX 標誌為宜,且正反解最好成對, 比較可以避免大型 mail server 的抵擋;
- 郵件伺服器主要是指 SMTP (簡單郵件傳送協定) 而已,不過要架設一部可利用類似 Thunderbird 收發的郵件伺服器, 最好能夠具有 SMTP 以及 POP3 等通訊協定;
- 電子郵件傳送的元件,主要有 MUA, MTA, MDA 以及最終的 Mailbox 等等;
- 電子郵件伺服器最需要搞定的地方其實是 Relay 的功能,千萬不可 Open Relay 喔!
- 一封電子郵件至少含有 header 以及 body 等資料在內;
- 常見的可以啟動 SMTP 的軟體有 sendmail, postfix 及 qmail 等等。
- 為避免收到大量的廣告信,建議您不要將 email address 放在網際網路上,若需要某些功能必需將郵件位址放在網路上時, 最好能夠擁有兩個郵件位址,一個用來公開,一個則用來作為自己的主要聯絡之用。
22.7 本章習題
- 當你利用你的 MTA 發信時,結果竟然被退信,退信的訊息 (/var/log/maillog) 最主要的錯誤是『mail loop to me』, 請問可能的發生原因及處理方式為何?
可能發生的原因是由於你的 MTA 設定項目方面的主機名稱錯誤。判斷你的 MTA 主機有多個 IP 存在, 不過你並未完全寫入設定檔中,因此造成某些主機名稱無法被 MTA 所接收之故。在 sendmail 方面, 你只要將需要的主機名稱寫入 /etc/mail/local-host-names 即可,如果是 postfix ,則在 /etc/postfix/main.cf 當中修改 $mydestination 那個設定項目即可。
- 請列出四個 Mail Server 的相關的元件,以及其功用為何?
- Mail Client :郵件用戶端,其實就是使用 mail 的那位使用者所在的電腦即可稱為 mail client ;
- Mail User Agent :為一個應用軟體,主要的功能就是收受郵件主機的電子郵件,以及提供使用者瀏覽與編寫郵件的功能;
- Mail Transfer Agent :為在電腦與本地端 Mail server 或 Internet 上面的 Mail server 傳送訊息與郵件的主機;
- Mail Dilivery Agent :主要的功能就是將 MTA 所收受的本機信件,放置到本機帳戶下的郵件檔案中 ( Mailbox )!
- POP3 與 SMTP 的功能為何?
- SMTP 為使用於 MUA 或 MTA 與 MTA 之間的傳輸協定,通常使用 port 25 ,只要主機支援 SMTP ,並且其他 relay 的條件能配合,就可以進行郵件傳遞!
- POP3 可以提供使用者經由 MUA 到 MTA 下載郵件,同時並可將郵件從主機上面刪除!
- 請簡單的說明 DNS 裡面 MX 標誌與 Mail 的關係為何?
MX recode 可以可以讓 mail server 經由 MX 以及 A ( address ) 這個記錄來進行 mail gateway 與 mail route 的功能!能夠達到的作用相當的多!
- 什麼是 mailling list ?在 postfix 底下有什麼方法可以不藉由其他的軟體達到 mailling list 的功能?
Mailling list 就是將使用者寄給一個帳號郵件時,該帳號會主動的將該郵件傳送到所有的用戶去!有點類似目前的電子報!在 sendmail 底下,我們可以透過 aliases (需配合 newaliases) 以及 ~/.forward 來達成喔!
- 如何察看郵件佇列的內容,以及郵件佇列內容放置在何方?
使用 mailq 即可知道目前郵件佇列的內容,而郵件佇列雖然可以透過 sendmail.cf 來修改,不過,預設情況下,都是以 /var/spool/mqueue 為郵件佇列目錄。
- 什麼是 Open Relay?
所謂的 Open Relay 就是,不論發信端來自何處,您的 Open Relay 的主機均可以幫發信端將信件發送出去,這個稱為 Open Relay 。如果您的 mail server 具有 open relay 的情況,那麼很容易遭受到垃圾郵件的填充, 不但造成網路頻寬的耗損,也容易讓您的主機被列入黑名單當中!
- 如果要讓 Postfix 可以收發來自非本機的外部信件,您可以修改 main.cf 裡面的什麼參數?
需要在 main.cf 裡面修改的變數主要有:
- 當 Client 來自信任的網域,也就是 IP 符合 $mynetworks 的設定值時;
- 當 Client 來自信任的機器,也就是主機名稱符合 $relay_domains 的設定項目時;
- 當 Client 來自不信任的網域,但是去的目的地主機端符合 $relay_domains 的設定時。
- 如何察看您目前的 Postfix 伺服器的所有設定參數?(使用什麼指令?)
利用 postconf -n 可以察看『目前 main.cf 裡面設定的參數』,而如果要看所有的參數,則直接使用 postconf 即可!
- Mail Server 能否運作與 DNS ( MX 與 A recode )的相關性為何?
目前網際網路社會合法的 Mail server 通常僅會針對具有 MX 標誌的郵件主機發出信件而已。 而如果有多重 MX 時,首先會選擇最小 MX 主機寄信,依序處理。而最終依據 MX 主機的 A 標誌來查得最終目標。
- 什麼是 smtp, pop3 以及 imap 協定,他們的用途分別是什麼?
- smtp:用來傳遞郵件的協定,通常我們稱為 MTA 即是此一協定所達成
- pop3:讓 client 端向主機端要求收信的協定,通常預設收信完成後,主機端的 mail box 會被刪除;
- imap:與 pop3 類似,不過 imap 允許使用者在主機的家目錄建立郵件資料匣
22.8 參考資料與延伸閱讀
2006/11/13:準備將原本的 sendmail 以及 postfix 整合成為一篇專門介紹 Mail server 的小文章囉!
2006/11/14:原本的 sendmail 請參考這裡,原本的 Postfix 則請參考這裡。至於人數統計則以 sendmail 原本網頁增加。
2006/11/30:加上了郵件掃瞄與廣告信抵擋的 spamassassin 機制,呼呼!好累~
2006/12/05:加上自動學習廣告信抵擋機制方面的簡單介紹。
2007/02/07:新增不要丟棄 exe 附檔名的資訊!
2007/02/27:感謝網友 Cheng-Lin Yang 提供的意見,在黑名單資料庫增加了 http://www.anti-spam.org.cn/, http://www.spamhaus.org/
2007/04/05:感謝 chunkit 兄的來信告知,將原本的 mail localhost 25 改成 telnet localhost 25 !
2010/07/20:感謝 Patrick 的告知,學術網路的 spam 網址應為 http://rs.edu.tw/tanet/spam.html
2011/06/05:將舊的基於 CentOS4.x 的版本移動到此處
2011/06/13:不願意再講 telnet 的 mail 功能,加入的是 mutt 這個可以聯網的好物!
2011/07/07:這個月實在很忙碌,所以短短一篇 mail server 改了一整個月…
2011/08/10:將基於 CentOS 5.x 的版本移動到此處
2002/01/01以來統計人數
|
|