kb

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
kb [2012/01/06 17:12]
flacco
kb [2012/11/15 14:16]
flacco [DDOS / Amplifier Attacke auf bind]
Zeile 203: Zeile 203:
  
 Im Beispiel wurden zwei gleichzeitige Threads ermöglicht. Hierfür steht die Ziffer (2) am Beginn der Definition des Daten-Backends. Vorgegeben ist der Wert 1, da die Erhöhung nur dan funktioniert,​ wenn das zugrunde liegende System Multithreading-fähig ist. Bei modernen Linux-Systemen ist dies in der Regel der Fall. Im Beispiel wurden zwei gleichzeitige Threads ermöglicht. Hierfür steht die Ziffer (2) am Beginn der Definition des Daten-Backends. Vorgegeben ist der Wert 1, da die Erhöhung nur dan funktioniert,​ wenn das zugrunde liegende System Multithreading-fähig ist. Bei modernen Linux-Systemen ist dies in der Regel der Fall.
 +
 +===== DDOS / Amplifier Attacke auf bind =====
 +
 +Noch ein schönes Thema für die Knowledgebase,​ diesmal im Hinblick auf das Thema Rootserver.
 +
 +Beginnend etwa am 25. Oktober 2012 geriet einer meiner produktiv genutzten Rootserver unter Beschuss. Aufgefallen ist mir das Ganze nur, weil invis-Server meiner Kunden immer schlechter via Internet erreichbar waren. Zunächst ließ mich mein Monitoring-System vermuten, dass es Probleme mit den DSL-Anbindungen bei den Kunden gibt. Es stellte sich aber heraus, dass der DNS-Server der für meine Kunden dynamisches DNS betreibt attackiert wurde und dadurch seinen Dienst nicht mehr zuverlässig erledigen konnte.
 +
  
 ===== Postfix, Amavis & Dovecot ===== ===== Postfix, Amavis & Dovecot =====
Zeile 343: Zeile 350:
   -o smtpd_proxy_filter=   -o smtpd_proxy_filter=
   -o mynetworks=127.0.0.0/​8   -o mynetworks=127.0.0.0/​8
 +  -o smtpd_delay_reject=no
 +  -o smtpd_client_restrictions=permit_mynetworks,​reject
 +  -o smtpd_helo_restrictions=
 +  -o smtpd_sender_restrictions=
   -o smtpd_recipient_restrictions=permit_mynetworks,​reject   -o smtpd_recipient_restrictions=permit_mynetworks,​reject
 +  -o smtpd_data_restrictions=reject_unauth_pipelining
 +  -o smtpd_end_of_data_restrictions=
 +  -o smtpd_restriction_classes=
 +  -o smtpd_error_sleep_time=0
 +  -o smtpd_soft_error_limit=1001
 +  -o smtpd_hard_error_limit=1000
 +  -o smtpd_client_connection_count_limit=0
 +  -o smtpd_client_connection_rate_limit=0
 +  -o receive_override_options=no_header_body_checks,​no_unknown_recipient_checks
 </​code>​ </​code>​
  
Zeile 354: Zeile 374:
   * **mynetworks**:​ Legt das Netzwerk fest auf dem dieser Transportweg zur Verfügung steht. Hier werden die im normalen Postfix-Setup genannten Netzwerke auf dass Loopback-Netz beschränkt. Benötigt wird diese Einstellung vor allem für die nachfolgende Zeile.   * **mynetworks**:​ Legt das Netzwerk fest auf dem dieser Transportweg zur Verfügung steht. Hier werden die im normalen Postfix-Setup genannten Netzwerke auf dass Loopback-Netz beschränkt. Benötigt wird diese Einstellung vor allem für die nachfolgende Zeile.
   * **smtpd_recipient_restrictions**:​ Hiermit wird die Einlieferung von Mails auf den zuvor benannten Netzwerken ohne weitere Restriktionen erlaubt. Alle Einlieferungsversuche aus anderen Netzen jedoch unterbunden.   * **smtpd_recipient_restrictions**:​ Hiermit wird die Einlieferung von Mails auf den zuvor benannten Netzwerken ohne weitere Restriktionen erlaubt. Alle Einlieferungsversuche aus anderen Netzen jedoch unterbunden.
 +
 +//​**Achtung:​** In einigen der jüngeren invis-Releases (7.0/7.1) habe ich darüber hinaus die Option "-o local_header_rewrite_clients="​ gesetzt. Dies wird auch an anderer Stelle so angegeben. Diese Option sorgt allerdings dafür, dass das zuvor vorgenommene Address-Rewriting (aus lokaler Mail-Adresse mache externe Adresse) beim Rückliefern der Mail wieder rückgängig gemacht wird. Bedeutet die Empfänger einer solchen Mail sehen als Absende-Adresse die lokale Email-Adresse des Absender, die aber im Internet-Mailverkehr keine Gültigkeit hat.//
  
 Postfix ist zwar durchaus in der Lage Mails direkt in sogenannte "​Maildirs"​ einzuliefern,​ allerdings ist dieser direkte Weg mit allerlei Nachteilen verbunden, da dadurch einige Stärken von Dovecot ungenutzt bleiben. Besser ist es die Verteilung der Mails in die jeweiligen Postfächer Dovecots eigenem MDA //​**deliver**//​ zu übertragen. ​ Postfix ist zwar durchaus in der Lage Mails direkt in sogenannte "​Maildirs"​ einzuliefern,​ allerdings ist dieser direkte Weg mit allerlei Nachteilen verbunden, da dadurch einige Stärken von Dovecot ungenutzt bleiben. Besser ist es die Verteilung der Mails in die jeweiligen Postfächer Dovecots eigenem MDA //​**deliver**//​ zu übertragen. ​
Zeile 361: Zeile 383:
 Weiterhin verhindern Maildirs in den Home-Verzeichnissen der Benutzer die Anwendung von IMAP-ACLs also die Freigabe von Mail-Ordnern für andere Nutzer. Ursache hierfür sind die meist restriktiven Dateisystem-Zugriffsrechte ​ bei Home-Verzeichnissen,​ die gesetzte IMAP-ACLs überlagern. D.h. die Maildirs müssen an einen anderen Ort verfrachtet werden und einem neutralen Benutzer gehören. Weiterhin verhindern Maildirs in den Home-Verzeichnissen der Benutzer die Anwendung von IMAP-ACLs also die Freigabe von Mail-Ordnern für andere Nutzer. Ursache hierfür sind die meist restriktiven Dateisystem-Zugriffsrechte ​ bei Home-Verzeichnissen,​ die gesetzte IMAP-ACLs überlagern. D.h. die Maildirs müssen an einen anderen Ort verfrachtet werden und einem neutralen Benutzer gehören.
  
-Üblicherweise werden für diesen Zweck sowohl ein Benutzer als auch eine Gruppe "​vmail"​ angelegt.+Üblicherweise werden für diesen Zweck sowohl ein Benutzer als auch eine Gruppe "​vmail"​ angelegt
 + 
 +<​code>​ 
 +linux:~ # groupadd -g 399 vmail 
 +linux:~ # useradd -c "​Benutzerkonto fuer Dovecot Mailhandling"​ -s /bin/false -g vmail vmail 
 +</​code>​ 
 + 
 +Anschließend müssen die Rechte am Arbeits und Mail-Spool-Verzeichnis so angepasst werden, dass //vmail// darin schreiben darf: 
 + 
 +<​code>​ 
 +linux:~ # chown vmail.mail /​var/​lib/​dovecot 
 +linux:~ #  chmod 0775 /​var/​lib/​dovecot 
 +linux:~ #  chown -R .vmail /​var/​spool/​mail 
 +</​code>​ 
 + 
 +Damit Postfix weiß, auf welchem Weg es Mails lokal zuzustellen hat, muss dies in Abhängigkeit zur Empfänger-Domain bekannt gemacht werden. Genutzt werden für diesen Zweck entsprechende Lookup-Tables. Hintergrund ist hier, dass Postfix über die Empfänger keine Kenntnis hat oder braucht. Es bekommt einfach nur gesagt, welche Domains lokal "​relayed"​ werden und wer sich um die Zustellung kümmert. Für beide Zwecke gibt es mit //​relay_domains//​ und //​transport_maps//​ eigene Lookup-Tables. Da in unserem Fall beide Tables den gleichen Inhalt haben, werden Sie an die selbe Datenquelle gebunden. Vorgenommen wird diese Konfiguration wieder in der Datei: <​file>/​etc/​postfix/​main.cf</​file>​ 
 + 
 +<​code>​ 
 +# Relay Domains und Transportwege-Regelungs Tabelle bekannt machen  
 +relay_domains = hash:/​etc/​postfix/​relay 
 +transport_maps = hash:/​etc/​postfix/​relay 
 +</​code>​ 
 + 
 +Die in der Konfiguration benannte Datei muss manuell angelegt und mit folgendem Inhalt versehen werden: 
 + 
 +<​code>​ 
 +# for relaying domain 
 +# domain.de OK 
 +invis-net.loc ​  ​dovecot:​ 
 +</​code>​ 
 + 
 +Darin enthält Spalte 1 die Domain und Spalte 2 den zugehörigen Transportweg. Letzterer muss natürlich in der Datei <​file>/​etc/​postfix/​master.cf</​file>​ noch angelegt werden: 
 + 
 +<​code>​ 
 +## Dovecot Transport -- invis-server.org -- Stefan Schaefer 
 +dovecot ​  ​unix ​ -       ​n ​      ​n ​      ​- ​      ​- ​      ​pipe 
 +    flags=DRhu user=vmail:​vmail argv=/​usr/​lib/​dovecot/​deliver 
 +    -f $sender -d $recipient 
 +</​code>​ 
 + 
 +Benannt werden hier vor allem der Benutzer unter dessen Kennung der MDA (deliver) ausgeführt wird, der zu verwendende Delivery-Agent selbst, Absender- und Empfängeradresse sowie ein paar Flags, die das Verhalten des Delivery-Agents beeinflussen. 
 + 
 +==== Letzte Etappe - Dovecot ==== 
 + 
 +Ab invis-Server Version 7.1-R3 kommt Dovecot in Version 2.1 zum Einsatz. Erwähnenswert ist das, da sich an dessen Konfiguration mit Einführung von V. 2.x einiges geändert hat. Einerseits betrifft dies Namen von Konfigurationsoptionen und andererseits den Aufbau der Konfiguration an sich. Unter openSUSE wurde die Konfiguration der Übersicht halber in mehrere Dateien gesplittet. Im Verzeichnis "/​etc/​dovecot"​ ist nach wie vor eine (wenn auch stark geschrumpfte) Datei "​dovecot.conf"​ zu finden. Sie dient quasi als Hauptkonfigurationsdatei in die alle weiteren Dateien inkludiert werden. Ähnlich wie das bereits beim Apache-Webserver der Fall ist. 
 + 
 +Alle weiteren Dateien sind logisch unterteilt im Verzeichnis "/​etc/​dovecot/​conf.d"​ zu finden. 
  
-tbc.... 
  • kb.txt
  • Zuletzt geändert: 2020/10/20 10:47
  • von flacco