Postfix/Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K Textersetzung - „[[Postfix:“ durch „[[Postfix/“ |
||
(14 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
[[Kategorie:Postfix | == Sicherheit und Härtung der Postfix Einstellungen == | ||
Sinnvoller Einträge für die ''[[Postfix/main.cf | main.cf]]''. | |||
; SMTP daemon absichern - Mailempfang | |||
smtpd_tls_security_level = may | |||
smtpd_tls_mandatory_ciphers = high | |||
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 | |||
smtpd_tls_protocols = !SSLv2 !SSLv3 | |||
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA | |||
; SMTP absichern - Mailsender | |||
smtp_tls_protocols = !SSLv2, !SSLv3 | |||
smtp_tls_security_level = may | |||
smtp_tls_mandatory_ciphers = high | |||
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3 | |||
; Einstellungen für relaying | |||
smtp_sasl_auth_enable = yes | |||
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd | |||
smtp_sasl_security_options = noanonymous | |||
; Verify wird nicht benötigt | |||
disable_vrfy_command=yes | |||
; Interface auf lokal schalten | |||
inet_interfaces=127.0.0.1 | |||
; Ipv6 abschalten wenn nicht benötigt | |||
inet_protocols = ipv4 | |||
; Serverbegrüßung einschalten | |||
smtpd_helo_required=yes | |||
== Logjam in Postfix verhindern == | |||
Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden. | |||
Dazu wird Folgendes generiert. | |||
# openssl dhparam -out /etc/postfix/dhparams.pem 2048 | |||
Danach muss der Parameter nur noch in die main.cf eingetragen werden. | |||
smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem | |||
== Verschlüsselte Verbindung eines Postfix Servers testen == | |||
Um eine Verbindung zu überprüfen, bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet. | |||
# posttls-finger smtp.testserver.de | |||
[[Kategorie:Postfix/Sicherheit]] |
Aktuelle Version vom 2. April 2023, 12:44 Uhr
Sicherheit und Härtung der Postfix Einstellungen
Sinnvoller Einträge für die main.cf.
- SMTP daemon absichern - Mailempfang
smtpd_tls_security_level = may smtpd_tls_mandatory_ciphers = high smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2 !SSLv3 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
- SMTP absichern - Mailsender
smtp_tls_protocols = !SSLv2, !SSLv3 smtp_tls_security_level = may smtp_tls_mandatory_ciphers = high smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
- Einstellungen für relaying
smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_security_options = noanonymous
- Verify wird nicht benötigt
disable_vrfy_command=yes
- Interface auf lokal schalten
inet_interfaces=127.0.0.1
- Ipv6 abschalten wenn nicht benötigt
inet_protocols = ipv4
- Serverbegrüßung einschalten
smtpd_helo_required=yes
Logjam in Postfix verhindern
Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden.
Dazu wird Folgendes generiert.
# openssl dhparam -out /etc/postfix/dhparams.pem 2048
Danach muss der Parameter nur noch in die main.cf eingetragen werden.
smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem
Verschlüsselte Verbindung eines Postfix Servers testen
Um eine Verbindung zu überprüfen, bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.
# posttls-finger smtp.testserver.de