首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

反垃圾邮件

技术综述 | 客户端 | 服务器端 |
首页 > 反垃圾邮件 > 服务器端反垃圾邮件技术 > 反病毒和反垃圾邮件系统的搭建 > 正文

反病毒和反垃圾邮件系统的搭建

出处:天极网 作者:天极网 时间:2006-12-12 8:59:00
 原来qmail系统的邮箱一天起码要收十几份垃圾、病毒邮件,实在是比较烦,不是很喜欢qmail,特别是日志,让人不知所云,所以干脆考虑更换邮件系统。

  系统平台为Debian Woody 3.0

  一、邮件系统的安装

  1、软件包安装

  Postfix+Courier-IMAP+Cyrus-SASL+PAM_MySQL+MySQL这种安装方式简单易行,在Debian下的安装更加方便:

  # apt-get install courier-pop postfix-mysql postfix-tls courier-authdaemon\

  courier-authmysql libpam-mysql libsasl7 libsasl-modules-plain courier-imap

  如果你的系统本身没有mysql,那么在上面的列表里还要加上mysql-server。apt在安装过程中会有简单的提示,要求填上系统的域名等信息。

  2、postfix的配置

  修改main.cf:

  添加:

  home_mailbox = Maildir/

  告诉postfix使用Maildir方式

  mydestination = $myhostname, $transport_maps

  告诉postfix发送$myhostname(本机)和$transport_maps(transport表里的域名)的邮件。

  alias_maps = mysql:/etc/postfix/mysql-aliases.cf

  relocated_maps = mysql:/etc/postfix/mysql-relocated.cf

  transport_maps = mysql:/etc/postfix/mysql-transport.cf

  virtual_maps = mysql:/etc/postfix/mysql-virtual.cf

  告诉postfix从哪里找这些表。

  local_recipient_maps = $alias_maps $virtual_mailbox_maps unix:passwd.byname

  postfix传递给本地收件人的几种方法。

  virtual_mailbox_base = /home/vmail

  virtual_mailbox_maps = mysql:/etc/postfix/mysql-virtual-maps.cf

  virtual_uid_maps = mysql:/etc/postfix/mysql-virtual-uid.cf

  virtual_gid_maps = mysql:/etc/postfix/mysql-virtual-gid.cf

  虚拟用户的信息。

  broken_sasl_auth_clients = yes

  smtpd_sasl_auth_enable = yes

  smtpd_sasl_security_options = noanonymous

  启用sasl,必须验证才能发信。

  smtpd_recipient_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unknown_recipient_

  domain,reject_non_fqdn_recipient,check_relay_domains

  发信限制。

  还可以加上一些其他的参数:

  disable_vrfy_command = yes

  将vrfy功能关掉。

  3、与MySQL结合的配置及数据表结构

  注意:配置mysql相关部分要写127.0.0.1而不要写localhost,如果使用localhost,postfix会尝试socket连接。debian的postfix使用socket连接好像有问题。mysql不能使用skip-networking选项,要使用--bind-address=127.0.0.1让它监听在127.0.0.1。(非常感谢Martin List-Petersen指点)

  还有要注意的是如果是自己编译的mysql,建议在启动的时候加上--socket=/var/run/mysqld/mysqld.sock参数,因为pam-mysql又需要使用这个socket。如果你的apache+php是自己编译的话,php又需要重新编译,配置的时候需要加上--with-mysql-sock=/var/run/mysqld/mysqld.sock参数。

  是不是比较烦?这不过是个开始。

  MySQL的数据表:

  CREATE TABLE alias (

  id int(11) unsigned NOT NULL auto_increment,

  alias varchar(128) NOT NULL default '',

  destination varchar(128) NOT NULL default '',

  PRIMARY KEY (id)

  ) TYPE=MyISAM;

  CREATE TABLE relocated (

  id int(11) unsigned NOT NULL auto_increment,

  email varchar(128) NOT NULL default '',

  destination varchar(128) NOT NULL default '',

  PRIMARY KEY (id)

  ) TYPE=MyISAM;

  CREATE TABLE transport (

  id int(11) unsigned NOT NULL auto_increment,

  domain varchar(128) NOT NULL default '',

  destination varchar(128) NOT NULL default '',

  PRIMARY KEY (id),

  UNIQUE KEY domain (domain)

  ) TYPE=MyISAM;

  CREATE TABLE users (

  id int(11) unsigned NOT NULL auto_increment,

  email varchar(128) NOT NULL default '',

  clear varchar(128) NOT NULL default '',

  name tinytext NOT NULL,

  uid int(11) unsigned NOT NULL default '1011',

  gid int(11) unsigned NOT NULL default '1011',

  homedir tinytext NOT NULL,

  maildir tinytext NOT NULL,

  quota tinytext NOT NULL,

  postfix enum('Y','N') NOT NULL default 'Y',

  PRIMARY KEY (id),

  UNIQUE KEY email (email)

  ) TYPE=MyISAM;

  CREATE TABLE virtual (

  id int(11) unsigned NOT NULL auto_increment,

  email varchar(128) NOT NULL default '',

  destination varchar(128) NOT NULL default '',

  PRIMARY KEY (id)

  ) TYPE=MyISAM;

  /etc/postfix目录下各mysql配置文件:

  mysql-aliases.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = alias

  select_field = destination

  where_field = alias

  hosts = 127.0.0.1

  mysql-relocated.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = relocated

  select_field = destination

  where_field = email

  hosts = 127.0.0.1

  mysql-transport.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = transport

  select_field = destination

  where_field = domain

  hosts = 127.0.0.1
 TLS支持

  通过修改/usr/lib/ssl/misc/CA.pll脚本实现,以下修改后CA1.pl和未修改CA.pl之间的对比:

  *** CA.pl

  --- CA1.pl

  ***************

  *** 59,69 ****

  } elsif (/^-newcert$/) {

  # create a certificate

  ! system ("$REQ -new -x509 -keyout newreq.pem -out newreq.pem $DAYS");

  $RET=$?;

  print "Certificate (and private key) is in newreq.pem\n"

  } elsif (/^-newreq$/) {

  # create a certificate request

  ! system ("$REQ -new -keyout newreq.pem -out newreq.pem $DAYS");

  $RET=$?;

  print "Request (and private key) is in newreq.pem\n";

  } elsif (/^-newca$/) {

  --- 59,69 ----

  } elsif (/^-newcert$/) {

  # create a certificate

  ! system ("$REQ -new -x509 -nodes -keyout newreq.pem -out newreq.pem $DAYS");

  $RET=$?;

  print "Certificate (and private key) is in newreq.pem\n"

  } elsif (/^-newreq$/) {

  # create a certificate request

  ! system ("$REQ -new -nodes -keyout newreq.pem -out newreq.pem $DAYS");

  $RET=$?;

  print "Request (and private key) is in newreq.pem\n";

  } elsif (/^-newca$/) {

  现在就可以使用修改的CA1.pl来签发证书:

  # cd /usr/local/ssl/misc

  # ./CA1.pl -newca

  # ./CA1.pl -newreq

  # ./CA1.pl -sign

  # cp demoCA/cacert.pem /etc/postfix/CAcert.pem

  # cp newcert.pem /etc/postfix/cert.pem

  # cp newreq.pem /etc/postfix/key.pem

  修改main.cf,添加:

  smtpd_tls_cert_file = /etc/postfix/cert.pem

  smtpd_tls_key_file = /etc/postfix/privkey.pem

  smtpd_use_tls = yes

  tls_random_source = dev:/dev/urandom

  tls_daemon_random_source = dev:/dev/urandom

  重起postfix后就可以看到250-STARTTLS

  很多邮件客户端对TLS的支持并不是非常好,建议使用stunnel来实现相应的smtp和pop3加密。

  # apt-get install stunnel

  证书:

  # openssl req -new -x509 -days 365 -nodes -config /etc/ssl/openssl.cnf -out stunnel.pem -keyout stunnel.pem

  # openssl gendh 512 >> stunnel.pem

  服务端:

  # stunnel -d 60025 -r 25 -s nobody -g nogroup

  # stunnel -d 60110 -r 110 -s nobody -g nogroup

  如果使用-n pop3等参数就只能用邮件客户端收信。

  客户端:

  建一个stunnel.conf文件:

  client = yes

  [pop3]

  accept = 127.0.0.1:110

  connect = 192.168.7.144:60110

  [smtp]

  accept = 127.0.0.1:25

  connect = 192.168.7.144:60025

  然后启动stunnel.exe,在邮件客户端的smtp和pop3的服务器都填127.0.0.1就可以了,这样从你到邮件服务器端的数据传输就让stunnel给你加密了。

  5、测试用户

  # mkdir -p /home/vmail/test.org/san/

  # chown -R nobody.nogroup /home/vmail

  # chmod -R 700 /home/vmail

  mysql> use postfix

  mysql> insert into transport set domain='test.org', destination='

  virtual:';

  mysql> insert into users set email='san@test.org',clear='test',name='',uid='65534',gid='65534',

  homedir='home/vmail',maildir='test.org/san/';

  然后就可以使用客户端收发邮件,记得用户名是email地址。

  mysql-virtual.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = virtual

  select_field = destination

  where_field = email

  hosts = 127.0.0.1

  mysql-virtual-maps.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = users

  select_field = maildir

  where_field = email

  additional_conditions = and postfix = 'y'

  hosts = 127.0.0.1

  mysql-virtual-uid.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = users

  select_field = uid

  where_field = email

  additional_conditions = and postfix = 'y'

  hosts = 127.0.0.1

  mysql-virtual-gid.cf

  user = mysql-postfix-user

  password = mysql-postfix-pass

  dbname = postfix

  table = users

  select_field = gid

  where_field = email

  additional_conditions = and postfix = 'y'

  hosts = 127.0.0.1

  修改Courier相关设置,/etc/courier/imapd:

  AUTHMODULES="authdaemon"

  IMAP_CAPABILITY="IMAP4rev1 CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT

  THREAD=REFERENCES SORT AUTH=CRAM-MD5 AUTH=CRAM-SHA1 IDLE"

  修改/etc/courier/pop3d

  AUTHMODULES="authdaemon"

  POP3AUTH="LOGIN CRAM-MD5 CRAM-SHA1"

  修改/etc/courier/authdaemonrc

  authmodulelist="authmysql authpam"

  使用mysql验证和pam验证。

  修改/etc/courier/authmysqlrc

  MYSQL_SERVER 127.0.0.1

  MYSQL_USERNAME mysql-postfix-user

  MYSQL_PASSWORD mysql-postfix-pass

  #MYSQL_SOCKET /var/run/mysql/mysql.sock

  MYSQL_PORT 0

  MYSQL_OPT 0

  MYSQL_DATABASE postfix

  MYSQL_USER_TABLE users

  MYSQL_LOGIN_FIELD email

  MYSQL_CLEAR_PWFIELD clear

  MYSQL_UID_FIELD uid

  MYSQL_GID_FIELD gid

  MYSQL_HOME_FIELD homedir

  MYSQL_MAILDIR_FIELD maildir

  SASL library

  创建/etc/postfix/sasl/smtpd.conf:

  pwcheck_method: PAM

  PAM-MySQL

  创建/etc/pam.d/smtp:

  auth optional pam_mysql.so host=localhost db=postfix user=

  mysql-postfix-user passwd=mysql-postfix-pass table=users

  usercolumn=email passwdcolumn=clear crypt=n

  account required pam_mysql.so host=localhost db=postfix user=mysql-postfix-user passwd=mysql-postfix-pass usercolumn=email passwdcolumn=clear crypt=n

相关文章 热门文章
  • 如何选择反垃圾邮件网关
  • 企业为什么需要反垃圾邮件网关
  • 电信行业反垃圾邮件需求分析及实践案例
  • 中国邮箱用户满意度普遍较低,防病毒反垃圾邮件体验最差
  • 教育行业反垃圾邮件需求分析
  • 反垃圾邮件技术大部分已转移到云计算中
  • 李宏宇:反垃圾邮件我国为国际铺路
  • 赛门铁克锁定攻击源 263企业邮箱反垃圾邮件解锁危机
  • ORF反垃圾邮件系统获得VBSpam 奖项
  • 反垃圾邮件工作依然任重道远
  • 中美互联网对话机制将首谈反垃圾邮件
  • 如何测试邮件系统反垃圾邮件的效果?
  • Imail反垃圾邮件技术
  • Qmail反垃圾邮件技术
  • 防范垃圾邮件技术
  • 谢绝第三方邮件转发
  • Postfix反垃圾邮件技术
  • Sendmail反垃圾邮件技术
  • 追踪垃圾邮件来源
  • 邮件过滤技术
  • OPEN RELAY的解决方案
  • 美讯智SMG邮件安全网关使用FAQ
  • 三分钟打造反垃圾邮件服务器
  • 黑名单服务器
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号