Re: Postfix - Versand nur lokale User
Danke schon mal!
Hab jetzt "authorized_submit_users = root, meinkleinerspezielleruser" in der main.cf ergänzt und mit "postfix reload" die config-files neu eingelesen. Hoffe, das passt erst mal.
Wenn ein böser Mensch nun über diese beiden User (root geht schon mal gar nicht) Zugang zu meinem System findet, bekomm ich das wenigstens mit (eine programmierte Brieftaube flüstert mir das dann ;) ).
Eine letzte Frage: Ist dieses Vorgehen auch sinnvoll, um böse Buben auszusperren?
Danke,
Gruß Chris
Am 26.04.2015 23:25 schrieb Florian Pritz:
Am 2015-04-26 22:30, schrieb chris.vps@posteo.de:
Postfix läuft nur, damit ich Systemnachrichten erhalten kann (an eine externe Mailadresse). Sprich, der Mailversand soll eigentlich NUR von root oder dem einzigen User auf meinem System aus erlaubt sein.
http://www.postfix.org/postconf.5.html#authorized_submit_users
* chris.vps@posteo.de chris.vps@posteo.de:
Danke schon mal!
Hab jetzt "authorized_submit_users = root, meinkleinerspezielleruser" in der main.cf ergänzt und mit "postfix reload" die config-files neu eingelesen. Hoffe, das passt erst mal.
Es passt dann, wenn Du E-Mail ausschliesslich auf der Maschine generierst und ausschliesslich über das lokale sendmail-Kommando versenden willst.
Wenn ein böser Mensch nun über diese beiden User (root geht schon mal gar nicht) Zugang zu meinem System findet, bekomm ich das wenigstens mit (eine programmierte Brieftaube flüstert mir das dann ;) ).
Eine letzte Frage: Ist dieses Vorgehen auch sinnvoll, um böse Buben auszusperren?
Wer sich auf Deinem Rechner anmelden kann, kann ihn in dem Rahmen nutzen wie Du es ihm gestattest. Wovon willst Du "böse Buben" aussperren?
p@rick
Am 27.04.2015 02:28 schrieb Patrick Ben Koetter:
- chris.vps@posteo.de chris.vps@posteo.de:
Danke schon mal!
Hab jetzt "authorized_submit_users = root, meinkleinerspezielleruser" in der main.cf ergänzt und mit "postfix reload" die config-files neu eingelesen. Hoffe, das passt erst mal.
Es passt dann, wenn Du E-Mail ausschliesslich auf der Maschine generierst und ausschliesslich über das lokale sendmail-Kommando versenden willst.
Bingo, genau so soll es sein. Sollte sich am Setup was ändern, kann ich entsprechende User ja ergänzen.
Wenn ein böser Mensch nun über diese beiden User (root geht schon mal gar nicht) Zugang zu meinem System findet, bekomm ich das wenigstens mit (eine programmierte Brieftaube flüstert mir das dann ;) ).
Eine letzte Frage: Ist dieses Vorgehen auch sinnvoll, um böse Buben auszusperren?
Wer sich auf Deinem Rechner anmelden kann, kann ihn in dem Rahmen nutzen wie Du es ihm gestattest. Wovon willst Du "böse Buben" aussperren?
Jetzt wird es vermutlich ein bisschen Laienhaft:
Ich hatte mir überlegt, was das vermutlich "sicherste" Element an meinem Server ist und das ist definitv der SSH-Zugang. Geänderter Port, kein Root-Login und ein paar mehr "Spielerein". Wenn ich es also schaffe, dass ein böser Spambot, Spaminator oder sonst ein bösartiges Spamwesen erst einmal an einen meiner User via SSH knacken muss, hab ich schon mal viel für die Sicherheit meiner Postfix-Installation getan.
Hab ich hier einen Denkfehler?
p@rick
Gruß Chris
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
On 27.04.15 chris.vps@posteo.de wrote:
Ich hatte mir überlegt, was das vermutlich "sicherste" Element an meinem Server ist und das ist definitv der SSH-Zugang. Geänderter Port, kein Root-Login und ein paar mehr "Spielerein".
Du hast SSH-Keys und das Abschalten der Password authentication vergessen. Außer das fällt unter Spielerein.
Ich vermute auch mal, dass du postfix nicht auf Port 25 smtp lauschen lässt, von submission und Co ganz zu schweigen.
Johannes
On 27.04.2015 21:54, chris.vps@posteo.de wrote:
Ich hatte mir überlegt, was das vermutlich "sicherste" Element an meinem Server ist und das ist definitv der SSH-Zugang. Geänderter Port, kein Root-Login und ein paar mehr "Spielerein".
Ist zwar off topic, aber duty calls.
root login kann durchaus sinnvoll sein, z.B. wenn /home nicht gemountet/nutzbar ist, /etc/nologin existiert oder einfach nur dein RAM voll ist. root kann auch mit "vollem" RAM einloggen weil linux ein bisschen Speicher genau dafür frei hält (mm/mmap.c:__vm_enoguh_memory).
Port ändern bringt genau keine Sicherheit, das hält maximal deine logs sauber (das geht auch gut wenn man die erlaubten Ciphers auf Werte ändert die eine alte libssh version nicht kann. Botauthoren updaten wohl nie. Z.B. Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr).
Mach einfach password auth aus, nutz keys und alles ist toll.
participants (4)
-
chris.vps@posteo.de
-
Florian Pritz
-
Johannes Kastl
-
Patrick Ben Koetter