Báo cáo Đề tài - Xây dựng hệ thống mail server doanh nghiệp trên linux

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA -------------------- BÁO CÁO ĐỒ ÁN THỰC TẬP TỐT NGHIỆP Đề tài: XÂY DỰNG HỆ THỐNG MAIL SERVER DOANH NGHIỆP TRÊN LINUX Ngành : Truyền Thông & Mạng Máy Tính GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG SINH VIÊN THỰC HIỆN: HUỲNH CHÁNH THÔNG Thành Phố Hồ Chí Minh 2014 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN LỜI CẢM ƠN Sau một thời gian thực hiện, đề tài nghên cứu ” Xây dựng hệ thống Mail server (Postfix, Dovecot,) doanh nghiệp tr

doc31 trang | Chia sẻ: huong20 | Ngày: 07/01/2022 | Lượt xem: 634 | Lượt tải: 0download
Tóm tắt tài liệu Báo cáo Đề tài - Xây dựng hệ thống mail server doanh nghiệp trên linux, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ên Linux” đã phần nào hoàn thành. Ngoài sự cố gắng của bản thân em còn nhận được sự giúp đỡ nhiệt tình từ thầy cô, bạn bè, các anh, chị nơi em thực tập. Trước hết em xin cảm ơn các thầy cô giáo bộ môn Truyền Thông & Mạng Máy Tính trường Đại học Giao thông vận tải TP. Hồ Chí Minh đã giúp đỡ em trong quá trình học tập. Đặc biệt là cô Hà Thị Bích Phượng đã tận tình giúp đỡ em trong suốt quá trình thực hiện đề tài. Xin cảm ơn các quý thầy cô tại Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA, đặc biệt là thầy Võ Đỗ Thắng đã tạo điều kiện cho em được thực tập và học hỏi các kinh nghiệm thực tế để hoàn thành đề tài này. Em xin chân thành cảm ơn ! MỤC LỤC LỜI NÓI ĐẦU Như chúng ta đã biết khoa học máy vi tính ngày nay vô cùng phát triển, do nhu cầu trao đổi thông tin tăng lên không ngừng .Ngày nay máy vi tính là một vật bất khả li thân của nhiều người, nó đi sâu vào đời sống và giúp lưu trữ, xử lý thông tin hết sức đơn giản. Quá trình tin học hóa trong các doanh nghiệp diễn ra khá nhanh khiến cho hệ thống E-mail của doanh nghiệp trở nên hết sức quan trọng. Vì hệ thống e-mail cho doanh nghiệp cần đảm bảo các yêu cầu về tính sẵn sàng (Availability)-hoạt động ổn định và dễ dàng mở rộng, và tính riêng tư (Private) cho doanh nghiệp. Ngoài ra chi phí đầu tư cũng rất quan trọng khi chọn và triển khai. Các hệ thống Mail Server chuyên dụng thì chi phí cao nhưng hoạt động ổn định, nhanh và bảo mật cao thường thì chỉ triển khai cho các doanh nghiệp lớn đòi hỏi tính bảo mật cao. Đối với các doanh nghiệp vừa và nhỏ ta cũng có thể triển khai như mô hình trên nhưng không sử dụng đến các Mail Server chuyên dụng, Giải pháp dùng trong trường hợp này thường là triển khai trên hệ thống Linux-Unix hoặc Microsoft. CHƯƠNG 1: GIỚI THIỆU VỀ NƠI THỰC TẬP TỐT NGHIỆP Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà. Lĩnh vực hoạt động chính: Trung tâm  ATHENA đã và đang tập trung chủ yếu vào đào tạo  chuyên sâu  quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính Sau gần 10  năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,... Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như Đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức),  Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,... Đội ngũ giảng viên : Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả  giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA. Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.  Cơ sở vật chất:  Thiết bị đầy đủ và hiện đại. Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất. Phòng máy rộng rãi, thoáng mát. Dịch vụ hỗ trợ: Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. Giới thiệu việc làm cho mọi học viên. Thực tập có lương cho học viên khá giỏi. Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng. Hỗ trợ thi Chứng chỉ Quốc tế. Qua thời gian thực tập tại Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA, cá nhân em được tiếp xúc với một môi trường năng động và sáng tạo. Sinh viên được rèn luyện kiến thức, học hỏi thêm các kinh nghiệm thực tế. Nhờ đó, biết được năng lực của cá nhân và yêu cầu của xã hội để cố gắng và phấn đấu nhiều hơn nữa. CHƯƠNG 2: TỔNG QUAN VỀ MAIL SERVER 2.1 Giới thiệu về Mail Server Ngày nay, quá trình tin học hóa trong các doanh nghiệp diễn ra khá nhanh khiến cho hệ thống E-mail của doanh nghiệp trở nên hết sức quan trọng. Vì hệ thống e-mail cho doanh nghiệp cần đảm bảo các yêu cầu về tính sẵn sàng (Availability)-hoạt động ổn định và dễ dàng mở rộng, và tính riêng tư (Private) cho doanh nghiệp. Ngoài ra chi phí đầu tư cũng rất quan trọng khi chọn và triển khai. Các hệ thống Mail Server chuyên dụng thì chi phí cao nhưng hoạt động ổn định, nhanh và bảo mật cao thường thì chỉ triển khai cho các doanh nghiệp lớn đòi hỏi tính bảo mật cao. Mô hình dạng cơ bản như sau: Hình 2.1 Mô hình cơ bản Mail Server 2.2 Xây dựng Mail Server cho doanh nghiệp Đối với các doanh nghiệp vừa và nhỏ ta cũng có thể triển khai như mô hình trên nhưng không sử dụng đến các Mail Server chuyên dụng, Giải pháp dùng trong trường hợp này thường là triển khai trên hệ thống Linux-Unix hoặc Microsoft. Linux-Unix: Ưu điểm là miễn phí và mã nguồn mở, yêu cầu phần cứng thấp, nhanh và ổn định. Nhược điểm khó triển khai và quản trị. Microsoft: Ưu điểm dễ dàng triển khai và quản trị, thân thiện với người dùng. Nhược điểm giá thành tương đối và yêu cầu phần cứng cao. Nhưng bất cứ hệ thống mail nào cũng hoạt động dựa trên kiến trúc sau: Hình 2.2 Kiến trúc cơ bản Mail Server Mail User Agent (MUA): đây là các chương trình gửi và nhận mail được cài đặt trên máy người dùng, nó giúp người dùng quản lý, soạn thảo, nhận và gửi mail một cách tiện lợi và nhanh chóng. Các chương trình MUA tiêu biểu là: Outlook (Windows), Evolution (Linux), ThunderBird va Eudora Mail Transport Agent (MTA) (thường gọi là Mail Transport Agent, Message Transfer Agent, or SMTP Daemond):   Là một dịch vụ trên máy tính có nhiệm vụ chuyển Email từ máy tính đến một nơi khác (Mail Delivery Agent). Các chương trình cung cấp dịch vụ MTA tiêu biểu là: Qmail, Sendmail, Postfix (Linux), Edge/Hub Tranpost của MS Exchange Server (Windows). Mail Delivery Agent (MDA): Là Dịch vụ tiếp nhận các Email và phân phối chúng đến các hộp thư cá nhân. Các chương trình cung cấp dịch vụ tiêu biểu là: Procmail, Mail.local, rmail (Linux), Mailbox Server trong MS Exchange (Windows). Mail Submission Agent (MSA): Là chương trình nhận Email từ MUA qua cổng 587 (Bảo mật hơn SMTP cổng 25 vì nó đòi hỏi Authenticate hay các hành động tương tự để chống spam trong local) và kết hợp với MTA để chuyển Email. Đa số các MTA làm nhiệm vụ MSA luôn (posfix, Sendmail), trên MS Exchange thì MSA do Mailbox role + Client receive connector (trên Hub transport role) đảm nhiệm. Mail Access Agent/ Mail Retrieval Agent (MAA/MRA): MRA là chương trình tìm về hoặc lấy Email về từ remote Mail server, và kết hợp với MDA để phân phối mail về local hoặc remote mailbox. MAA là dịch vụ cung cấp để truy cập đến tìm kiếm và lấy email về. Các chương trình tiêu biểu: IMAP, POP3 Server, dovecot (Linux), Client Access Server trên MS Exchange (Windows). MRA bây giờ thường do các MUA đảm nhiệm đó chính là các POP3, IMAP Client. CHƯƠNG 3: HỆ THỐNG MAIL SERVER (POSTFIX, DOVECOT,) CHO DOANH NGHIỆP TRÊN LINUX 3.1 Mô hình Mail Server với Postfix Xây dựng một mail server hoạt động ổn định và chi phí thấp, cho doanh nghiệp vừa và nhỏ, dựa trên nền Linux. Hình 3.1 Kiến trúc Mail Server sẽ triển khai 3.2 Giới thiệu các thành phần 3.2.1 Giới thiệu Postfix Postfix là một MTA được viết bởi Wietse Venema khi ông đang làm việc ở trung tâm nghiên cứu T. J. Watson của IBM. Đặc điểm của Postfix: dễ quản lý, nhanh, an toàn. Chỉ cần một server với hardware thông thường, Postfix có thể chuyển giao hàng triệu email một ngày. Ngày nay postfix là một trong nhưng MTA khá phổ biến trên các mail server. 3.2.2 Giới thiệu Dovecot Dovecot là một MAA cung cấp các dịch vụ IMAP và POP3 được cài phổ biến trên các CentOS, Nó là một phần mềm mã nguồn mở được Timo Sirainen viết và phát triển. Đặc điểm của Dovecot là: bảo mật, nhanh và dễ quản lý. 3.2.3 Giới thiệu SquirrelMai SquirrelMail là một trong những Web mail phổ biến nhất trên các Mail Server, nó hỗ trợ cả các giao thức IMAP/POP3 và SMTP, được viết bằng PHP4 và là một phần mềm mã nguồn mở, nó giúp người dùng có thể đọc và quản lý e-mail của mình trong môi trường Web. 3.3 Yêu cầu hệ thống Với các hệ thống Linux yêu cầu về phần cứng rất bình thường, một server với cấu hình trung bình vẫn có thể cài đặt và chạy ổn định. Ví dụ: Một máy tính với cấu hình: CPU Pentium III 600MHZ, RAM 256MB, HDD 40GB. Có thể làm Mail Server phục vụ khoảng 300 – 400 User. Về phần các phần mềm trên hệ thống: - Hệ Điều Hành: CentOS 5.3 Chạy dạng command Line hay đồ họa đều được (chế độ Command Line thì tốn ít ổ cứng, và chạy tốn ít RAM và CPU hơn). - SMTP Server: Postfix 2.3.3 - POP3/IMAP Server: 1.0.7 - Web Mail: SquirrelMail 1.4.8 - Web Server: Apache 2.2.3 Cần thiết để cho User có thể dùng web mail. - AntiSpam: SpamAssassin 3.2.5 - AntiVirus: ClamAV 0.95.2, Amavisd-new 2.6.4 Có thể update lên các bản cập nhật mới hơn tùy nhu cầu sử dụng. 3.4 Vấn đề bảo mật cho hệ thống E-mail Ngày nay vấn đề Virus và spam vẫn là những nguy cơ đe dọa đến sự vận hành ổn định của hệ thống, đồng thời nguy cơ mất mát hoặc bị đánh cắp dữ liệu là rất cao, điều này ảnh hưởng trực tiếp đến lợi ích của người dùng và doanh nghiệp. Vì thế khi triển khai xây dựng hệ thống mail cho doanh nghiệp cần phải tính tới các vấn đề về bảo mật chống Spam và Virus. 3.4.1 AntiSpam 3.4.1.1 Giới thiệu DNS-Base Blocklists UCE (unsolicited commercial email), hay spam, thường được gửi từ những mail server có vài đặc điểm nhất định. Ví dụ, từ những server có cấu hình không hoàn chỉnh (open relay, không tuân thủ tiêu chuẩn RFC), những server không có thông tin rõ ràng về người quản trị (máy kết nối bằng dial-up, máy không có reverse DNS), hay từ những server chuyên gửi spam. Người ta đã lập được danh sách những mail server như vậy, danh sách này được update thường xuyên, gọi chung là RBL (real-time blackhole list), hay DNSBL (DNS-based Blocklist). Ưu điểm của phương pháp này là kiểm tra nhanh ít hao tốn tài nguyên của server vì bước kiểm tra được thực hiện trước khi gửi mail và việc kiểm tra chỉ dựa vào kết quả tìm kiếm của DNS. 3.4.1.2 Giới thiệu SpamAsssassin SpamAssassin phát hiện và đánh dấu spam mail bằng cách phân tích thông tin trong header và nội dung mail. SpamAssassin tiêu tốn khá nhiều tài nguyên (cpu, memory, thời gian xử lý) của server, đặc biệt khi phải xử lý những mail có size lớn. Ưu điểm của việc dùng SpamAssassin là ít thay đổi cấu hình mặc định của postfix và có thể xây dựng quy tắc kiểm tra spam cho riêng mình. SpamAssassin là một project được phát triển bởi Apache, SpamAssassin được ứng dụng khá nhiều trên các mail server dùng nền Linux. 3.4.2 AntiVirus Dùng để chống việc lây lan Virus trong thông qua hệ thống mail, đồng thời hạn chế sự lây lan của Virus khi một máy nào đó trong mạng bị nhiễm. Có hai chương trình antivirus phổ biến dùng trên mail server đó là ClamAV và Amavisdnew. 3.4.2.1 Giới thiệu ClamAV ClamAV là một antivirus mã nguồn mở chạy trên hệ thống Linux, nó đặc biệt được thiết kế cho việc quét virus trên mail gateways, nó uyển chuyển dễ cấu hình,và chạy đa luồng dịch vụ. Đặc điểm là hoạt động ổn định, nhanh, và tương đối hiệu quả. 3.4.2.2 Giới thiệu Amavisd-new Amavisd-new là một giao tiếp hiệu năng cao, hoạt động giữa MTA và các thành phần kiểm tra nội dung như: Virus scanners, và SpamAssassin. Đặc điểm của Amavisd-new là hoạt động nhanh phối hợp các thành phần trong hệ thống mail. CHƯƠNG 4: TRIỂN KHAI & CÀI ĐẶT HỆ THỐNG MAIL SERVER (POSTFIX, DOVECOT,) CHO DOANH NGHIỆP TRÊN LINUX 4.1 Cài đặt Postfix, Dovecot và Webmail 4.1.1 Cài đặt và cấu hình Postfix Cài đặt từ gói rpm ta dùng lệnh yum: [root@localhost ~]# yum install postfix Nếu cài đặt postfix sử dụng MySQL làm mail store thì dùng lệnh: [root@localhost ~]# yum --enablerepo=centosplus install postfix mysql-server Những file cấu hình của Postfix nằm trong thư mục /etc/postfix. Để cấu hình một mail server cơ bản, chỉ cần vài thay đổi nhỏ trong những file sau đây: /etc/postfix/main.cf cấu hình cơ bản Chỉnh sửa tại các dòng sau: inet_interfaces = all mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain home_mailbox = Maildir/ Dạng lưu trữ Maildir tốt hơn so với dạng lưu trữ Mailbox, tuy nhiên tùy vào nhu cầu cụ thể mà chọn kiểu lưu trữ cho thích hợp. // chỉ tạo hộp thư cho một user nào đó $ mkdir $HOME/Maildir $ mkdir $HOME/Maildir/cur $ mkdir $HOME/Maildir/new $ mkdir $HOME/Maildir/tmp $ chmod -R 700 $HOME/Maildir // tạo hộp thư cho tất cả user (mỗi user sẽ có hộp thư riêng khi tạo user mới) $ su – # mkdir /etc/skel/Maildir # mkdir /etc/skel/Maildir/cur # mkdir /etc/skel/Maildir/new # mkdir /etc/skel/Maildir/tmp # chmod -R 700 /etc/skel/Maildir Tiến hành khởi động lại postfix [root@localhost ~]# service postfix restart Shutting down postfix: [ OK ] Starting postfix: [ OK ] [root@localhost ~]# Bây giờ có thể dùng postfix được rồi. Kiểm tra postfix đã hoạt động tốt chưa bằng cách kết nối thử đến cổng 25. [root@localhost ~]# telnet localhost 25 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220 localhost.localdomain ESMTP Postfix helo host 250 localhost.localdomain quit 221 2.0.0 Bye Connection closed by foreign host. Nếu có lỗi phát sinh ta kiểm tra log tại /var/log/mailog. 4.1.2 Cài đặt và cấu hình Dovecot Cài đặt từ gói rpm ta dùng lệnh: [root@localhost ~]# yum install dovecot /etc/dovecot.conf file cấu hình cơ bản. Chỉnh sửa file dovecot: [root@localhost ~]# vi /etc/dovecot.conf Tìm và sửa các dòng sau: protocols = pop3 pop3s imap imaps mail_location = maildir:~/Maildir/ pop3_uidl_format = %08Xu%08Xv imap_client_workarounds = delay-newmail outlook-idle netscape-eoh pop3_client_workarounds = outlook-no-nuls oe-ns-eoh Tiến hành khởi động lại dovecot: [root@localhost ~]# service dovecot restart Stopping Dovecot Imap: [ OK ] Starting Dovecot Imap: [ OK ] [root@localhost ~]# Kiểm tra lại dovecot đã hoạt động tốt chưa bằng cách kết nối đến cổng 110 [root@localhost ~]# telnet localhost 110 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. +OK Dovecot ready. quit +OK Logging out Connection closed by foreign host. Chúng ta đã cài hoàn tất Postfix + Dovecot phần tiếp theo ta tiến hành cài đặt Webmail với SquirrelMail. 4.1.3 Cài đặt Webmail với SquirrelMail Cài Đặt Webmail Với SquirrelMail Lưu ý: Trước tiên cần phải cài đặt web server và imap server và php. Cài đặt SquirrelmMail: [root@localhost ~]# yum install squirrelmail Cấu hình cho SquirrelMail. [root@localhost ~]# /usr/share/squirrelmail/config/conf.pl Sẽ thấy như sau: SquirrelMail Configuration : Read: config.php (1.4.0) ---------------------------------------------------------Main Menu --1. Organization Preferences 2. Server Settings 3. Folder Defaults 4. General Options 5. Themes 6. Address Books 7. Message of the Day (MOTD) 8. Plugins 9. Database 10. Languages D. Set pre-defined settings for specific IMAP servers C Turn color off S Save data Q Quit Command >> Chọn menu thích hợp và cung cấp những thông tin cần thiết. Quan trọng nhất ở bước này là "2. Server Settings", phần IMAP server. Sau khi chỉnh sửa xong, chọn "S Save data" (lưu giữ cấu hình) và "Q Quit" (thoát). Cấu hình sẽ được ghi lại trong file "/etc/squirrelmail/config.php". Phần “2. Server Sttings” như sau: SquirrelMail Configuration : Read: config.php (1.4.0) ---------------------------------------------------------Server Settings General -------1. Domain : localhost 2. Invert Time : false 3. Sendmail or SMTP : Sendmail A. Update IMAP Settings : localhost:143 (uw) B. Change Sendmail Config : /usr/sbin/sendmail R Return to Main Menu C Turn color off S Save data Q Quit Command >> Kiểm tra lại lần cuối [root@localhost ~]# vi /etc/squirrelmail/config.php Phần chính của file /etc/squirrelmail/config.php thường có cấu trúc như sau: ###-------------------------------------------------------------- $org_name = "My Webmail Service"; $squirrelmail_default_language = 'en_US'; $domain = 'real.domain.name'; $imapServerAddress = 'localhost'; $imapPort = 143; $useSendmail = true; $smtpServerAddress = 'localhost'; $smtpPort = 25; $sendmail_path = '/usr/sbin/sendmail'; // trườngng hợp IMAP server là courier-imap $imap_server_type = 'courier'; $default_folder_prefix = 'INBOX.'; $trash_folder = 'Trash'; $sent_folder = 'Sent'; $draft_folder = 'Drafts'; ###------------------------------------------------------- Chạy SquirrelMail bằng cách gõ Và bạn có thể chỉnh lại url đến webmail của bạn thành mail., ví dụ: mail.thong.athena.tinhoc.it bằng cách cấu hình lại file httpd.conf (file cấu hình của Apache ). 4.2 Cài đặt bộ lọc Spam 4.2.1 Lọc Spam dùng DNS-Base Blocklists (DNSBL, RBL) Ghi thêm vào file main.cf (/etc/postfix/main.cf) những dòng sau: smtpd_client_restrictions = permit_mynetworks, reject_rbl_client list.dsbl.org, reject_rbl_client relays.ordb.org, reject_rbl_client sbl-xbl.spamhaus.org smtpd_recipient_restrictions = permit_mynetworks, reject_rbl_client list.dsbl.org, reject_rbl_client relays.ordb.org, reject_rbl_client sbl-xbl.spamhaus.org Reload postfix. [root@localhost ~]# postfix reload postfix/postfix-script: refreshing the Postfix mail system [root@localhost ~]# Nói thêm về cách block spam bằng cách kiểm tra trước khi email thực sự được gửi đi. Không liên quan đến RBL, tuy nhiên có những đặc điểm giống cách lọc spam bằng RBL: chỉ kiểm tra header, dựa vào DNS. Chèn thêm các dòng sau vào file main.cf (/etc/postfix/main.cf): Yêu cầu client phải gửi lệnh HELO (EHLO) smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks, reject_invalid_hostname Từ chối relay (Reject) nếu không tìm thấy A, MX record smtpd_sender_restrictions = reject_unknown_sender_domain Từ chối relay từ một số địa chỉ IP nhất định (vì nhiễm virus?) # ví dụ 192.168.1.100, 172.16.1.0/24 smtpd_client_restrictions = permit_mynetworks, check_client_access hash:/etc/postfix/reject_client - Nội dung file /etc/postfix/reject_client: 192.168.1.100 REJECT 172.16.1 REJECT - Tạo database /etc/postfix/reject_client.db bằng lệnh sau /usr/sbin/postmap /etc/postfix/reject_client Từ chối relay từ một số người nhất định (spammer) # ví dụ spammer@domain1.name, *@domain2.name smtpd_sender_restrictions = reject_unknown_sender_domain, reject_non_fqdn_sender, hash:/etc/postfix/reject_sender - File /etc/postfix/reject_sender có nội dung như sau: spammer@domain1.name REJECT domain2.name REJECT - Tạo database /etc/postfix/reject_sender.db /usr/sbin/postmap /etc/postfix/reject_sender Sau khi thêm các dòng cần thiết vào ta phải reload postfix. Đây là danh sách hàng trăm RBL. Hãy tìm kiếm và lựa chọn những RBL phù hợp với nhu cầu. 4.2.2 Lọc Spam dùng SpamAssassin - Cài đặt procmail và SpamAssassin: [root@localhost ~]# yum install procmail [root@localhost ~]# yum install spamassassin - Sửa file main.cf (/etc/postfix/main.cf) để procmail xử lý mail. Tìm và uncomment (bỏ dấu thăng (#)) dòng sau: mailbox_command = /some/where/procmail Sửa dòng trên lại thành: mailbox_command = /usr/bin/procmail - Tiếp đến tạo một file /etc/procmailrc như sau: MAILDIR=$HOME DEFAULT=$MAILDIR/Maildir/ DROPPRIVS=yes # spam thường có size nhỏ hơn 10 KiB (10*1024=10240 bytes), # Ấn định kích thước mail cần kiểm tra :0fw * < 10240 | /usr/bin/spamc - Lập các qui tắc kiểm tra mail cho SpamAssassin, File local.cf (/etc/mail/spamassassin/local.cf) ghi quy tắc chung cho mọi user. # Ngôn ngữ trong mail thường sử dụng tiếng anh và tiếng viêt ok_locales vi en # These should be safe assumptions and allow for simple visual sifting # without risking lost emails. required_hits 5 report_safe 0 rewrite_header Subject [SPAM] # Những mail quan trọng không đánh dấu là spam whitelist_from longnh@uitnetwork.com whitelist_from *@fpt.com.vn - Khởi động SpamAssassin [root@localhost ~]# service spamassassin start 4.3 Cài đặt AntiVirus 4.3.1 Cài đặt ClamAV Để cài ClamAV từ bằng lệnh yum ta phải cài yum-priorities và rpmforge [root@localhost ~]# yum install yum-priorities [root@localhost ~]# rpm –Uhv Kiểm tra phiên bản mới. [root@localhost ~]# yum check-update Cài đặt ClamAV. [root@localhost ~]# yum install clamav clamd File /etc/freshclam.conf (tự động cập nhật thông tin virus), File /etc/clamav.conf (chương trình chính). Thường thì khi cài từ binary thì ta để các file này mặc định. Khởi động ClamAV [root@localhost ~]# service clamd start Để kiểm tra xem ClamAV ta có thể chạy lệnh: [root@localhost ~]# clamscan Để Update database cho ClamAV ta dùng lệnh: [root@localhost ~]# freshscan 4.3.2 Cài đặt Amavisd-new Cài Amavisd-new với lệnh yum. [root@localhost ~]# yum install amavisd-new Cấu hình Amavisd-new. File amavis.conf (/etc/amavisd.conf), thường thì để mặc định. Chỉnh sửa Postfix để Amavisd-new có thể hoạt động. File master.cf (/etc/postfix/master.cf) thêm các dòng sau vào: 127.0.0.1:10025 inet n - y - - smtpd -o content_filter= -o local_recipient_maps= -o smtpd_helo_restrictions= -o smtpd_client_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks, reject_unauth_destination -o mynetworks=127.0.0.0/8 smtp-amavis unix - - y - 2 smtp -o smtp_data_done_timeout=1200 -o disable_dns_lookups=yes Thêm dòng sau vào file main.cf (/etc/postfix/main.cf): content_filter = smtp-amavis:[127.0.0.1]:10024 Khởi động lại Postfix [root@localhost ~]# service postfix restart Sau các phần triển khai & cài đặt hệ thống Mail server đã trình bày ở trên, chúng ta có thể dễ dàng triển khai một mail server với Postfix + Dovecot + SquirrelMail + SpamAssassin + ClamAV + Amavid-New. KẾT LUẬN - Những vấn đề đạt được: Tìm hiểu cơ bản về hệ thống Mail server, các thành phần, các phương thức hoạt động, Tìm hiểu hệ thống Mail server hoạt động trong doanh nghiệp. Triển khai & cài đặt hệ thống Mail server (postfix, dovecot,) cho doanh nghiệp trên Linux (Centos 6.5) - Hướng phát triển của đề tài: Nghiên cứu và triển khai nhìu Mail server nội bộ của các doanh nghiệp khác nhau cho phép trao đổi mail với nhau. PHỤ LỤC Tài liệu tham khảo: - Tài liệu Linux (trung tâm Athena, trung tâm Nhất Nghệ). Một số website: - - - - - Một số tài liệu khác trên Internet. 2014

Các file đính kèm theo tài liệu này:

  • docbao_cao_de_tai_xay_dung_he_thong_mail_server_doanh_nghiep_tr.doc
Tài liệu liên quan