设为首页 | 收藏本站
首页>IT学院>网络技术>正文
Sendmail服务器安全配置技巧
WWW.DBIT.CN 2008-1-8 8:37:21 热度:
 


  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy

  设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。

  4、SMTP的问候信息
  当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O SmtpGreetingMessage=$j Sendmail $v/$Z; $b

  改为:

  O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx

  现在手工重起一下sendmail进程,使刚才所做的更改生效:

  [root@deep]# /etc/rc.d/init.d/sendmail restart

  以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xx L=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。
5、限制可以审核邮件队列内容的人员
  通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可以看到它的内容。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings,noexpn,novrfy

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

  现在我们更改邮件队列目录的权限使它被完全保护起来:

  [root@deep]# chmod 0700 /var/spool/mqueue

  注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。

  任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:

  [user@deep]$ /usr/bin/mailq

  You are not permitted to see the queue

  6、限制处理邮件队列的权限为"root"
  通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun

  任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:

  [user@deep]$ /usr/sbin/sendmail -q

  You do not have permission to process the queue

  7、在重要的sendmail文件上设置不可更改位
  可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的安全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属性。

  为"sendmail.cf"文件设置不可更改位:

  [root@deep]# chattr +i /etc/sendmail.cf

  为"sendmail.cw"文件设置不可更改位:

  [root@deep]# chattr +i /etc/sendmail.cw

  为"sendmail.mc"文件设置不可更改位:

本新闻共3页,当前在第2页  1  2  3  

 
上一篇:没有了
下一篇:在Linux下配置基于策略的路由
打印】【关闭
  相关文章:
·详解服务器集群系统实现方案·服务器常见软件故障分析及解决
·实现服务器虚拟化的技术和软件·了解服务器相关参数
·利用139端口来远程重起NT服务器·用Cisco交换机做DHCP服务器
·Win2003基本WEB服务器安全设置·网络服务器防止被黑安全经验谈
·怎样选择合适的服务器规避风险·用于管理活动目录的11个基本工具
·服务器不稳定或站点打开慢的原因·Windows中IIS内FTP服务器高级配置
·Linux下配置功能完善的Web服务器·解决如何远程登陆服务器
·整合服务器时易犯十个错误·使用内存配置选项来优化服务器性能
☆联姻学院☆

电脑启动后无任何图标解决方法
两招解决打开U盘看不到文档的
一些常见文件加密软件的破解方
捆绑网卡:防止别人盗用你IP上
Excel使用中常被忽略的十条实
Excel行列转置粘贴数据的一则
揪出控制面板中的另一个管理帐
给你应对系统资源不足时七种武
平面设计中的常用字库种类说明
Photoshop cs2在Vista下的尴尬
IIS技巧之网站服务器的搭建与
网站建设的步骤
小技巧避免开发项目中的大隐患
在asp.net2.0中使用存储过程
Sendmail服务器安全配置技巧
在Linux下配置基于策略的路由

精品图秀
千妖百媚苗条曲线
美女面相大盘点
清新孙俪纯情写真
4000元气死洪金宝配置 众数码厂家挺进手机领 牛根生谈马云 中国高校不宜过分扩招 数码相机配件选购误区