Product SiteDocumentation Site

Capítol 11. Serveis de xarxa: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN

11.1. Servidor de correu
11.1.1. Instal·lació de Postfix
11.1.2. Configuració de dominis virtuals
11.1.3. Restriccions per rebre i enviar
11.1.4. Configuració de greylisting o “llistes grises”
11.1.5. Personalització dels filtres basant-se en el destinatari
11.1.6. Integració amb un filtre d'antivirus
11.1.7. Lluitar contra el correu brossa amb SPF, DKIM i DMARC
11.1.8. SMTP autenticat
11.2. Servidor web (HTTP)
11.2.1. Instal·lació d'Apache
11.2.2. Afegir suport per a SSL
11.2.3. Configuració de servidors virtuals («virtual hosts»)
11.2.4. Directives comunes
11.2.5. Analitzadors de registres
11.3. Servidor de fitxers FTP
11.4. Servidor de fitxers NFS
11.4.1. Seguretat amb NFS
11.4.2. Servidor NFS
11.4.3. Client NFS
11.5. Configuració d'espais compartits Windows amb Samba
11.5.1. Servidor Samba
11.5.2. Client Samba
11.6. Proxy HTTP/FTP
11.6.1. Instal·lació
11.6.2. Configuració d'una caché
11.6.3. Configuració d'un filtre
11.7. Directori LDAP
11.7.1. Instal·lació
11.7.2. Emplenar el directori
11.7.3. Gestió de comptes amb LDAP
11.8. Serveis de comunicació en temps real
11.8.1. Paràmetres del DNS per als serveis RTC
11.8.2. Servidor TURN
11.8.3. Servidor Proxy SIP
11.8.4. Servidor XMPP
11.8.5. Serveis en execució al port 443
11.8.6. Afegir WebRTC
Els serveis de xarxa són els programes amb els quals els usuaris interaccionen directament en el seu treball diari. Són la punta de l'iceberg del sistema d'informació, i aquest capítol se centra en ells; les parts ocultes en les quals es basen són la infraestructura que ja hem descrit. Generalment requereixen la tecnologia d'encriptació descrita a Secció 10.2, «Certificats X.509».

11.1. Servidor de correu

Els administradors de Falcot Corp van seleccionar Postfix com a servidor de correu electrònic, degut a la fiabilitat i a la facilitat de configuració. De fet, el seu disseny força que cada tasca s'implementi en un procés amb el conjunt mínim de permisos requerits, que és una gran mesura de mitigació contra els problemes de seguretat.

11.1.1. Instal·lació de Postfix

El paquet postfix inclou el dimoni SMTP principal. Altres paquets (com ara postfix-ldap i postfix-pgsql) afegeixen funcionalitat addicional a Postfix, incloent-hi accés a bases de dades. Només cal instal·lar-los si se sap que es necessiten.
Durant la instal·lació del paquet es fan diverses preguntes Debconf. Les respostes permeten generar una primera versió del fitxer de configuració /etc/postfix/main.cf.
La primera pregunta es refereix al tipus de configuració. Només dues de les respostes proposades són rellevants en el cas d'un servidor connectat a Internet, «Internet site» i «Internet with smarthost». El primer és adequat per a un servidor que rep correu electrònic entrant i envia correu electrònic sortint directament als seus destinataris, i per tant està ben adaptat al cas Falcot Corp. El segon és adequat per a un servidor que rep un correu electrònic entrant normalment, però que envia el correu electrònic sortint a través d'un servidor SMTP intermedi — l'«smarthost»— en lloc de fer-ho directament al servidor del destinatari. Això és en gran part útil per a persones amb una adreça IP dinàmica, ja que molts servidors de correu electrònic rebutgen missatges que venen directament des d'una adreça IP. En aquest cas, l'«smarthost» normalment serà el servidor SMTP de l'ISP, que sempre està configurat per acceptar el correu electrònic procedent dels clients de l'ISP i per reenviar-lo adequadament. Aquesta configuració (amb un «smarthost») també és rellevant per als servidors que no estan connectats permanentment a Internet, ja que evita haver de gestionar una cua de missatges pendents d'entrega que s'han de tornar a provar d'enviar més tard.
La segona pregunta tracta sobre el nom complet de la màquina, que s'utilitza per generar adreces de correu electrònic a partir d'un nom d'usuari local; el nom complet de la màquina esdevé la part després de l'arrova ("@"). En el cas de Falcot, la resposta hauria de ser mail.falcot.com. Aquesta és l'única pregunta formulada per defecte, però la configuració a la qual condueix no és prou completa per a les necessitats de Falcot, per la qual cosa els administradors executen dpkg-reconfigure postfix per tal de poder personalitzar més paràmetres.
Una de les preguntes addicionals demana tots els noms de domini relacionats amb aquesta màquina. La llista per defecte inclou el seu nom complet, així com alguns sinònims de localhost, però el domini principal falcot.comha de ser afegit a mà. En general, aquesta pregunta s'ha de respondre normalment amb tots els noms de domini pels quals aquesta màquina hauria de servir com a servidor MX; en altres paraules, tots els noms de domini pels quals el DNS diu que aquesta màquina acceptarà el correu electrònic. Aquesta informació acaba a la variable mydestination del fitxer de configuració principal de Postfix — /etc/postfix/main.cf.
Rol del registre DNS MX a l'enviar un correu

Figura 11.1. Rol del registre DNS MX a l'enviar un correu

En alguns casos, la instal·lació també pot preguntar des de quines xarxes es permet enviar correus electrònics a través de la màquina. En la configuració per defecte, Postfix només accepta correus electrònics procedents de la pròpia màquina; la xarxa local també s'hi afegirà normalment. Els administradors de Falcot Corp van afegir 192.168.0.0/16 a la resposta per defecte. Si la pregunta no es fa, la variable rellevant en el fitxer de configuració és mynetworks, com es veu a l'exemple següent.
El correu electrònic local també es pot lliurar a través de procmail. Aquesta eina permet als usuaris ordenar el seu correu electrònic entrant d'acord amb les regles emmagatzemades al seu fitxer ./.procmailrc. Tant Postfix com Exim4 suggereixen procmail per defecte, però hi ha alternatives com ara maildrop o els filtres Sieve.
Després d'aquest primer pas, els administradors van obtenir el següent fitxer de configuració; s'utilitzarà com a punt de partida per afegir alguna funcionalitat addicional en les següents seccions.

Exemple 11.1. Fitxer /etc/postfix/main.cf inicial

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
# fresh installs.
compatibility_level = 2



# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_security_level=may

smtp_tls_CApath=/etc/ssl/certs
smtp_tls_security_level=may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache


smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mail.falcot.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = mail.falcot.com, falcot.com, localhost.localdomain, localhost
relayhost = 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/16
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
default_transport = smtp
relay_transport = smtp
inet_protocols = all
myorigin = /etc/mailname

11.1.2. Configuració de dominis virtuals

El servidor de correu pot rebre correus electrònics adreçats a altres dominis a més del domini principal; aquests es coneixen com a dominis “virtuals”. En la majoria dels casos, els correus electrònics no estan destinats a usuaris locals. Postfix proporciona dues característiques interessants per gestionar els dominis virtuals.

11.1.2.1. Àlies de domini virtual

Un domini d'àlies virtual només conté àlies, és a dir, adreces que només reenvien correus electrònics a altres adreces.
Un domini d'aquesta mena s'habilita afegint el seu nom a la variable virtual_alias_domains, i fent referència a un fitxer de correspondència d'adreces amb la variable virtual_alias_maps.
virtual_alias_domains = falcotsbrand.com
virtual_alias_maps = hash:/etc/postfix/virtual
El fitxer /etc/postfix/virtual descriu una correspondència amb una sintaxi bastant simple: cada línia conté dos camps separats per espais en blanc; el primer camp és el nom de l'àlies, el segon camp és una llista d'adreces de correu electrònic a on redirigeix. La sintaxi especial @domain.com cobreix tots els àlies restants en un domini.
webmaster@falcotsbrand.com  jean@falcot.com
contact@falcotsbrand.com    laure@falcot.com, sophie@falcot.com
# L'àlies següent és genèric i abasta totes les adreces del domini
# falcotsbrand.com que no s'explicitin en aquest fitxer.
# Aquestes adreces redirigeixen el correu cap al mateix nom d'usuari
# del domini falcot.com.
@falcotsbrand.com           @falcot.com
Després de canviar /etc/postfix/virtual, la taula de postfix /etc/postfix/virtual.db necessita ser actualitzada utilitzant l'ordre sudo postmap /etc/postfix/virtual.

11.1.2.2. Dominis de bústies virtuals

Els missatges adreçats a un domini de bústies virtuals s'emmagatzemen en bústies que no estan assignades a un usuari local del sistema.
L'activació d'un domini de bústies virtuals requereix citar aquest domini a la variable virtual_mailbox_domains, i fer referència a un fitxer de correspondència de bústies a virtual_mailbox_maps. El paràmetre virtual_mailbox_base conté el directori sota el qual s'emmagatzemaran les bústies.
virtual_mailbox_domains = falcot.org
virtual_mailbox_maps = hash:/etc/postfix/vmailbox
virtual_mailbox_base = /var/mail/vhosts
El paràmetre virtual_uid_maps (i respectivament virtual_gid_maps) fa referència al fitxer que conté la correspondència entre l'adreça de correu electrònic i l'usuari del sistema (i respectivament el grup) que «posseeix» la bústia corresponent. Per obtenir totes les bústies d'un mateix propietari/grup, la sintaxi static:5000 assigna un UID/GID fix (amb un valor de 5000 aquí).
De nou, la sintaxi del fitxer /etc/postfix/vmailbox és bastant senzilla: dos camps separats per espais en blanc. El primer camp és una adreça de correu electrònic dins d'un dels dominis virtuals, i el segon camp és la ubicació de la bústia associada (relativa al directori especificat a virtual_mailbox_base). Si el nom de la bústia acaba amb una barra (/), els correus electrònics s'emmagatzemaran en el format maildir; en cas contrari, s'utilitzarà el format tradicional mbox. El format maildir utilitza tot un directori sencer per emmagatzemar una bústia, on cada missatge individual s'emmagatzema en un fitxer separat. En el format mbox, d'altra banda, tota la bústia s'emmagatzema en un sol fitxer, i cada línia que comença amb “From ” (From seguit d'un espai) indica l'inici d'un nou missatge.
# El correu electrònic de Jean és desat com a maildir,
# amb un fitxer per correu en un directori dedicat
jean@falcot.org falcot.org/jean/
# El correu electrònic de Sophie és desat en un fitxer «mbox»
# tradicional, amb tots els correus concanenats en un sol fitxer
sophie@falcot.org falcot.org/sophie

11.1.3. Restriccions per rebre i enviar

El nombre creixent de correus electrònics massius no sol·licitats («spam») requereix ser cada vegada més estricte quan es decideixen quins correus electrònics un servidor hauria d'acceptar. Aquesta secció presenta algunes de les estratègies incloses al Postfix.
Si les regles de rebuig són massa estrictes, pot succeir que fins i tot el trànsit de correu electrònic legítim quedi bloquejat. És un bon costum provar les restriccions i evitar el rebuig permanent de les peticions durant un temps utilitzant la directiva soft_bounce = yes. Al precedir una directiva de tipus rebuig amb warn_if_reject només es generarà un missatge de registre en lloc de rebutjar la sol·licitud.

11.1.3.1. Restriccions d'accés basades en IP

La directiva smtpd_client_restrictions controla les màquines que tenen permès comunicar-se amb el servidor de correu electrònic.
Quan una variable conté una llista de regles, com en l'exemple següent, aquestes regles s'avaluen per ordre, des de la primera fins a l'última. Cada regla pot acceptar el missatge, rebutjar-lo, o deixar la decisió a una regla següent. En conseqüència, l'ordenació influeix i simplement intercanviar dues regles pot implicar un comportament molt diferent.

Exemple 11.2. Restriccions basades en l'adreça del client

smtpd_client_restrictions =
    permit_mynetworks,
    warn_if_reject reject_unknown_client_hostname,
    check_client_access hash:/etc/postfix/access_clientip,
    reject_rhsbl_reverse_client dbl.spamhaus.org,
    reject_rhsbl_reverse_client rhsbl.sorbs.net,
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client dnsbl.sorbs.net
La directiva permit_mynetworks, utilitzada com a primera regla, accepta tots els correus electrònics procedents d'una màquina a la xarxa local (segons com es defineixi a la variable de configuraciómynetworks).
La segona directiva normalment rebutjaria els correus electrònics procedents de màquines sense una configuració DNS completament vàlida. Una configuració vàlida significa que l'adreça IP es pot resoldre amb un nom, i que aquest nom, al seu torn, es resol amb l'adreça IP. Aquesta restricció és sovint massa estricta, ja que molts servidors de correu electrònic no tenen un DNS invers per a la seva adreça IP. Això explica per què els administradors de Falcot han precedit amb el modificador warn_if_reject la directiva reject_unknown_client: aquest modificador converteix el rebuig en un simple avís desat als registres. Els administradors poden vigilar el nombre de missatges que es rebutjarien si la norma s'apliqués realment i prendre una decisió informada més tard si desitgen activar aquesta restricció.
La directiva check_client_access permet a l'administrador establir una llista negra i una llista blanca de servidors de correu electrònic, emmagatzemada al fitxer /etc/postfix/access_clientip. Els servidors de la llista blanca es consideren de confiança, i els correus electrònics procedents d'ells no han de passar per les regles de filtratge següents.
Les quatre últimes regles rebutgen qualsevol missatge que vingui d'un servidor llistat en una de les llistes negres indicades. RBL és un acrònim de «Remote Black List» o “llista negra remota”, i RHSBL significa «Right-Hand Side Black List» o “llista negra de mà dreta”. La diferència és que la primera llista adreces IP, mentre que la darrera llista noms de domini. Hi ha diversos serveis d'aquest tipus. Llisten dominis i adreces IP amb pobra reputació, servidors mal configurats que els «spammers» utilitzen per retransmetre els seus correus electrònics, així com relés de correu inesperats com màquines infectades amb cucs o virus.

11.1.3.2. Comprovació de la validesa de les ordre EHLO o HELO

Cada intercanvi SMTP comença amb una ordre HELO (o EHLO), seguida pel nom del servidor de correu electrònic que envia. Comprovar la validesa d'aquest nom pot ser interessant. Per aplicar plenament les restriccions llistades a smtpd_helo_restrictions l'opció smtpd_helo_required cal que estigui habilitada. En cas contrari, els clients podrien saltar-se les restriccions sense enviar cap comanda HELO/EHLO.

Exemple 11.3. Restriccions en el nom anunciat a EHLO

smtpd_helo_required = yes
smtpd_helo_restrictions =
    permit_mynetworks,
    reject_invalid_helo_hostname,
    reject_non_fqdn_helo_hostname,
    warn_if_reject reject_unknown_helo_hostname,
    check_helo_access hash:/etc/postfix/access_helo,
    reject_rhsbl_helo multi.surbl.org
La primera directiva permit_mynetworks permet que totes les màquines de la xarxa local es presentin lliurement. Això és important, perquè alguns programes de correu electrònic no respecten prou adequadament aquesta part del protocol SMTP, i poden presentar-se amb noms absurds.
La regla reject_invalid_helo_hostname rebutja els correus electrònics quan l'anunci EHLO presenta un nom d'amfitrió sintàcticament incorrecte. La regla reject_non_fqdn_helo_hostname rebutja els missatges quan el nom d'amfitrió anunciat no és un nom de domini plenament qualificat (que inclou un nom de domini i també un nom d'amfitrió). La regla reject_unknown_helo_hostname rebutja els missatges si el nom anunciat no existeix al DNS. Com que aquesta última norma, desgraciadament, provoca molts rebuigs, els administradors han canviat el seu efecte per un simple avís amb el modificador warn_if_reject com un primer pas; poden decidir eliminar aquest modificador en una fase posterior, després d'haver auditat els efectes d'aquesta regla.
El reject_rhsbl_helo permet especificar una llista negra per comprovar el nom de l'amfitrió contra una RHSBL.
Usar permit_mynetworks com a primera regla té un efecte secundari interessant: les següents regles només s'apliquen als amfitrions fora de la xarxa local. Això permet rebutjar tots els amfitrions que s'anuncien com a part de la xarxa falcot.com, per exemple afegint una línia falcot.com REJECT Tu no ets de la nostra xarxa! a l'arxiu /etc/postfix/access_helo.

11.1.3.3. Acceptar o refusar correus basant-se en el remitent anunciat

Cada missatge té un remitent, anunciat per l'ordre MAIL FROM del protocol SMTP; de nou, aquesta informació es pot validar de diverses maneres diferents.

Exemple 11.4. Comprovacions del remitent

smtpd_sender_restrictions =
    check_sender_access hash:/etc/postfix/access_sender,
    reject_unknown_sender_domain,
    reject_unlisted_sender,
    reject_non_fqdn_sender,
    reject_rhsbl_sender rhsbl.sorbs.net
La taula /etc/postfix/access_sender assigna un tractament especial a alguns remitents. Això normalment significa tenir alguns remitents en una llista blanca o en una llista negra.
La regla reject_unknown_sender_domain requereix un domini vàlid pel remitent, ja que és necessari per a una adreça vàlida. La regla reject_unlisted_sender rebutja els remitents locals si l'adreça no existeix; això evita que els correus electrònics s'enviïn des d'una adreça no vàlida del domini falcot.com, i els missatges de joe.bloggs@falcot.com només s'acceptaran si aquesta adreça existeix realment.
Finalment, la regla reject_non_fqdn_sender rebutja els correus electrònics que pretenen venir d'adreces sense un nom de domini plenament qualificat. A la pràctica, això significa rebutjar els correus electrònics procedents d'usuari@màquina: l'adreça s'ha d'anunciar com usuari@màquina.exemple.com o usuari@exemple.com.
La regla reject_rhsbl_sender rebutja els remitents basats en un servei RHSBL (basat en domini).

11.1.3.4. Acceptar o refusar correus basant-se en el destinatari

Cada correu electrònic té com a mínim un destinatari, anunciat amb l'ordre RCPT TO del protocol SMTP. Aquestes adreces també justifiquen validació, encara que això pugui ser menys rellevant que els controls realitzats en l'adreça del remitent.

Exemple 11.5. Comprovacions del destinatari

smtpd_recipient_restrictions =
    permit_mynetworks,
    reject_unauth_destination,
    reject_unlisted_recipient,
    reject_non_fqdn_recipient,
    permit
reject_unauth_destination és la regla bàsica que requereix que els missatges externs siguin adreçats a nosaltres; els missatges enviats a una adreça no servida per aquest servidor són rebutjats. Sense aquesta regla, un servidor es converteix en un relé obert que permet als «spammers» enviar correus electrònics no sol·licitats; aquesta regla és, per tant, obligatòria, i s'inclourà preferiblement prop del començament de la llista, de manera que cap altra regla pot autoritzar el missatge abans que la seva destinació hagi estat verificada.
La regla reject_unlisted_rerecipient rebutja els missatges enviats a usuaris locals no existents, la qual cosa té sentit. Finalment, la regla reject_non_fqdn_recipient rebutja adreces no completament qualificades; això fa que sigui impossible enviar un correu electrònic a jean o jean@ordinador, i requereix l'ús de l'adreça completa, com ara jean@ordinador.falcot.com o jean@falcot.com.
La directiva permit al final no és necessària. Però pot ser útil al final d'una llista de restriccions per fer explícita la política per defecte.

11.1.3.5. Restriccions associades amb l'ordre DATA

L'ordre DATA de SMTP s'emet abans del contingut del missatge. No proporciona cap informació per se, a part d'anunciar què ve després. Tot i així pot sotmetre's a controls.

Exemple 11.6. Controls de DATA

smtpd_data_restrictions = reject_unauth_pipelining
Les directives reject_unauth_pipelining fan que el missatge sigui rebutjat si la part emissora envia una ordre abans que s'hagi tornat la resposta a l'ordre anterior. Això protegeix d'una optimització comuna usada pels robots dels «spammers», ja que normalment no els importen les respostes i només se centren en enviar tants correus com sigui possible en el menor temps possible.

11.1.3.6. Aplicació de restriccions

Tot i que les ordres anteriors validen informació en diverses etapes de l'intercanvi SMTP, Postfix envia per defecte el rebuig en si com a resposta a l'ordre RCPT TO.
Això significa que encara que el missatge sigui rebutjat a causa d'una ordre invàlida EHLO, Postfix coneix el remitent i el destinatari quan anuncia el rebuig. Així pot registrar un missatge més explícit del que podria si la transacció s'hagués interromput des del principi. A més, hi ha una sèrie de clients SMTP que no esperen fallades en les ordres SMTP inicials, i aquests clients seran menys destorbats per aquest rebuig tardà.
Un avantatge final d'aquesta elecció és que les regles poden acumular informació durant les diverses etapes de l'intercanvi SMTP; això permet definir permisos més refinats, com ara rebutjar una connexió no local si s'anuncia amb un remitent local.
El comportament per defecte és controlat per la regla smtpd_delay_reject.

11.1.3.7. Filtratge basat en el contingut del missatge

El sistema de validació i restricció no seria complet sense una manera d'aplicar comprovacions al contingut del missatge. Postfix diferencia les comprovacions que s'apliquen a les capçaleres del correu electrònic de les que s'apliquen al cos del correu electrònic.

Exemple 11.7. Habilitació de filtres basats en el contingut

header_checks = regexp:/etc/postfix/header_checks
body_checks = regexp:/etc/postfix/body_checks
Ambdós fitxers contenen una llista d'expressions regulars (comunament conegudes com a «regexps» o «regexes») i les accions associades que s'han d'activar quan les capçaleres del correu electrònic (o el cos) concorden amb l'expressió.

Exemple 11.8. Fitxer /etc/postfix/header_checks d'exemple

/^X-Mailer: GOTO Sarbacane/ REJECT I fight spam (GOTO Sarbacane)
/^Subject: *El vostre correu conté VIRUS / DESCARTAR la notificació de virus
El primer comprova la capçalera que esmenta el programari de correu electrònic; si es troba GOTO Sarbacane (un programari de correu electrònic massiu), el missatge és rebutjat. La segona expressió controla l'assumpte del missatge; si esmenta una notificació de virus, podem decidir no rebutjar el missatge, sinó descartar-lo immediatament.
Aquests filtres són una espasa de doble tall, perquè és fàcil fer que les regles siguin massa genèriques i perdre correus electrònics legítims com a conseqüència. En aquests casos, no només es perdran els missatges, sinó que els seus remitents rebran missatges d'error no desitjats (i molestos).

11.1.4. Configuració de greylisting o “llistes grises”

Les “llistes grises” o «greylisting» és una tècnica de filtratge segons la qual un missatge es rebutja inicialment amb un codi d'error temporal, i només s'accepta després d'un subsegüent intent d'entrega amb cert retard. Aquest filtratge és especialment eficient contra el correu brossa enviat per les moltes màquines infectades amb cucs i virus, ja que aquest programari rarament actua com un agent complet del SMTP (comprovant el codi d'error i reintentant missatges fallits més tard), especialment perquè moltes de les adreces recollides són realment invàlides i tornar a provar només significaria perdre temps.
Postfix no proporciona llista grisa nativament, però hi ha una característica per la qual la decisió d'acceptar o rebutjar un missatge donat pot ser delegada a un programa extern. El paquet postgrey conté aquest programa, dissenyat per interactuar amb aquest servei de delegació de la política d'accés.
Una vegada instal·lat el postgrey, s'executa com un dimoni i escolta al port 10023. El Postfix es pot configurar per utilitzar-lo, afegint el paràmetre check_policy_service com a restricció addicional:
smtpd_recipient_restrictions =
    permit_mynetworks,
    [...]
    check_policy_service inet:127.0.0.1:10023
Cada vegada que el Postfix arriba a aquesta regla del conjunt de regles, es connectarà al dimoni postgrey i li enviarà informació sobre el missatge en qüestió. Per la seva banda, Postgrey considera el triplet adreça IP/emissor/destinatari i comprova a la seva base de dades si aquest mateix triplet ha estat vist recentment. En cas afirmatiu, Postgrey respon que el missatge s'ha d'acceptar; en cas contrari, la resposta indica que el missatge ha de ser rebutjat temporalment, i el triplet s'enregistra a la base de dades.
El principal desavantatge de la llista grisa és que els missatges legítims es retarden, la qual cosa no sempre és acceptable. També augmenta la càrrega sobre els servidors que envien molts correus electrònics legítims.

11.1.5. Personalització dels filtres basant-se en el destinatari

A Secció 11.1.3, «Restriccions per rebre i enviar» i Secció 11.1.4, «Configuració de greylisting o “llistes grises”» es van revisar moltes de les possibles restriccions. Totes tenen la seva utilitat per a limitar la quantitat de correu brossa rebut, però també totes tenen els seus inconvenients. Per tant, cada vegada és més habitual personalitzar el conjunt de filtres depenent del destinatari. A Falcot Corp, la llista grisa és interessant per a la majoria d'usuaris, però dificulta el treball d'alguns usuaris que necessiten baixa latència en els seus correus electrònics (com el servei de suport tècnic). De la mateixa manera, el servei comercial de vegades té problemes per rebre correus electrònics d'alguns proveïdors asiàtics que poden ser aparèixer en llistes negres; aquest servei va demanar una adreça no filtrada per poder intercanviar correus.
Postfix proporciona una personalització dels filtres amb un concepte de “classe de restricció”. Les classes es declaren amb el paràmetre smtpd_rerestriction_classes, i es defineixen de la mateixa manera que smtpd_recipient_restrictions. La directiva check_recipient_access defineix una taula que relaciona un destinatari concret amb un conjunt adequat de restriccions.

Exemple 11.9. Definició de les classes de restricció a main.cf

smtpd_restriction_classes = greylisting, aggressive, permissive

greylisting = check_policy_service inet:127.0.0.1:10023
aggressive =
        reject_rbl_client sbl-xbl.spamhaus.org,
        check_policy_service inet:127.0.0.1:10023
permissive = permit

smtpd_recipient_restrictions =
        permit_mynetworks,
        reject_unauth_destination,
        check_recipient_access hash:/etc/postfix/recipient_access

Exemple 11.10. El fitxer /etc/postfix/recipient_access

# Addresses no filtrades
postmaster@falcot.com  permissive
support@falcot.com     permissive
sales-asia@falcot.com  permissive

# Filtratge agressiu per a alguns usuaris privilegiats
joe@falcot.com         aggressive

# Regla especial per a l'administrador de la llista de correu
sympa@falcot.com       reject_unverified_sender

# Per defecte ús de llista grisa
falcot.com             greylisting

11.1.6. Integració amb un filtre d'antivirus

Els nombrosos virus que circulen com a adjunts als correus electrònics fan important la implantació d'una solució d'antivirus al punt d'entrada de la xarxa de l'empresa, ja que malgrat una campanya de sensibilització, alguns usuaris continuaran obrint els adjunts de missatges òbviament sospitosos.
Els administradors de Falcot han triat clamav del paquet homònim.
La tasca d'intermediar entre l'antivirus i el servidor de correu electrònic va a càrrec de clamav-milter. Un «milter» (abreviat de l'anglès «mail filter» o filtre de correu) és un programa de filtratge dissenyat especialment per interactuar amb servidors de correu electrònic. Un «milter» utilitza una interfície de programació d'aplicacions estàndard (API) que proporciona un rendiment molt millor que els filtres externs als servidors de correu electrònic. Aquests filtres van ser introduïts inicialment per Sendmail, però Postfix aviat en va seguir l'exemple.
Una vegada instal·lat el paquet clamav-milter, el filtre s'hauria de reconfigurar per funcionar en un port TCP en lloc del sòcol per defecte. Això es pot aconseguir amb dpkg-reconfigure clamav-milter. Quan es demana per la “interfície de comunicació amb Sendmail”, responeu amb “inet:10002@127.0.0.1”.
La configuració estàndard de ClamAV s'ajusta a la majoria de situacions, però alguns paràmetres importants encara es poden personalitzar amb dpkg-reconfigure clamav-base.
L'últim pas consisteix a dir a Postfix que utilitzi el filtre configurat recentment. Això és qüestió de senzillament afegir la següent directiva a /etc/postfix/main.cf:
# comprovació de virus amb clamav-milter
smtpd_milters = inet:[127.0.0.1]:10002
Si l'antivirus causa problemes, aquesta línia es pot comentar i executar systemctl reload postfix perquè aquest canvi es tingui en compte.
Tots els missatges manejats per Postfix ara passen pel filtre antivirus.

11.1.7. Lluitar contra el correu brossa amb SPF, DKIM i DMARC

L'elevat nombre de correus electrònics no sol·licitats enviats cada dia va dur a la creació de diversos estàndards que tenen com a objectiu validar que l'enviament d'un correu electrònic està autoritzat i que el correu electrònic no s'ha manipulat. Els següents sistemes estan basats en DNS i requereixen que els administradors no només tinguin control sobre el servidor de correu, sinó també sobre el DNS per al domini en qüestió.

11.1.7.1. Integrant el marc de polítiques del remitent (SPF o «Sender Policy Framework»)

El Marc de Política del Remitent (SPF «Sender Policy Framework») s'utilitza per validar si es permet que un cert servidor de correu enviï correus electrònics per a un domini donat. Està majoritàriament configurat a través de DNS. La sintaxi de l'entrada a fer s'explica detalladament a:
A continuació es mostra una entrada de DNS que estableix que tots els registres de recursos d'intercanvi de correu del domini (MX-RRs o «Mail Exchange Resource Records») poden enviar correus electrònics del domini actual, i tots els altres estan prohibits. No cal donar un nom a l'entrada DNS, però per utilitzar la directiva include cal que en tingui un.
Name: example.org
Type: TXT
TTL:  3600
Data: v=spf1 a mx -all
Fem un cop d'ull ràpid a l'entrada falcot.org.
# host -t TXT falcot.org
falcot.org descriptive text "v=spf1 ip4:199.127.61.96 +a +mx +ip4:206.221.184.234 +ip4:209.222.96.251 ~all"
Estableix que la IP del remitent ha de coincidir amb el registre A per al domini d'enviament, o ha de ser llistat com un dels «Mail Exchange Resource Records» pel domini actual, o ha de ser una de les tres adreces IP4 esmentades. Tots els altres amfitrions s'haurien de marcar com si no se'ls permet enviar correu electrònic per al domini del remitent. Aquest últim s'anomena un “error suau” i té la intenció de marcar el correu en conseqüència, malgrat que l'accepta.
El servidor de correu postfix pot comprovar el registre SPF dels correus entrants utilitzant el paquet postfix-policyd-spf-python, un agent “normatiu” escrit en Python. El fitxer /usr/share/doc/postfix-policyd-spf-python/README.Debian descriu els passos necessaris per integrar l'agent amb postfix, així que no el repetirem aquí.
La configuració es fa al fitxer /etc/postfix-policyd-spf-python/policyd-spf.conf, que està plenament documentat a policyd-spf.conf(5) i a /usr/share/doc/postfix-policyd-spf-python/policyd-spf.conf.commented.gz. Els paràmetres de configuració principals són HELO_reject i Mail_From_reject, que configuren si els correus electrònics han de ser rebutjats (Fail), o acceptats però amb una capçalera afegida (False) si fallen les comprovacions. Aquest últim és útil sovint, quan el missatge és processat per un filtre de correu brossa.
Si el resultat està previst que sigui utilitzat per opendmarc (Secció 11.1.7.3, «Integració de l'utenticació de missatges basats en domini, Informes i Conformitat (DMARC)»), llavors Header_Type ha de ser establert a AR.
Tingueu en compte que spamassassin conté un connector per comprovar el registre SPF.

11.1.7.2. Integrant les signatures i comprovacions DomainKeys (DKIM)

L'estàndard «Domain Keys Identified Mail» (DKIM) és un sistema d'autenticació del remitent. L'agent de transport de correu, en aquest cas postfix, afegeix una signatura digital associada amb el nom del domini a la capçalera dels correus sortints. La part receptora pot validar el cos del missatge i els camps de capçalera verificant la signatura contra una clau pública, que s'obté dels registres DNS del remitent.
Les eines necessàries es troben als paquets opendkim i opendkim-tools.
Primer s'ha de crear la clau privada utilitzant l'ordre opendkim-genkey -s SELECTOR -d DOMINI. SELECTOR ha de ser un nom únic per a la clau. Pot ser tan simple com “correu” o la data de creació, si es planeja renovar les claus.

Exemple 11.11. Creació una clau privada per signar els correus de falcot.com

# opendkim-genkey -s mail -d falcot.com -D /etc/dkimkeys
# chown opendkim.opendkim /etc/dkimkeys/mail.*
Això crearà els fitxers /etc/dkimkeys/mail.private i /etc/dkimkeys/mail.txt i establirà la propietat adequadament. El primer fitxer conté la clau privada, i el segon la clau pública que s'ha d'afegir al DNS:
Name: mail._domainkey
Type: TXT
TTL:  3600
Data: "v=DKIM1; h=sha256; k=rsa; s=email; p=[...]"
El paquet opendkim a Debian té per defecte una mida de clau de 2048 bits. Malauradament alguns servidors DNS només poden gestionar entrades de text amb una longitud màxima de 255 caràcters, que queda superada per la mida per defecte de les claus. En aquest cas useu l'opció -b 1024 per triar una mida de clau més petita. Si opendkim-testkey té èxit, l'entrada s'ha configurat correctament. La sintaxi d'aquesta entrada s'explica aquí:
Per configurar opendkim, s'han de triar SOCKET i RUNDIR a /etc/default/opendkim. Tingueu en compte que SOCKET ha de ser accessible des de postfix en el seu entorn «chroot». La configuració addicional es fa a /etc/opendkim.conf. El següent és un extracte de configuració que s'assegura que el Domain “falcot.com” i tots els subdominis (SubDomain) estan signats pel Selector “mail” i la clau privada (KeyFile) /etc/dkimkeys/mail.private. La “relaxada” Canonicalization per a la capçalera i el cos tolera modificacions lleus (per exemple, per una llista de correu). El filtre s'executa tant en la signatura (“s”) com en la verificació (“v”) Mode. Si una signatura no es valida (On-BadSignature), el correu s'ha de posar en quarantena ("q").
[...]
Domain                  falcot.com
KeyFile                 /etc/dkimkeys/mail.private
Selector                mail

[...]
Canonicalization        relaxed/relaxed
Mode                    sv
On-BadSignature         q
SubDomains              yes

[...]
Socket                  inet:12345@localhost

[...]
UserID                  opendkim
També és possible utilitzar múltiples selectors/claus (KeyTable), dominis (SigningTable) i especificar amfitrions interns o de confiança (InternalHosts, ExternalIgnoreList), que poden enviar correu a través del servidor com un dels dominis de signatura sense credencials.
Les següents directives a /etc/postfix/main.cf fan que postfix utilitzi el filtre:
milter_default_action = accept
non_smtpd_milters = inet:localhost:12345
smtpd_milters = inet:localhost:12345
Per diferenciar signatura i verificació, de vegades és més útil afegir les directives als serveis de /etc/postfix/master.cf.
Hi ha més informació disponible al directori /usr/share/doc/opendkim/ i a les pàgines del manual opendkim(8) i opendkim.conf(5).
Tingueu en compte que spamassassin conté un connector per comprovar el registre DKIM.

11.1.7.3. Integració de l'utenticació de missatges basats en domini, Informes i Conformitat (DMARC)

L'estàndard d'autenticació de missatges basat en dominis, Informes i Conformitat (en anglès «Domain-based Message Authentication, Reporting and Conformance» o DMARC) es pot utilitzar per definir una entrada DNS TXT amb el nom _dmarc i l'acció que s'ha de prendre quan els correus electrònics que contenen el vostre domini com a amfitrió d'enviament no passen la validació utilitzant DKIM i SPF.
Fem un cop d'ull a les entrades de dos grans proveïdors:
# host -t TXT _dmarc.gmail.com
_dmarc.gmail.com descriptive text "v=DMARC1; p=none; sp=quarantine; rua=mailto:mailauth-reports@google.com"
# host -t TXT _dmarc.yahoo.com
_dmarc.yahoo.com descriptive text "v=DMARC1; p=reject; pct=100; rua=mailto:d@rua.agari.com; ruf=mailto:d@ruf.agari.com;"
Yahoo té una política estricta per a rebutjar tots els correus electrònics que fingeixen ser enviats des d'un compte de Yahoo però que manquen o fallen els controls DKIM i SPF. Google Mail (Gmail) propaga una política molt relaxada, en la qual aquests missatges del domini principal encara haurien de ser acceptats (p=none). Per als subdominis s'han de marcar com a «spam» (sp=quarantine). Les adreces donades a la clau rua es poden utilitzar per enviar informes DMARC agregats. La sintaxi completa s'explica aquí:
El servidor de correu postfix també pot utilitzar aquesta informació. El paquet opendmarc conté el «milter» necessari. Com amb opendkim, SOCKET i RUNDIR s'han de decidir a /etc/default/opendmarc (per a sòcols d'Unix haureu d'assegurar-vos que es troben dins del «chroot» del postfix). El fitxer de configuració /etc/opendmarc.conf conté comentaris detallats i també s'explica a opendmarc.conf(5). Per defecte, els correus electrònics que no compleixin la validació DMARC no són rebutjats, sinó marcats, afegint un camp apropiat a la capçalera. Per canviar-ho, utilitzeu RejectFailures true.
El filtre de correu s'afegeix a smtpd_milters i non_smtpd_milters. Si hem configurat els «milters» opendkim i opendmarc per funcionar en els ports 12345 i 54321, l'entrada de /etc/postfix/main.cf seria així:
non_smtpd_milters = inet:localhost:12345,inet:localhost:54321
smtpd_milters = inet:localhost:12345,inet:localhost:54321
En lloc seu, el «milter» també es pot aplicar selectivament a un servei a /etc/postfix/master.cf.

11.1.8. SMTP autenticat

Per poder enviar correus electrònics cal que un servidor SMTP sigui accessible; també cal dir que el servidor SMTP pot enviar correus electrònics a través d'ell. Per als usuaris d'itinerància, això pot necessitar canviar regularment la configuració del client SMTP, ja que el servidor SMTP de Falcot rebutja els missatges procedents d'adreces IP que aparentment no pertanyen a l'empresa. Existeixen dues solucions: o bé l'usuari d'itinerància instal·la un servidor SMTP al seu ordinador, o bé utilitza el servidor d'empresa amb alguns mitjans per autenticar-se com a empleat. La solució anterior no es recomana perquè l'ordinador no estarà connectat permanentment, i no podrà reintentar enviar missatges en cas de problemes; ens centrarem en l'última solució.
L'autenticació SMTP amb Postfix es basa en SASL («Simple Authentication and Security Layer» o “Capa de seguretat i autenticació simple”). Requereix instal·lar els paquets libsasl2-modules i sasl2-bin, i després registrar una contrasenya a la base de dades SASL per a cada usuari que necessita autenticar-se al servidor SMTP. Això es fa amb l'ordre saslpasswd2, que agafa diversos paràmetres. L'opció -u defineix el domini d'autenticació, que ha de coincidir amb el paràmetre smtpd_sasl_local_domain a la configuració de Postfix. L'opció -c permet crear un usuari, i -f permet especificar el fitxer a utilitzar si la base de dades SASL necessita ser emmagatzemada en una ubicació diferent de la predeterminada (/etc/sasldb2).
# saslpasswd2 -u `postconf -h myhostname` -f /var/spool/postfix/etc/sasldb2 -c jean
[... type jean's password twice ...]
Adoneu-vos-en que la base de dades SASL es crea al directori de Postfix. Per tal de garantir la coherència, també convertim /etc/sasldb2 en un enllaç simbòlic que apunta a la base de dades utilitzada per Postfix, amb l'ordre ln -sf /var/spool/postfix/etc/sasldb2 /etc/sasldb2.
Ara hem de configurar Postfix per utilitzar SASL. Primer l'usuari postfix ha de ser afegit al grup sasl, de manera que pugui accedir a la base de dades del compte SASL. També es necessiten alguns paràmetres nous per permetre SASL, i el paràmetre smtpd_recipient_restrictions s'ha de configurar per permetre que els clients autenticats amb SASL enviïn correus electrònics lliurement.

Exemple 11.12. Habilitar SASL a /etc/postfix/main.cf

# Activar l'autenticació amb SASL
smtpd_sasl_auth_enable = yes
# Defineix el domini d'autenticació SASL a usar
smtpd_sasl_local_domain = $myhostname
[...]
# Afegir permit_sasl_authenticated abans de reject_unauth_destination
# permet reencaminar el correu enviat pels usuaris autenticats amb SASL
smtpd_recipient_restrictions =
    permit_sasl_authenticated,
    permit_mynetworks,
    reject_unauth_destination,
[...]
Normalment és bona idea no enviar contrasenyes a través d'una connexió sense xifrar. Postfix permet utilitzar diferents configuracions per a cada port (servei) on s'executa. Tots aquests es poden configurar amb diferents regles i directives al fitxer /etc/postfix/master.cf. Per desactivar l'autenticació al port 25 (servei smtpd) afegiu la següent directiva:
smtp      inet  n       -       y       -       -       smtpd
    [..]
    -o smtpd_sasl_auth_enable=no
    [..]
Si per alguna raó els clients utilitzen una ordre obsoleta AUTH (alguns clients de correu molt vells), la interoperabilitat amb ells es pot activar utilitzant la directiva broken_sasl_auth_clients.