[Postfixbuch-users] Sicherheit von Postfix
Andre Tann
atann at gmx.net
Do Okt 9 18:30:35 CEST 2008
Jan P. Kessler, Dienstag, 7. Oktober 2008 14:54:
> Aus meiner Sicht (die aber die eines Firewallers ist) ein klares
> Nein! Postfix steht zwar in dem guten Ruf, mit besonderem
> Augenmerk auf Sicherheit hin programmiert worden zu sein, aber
> kannst Du auch für tausende Zeilen Code von OpenSSL, SASL-libs,
> amavis, spamassassin und/oder diversen policy servern
> garantieren? Wenn Du ein System, das in direktem Kontakt mit dem
> Internet seht, ins interne 'trusted' Netz stellst und dieses
> kompromittiert wird, gibt es keine weiteren Schutzeinrichtungen,
> die die ANDEREN systeme in Eurer internen Infrastruktur schützen.
> Aus diesem guten grund gibt es Firewalls, die in so einem Fall
> wenigstens verhindern, dass jemand vom Mailgateway aus Eure
> Domaincontroller plattmacht oder in Eurer internen Infrastruktur
> snifft (arp-spoofing un konsorten).
Hier will ich nochmal einhaken:
Um meinem Routing-Problem aus dem Weg zu gehen, könnte ich mir auch
folgendes Setup vorstellen:
Postfix steht in der DMZ und nimmt als vorgelagertes Mailrelay alle
Mails von außen an, und reicht sie an einen Groupware-Server nach
innen weiter. Der Groupware-Server seinerseits liefert den von den
Clients aufgesammelten Mailverkehr an Postfix, welches dann nach
draußen schaufelt.
Das Routing-Problem wäre dadurch gelöst, daß der für die Clients
wichtige Groupware-Server innen steht, und nicht in der DMZ.
Aber: wenn Postfix die Mails als Relaydomain annimmt, dann muß es
doch die Mails per smtp weiter an den Groupware-Server liefern
können. Dafür muß ich ein Loch in die innere Firewall bohren. Was
gewinne ich dadurch? Jemand überwindet zuerst den Postfix-Server,
und dann konnt er durch das Loch auch auf den Groupware-Server.
Wie machen andere das hier, bei denen Postfix vor dem
Groupware-Server sitzt?
--
Andre Tann
Mehr Informationen über die Mailingliste Postfixbuch-users