[Postfixbuch-users] Sicherheit von Postfix

Andre Tann atann at gmx.net
Do Okt 9 18:30:35 CEST 2008


Jan P. Kessler, Dienstag, 7. Oktober 2008 14:54: 

> Aus meiner Sicht (die aber die eines Firewallers ist) ein klares
> Nein! Postfix steht zwar in dem guten Ruf, mit besonderem
> Augenmerk auf Sicherheit hin programmiert worden zu sein, aber
> kannst Du auch für tausende Zeilen Code von OpenSSL, SASL-libs,
> amavis, spamassassin und/oder diversen policy servern
> garantieren? Wenn Du ein System, das in direktem Kontakt mit dem
> Internet seht, ins interne 'trusted' Netz stellst und dieses
> kompromittiert wird, gibt es keine weiteren Schutzeinrichtungen,
> die die ANDEREN systeme in Eurer internen Infrastruktur schützen.
> Aus diesem guten grund gibt es Firewalls, die in so einem Fall
> wenigstens verhindern, dass jemand vom Mailgateway aus Eure
> Domaincontroller plattmacht oder in Eurer internen Infrastruktur
> snifft (arp-spoofing un konsorten).

Hier will ich nochmal einhaken:

Um meinem Routing-Problem aus dem Weg zu gehen, könnte ich mir auch 
folgendes Setup vorstellen:

Postfix steht in der DMZ und nimmt als vorgelagertes Mailrelay alle 
Mails von außen an, und reicht sie an einen Groupware-Server nach 
innen weiter. Der Groupware-Server seinerseits liefert den von den 
Clients aufgesammelten Mailverkehr an Postfix, welches dann nach 
draußen schaufelt. 

Das Routing-Problem wäre dadurch gelöst, daß der für die Clients 
wichtige Groupware-Server innen steht, und nicht in der DMZ.

Aber: wenn Postfix die Mails als Relaydomain annimmt, dann muß es 
doch die Mails per smtp weiter an den Groupware-Server liefern 
können. Dafür muß ich ein Loch in die innere Firewall bohren. Was 
gewinne ich dadurch? Jemand überwindet zuerst den Postfix-Server, 
und dann konnt er durch das Loch auch auf den Groupware-Server. 

Wie machen andere das hier, bei denen Postfix vor dem 
Groupware-Server sitzt?

-- 
Andre Tann




Mehr Informationen über die Mailingliste Postfixbuch-users