我的build议,特别是对于SMTP,是为了保护自己,尽可能多的安全层,特别是如果你有其他人的pipe理员访问服务器,打开和closures防火墙的东西…这是我该怎么做:
- 防火墙 – 确保只有127.0.0.1可以与服务器上的端口25通话。 拒绝所有其他连接。
- 设置SMTP服务只监听127.0.0.1上的连接。 默认情况下,它被configuration为侦听0.0.0.0,这意味着任何IP,包括公共的IP。 即使防火墙出现故障或被禁用,外部客户端也无法与服务器上的SMTP服务通话,因为这将对他们“失聪”。
- 设置一个中继限制,只允许本地客户端(即127.0.0.1)通过服务器中继邮件。 即使上述两种措施失败了,外部客户端也只能被允许发送邮件到服务器的本地域。 外部客户尝试发送邮件(中继访问)到外部域将被SMTP服务器拒绝。
下面是如何实际执行步骤2和3的指南 。 上面的#2显示在指南的步骤12中,上面的#3显示在指南的步骤13和15中。
为什么有这3层? 简短的回答:最大限度地降低安全事故和其他不良事件的风险。 很长的回答:
- 从安全的angular度来看,尽可能locking事物。 必须获得准入才能获得基础 – 这是一个普遍的最佳实践,多次挽救了我的背后。
- 即使有pipe理员访问权限的其他人开始在机器上进行更改(例如closures防火墙),即使意外/无意,也可以轻松入眠,因为知道还有其他两个安全措施。
- 当有pipe理员访问权限的人开始修改服务器configuration时,他们必须非常慎重地改变防火墙设置(或者禁用它)以及SMTP服务设置,所以不要破坏,或者(希望)logging在案的变更请求,所有3个变化的机会是相当渺茫。
我希望这有帮助! 祝你好运,保重!