Volker Kuhlmann wrote:
Wie kann ich postfix so einzwängen, daß es Mail niemals an andere Rechner als localhost ausliefert? Das ist auch ein Sicherheitsproblem. Man braucht einen lokalen MTA zB für Mails von cron, aber außerhalb der eigenen CPU sollte das direkt abgesägt werden. Eigentlich sollte das auch die Voreinstellung auf SUSE sein - wenn man mehr haben will, sollte man das ausdrücklich einschalten müssen. Insbesondere, wenn SuSEfirewall2 auch überhaupt keine Ausgangsfilterung kann (genauso wie der meistgebrauchte Firewall - ipcop).
Postfix selber ist bestimmt nicht das Sicherheitsproblem, eher der Apache oder die php/perl-Scripte, die darauf laufen. Mit "inet_interfaces = localhost" lauscht Postfix nur auf localhost und kann keine Mails aus dem Netzwerk annehmen. Wenn du dann noch "authorized_submit_users = !wwwrun, static:anyone" setzt, darf der Webserver auch nicht Mails an Postfix über die Kommandozeile schicken. Alternativ setze hier nur die user, die Mails einliefern dürfen.
Rumgooglen bringt nur haufenweise, wie man postfix beibringt, Mail, die von außerhalb kommt, nur anzunehmen, wenn sie auch für lokale Benutzer gedacht ist. Für die andere Seite der Schlange (d.g. raus) finde ich aber nichts.
Weiß jemand wie's geht?
mydestination = localhost myorigin = localdomain.intern smtpd_recipient_restrictions = reject_unauth_destination Ich denke aber wirklich, dass du das falsche Einfalltor versuchst zu schließen. Wenn du diesen Server nicht alleine verwaltest, solltest du auf jeden Fall solche Hacks dokumentieren, damit dein Kollege/Nachfolger sich nicht die Haare ausrauft, weil er eine Mail an einen externen Account schicken soll. Sandy -- Antworten bitte nur in die Mailingliste! PMs bitte an: news-reply2 (@) japantest (.) homelinux (.) com -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org