
- •2. Версии iPv4 и iPv6
- •3. Пакеты и их инкапсуляция
- •4. Адресация пакетов
- •Глава 14. Сети tcp/ip 505
- •6. Cidr: протокол бесклассовой междоменной маршрутизации
- •7. Частные адреса и система nat
- •8. Маршрутизация
- •9. Таблицы маршрутизации
- •10. Arp: протокол преобразования адресов
- •11. Dhcp: протокол динамического конфигурирования узлов
- •12. Ррр: протокол двухточечного соединения
- •13. Команда ifconfig: конфигурирование сетевых интерфейсов
- •14. Демоны маршрутизации
- •Глава 15. Маршрутизация 571
- •15. Основные протоколы маршрутизации
- •Глава 15. Маршрутизация 567
- •16. Технология Ethernet: сетевая панацея
- •17. Беспроводной стандарт: локальная сеть для кочевников
- •18. Dsl и кабельные модемы: “последняя миля” 8
- •Глава 16. Сетевые аппаратные средства 593
- •20. Основные задачи системы dns
- •Глава 18. Сетевой протокол Network File System 737
- •22. Серверная часть протокола nfs
- •Глава 18. Сетевой протокол Network File System 745
- •23. Клиентская часть протокола nfs
- •Глава 18. Сетевой протокол Network File System 753
- •24. Ldap: упрощенный протокол доступа к каталогам
- •25. Структура данных ldap
- •Глава 19. Совместное использование системных файлов 775
- •26. Nis: Сетевая информационная служба
- •27. Системы электронной почты
- •Глава 20. Электронная почта 789
- •28. Протоколы smtp, pop3.
- •30. Почтовые серверы
- •Часть II. Работа в сети
- •31. Cпам и вредоносные программы
- •Глава 20. Электронная почта 813 ip range
- •32. Фильтрация почты
- •33. Почтовый агент sendmail
- •34. Почтовый агент Postfix
- •Глава 20. Электронная почта 877
- •35. Поиск неисправностей в сетях
- •Глава 21. Управление сетями 911
- •36. Kоманда traceroute: трассировка ip-пакетов
- •Глава 21. Управление сетями 915
- •37. Команда netstat: получение информации о состоянии сети
- •Глава 21. Управление сетями 919
- •39. Snmp: простой протокол управления сетями
- •40. Протокол NetFlow: мониторинг соединений
- •Глава 21. Управление сетями 939
- •41. Ключевые аспекты безопасности
- •Глава 22. Безопасность 951
- •42. Пароли и учетные записи пользователей
- •43. Эффективное использование команды chroot
- •44. Команда nmap: сканирование сетевых портов
- •45. Bro: программная система для распознавания вторжения в сеть
- •Глава 22. Безопасность 967
- •46. Мандатное управление доступом
- •47. Ssh: безопасная оболочка
- •48. Брандмауэры
- •Глава 22. Безопасность 983
- •49. Функциональный стек lamp
- •50. Обнаружение ресурсов в сети веб
- •Глава 23. Веб-хостинг 1003
- •51. Принцип работы http
- •52. Конфигурирование сервера Apache
- •Глава 23. Веб-хостинг 1011
- •53. Виртуальные интерфейсы
- •54. Протокол Secure Sockets Layes
- •Глава 23. Веб-хостинг 1017
Глава 20. Электронная почта 813 ip range
IP range
192.172.226.36/32
Domain/Hostname
fido.caida.org
med
Score
Domain/Hostname
Score
192.172.226.78/32
rommie.caida.org
med
Домен hotmail.com порождает около десяти страниц, содержащих записи, которые имеют рейтинг “нет”.
32. Фильтрация почты
Разработчики программы sendmail создали прикладной интерфейс, позволяющий программам сторонних производителей фильтровать заголовки и содержимое почтовых сообщений так, будто они обрабатываются транспортным агентом.
Эти почтовые фильтры используются для борьбы со спамом, распознавания виру сов, статистического анализа, шифрования и многих других целей. Почтовые филь тры поддерживаются как утилитой sendmail, так и транспортными агентами сервера Postfix; вместо них сервер Exim использует обычные фильтры и списки контроля досту па. Каталог доступных почтовых фильтров, сопровождаемый рейтингами пользователей, лицензионной информацией и статистическими показателями о загрузках и обновлени ях, находится на сайте milter.org.
Транспортные агенты применяют почтовые фильтры к входящим сообщениям, пока те еще остаются на связи с сайтом-отправителем. Почтовые фильтры могут распознать профиль вируса или спама и сообщить об этом транспортному агенту, игнорировать со общение, создать записи в журнале или предпринять другое действие, которое вы со чтете приемлемым. Почтовые фильтры имеют доступ и к метаданным, и к содержимому сообщения.
Почтовые фильтры представляют собой потенциально мощные инструменты как для борьбы со спамом и вирусами, так и с попытками нарушить конфиденциальность пере писки. Когда менеджеры узнают, что по электронной почте из их организации проис ходит утечка конфиденциальной информации, возникает щекотливая ситуация, потому что сотрудники полагают, будто их сообщения должны считаться приватными. В согла шениях с сотрудниками следует четко указывать, что вы имеете право выполнять любое сканирование их электронных сообщений.
33. Почтовый агент sendmail
Почтовый агент sendmail распространяется в виде открытого кода и доступен на сайте sendmail.org, но в настоящее время его редко приходится собирать с само го начала. При желании можно сослаться на файл верхнего уровня INSTALL. Если не обходимо обойти определенные установки, сделанные по умолчанию, то можно найти их в файле devtools/OS/имя-вашей-OS. Можно также добавить новые функциональ ные свойства, отредактировав файл devtools/Site/site.config.m4. Программа sendmail использует препроцессор макросов m4 не только во время компиляции, но и для конфигурирования. Файл конфигурации m4 обычно называется имя_компьютера. mc. Он компилируется из довольно понятного синтаксиса в совершенно невразумитель ный низкоуровневый язык и записывается в файл имя_компьютера.cf, который в свою очередь инсталлируется как /etc/mail/sendmail.cf.
Для того чтобы увидеть версию программы sendmail, инсталлированной на вашем компьютере, а также узнать, как она скомпилировалась, попытайтесь выполнить сле дующую команду.
linux$ /usr/sbin/sendmail -d0.1 -bt < /dev/null
Version 8.13.8
Compiled with: DNSMAP HESIOD HES_GETMAILHOST LDAPMAP LOG
MAP_REGEX MATCHGECOS MILTER MIME7T08 MIME8T07 NAMED_BIND
NETINET NETINET6 NETUNIX NEWDB NIS PIPELINING SASLv2 SCANF
SOCKETMAP STARTTLS TCPWRAPPERS USERDB USE_LDAP_INIT
необходимой для выполнения их функций, включая следующие.
Конфигурация простых клиентов.
Конфигурация почтового сервера, имеющего выход в Интернет.
Управление маршрутизацией входящей и исходящей корреспонденции. Штемпелевание почты, поступающей от центрального сервера или самого домена. Безопасность.
Отладка.
Если вы реализуете почтовую систему с нуля и не придерживаетесь заранее установ
============ SYSTEM IDENTITY (after readcf) ============
(short domain name) $w = ross
(canonical domain name) $j = ross.atrust.com
822 Часть II. Работа в сети
(subdomain name) $m = atrust.com
(node name) $k = ross.atrust.com
Эта команда переводит программу sendmail в режимы проверки адреса (-bt) и отладки (-d0.1), но не вводит никакого адреса для тестирования (</dev/null). Побочный эффект заключается в том, что программа sendmail сообщает номер своей версии и флаги компилятора, с которыми она компилировалась. Зная номер версии, вы можете зайти на веб-сайт sendmail.org и увидеть, существуют ли у этой версии про граммы скрытые недостатки.
Для того чтобы найти файлы программы sendmail в своей системе, посмотрите в начало инсталлированного файла /etc/mail/sendmail.cf. Комментарии, которые там находятся, содержат имя каталога, в котором была собрана данная конфигурация. Этот каталог, в свою очередь, приведет вас к файлу .mc, являющемуся исходным источ ником конфигурации.
Большинство поставщиков программы sendmail включают в дистрибутивный пакет не только исполняемый модуль, но и каталог cf из дистрибутивного дерева, который они скрывают среди файлов операционной системы. Найти его поможет табл. 20.5.
Таблица 20.5. Местоположение каталога конфигурации программы sendmail
Система Каталог
Ubuntu /usr/share/sendmail
SUSE /usr/share/sendmail
Red Hat /usr/share/sendmail-cf
Solaris /etc/mail/cf
HP-UX /usr/newconfig/etc/mail/cf
AIX
/usr/samples/tcpip/sendmail/cf