Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Postfix CentOS 7 - SRS einsetzen
SPF kann Probleme bei der E-Mail Umleitungen z.B. bei Web-Formularen verursachen. SRS (Sender Rewriting Scheme) ist eine Möglichkeit, eine E-Mail so umzuschreiben, dass das SPF (Sender Policy Framework) auch mit E-Mail-Umleitungen funktioniert.
SRS (Sender Rewriting Scheme) ist eine einfache Möglichkeit bei der Weiterleitung von E-Mails durch den MTA, die E-Mail-Adresse des Absenders im Envelop umzuschreiben und anzupassen bzw. zu erweitern. Das ursprüngliche Konzept wurde im Entwurf, welcher unter nachfolgendem externen Link einsehbar ist draft-mengwong-sender-rewrite veröffentlicht und weiter in nachfolgender Spezifikation, ebenfalls in nachfolgendem externen Link einsehbar The Sender Rewriting Scheme spezifiziert.
Das Sender Rewriting Scheme (kurz SRS) ist eine Methode, um den Absender (genauer: den Envelope Sender) einer E-Mail so umzuschreiben, dass das Sender Policy Framework (SPF) auch mit E-Mail-Umleitungen funktioniert.
Bei einer E-Mail-Umleitung werden nicht nur den Absender im Header unverändert gelassen, sondern auch der im SMTP vorgesehene Envelope Sender, der mit SPF überprüft wird. In so einem Fall ist der weiterleitende E-Mail-Server möglicherweise nicht im Sinne von SPF berechtigt, die E-Mail zu versenden.
Wird als Lösung jedoch der Envelope Sender einfach umgeschrieben, kann es passieren, dass Fehlermeldungen nicht mehr ankommen.
Beispiel:
a@d1.example
schreibt eine E-Mail an b@d2.example
; die E-Mail an b@d2.example
wird jedoch an c@d3.example
weitergeleitet. Der E-Mail-Server von d2.example
ist nicht berechtigt die E-Mail von d1.example
zu versenden, also ist die E-Mail aus Sicht von d3.example
ungültig. Würde der E-Mail-Server von d2.example
die Adresse b@d2.example
als Absender nehmen, könnte d3.example
den ursprünglichen Absender a@d1.example
nicht informieren, wenn ein Fehler bei der Zustellung stattfände, denn d3.example
würde die Fehlernachricht an b@d2.example
versenden, was wieder weitergeleitet würde und damit wieder fehlschlagen würde.
SRS löst das Problem dadurch, dass der ursprüngliche Absender im neuen Absender kodiert wird, im obigen Beispiel z.B. in der Form a#d1.example-b@d2.example
.
Da das aber dazu führen könnte, dass man E-Mails mit gefälschtem Absender über SRS versenden könnte, ist in der SRS-Adresse ein zusätzlicher kryptographischer Hash vorgesehen, der die Adresse sichert. Eine vollständige SRS-Adresse hat die Form.
SRS0=HHH=TT=hostname=local-part@domain
wobei HHH
für den Hash und TT
für einen Zeitstempel steht.
HINWEIS - Aus Sicht des Versenders einer E-Mail kann SRS eine unbefriedigende Lösung sein, da er zwar mit SPF bestimmen kann, welche E-Mail-Server mit eigenen Absenderadressen versenden dürfen, er aber darauf angewiesen ist, dass alle weiterleitenden E-Mail-Server SRS implementieren, damit die E-Mail sicher zugestellt wird, was jedoch letztendlich außerhalb seines Einflussbereiches liegt.
* Quelle: Wikipedia: Sender Rewriting Scheme
WICHTIG - Bei CentOS ab der Version 7.x ist Postfix in der Version 2.10.1 enthalten, was die Nutzung einiger Möglichkeiten neuerer Postfix Versionen verhindert. Deshalb soll Postfix aus nachfolgendem Drittanbieter-Repository installiert werden! - Siehe dazu den nachfolgenden internen Link:
Postfix wird von Wietse Venema entwickelt.
PostSRSd (Postfix SRS Deamon) wird von Timo Röhling entwickelt.
Beschreibung | Externer Link |
---|---|
Homepage | http://www.openspf.org/SRS |
Dokumentation | http://www.openspf.org/svn/project/specs/drafts/draft-mengwong-sender-rewrite-01.txt http://www.libsrs2.org/srs/srs.pdf |
Wikipedia | https://de.wikipedia.org/wiki/Sender_Rewriting_Scheme |
Beschreibung | Externer Link |
---|---|
Homepage | https://github.com/roehling |
Dokumentation | https://github.com/roehling/postsrsd |
Ab hier werden zur Ausführung nachfolgender Befehle root
-Rechte benötigt. Um der Benutzer root
zu werden, melden Sie sich bitte als root
-Benutzer am System an, oder wechseln mit nachfolgendem Befehl zum Benutzer root
:
$ su - Password:
Herunterladen
Nachfolgend soll das Drittanbieter-Repository, welches von dem von mir sehr geschätzten Michael Nausch betrieben und eine sichere und verlässliche Quelle für rpm-Pakete ist, wie unter nachfolgendem internen Link dargestellt, eingebunden werden:
Installation
Nachfolgendes rpm
-Paket ist zur Installation erforderlich:
Die Installation von postsrsd
, kann durch ausführen des nachfolgenden Befehls durchgeführt werden:
# yum install postsrsd
Die Installation von postsrsd
, kann durch ausführen des nachfolgenden Befehls durchgeführt werden:
# rpm -qil postsrsd