Rspamd DNS Sicherung: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde geleert.)
Markierung: Geleert
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
== Identitätsprüfung durch DNS-Validierung ==
 
  
Die Sicherheit des Mail-Systems it213.int basiert auf der Verifikation der Absenderidentität. Rspamd nutzt hierfür die DNS-Infrastruktur, um zu prüfen, ob ein sendender Server autorisiert ist.
 
 
=== Die DNS-Grundlage in der Zone it213.int ===
 
 
Damit andere Server (it201 bis it212) die Mails von mail.it213.int akzeptieren, muss der Administrator eine eindeutige Vollmacht im DNS publizieren. Ohne diesen Eintrag bleibt jede Prüfung durch Rspamd ergebnislos.
 
 
# Eintrag in der Zonendatei (it213.int):
 
<pre>
 
it213.int.  IN  TXT  "v=spf1 mx -all"
 
</pre>
 
 
# Bedeutung für den Filter:
 
* '''mx:''' Alle Server, die als MX für it213.int im DNS stehen (mail.it213.int), sind vertrauenswürdig.
 
* '''-all:''' Jeder andere Server, der behauptet für it213.int zu senden, ist ein Fälscher.
 
 
 
 
=== Die Rspamd-Konfiguration zur Validierung ===
 
 
Die reine Existenz des DNS-Eintrags schützt noch nicht. Rspamd muss aktiv angewiesen werden, diese Daten bei jeder eingehenden Mail abzufragen und zu bewerten.
 
 
==== Aktivierung des SPF-Moduls ====
 
Datei: /etc/rspamd/local.d/spf.conf
 
<pre>
 
# Erzwingt die Prüfung der DNS-Identität
 
enabled = true;
 
# Verhindert, dass lokale IP-Adressen (Schulnetz) fälschlich blockiert werden
 
ignore_hosts = "127.0.0.1, 192.168.0.0/16";
 
</pre>
 
 
==== Definition der Bewertung (Scoring) ====
 
Hier wandelt Rspamd das DNS-Ergebnis in eine mathematische Entscheidung um. Diese Werte bestimmen, ob eine Mail später im Junk-Ordner landet.
 
 
Datei: /etc/rspamd/local.d/scores.inc
 
<pre>
 
symbols {
 
    "R_SPF_ALLOW" {
 
        score = -1.0;
 
        description = "DNS-Identität bestätigt (Bonus)";
 
    }
 
    "R_SPF_FAIL" {
 
        score = 3.5;
 
        description = "Identitätsfälschung erkannt (Malus)";
 
    }
 
}
 
</pre>
 
 
=== Der operative Datenfluss ===
 
 
Der Prozess der Identitätsprüfung folgt einer festen Kette, die im Rspamd-Log (Journal) kontrolliert werden kann:
 
 
# '''Anfrage:''' Ein fremder Server liefert eine Mail für @it213.int ein.
 
# '''DNS-Check:''' Rspamd sendet eine Query an den Nameserver von it213.int und fragt den TXT-Record ab.
 
# '''Abgleich:''' Rspamd vergleicht die IP des Senders mit dem 'mx' aus dem SPF-Eintrag.
 
# '''Resultat:''' Bei einer Diskrepanz setzt Rspamd das Symbol '''R_SPF_FAIL'''.
 
 
=== Verifikation im Live-System ===
 
 
Die Teilnehmer prüfen die Wirksamkeit ihrer DNS- und Rspamd-Konfiguration durch die Analyse der Header einer empfangenen Mail oder direkt im Log:
 
 
* Befehl: journalctl -u rspamd -f | grep "SPF"
 
 
 
 
== Fazit zur Identitätsprüfung ==
 
 
;DNS-Pflicht: Ohne den TXT-Eintrag in der Zone it213.int gibt es keine Vertrauensgrundlage.
 
;Rspamd-Pflicht: Ohne die Konfiguration in spf.conf und scores.inc bleibt der DNS-Eintrag eine parataktische Information ohne Auswirkung auf den Spam-Filter.
 
;Sicherheit: Erst die Kopplung beider Systeme ermöglicht ein automatisiertes Reject bei Identitätsdiebstahl.
 

Aktuelle Version vom 18. März 2026, 18:56 Uhr