>PLS Info, buat para pakar linux yang sudah pernah mencoba kedua MTA tersebut
>diatas Mana sih yg lebih powerfull, dan settingnya gak mumet

Kalo saya si pake sendmail :-P Tapi ni ada referensi ... smoga berguna

Regards,

Fedi.YDF

================
http://budi.insan.co.id/courses/ec7010/dikmenjur/diawan-report.doc
STUDY PERBANDINGAN TINGKAT KEAMANAN SERVER EMAIL MENGGUNAKAN: SENDMAIL, QMAIL, 
DAN POSTFIX 


  a.. PENDAHULUAN 
      Sebuah server adalah komputer yang dikhususkan untuk melayani 
komputer-komputer lain dalam jaringan seperti Internet, dengan layanan-layanan 
tertentu. Email atau electronic-mail adalah suatu bentuk komunikasi dengan 
menggunakan perangkat elektronik terutama komputer. Server dalam Internet 
menjalankan sebuah aplikasi yang akan menunggu program untuk mengirimkan data 
atau perintah ke server tersebut. Server email menjalankan sebuah aplikasi yang 
ditujukan untuk proses pengiriman dan penerimaan email. Aplikasi yang berjalan 
pada server ini disebut dengan MTA (Mail Transfer Agent) sedangkan aplikasi 
yang berjalan pada komputer-komputer lain yang dilayani oleh server  (client) 
disebut dengan MC (Mail Client) [Prakoso, Tomy, Purbo, 2003].

      Ada banyak server email yang saat ini digunakan dalam jaringan Internet 
yang menggunakan sistem operasi Linux/Unix. Tiga di antaranya yang terkenal 
adalah SendMail, QMail, dan Postfix. Ketiga server email ini memiliki 
keunggulan dan kelemahan masing-masing dalam melayani dan mengirimkan email. 
Sangat menarik melihat keunggulan ketiganya ini terutama dalam bidang 
pengamanan (security). Makalah ini dibuat untuk memperlihatkan perbandingan 
ketiga server email tersebut dalam bidang pengamanan. 


 

  2.. PENJELASAN 
2.1 .  SERVER SENDMAIL 
2.1.1.  Definisi:

      Server email SendMail adalah sebuah server email standar yang satu paket 
(built-in) dengan sistem operasi Linux/Unix. SendMail ini merupakan server 
email yang paling dahulu muncul di antara ketiga server email. Ada banyak versi 
SendMail yang sudah digunakan. Versi pertama adalah 8.8.5 dan diluncurkan 
tanggal 21 Januari 1997 [http://www.sendmail. org].   


2.1.2.   Arsitektur Global:

      Server email SendMail dirancang dalam sebuah program besar. Program ini 
menjalankan semua fungsi SendMail sebagai sebuah server email. Program besar 
ini sangat mudah dalam membagi data oleh bagian-bagian sistem yang berbeda. 
Namun, jika terjadi kesalahan fatal atau masuknya pengganggu yang merusak 
sistem, maka sistem akan terganggu sehingga semua fungsi server email juga ikut 
terganggu.  


2.1.3.   Pengamanan (Security):

      SendMail merupakan server email yang paling banyak memiliki lubang 
pengamanan sehingga bisa ditembus oleh kode-kode jahat. Hal ini diperkuat oleh 
data dari Internet Security Systems yang bekerja sama dengan Departemen of 
Homeland Security. Data terbaru mengatakan bahwa tanggal 3 Maret 2003, 
ditemukan sebuah lubang pada root SendMail untuk versi yang lebih rendah dari 
8.12.8 sehingga memaksa setiap sistem pada jaringan di-upgrade ke versi 8.12.8 
atau yang lebih tinggi. 

      Tidak itu saja lubang-lubang pengamanan yang ada pada SendMail. Masih 
banyak lagi lubang lain yang muncul pada setiap versi SendMail. Berikut adalah 
deskripsi pengamanan yang dimiliki oleh beberapa versi SendMail yang sengaja 
penulis ambil beberapa saja: 

  a.. Versi 8.8.5
    Versi ini adalah versi SendMail pertama dan dikeluarkan tanggal 21 Januari 
1997. Masalah pengamanan yang diperhatikan adalah :

    a.. menghapus daftar grup (group list) selama startup. Jika ini tidak 
dilakukan, maka SendMail hanya akan terus jalan jika memenuhi izin grup setiap 
pengguna yang membutuhkan (group permissions of the caller) bahkan jika 
RunAsUser sudah ditentukan. 
    b.. menjadikan puergestat (-bH) hanya sebagai root. Dengan demikian, 
purgestat akan aman terhadap serangan apapun, tetapi menjadi sangat lambat. 
    c.. memperbaiki buffer karena adanya kode MIME. Kode MIME ini 
berkemungkinan memberikan pengaruh buruk pada pengamanan. 
  b.. Versi 8.8.6
    Versi ini diluncurkan tanggal 14 Juli 1997. Masalah pengamanan yang 
diperhatikan adalah:

    a.. beberapa sistem memperbolehkan membuat sebuah file melalui open mode 
bit O_EXCL|O_CREAT yang merupakan link simbolik yang tidak memiliki tempat 
tujuan manapun. Penciptaan file baru ini akan membentuk sebuah root yang 
dimiliki oleh file itu pada sebuah direktori sembarang dengan memasukkan 
symlink ke direktori yang bisa ditulis (writable). Dengan melakukan pengecekan 
awal melalui lstat(2), terlihat bahwa file itu tidak ada. Akan tetapi, banyak 
sistem yang tidak mengaktifkan O_EXCL and link simbolik ini seperti Linux, 
SunOS, dan Solaris sehingga tidak ada masalah. Untuk sistem lain yang 
mengaktifkan O_EXCL and link simbolik akan kehilangan alias MAILER_DAEMON pada 
account resmi sehingga email-email lama akan dimasukkan ke dalam direktori 
/var/tmp/dead.letter. 
    b.. permasalahan mungkin muncul dalam sistem yang tidak tersusun dengan 
bagus seperti alias atau map yang diletakkan di direktori yang bisa ditulis. 
Salah satu akibatnya adalah penyerang bisa saja mengganti file dengan ekstensi 
.db, .dir, atau .page dengan link simbolik yang mengacu kepada basis data lain 
atau mengambil informasi seperti dengan menunjuk file alias pada direktori 
/etc/spwd.db dan memeriksa account atau menyerang denial-a-service dengan 
menghancurkan password basis data. Perbaikannya dilakukan dengan menonaktifkan 
seluruh link simbolik saat membuat file alias atau map dan menghidupkan 
peringatan (warning) terhadap direktori-direktori yang bisa ditulis. Untuk 
versi 8.8.9, direktori-direktori yang bisa ditulis ini bisa mengakibatkan 
kesalahan yang sangat fatal karena tidak ada keterbukaan sistem terhadap 
keberadaan file-file alias pada direktori yang bisa ditulis. 
    c.. menonaktifkan file-file .forward dan .include yang mempunyai link 
terhadap direktori parent atau direktori apapun sehingga siapapun bisa 
menjadikan direktori tersebut bisa ditulis, tetapi tidak bagi si pemiliknya. 
Hal ini untuk mencegah serangan pada direktori yang sebenarnya hanya bisa 
dibaca (readable), tetapi dengan menggunakan file-file tersebut direktori itu 
bisa ditulis oleh si penyerang. 
  c.. Versi 8.9.0
    Versi ini dikeluarkan tanggal 5 Mei 1998. Masalah pengamanan yang menjadi 
fokus di sini adalah:

    a.. untuk mencegah pengguna agar tidak membaca file-file yang bukan 
bersifat untuk dibaca, SendMail tidak akan membuka lagi forward, :include:, 
class, ErrorHeader, atau HelpFile pada jalur direktori yang tidak aman, yaitu 
yang bersifat group atau world yang bisa ditulis. Situs-situs yang membutuhkan 
kemampuan untuk menolak pengamanan bisa menggunakan pilihan DontBlameaSendMail. 
 
    b.. mengecek apakah pilihan file ServicesSwitchFile bukan merupakan link 
jika file berada dalam direktori world writable. 
    c.. tidak pernah melewati tty ke mailer. Jika mailer bisa mendapatkannya di 
tty, maka mailer bisa mengirim byte kembali ke input pengirim. Tetapi, 
sayangnya hal ini bisa mencegah model -v. 
    d.. nilai standar untuk DefaultUser diatur ke uid dan gid dari pengguna 
pertama yang ada dalam mailnull, sendmail, atau daemon tidak memiliki uid nol. 
Jika tidak ada pengguna ini, SendMail akan melakukan kembali penggunaan uid 1 
dan gid 1. Masalah ini merupakan permasalahan pengamanan yang terjadi pada 
Linux yang memilih uid dan gid sebagai pengganti daemon. Jika DefaultUser 
diatur dalam file konfigurasi, nilai ini akan menghalangi nilai standar. 
  d.. Versi 8.10.0
    Versi ini dikeluarkan tanggal 1 Maret 2000. Masalah pengamanan yang menjadi 
fokus di sini adalah:

    a.. pengecekan file-file yang aman dilakukan melalui link simbolik untuk 
menjamin bahwa file-file itu tidak akan bisa diakses oleh yang tidak berhak 
pada direktori parent dari target link simbolik ini. 
    b.. hanya root, TrustedUser, dan pengguna-pengguna yang ada dalam class t 
yang bisa rebuild alias map. 
    c.. ada kemungkinan serangan terhadap denial-a-service jika pilihan 
AutoRebuildAliases diatur sebagai sebuah user yang bisa mematikan proses 
SendMail saat melakukan rebuild file alias (meninggalkan proses dalam status 
yang tidak menentu). 
    d.. mengecek apakah apakah semua file descriptor (selain stdin, stdout, dan 
stderr) ditutup sebelum menjalankan kembali SendMail. 
  e.. Versi 8.11.0
    Versi ini diluncurkan tanggal 19 Juli 2000. Masalah pengamanan yang menjadi 
fokus di sini adalah:

    a.. jika SendMail di-install sebagai binari non-root-user ID (bukan kasus 
normal), beberapa sistem operasi masih akan tetap uid yang aman dari uid 
efektif saat SendMail mencoba membuang semua hak istimewanya. Jika SendMail 
harus membuang semua hak istimewa ini dan sistem operasi tidak mampu mengatur 
uid yang aman dengan baik, maka akan terjadi kesalahan. 
    b.. SendMail bergantung pada snprintf() NUL untuk menghentikan string yang 
dihasilkannya. Mungkin saja ada beberapa implementasi snprintf() yang rusak 
sehingga tidak melakukan penghentian string ini. Sistem dalam kategori ini 
harus di-compile dengan -DSNPRINTF_IS_BROKEN=1. Lalu gunakan test/t_snprintf.c 
untuk mengetes sistem dan melaporkan implementasi-implementasi yang rusak ke 
vendor sistem operasi dan email SendMail. 
  f.. Versi 8.12.0
    Versi ini diluncurkan tanggal 8 September 2001. Masalah pengamanan yang 
menjadi fokus di sini adalah:

    a.. melakukan pengecekan terhadap file-file :include: dan world writable 
forward. Pengecekan ini bisa dimatikan jika menggunakan pilihan 
DontBlameSendMail dan flag yang baru, yaitu: 
                   GroupWritableForwardFile

                   WorldWritableForwardFile

                   GroupWritableIncludeFile

                        WorldWritableIncludeFile

    a.. hilangkan hak-hak istimewa saat menggunakan mode tes alamat. 
  g.. Versi 8.12.10
    Versi ini adalah versi SendMail terbaru. Versi ini diluncurkan tanggal 24 
September 2003. Masalah pengamanan yang menjadi fokus di sini adalah:

    a.. memperbaiki overflow buffer dalam address parsing. Sejumlah aturan 
parsing harus digunakan dalam memperbaiki overflow buffer ini. Persoalan ini 
tidak akan muncul dalam konfigurasi SendMail standar. Jika terjadi, maka aturan 
parsing yang tidak standar: recipient(2), final(4), atau aturan mailer-specific 
envelope recipients bisa digunakan untuk mengatasinya. 
2.2 SERVER QMAIL 
2.2.1.   Definisi:

      Server email QMail adalah sebuah server email yang harus di-install 
sendiri ke dalam sistem operasi Linux/Unix. QMail ini merupakan server email 
jawaban yang oleh pembuatnya disebut sebagai server email teraman karena sampai 
sekarang belum ditemukan satupun lubang pengamanan yang bisa mengganggu 
kinerjanya. QMail dibuat oleh Dan J. Bernstein, seorang profesor Departemen 
Matematika, Statistik, dan Ilmu Komputer, Universitas Illinois, Chicago. QMail 
sudah banyak digunakan oleh host-host ternama seperti Hotmail dan Yahoo!Mail 
[Prakoso, Tomy, Purbo, 2003].  


2.2.2.  Arsitektur Global:

      Server email QMail dirancang dalam beberapa program kecil yang terhubung 
dalam sebuah hierarki kaku. Di sini program dalam hierarki bisa menjalankan 
program-program lain dalam urutan yang tetap dan membuang program itu dalam 
urutan jika sudah selesai. Cara ini bisa memberikan penyekatan yang lebih baik 
jika dibandingkan dengan SendMail, tetapi di sisi lain adanya penciptaan proses 
dan komunikasi antar-proses membutuhkan biaya tambahan. Biaya tambahan ini bisa 
ditekan dalam batasan tertentu dengan mempartisi pekerjaan menurut cara 
tertentu pula. 

2.2.3 Pengamanan (Security):

QMail diklaim sebagai server email yang paling aman karena tidak ditemukannya 
lubang pengamanan yang bisa diterobos oleh pihak-pihak penyerang hingga kini. 
Berikut adalah pengamanan yang terdapat pada QMail: 

  a.. Secara optional dapat menambahkan deskripsi header X-Qmail-Scanner untuk 
setiap pesan e-mail yang telah melalui pemeriksaan. 
  b.. Pesan e-mail yang mengandung virus akan dipindahkan kedalam direktori 
mailder, agar selanjutnya pembacaan pesan tersebut dapat dilakukan  oleh pihak 
yang tepat. 
  c.. Dapat diintegraskan dengan spamAssasins, sehingga dapat melakukan Anti 
Spamming yang kompherensif. 
  d.. Mem-block alamat e-mail berdasarkan  tipe file attachment-nya, atau dapat 
juga berdasarkan header pesan tertentu di dalam e-mail tersebut, misalnya : 
file attachment berekstensi *.mp3, *.exe, atau yang mempunyai subyek : ILOVEYOU.
2.3 SERVER POSTFIX 
2.3.1.   Definisi:

      Server email Postfix adalah sebuah server email yang dikembangkan sebagai 
pengganti SendMail dan bisa dijalankan dengan baik di sistem operasi Unix dan 
Max O/S X. Postfix ini dibuat oleh Wietse Venema, seorang ahli pengamanan 
(security specialist) saat bekerja sebagai peneliti di IBM. Postfix merupakan 
versi yang dibagikan secara gratis dari perusahaan email komersial IBM, Secure 
Mailer [http://www.daily_daemonnews.org/ view_story.php3]. Pertama kali dibuat 
tahun 1998 dan menjadi populer karena mudah mendapatkan kode programnya dan 
dijalankan dalam sistem operasi terbuka. Postfix dipasarkan mulai tanggal 22 
Januari 1999. 


2.3.2.  Arsitektur Global:

      Server email Postfix dirancang dalam beberapa program kecil. 
Proses-proses yang ada bersifat semi-tetap. Proses-proses saling bekerja sama 
dalam melakukan task dalam sebuah kerja sama sejajar, bukan dalam bentuk 
hubungan parent-child. Di samping itu, Postfix mempunyai pelayanan untuk setiap 
program kecilnya sehingga tidak perlu mengeluarkan biaya untuk membentuk 
pelayanan itu.

       

2.3.3.  Pengamanan (Security):

      Server email Postfix adalah sebuah server email yang paling muda di 
antara ketiga server email yang dibahas dalam makalah ini. Postfix dianggap 
sebagai MTA yang jauh lebih aman daripada SendMail dan lebih cepat daripada 
QMail. Pengamanan yang ada pada server email Postfix ini adalah 
[http://www.postfix.com]: 

  a.. Hak-hak istimewa terbatas
      Hampir semua program daemon Postfix bisa dijalankan dengan hak istimewa 
terbatas yang tetap dalam lingkungan chroot. Hal ini sangat mendukung untuk 
program-program yang muncul dalam jaringan: server SMTP dan client SMTP. 
Walaupun tidak ada jaminan kerja sama dengan sistem, fitur ini tetap bisa 
menambah hambatan bagi pengamanan sistem meskipun sedikit.

  b.. Penyekatan
    Postfix menggunakan proses-proses terpisah untuk menyekat kejadian satu 
sama lain. Hal ini terlihat dari tidak adanya jalur langsung dari jaringan ke 
program penyebaran pengamanan lokal (security-sensitive local delivery 
programs) sehingga pengganggu harus melewati banyak program lain dulu. 

    Di sini ada beberapa bagian Postfix yang bersifat banyak proses 
(multi-threaded). Akan tetapi, semua program yang berhubungan dengan dunia luar 
tetap bersifat satu proses (single-threaded). Proses-proses terpisah ini 
memberikan penyekatan yang lebih baik daripada banyaknya proses dalam satu 
ruang alamat yang dibagi. 

  c.. Lingkungan yang terkontrol
      Tidak ada program pengantaran email yang berjalan di bawah kendali proses 
pengguna. Sebagai gantinya, program-program Postfix berjalan dalam sebuah 
daemon master yang tetap yang berjalan dalam sebuah lingkungan yang terkendali, 
tanpa adanya hubungan parent-child dengan proses pengguna. Keuntungannya, 
pendekatan ini bisa menurunkan penggunaan atribut-atribut proses UNIX/Linux 
yang lain, sinyal, pembukaan file-file, variabel lingkungan sehingga sistem 
UNIX melewati kemungkinan penurunan parent yang berbahaya ke child.

  d.. Set-uid 
  Semua program Postfix diatur sebagai set-uid. Konsep uid ini muncul karena 
adanya kesalahan pada UNIX. Awalnya, set-uid dan set-gid diharapkan memberikan 
pengaruh yang bagus pada UNIX, tetapi yang didapatkan malah sebaliknya. Setiap 
kali program baru dimasukkan ke UNIX, set-uid selalu menimbulkan masalah 
pengamanan seperti program shared libraries, sistem file /proc, dan dukungan 
beragam bahasa. Hal ini dikarenakan set-uid tidak mampu memperkenalkan 
fitur-fitur tersebut. 

        Awalnya, direktori antrian maildrop bersifat bisa ditulis sehingga 
proses-proses lokal bisa mengirimkan mail tanpa bantuan dari perintah set-uid 
atau set-gid atau dari proses mail daemon. Direktori maildrop tidak digunakan 
untuk mail yang datang dari jaringan, dan file-file antriannya tidak bisa 
dibaca untuk pengguna yang tidak memiliki hak. 

        Direktori yang bersifat bisa ditulis ini ternyata memberikan peluang 
gangguan di mana pengguna lokal akan mampu melakukan link dengan file-file 
maildrop orang lain sehingga file-file itu tidak akan bisa diakses atau 
disebarkan. Pengguna lokal bisa mengisi direktori maildrop dengan sampah 
(mail-mail tidak berguna) dan mungkin saja berusaha membuat agar sistem 
mengalami crash. Di samping itu mereka juga bisa memindahkan file-file orang 
lain ke dalam direktori maildrop dan menyebarkannya sebagai mail. Namun 
demikian, file-file antrian Postfix memiliki format tertentu, di mana kurang 
dari satu di antara 1012 file-file non-Postfix akan dikenali sebagai file 
antrian Postfix yang sah.

        Karena kemungkinan timbulnya bahaya akibat direktori maildrop yang bisa 
ditulis ini, maka Postfix menggunakan program bantuan set-gid postdrop untuk 
perizinan mail. 


  e.. Kepercayaan
        Program-program Postfix tidak akan mudah mempercayai isi file-file 
antrian atau pesan IPC internal Postfix. File-file antrian ini tidak memiliki 
catatan pada disk untuk disebarkan ke tujuan-tujuan tertentu seperti ke file 
atau perintah program. Sebagai gantinya, program-program seperti agen delivery 
lokal akan berusaha menghasilkan keputusan strategis berdasarkan informasi 
tangan pertama.

        Tentu saja, program-program Postfix tidak akan mempercayai data yang 
berasal dari jaringan. Secara teknis, Postfix melakukan penyaringan data yang 
dikirim berikut pengirimnya sebelum menyebarkannya melalui variabel internet. 
Ini adalah pelajaran yang harus diperhatikan oleh seseorang dalam hal 
pengamanan, yaitu: jangan biarkan data apapun dari jaringan yang berada dekat 
sebuah shell. Penyaringan ini merupakan hal terbaik yang bisa dilakukan untuk 
mengatasi hal ini.

  f.. Input yang besar
  Memori untuk string dan buffer dialokasikan secara dinamis untuk mencegah 
terjadinya permasalahan overrun pada buffer. 

        Baris yang panjang pada input pesan akan dipecah/dipotong menjadi 
beberapa urutan terhubung dengan ukuran yang lebih kecil. Pecahan ini kemudian 
disatukan lagi pada saat pengiriman. Diagnosa pemotongan ini dilakukan dalam 
satu tempat kemudian dikirim ke antarmuka syslog(3)  untuk mencegah terjadinya 
overrun buffer pada sistem operasi yang lebih lama. Namun demikian, tidak ada 
cara umum yang digunakan untuk memotong data sebelum dilewatkan ke system call 
atau ke rutin library. Pada beberapa sistem operasi, perangkat lunak mungkin 
masih mengalami masalah overrun buffer, karena kerentanan perangkat lunak 
utamanya.

        Sampai saat ini tidak ada cara khusus argumen baris perintah yang 
panjang. Kernel UNIX menentukan batasan sendiri yang diharapkan cukup memenuhi 
program-program yang berjalan atau menghadapi pengguna-pengguna jahat.

  g.. pengamanan-pengamanan yang lain
  Jumlah tipe-tipe objek yang menggunakan memori dibatasi untuk mencegah sistem 
mail menjadi padat karena beratnya beban. 

        Di samping itu, jika terjadi masalah, maka perangkat lunak akan 
menghentikan pengiriman untuk beberapa lama sebelum terjadinya error yang fatal 
atau sebelum menjalankan kembali program (restart) yang gagal. Tujuannya adalah 
untuk mencegah kondisi-kondisi yang jika terus dijalankan akan mengakibatkan 
terjadinya hal yang lebih buruk lagi.

  c.. PERBANDINGAN 
     Perbandingan langsung antara ketiga server email di atas akan ditampilkan 
di sini secara langsung. Perbandingan yang ditampilkan ini tidak hanya 
menyangkut masalah pengamanan, tetapi juga masalah kemudahan, keandalan 
(reliability), ketersediaan (availability), dan kekonsistenan (integrity). 

3.1.   MIGRASI 
    SendMail merupakan email server yang paling awal dan paling banyak dipakai 
saat ini. Tetapi, banyaknya lubang-lubang pengamanan yang terdapat dalam 
SendMail menyebabkan host lebih memilih alternatif lain seperti Postfix dan 
QMail. Migrasi dari SendMail ke Postfix dan QMail merupakan topik menarik untuk 
diperbandingkan [Bill Ball, 2001].

    QMail dan Postfix adalah dua pesaing yang masing-masing mengatakan bahwa 
merekalah yang paling bagus dalam menggantikan SendMail. Kenyataannya, QMail 
tidaklah sebanyak drop-in replacement seperti halnya Postfix sehingga proses 
migrasi dari SendMail ke Postfix lebih mudah daripada ke QMail 
[http://www.geocities.com/mailsoftware42/].

3.2.   KONFIGURASI 
      Konfigurasi SendMail lebih sulit daripada QMail atau Postfix. Hal ini 
disebabkan SendMail adalah sebuah program besar dengan fungsi-fungsi tertentu. 
Untuk menjalankan SendMail, maka semua fungsi yang ada ini harus diatur. 
Berbeda dengan QMail dan Postfix, di mana fungsi-fungsi yang ada terdapat dalam 
program-program kecil terpisah yang tidak memiliki ketergantungan antarprogram. 
Dengan demikian, konfigurasi hanya dilakukan bila fungsi dalam program kecil 
dibutuhkan [http://www.geocities.com/mailsoftware42/]. 

      Di samping itu, SendMail memiliki konfigurasi file yang tersembunyi. 
Konfigurasi ini sering hanya bisa dilakukan oleh administrator sistem yang      
  sudah pernah menggunakan tool konfigurasi M4 tingkat tinggi 
[http://librenix.com/?inode=633].

3.3.   PERFORMANSI (KINERJA) 
    Performansi SendMail lebih rendah daripada QMail atau Postfix. Performansi 
yang rendah ini muncul karena SendMail harus mengaktifkan semua fungsinya saat 
server email ini digunakan. QMail dan Postfix karena terdiri dari 
program-program kecil terpisah, maka saat digunakan hanya akan mengaktifkan 
fungsi-fungsi tertentu saja sesuai dengan yang diinginkan, tidak semuanya. 

    Program yang besar dan digunakan oleh banyak orang untuk mengirim dan 
menerima email tentu akan memakan bandwidth yang banyak. Inilah yang 
memperlambat kinerja SendMail [http://www.geocities.com/mailsoftware42/]. 

3.4.   KETERSEDIAAN FITUR 
    SendMail memiliki fitur yang lebih banyak daripada Postfix dan Postfix 
lebih banyak daripada QMail. lebih sulit daripada QMail atau Postfix. Fitur ini 
tersedia karena SendMail adalah sebuah program besar, bukan program-program 
kecil yang terpisah. Untuk Postfix dan QMail, keberadaan fitur pada Postfix 
yang lebih banyak daripada QMail disebabkan oleh lebih banyaknya drop-in 
replacement pada Postfix. [http://www.geocities.com/mailsoftware 42/]. 

      Fitur-fitur yang ada pada QMail dan Postfix adalah fitur-fitur yang hanya 
diperlukan oleh host. Jika ada fitur baru yang mau dimasukkan, maka tinggal 
di-patch saja. Di satu sisi, penggunaan sumber daya tentu sesuai dengan 
kebutuhan sehingga kinerja bisa cepat, tetapi, di sisi lain, miskin fitur 
karena bisa jadi setiap kali dibutuhkan, harus di-patch dahulu. Contohnya 
adalah Backends pendukung di mana untuk QMail Ldap dan MySQL harus di-patch, 
sedangkan untuk Postfix sudah ada. SendMail sendiri hanya memiliki Ldap saja. 


3.5.   SEKURITI (PENGAMANAN)

    QMail adalah server email yang paling aman jika dibandingkan dengan 
SendMail atau Postfix. SendMail adalah yang paling rawan karena sebagai sebuah 
program besar, maka jika ada kerentanan pada sebuah bagian, maka bagian lain 
akan dengan mudah dirusak/dimasuki. Beda dengan Postfix yang dibangun oleh 
program-program kecil terpisah. Kelemahannya, program kecil ini yang 
menjalankan suatu fungsi bersifat semi-resident sehingga jika program kecil ini 
sudah tidak diperlukan lagi dalam menjalankan fungsi, maka program itu memiliki 
kemungkinan untuk tetap ada dalam proses dan jika program sudah dimasuki oleh 
kode-kode jahat, maka kode jahat itu sudah berhasil masuk ke dalam sistem. 

    QMail memiliki keunggulan karena untuk menjalankan fungsi, program-program 
kecil berada dalam urutan yang tetap dan jika sudah tidak digunakan dalam 
proses maka program itu dibuang dalam urutan. Dengan demikian, jika terjadi 
kerentanan pada suatu program kecil, maka       program kecil itu akan 
disisihkan setelah digunakan. [http://www.geocities.com/mailsoftware 42/]. 
 


3.6.   SMTP (Simple Mail Transfer Protocol)

    Perbandingan SMTP terbagi dalam hal autentikasi (keaslian) dan SMTP atas 
SSL/TLS, dan POP sebelum SMTP. Untuk autentikasi, Postfix dan SendMail memiliki 
protokol transfer mail yang asli dengan menggunakan SASL sedangkan QMail harus 
di-patch. 

    Untuk perbandingan SMTP atas SSL/TLS, Postfix dan SendMail tidak 
memilikinya. QMail memiliki program kecil ini, tetapi harus di-patch. Mengenai 
POP sebelum SMTP, Postfix mempunyai fitur ini, SendMail tidak, dan QMail berupa 
addon [http://www.geocities. com/mail software 42/]. 


3.7.   PERBANDINGAN LAIN

    Perbandingan lain meliputi hal-hal seperti format mailbox, quota support, 
mailing list manager, dan lain-lain. Perbandingan-perbandingan ini bisa dilihat 
dari tabel di bawah ini:  


Tabel Perbandingan Lain

        Perbandingan
       SendMail
       Qmail
       Postfix
       
        Format mailbox
       Mailbox
       Maildir/Mailbox
       Maildir/Mailbox
       
        Quota support
       Tidak ada
       Di-patch
       Di-patch/addon
       
        Mailing list manager
       Belum ada
       Ezmlm
       Belum ada
       
        Dokumentasi
       Bagus
       Bagus, tetapi kadang membingungkan
       Sedang
       
        Kestabilan
       Tinggi
       Sedang
       Sedang
       
        Server POP
       Tidak ada
       Ada
       Tidak ada
       



  d.. KESIMPULAN 
    Ada banyak server email yang saat ini digunakan dalam jaringan Internet 
yang menggunakan sistem operasi Linux/Unix. Tiga di antaranya yang terkenal 
adalah SendMail, QMail, dan Postfix. Ketiga server email ini memiliki 
keunggulan dan kelemahan masing-masing dalam melayani dan mengirimkan email. 
Dari sudat pandang tingakat keamanan QMail adalah server email yang paling aman 
jika dibandingkan dengan SendMail atau Postfix. SendMail adalah yang paling 
rawan karena sebagai sebuah program besar, maka jika ada kerentanan pada satu 
bagian, maka bagian lain akan dengan mudah dirusak/dimasuki. Qmail dan Postfix 
sama-sama   mengklaim paling tangguh tingkat security-nya, namu Fostfix lebih 
mudah bermigrasi dari SendMail.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 


DAFTAR PUSTAKA
  Anonymous, A Hacker'c Guide To Protecting Your Linux Server And Server 
Workstation, SAMS.

  Prakoso, Samuel, Tomy, Purbo, Onno W., Panduan Praktis Menggunakan E-mail 
Server    QMail, PT Elex Media Komputindo, Jakarta, 2003.

  Setiawan Suryatmoko, Membangun Server Email Berbasis Web, Elex Media 
Komputindo, Jakarta, 2003.

  _________ , Panduan Lengkap Pengembangan Jaringan Linux  Wahana Komputer 
Semarang, Andi Yogyakarta, 2003.

http:///www.sendmail.org, downloaded tanggal 20 Oktober 2003.

http://www.daily_daemonnews.org/view_story.php3, downloaded tanggal 20 Oktober 
2003.

Bill Ball, Red Hat Linux 7.2 Unleashed, Sams, USA, 2001.

http://www.geocities.com/mailsoftware42/, downloaded tanggal 25 Oktober 2003.

http://librenix.com/?inode=633, downloaded tanggal 25 Oktober 2003. 


[Non-text portions of this message have been removed]



 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/Indo-Linux/

<*> To unsubscribe from this group, send an email to:
    [EMAIL PROTECTED]

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 



Kirim email ke