Zimbra y protección de sobrecarga del servidor

El correo electrónico se ha consolidado como un estándar para la comunicación empresarial. Debido a la alta eficiencia económica de los correos electrónicos, así como a una serie de características asociadas con la cita de texto y adjuntar archivos adjuntos, son los correos electrónicos los más adecuados para el papel de una forma universal de intercambio de documentos y comunicación comercial educada. Estas mismas características se han convertido en la razón por la cual los spammers son tan aficionados al correo electrónico. Como resultado, hoy el correo electrónico es un inmenso océano de spam, en cuyas aguas solo se encuentran ocasionalmente cartas comerciales. Es por eso que una de las tareas principales del administrador de cualquier servidor de correo es la protección contra el correo no deseado. Echemos un vistazo a lo que puede hacer con esto en Zimbra Collaboration Suite Open-Source Edition.

imagen

A pesar de la solución gratuita, Zimbra OSE puede proporcionar al administrador del sistema una tonelada de herramientas extremadamente efectivas para resolver el problema de recibir correos electrónicos no deseados. Ya escribimos sobre utilidades como Amavis, SpamAssassin, ClamAV y cbpolicyd, que le permiten filtrar de manera confiable el correo entrante filtrando los correos no deseados, así como los correos electrónicos infectados y de phishing. Sin embargo, su inconveniente clave es que todos trabajan con mensajes de correo ya recibidos y gastan recursos del sistema para filtrar mensajes inútiles, que siempre se pueden encontrar mucho mejor. Pero, ¿qué sucede si su empresa está bajo la pistola de una gran red de bots que constantemente arroja su servidor de correo con tantas cartas basura que filtrarlas solo ocupará la mayor parte de la capacidad del servidor MTA?

En teoría, puede protegerse de esto conectando un servicio en la nube para filtrar el correo entrante, pero en la práctica este método de protección no es adecuado para todas las empresas, porque en este caso tendrá que confiar a terceros el procesamiento no solo del correo no deseado, sino también de la correspondencia comercial, que no siempre es así. seguro y, a menudo, directamente contrario a la política de seguridad de la empresa. Además, existen riesgos asociados con la confiabilidad del filtro de spam en la nube. La solución a esta situación puede ser la organización de la protección del servidor por sí sola. Especialmente para estos fines, Zimbra tenía una utilidad incorporada Postscreen, que está diseñada para proteger el servidor de correo de las cartas enviadas por botnets, sin cargar el servidor de correo.

La esencia del trabajo de Postscreen es que esta utilidad escanea todas las solicitudes de conexión al servidor de correo y no permite a los clientes que parezca sospechoso conectarse al servidor. Dado que, según las estadísticas, alrededor del 90% del spam en el mundo es enviado por botnets, Postscreen a menudo se usa como el primer grado de protección para un servidor de correo de correos no deseados. Gracias a esto, el servidor de correo puede funcionar de manera estable sin sobrecargas incluso ante fuertes ataques de spam de grandes botnets.

El principio de funcionamiento de Postscreen es bastante simple, la utilidad puede realizar una serie de verificaciones simples de las cartas entrantes antes de transferirlas al servidor de correo u otros servicios que realizan una verificación más profunda y detallada de las cartas entrantes. Cada una de las comprobaciones, respectivamente, se puede pasar, pero no se puede pasar. En función de los resultados de cada una de las comprobaciones, Postscreen puede aplicar una de tres acciones a elección del administrador de Zimbra: Drop , Ignore o Enforce . La acción Descartar obliga a desconectar la conexión con el cliente si la verificación falla, la acción Ignorar le permite ignorar los resultados de las comprobaciones al tomar la decisión final, pero al mismo tiempo recopilar información y estadísticas sobre las comprobaciones, y la acción Imponer le permite tener en cuenta los resultados de las comprobaciones al tomar la decisión final, pero al mismo tiempo continúe realizando todas las pruebas planificadas por el administrador del sistema.

El simple principio de funcionamiento no significa facilidad de uso y configuración. El hecho es que una pantalla de mensajes mal configurada puede convertirse en la razón por la cual varios mensajes que son importantes para la empresa no llegarán al destinatario. Es por eso que es necesario abordar la configuración de una herramienta tan poderosa como Postscreen con gran cuidado y probar constantemente su comportamiento en ciertas situaciones.

Postscreen en Zimbra se incluye inicialmente, pero muchos pueden no estar contentos con la configuración inicial. Ahora veremos la mejor opción para configurar Postscreen en términos de seguridad y sin riesgos. Su esencia es que después de la falla de cualquiera de las verificaciones, Postscreen no se desconectará del cliente sin conversaciones, sino que llevará a cabo todas las verificaciones hasta el final y si estas verificaciones fallan, mostrará un mensaje de error. Esto notificará al remitente vivo de la no entrega del mensaje si Postscreen lo acepta como spam. Esto se logra al establecer el valor de cumplimiento en los parámetros de las comprobaciones. Es este valor el que le permite completar las comprobaciones iniciadas hasta el final, sin interrumpir la conexión con el cliente en el primer fallo, pero al mismo tiempo, al finalizar, aún bloquea el correo electrónico no deseado sin entregarlo al servidor.

Para habilitar las verificaciones necesarias, ingrese los siguientes comandos:

zmprov mcf zimbraMtaPostscreenDnsblSites 'b.barracudacentral.org = 127.0.0.2 * 7' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org = 127.0.0. [10; 11] * 8' zimbraMtaPostscreenDnsblSites 'zen.spa.0haus.org = 127.0.0. ..7] * 6 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.3 * 4 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.2 * 3 '

Este comando le permite agregar una comprobación de DNS de las conexiones entrantes a las dos bases de datos de spam público más populares y calificar las letras según la base de datos donde se encontrará la dirección del remitente. Mientras más “penalizadas” estrellas obtenga un cliente, más probable es que sea un spammer

zmprov mcf zimbraMtaPostscreenDnsblAction hacer cumplir

Este comando determina la acción que se realiza como resultado de pasar la verificación de DNS. En este caso, se recuerda el resultado de la prueba, y la carta en sí continúa siendo sometida a otras pruebas.

zmprov mcf zimbraMtaPostscreenGreetAction hacer cumplir

Dado que en el protocolo SMTP, después de una conexión directa, el servidor primero inicia la comunicación con el cliente y, en consecuencia, Postscreen puede enviar un saludo al cliente. Debido al hecho de que muchos clientes de correo no deseado, sin esperar el final del saludo, comienzan a enviar comandos, pueden ser fácilmente reconocidos. Este comando le permite tener en cuenta los resultados de esta prueba, pero al mismo tiempo continuar realizando más pruebas.

zmprov mcf zimbraMtaPostscreenNonSmtpCommandAction drop

Como parte de esta prueba, Postscreen le permite filtrar conexiones que no provienen de clientes de correo electrónico. Dado que no envían cartas, puede desconectarlas del servidor de forma segura sin ningún temor.

zmprov mcf zimbraMtaPostscreenPipeliningAction hacer cumplir

Esta verificación se basa en el hecho de que, de manera predeterminada, en el protocolo SMTP el cliente puede enviar solo un comando a la vez y luego esperar a que el servidor responda a este comando. Sin embargo, muchos robots de spam se comportan de manera diferente al enviar muchos comandos sin esperar una respuesta del servidor. Esto le permite identificar bots de spam de manera casi inconfundible.

En principio, estas comprobaciones para Postscreen serán más que suficientes para cortar la mayor parte de los robots de spam del servidor y lograr una reducción significativa en la carga en su servidor de correo. Al mismo tiempo, las personas vivas recibirán un mensaje de que su carta no ha sido entregada, lo que reduce significativamente el riesgo de perder mensajes importantes debido a la configuración de la pantalla de publicación. En el caso de que esto suceda, puede agregar un remitente de confianza a la lista blanca de la pantalla de publicaciones. Para crear listas blancas y negras de Postscreen, primero debe crear el archivo / opt / zimbra / conf / postfix / postscreen_wblist .

Agregaremos una lista de direcciones IP y subredes permitidas y prohibidas en el formato de tabla CIDR. Por ejemplo, bloquee la subred 121.144.169. *, Pero permita la conexión a una única dirección IP desde esta subred:

# Las reglas se evalúan en el orden especificado.
# Lista negra 121.144.169. * Excepto 121.144.169.196.
121.144.169.196/32 permiso
121.144.169.0/24 rechazar

Llamamos su atención sobre la importancia del orden de las entradas. El hecho es que Postscreen escaneará el archivo con listas blancas y negras hasta la primera coincidencia, y si la subred bloqueada es anterior a la dirección IP permitida, entonces la verificación simplemente no alcanzará el registro de que esta dirección IP se agrega a la lista blanca y la conexión El servidor no va a suceder.

Después de editar y guardar el archivo con listas blancas y negras, puede habilitar la verificación correspondiente con los siguientes comandos:

zmprov mcf zimbraMtaPostscreenAccessList "permit_mynetworks, cidr: / opt / zimbra / conf / postfix / postscreen_wblist"
zmprov mcf zimbraMtaPostscreenBlacklistAction enforce

Ahora, Postscreen, además de las comprobaciones que ya hemos establecido, también accederá al archivo con listas blancas y negras, lo que permitirá al administrador resolver fácilmente los problemas con la imposibilidad de conectar remitentes confiables al servidor.

Para todas las preguntas relacionadas con la Suite Zextras, puede contactar al representante de la compañía "Zextras" Katerina Triandafilidi por correo electrónico katerina@zextras.com

Source: https://habr.com/ru/post/457896/


All Articles