Überlastungsschutz für Zimbra und Server

E-Mail hat sich als Standard für die Geschäftskommunikation etabliert. Aufgrund der hohen Wirtschaftlichkeit von E-Mails sowie einer Reihe von Funktionen, die mit dem Zitieren von Text und dem Anhängen von Anhängen verbunden sind, eignen sich E-Mails am besten für die Rolle eines universellen Wegs für den Dokumentenaustausch und die höfliche Geschäftskommunikation. Dieselben Funktionen sind der Grund, warum Spammer E-Mails so gern haben. Infolgedessen ist E-Mail heute ein riesiger Ozean von Spam, in dessen Gewässern nur gelegentlich Geschäftsbriefe zu finden sind. Aus diesem Grund ist der Schutz vor Spam-Mailings eine der Hauptaufgaben des Administrators eines Mailservers. Lassen Sie uns einen Blick darauf werfen, was Sie damit in der Open-Source-Edition der Zimbra Collaboration Suite tun können.

Bild

Trotz der kostenlosen Lösung kann Zimbra OSE dem Systemadministrator eine Menge äußerst effektiver Tools zur Verfügung stellen, um das Problem des Empfangs unerwünschter E-Mails zu lösen. Wir haben bereits über Dienstprogramme wie Amavis, SpamAssassin, ClamAV und cbpolicyd geschrieben, mit denen Sie eingehende E-Mails zuverlässig filtern können, indem Sie Spam-Mails sowie infizierte und Phishing-E-Mails herausfiltern. Ihr Hauptnachteil ist jedoch, dass sie alle mit bereits empfangenen E-Mail-Nachrichten arbeiten und Systemressourcen für das Filtern nutzloser Nachrichten ausgeben, die immer viel besser zu finden sind. Aber was ist, wenn Ihr Unternehmen unter der Waffe eines großen Botnetzes steht, das Ihren Mailserver ständig mit so vielen Junk-Briefen überhäuft, dass das Filtern allein den Löwenanteil der MTA-Serverkapazität ausmacht?

Theoretisch können Sie sich davor schützen, indem Sie einen Cloud-Dienst zum Filtern eingehender E-Mails anschließen. In der Praxis ist diese Schutzmethode jedoch nicht für jedes Unternehmen geeignet, da Sie in diesem Fall Dritte nicht nur mit der Verarbeitung von Spam, sondern auch mit Geschäftskorrespondenz beauftragen müssen, was nicht immer der Fall ist sicher und oft direkt im Widerspruch zur Sicherheitsrichtlinie des Unternehmens. Darüber hinaus bestehen Risiken im Zusammenhang mit der Zuverlässigkeit des Cloud-Spam-Filters. Der Ausweg aus dieser Situation kann die Organisation des Serverschutzes sein. Speziell für diese Zwecke hatte Zimbra ein integriertes Dienstprogramm Postscreen, das den Mailserver vor Briefen schützen soll, die von Botnetzen gesendet werden, ohne den Mailserver zu laden.

Die Arbeit von Postscreen besteht im Wesentlichen darin, dass dieses Dienstprogramm alle Anforderungen für die Verbindung zum Mailserver überprüft und den Clients, bei denen es verdächtig erscheint, keine Verbindung zum Server herzustellen, nicht gestattet wird. Da laut Statistik weltweit etwa 90% der Spam-Mails von Botnetzen gesendet werden, wird Postscreen häufig als erste Schutzstufe für einen Mailserver vor unerwünschten Mailings verwendet. Dank dessen kann der Mailserver auch bei starken Spam-Angriffen von großen Botnetzen stabil und ohne Überlastung arbeiten.

Das Funktionsprinzip von Postscreen ist recht einfach. Das Dienstprogramm kann eine Reihe einfacher Überprüfungen eingehender E-Mails durchführen, bevor diese an den Mailserver oder andere Dienste übertragen werden, die eine eingehendere und detailliertere Überprüfung eingehender E-Mails durchführen. Jede der Prüfungen kann bestanden werden, darf aber nicht bestanden werden. Basierend auf den Ergebnissen der einzelnen Überprüfungen kann Postscreen nach Wahl des Zimbra-Administrators eine von drei Aktionen anwenden: Löschen , Ignorieren oder Erzwingen . Die Aktion " Löschen" erzwingt, dass die Verbindung zum Client getrennt wird, wenn die Überprüfung fehlschlägt. Mit der Aktion " Ignorieren" können Sie die Ergebnisse der Überprüfungen bei der endgültigen Entscheidung ignorieren, gleichzeitig jedoch Informationen und Statistiken zu den Überprüfungen sammeln. Mit der Aktion " Erzwingen" können Sie die Ergebnisse der Überprüfungen bei der endgültigen Entscheidung berücksichtigen. Führen Sie jedoch weiterhin alle vom Systemadministrator geplanten Tests durch.

Das einfache Funktionsprinzip bedeutet keine einfache Bedienung und Konfiguration. Tatsache ist, dass ein falsch konfigurierter Postscreen der Grund dafür sein kann, dass eine Reihe von Nachrichten, die für das Unternehmen wichtig sind, den Adressaten nicht erreichen. Aus diesem Grund ist es notwendig, die Konfiguration eines so leistungsstarken Tools wie Postscreen mit großer Sorgfalt anzugehen und es in bestimmten Situationen ständig auf Verhalten zu testen.

Postscreen in Zimbra ist anfangs enthalten, aber viele sind möglicherweise mit der Erstkonfiguration nicht zufrieden. Jetzt werden wir uns die beste Option für die Konfiguration von Postscreen in Bezug auf Sicherheit und Risikofreiheit ansehen. Das Wesentliche ist, dass Postscreen nach dem Fehlschlagen einer der Überprüfungen nicht ohne Konversation die Verbindung zum Client trennt, sondern alle Überprüfungen bis zum Ende durchführt. Wenn diese Überprüfungen fehlschlagen, wird eine Fehlermeldung angezeigt. Dadurch wird der lebende Absender über die Nichtzustellung der Nachricht informiert, wenn Postscreen sie als Spam akzeptiert. Dies wird erreicht, indem der Durchsetzungswert in den Parametern der Prüfungen festgelegt wird. Mit diesem Wert können Sie die gestarteten Überprüfungen bis zum Ende abschließen, ohne die Verbindung zum Client beim ersten Fehler zu unterbrechen. Gleichzeitig können Sie nach Abschluss die Spam-E-Mail blockieren, ohne sie an den Server zu senden.

Geben Sie die folgenden Befehle ein, um die erforderlichen Überprüfungen zu aktivieren:

zmprov mcf zimbraMtaPostscreenDnsblSites 'b.barracudacentral.org = 127.0.0.2 * 7' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org = 127.0.0. [10; 11] * 8' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org = 12. ..7] * 6 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.3 * 4 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.2 * 3 '

Mit diesem Befehl können Sie eine DNS-Überprüfung eingehender Verbindungen zu den beiden beliebtesten öffentlichen Spam-Datenbanken hinzufügen und Buchstaben bewerten, je nachdem, in welcher Datenbank die Absenderadresse gefunden wird. Je mehr bestrafte „Sterne“ ein Kunde bekommt, desto wahrscheinlicher ist er ein Spammer

zmprov mcf zimbraMtaPostscreenDnsblAction erzwingen

Dieser Befehl bestimmt die Aktion, die als Ergebnis des Bestehens der DNS-Prüfung ausgeführt wird. In diesem Fall wird das Testergebnis gespeichert und der Brief selbst wird weiteren Tests unterzogen.

zmprov mcf zimbraMtaPostscreenGreetAction erzwingen

Da im SMTP-Protokoll nach einer direkten Verbindung der Server zuerst die Kommunikation mit dem Client startet und Postscreen dementsprechend eine Begrüßung an den Client senden kann. Aufgrund der Tatsache, dass viele Spam-Clients, ohne auf das Ende der Begrüßung zu warten, beginnen, Befehle zu senden, können sie leicht erkannt werden. Mit diesem Befehl können Sie die Ergebnisse dieses Tests berücksichtigen und gleichzeitig weitere Tests durchführen.

zmprov mcf zimbraMtaPostscreenNonSmtpCommandAction drop

Im Rahmen dieses Tests können Sie mit Postscreen Verbindungen herausfiltern, die nicht von E-Mail-Clients stammen. Da sie keine Briefe senden, können Sie sie ohne Angst sicher vom Server trennen.

zmprov mcf zimbraMtaPostscreenPipeliningAction erzwingen

Diese Überprüfung basiert auf der Tatsache, dass der Client im SMTP-Protokoll standardmäßig jeweils nur einen Befehl senden und dann warten kann, bis der Server auf diesen Befehl reagiert. Viele Spam-Bots verhalten sich jedoch anders, indem sie viele Befehle senden, ohne auf eine Antwort vom Server zu warten. Auf diese Weise können Sie Spam-Bots nahezu eindeutig identifizieren.

Im Prinzip sind diese Überprüfungen für Postscreen mehr als ausreichend, um den Großteil der Spam-Bots vom Server zu entfernen und die Auslastung Ihres Mailservers erheblich zu verringern. Gleichzeitig erhalten lebende Menschen eine Nachricht, dass ihr Brief nicht zugestellt wurde, wodurch das Risiko, wichtige Nachrichten aufgrund von Postscreen-Einstellungen zu verlieren, erheblich verringert wird. In diesem Fall können Sie der Postscreen-Whitelist einen vertrauenswürdigen Absender hinzufügen. Um weiße und schwarze Listen von Postscreen zu erstellen, müssen Sie zuerst die Datei / opt / zimbra / conf / postfix / postscreen_wblist erstellen .

Wir werden eine Liste zulässiger und verbotener IP-Adressen und Subnetze im CIDR-Tabellenformat hinzufügen. Blockieren Sie beispielsweise das Subnetz 121.144.169. *, Erlauben Sie jedoch die Verbindung zu einer einzelnen IP-Adresse aus diesem Subnetz:

# Regeln werden in der angegebenen Reihenfolge ausgewertet.
# Blacklist 121.144.169. * Außer 121.144.169.196.
121.144.169.196/32 Genehmigung
121.144.169.0/24 ablehnen

Wir machen Sie auf die Wichtigkeit der Reihenfolge der Einträge aufmerksam. Tatsache ist, dass Postscreen die Datei bis zur ersten Übereinstimmung mit weißen und schwarzen Listen scannt. Wenn das blockierte Subnetz vor der zulässigen IP-Adresse liegt, erreicht die Überprüfung einfach nicht den Datensatz, dass diese IP-Adresse zur weißen Liste und Verbindung hinzugefügt wurde Der Server wird nicht passieren.

Nachdem die Datei mit den weißen und schwarzen Listen bearbeitet und gespeichert wurde, können Sie die entsprechende Prüfung mit den folgenden Befehlen aktivieren:

zmprov mcf zimbraMtaPostscreenAccessList "allow_mynetworks, cidr: / opt / zimbra / conf / postfix / postscreen_wblist"
zmprov mcf zimbraMtaPostscreenBlacklistAction erzwingen

Jetzt greift Postscreen zusätzlich zu den bereits festgelegten Überprüfungen auch auf die Datei mit weißen und schwarzen Listen zu, sodass der Administrator Probleme mit der Unfähigkeit, zuverlässige Absender mit dem Server zu verbinden, problemlos beheben kann.

Bei allen Fragen zur Zextras Suite können Sie sich per E-Mail an katerina@zextras.com an den Vertreter von Zextras Katerina Triandafilidi wenden

Source: https://habr.com/ru/post/de457896/


All Articles