Salah satu alat utama cybercriminal modern adalah pemindai porta, karena itu mereka menemukan server yang rentan terhadap berbagai kerentanan dan kemudian menyerang mereka. Itulah sebabnya salah satu aturan utama untuk memastikan keamanan informasi server adalah konfigurasi firewall yang tepat. Sistem penyaringan lalu lintas jaringan yang dikonfigurasi secara optimal dapat menetralkan bagian terbesar dari ancaman dunia maya tanpa menggunakan solusi keamanan informasi lainnya

Zimbra secara aktif menggunakan berbagai port jaringan untuk koneksi eksternal dan intra-sistem. Itulah sebabnya yang paling optimal baginya adalah penciptaan apa yang disebut "Daftar Putih" dalam aturan firewall. Artinya, administrator pertama-tama melarang koneksi ke port apa pun di server, dan kemudian hanya membuka yang diperlukan untuk operasi normal server. Dan pada titik inilah administrator server Zimbra selalu menghadapi pertanyaan tentang port mana yang harus dibuka dan mana yang sebaiknya tidak disentuh. Mari kita lihat port mana yang digunakan dan apa yang digunakan Zimbra untuk memudahkan Anda memutuskan membuat daftar putih Anda sendiri di firewall.
Untuk koneksi eksternal, Zimbra dapat menggunakan hingga 12 port, termasuk:
- 25 port untuk surat masuk di postfix
- 80 Port untuk koneksi tidak aman ke klien web Zimbra
- 110 Port untuk menerima email dari server jauh menggunakan protokol POP3
- 143 Port Akses IMAP
- 443 Port untuk koneksi aman ke Zimbra Web Client
- 587 Port Koneksi-Masuk
- 993 Port untuk Akses Email Aman melalui IMAP
- Port 995 untuk menerima surat dengan aman dari server jarak jauh menggunakan protokol POP3
- Port 5222 untuk menghubungkan ke server melalui XMPP
- Port 5223 untuk koneksi aman ke server melalui XMPP
- Port 9071 untuk koneksi aman ke konsol administrator
Seperti yang telah disebutkan, selain koneksi eksternal, dalam Zimbra Collaboration Suite ada banyak koneksi internal yang juga terjadi di berbagai port. Karena itu, ketika memasukkan port-port semacam itu dalam "daftar putih", ada baiknya untuk memastikan bahwa hanya pengguna lokal yang dapat terhubung dengannya.
- 389 Port untuk koneksi LDAP yang tidak aman
- 636 Port untuk koneksi LDAP yang aman
- 3310 Port untuk menghubungkan ke antivirus ClamAV
- 5269 Port untuk komunikasi antara server yang terletak di cluster yang sama menggunakan protokol XMPP
- 7025 Port untuk pertukaran surat lokal melalui LMTP
- 7047 Port digunakan oleh server untuk mengonversi lampiran
- 7071 Port untuk akses aman ke konsol administrator
- 7072 Port untuk penemuan dan otentikasi di nginx
- 7073 Port untuk penemuan dan otentikasi dalam SASL
- 7110 Port untuk akses ke layanan POP3 internal
- 7143 Port untuk akses ke layanan IMAP internal
- 7171 Port untuk akses ke daemon konfigurasi zmconfigd Zimbra
- 7306 Port untuk akses ke MySQL
- 7780 Port untuk akses ke layanan ejaan
- 7993 Port untuk akses aman ke layanan IMAP internal
- 7995 Port untuk akses aman ke layanan internal POP3
- 8080 Port untuk akses ke layanan HTTP internal
- 8443 Port untuk akses ke layanan HTTPS internal
- 8735 Port untuk komunikasi antar kotak surat
- 8736 Port untuk akses ke layanan konfigurasi terdistribusi Zextras
- 10024 Port untuk komunikasi Amavis dengan Postfix
- 10025 Port untuk komunikasi Amavis dengan OpenDKIM
- 10026 Port untuk mengonfigurasi kebijakan Amavis
- 10028 Port komunikasi Amavis dengan filter konten
- 10029 Port untuk mengakses arsip Postfix
- 10032 Port untuk komunikasi Amavis dengan filter spam SpamAssassin
- 23232 Port untuk akses ke layanan internal Amavis
- 23233 Port untuk akses ke snmp-responder
- 11211 Port untuk akses memcached
Perhatikan bahwa jika dalam kasus ketika Zimbra hanya bekerja pada satu server, Anda dapat melakukannya dengan set minimum port terbuka. Tetapi jika Zimbra diinstal pada beberapa server di perusahaan Anda, maka Anda harus membuka 14 port dengan angka
25, 80, 110, 143, 443, 465, 587, 993, 995, 3443, 5222, 5223, 7071, 9071 . Seperangkat port terbuka untuk koneksi akan memastikan interaksi normal antara server. Pada saat yang sama, administrator Zimbra selalu perlu mengingat bahwa, misalnya, port terbuka untuk akses ke LDAP merupakan ancaman serius terhadap keamanan informasi suatu perusahaan.
Di Ubuntu, ini dapat dilakukan dengan menggunakan utilitas Firewall standar Uncomplicated. Untuk melakukan ini, pertama-tama kita harus mengizinkan koneksi dari subnet di mana koneksi akan terjadi. Sebagai contoh, mari kita terhubung ke server dari jaringan lokal menggunakan perintah:
ufw izinkan dari 192.168.1.0/24
Dan kemudian edit file /etc/ufw/applications.d/zimbra dengan aturan untuk menghubungkan ke Zimbra untuk membawanya ke formulir berikut:
[Zimbra]
title = Server Kolaborasi Zimbra
description = Server sumber terbuka untuk email, kontak, kalender, dan banyak lagi.
port = 25,80,110,143,443,465,587,993,995,3443,5222,5223,7071,9071 / tcp
Maka perlu untuk mengeksekusi tiga perintah agar perubahan yang dilakukan oleh kami berlaku:
ufw memungkinkan zimbra
ufw aktifkan
status ufw
Dengan demikian, konfigurasi sederhana dari "daftar putih" di firewall dapat secara andal melindungi korespondensi yang tersimpan di server email Anda dari sebagian besar penjahat cyber. Namun, Anda tidak boleh hanya mengandalkan firewall sambil memastikan keamanan informasi server mail. Jika penyerang mendapatkan akses ke jaringan internal perusahaan Anda, atau jika salah satu karyawan perusahaan ternyata menjadi penjahat dunia maya, membatasi koneksi yang masuk tidak mungkin membantu.
Pembaruan. Perhatian khusus harus diberikan pada port 11211, tempat memcached berjalan. Dialah yang terlibat dalam berbagai memcrashd serangan cyber yang populer.
Instruksi terperinci tentang cara mempertahankan diri dari serangan ini tersedia
di situs web resmi Zimbra Collaboration Suite .
Untuk semua pertanyaan yang terkait dengan Zextras Suite, Anda dapat menghubungi perwakilan perusahaan "Zextras" Katerina Triandafilidi melalui email katerina@zextras.com