Email telah memantapkan dirinya sebagai standar untuk komunikasi bisnis. Karena efisiensi ekonomi yang tinggi dari email, serta sejumlah fitur yang terkait dengan mengutip teks dan melampirkan lampiran, itu adalah email yang paling cocok untuk peran cara universal untuk pertukaran dokumen dan komunikasi bisnis yang sopan. Fitur-fitur yang sama ini menjadi alasan mengapa spammer begitu menyukai email. Akibatnya, email hari ini adalah samudera besar spam yang mengamuk, di perairan yang hanya ditemukan surat bisnis. Itulah sebabnya salah satu tugas utama administrator dari setiap server surat adalah perlindungan terhadap pengiriman spam. Mari kita lihat apa yang dapat Anda lakukan dengan ini di Edisi Terbuka Sumber-Sumber Zimbra Collaboration.

Meskipun ada solusi gratis, Zimbra OSE mampu memberikan administrator sistem dengan satu ton alat yang sangat efektif untuk memecahkan masalah menerima email yang tidak diinginkan. Kami telah menulis tentang utilitas seperti Amavis, SpamAssassin, ClamAV dan cbpolicyd, yang memungkinkan Anda untuk memfilter email masuk dengan menyaring email spam, serta email yang terinfeksi dan phishing. Namun, kelemahan utama mereka adalah mereka semua bekerja dengan pesan email yang sudah diterima dan menghabiskan sumber daya sistem untuk memfilter pesan tidak berguna, yang selalu dapat ditemukan jauh lebih baik. Tetapi bagaimana jika perusahaan Anda berada di bawah kendali botnet besar yang terus-menerus melempar server surat Anda dengan begitu banyak surat sampah yang menyaringnya sendiri akan mengambil bagian terbesar dari kapasitas server MTA?
Secara teori, Anda dapat melindungi diri dari hal ini dengan menghubungkan layanan cloud untuk memfilter surat masuk, tetapi dalam praktiknya metode perlindungan ini tidak cocok untuk setiap perusahaan, karena dalam hal ini Anda harus mempercayakan pihak ketiga dengan memproses tidak hanya spam, tetapi juga korespondensi bisnis, yang tidak selalu aman, dan seringkali bertentangan langsung dengan kebijakan keamanan perusahaan. Selain itu, ada risiko yang terkait dengan keandalan filter spam cloud. Jalan keluar dari situasi ini mungkin adalah organisasi perlindungan server sendiri. Khusus untuk tujuan ini, Zimbra memiliki Postscreen utilitas bawaan, yang dirancang untuk melindungi server mail dari surat yang dikirim oleh botnet, tanpa memuat server mail.
Inti dari pekerjaan Postscreen adalah bahwa utilitas ini memindai semua permintaan untuk terhubung ke server surat dan tidak mengizinkan klien-klien yang tampaknya mencurigakan untuk terhubung ke server. Karena, menurut statistik, sekitar 90% dari spam di dunia dikirim oleh botnet, Postscreen sering digunakan sebagai tingkat perlindungan pertama untuk server mail dari surat yang tidak diinginkan. Berkat ini, server email dapat bekerja secara stabil tanpa kelebihan bahkan dalam menghadapi serangan spam yang kuat dari botnet besar.
Prinsip pengoperasian Postscreen cukup sederhana, utilitas ini mampu melakukan sejumlah pemeriksaan sederhana surat masuk sebelum mentransfernya ke server mail atau layanan lain yang melakukan verifikasi surat masuk yang lebih mendalam dan terperinci. Masing-masing cek, masing-masing, dapat lulus, tetapi mungkin tidak lulus. Berdasarkan hasil dari masing-masing pemeriksaan, Layar Pos dapat menerapkan salah satu dari tiga tindakan atas pilihan administrator Zimbra:
Jatuhkan ,
Abaikan atau
Terapkan . Tindakan
Drop memaksa koneksi dengan klien untuk diputuskan jika verifikasi gagal, tindakan
Abaikan memungkinkan Anda untuk mengabaikan hasil pemeriksaan saat membuat keputusan akhir, tetapi pada saat yang sama mengumpulkan informasi dan statistik tentang cek, dan tindakan
Memberlakukan memungkinkan Anda untuk memperhitungkan hasil pemeriksaan ketika membuat keputusan akhir, tetapi pada saat yang sama terus melakukan semua tes yang direncanakan oleh administrator sistem.
Prinsip operasi sederhana tidak berarti kemudahan penggunaan dan konfigurasi. Faktanya adalah bahwa Postscreen yang tidak terkonfigurasi dapat menjadi alasan mengapa sejumlah pesan yang penting bagi perusahaan tidak akan mencapai penerima. Itulah mengapa perlu untuk mendekati pengaturan alat yang ampuh seperti Postscreen dengan sangat hati-hati dan terus-menerus mengujinya untuk perilaku dalam situasi tertentu.
Layar awal dalam Zimbra disertakan pada awalnya, tetapi banyak yang mungkin tidak puas dengan konfigurasi awal. Sekarang kita akan melihat opsi terbaik untuk mengonfigurasi Postscreen dalam hal keamanan dan bebas risiko. Esensinya adalah bahwa setelah kegagalan salah satu pemeriksaan, Layar Pos tidak akan terputus dari klien tanpa percakapan, tetapi akan melakukan semua pemeriksaan sampai akhir dan jika pemeriksaan ini gagal, itu akan menampilkan pesan kesalahan. Ini akan memberi tahu pengirim yang masih hidup tentang tidak terkirimnya pesan jika Postscreen menerimanya sebagai spam. Ini dicapai dengan menetapkan nilai penegakan dalam parameter pemeriksaan. Nilai inilah yang memungkinkan Anda untuk menyelesaikan pemeriksaan mulai sampai akhir, tanpa memutus koneksi dengan klien pada kegagalan pertama, tetapi pada saat yang sama, setelah selesai, masih memblokir email spam tanpa mengirimkannya ke server.
Untuk mengaktifkan pemeriksaan yang diperlukan, masukkan perintah berikut:
zmprov mcf zimbraMtaPostscreenDnsblSites 'b.barracudacentral.org = 127.0.0.2 * 7' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org = 127.0.0. [10; 11] * 8' zimbraMtaPostscreenDnsblSites 'zen.spam.org = ..7] * 6 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.3 * 4 'zimbraMtaPostscreenDnsblSites' zen.spamhaus.org = 127.0.0.2 * 3 'Perintah ini memungkinkan Anda untuk menambahkan cek DNS dari koneksi masuk ke dua database spam publik paling populer dan surat tingkat tergantung pada basis data mana alamat pengirim akan ditemukan. Semakin banyak "bintang" yang didenda klien, semakin besar kemungkinan ia adalah spammer
zmprov mcf zimbraMtaPostscreenDnsblAction memberlakukanPerintah ini menentukan tindakan yang dilakukan sebagai hasil melewati pemeriksaan DNS. Dalam hal ini, hasil tes diingat, dan surat itu sendiri terus menjalani tes lebih lanjut.
zmprov mcf zimbraMtaPostscreenGreetAction memberlakukanKarena dalam protokol SMTP, setelah koneksi langsung, server pertama kali memulai komunikasi dengan klien dan, karenanya, Postscreen dapat mengirim salam kepada klien. Karena kenyataan bahwa banyak klien spam, tanpa menunggu akhir ucapan, mulai mengirim perintah, mereka dapat dengan mudah dikenali. Perintah ini memungkinkan Anda untuk memperhitungkan hasil tes ini, tetapi pada saat yang sama terus melakukan tes lebih lanjut.
zmprov mcf zimbraMtaPostscreenNonSmtpCommandAction dropSebagai bagian dari tes ini, Postscreen memungkinkan Anda untuk menyaring koneksi yang tidak berasal dari klien email. Karena mereka tidak mengirim surat apa pun, Anda dapat memutuskan sambungan dengan aman dari server tanpa rasa takut.
zmprov mcf zimbraMtaPostscreenPipeliningAction memberlakukanPemeriksaan ini didasarkan pada fakta bahwa secara default dalam protokol SMTP klien dapat mengirim hanya satu perintah pada satu waktu dan kemudian menunggu server untuk menanggapi perintah ini. Namun, banyak bot spam berperilaku berbeda dengan mengirim banyak perintah tanpa menunggu respons dari server. Ini memungkinkan Anda untuk mengidentifikasi bot spam hampir tidak salah lagi.
Pada prinsipnya, pemeriksaan untuk Postscreen ini akan lebih dari cukup untuk memotong sebagian besar bot spam dari server dan mencapai pengurangan yang signifikan dalam beban pada server email Anda. Pada saat yang sama, orang yang masih hidup akan menerima pesan bahwa surat mereka belum terkirim, yang secara signifikan mengurangi risiko kehilangan pesan penting karena pengaturan Layar Pos. Jika ini terjadi, Anda dapat menambahkan pengirim tepercaya ke daftar putih Layar Pos. Untuk membuat daftar Postscreen putih dan hitam, Anda harus terlebih dahulu membuat file
/ opt / zimbra / conf / postfix / postscreen_wblist .
Kami akan menambahkan daftar alamat dan subnet ip yang diizinkan dan terlarang dalam format tabel CIDR. Sebagai contoh, blokir subnet 121.144.169. *, Tetapi izinkan koneksi ke alamat ip tunggal dari subnet ini:
# Aturan dievaluasi dalam urutan seperti yang ditentukan.
# Daftar Hitam 121.144.169. * Kecuali 121.144.169.196.
121.144.169.196/32 izin
121.144.169.0/24 tolak
Kami menarik perhatian Anda pada pentingnya urutan entri. Faktanya adalah bahwa Postscreen akan memindai file dengan daftar putih dan hitam sampai pertandingan pertama, dan jika subnet yang diblokir adalah sebelum alamat ip yang diizinkan, maka pemeriksaan tidak akan mencapai catatan bahwa alamat ip ini ditambahkan ke daftar putih dan koneksi server tidak akan terjadi.
Setelah file dengan daftar putih dan hitam diedit dan disimpan, Anda dapat mengaktifkan pemeriksaan terkait menggunakan perintah berikut:
zmprov mcf zimbraMtaPostscreenAccessList "permit_mynetworks, cidr: / opt / zimbra / conf / postfix / postscreen_wblist"
zmprov mcf zimbraMtaPostscreenBlacklistAction menegakkan
Sekarang, Postscreen, selain pemeriksaan yang telah kami atur, juga akan mengakses file dengan daftar putih dan hitam, yang akan memungkinkan administrator untuk dengan mudah menyelesaikan masalah dengan ketidakmampuan untuk menghubungkan pengirim yang dapat diandalkan ke server.
Untuk semua pertanyaan yang terkait dengan Zextras Suite, Anda dapat menghubungi perwakilan perusahaan "Zextras" Katerina Triandafilidi melalui email katerina@zextras.com