Zimbra和服务器过载保护

电子邮件已经巩固了自己作为商务沟通的标准。 由于电子邮件具有很高的经济效率,而且还有许多与引用文本和附件相关的功能,因此,电子邮件最适合用作通用的文档交换和礼貌的业务沟通方式。 这些相同的功能已成为垃圾邮件发送者如此喜欢电子邮件的原因。 结果,今天的电子邮件是一片巨大的垃圾邮件海洋,在其中仅偶尔会发现商务信函。 这就是为什么任何邮件服务器管理员的主要任务之一就是防止垃圾邮件的产生。 让我们看看您可以在Zimbra Collaboration Suite开源版中使用此功能做什么。

图片

尽管有免费的解决方案,Zimbra OSE仍可以为系统管理员提供大量非常有效的工具,以解决接收不需要的电子邮件的问题。 我们已经写过有关诸如Amavis,SpamAssassin,ClamAV和cbpolicyd的实用程序,它们使您能够通过过滤掉垃圾邮件以及受感染和网络钓鱼的电子邮件来可靠地过滤收到的邮件。 但是,它们的主要缺点是它们都可以处理已经接收到的邮件,并且将系统资源用于过滤无用的消息,而这些无用的消息总是可以发现的更好。 但是,如果您的企业被大型僵尸网络所吸引,该僵尸网络不断将您的邮件服务器丢入大量垃圾邮件中,以至于仅对其进行过滤将占据MTA服务器容量的最大份额?

从理论上讲,您可以通过连接云服务来过滤传入的邮件来保护自己,但是实际上,这种保护方法并不适用于每个企业,因为在这种情况下,您不仅要委托第三方处理垃圾邮件,而且还要委托业务往来,这并不总是如此。安全,并且通常直接违反公司的安全政策。 此外,还存在与垃圾邮件过滤器的可靠性相关的风险。 摆脱这种情况的出路可能是服务器保护本身的组织。 尤其是出于这些目的,Zimbra具有内置的Postscreen实用程序,该实用程序旨在保护邮件服务器免受僵尸网络发送的信件的攻击,而无需加载邮件服务器。

Postscreen工作的实质是该实用程序扫描所有连接到邮件服务器的请求,并且不允许那些看起来可疑的客户端连接到服务器。 由于根据统计数据,全世界大约90%的垃圾邮件是由僵尸网络发送的,因此Postscreen通常被用作防止不必要的邮件对邮件服务器的第一级防护。 因此,即使面对来自大型僵尸网络的强大垃圾邮件攻击,邮件服务器也可以稳定运行而不会造成过载。

Postscreen的操作原理非常简单,该实用程序能够对传入的信件进行许多简单的检查,然后再将它们传输到邮件服务器或其他服务,以对传入的信件进行更深入和详细的验证。 每个检查分别可以通过,但可以不通过。 根据每个检查的结果,Postscreen可以根据Zimbra管理员的选择应用以下三个操作之一: DropIgnoreEnforce 。 如果验证失败,则“ 丢弃”操作将强制断开与客户端的连接,“ 忽略”操作使您可以在做出最终决定时忽略检查结果,但同时收集有关检查的信息和统计信息,而“ 执行”操作可以让您在做出最终决定时考虑检查结果但同时继续执行系统管理员计划的所有测试。

简单的操作原理并不意味着易于使用和配置。 事实是,错误配置的“后屏幕”可能成为许多对企业重要的消息无法到达收件人的原因。 这就是为什么必须格外小心地设置诸如Postscreen这样的强大工具并在某些情况下不断测试其行为的原因。

最初包括Zimbra中的Postscreen,但是许多人可能对初始配置不满意。 现在,我们将在安全性和无风险方面着眼于配置Postscreen的最佳选择。 其本质是,任何一项检查失败后,Postscreen都不会在不进行交谈的情况下与客户端断开连接,而是将所有检查一直进行到最后,如果这些检查失败,则会发出错误消息。 如果Postscreen接受该邮件为垃圾邮件,则会将未送达的邮件通知实时发送方。 这可以通过在检查参数中设置强制值来实现。 通过此值,您可以完成启动的检查直到结束,而不会在第一次失败时断开与客户端的连接,但是与此同时,完成后,仍然会阻止垃圾邮件,而不会将其发送到服务器。

为了启用必要的检查,请输入以下命令:

zmprov mcf zimbraMtaPostscreenDnsblSites'b.barracudacentral.org = 127.0.0.2 * 7'zimbraMtaPostscreenDnsblSites'zen.spamhaus.org = 127.0.0。[10; 11] * 8'zimbraMtaPostscreenDnsblSites'zen.spamhaus.org = 127.0.0。 ..7] * 6'zimbraMtaPostscreenDnsblSites'zen.spamhaus.org = 127.0.0.3 * 4'zimbraMtaPostscreenDnsblSites'zen.spamhaus.org = 127.0.0.2 * 3'

使用此命令,您可以将传入连接的DNS检查添加到两个最流行的公共垃圾邮件数据库中,并根据要找到发件人地址的数据库对价目表进行评分。 客户获得的“星级”越多,他成为垃圾邮件发送者的可能性就越大。

zmprov mcf zimbraMtaPostscreenDnsblAction强制

此命令确定通过DNS检查后执行的操作。 在这种情况下,测试结果会被记住,并且字母本身会继续进行进一步的测试。

zmprov mcf zimbraMtaPostscreenGreetAction强制执行

由于在SMTP协议中,在直接连接后,服务器首先开始与客户端进行通信,因此,Postscreen可以向客户端发送问候语。 由于许多垃圾邮件客户端无需等待问候语的结束就开始发送命令,因此可以轻松识别它们。 此命令使您可以考虑此测试的结果,但同时继续执行进一步的测试。

zmprov mcf zimbraMtaPostscreenNonSmtpCommandAction放下

作为此测试的一部分,“ Postscreen”使您可以筛选出不来自电子邮件客户端的连接。 由于它们不发送任何信件,因此您可以放心地将它们与服务器断开连接,而不必担心。

zmprov mcf zimbraMtaPostscreenPipeliningAction强制执行

该检查基于以下事实:默认情况下,在SMTP协议中,客户端一次只能发送一个命令,然后等待服务器响应此命令。 但是,许多垃圾邮件机器人在不等待服务器响应的情况下通过发送大量命令来表现不同。 这使您几乎可以毫无疑问地识别垃圾邮件机器人。

原则上,对Postscreen的这些检查将足以切断服务器中的大量垃圾邮件bot,并显着减少邮件服务器上的负载。 同时,有生命的人会收到一条消息,说他们的信尚未送达,这大大降低了因后期屏幕设置而丢失重要消息的风险。 如果发生这种情况,您可以将受信任的发件人添加到Postscreen白名单中。 为了创建Postscreen的黑白列表,必须首先创建文件/ opt / zimbra / conf / postfix / postscreen_wblist

我们将以CIDR表格式添加允许和禁止的IP地址和子网的列表。 例如,阻止子网121.144.169。*,但是允许从该子网连接到单个ip地址:

#规则按照指定的顺序进行评估。
#黑名单121.144.169。* 121.144.169.196除外。
121.144.169.196/32许可证
121.144.169.0/24拒绝

我们提请您注意条目顺序的重要性。 事实是,Postscreen将扫描具有白名单和黑名单的文件,直到第一个匹配为止,并且如果被阻止的子网在允许的IP地址之前,则检查将根本无法达到将该IP地址添加到白名单和连接的记录服务器将不会发生。

编辑并保存带有黑名单和黑名单的文件后,您可以使用以下命令启用相应的检查:

zmprov mcf zimbraMtaPostscreenAccessList“ permit_mynetworks,cidr:/ opt / zimbra / conf / postfix / postscreen_wblist”
zmprov mcf zimbraMtaPostscreenBlacklistAction强制执行

现在,除了我们已经设置的检查之外,Postscreen还可以访问带有白名单和黑名单的文件,这将使管理员能够轻松解决无法将可靠的发件人连接到服务器的问题。

有关Zextras Suite的所有问题,您可以通过电子邮件katerina@zextras.com与Zextras Katerina Triandafilidi的代表联系。

Source: https://habr.com/ru/post/zh-CN457896/


All Articles