Archive

Archive for April, 2013

IPv6 so far so good


Transaksi email via IPv6 sejauh ini masih berjalan lancar.

Apr  5 16:14:25 zimbra postfix/smtpd[31490]: disconnect from mail-ie0-x231.google.com[2607:f8b0:4001:c03::231]Apr  5 16:14:27 zimbra postfix/smtpd[8907]: connect from mail-ia0-x22f.google.com[2607:f8b0:4001:c02::22f]Apr  5 16:14:27 zimbra postfix/smtpd[8907]: setting up TLS connection from mail-ia0-x22f.google.com[2607:f8b0:4001:c02::22f]Apr  5 16:14:28 zimbra postfix/smtpd[8907]: Anonymous TLS connection established from mail-ia0-x22f.google.com[2607:f8b0:4001:c02::22f]: TLSv1 with cipher RC4-SHA (128/128 bits)

Categories: World Of ICT

Securing your Zimbra Mail Server from Spam


SPAM sungguh merupakah musuh nyata dan paling utama dalam dunia persilatan Per-Email-an, spam ini berdampak luar biasa terhadap kinerja sistem mail, apabila mail server tidak dikelola secara baik dan benar maka sistem akan sangat riskan dimanfaatkan sebagai alat spammer maupun tujuan aktifitas spam itu sendiri. Beruntung saat ini sudah ada appliance mail server open source handal yaitu Zimbra, dengan beberapa fitur canggih yang dimilikinya dapat mempermudah mail-admin dalam mengadministrasi akun email organisasi yang dikelola.

Kali ini kita coba bahas metode pengamanan Server mail dari aktifitas SPAM dengan menggunakan plugin default bawaan dari Zimbra diantaranya adalah DNSRBL, CBPOLICYD

A. PEMBATASAN AKUN MEMBER   TERHADAP DOMAIN EMAIL TUJUAN

  1. Login sebagai Zimbra User (su – zimbra)
  2. Edit file “/opt/zimbra/conf/postfix_recipient_restrictions.cf” dan tambahkan pada bagian atas file :check_sender_access hash:/opt/zimbra/postfix/conf/restricted_senders
  3. Edit file “/opt/zimbra/conf/zmmta.cf” dan tambahkan baris berikut :POSTCONF smtpd_restriction_classes local_only
    POSTCONF local_only FILE postfix_check_recipient_access.cf
  4. Buat file “/opt/zimbra/conf/postfix_check_recipient_access.cf” dan isikan baris :check_recipient_access hash:/opt/zimbra/postfix/conf/local_domains, reject
  5. Buat file “/opt/zimbra/postfix/conf/restricted_senders” dan masukkan nama user yang akan dibatasi, dengan format sebagai berikut :user@namadomain.com local_only
  6. Buat file “/opt/zimbra/postfix/conf/local_domains” dan masukkan nama domain yang diperbolehkan untuk user yang dibatasi dengan format sebagai berikut :namadomain.com OK
    namadomainlain.com OK
  7. Jalankan perintah :postmap /opt/zimbra/postfix/conf/restricted_senders
    postmap /opt/zimbra/postfix/conf/local_domains
    zmmtactl stop
    zmmtactl start

B. PENGGUNAAN CBPOLICYD UNTUK MENCEGAH AKTIFITAS SPAM

  • Login sebagai  zimbra user
    Code:
    su - zimbra
  • Buatlah sebuah policy berupa statement SQL (simpan cbpolicy.sql dengan isi sebagai berikut : (from : http://vavai.com/2011/03/13/tips-anti-spam-aktivasi-policyd-rate-limit-sending-message-pada-zimbra-mail-server-versi-7/)

    BEGIN TRANSACTION; INSERT INTO “policies” VALUES(6, ‘Zimbra’, 0, ‘Vavai Test PolicyD’, 0); DELETE FROM sqlite_sequence; INSERT INTO “sqlite_sequence” VALUES(‘policies’, 6); INSERT INTO “sqlite_sequence” VALUES(‘policy_members’, 6); INSERT INTO “sqlite_sequence” VALUES(‘policy_groups’, 2); INSERT INTO “sqlite_sequence” VALUES(‘policy_group_members’, 3); INSERT INTO “sqlite_sequence” VALUES(‘quotas’, 4); INSERT INTO “sqlite_sequence” VALUES(‘quotas_limits’, 5); INSERT INTO “sqlite_sequence” VALUES(‘checkhelo_blacklist’, 4); INSERT INTO “policy_members” VALUES(6, 6, ‘any’, ‘any’, ”, 0); INSERT INTO “quotas” VALUES(3, 6, ‘Sender:user@domain’, ‘Sender:user@domain’, 60, ‘DEFER’, ‘Deferring: Too many messages from sender in last 60’, ”, 0); INSERT INTO “quotas” VALUES(4, 6, ‘Recipient:@domain’, ‘Recipient:@domain’, 60, ‘REJECT’, ”, ”, 0); INSERT INTO “quotas_limits” VALUES(4, 3, ‘MessageCount’, 20, ”, 0); INSERT INTO “quotas_limits” VALUES(5, 4, ‘MessageCount’, 50, ”, 0); COMMIT;

sqlite3 /opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb < cbpolicyd.sql

  • Enable servis cbpolicyd  via zmprov:
    Code:

    zmprov ms servername +zimbraServiceInstalled cbpolicyd +zimbraServiceEnabled cbpolicyd

  • Enable postfix agar  policyd dijalankan pada SMTP:
    Code:
    zmlocalconfig -e postfix_enable_smtpd_policyd=yes
  • Integrasi CBpolicyD dengan perintah zimbraMtaRestriction .
    Code:

    zmprov mcf zimbraMtaRestriction “check_policy_service inet:127.0.0.1:10031” zimbraMtaRestriction reject_non_fqdn_recipient zimbraMtaRestriction permit_sasl_authenticated zimbraMtaRestriction permit_mynetworks zimbraMtaRestriction reject_unauth_destination zimbraMtaRestriction reject_unlisted_recipient zimbraMtaRestriction reject_invalid_hostname zimbraMtaRestriction reject_non_fqdn_sender zimbraMtaRestriction “reject_rbl_client b.barracudacentral.org” zimbraMtaRestriction “reject_rbl_client zen.spamhaus.org”

    zmcbpolicydctl start

  • Konfigurasi CBPolicyd logging dan active modules
    Code:

    zmlocalconfig -e cbpolicyd_log_level=4; zmlocalconfig -e cbpolicyd_log_detail=modules,tracking,policies; zmlocalconfig -e cbpolicyd_module_accesscontrol=1 cbpolicyd_module_checkhelo=1 cbpolicyd_module_checkspf=1 cbpolicyd_module_greylisting=1 cbpolicyd_module_quotas=1

  • Restart the MTA service to apply all the configurations
    Code:
    zmmtactl restart

Read more…

%d bloggers like this: