ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಮತ್ತು DoS ದಾಳಿಯಿಂದ ಜಿಂಬ್ರಾ OSE ಅನ್ನು ರಕ್ಷಿಸಿ

ಜಿಂಬ್ರಾ ಸಹಯೋಗ ಸೂಟ್ ಓಪನ್ ಸೋರ್ಸ್ ಆವೃತ್ತಿಯು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಹಲವಾರು ಶಕ್ತಿಶಾಲಿ ಸಾಧನಗಳನ್ನು ಹೊಂದಿದೆ. ಅವುಗಳಲ್ಲಿ ಪೋಸ್ಟ್‌ಸ್ಕ್ರೀನ್ - ಬೋಟ್‌ನೆಟ್‌ಗಳ ದಾಳಿಯಿಂದ ಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ರಕ್ಷಿಸುವ ಪರಿಹಾರ, ClamAV - ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳ ಸೋಂಕಿನ ಒಳಬರುವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಅಕ್ಷರಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಆಂಟಿವೈರಸ್, ಹಾಗೆಯೇ ಸ್ಪ್ಯಾಮ್ಅಸ್ಸಾಸಿನ್ - ಇಂದು ಅತ್ಯುತ್ತಮ ಸ್ಪ್ಯಾಮ್ ಫಿಲ್ಟರ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಈ ಉಪಕರಣಗಳು ಜಿಂಬ್ರಾ OSE ಅನ್ನು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ವಿಶೇಷ ನಿಘಂಟನ್ನು ಬಳಸುವ ಅತ್ಯಂತ ಸೊಗಸಾದ, ಆದರೆ ಇನ್ನೂ ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿ, ವಿವೇಚನಾರಹಿತ-ಬಲವಂತದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಎಲ್ಲಾ ನಂತರದ ಪರಿಣಾಮಗಳೊಂದಿಗೆ ಯಶಸ್ವಿ ಹ್ಯಾಕಿಂಗ್‌ನ ಸಾಧ್ಯತೆಯಿಂದ ತುಂಬಿದೆ, ಆದರೆ ಸರ್ವರ್‌ನಲ್ಲಿ ಗಮನಾರ್ಹ ಲೋಡ್ ಅನ್ನು ರಚಿಸುವುದರೊಂದಿಗೆ ತುಂಬಿದೆ, ಅದು ಎಲ್ಲವನ್ನೂ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. Zimbra OSE ನೊಂದಿಗೆ ಸರ್ವರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ವಿಫಲ ಪ್ರಯತ್ನಗಳು.

ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಮತ್ತು DoS ದಾಳಿಯಿಂದ ಜಿಂಬ್ರಾ OSE ಅನ್ನು ರಕ್ಷಿಸಿ

ತಾತ್ವಿಕವಾಗಿ, ನೀವು ಪ್ರಮಾಣಿತ ಜಿಂಬ್ರಾ OSE ಉಪಕರಣಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಬಹುದು. ಪಾಸ್‌ವರ್ಡ್ ಭದ್ರತಾ ನೀತಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ವಿಫಲವಾದ ಪಾಸ್‌ವರ್ಡ್ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅದರ ನಂತರ ಸಂಭಾವ್ಯ ದಾಳಿಗೊಳಗಾದ ಖಾತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನದ ಮುಖ್ಯ ಸಮಸ್ಯೆಯೆಂದರೆ, ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಉದ್ಯೋಗಿಗಳ ಖಾತೆಗಳನ್ನು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯ ದಾಳಿಯಿಂದಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದಾದ ಸಂದರ್ಭಗಳು ಉದ್ಭವಿಸುತ್ತವೆ, ಅದರಲ್ಲಿ ಅವರು ಮಾಡಲು ಏನೂ ಇಲ್ಲ, ಮತ್ತು ಉದ್ಯೋಗಿಗಳ ಕೆಲಸದಲ್ಲಿ ಅಲಭ್ಯತೆಯು ದೊಡ್ಡ ನಷ್ಟವನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಸಂಸ್ಥೆ. ಅದಕ್ಕಾಗಿಯೇ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸದಿರುವುದು ಉತ್ತಮ.

ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಮತ್ತು DoS ದಾಳಿಯಿಂದ ಜಿಂಬ್ರಾ OSE ಅನ್ನು ರಕ್ಷಿಸಿ

ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ರಕ್ಷಿಸಲು, DoSFilter ಎಂಬ ವಿಶೇಷ ಉಪಕರಣವು ಹೆಚ್ಚು ಸೂಕ್ತವಾಗಿರುತ್ತದೆ, ಇದನ್ನು ಜಿಂಬ್ರಾ OSE ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು HTTP ಮೂಲಕ Zimbra OSE ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕೊನೆಗೊಳಿಸಬಹುದು. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, DoSFilter ನ ಕಾರ್ಯಾಚರಣಾ ತತ್ವವು ಪೋಸ್ಟ್‌ಸ್ಕ್ರೀನ್‌ನ ಕಾರ್ಯಾಚರಣಾ ತತ್ವವನ್ನು ಹೋಲುತ್ತದೆ, ಇದನ್ನು ಬೇರೆ ಪ್ರೋಟೋಕಾಲ್‌ಗಾಗಿ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ. ಒಬ್ಬ ಬಳಕೆದಾರನು ನಿರ್ವಹಿಸಬಹುದಾದ ಕ್ರಿಯೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಮಿತಿಗೊಳಿಸಲು ಮೂಲತಃ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, DoSFilter ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ರಕ್ಷಣೆಯನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ. ಜಿಂಬ್ರಾದಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಉಪಕರಣದಿಂದ ಅದರ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ವಿಫಲ ಪ್ರಯತ್ನಗಳ ನಂತರ, ಅದು ಬಳಕೆದಾರರನ್ನು ಸ್ವತಃ ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ನಿರ್ದಿಷ್ಟ ಖಾತೆಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಅನೇಕ ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಿದ IP ವಿಳಾಸ. ಇದಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ರಕ್ಷಿಸಲು ಮಾತ್ರವಲ್ಲ, ವಿಶ್ವಾಸಾರ್ಹ IP ವಿಳಾಸಗಳು ಮತ್ತು ಸಬ್‌ನೆಟ್‌ಗಳ ಪಟ್ಟಿಗೆ ತನ್ನ ಕಂಪನಿಯ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಕಂಪನಿಯ ಉದ್ಯೋಗಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದನ್ನು ತಪ್ಪಿಸಬಹುದು.

DoSFilter ನ ದೊಡ್ಡ ಪ್ರಯೋಜನವೆಂದರೆ, ನಿರ್ದಿಷ್ಟ ಖಾತೆಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಹಲವಾರು ಪ್ರಯತ್ನಗಳ ಜೊತೆಗೆ, ಈ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಉದ್ಯೋಗಿಯ ದೃಢೀಕರಣ ಡೇಟಾವನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡ ಆಕ್ರಮಣಕಾರರನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅವರ ಖಾತೆಗೆ ಯಶಸ್ವಿಯಾಗಿ ಲಾಗ್ ಇನ್ ಮಾಡಿ ನೂರಾರು ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ಸರ್ವರಿಗೆ.

ಕೆಳಗಿನ ಕನ್ಸೋಲ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು DoSFilter ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:

  • zimbraHttpDosFilterMaxRequestsPerSec — ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಒಬ್ಬ ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸಲಾದ ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯ ಸಂಪರ್ಕಗಳನ್ನು ನೀವು ಹೊಂದಿಸಬಹುದು. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಮೌಲ್ಯವು 30 ಸಂಪರ್ಕಗಳು.
  • zimbraHttpDosFilterDelayMillis - ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಹಿಂದಿನ ಆಜ್ಞೆಯಿಂದ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮಿತಿಯನ್ನು ಮೀರುವ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ನೀವು ಮಿಲಿಸೆಕೆಂಡುಗಳಲ್ಲಿ ವಿಳಂಬವನ್ನು ಹೊಂದಿಸಬಹುದು. ಪೂರ್ಣಾಂಕ ಮೌಲ್ಯಗಳ ಜೊತೆಗೆ, ನಿರ್ವಾಹಕರು 0 ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಆದ್ದರಿಂದ ಯಾವುದೇ ವಿಳಂಬವಿಲ್ಲ, ಮತ್ತು -1, ಆದ್ದರಿಂದ ನಿಗದಿತ ಮಿತಿಯನ್ನು ಮೀರಿದ ಎಲ್ಲಾ ಸಂಪರ್ಕಗಳು ಸರಳವಾಗಿ ಅಡಚಣೆಯಾಗುತ್ತವೆ. ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ -1.
  • zimbraHttpThrottleSafeIPs — ಈ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನಿರ್ವಾಹಕರು ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ನಿರ್ಬಂಧಗಳಿಗೆ ಒಳಪಡದ ವಿಶ್ವಾಸಾರ್ಹ IP ವಿಳಾಸಗಳು ಮತ್ತು ಸಬ್‌ನೆಟ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಬಯಸಿದ ಫಲಿತಾಂಶವನ್ನು ಅವಲಂಬಿಸಿ ಈ ಆಜ್ಞೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ ಬದಲಾಗಬಹುದು ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಆದ್ದರಿಂದ, ಉದಾಹರಣೆಗೆ, ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸುವ ಮೂಲಕ zmprov mcf zimbraHttpThrottleSafeIPs 127.0.0.1, ನೀವು ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಿದ್ದಿ ಬರೆಯುತ್ತೀರಿ ಮತ್ತು ಅದರಲ್ಲಿ ಒಂದು IP ವಿಳಾಸವನ್ನು ಮಾತ್ರ ಬಿಡುತ್ತೀರಿ. ನೀವು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿದರೆ zmprov mcf +zimbraHttpThrottleSafeIPs 127.0.0.1, ನೀವು ನಮೂದಿಸಿದ IP ವಿಳಾಸವನ್ನು ಬಿಳಿ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಅಂತೆಯೇ, ವ್ಯವಕಲನ ಚಿಹ್ನೆಯನ್ನು ಬಳಸಿ, ನೀವು ಅನುಮತಿಸಿದ ಪಟ್ಟಿಯಿಂದ ಯಾವುದೇ IP ಅನ್ನು ತೆಗೆದುಹಾಕಬಹುದು.

Zextras Suite Pro ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸುವಾಗ DoSFilter ಹಲವಾರು ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸಬಹುದು ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ಅವುಗಳನ್ನು ತಪ್ಪಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಏಕಕಾಲಿಕ ಸಂಪರ್ಕಗಳ ಸಂಖ್ಯೆಯನ್ನು 30 ರಿಂದ 100 ಕ್ಕೆ ಹೆಚ್ಚಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ zmprov mcf zimbraHttpDosFilterMaxRequestsPerSec 100. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಂಟರ್‌ಪ್ರೈಸ್ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಅನುಮತಿಸಲಾದ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಬಹುದು zmprov mcf +zimbraHttpThrottleSafeIPs 192.168.0.0/24. DoSFilter ಗೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ ನಂತರ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಲು ಮರೆಯದಿರಿ zmmailboxdctl ಮರುಪ್ರಾರಂಭಿಸಿ.

DoSFilter ನ ಮುಖ್ಯ ಅನನುಕೂಲವೆಂದರೆ ಅದು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಉತ್ತರಕ್ಕೆ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೀಮಿತಗೊಳಿಸದೆ ಸರ್ವರ್‌ನಲ್ಲಿ ವಿವಿಧ ಕ್ರಿಯೆಗಳನ್ನು ಕೈಗೊಳ್ಳುವ ಆಕ್ರಮಣಕಾರರ ಸಾಮರ್ಥ್ಯವನ್ನು ಮಾತ್ರ ಮಿತಿಗೊಳಿಸಬಹುದು. ಈ ಕಾರಣದಿಂದಾಗಿ, ದೃಢೀಕರಣಕ್ಕಾಗಿ ಅಥವಾ ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸಲು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಗಳು, ನಿಸ್ಸಂಶಯವಾಗಿ ವಿಫಲವಾದರೂ, ಇನ್ನೂ ಉತ್ತಮವಾದ ಹಳೆಯ DoS ದಾಳಿಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ, ಅದನ್ನು ಅಂತಹ ಉನ್ನತ ಮಟ್ಟದಲ್ಲಿ ನಿಲ್ಲಿಸಲಾಗುವುದಿಲ್ಲ.

Zimbra OSE ನೊಂದಿಗೆ ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ ಸರ್ವರ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಸುರಕ್ಷಿತಗೊಳಿಸಲು, ನೀವು Fail2ban ನಂತಹ ಪರಿಹಾರವನ್ನು ಬಳಸಬಹುದು, ಇದು ಪುನರಾವರ್ತಿತ ಕ್ರಿಯೆಗಳಿಗಾಗಿ ಮಾಹಿತಿ ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳನ್ನು ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಚೌಕಟ್ಟಾಗಿದೆ ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಒಳನುಗ್ಗುವವರನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು. ಅಂತಹ ಕಡಿಮೆ ಮಟ್ಟದಲ್ಲಿ ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಸರ್ವರ್‌ಗೆ ಐಪಿ ಸಂಪರ್ಕದ ಹಂತದಲ್ಲಿಯೇ ಆಕ್ರಮಣಕಾರರನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಹೀಗಾಗಿ, DoSFilter ಬಳಸಿ ನಿರ್ಮಿಸಲಾದ ರಕ್ಷಣೆಯನ್ನು Fail2Ban ಸಂಪೂರ್ಣವಾಗಿ ಪೂರೈಸುತ್ತದೆ. ನೀವು ಜಿಂಬ್ರಾ OSE ನೊಂದಿಗೆ Fail2Ban ಅನ್ನು ಹೇಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು ಆ ಮೂಲಕ ನಿಮ್ಮ ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ IT ಮೂಲಸೌಕರ್ಯದ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಹೆಚ್ಚಿಸಬಹುದು ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯೋಣ.

ಯಾವುದೇ ಇತರ ಎಂಟರ್‌ಪ್ರೈಸ್-ಕ್ಲಾಸ್ ಅಪ್ಲಿಕೇಶನ್‌ನಂತೆ, ಜಿಂಬ್ರಾ ಸಹಯೋಗ ಸೂಟ್ ಓಪನ್-ಸೋರ್ಸ್ ಆವೃತ್ತಿಯು ಅದರ ಕೆಲಸದ ವಿವರವಾದ ಲಾಗ್‌ಗಳನ್ನು ಇರಿಸುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಫೋಲ್ಡರ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲ್ಪಟ್ಟಿವೆ /opt/zimbra/log/ ಕಡತಗಳ ರೂಪದಲ್ಲಿ. ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಇಲ್ಲಿವೆ:

  • mailbox.log - ಜೆಟ್ಟಿ ಮೇಲ್ ಸೇವಾ ದಾಖಲೆಗಳು
  • audit.log - ದೃಢೀಕರಣ ದಾಖಲೆಗಳು
  • clamd.log — ಆಂಟಿವೈರಸ್ ಕಾರ್ಯಾಚರಣೆ ದಾಖಲೆಗಳು
  • freshclam.log - ಆಂಟಿವೈರಸ್ ನವೀಕರಣ ಲಾಗ್‌ಗಳು
  • convertd.log — ಲಗತ್ತು ಪರಿವರ್ತಕ ದಾಖಲೆಗಳು
  • zimbrastats.csv - ಸರ್ವರ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ದಾಖಲೆಗಳು

ಜಿಂಬ್ರಾ ಲಾಗ್‌ಗಳನ್ನು ಸಹ ಫೈಲ್‌ನಲ್ಲಿ ಕಾಣಬಹುದು /var/log/zimbra.log, ಅಲ್ಲಿ ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್ ಮತ್ತು ಜಿಂಬ್ರಾದ ಲಾಗ್‌ಗಳನ್ನು ಇರಿಸಲಾಗುತ್ತದೆ.

ನಮ್ಮ ವ್ಯವಸ್ಥೆಯನ್ನು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ರಕ್ಷಿಸಲು, ನಾವು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತೇವೆ mailbox.log, ಆಡಿಟ್.ಲಾಗ್ и zimbra.log.

ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಲು, ಜಿಂಬ್ರಾ OSE ನೊಂದಿಗೆ ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ Fail2Ban ಮತ್ತು iptables ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅವಶ್ಯಕ. ನೀವು ಉಬುಂಟು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಬಹುದು dpkg -s fail2ban, ನೀವು CentOS ಅನ್ನು ಬಳಸಿದರೆ, ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಇದನ್ನು ಪರಿಶೀಲಿಸಬಹುದು yum ಪಟ್ಟಿಯನ್ನು fail2ban ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ನೀವು Fail2Ban ಅನ್ನು ಸ್ಥಾಪಿಸದಿದ್ದರೆ, ಅದನ್ನು ಸ್ಥಾಪಿಸುವುದು ಸಮಸ್ಯೆಯಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಈ ಪ್ಯಾಕೇಜ್ ಬಹುತೇಕ ಎಲ್ಲಾ ಪ್ರಮಾಣಿತ ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ.

ಎಲ್ಲಾ ಅಗತ್ಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ನೀವು Fail2Ban ಅನ್ನು ಹೊಂದಿಸಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ /etc/fail2ban/filter.d/zimbra.conf, ಇದರಲ್ಲಿ ನಾವು ಜಿಂಬ್ರಾ OSE ಲಾಗ್‌ಗಳಿಗಾಗಿ ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳನ್ನು ಬರೆಯುತ್ತೇವೆ ಅದು ತಪ್ಪಾದ ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ ಮತ್ತು Fail2Ban ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ. ದೃಢೀಕರಣದ ಪ್ರಯತ್ನ ವಿಫಲವಾದಾಗ Zimbra OSE ಎಸೆಯುವ ವಿವಿಧ ದೋಷಗಳಿಗೆ ಅನುಗುಣವಾದ ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳ ಗುಂಪಿನೊಂದಿಗೆ zimbra.conf ನ ವಿಷಯಗಳ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ:

# Fail2Ban configuration file
 
[Definition]
failregex = [ip=<HOST>;] account - authentication failed for .* (no such account)$
                        [ip=<HOST>;] security - cmd=Auth; .* error=authentication failed for .*, invalid password;$
                        ;oip=<HOST>;.* security - cmd=Auth; .* protocol=soap; error=authentication failed for .* invalid password;$
                        ;oip=<HOST>;.* security - cmd=Auth; .* protocol=imap; error=authentication failed for .* invalid password;$
                        [oip=<HOST>;.* SoapEngine - handler exception: authentication failed for .*, account not found$
                        WARN .*;ip=<HOST>;ua=ZimbraWebClient .* security - cmd=AdminAuth; .* error=authentication failed for .*;$

ignoreregex =

Zimbra OSE ಗಾಗಿ ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳನ್ನು ಒಮ್ಮೆ ಸಂಕಲಿಸಿದ ನಂತರ, Fail2ban ನ ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಸಮಯ. ಈ ಉಪಯುಕ್ತತೆಯ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಫೈಲ್‌ನಲ್ಲಿವೆ /etc/fail2ban/jail.conf. ಒಂದು ವೇಳೆ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದರ ಬ್ಯಾಕಪ್ ನಕಲನ್ನು ಮಾಡೋಣ cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak. ಅದರ ನಂತರ, ನಾವು ಈ ಫೈಲ್ ಅನ್ನು ಸರಿಸುಮಾರು ಈ ಕೆಳಗಿನ ಫಾರ್ಮ್‌ಗೆ ಕಡಿಮೆ ಮಾಡುತ್ತೇವೆ:

# Fail2Ban configuration file
 
[DEFAULT]
ignoreip = 192.168.0.1/24
bantime = 600
findtime = 600
maxretry = 5
backend = auto
 
[ssh-iptables]
enabled = false
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
sendmail-whois[name=SSH, dest=admin@company.ru, sender=fail2ban@company.ru]
logpath = /var/log/messages
maxretry = 5
 
[sasl-iptables]
enabled = false
filter = sasl
backend = polling
action = iptables[name=sasl, port=smtp, protocol=tcp]
sendmail-whois[name=sasl, dest=support@company.ru]
logpath = /var/log/zimbra.log
 
[ssh-tcpwrapper]
enabled = false
filter = sshd
action = hostsdeny
sendmail-whois[name=SSH, dest=support@ company.ru]
ignoreregex = for myuser from
logpath = /var/log/messages
 
[zimbra-account]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-account]
sendmail[name=zimbra-account, dest=support@company.ru ]
logpath = /opt/zimbra/log/mailbox.log
bantime = 600
maxretry = 5
 
[zimbra-audit]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-audit]
sendmail[name=Zimbra-audit, dest=support@company.ru]
logpath = /opt/zimbra/log/audit.log
bantime = 600
maxretry = 5
 
[zimbra-recipient]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-recipient]
sendmail[name=Zimbra-recipient, dest=support@company.ru]
logpath = /var/log/zimbra.log
bantime = 172800
maxretry = 5
 
[postfix]
enabled = true
filter = postfix
action = iptables-multiport[name=postfix, port=smtp, protocol=tcp]
sendmail-buffered[name=Postfix, dest=support@company.ru]
logpath = /var/log/zimbra.log
bantime = -1
maxretry = 5

ಈ ಉದಾಹರಣೆಯು ಸಾಕಷ್ಟು ಸಾರ್ವತ್ರಿಕವಾಗಿದ್ದರೂ ಸಹ, Fail2Ban ಅನ್ನು ನೀವೇ ಹೊಂದಿಸುವಾಗ ನೀವು ಬದಲಾಯಿಸಲು ಬಯಸುವ ಕೆಲವು ನಿಯತಾಂಕಗಳನ್ನು ವಿವರಿಸುವುದು ಇನ್ನೂ ಯೋಗ್ಯವಾಗಿದೆ:

  • ನಿರ್ಲಕ್ಷಿಸಿ — ಈ ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ನಿರ್ದಿಷ್ಟ ip ಅಥವಾ ಸಬ್‌ನೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಇದರಿಂದ Fail2Ban ವಿಳಾಸಗಳನ್ನು ಪರಿಶೀಲಿಸಬಾರದು. ನಿಯಮದಂತೆ, ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಇತರ ವಿಶ್ವಾಸಾರ್ಹ ವಿಳಾಸಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿದ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.
  • ಬ್ಯಾಂಟಿಮ್ - ಅಪರಾಧಿಯನ್ನು ನಿಷೇಧಿಸುವ ಸಮಯ. ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಅಳೆಯಲಾಗುತ್ತದೆ. -1 ರ ಮೌಲ್ಯವು ಶಾಶ್ವತ ನಿಷೇಧ ಎಂದರ್ಥ.
  • ಮ್ಯಾಕ್ಸ್‌ರೆಟ್ರಿ — ಒಂದು IP ವಿಳಾಸವು ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯ ಬಾರಿ ಪ್ರಯತ್ನಿಸಬಹುದು.
  • ಕಳುಹಿಸುವ ಮೇಲ್ — Fail2Ban ಅನ್ನು ಪ್ರಚೋದಿಸಿದಾಗ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಇಮೇಲ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಸೆಟ್ಟಿಂಗ್.
  • ಹುಡುಕುವ ಸಮಯ — ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯ ವಿಫಲ ಪ್ರಯತ್ನಗಳು ಖಾಲಿಯಾದ ನಂತರ IP ವಿಳಾಸವು ಮತ್ತೊಮ್ಮೆ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದಾದ ಸಮಯದ ಮಧ್ಯಂತರವನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಸೆಟ್ಟಿಂಗ್ (ಮ್ಯಾಕ್ಸ್‌ರೆಟ್ರಿ ಪ್ಯಾರಾಮೀಟರ್)

Fail2Ban ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಉಳಿಸಿದ ನಂತರ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಉಪಯುಕ್ತತೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ ಸೇವೆ ವಿಫಲವಾಗಿದೆ2ಬಾನ್ ಮರುಪ್ರಾರಂಭಿಸಿ. ಪುನರಾರಂಭದ ನಂತರ, ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳ ಅನುಸರಣೆಗಾಗಿ ಮುಖ್ಯ ಜಿಂಬ್ರಾ ಲಾಗ್‌ಗಳನ್ನು ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಇದಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ನಿರ್ವಾಹಕರು ದಾಳಿಕೋರರು ಜಿಂಬ್ರಾ ಸಹಯೋಗ ಸೂಟ್ ಓಪನ್-ಸೋರ್ಸ್ ಆವೃತ್ತಿಯ ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗಳನ್ನು ಭೇದಿಸುವ ಯಾವುದೇ ಸಾಧ್ಯತೆಯನ್ನು ವಾಸ್ತವಿಕವಾಗಿ ತೊಡೆದುಹಾಕಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಆದರೆ ಜಿಂಬ್ರಾ OSE ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ರಕ್ಷಿಸುತ್ತಾರೆ ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಯಾವುದೇ ಪ್ರಯತ್ನಗಳ ಬಗ್ಗೆ ತಿಳಿದಿರಲಿ .

Zextras ಸೂಟ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಪ್ರಶ್ನೆಗಳಿಗೆ, ನೀವು katerina@zextras.com ಇಮೇಲ್ ಮೂಲಕ Zextras ಪ್ರತಿನಿಧಿ Ekaterina Triandafilidi ಅವರನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ