د زیمبرا او میل بمبارۍ محافظت

د میل بمبارۍ د سایبر بریدونو یو له پخوانیو ډولونو څخه دی. په اصل کې، دا د DoS منظم برید سره ورته دی، یوازې د مختلف IP پتې څخه د غوښتنو د څپې په ځای، د بریښنالیکونو څپې سرور ته لیږل کیږي، کوم چې په لوی مقدار کې یو بریښناليک پتې ته رسیږي، چې له امله یې بار بار کیږي. د پام وړ وده کوي. دا ډول برید کولی شي د میل باکس کارولو نشتوالي لامل شي ، او ځینې وختونه حتی د ټول سرور ناکامۍ لامل کیدی شي. د دې ډول سایبري برید اوږد تاریخ د سیسټم مدیرانو لپاره د یو شمیر مثبتو او منفي پایلو لامل شوی. په مثبت فکتورونو کې د میل بمبارۍ ښه پوهه او د داسې برید څخه د ځان ساتلو لپاره د ساده لارو شتون شامل دي. په منفي فکتورونو کې د دې ډول بریدونو ترسره کولو لپاره په عامه توګه شتون لرونکي سافټویر حلونه او د برید کونکي وړتیا شامل دي چې ځان په ډاډه توګه له کشف څخه خوندي کړي.

د زیمبرا او میل بمبارۍ محافظت

د دې سایبر برید یوه مهمه ځانګړتیا دا ده چې د ګټې لپاره یې کارول تقریبا ناممکن دي. ښه، بریدګر یو میل باکس ته د بریښنالیکونو څپې واستولې، ښه، هغه چا ته اجازه نه ورکوله چې په نورمال ډول بریښنالیک وکاروي، ښه، برید کونکي د یو چا کارپوریټ بریښنالیک هیک کړ او په ټول GAL کې یې په زرګونو لیکونه لیږل پیل کړل، کوم چې دا دی. ولې سرور یا خراب شو یا ورو ورو پیل شو نو د دې کارول ناممکن شو ، او بیا څه؟ دا تقریبا ناممکن دی چې دا ډول سایبر جرم په ریښتینې پیسو بدل شي، نو په ساده ډول د بریښنالیک بمبارۍ اوس مهال یو نادره پیښه ده او د سیسټم مدیران، کله چې زیربنا ډیزاین کوي، ممکن په ساده ډول د داسې سایبر برید په وړاندې د ساتنې اړتیا په یاد نه وي.

په هرصورت، پداسې حال کې چې د بریښنالیک بمبارۍ پخپله د سوداګریزې نقطې نظر څخه یو بې ارزښته تمرین دی، دا ډیری وختونه د نورو پیچلو او څو مرحلو سایبر بریدونو برخه وي. د مثال په توګه، کله چې د بریښنالیک هیک کول او په ځینو عامه خدماتو کې د اکاونټ د هک کولو لپاره کارول کیږي، برید کونکي اکثرا د قرباني میل باکس د بې معنی لیکونو سره "بم" کوي ترڅو د تایید لیک د دوی په جریان کې ورک شي او د پام وړ نه وي. د میل بمبارۍ هم په تصدۍ باندې د اقتصادي فشار د یوې وسیلې په توګه کارول کیدی شي. په دې توګه، د یوې تصدۍ د عامه میل باکس فعاله بمباري، چې د پیرودونکو غوښتنې ترلاسه کوي، کولی شي د دوی سره کار په جدي توګه پیچلی کړي او په پایله کې، د تجهیزاتو کمښت، نامناسب امرونو، او همدارنګه د شهرت او ګټې له لاسه ورکولو لامل شي.

له همدې امله د سیسټم مدیر باید د بریښنالیک بمبارۍ احتمال هیر نکړي او تل د دې ګواښ پروړاندې د ساتنې لپاره اړین اقدامات وکړي. د دې په پام کې نیولو سره چې دا د بریښنالیک زیربنا جوړولو په مرحله کې ترسره کیدی شي، او دا چې دا د سیسټم مدیر څخه ډیر لږ وخت او کار اخلي، په ساده ډول هیڅ دلیل شتون نلري چې ستاسو زیربنا د میل بمبارۍ څخه د ساتنې سره چمتو نه کړي. راځئ چې وګورو چې څنګه د دې سایبر برید پروړاندې محافظت د زیمبرا همکارۍ سویټ خلاص سرچینې نسخه کې پلي کیږي.

زیمبرا د پوسټ فکس پراساس دی ، یو له خورا معتبر او فعال خلاص سرچینې میل لیږد اجنټ نن ورځ شتون لري. او د دې د خلاصون یوه اصلي ګټه دا ده چې دا د فعالیت پراخولو لپاره د دریمې ډلې حلونو پراخه ډول ملاتړ کوي. په ځانګړي توګه ، پوسټ فکس په بشپړ ډول د cbpolicyd ملاتړ کوي ، د میل سرور سایبر امنیت ډاډ ترلاسه کولو لپاره پرمختللی اسانتیا. د سپیم ضد محافظت او د سپین لیستونو ، تور لیستونو او خړ لیستونو رامینځته کولو سربیره ، cbpolicyd د زیمبرا مدیر ته اجازه ورکوي چې د SPF لاسلیک تصدیق تنظیم کړي ، په بیله بیا د بریښنالیکونو یا معلوماتو ترلاسه کولو او لیږلو محدودیتونه وضع کړي. دوی دواړه کولی شي د سپیم او فشینګ بریښنالیکونو پروړاندې د باور وړ محافظت چمتو کړي ، او سرور د بریښنالیک بمبارۍ څخه خوندي کړي.

لومړی شی چې د سیسټم مدیر څخه اړین دی د cbpolicyd ماډل فعالول دي ، کوم چې د زیربنا MTA سرور کې د Zimbra Colaboration Suite OSE کې دمخه نصب شوی. دا د zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd کمانډ په کارولو سره ترسره کیږي. له دې وروسته، تاسو به د ویب انټرفیس فعالولو ته اړتیا ولرئ ترڅو وکوالی شئ په آرامۍ سره د cbpolicyd اداره کړئ. د دې کولو لپاره ، تاسو اړتیا لرئ په ویب پورټ نمبر 7780 کې اړیکې ته اجازه ورکړئ ، د کمانډ په کارولو سره سمبولیک لینک رامینځته کړئ ln -s/opt/zimbra/common/share/webui/opt/zimbra/data/httpd/htdocs/webui، او بیا د نانو کمانډ په کارولو سره د ترتیباتو فایل سم کړئ /opt/zimbra/data/httpd/htdocs/webui/includes/config.php، چیرې چې تاسو اړتیا لرئ لاندې کرښې ولیکئ:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="root"؛
$DB_TABLE_PREFIX="";

له دې وروسته ، ټول هغه څه چې پاتې دي د zmcontrol ریسټارټ او zmapachectl ریسټارټ کمانډونو په کارولو سره د زیمبرا او زمبرا اپاچي خدمات بیا پیل کول دي. له دې وروسته، تاسو به د ویب انٹرفیس ته لاسرسی ولرئ example.com:7780/webui/index.php. اصلي اهمیت دا دی چې دې ویب انٹرفیس ته ننوتل لاهم په هیڅ ډول خوندي ندي او د دې لپاره چې غیر مجاز اشخاص دې ته ننوځي ، تاسو کولی شئ په ساده ډول د ویب انٹرفیس ته د هرې ننوتلو وروسته په 7780 بندر کې اړیکې وتړئ.

تاسو کولی شئ د بریښنالیکونو لیږلو لپاره د کوټو په کارولو سره د داخلي شبکې څخه د بریښنالیکونو له سیلاب څخه ځان وساتئ ، کوم چې د cbpolicyd څخه مننه تنظیم کیدی شي. دا ډول کوټې تاسو ته اجازه درکوي د لیکونو اعظمي شمیر محدودیت وټاکئ کوم چې د یو میل بکس څخه په یو واحد وخت کې لیږل کیدی شي. د مثال په توګه، که ستاسو د سوداګرۍ مدیران په اوسط ډول په هر ساعت کې 60-80 بریښنالیکونه واستوي، نو تاسو کولی شئ په هر ساعت کې د 100 بریښنالیکونو کوټه وټاکئ، د لږ حاشیې په پام کې نیولو سره. دې کوټې ته د رسیدو لپاره، مدیران باید په هرو 36 ثانیو کې یو بریښنالیک واستوي. له یوې خوا ، دا په بشپړ ډول کار کولو لپاره کافي دی ، او له بلې خوا ، د داسې یوې کوټې سره ، برید کونکي چې ستاسو د یو مدیر بریښنالیک ته لاسرسی لري به د بریښنالیک بمبارۍ یا په شرکت باندې لوی سپیم برید ونه کړي.

د داسې یوې کوټې د ټاکلو لپاره، تاسو اړتیا لرئ چې په ویب انټرنیټ کې د بریښنالیک لیږلو محدودیت پالیسي جوړه کړئ او مشخص کړئ چې دا د ډومین دننه لیږل شوي لیکونو او بهرنیو پتو ته لیږل شوي لیکونو باندې تطبیق کیږي. دا په لاندې ډول ترسره کیږي:

د زیمبرا او میل بمبارۍ محافظت

له دې وروسته ، تاسو کولی شئ په ډیر تفصیل سره د لیکونو لیږلو پورې اړوند محدودیتونه مشخص کړئ ، په ځانګړي توګه د وخت وقفه وټاکئ چې وروسته به محدودیتونه تازه شي ، او همدارنګه هغه پیغام چې یو کارن چې د خپل حد څخه تیر شوی وي به ترلاسه کړي. له دې وروسته ، تاسو کولی شئ د لیکونو لیږلو محدودیت تنظیم کړئ. دا دواړه د وتلو لیکونو شمیر او د لیږد شوي معلوماتو بایټ شمیر په توګه تنظیم کیدی شي. په ورته وخت کې، هغه لیکونه چې د ټاکل شوي حد څخه ډیر لیږل شوي باید په مختلف ډول چلند وشي. نو ، د مثال په توګه ، تاسو کولی شئ په ساده ډول دوی سمدلاسه حذف کړئ ، یا تاسو کولی شئ دوی خوندي کړئ ترڅو دوی د پیغام لیږلو حد تازه کیدو وروسته سمدلاسه لیږل کیږي. دوهم اختیار کارول کیدی شي کله چې د کارمندانو لخوا د بریښنالیکونو لیږلو لپاره د حد مطلوب ارزښت ټاکل کیږي.

د لیکونو لیږلو محدودیتونو سربیره، cbpolicyd تاسو ته اجازه درکوي د لیکونو ترلاسه کولو محدودیت وټاکئ. دا ډول محدودیت، په لومړي نظر کې، د بریښناليک بمبارۍ په وړاندې د ساتنې لپاره یو ښه حل دی، مګر په حقیقت کې، د داسې حد ټاکل، حتی یو لوی، د دې حقیقت څخه ډک دی چې په ځینو شرایطو کې یو مهم لیک ممکن تاسو ته ونه رسیږي. له همدې امله دا خورا سپارښتنه نه کیږي چې د راتلونکو میلونو لپاره کوم محدودیتونه فعال کړئ. که څه هم، که تاسو لاهم د خطر اخیستلو پریکړه کوئ، تاسو اړتیا لرئ چې د ځانګړي پام سره د راتلونکی پیغام محدودیت ترتیب کړئ. د مثال په توګه، تاسو کولی شئ د باوري همکارانو څخه د راتلونکو بریښنالیکونو شمیر محدود کړئ نو که د دوی د بریښنالیک سرور جوړ شوی وي، نو دا به ستاسو په سوداګرۍ باندې سپیم برید ونه کړي.

د بریښنالیک بمبارۍ پرمهال د راتلونکو پیغامونو د راتګ په وړاندې د ساتنې لپاره، د سیسټم مدیر باید په ساده ډول د راتلونکو میلونو محدودولو په پرتله ډیر هوښیار کار وکړي. دا حل کیدای شي د خړ لیستونو کارول وي. د دوی د عملیاتو اصول دا دي چې د لومړي ځل لپاره د یو نا باوره لیږونکي څخه د پیغام رسولو هڅه کوي، د سرور سره اړیکه په ناڅاپي توګه مداخله کیږي، له همدې امله د لیک لیږد ناکام شو. که څه هم، که په یوه ټاکلې موده کې یو ناببره سرور د ورته لیک بیا لیږلو هڅه وکړي، سرور پیوستون نه بندوي او د هغې لیږد بریالی دی.

د دې ټولو کړنو نقطه دا ده چې د ډله ایزو بریښنالیکونو لیږلو پروګرامونه معمولا د لیږل شوي پیغام رسولو بریالیتوب نه ګوري او د دویم ځل لیږلو هڅه نه کوي، پداسې حال کې چې یو څوک به یقینا ډاډ ترلاسه کړي چې ایا د هغه لیک لیږل شوی. پته یا نه.

تاسو کولی شئ په cbpolicyd ویب انٹرفیس کې خړ لیست کول هم فعال کړئ. د دې لپاره چې هرڅه کار وکړي، تاسو اړتیا لرئ یوه پالیسي جوړه کړئ چې زموږ په سرور کې کاروونکو ته په نښه شوي ټول راتلونکی لیکونه پکې شامل وي، او بیا، د دې پالیسۍ پراساس، د ګری لیست کولو قواعد جوړ کړئ، چیرې چې تاسو کولی شئ هغه وقفه تنظیم کړئ چې په ترڅ کې به cbpolicyd انتظار وکړي. د نامعلوم کس لیږونکي څخه د تکرار ځواب لپاره. معمولا دا 4-5 دقیقې دي. په ورته وخت کې ، خړ لیستونه تنظیم کیدی شي ترڅو د مختلف لیږونکو څخه د لیکونو رسولو ټولې بریالۍ او ناکامې هڅې په پام کې ونیول شي او د دوی شمیرې پراساس ، پریکړه کیږي چې لیږونکي په اوتومات ډول سپین یا تور لیستونو کې اضافه کړي.

موږ ستاسو پام دې حقیقت ته رااړوو چې د خړ لیستونو کارول باید په خورا مسؤلیت سره ترسره شي. دا به غوره وي که د دې ټیکنالوژۍ کارول د سپینو او تور لیستونو دوامداره ساتنې سره لاس په کار شي ترڅو د بریښنالیکونو له لاسه ورکولو احتمال له مینځه ویسي چې د شرکت لپاره واقعیا مهم دي.

سربیره پردې، د SPF، DMARC، او DKIM چکونو اضافه کول کولی شي د بریښنالیک بمبارۍ په وړاندې ساتنه کې مرسته وکړي. ډیری وختونه هغه لیکونه چې د بریښنالیک بمبارۍ پروسې له لارې راځي دا ډول چکونه نه تیریږي. د دې کولو څرنګوالي په اړه بحث وشو زموږ په تیرو مقالو کې.

په دې توګه، د بریښنالیک بمبارۍ په څیر د داسې ګواښ څخه ځان ساتل خورا ساده دي، او تاسو کولی شئ دا حتی د خپلې تصدۍ لپاره د زیمبرا زیربنا جوړولو په مرحله کې ترسره کړئ. په هرصورت، دا مهمه ده چې په دوامداره توګه ډاډ ترلاسه کړئ چې د داسې محافظت کارولو خطرونه هیڅکله د هغو ګټو څخه زیات نه وي چې تاسو یې ترلاسه کوئ.

سرچینه: www.habr.com

Add a comment