Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
+39 0521 618591

zimbra    logo zimbra suite plus

18 Mar

Tips & Tricks : Zimbra Collaboration 8.7 Postscreen

Creato: 18 Marzo 2016

Con l'uscita imminente di Zimbra Collaboration 8.7 , siamo in grado di riportare alcune guide tecniche in cui possiamo trovare alcuni degli sviluppi più importanti.

Cos'è Zimbra Postscreen?

Zimbra introduce Postscreen come una strategia anti-SPAM aggiuntiva. Zimbra Postscreen fornisce una protezione aggiuntiva contro il sovraccarico del server di posta. Un processo postscreen gestisce più connessioni SMTP in ingresso e decide quali client possono "parlare" con un processo postifix del server SMTP. Mantenendo comunque gli spambot, postscreen lascia più processi SMTP disponibili per i client legittimi e ritarda l'insorgenza di condizioni di sovraccarico del server.

Zimbra Collaboration Postscreen non deve essere utilizzato sulle porte SMTP che ricevono la posta da client degli utenti finali (MUAs). In una distribuzione tipica, postscreen gestisce il servizio MX sulla porta 25, mentre i client MUA inviano la posta tramite il servizio submission sulla porta 587 che richiede l'autenticazione.

Zimbra Collaboration Postscreen è configurato per rifiutare la posta da client che falliscono uno o più test mentre mantiene una temporanea whitelist per i client che hanno superato una serie di questi test. Quando una connessione SMTP viene memorizzata nella whitelist, Postscreen invierà il traffico direttamente all'MTA per le connessioni prodotte da quell'IP. In questo modo il server Zimbra riceve solo le richieste di connessione SMTP che sono state precedentemente analizzate da Postscreen, riducendo le risorse consumate dall'AS/AV di Zimbra che di solito sono elevate se il volume di posta è alto.

Come funziona Zimbra Postscreen?

Scenario senza Postscreen

Questo è lo scenario tipico senza Postscreen e senza nessun altro sistema di AS/AV a monte.
In questo scenario si ricevono richieste da zombie o bot che tentano di inviare SPAM a tutti tra cui, in molti casi, i nostri server di posta.

In questo scenario le "corrette" connessioni (chiamate other nel diagramma) devono aspettare fino al termine delle comunicazioni SMTP di eventuali bot o zombie, che portano in alcuni casi anche a timeout per le troppe connessioni perché saturano il server. L'errore più comune di solito è questo:

tx 1 

 Postscreen 001

Scenario con Postscreen

Questo è lo scenario con Postscreen dove i bot e gli zombie vengono intercettati prima con Postscreen, il quale esegue controlli di base e può negare la comunicazione se il messaggio è chiaramente da un bot o zombie. Se la connessione SMTP non è nella whitelist temporanea, Postscreen farà passare l'e-mail all'AS/AV locale, i quali potranno accettare o negare la mail come al solito. Si può vedere com'è il flusso di posta com Postscreen nella sezione sottostante.

In questo scenario le "corrette" connessioni (chiamate other nel diagramma) passano la sicurezza Postscreen e "parlano" direttamente con il server SMTP, il quale controlerrà le mail come al solito con l'AS/AV. Tutte le connessioni da parte di bot o zombie vengono respinte per impostazione predefinita.

 

Postscreen 002

 

Schema di come funziona Postscreen

Sotto uno schema che aiuta a capire più a fondo come funziona Zimbra Postscreen

Postscreen 003

 

Come abilitare Zimbra Postscreen?

Zimbra Collaboration Postscreen è abilitato di default dalla versione ZCS 8.7 in poi.

Rapido esempio di come configurare Postscreen

Ogni scenario può essere differente quindi impostate i prossimi valori a seconda del proprio ambiente, in questo caso tutti i valori sono impostati a livello "GlobalConfig".
Questa configurazione si può considerare di medio / alto livello e i valori possono essere modificati per abbassare o alzare il livello di sicurezza:

tx 2

Esecuzione di un test di Zimbra Collaboration Postscreen

Le DNSBL solitamente vengono impostate come primo controllo ma, per esempio, con Postscreen è possibile ignorare il controllo. Postscreen registrerà quello che avrebbe fatto senza però fare nulla. Quando si sarà soddisfatti sul funzionamento della regola sarà possibile impostare dei valori per far bloccare o meno alcuni specifici casi.

Sotto un reale esempio dove si può vedere l'errore 550 causaro da una blacklist impostata nei controlli di Postcreen:

tx 3