Zimbraをブラックリストおよびホワイトリストに登録する方法

RBL(リアルタイムブラックホールリスト)サービスは、最初の効果的なスパム対策ツールでした。 それらはほぼ同じ方法で配置されました-DNSプロトコルを使用してリアルタイムでアクセスされる「悪い」IPアドレスのリストがあります。 RBLを使用するメールサーバーは、次のメッセージの受信時に、レターの送信者のIPアドレスが「不良」であるかどうかについてサービス(または複数のRBLサービス)を要求し、RBL応答に基づいて、レターを受け入れるか拒否します。 現在、ほとんどのサーバーベースのメールプログラムは、RBLサービスで動作します。

画像



Zimbra Collaboration Server 8.5以降では、Postfixに接続するためのIPアドレスのブラックリストを維持できます。 これは、DOSおよび標的型スパム攻撃シナリオの場合に役立ちます。 多くのクライアントは、RBLを使用して、スパマーがMTAスパムであふれることをブロックします。 ただし、これは、サーバーが既に攻撃されている場合の問題の解決に必ずしも役立つとは限りません。 Zimbra Collaboration Server 8.5以降では、ディスク上にデータベースを作成できます。これにより、IPアドレスの特定のブラックリストを維持できます。



ホワイトリストを作成する(ホワイトリスト)



1. postfix_rbl_overrideファイルを作成します



root@unix:/# nano /opt/zimbra/conf/postfix_rbl_override







2.作成されたファイルに信頼できるIPアドレスを追加します。



1.2.3.4 OK

5.6.7.8 OK








3. postmapコマンドを実行して、設定をpostfixに保存します。 ユーザーzimbraからこのコマンドを実行します



root@unix:/# postmap /opt/zimbra/conf/postfix_rbl_override







4. zmprovコマンドを実行して、これらの変更をZimbra Collaboration Serverに適用します。



root@unix:/# zmprov mcf +zimbraMtaRestriction 'check_client_access lmdb:/opt/zimbra/conf/postfix_rbl_override'







ポストマップは、変更後に毎回開始する必要があります。



ブラックリストの作成(blackList)



1. postfix_blacklistファイルを作成します。



root@unix:/# nano /opt/zimbra/conf/postfix_blacklist







2.ブロックされたIPアドレスを作成されたファイルに追加します。



1.2.3.4 REJECT

5.6.7.8 REJECT








3. postmapコマンドを実行して、設定をpostfixに保存します。 ユーザーzimbraからこのコマンドを実行します



root@unix:/# postmap /opt/zimbra/conf/postfix_blacklist







4. zmprovコマンドを実行して、これらの変更をZimbra Collaboration Serverに適用します。



root@unix:/# zmprov mcf +zimbraMtaRestriction 'check_client_access lmdb:/opt/zimbra/conf/postfix_blacklist'







ポストマップは、変更後に毎回開始する必要があります。



Zextras Suiteに関連するすべての質問については、katerina @ zextras.comにメールで会社の代表者「Zextras」Katerina Triandafilidiに連絡することができます。



All Articles