Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: HowTo. Почтовый сервер Postfix, Courier, MySQL и SquirrelMail (Ubuntu 8,04)  (Прочитано 462034 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Насколько быстро отрабатывает команда dig 1.0.0.10.in-addr.arpa PTR?
« Последнее редактирование: 24 Ноября 2010, 16:24:00 от Mam(O)n »

Оффлайн Поц

  • Любитель
  • *
  • Сообщений: 56
  • Гутен так!!!
    • Просмотр профиля
долго! потом пишет сonnection time out! что странно по ssh когда подрубаюсь логим моментом запрашивает а послле ввода логина висит 20 секунд пока пароль не запросит! потов се нормально работает!

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Значит твой bind накрылся.

Оффлайн Поц

  • Любитель
  • *
  • Сообщений: 56
  • Гутен так!!!
    • Просмотр профиля
что делать?!

Пользователь решил продолжить мысль 24 Ноября 2010, 16:25:42:
заново ставить?!
« Последнее редактирование: 24 Ноября 2010, 16:25:42 от Поц »

Оффлайн aSmile

  • Активист
  • *
  • Сообщений: 755
    • Просмотр профиля
Насколько быстро отрабатывает команда dig 1.0.0.10.in-addr.arpa PTR?

Что там написано в строчке SERVER ?
И вообще, нужен ли тебе бинд?

Оффлайн Поц

  • Любитель
  • *
  • Сообщений: 56
  • Гутен так!!!
    • Просмотр профиля
вообщем я думаю проблема не в бинде! у немя такая же анологичная ситуация ещё с 3 серваками на linux! ещё один ubuntu! ещё 2 на opensuse 11! склоняюсь к проблеме в сети! думаю одним разом они накрыться не могли!

Пользователь решил продолжить мысль 24 Ноября 2010, 16:58:55:
думаю дело в нагрузке сети! у нас 100 с лишним компов а сетка всего 100 mb/s!
« Последнее редактирование: 24 Ноября 2010, 16:58:55 от Поц »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28510
    • Просмотр профиля
У тебя что, точка на клавиатуре отвалилась? Что ты везде восклицательных знаков понатыкал?
100 компов не показатель.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Пока на всех машинах не будет нормально отрабатывать  dig 1.0.0.10.in-addr.arpa PTR будет такая бадяга. А за это отвечает dns сервер, который прописан на твоих проблемных тачках..

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Еще одно добавление к серверу. Дело в том, что все сервера так или иначе "торчащие" в интернет, становятся целью для атак, и наш почтовый сервер - не исключение. Одна из атак - попытка "взлома" паролей пользователей. Такая атака обычно проводится с перебором паролей, и рано или поздно может быть удачной. В нашем случае - это атака на аутентификацию пользователей по imap, pop3, smtp.
Бороться достаточно просто - есть прекрасная программа fail2ban, которая после N неудачных попыток просто прописывает в файрволле правила, запрещающие доступ с атакующего IP-адреса на определенный срок (чаще всего - на час через 3 неудачных попытки). Такие "паузы" делают подобные атаки практически бессмысленными.

Для защиты устанавливаем пакет fail2ban
sudo apt-get install fail2banВ файле /etc/fail2ban/jail.conf (скопируйте его на всякий случай cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf_origесть примеры различных сервисов, нас же интересует только следующие:
(Нажмите, чтобы показать/скрыть)
Кратко о том, что мы делаем:
- мы игнорируем атаки с адресов 127.0.0.1 и сети 10.0.0.0/255.255.0.0 (предполагаем, что это наша внутренняя сеть, и из нее могут быть разве что ошибочные попытки набора паролей пользователями)
- после 3 неудачных попыток аутентификации мы ставим бан на 3600 секунд (1 час)
- информацию о банах будем посылать на admin@company.ru (поменяйте на свой)
- используем три разных набора правил - ssh, courierauth и sasl, о них чуть ниже (ssh вставлен "на всякий случай", если к серверу есть доступ по ssh)

По правилам, описанным в файле /etc/fail2ban/filter.d/sshd.conf мы:
- анализируем лог-файл /var/log/auth.log
- баним доступ по всем портам и посылаем письмо о возможной атаке через 3 неверные попытки аутентификации
- сами правила в файле sshd.conf оставляем "по умолчанию"
Пример записи в /etc/log/auth.log которая будет "поймана"
Nov 25 10:19:41 bowmore sshd[30769]: Failed password for root from AA.BB.CC.DD port 60031 ssh2
По правилам, описанным в файле /etc/fail2ban/filter.d/courierlogin.conf мы:
- анализируем лог-файл /var/log/mail.log
- баним доступ по всем портам и посылаем письмо о возможной атаке через 3 неверные попытки аутентификации
- сами правила в файле courierlogin.conf оставляем "по умолчанию"
Примеры записей в /etc/log/mail.log которые будут "пойманы"
Nov 24 16:27:05 bowmore imapd: LOGIN FAILED, user=postmaster@company.ru, ip=[::ffff:AA.BB.CC.DD]
Nov 24 16:27:05 bowmore pop3d: LOGIN FAILED, user=sale@company.ru, ip=[::ffff:AA.BB.CC.DD]

По правилам, описанным в файле /etc/fail2ban/filter.d/sasl.conf мы:
- анализируем лог-файл /var/log/mail.log
- баним доступ по всем портам и посылаем письмо о возможной атаке через 3 неверные попытки аутентификации
- правило в файле /etc/fail2ban/filter.d/sasl.conf чуть изменим (с правилом "по умолчанию" срабатываний не будет):
#failregex = (?i): warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [A-Za-z0-9+/]*={0,2})?$
failregex = (?i): warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed
Примеры записей в /etc/log/mail.log которые будут "пойманы"
Nov 24 19:21:20 bowmore postfix/smtpd[458]: warning: unknown[AA.BB.CC.DD]: SASL LOGIN authentication failed: generic failure
Nov 24 22:32:35 bowmore postfix/smtpd[2593]: warning: unknown[AA.BB.CC.DD]: SASL LOGIN authentication failed: authentication failure

Можно проверить срабатывание написанных нами правил:
fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/courierlogin.conf
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/sasl.conf
Если в лог-файлах были попытки неверной аутентификации, мы получим по ним "отчет".
Когда убедимся, что все работает - перезапустим сервис
/etc/init.d/fail2ban restartи наслаждаемся попадающими к нам "хакерами".

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Karl500, хорошо бы это в howto вынести.

Оффлайн artem.ultra

  • Участник
  • *
  • Сообщений: 226
    • Просмотр профиля
    • Sa-iT
Karl500
снял проверку на спам авторизированных пользователей.
Спасибо, работает все прекрасно!

Пользователь решил продолжить мысль 25 Ноября 2010, 13:49:45:
Karl500
супер.
надо уже немного howto переписывать :)
« Последнее редактирование: 25 Ноября 2010, 13:49:45 от artem.ultra »

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Mam(O)n, artem.ultra
Для чистоты нужно бы проделать все заново на чистой машинке... Я имею в виду, с самого начала. Соберусь с духом как-нибудь - и сделаю.

Оффлайн alexander.pronin

  • Старожил
  • *
  • Сообщений: 2539
    • Просмотр профиля
Karl500, респект.

Оффлайн Поц

  • Любитель
  • *
  • Сообщений: 56
  • Гутен так!!!
    • Просмотр профиля
А где в amvis найти whitelist! в 40-policy_banks не особо хочет работать! мне нужно чтобы выбранные адреса не проверял на спам!

Оффлайн Karl500

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 2267
    • Просмотр профиля
Нет такого. Точнее, есть, но не нужно. Гораздо лучше насильно ставить вес (например, -100) для выбранных адресов (если речь о тех, КТО посылает). Делается это в файле /etc/amavis/conf.d/20-debian_defaults - смотрите @score_sender_maps - там есть примеры.

Пользователь решил продолжить мысль 25 Ноября 2010, 18:06:07:
О-хо-хо... Поставил на отдельную машину 10.04 с нуля и начал писать подробное how-to... Правда, это займет какое-то время, конечно.
« Последнее редактирование: 25 Ноября 2010, 18:06:07 от Karl500 »

 

Страница сгенерирована за 0.034 секунд. Запросов: 25.