AkeHayc
Full Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Немного информации про некоторые настройки спам фильтров и не только, может кому пригодится Включение проверки макросов в антивирусе clamav, чтобы не проходили письма с макросами (возможно вирусами): # vim /opt/zimbra/conf/clamd.conf.in Цитата: ScanOLE2 yes OLE2BlockMacros no ScanPDF yes ScanSWF yes | # zmclamdctl restart Проверка динамических хостов: # cd /opt/zimbra/conf # wget https://raw.githubusercontent.com/stevejenkins/hardwarefreak.com-fqrdns.pcre/master/fqrdns.pcre # zmprov mcf +zimbraMtaRestriction 'check_reverse_client_hostname_access pcre:/opt/zimbra/conf/fqrdns.pcre' Добавления правил от Кевина для spamassassin (SA): # cd /opt/zimbra/data/spamassassin/localrules # wget -N https://www.pccc.com/downloads/SpamAssassin/contrib/KAM.cf -O sakam.cf # zmamavisdctl restart Как заблокировать сообщение с помощью SA если в письме есть нежелательная ссылка на фишинг сайт: # vi /opt/zimbra/conf/salocal.cf.in # zmamavisdctl restart Цитата: uri LOCAL_URI_GOOGLEAPIS /.*firebasestorage\.googleapis\.com.*/ score LOCAL_URI_GOOGLEAPIS 100 | Здесь в правиле описано, если в письме будет найдена ссылка *.firebasestorage.googleapis.com* письму будет начисляться 100 спам очков через SA и оно не пройдет к пользователям. Черные и белые списка Postfix 1. Открываем файл белый адресов: # vi /opt/zimbra/conf/postfix_reject_sender 2. В созданный файл добавляем доверенные IP адрес(а). Цитата: 1.2.3.4 OK 5.6.7.8 OK 1.2.3.4.5 OK 3.3.3.3 REJECT | 3. Выполняем команду postmap для сохранения белого списка: # postmap /opt/zimbra/conf/postfix_reject_sender 4. Выполняем команду zmprov чтобы настройки вступили в силу: $ su zimbra # zmprov ms 'mail.company.kz' +zimbraMtaSmtpdSenderRestrictions "check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender" # zmprov mcf +zimbraMtaRestriction 'check_client_access lmdb:/opt/zimbra/conf/postfix_reject_sender' Здесь: zimbraMtaSmtpdSenderRestrictions - секция Postfix с именем Sender Restrictions zimbraMtaSmtpdSenderRestrictions - секция Postfix с именем Client Restrictions 5. Перезапускаем Postfix $ zmmtactl restart Проверить все правила блокировки: # zmprov gcf zimbraMTARestriction Проверить одно правило: # zmprov gs 'mail.company.kz' zimbraMtaSmtpdSenderRestrictions Существуют глобальные и локальные списки блокировок, для вывода глобального или локального списка используйте команды: глобальный # zmprov gcf zimbraMTARestriction или локальный # zmprov gs `zmhostname` zimbraMtaRestriction Локальный список по приоритету выше чем глобальный. Добавления правил в локальный список: # zmprov ms `zmhostname` zimbraMtaRestriction reject_invalid_helo_hostname zimbraMtaRestriction reject_non_fqdn_sender zimbraMtaRestriction reject или # zmprov ms `zmhostname` zimbraMtaRestriction reject_non_fqdn_sender zimbraMtaRestriction reject Обязательно перезапускаем Zimbra: zmmtactl restart или systemctl restart zimbra Блокировка отправителей через AMAVIS: # vi /opt/zimbra/conf/salocal.cf.in Цитата: blacklist_from *@qq.com blacklist_from *@126.com | # zmamavisdctl restart Здесь добавлены ящики отправителей доменов qq.com и 126.com в черный список AMAVIS Как запретить фальшивые письма в входящем поле FROM (ZIMBRA YOU ARE NOT ME): https://wiki.zimbra.com/wiki/Rejecting_false_%22mail_from%22_addresses Как сделать ридирект с HTTP на HTTPS $ zmprov ms mail.company.kz zimbraReverseProxyMailMode redirect $ zmcontrol restart Как сделать отсылку копий всех входящих и исходящих писем на один ящик (этакий бакуп): $ vi /opt/zimbra/common/conf/main.cf Цитата: always_bcc = backup8@company.kz | Мощные настройки от спама для postscreen (postfix): Цитата: zmprov mcf zimbraMtaPostscreenAccessList "permit_mynetworks, cidr:/opt/zimbra/conf/postfix/postscreen_wblist" zmprov mcf zimbraMtaPostscreenBareNewlineAction ignore zmprov mcf zimbraMtaPostscreenBareNewlineEnable no zmprov mcf zimbraMtaPostscreenBareNewlineTTL 30d zmprov mcf zimbraMtaPostscreenBlacklistAction enforce zmprov mcf zimbraMtaPostscreenCacheCleanupInterval 12h zmprov mcf zimbraMtaPostscreenCacheRetentionTime 7d zmprov mcf zimbraMtaPostscreenCommandCountLimit 20 zmprov mcf zimbraMtaPostscreenDnsblAction enforce zmprov mcf zimbraMtaPostscreenDnsblSites 'b.barracudacentral.org=127.0.0.2*7' zimbraMtaPostscreenDnsblSites 'dnsbl.inps.de=127.0.0.2*7' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org=127.0.0.[10;11]*8' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org=127.0.0.[4..7]*8' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org=127.0.0.3*8' zimbraMtaPostscreenDnsblSites 'zen.spamhaus.org=127.0.0.2*8' zimbraMtaPostscreenDnsblSites 'list.dnswl.org=127.0.[0..255].0*-2' zimbraMtaPostscreenDnsblSites 'list.dnswl.org=127.0.[0..255].1*-2' zimbraMtaPostscreenDnsblSites 'list.dnswl.org=127.0.[0..255].2*-2' zimbraMtaPostscreenDnsblSites 'list.dnswl.org=127.0.[0..255].3*-3' zimbraMtaPostscreenDnsblSites 'bl.mailspike.net=127.0.0.2*5' zimbraMtaPostscreenDnsblSites 'bl.mailspike.net=127.0.0.[10;11;12]*4' zimbraMtaPostscreenDnsblSites 'wl.mailspike.net=127.0.0.[18;19;20]*-2' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.10*8' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.5*6' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.7*3' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.8*4' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.6*3' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.9*4' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.14*9' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.2*1' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.4*1' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.3*1' zimbraMtaPostscreenDnsblSites 'dnsbl.sorbs.net=127.0.0.15*1' zimbraMtaPostscreenDnsblSites 'dnsbl.spfbl.net=127.0.0.2*4' zimbraMtaPostscreenDnsblSites 'bl.spamcop.net=127.0.0.2*4' zimbraMtaPostscreenDnsblSites 'psbl.surriel.com=127.0.0.2*4' zimbraMtaPostscreenDnsblSites 'ips.backscatterer.org=127.0.0.2*1' zimbraMtaPostscreenDnsblSites 'bl.spameatingmonkey.net=127.0.0.[2;3]*4' zimbraMtaPostscreenDnsblSites 'dnswl.inps.de=127.0.[0;1].[2..10]*-2' zimbraMtaPostscreenDnsblSites 'all.spamrats.com=127.0.0.38*2' zimbraMtaPostscreenDnsblSites 'bl.suomispam.net=127.0.0.[0..255]*1' zmprov mcf zimbraMtaPostscreenDnsblTTL 5m zmprov mcf zimbraMtaPostscreenDnsblThreshold 8 zmprov mcf zimbraMtaPostscreenDnsblTimeout 10s zmprov mcf zimbraMtaPostscreenDnsblWhitelistThreshold 0 zmprov mcf zimbraMtaPostscreenGreetAction enforce zmprov mcf zimbraMtaPostscreenGreetTTL 1d zmprov mcf zimbraMtaPostscreenNonSmtpCommandAction drop zmprov mcf zimbraMtaPostscreenNonSmtpCommandEnable no zmprov mcf zimbraMtaPostscreenNonSmtpCommandTTL 30d zmprov mcf zimbraMtaPostscreenPipeliningAction enforce zmprov mcf zimbraMtaPostscreenPipeliningEnable no zmprov mcf zimbraMtaPostscreenPipeliningTTL 30d zmprov mcf zimbraMtaPostscreenWatchdogTimeout 10s zmprov mcf zimbraMtaPostscreenWhitelistInterfaces static:all | Добавлено: ПРОВЕРКИ HELO и HEADER Добавляем проверки заголовков писем в Postfix: # zmprov ms `zmhostname` zimbraMtaHeaderChecks "pcre:/opt/zimbra/conf/postfix_header_checks,pcre:/opt/zimbra/conf/from_checks" # zmprov mcf zimbraMtaBlockedExtensionWarnRecipient FALSE # postfix reload Файл с заголовками (HEADER CHECK) который нужно создать. Создаем файл: #vi /opt/zimbra/conf/custom_header_checks В нем описываем домены которые в белом списке и черном. Если стоит ОК - значить белый домен, если DISCARD - значить письмо отклоняется (это видно в логах Postfix), WARN - просто сообщение предупреждение в логах, REDIRECT - письмо перенаправляется с нужным заголовком в определённый ящик (админ смотрит). Домен company.kz заменяете на свой с нужным ящиком. Содержимое файла: Цитата: /^From: "(.*)"(.*@company.kz)/ OK /^From: "(.*)"(.*@cindustries.eu)/ OK /^From:.*\@cindustries.*\.eu/ OK /^From:.*\@gmail.*\.com/ OK /^From:.*\@google.*\.com/ OK /^From:.*\@elitaire.*\.eu/ OK /^From:.*\@bcdtravel.*\.kz/ OK /^From: "(.*)"(.*@online.company.kz)/ OK /^From: "myitr@noreply.cisamadeus.com"(.*@)/ OK /^From: "host112.marriott.com"(.*@)/ OK # Black list /^From: "ZKUZHEGALIEVA@THY.COM"(.*@)/ DISCARD /^From: "zkuzhegalieva@thy.com"(.*@)/ DISCARD /^From:.*\digitalin.*\.eu/ DISCARD /^From: "Zhibek Kamshibayeva"(.*@)/ DISCARD /^From.*)<(.*)@(.*) <(.*)@(.*)>(.*)/ WARN it looks like you are spam From /From: (.*)<(.*)@(.*) <(.*)@(.*)>(.*)/ WARN it looks like you are spam From /^From.*@)+(.*@)/ WARN it looks like you are spamp @ /To: .*\.(@company\.kz)/ WARN To field not contain @company.kz /from .*\.(mx)\s/ DISCARD /from .*\.(expert)\s/ DISCARD /from .*\.(tv)\s/ DISCARD /from .*\.(tw)\s/ DISCARD /from .*\.(art)\s/ DISCARD /from .*\.(co)\s/ DISCARD /from (.*)belight.com/ DISCARD #/^From:.*\@.*\.eu/ REDIRECT spam@company.kz /from .*\.(host)\s/ DISCARD /^To:$/ WARN it looks like you are spam to /^Return-Path.*)<(.*)@(.*).mx>(.*)/ DISCARD /from .*\.(ninja|xyz|club|guru|photography|link|email|today|company|solution|center|expert|technology|sexy|gallery|agency|su|ro|ga)\s/ REDIRECT spam@company.kz /from .*\.(click|club|faith|link|review|rocks|site|space|top|work|black|blue|email|fyi|love|pro|website)\s/ REDIRECT spam@company.kz /from .*\.(pro|date|science|top|download|work|click|link|diet|party|zip|stream|bid)\s/ REDIRECT spam@company.kz # INVALID HOSTNAME #/from (modem|dia(l|lup)|cp[ce]|dsl|p[cp]p|cable|catv|poo(l|les)|pppoe|dhcp|client|customer|user)(-|_|\.|[0-9])/ REJECT Invalid hostname (client) /from (\w[0-9]{4,})(-|_|\.)/ REJECT Invalid hostname (client) /from [0-9]+-[0-9]+/ REJECT Invalid hostname (D-D) #/^Subject.*)From U.S. Ambassador to Nigeria/ DISCARD #spam rule no msgs from Nigeria #/^Subject.*)\?KOI8-R\?/ DISCARD #spam rule Russian encoding not allowed by this server #/^Subject:.*Bad Word*/ REPLACE Subject: Censored #/^From.*)Slice-O-Matic Reviews/ DISCARD #spam rule No slice o-matics #/^From.*)Your Free iPad/ DISCARD #spam rule No thank you #/^From.*)user005@badspammerdomain.com/ DISCARD #spam Known spammer address #/^From.*)Tarot Reading/ DISCARD #spam rule No Tarot reading #/^From.*)someaccount@yahoo.com/ REDIRECT ceo@domainexample.com #spam rule redirect all messages from this address #/^From.*)<(.*)@yahoo.com>(.*)/ REDIRECT monitor@domainexample.com #/^To.*)<(.*)@yahoo.com>(.*)/ REDIRECT monitor@domainexample.com #/^Cc.*)everybody@domain.com/ . DISCARD # Drop any messages that are CC'd to a specific address #/^To.*)somebody@example.com/ BCC manger@domainexample.com #BCC to the manager #/^Received: from .+\..+\.mydomain\.com .+(by mail\.mydomain\.com .+) / REPLACE Received: $1 #/^Received: from mac7\.local/ IGNORE #/^Received: from .*\.local/ IGNORE #/^Received:.*\[192\.168\.0\.[0-9]/ IGNORE #/^Received:.*\[192\.168\.99\.254/ IGNORE # Hide my internal IP #/^Received:/ HOLD #/^Subject: =?big5?/ REJECT Chinese encoding not accepted by this server #/^Subject: =?EUC-KR?/ REJECT Korean encoding not allowed by this server #/^Subject: ADV:/ REJECT Advertisements not accepted by this server #/^Subject: =?Windows-1251?/ REJECT Russian encoding not allowed by this server #/^Subject: =\?KOI8-R\?/ REJECT Russian encoding not allowed by this server #/^Subject:.*=\?(big5|euc-kr|gb2312|ks_c_5601-1987)\?/ REJECT Language not accepted by this server as it is probably spam #/[^[:print:]]{8}/ REJECT Sorry, ascii characters only permitted by this server #/^From:.*\@.*\.cn/ REJECT Sorry, Chinese mail not allowed here #/^From:.*\@.*\.kr/ REJECT Sorry, Korean mail not allowed here #/^From:.*\@.*\.tr/ REJECT Sorry, Turkish mail not allowed here #/^From:.*\@.*\.ru/ REJECT Sorry, Russian mail not allowed here #/^From:.*\@.*\.ro/ REJECT Sorry, Romanian mail not allowed here #/^(Received|Message-Id|X-(Mailer|Sender)):.*\b(AutoMail|E-Broadcaster|Emailer Platinum|Thunder Server|eMarksman|Extractor|e-Merge|from stealth[^.]|Global Messenger|GroupMaster|Mailcast|MailKing|Match10|MassE-Mail|massmail\.pl|News Breaker|Powermailer|Quick Shot|Ready Aim Fire|WindoZ|WorldMerge|Yourdora|Lite)\b/ REJECT No mass mailers allowed. You are probably sending spam #/^X-Mailer:.*\b(Aristotle|Avalanche|Blaster|Bomber|DejaVu|eMerge|Extractor|UltraMail|Sonic|Floodgate|GeoList|Mach10|MegaPro|Aureate|MultiMailer|Bluecom|Achi-Kochi Mail|Direct Email|Andrew's SuperCool Blastoise|MailerGear|Advanced Mass Sender|SpireMail|MailWorkZ|UltimDBMail|Mabry|Lite)\b/ REJECT No mass mailers allowed. You are probably sending spam. #/^(To|From|Cc|Reply-To):.*@optonline/ REJECT Sorry, your message is probably spam | Перезаписываем текущие правила Zimbra: $ postmap /opt/zimbra/conf/custom_header_checks $ zmprov mcf zimbraMtaHeaderChecks 'pcre:/opt/zimbra/conf/postfix_header_checks pcre:/opt/zimbra/conf/custom_header_checks' $ zmmtactl restart ФАЙЛ HELO_CHECK Создаем файл /opt/zimbra/conf/helo_checks $ vi /opt/zimbra/conf/helo_checks Цитата: # Somebody HELO'ing with our domain? company.kz REJECT You are not me mail.company.kz REJECT You are not me # Somebody HELO'ing with our IP address? 98.198.48.153 REJECT You are not me | $ postmap /opt/zimbra/conf/helo_checks $ zmprov mcf +zimbraMtaRestriction "check_helo_access lmdb:/opt/zimbra/conf/helo_checks" $ postfix reload Здесь company.kz и mail.company.kz - доверенные хост и доменное имя компании 98.198.48.153 - IP адрес почтового сервера Добавлено: ВСЕ ЧЕРНЫЕ И БЕЛЫЕ СПИСКИ ZIMBRA ГДЕ ПИСЬМО МОЖЕТ БЛОКИРОВАТЬСЯ ИЛИ ПРОХОДИТЬ Первый список: Открываем файл /opt/zimbra/conf/postfix/postscreen_wblist Цитата: # vi /opt/zimbra/conf/postfix/postscreen_wblist | Добавляем IP адрес в формате: Цитата: или Цитата: $ postfix reload Второй список: Открываем файл /opt/zimbra/conf/postfix_reject_sender vi /opt/zimbra/conf/postfix_reject_sender Добавляем IP адрес, домен или email Цитата: 1.2.3.4 OK user@mail.ru OK | ставим ACCEPT, REJECT или DROP для блокировки. Перезапускаем Postfix $ postfix reload Третий список: Открываем файл /opt/zimbra/conf/salocal.cf.in vi /opt/zimbra/conf/salocal.cf.in Добавляем email или домен: Цитата: или Цитата: Перезапускаем Amavis: $ zmamavisdctl restart Четвертый список: Если блокирует вложение антивирус, смотрим отчет и имя вируса добавляем в белый список: $ echo "Rtf.Exploit.CVE_2017_8510-6329868-1" >> /opt/zimbra/data/clamav/db/local.ign2 $ echo "Rtf.Exploit.CVE_2017_8510-6329868-1.{}" >> /opt/zimbra/data/clamav/db/local.ign2 $ zmclamdctl restart Пятый список: Заходим на страничку настроек CPolycyD - http://mail.company.kz:7780/webui/index.php Если блокировка по SPF, то заходим в группу "listed_domains" и добавляем туда члена в виде домена отправителя, например @other_company.kz Отключение проверки уникальности идентификаторов исходящих сообщений: su - zimbra zmprov gcf zimbraMessageIdDedupeCacheSize zimbraMessageIdDedupeCacheSize: 3000 zmprov mcf zimbraMessageIdDedupeCacheSize 0 zmmailboxdctl restart Примечание: Outlook если изменить письмо, не изменяет идентификатор, поэтому мы отключили проверку Полезные ссылки: https://forums.zimbra.org/viewtopic.php?t=59110&start=10 https://blog.zimbra.com/2017/09/block-incoming-users-domains/ Проверка домена в mail from: https://imanudin.net/2018/12/13/how-to-block-email-spoofing-by-display-name/ Проверка блокировок: cat zimbra.log | grep Blocked cat zimbra.log | grep Discard cat zimbra.log | grep Reject Добавлено: Как запретить прием шифрованных архивов Спамеры присылают вирусы внутри зашифрованных архивов в исполняемых файлах exe, bat, js, vbs и т.д. При этом они пишут пароль от архива для обычного пользователя. Бывали случаи когда пользователь открывал архив и запускал там условный WannaCry, а потом приходил и хлопал глазками что его данные и компьютер не работают. Поэтому необходимо блокировать архивы с исполняемыми файлами, хоть они будут с паролем или без. Создаем файлы # vi /opt/zimbra/data/clamav/db/7z.rmd # vi /opt/zimbra/data/clamav/db/zip.rmd # vi /opt/zimbra/data/clamav/db/rar.rmd Внутри пишем: Цитата: Block.EXE-7z:0:\.exe$:*:*:*:*:*:* Block.BAT-7z:0:\.bat$:*:*:*:*:*:* Block.CMD-7z:0:\.cmd$:*:*:*:*:*:* Block.COM-7z:0:\.com$:*:*:*:*:*:* Block.LNK-7z:0:\.lnk$:*:*:*:*:*:* Block.vbs-7z:0:\.vbs$:*:*:*:*:*:* Block.JS-7z:0:\.JS$:*:*:*:*:*:* Block.EXE-c-7z:1:\.exe$:*:*:*:*:*:* Block.BAT-c-7z:1:\.bat$:*:*:*:*:*:* Block.CMD-c-7z:1:\.cmd$:*:*:*:*:*:* Block.COM-c-7z:1:\.com$:*:*:*:*:*:* Block.LNK-c-7z:1:\.lnk$:*:*:*:*:*:* Block.VBS-c-7z:1:\.vbs$:*:*:*:*:*:* Block.JS-c-7z:1:\.JS$:*:*:*:*:*:* | Флаг 0 или 1 - шифрованный или не шифрованный Добавлено: Автообучение через папку СПАМ Данный скрипт обучает SA сканируя папки со спамом пользователей, тем самым добавляя в базу SA сигнатуры спам писем. После такого обучения последующим спам письмам начисляются очки спамности и если у письма превышается порог очков спамности за 10 например, оно попадает в папку СПАМ. Или если у письма превышен допустимый установленный порог спамности например 15, оно удаляется не дойдя до получателя. Создаем файл со следующим содержимым: Цитата: #!/bin/bash /opt/zimbra/bin/zmprov -vl gaa | awk '{print "su - zimbra /opt/zimbra/bin/zmtrainsa " $1 " spam Junk >> /opt/zimbra/log/spamtrain.log"}' | bash | Или отдельно по ящикам: su -c '/opt/zimbra/bin/zmtrainsa "spam@company.kz" spam junk' zimbra Как добавить в белый список заблокированное вложение антивирусом Бывает что антивирус блокирует некоторые doc или PDF файлы в письме думая что там вирус. Необходимо чтобы он пропускал некоторые письма. В логах находим сообщение о вирусе с примерным текстом: Цитата: Rtf.Exploit.CVE_2017_8510-6329868-1 | Добавляем этот текст в локальный файл базы CLAMAV: # su zimbra Цитата: echo "Rtf.Exploit.CVE_2017_8510-6329868-1.{}" >> /opt/zimbra/data/clamav/db/local.ign2 | # zmclamdctl restart Добавлено: Отображение отправителя в логах Открываем файл /opt/zimbra/common/conf/main.cf и вписываем строку: zmprov mcf zimbraMtaSmtpdSaslAuthenticatedHeader yes zmmtactl restart И проверяем: postconf -v | grep smtpd_sasl_authenticated_header Отправка только с полем from вашего домена zmprov mcf zimbraMtaSmtpdSenderLoginMaps proxy:ldap:/opt/zimbra/conf/ldap-slm.cf +zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch vi /opt/zimbra/conf/zmconfigd/smtpd_sender_restrictions.cf permit_mynetworks, reject_sender_login_mismatch Лимитируем отправку сообщений https://wiki.zimbra.com/wiki/Postfix_Policyd https://wiki.zimbra.com/wiki/Quotas_for_Postfix_policyd https://www.vavai.net/2014/02/zimbra-tips-rate-limit-sending-message-with-policyd/ Проверка SPF для входящих подключений: https://imanudin.net/2016/03/11/zimbra-tips-how-to-enable-spf-checking-for-incoming-connection/ https://imanudin.net/2017/03/23/zimbra-tips-how-to-enforce-spf-checking-for-incoming-email/ Настройка DKIM и DMARC https://habr.com/company/zimbra/blog/339296/ Настройка FAIL2BAN https://arstech.net/zimbra-fail2ban-setup/ Блокировка хостов без PTR записи https://imanudin.net/2017/03/20/zimbra-tips-how-to-enable-ptrreverse-dns-lookup-for-incoming-email/ Проверка DKIM/DomainKey для входящих сообщений https://imanudin.net/2017/03/19/zimbra-tips-how-to-enable-dkimdomainkeys-checkingverify-for-incoming-email/ Черный список по телу письма https://imanudin.net/2015/02/13/zimbra-tips-blacklist-email-based-on-body-email/ Черный список по теме письма https://imanudin.net/2015/02/12/zimbra-tips-blacklist-email-based-on-subject/ Добавление в лог темы письма и название вложения https://imanudin.net/2015/01/14/adding-subject-and-attachment-information-on-the-log-zimbra-8-58-6/ Включение обязательной авторизации для отправки сообщения https://imanudin.net/2014/09/11/improving-anti-spam-reject-unlisted-domain-on-zimbra-8-5/ Включение лимитов на исходящие сообщения https://imanudin.net/2014/09/09/zimbra-tips-how-to-configure-rate-limit-sending-message-on-policyd/ Защита веб интерфейса PoicyD https://imanudin.net/2014/09/12/zimbra-tips-how-to-protect-policyd-webui/ Запрет на отправку некоторым пользователям на определенные домены https://imanudin.net/2014/10/13/restricting-users-to-send-mails-to-certain-domains-on-zimbra-8-5/ | Всего записей: 521 | Зарегистр. 24-02-2009 | Отправлено: 09:16 19-06-2023 | Исправлено: AkeHayc, 11:45 19-06-2023 |
|