Tips Melindungi Mail Server dari Serangan Spam & Virus

Berdasarkan pengalaman menangani mail server klien-klien Excellent, tips-tips berikut mungkin bisa bermanfaat bagi rekan-rekan yang menjadi administrator mail server.

  1. Pastikan selalu menggunakan strong password untuk semua account. Banyak terjadi serangan flooding email spam karena adanya account-account yang passwordnya compromise alias mudah dihack. Sebagai admin, kita bisa memaksa user untuk menggunakan password yang secure melalui menu di Zimbra Admin | Class of Services. Tentukan batas minimal panjang password, ketentuan besar kecil huruf, kombinasi angka dll.
  2. Aktifkan akses SSL. Untuk keamanan data, jangan gunakan protokol imap, pop3 dan smtp standar (port 143, 110 dan 25). Gunakan port SSL untuk protokol tersebut, yaitu port 995 untuk pop3 ssl, port 993 untuk imaps dan port 465 atau 587 untuk smtp SSL
  3. Aktifkan smtp-auth untuk pengiriman email. Set klien agar menggunakan authentikasi pada bagian setting smtp sehingga user harus melakukan otorisasi sebelum melakukan pengiriman email. Aktivasi smtp-auth membutuhkan perhatian pada tips bagian 4 dibawah ini.
  4. Batasi isian trusted network. Jika ip tertentu diset sebagai trusted network, email dari ip tersebut akan diperbolehkan mengirim email tanpa otorisasi. Untuk mengatasinya, lakukan pembatasan subnet untuk trusted network, misalnya trusted network dibatasi untuk 127.0.0.1/8 dan ip-address-zimbra/32. Subnet 32 berarti yang menjadi trusted network adalah ip si mesin Zimbra itu sendiri, yang lainnya harus melakukan otorisasi untuk pengiriman email.
  5. Aktifkan policyD untuk membatasi jumlah maksimum pengiriman/penerimaan email dalam suatu interval waktu tertentu. Tips ini bermanfaat untuk mengantisipasi adanya flooding spam yang bisa berakibat black list terhadap ip public yang digunakan. Saya pernah menuliskan artikel mengenai policyD pada blog ini, silakan cari menggunakan menu pencarian.
  6. Tutup semua port yang tidak digunakan. Selain port untuk konsumsi public, tutup semua port yang lain menggunakan firewall. Bisa juga membatasi akses port tertentu hanya untuk akses dari ip tertentu.
  7. Ubah port default untuk ssh. Gunakan port selain port 22 (misalnya port 8622) agar port ssh tidak sibuk menerima request akses dari spammer.
  8. Gunakan appliance/instance terpisah untuk anti spam dan mail server utama. Jadi modelnya adalah front-end back-end sehingga jika ada serangan besar-besaran, yang akan menjadi target adalah mesin front-end.
  9. Aktifkan Relay Block List (RBL) online seperti Barracudacentral dan zen.spamhaus.org. RBL sangat membantu dalam melakukan verifikasi IP yang dicurigai sebagai spammer
  10. Aktifkan Sender Policy Framework (SPF) baik untuk incoming maupun outgoing. SPF bisa mengurangi kemungkinan adanya email forgery, meningkatkan performa mail server dalam menangkal spam dan meningkatkan ranking spam dimata mail server lain

Sumber: vavai.com

About Sharing Data
Kami hanya ingin berbagi ilmu dan informasi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: