- Katılım
- 14 Kas 2024
- Mesajlar
- 1,218
- Tepkime puanı
- 2
- Puanları
- 38
Bu döküman da zimbra mail sunucunuzu ufw ve firewalld kullanarak, Centos 7 sunucularda nasıl koruma altına alacağınız anlatacağız. Sunucunuzda Centes 6.x çalışıyor ise, UFW veya iptables komutlarını kullanabilir siniz. Her ikisinde de bağlantı portları aynı kalır.
Centos da UFW kurulumu
Centos için UFW paketi EPELrepolarında bulunmaktadır. Aşağıdaki gibi kurulumu gerçekleştirebilir siniz.
Centos 7.x Firewalld kurulumu
Eğer Centos kurulum esnasında Firewalld kurulu olarak gelmemiş ise aşağıdaki komutlar ile kurabilir siniz.
Kurulum işleminden sonra aktif etmek için
Not: İlk önce ssh portuna izin vermeyi unutmayın böylece sunucu ile bağlantınız kesilmeyecektir.
UFW kullanarak Zimbra Güvenlik Duvarını yapılandırma
UDP bağlantı noktaları için yakın zamanda yapılan Memcache amplification attacks saldırıları nedeniyle, Güvenlik duvarlarında Memcache’nin udp bağlantı noktasını etkinleştirmiyoruz. Port 11211/udp. Sadece bu saldırılara karşı daha güvenli olan tcp portunu açık bırakacağız. Memcache Major amplifikasyonu hakkında daha fazla bilgi edinin.
UFW için Zimbra adlı bir app profili oluşturacağız. Bu profili aşağıdaki gibi oluşturalım.
Ardından aşağıdaki içeriği ekliyoruz.
Ufw üzerinde app profili aktif edeceğiz.
Ssh portunu da ekliyoruz.
Zimbra profilinde herhangi bir değişiklik yaparsanız, aşağıdakileri komutları kullanarak güncelleyin
Tekbir sunucu kullanımında, Memcache local harici bağlantı kullanmaz. Bunun için local ip adresi ile bağlantı kurdurmamız daha güvenlidir.
Memcache servisini restart etmemiz gerekmektedir.
Firewalld kullanarak Zimbra Güvenlik Duvarını yapılandırma
Firewalld kullanacaklariçin, önce firewalld’in çalışır durumda olduğunu doğrulayın.
Eğer çalışmıyor ise aşağıdaki komut ile aktif edebilir siniz.
Ardından güvenlik duvarında Zimbra bağlantı portlarını ve hizmetlerini yapılandırın.
Firewalld servisinin yeni yapılandırmayı okuması için aşağıdaki komutu uygulayın.
Geçerli ayarları kontrol etmek için aşağıdaki komutu kullanabilir siniz.
Yönetici kontrol paneline erişimi kısıtlama
Admin paneline erişim imkanını veren 7071 portuna erişimi kısıtlamak iyi bir güvenlik önlemi olacaktır. Sadece güvenli ip adreslerine erişim açabiliriz. Ufw ile bu işlemi aşağıdaki komutlar ile gerçekleştirebiliriz.
Firewalld ile gelişmiş kuralları kullanabilir siniz.
Centos da UFW kurulumu
Centos için UFW paketi EPELrepolarında bulunmaktadır. Aşağıdaki gibi kurulumu gerçekleştirebilir siniz.
Kod:
sudo yum -y install epel-release
sudo yum makecache fast
sudo yum -y install ufw
Eğer Centos kurulum esnasında Firewalld kurulu olarak gelmemiş ise aşağıdaki komutlar ile kurabilir siniz.
Kod:
sudo makecache fast
sudo yum -y install firewalld
Kod:
sudo systemctl start firewalld
sudo systemctl enable firewalld
UFW kullanarak Zimbra Güvenlik Duvarını yapılandırma
UDP bağlantı noktaları için yakın zamanda yapılan Memcache amplification attacks saldırıları nedeniyle, Güvenlik duvarlarında Memcache’nin udp bağlantı noktasını etkinleştirmiyoruz. Port 11211/udp. Sadece bu saldırılara karşı daha güvenli olan tcp portunu açık bırakacağız. Memcache Major amplifikasyonu hakkında daha fazla bilgi edinin.
UFW için Zimbra adlı bir app profili oluşturacağız. Bu profili aşağıdaki gibi oluşturalım.
Kod:
sudo vim /etc/ufw/applications.d/zimbra
Kod:
[Zimbra]
title=Zimbra Collaboration Server
description=Open source server for email, contacts, calendar, and more.
ports=22,25,80,110,143,161,389,443,465,514,587,993,995,7071,8443,11211/tcp
Kod:
sudo ufw allow Zimbra
sudo ufw enable
Kod:
sudo ufw allow ssh
Kod:
$ sudo ufw app update Zimbra
Rules updated for profile 'Zimbra'
Skipped reloading firewall
Kod:
sudo su - zimbra
zmprov ms zmhostname zimbraMemcachedBindAddress 127.0.0.1
zmprov ms zmhostname zimbraMemcachedClientServerList 127.0.0.1
Kod:
sudo su - zimbra -c "zmmemcachedctl restart"
Firewalld kullanacaklariçin, önce firewalld’in çalışır durumda olduğunu doğrulayın.
Kod:
sudo firewall-cmd --state running
Kod:
sudo systemctl start firewalld
Kod:
sudo firewall-cmd --add-service={http,https,smtp,smtps,imap,imaps,pop3,pop3s} --permanent
sudo firewall-cmd --add-port 7071/tcp --permanent
sudo firewall-cmd -add-port 8443/tcp --permanent
Kod:
sudo firewall-cmd --reload
Kod:
$ sudo firewall-cmd --list-all
public
target: default
icmp-block-inversion: no
interfaces:
sources:
services: dhcpv6-client http https imap imaps pop3 pop3s smtp smtps snmp ssh
ports: 7071/tcp 8443/tcp
...
Admin paneline erişim imkanını veren 7071 portuna erişimi kısıtlamak iyi bir güvenlik önlemi olacaktır. Sadece güvenli ip adreslerine erişim açabiliriz. Ufw ile bu işlemi aşağıdaki komutlar ile gerçekleştirebiliriz.
Kod:
$ sudo ufw allow from 192.168.1.10 to any port 7071
$ sudo ufw allow from 192.168.1.0/24 to any port 7071
Kod:
sudo firewall-cmd --permanent --zone=public --add-rich-rule 'rule family="ipv4" source address="192.168.1.10/32" port protocol="tcp" port="7071" accept'
sudo firewall-cmd --reload