Tips Melindungi Mail Server dari Serangan Spam & Virus

Berdasarkan pengalaman menangani mail server klien-klien Excellent, tips-tips berikut mungkin bisa bermanfaat bagi rekan-rekan yang menjadi administrator mail server.

  1. Pastikan selalu menggunakan strong password untuk semua account. Banyak terjadi serangan flooding email spam karena adanya account-account yang passwordnya compromise alias mudah dihack. Sebagai admin, kita bisa memaksa user untuk menggunakan password yang secure melalui menu di Zimbra Admin | Class of Services. Tentukan batas minimal panjang password, ketentuan besar kecil huruf, kombinasi angka dll.
  2. Aktifkan akses SSL. Untuk keamanan data, jangan gunakan protokol imap, pop3 dan smtp standar (port 143, 110 dan 25). Gunakan port SSL untuk protokol tersebut, yaitu port 995 untuk pop3 ssl, port 993 untuk imaps dan port 465 atau 587 untuk smtp SSL
  3. Aktifkan smtp-auth untuk pengiriman email. Set klien agar menggunakan authentikasi pada bagian setting smtp sehingga user harus melakukan otorisasi sebelum melakukan pengiriman email. Aktivasi smtp-auth membutuhkan perhatian pada tips bagian 4 dibawah ini.
  4. Batasi isian trusted network. Jika ip tertentu diset sebagai trusted network, email dari ip tersebut akan diperbolehkan mengirim email tanpa otorisasi. Untuk mengatasinya, lakukan pembatasan subnet untuk trusted network, misalnya trusted network dibatasi untuk 127.0.0.1/8 dan ip-address-zimbra/32. Subnet 32 berarti yang menjadi trusted network adalah ip si mesin Zimbra itu sendiri, yang lainnya harus melakukan otorisasi untuk pengiriman email.
  5. Aktifkan policyD untuk membatasi jumlah maksimum pengiriman/penerimaan email dalam suatu interval waktu tertentu. Tips ini bermanfaat untuk mengantisipasi adanya flooding spam yang bisa berakibat black list terhadap ip public yang digunakan. Saya pernah menuliskan artikel mengenai policyD pada blog ini, silakan cari menggunakan menu pencarian.
  6. Tutup semua port yang tidak digunakan. Selain port untuk konsumsi public, tutup semua port yang lain menggunakan firewall. Bisa juga membatasi akses port tertentu hanya untuk akses dari ip tertentu.
  7. Ubah port default untuk ssh. Gunakan port selain port 22 (misalnya port 8622) agar port ssh tidak sibuk menerima request akses dari spammer.
  8. Gunakan appliance/instance terpisah untuk anti spam dan mail server utama. Jadi modelnya adalah front-end back-end sehingga jika ada serangan besar-besaran, yang akan menjadi target adalah mesin front-end.
  9. Aktifkan Relay Block List (RBL) online seperti Barracudacentral dan zen.spamhaus.org. RBL sangat membantu dalam melakukan verifikasi IP yang dicurigai sebagai spammer
  10. Aktifkan Sender Policy Framework (SPF) baik untuk incoming maupun outgoing. SPF bisa mengurangi kemungkinan adanya email forgery, meningkatkan performa mail server dalam menangkal spam dan meningkatkan ranking spam dimata mail server lain

Demikian beberapa tips yang bisa menjadi rujukan untuk mengantisipasi dan mengurangi adanya spam di mesin Zimbra Mail Server.

Catatan : Tulisan ini diketik di HP saat perjalanan ke Bekasi-Blok M dan Bekasi-Tangerang jadi harap maklum kalau ada salah ketik 😉

Pin It

7 thoughts on “Tips Melindungi Mail Server dari Serangan Spam & Virus

  1. Pingback: Pertanyaan Jika Jadi Mengikuti Training Tanggal 22 Agustus 2011 di Excellent « virtualpabx

  2. mas vavai,mau tanya
    Zimbra web mail kan dapat diakses menggunakan host name atau IP Address
    (dalam contoh : https://mail.domain.com atau https://192.168.1.136), tp yg bisa diakses hanya IP address via host name ga bisa ya ? kira2 kenapa ya..terima kasih sebelumnya

    contoh kasusnya begini mas

    saya user mau akses https://mai.domainsaya.com tidak bisa tapi kalo saya akses langsung ip zimbranya https://192.168.30.100 bisa ini di jaringan local saya mas vavai. mohon bantuannya mas

  3. Pingback: Tips Melindungi Mail Server dari Serangan Spam & Virus

Leave a Reply

Your email address will not be published. Required fields are marked *


*