نحوه ی راه اندازی اولیه Kerio Control

در این مقاله قصد داریم تا شما را با نحوه ی راه اندازی اولیه Kerio Control آشنا کنیم با ما همراه باشید:

Software Appliance

یک سیستم عامل بر پایه لینوکس است که بدون نیاز به وجود سیستم عامل بر روی سیستم مورد نظر نصب می شود.

Virtual Appliance

نسخه از پیش نصب شده ای بر روی Hypervisor های عمومی مانند vMware و Hyper-V می باشد که در دسترس عموم قرار گرفته است.

Kerio Control Box

یک دستگاه سخت افزاری که بر روی آن نرم افزار kerio بطور پیش فرض بر روی آن نصب شده است.

 نکته: تمام فایل های موجود بر روی هارد سروری که قرار است بر روی آن کریو نصب شود از بین خواهد رفت.

سخت افزار مورد نیاز برای نصب:

CPU: 500 MHz

Memory: 1.5 GB RAM

Hard Drive: 8 GB HDD space for OS, product, logs and static data

برای اطلاع در مورد پیش نیاز های نصب در حالت Virtual Appliance به لینک زیر مراجعه نمایید.

Http://kerio.com/support/kerio-control#techspecs

فایل ISO کریو را نیز می توانید از این لینک دانلود کنید.

Http://kerio.com/support/kerio-control

نصب و راه اندازی اولیه

برای نصب کریو فایل دانلود شده در مرحله قبل را ر روی CD یا DVD رایت کنید و Boot سیستم را در حالت Automtic و یا  Boot from CD/DVD قرار داده و Wizard نصب را در حالت پیش فرض دنبال کنید. (نیاز به تغییر گزینه ای نیست.)

نکته: در طول مسیر نصب از شما یک IP آدرس خواسته می شود که این IP باید در رنج شبکه داخلی شما باشد تا از طریق آن بتوانید به پنل کریو دسترسی پیدا کنید. همچنین این IP در آینده به عنوان Default Gateway تمامی PC های موجود در شبکه شما استفاده خواهد شد.

برای راه اندازی اولیه کریو، پس از نصب آدرس زیر را در مرورگر خود وارد کنید:

Https://kerio-control-IP-address:4081/admin

حال پ از دنبال کردن Wizard به شکل زیر به پنل کاربری کریو دسترسی خواهید داشت.

1

3

              

آشنایی با سرورهای UCS سیسکو (Cisco)

در این مقاله قصد داریم شما را سرورهای UCS سیسکو (Cisco) آشنا کنیم با ما همراه باشید:

مهمترین محصولات سبد جدید معرفی شده این شرکت، سرور ماژولار UCS M-Series و سرور ذخیره ساز UCS C3160 برای محیط های محاسباتی با مقیاس بزرگ است. سیسکو برای محیطهای کوچکتر نیز سرور UCS-Mini را معرفی کرد. معماری UCS M-Series با سرورهای سنتی تفاوتهایی دارد تا بتواند بار کاری را روی محیط های محاسبات ابری توزیع کند. در حالی که سرورهای سنتی تیغهای برای استفاده از دو پردازنده با I/O اختصاصی و ذخیره ساز محلی روی یک PCIe Fabrik چندین برنامه کاربردی را اجرا میکنند، اما در سرور پرقدرت جدید سیسکو منابعی مانند I/O ، ذخیره سازی، منبع تغذیه و سیستم خنک کننده روی 16 پردازنده به اشتراک گذاشته می شوند.

این منابع با استفاده از کارت Cisco Virtual Interface برای استفاده توسط یک نرم افزار توزیع می شوند. سرور M-Series در اندازه RU 2 مجهز به 16 پردازنده اینتل Xeon E3 است که هر پردازنده متشکل از چهار هسته و 32 گیگابایت حافظه رم است. همچنین هریک از پردازنده ها از دو کانکشن 40 گیگابایت و قابلیت اشتراک گذاری چهار درایو حالت جامد (Solid State Drive) بهره می برند. بنابراین در مجموع این سرور شامل 320 پردازنده و 1280 هسته محاسباتی است و قابلیت استفاده از یک ظرفیت ذخیره سازی 10 ترابایتی را دارد. البته با دستگاه های ذخیره سازی خارجی می توان این ظرفیت را تا 128 ترابایت افزایش داد. پهنای باند این سرور نیز 1600 گیگابایت بر ثانیه است.

سرورهای UCS سیسکو (Cisco)

سرور UCS C3160 شرکت سیسکو (Cisco) نیز برای محیط های کلاود (Cloud) مبتنی بر محتوا و ذخیره سازی اطلاعات با مقیاس بزرگ طراحی شده است. در اندازه 4U و با ترکیبی از ذخیره سازهای محلی و سیستم های محاسباتی روانه بازار می شود. دو پردازنده روی این سرور تیغه ای تعبیه شده است که در مجموع از 360 ترابایت ظرفیت ذخیره سازی اطلاعات پشتیبانی می کنند. به گفته سیسکو، این سرور ذخیره سازی برای مصارف بیگ دیتا، هادوپ، سیستم فایل های توزیع شده، سیستم های مدیا استریم و کدگذاری مناسب است. این سرور اگر با M-Series ترکیب شود، اجرای برنامه های کاربردی با مقیاس بزرگ مانند بازی های موبایل یا تحلیل اطلاعات را امکان پذیر می کند.

آشنایی با Kali لینوکس و مزایای آن

کالی (Kali) توزیع محبوب لینوکس برای هکرها است که جایگزین بک ترک شد و هکرها و متخصصان امنیت شبکه برای تست نفوذ از لینوکس کالی (Kali) استفاده می کنند زیرا امکانات و ابزارهای متعددی را برای سهولت این تست ها در اختیار آنها قرار میدهد. لینوکس کالی (Kali) بر پایه توزیع Debian منتشر شده و می توان از آن به صورت Live روی فلش USB هم استفاده کرد.

کالی شامل چند صد ابزار می باشد موارد استفاده از آن ، کارهای مختلف امنیت اطلاعات، مانند تست نفوذ، تحقیقات امنیتی، پزشکی قانونی کامپیوتر و مهندسی معکوس می باشد.

برای دانلود آخرین ورژن Kali Linux بر این لینک کلیک نمائید و پس از ورود به صفحه مورد نظر نام و ایمیل خود را وارد نمائید ، سپس دکمه Register & Download را بفشارید تا وارد صفحه دانلود شوید . حال بسته به نوع سیستم خود نسخه مورد نظر را انتخاب و دکمه Download Kali را کلیک کنید.

کالی (Kali) لینوکس چیست؟

کالی لینوکس در 13 مارس 2013 به صورتی رسمی و کامل منتشر شد.

همیشه رایگان خواهد بود

سیستم کالی لینوکس هماننده بک ترک رایگان خواهد بود برای همیشه بدون پرداخت هیچ هزینه ای قابل دریافت می باشد.

بیش از ۶۰۰ ابزار تست نفوذ

بعد از بررسی هایی که در ابزار بک ترک شد ابزار های تکراری و ابزار های که به سادگی قابل استفاده نبودند حذف و یا جایگزین شدند.

FHS سازگار

یعنی اینکه به کابران لینوکس اجازه می دهد تا به راحتی به فایل های پشتیبان و کتاب خانه ها و باینری و غیره دسترسی داشته باشند .

منبع باز یا متن باز

یکی دیگر از قابلیت های کالی متن باز بودن است که هر کسی با توجه به نیاز خود و سلیقه خود می تواند آن را تغییر دهد.

پشتیبانی از دستگاه های بی سیم

یک سری نقطه های به هم چسبیده منظم و پشتیبانی شده با توزیع لینوکس برای رابط بی سیم کالی لینوکس ساخته شد ، بیشتر برای پشتیبانی از دستگاه های بی سیم و همینطور پشتیبانی آن را بر روی بسیاری از سخت افزار ها و یو اس بی های متعدد و دیگر دستگاه های بی سیم .

هسته سفارشی تست نفوذ

تیم توسعه بیشتر مواقع نیاز به ارزیابی شبکه بی سیم دارند بنابراین در سیستم ما آخرین ابزار های نفوذ گنجانده شده است .

طراحی و توسعه در محیط امن

تیم کالی از گروه کوچک و افراد قابل اعتماد ساخته شده است برای جلوگیری از ارتکاب جرم و هر گونه فعالیتی برای امن بودن انجام داده شده است.

پشتیبانی از چند زبان

اگر چه زبان ابزار نفوذ کالی به زبان انگلیسی می باشد اما آنها تضمین کرد اند که کالی لینوکس شامل پشتیبانی چند زبانه باشد که به کاربران خود اجازه می دهد تا با زبان مادری خود از آن ابزار استفاده کنند.

پس به طور کلی اگر میخواهید شروع به یادگیری هک کنید. یکی از راهکارهای ساده استفاده از توزیع کالی لینوکس به عنوان سیستم عامل خانگی میباشد. چرا که دارای اکثر ابزارهای تست نفوذ و بررسی سطح امنیت میباشد. اما باید بدانید برای استفاده از این ابزارها جدا از مسلط بودن به لینوکس باید نحوه استفاده از این ابزارها را هم بدانید.

آشنایی با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله سعی شده تا شما با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) آشنا باشید با ما همراه باشید:

امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. در اینجا 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) آماده ده است که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

 

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

Router (config) #enable secret cisco123

 

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

 

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

 

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

 

7- محدودیت زمان کار نکردن کاربر با تجهیزات

Router (config) #line console 0 (Vty or Aux)

Router (config-line) #exec-timeout 2 (Min) 30 (Sec)

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

 

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

 

آشنایی با مفهوم Hardening و کاربردهای آن

در این مقاله  قصد داریم تا شما را با مفهوم Hardening آشنا کنیم با ما همراه باشید:

کاربرد Hardening به مباحث امنیتی برای سیستم عامل بر می گردد و در حقیقت عملی برای قفل کردن و محدود کردن سیستم عامل و به طور کلی Hardening به فرایندی گفته می شود که سیستم عامل از لحاظ امنیتی در شرایط خوبی باشد. به عنوان مثال  می توان به مواردی از جمله، اطمینان از اینکه سرویس های غیرقابل استفاده خاموش باشند، نرم افزارهای غیرقابل استفاده پاک شوند، پچ ها بروزرسانی شوند، حساب های کاربری از لحاظ امنیتی بررسی شوند و … اشاره کرد.

مفهوم Hardening چیست؟

کار کردن با سرویس ها :

سرویس ها معمولا با بالا آمدن سیستم عامل کار خود را شروع می کنند و بطور کلی در پس زمینه فعالیت خود را بدون اینکه کاربر متوجه شود انجام می دهند. برخی از سرویس ها مهم و حیاتی می باشند. توجه داشته باشید که یک سرویس می تواند شامل یک Attack Vector بر علیه سیستم شما باشد ، پس از سرویس خود مطمئن شده و سرویسی را فعال نمایید که به آن نیاز دارید. یک بخش از Hardening سیستم عامل ، غیرفعال کردن سرویس های غیرضروری می باشد. بعنوان مثال برای نمایش سرویس ها در سیستم عامل ویندوز به مسیر زیر بروید :

Start >> Control Panel >> Administrative Tools >> Services

در این قسمت شما می توانید تمامی سرویس های موجود بر روی سیستم عامل خود را مشاهده نمایید. برخی از آنها فعال و برخی دیگر غیرفعال می باشند ، توجه داشته باشید ، سرویس هایی را که به آنها نیاز ندارید غیرفعال کنید. توجه داشته باشید که شما بعنوان یک مدیر شبکه باید بطور مرتب برخی از سرویس ها را همیشه بررسی نموده و وضعیت آنها را چک نمایید.

حفاظت از رابط های مدیریتی و برنامه های کاربردی :

قابلیت اجرای اینترفیس های مدیریتی در داخل یک سیستم عامل ، و برنامه های کاربردی مربوط به آنها ، اغلب برای یک کاربر استاندارد و یک کاربر مدیر متفاوت می باشد. شخصی که توانایی اجرای اینترفیس های مدیریتی را دارد و می تواند در پیکربندی آنها تغییر ایجاد کند و تنظیمات سیستم را تغییر دهد ، این مسائل می تواند عواقب گسترده ای را به سیستم تحمیل نماید.

بعنوان مثال ، کاربری که به ابزارهای مدیریتی دسترسی دارد، می تواند کاربران دیگر را حذف کند ، کلمه عبور را تغییر دهد و فایل های کلیدی را حذف کند.

برای حفاظت در برابر خطرات ، دسترسی به مدیران و اینترفیس های مدیریتی فقط باید محدود به مدیرانی که به آنها نیاز دارند شود. نه تنها اینکه شما باید از ابزارهای سرور محافظت کنید ، همچنین باید دسترسی کاربران را نیز از ابزارهایی مانند رجیستری نیز محدود نموده و حذف نمایید. یکی از بهترین ابزارها برای امکان جستجوی فعالیت غیرقانونی بر روی یک ایستگاه کاری توسط کاربر ، استفاده از Performance Monitor می باشد. بعنوان مثال استفاده بیش از حد از پردازنده موجب آسیب به سیستم می شود. موضوع مهم دیگر استفاده از کلمه عبور به منظور حفاظت از وظایف مدیریتی و کنسولها بر روی یک ایستگاه کاری می باشد. زیرا کاربر فقط با انجام احراز هویت بتواند از سیستم استفاده کند و نیز لزومی ندارد که به تمامی وظایف مدیریتی دسترسی داشته باشد.

نرم افزار :

یکی دیگر از مسائل امنیتی که در حوزه Hardening باید رعیت شود ، پاک کردن نرم افزارهایی هست که به آنها نیازی نمی باشد. بطور مشخص ، می توان این اقدام را در خصوص کامپیوترهای تجاری انجام داد. شما می توانید بر روی یک کامپیوتر خانگی در صورت تمایل هر نرم افزاری را نصب کنید اما باید توجه داشته باشید که نصب نرم افزارهای غیر ضروری در محیط کار می تواند محلی برای حمله به شبکه و سیستم شما باشد.

نرم افزار غیر ضروری چیست؟ بعنوان مثال می توان اینگونه بیان کرد که ، چه لزومی دارد تا مایکروسافت آفیس را بر روی سرور خود نصب کنید ، و یا اینکه نصب یک نرم افزار حسابداری بر روی سرور دامین خود.

پچ ها :

یک پچ در واقع یک بروزرسانی برای سیستم شما می باشد ، گاهی اوقات پچ ها یک وظیفه جدید را به سیستم عامل اضافه می کنند. در حالت دیگر یک خطای امنیتی را بر روی نرم افزار اصلاح می کنند. در ویندوز شما می توانید از طریق مسیر زیر پچ های نصب شده را مشاهده کنید:

Control Panel >> System Security >> View Updates

باید توجه داشت که در محیط شبکه نصب پچ بر روی سرور و تمامی سیستم ها راه مناسبی نمی باشد. در ابتدا باید پچ را بر روی یک سیستم جدا و منفرد از شبکه نصب و مورد آزمایش قرار داد و مشاهده نمود که چه وظایف و خصوصیات جدیدی به سیستم اضافه می کند.

نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها

در این مقاله قصد داریم شما را با نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها آشنا کنیم با ما همراه باشید:

هر سایتی که راه اندازی می کنید می تواند در معرض حملات توسط هکرها قرار داشته باشد و امنیت وب سایت شما به صورت 100 درصد نیست. در این مقاله به آموزش هایی برای افزایش امنیت سایت هایی که با سیستم مدیریت محتوا وردپرس پیاده سازی شده اند خواهیم پرداخت.

نحوه ی افزایش امنیت وردپرس در مقابل نفوذ هکرها

خیلی پلاگین ها در اینترنت وجود دارند که با شعار های مختلف مانند امنیت وردپرس و … در بین کاربران رایج هستند ولی نکته اصلی قبل از همه این ها این است که راه های نفوذی سایت شما چه چیز هایی هستند و شما بتوانید آن ها را کنترل کنید و پس از سپری کردن این مرحله برای اطمینان بیشتر از این پلاگین های امنیتی استفاده کنید.

برای داشتن یک وب سایت با امنیت خوب چه کارهایی را باید انجام دهیم ؟

  1. هر گونه پلاگین اضافه ، فایل و یا اسکریپت های اضافی در هاست خود را پاک کنید.
  2. اگر سایت شما قبلا مورد نفوذ هکر ها قرار گرفته است ، راه نفذی قبلی آن ها را شناسایی و برطرف کنید.
  3. تجربه های رایج سایر کاربران وردپرس در زمینه هک را در انجمن های مختلف جستجو کنید و آن ها را در سایت خود برسی کنید.
  4. از تمام پلاگین ها و پوسته های موجود در وردپرس خود اطمینان حاصل کنید که غیر قابل نفوذ باشند. ( قبل از نصب پلاگین به امتیازآن  در بین سایر کاربران توجه کنید )
  5. پلاگین های خود را به روز رسانی کنید تا باگ ها و مشکلات آن بر طرف شود.
  6. از امنیت کلمه عبور خود اطمینان حاصل کنید و اگر آن را قبلا به شخص دیگری داده اید آن را عوض کنید و ترجیحا از Password Generator استفاده کنید.

سایت شما هک شده و شما می خواهید که بدون مراجعه به یک متخصص در این زمینه ، هک سایت خود را رفع کنید که در اینجا چند راه حل ساده را برای این کار به شما معرفی می کنیم :

 

اولین مرحله ( سایت خود را اسکن کنید )

تعداد زیادی پلاگین برای اسکن سایت وجود دارد اما ساده ترین راه برای اسکن سایت استفاده از یک اسکنر آنلاین می باشد. اگر قصد استفاده از پلاگین اسکن دارید می توانید از پلاگین حرفه ای Wp Scan استفاده کنید ولی استفاده از اسکنر های آنلاین به شما این امکان را می دهد تا بفهمید مشکل اصلی سایت شما در کدام قسمت آن است. اگر خوش شانس باشید اسکنر فایل های مخرب و آلوده را به شما نشان خواهد داد و قدم بعدی حذف این فایل ها و یا کد های مخرب می باشد.

 

دومین مرحله (حذف کد های مخرب )

قبل از شروع این مرحله یک بک آپ کامل از سایت خود با استفاده از پلاگینی مانند Backup Buddy بگیرید که این پلاگین خود دارای یک اسکنر آسیب پذیر نیز می باشد . شایع ترین کدهای مخرب معمولا در پلاگین ها و یا پوسته ها یافت می شود ، اگر چه هسته اصلی وردپرس نیز گاهی اوقات تحت تاثییر این کدهای مخرب قرار می گیرند. هنگامی که تمام فایل های خود را بک آپ گرفتید و بر روی سیستم خود آن ها را داشتید ، فایل هایی مخربی که اسکنر به شما نشان داده است را باز کنید و بعد کدهای مخرب را پیدا کنید. پس از پیدا کردن کدهای مخرب آن قطعه کد را در اینترنت جستجو کنید و کد صحیح آن را پیدا کنید و آن را با کد فعلی خود جایگزین کنید و اگر نتیجه ای پیدا نکردید آن قطعه کد را پاک کنید. چنانچه قطعه کد های مخرب مورد نظر مربوط به پلاگین خاصی می باشد بهترین کار حذف آن پلاگین می باشد.

 

سومین مرحله ( آپلود فایل ها بر روی هاست )

پس از این که کد های مخرب را از بین بردید ، فایل های مورد نظر را با استفاده از یک FTP  ( مانند FileZilla ) بر روی هاست خود بارگذاری کنید ، سپس مجددا سایت خود را توسط اسکنر مورد نظر خود اسکن کنید و برسی کنید که تعداد خطاها و کدهای مخرب از بین رفته است و یا کمتر شده است یا نه ! اگر تعداد خطاها ، کدها و یا فایل های مخرب کمتر شده بود شما چند مرحله پیشرفت کرده اید و می توانید دوباره سایر فایل هایی که توسط اسکنر به شما نشان داده شده است را برسی کنید. اگر مجددا همان تعداد خطا را مشاهده کردید نا امید نشوید و این بار با دقت بیشتری این کار را انجام دهید و در برسی خود در بین کدها بیشتر جستجو کنید و خطای کدهای خود را پیدا کنید.

 

چهارمین مرحله ( کلمه عبور های خود را عوض کنید )

از آنجایی که سایت شما قبلا مورد نفوذ قرار گرفته است و هک شده است ، کلمه عبور های شما نیز دیگر امنیت لازم را ندارند.

کلمه عبور های زیر را عوض کنید :

  • DataBase
  • Wp Admin (مدیریت وردپرس )

 

برای امنیت بیشتر کلمه عبور هاست خود را نیز عوض کنید و همچنین بر روی مسیر مدیریت وردپرس خود نیز یک کلمه عبور تعریف کنید ( www.yoursite.com/wp-admin )

استفاده از این چهار مرحله برای از بین بردن فایل ها و کدهای مخرب و همچنین خارج شدن سایت شما از لیست سیاه گوگل کافی می باشد.

آیا این مراحل برای داشتن یک وب سایت با امنیت کامل کافی است ؟ خیر کامل شدن امنیت وب سایت شما شامل مراحل بسیار زیادی است که بسیاری از آن ها در تجربه های مختلف در این زمینه و همچنین شناسایی اولین راه نفوذ هکر ها می باشد ولی برای کاربری که اطلاعات زیادی در زمینه امنیت ندارد این چهار مرحله کمک بسیار زیادی می کند تا سایتی تقریبا مطمئن داشته باشند.

هسته اصلی وردپرس به صورت کلی دارای امنیت کاملی می باشد و معمولا هک هایی که مشاهده شده از طریق پلاگین ها و پوسته های غیر فنی و مشکل دار بوده است ولی همیشه راه های نفوذ از پلاگین ها و پوسته ها نیست.

آشنایی با پروتکل احراز هویت DKIM ایمیل

(DomainKeys Identified Mail (DKIM پیچیده ترین پروتکل تصدیق ایمیل می باشد، این مقاله به صورت اختصاصی به معرفی پروتکل DKIM خواهیم پرداخت. با ما همراه باشید:

(DomainKeys Identified Mail (DKIM یک پروتکل است که به سازمان ها اجازه می دهد تا انتقال پیام را به گونه ای که توسط ارائه دهندگان ایمیل قابل تایید باشد، انجام دهند. این تاییدیه توسط احراز هویت رمزنگاری شده (Cryptographic authentication) و از طریق کلید های Public  و Private  انجام می پذیرد.

DKIM  کمی پیچیده می باشد، در ادامه سعی می کنیم، به زبانی ساده آن را برای شما شرح دهیم.

 

گام اول: شناسایی عناصر یک پیغام برای Sign در DKIM

یک فرستنده ایمیل ابتدا باید تصمیم بگیرد که کدام Elements های یک ایمیل را می خواهد در فرایند Sign  قرار دهد، آن ها باید تصمیم بگیرند که کل پیام (Header,Body) یا فقط یک یا چند فیلد خاص در هدر ایمیل در جریان این فرایند رمزنگاری قرار بگیرد.، Element هایی که قرار است در Sign DKIM  قرار بگیرند نباید در حین انتقال پیام تغییر کنند، در غیر اینصورت احراز هویت DKIM رد یا Fail  می شود.

برای مثال، اگر یک ایمیل از Yahoo  به Gmail   forward شود، یاهو یک متن در بالای ایمیل مانند (forward By yahoo mail)  اضافه می کند و Body  ایمیل دچار تغییر می شود، اگر Body  جز Element  های امضا شده در فرایند DKIM  باشد، احراز هویت در ایمیل Forward  شده Fail  خواهد شد.

با این حال، اگر تنها یک Element از Header مانند فیلد From در فرایند امضای DKIM قرار گرفته باشد، و ایمیل از Yahoo به Gmail  forward شود، احراز هویت DKIM  تایید می شود، زیرا آن بخشی از ایمیل که تغییر کرده است در فرایند امضای DKIM  قرار نگرفته بوده است.

گام دوم: فرایند رمزنگاری

فرستنده باید یک سری تنظمیات بر روی Platform ایمیل خود انجام دهد، که به صورت خودکار یک Hash از Element هایی که قرار است در فرایند Sign قرار بگیرند ساخته شود. فرایند Hash، متن را تبدیل به یک رشته متنی منحصر بفرد می کند.

<From: Ehsan Ataei <IT@PardisMail.com

Subject: Testing

:Maps to the following unique hash string

3303baf8986f910720abcfa607d81f53

قبل از ارسال ایمیل، رشته متنی Hash  شده با استفاده از Private Key  رمزنگاری می شود، کلید خصوصی از ترکیب نام دامنه و Selector (هر اسمی امکان پذیر می باشد، بیشتر بر اساس نوع کاربری ایمیل انتخاب می شود) ساخته می شود، که به شما این قابلیت را می دهد که چندین کلید خصوصی قانونی برای یک دامنه داشته باشید( که برای مدیریت ایمیل و اهداف امنیتی مهم می باشد)، و فقط فرستنده به کلید خصوصی دسترسی دارد. بعد از کامل شدن فرایند رمزنگاری ایمیل ارسال می شود.

 

گام سوم: تایید DKIM Signature با کلید عمومی:

Mail سرور گیرنده بعد از دریافت ایمیل، متوجه می شود که ایمیل دارای امضای DKIM  می باشد، که نشان دهنده نام دامین و Selector  است که فرایند رمزنگاری را امضا کرده اند، دریافت کننده ایمیل یک پرس و جو Query DNS برای پیدا کردن کلید عمومی براسا Domain\Selector  برای تایید امضا انجام می دهد.

کلید عمومی دارای خصوصیات منحصربفردی است که تنها با کلید خصوصی که ایمیل را امضا کرده است، مطابقت دارد،که به عنوان keypair match هم شناخته می شود، که ارائه دهندگان ایمیل را قادر به رمزگشایی امضای DKIM   و بدست آوردن رشته اصلی Hash میسازد.

ارائه دهندگان ایمیل  سپس با استفاده از Element های شرکت کننده در امضای DKIM دوباره یک Hash از این عناصر میسازد، سپس هش را با هش بدست امده از DKIM Hash مقایسه می کند، اگر دو Hash  با هم مطابقت داشته باشند، ما می دانیم که:

  • دامنه با امضای DKIM مالک ایمیل می باشد، در غیر اینصورت فرایند رمزگشایی در وهله اول کار نخواهد کرد.
  • عناصر ایمیل که توسط DKIM امضا شده بودند در هنگام ارسال تغییری نکرده اند (زیرا اگر تغییر کرده بودند، Hash ها با یکدیگر مطابقت نداشتند).

 

ارائه دهندگان ایمیل که امضای DKIM را تایید می کنند، می توانند از اطلاعات مربوط به امضاکننده به عنوان بخشی از یک برنامه برای کاهش حملات Spam,Spoofing و Phishing  استفاده کنند، هر چند که DKIM به دریافت کنندگان ایمیل برای انجام، اقدامی خاص کمک نمی کند، بستگی به پیاده سازی DKIM می توان اطمینان حاصل کرد که پیام در نقل و انتقالات دستخوش تغییرات بوده است یا خیر

 

مشکل DKIM این است که به دلیل اجرای سخت پیاده سازی، فرستنده های کمتری آن را قبول کرده اند، این نقطه ضعف بدان معنی است که عدم وجود امضای DKIM لزوما نشان دهنده جعلی بودن ایمیل نیست، بنابراین DKIM یک راه قابل اعتماد برای تایید هویت فرستنده نیست، علاوه بر این DKIM برای کاربر نهایی غیر فنی قابل مشاهده نیست، و هیچ کاری برای جلوگیری از جعل هویت Header From  دامین نمی کند.

DMARC، آخرین و پیشرفته ترین پروتکل در احراز هویت ایمیل می باشد و این مشکل را با تضمین اینکه دامنه قابل مشاهده برای کاربر نهایی همان دامنه ای است که توسط SPF و DKIM بررسی و تایید شده است حل می کند. علاوه بر این، ارائه دهندگان صندوق پستی را با دستورالعمل مشخصی در مورد اینکه کدام ایمیل ها باید توسط DKIM  احراز هویت شوند و کدامیک نه کمک رسانی می کند.

آشنایی با پروتکل احراز هویت SPF ایمیل

احراز هویت ایمیل، می تواند کاری بسیار فنی و گیچ کننده باشد.

حتی متخصصان امنیت با تجربه هم نیاز به کمک و هدایت در این حوزه دارند، و توضیح آن برای افراد غیرفنی براحتی قابل هضم نیست.

در این مقاله قصد داریم تا شما را با مهمترین پروتکل های احراز هویت ایمیلآشناکنیم، پروتکل هایی  مانند :

SPF(Sender Policy Framework)

،DKIM(Domain Keys Identified Mail)

DMARC(Domain-Based Message Authentication,Reporting & Conformance)

Two “From” Addresses:

پیغام های ایمیل شامل دو آدرس “from” هستند(Envelope from(return path or mfrom و (Header from(Friendly From.

Envelope from آدرس برگشتی است، و به میل سرورها مسیر بازگشت را می گوید، Enveloper from  در هدر پیام های ایمیل مخفی می باشد که شامل جزئیات فنی سرورها است، که برای فهمیدن اینکه چه کسی ایمیل را ارسال کرده و یا از چه نرم افزاری برای ساخت آن استفاده شده است.

آدرس Header from آدرس قرار گرفته در فیلد From می باشد که برای همه کاربران قابل مشاهده می باشد.

هر دوی این ها آدرس ها توسط مجرمان سایبری به براحتی قابل جعل و کلاهبرداری می باشد، این مرحله ای است که تایید و احراز هویت ایمیل وارد می شود.

(SPF (Sender Policy Framework:

SPF یک پروتکل احراز هویت ایمیل می باشد، که به مالک یک دامین اجازه می دهد که مشخص کند،که کدام میل سرورها برای ارسال ایمیل از این دامنه استفاده می شود.

کمپانی های ارسال ایمیل رکوردهای SPF را در DNS منتشر می کنند، این رکوردها، لیست آدرس های IP مجاز برای ارسال ایمیل برروی دامنه ها را مشخص می کنند.

در طی بررسی SPF، ارائه دهندگان ایمیل،تایید رکورد SPF را با جستجو کردن نام دامنه ذکر شده درآدرس Envelope from را در DNS بررسی می کند، اگر آدرس IP ارسال ایمیل روی دامین در رکورد SPF نباشد، ایمیل دراحراز هویت SPF رد می شود.

یک دامین محافظت شده با SPF کمتر برای phishers جذاب می باشد، بنابراین کمتر به لیست های Spam اضافه می شود.

 

اما SPF دارای چند مشکل عمده می باشد.

  • فقط به این دلیل که یک پیام فاقد SPF است، به این معنا نیست که همیشه مسدود می شود، این یکی از چندین فاکتوری است که ارائه دهندگان ایمیل برای Spam در نظر می گیرند.
  • SPF هنگامی که یک پیام forward می شود، از بین می رود.
  • به روز نگه داشن رکوردSPF کمی زمانبر می باشد.
  • SPF نمی تواند هیچ کاری برای محافظت در برابر مجرمان اینترنتی که نام یا آدرس”Header from” را در پیغام خود جعل می کنند، انجام بدهد.

نحوه ی تغییر رمز عبور کاربران در کنسول EAC در Exchange Server

پیکربندی و تغییر رمز عبور یکی از وظایف مهم در ایمن سازی محیط IT می باشد، در بعضی مواقع کاربران رمز عبور خود را فراموش کرده یا شاید رمز عبور به اندازه کافی قوی یا Complex نباشد یا رمز های عبور هر ماه عوض می شود، بنابراین کاربران باید بتوانند رمز عبور خود را عوض نمایند، کاربران به راحتی می توانند رمز عبور خود را از طریق صفحه تنظیمات OWA تغییر دهند و همچنین یک Admin قادر به تغییر رمز عبور کاربران از طریق کنسول EAC  می باشد.

در این مقاله قصد داریم تا نحوه راه اندازی Reset Password درکنسول EAC را بررسی کنیم با ما همراه باشید:

در ایمیل سرور اکسچنج تغییر رمز عبور توسط خود کاربر از طریق Outlook Web Access یا توسط ادمین در EAC  امکان پذیر است، تغییر رمز در OWA خیلی آسان است، ولی اگر بخواهید در کنسول EAC رمز عبور یک کاربر خاص را عوض کنید ممکن است گزینه Reset Password را در کنسول مدیریتی مشاهده نکنید.

تغییر رمز عبور

 

به صورت پیش فرض موقع نصب اکسچنج کاربر Administrator دسترسی تغییر رمز عبور کاربران را دارا نمی باشد، بنابراین باید به صورت دستی این سطح دسترسی به کاربر Administrator داده شود، کنسول EAC را باز کرده و با اکانت Administrator لاگین کنید سپس به پنل Permission ها و سپس به ثب Admin roles بروید، شما اکنون قادر به دیدن Role های پیش فرض هستید.

Role-Exchange

گروه Organization Management تقریبا شامل همه رول ها می باشد به جز ویژگی Reset Password، به صورت پیش فرض تنها کاربر Administrator عوض این گروه می باشد بنابراین شما باید رول Reset Password   به گروه Organization Management  اضافه نمایید، اگر بر روی گروه Organization Management کلیک کنید، صفحه زیر را مشاهده خواهید کرد:

organization-in-exchange

در صفحه بالا بر روی گزینه Add در بخش Roles کلیک کنید، یک صفحه جدید که شامل تمامی Role ها می باشد به شما نمایش داده خواهد شد.

 

Reset Password Role  را انتخاب، در پنل سمت راست شما می توانید توضیحات مربوط به این رول را بببینید، بر روی دکمه Add کلیک کنید تا Role  اضافه شود و سپس روی Ok کلیک کنید، اگر عملیات با موفقیت انجام شد پاراگراف بعدی را دنبال کنید، اما اگر خطای

You don’t have access to create, change, or remove the “Reset Password-Organization Management” management role assignment. You must be assigned a delegating role assignment to the management role or its parent in the hierarchy without a scope restriction

را دریافت کردید باید از طریق Exchange Management Shell  رول RBAC را مجددا نصب کنید، بعد از اجرا کردن Command یک بار دیگر از کنسول EMS خارج و دوباره لاگین کنید و رول Reset Password  را اضافه نمایید.

PS] C:\Windows\system32> Add-pssnapin microsoft]

PS] C:\Windows\system32> Install-CannedRbacRoles]

PS] C:\Windows\system32> Install-CannedRbacRoleAssignments]

پنجره تنظیمات میل باکس را با دوبار کلیک بر روی میل باکس باز کنید، اکنون در تب General گزینه Reset Password را مشاهده خواهید کرد، اکنون قادر به تغییر رمز عبور هر کاربری از طریق کنسول EAC می باشید.

 

معرفی Protocol Logging در Exchange Server 2013

 در این مقاله به معرفی Protocol Logging در Exchange Server 2013 می پردازیم.با ما همراه باشید

پروتکل لاگینگ (Protocol Logging) کلیه رخدادهای SMTP بین ایمیل سرورها را ثبت می کند. این گفتگوهای SMTP بین Send Connector سرور ارسال کننده ایمیل و Receive Connector سرور دریافت کننده ایمیل در Front End Transport Services سرور Client Access، Transport Service روی Mailbox Server و Mailbox Transport Service روی سرورهای Mailbox رخ می دهد. از طریق پروتکل لاگینگ (Protocol Logging) می توانیم مشکلات مربوط به ارسال و دریافت ایمیل را مشخص کنیم.

به صورت پیش فرض پروتکل لاگینگ روی کلیه کانکتورهای مربوط به ارسال و دریافت غیرفعال می باشد. پروتکل لاگینگ به ازای هر کانکتورها قابل فعال یا غیرفعال شدن می باشد. سایر آپشن های مربوط به پروتکل لاگینگ روی کلیه کانکتورهای ارسال و کلیه کانکتورهای دریافت در Transport Service سرور تنظیم می شوند. فایلهای مربوط به پروتکل لاگها و پروتکل آپشن های همه Receive Connector ها یا همان کانکتورهای دریافت در یک Transport Service به صورت مشترک در یکجا ذخیره می شوند. این پروتکل لاگ ها و پروتکل آپشن ها با پروتکل لاگ ها و پروتکل آپشن های Send Connector های همان سرور متفاوت می باشد.
آپشن های ذیل برای پروتکل لاگ کلیه Send Connector ها یا Receive Connector های Transport Service روی Exchange Server قابل تنظیم می باشد:
– تعیین مسیر نگهداری فایلهای پروتکل لاگ مربوط به کانکتور ارسال و کانکتور دریافت.
– تعیین حداکثر سایز فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 10 مگابایت می باشد.
– تعیین حداکثر حجم فولدر مربوط به ذخیره سازی فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. حجم پیش فرض 250 مگابایت می باشد.
– تعیین حداکثر مدت نگهداری فایلهای پروتکل لاگ برای کانکتور ارسال و کانکتور دریافت. مدت زمان پیش فرض 30 روز می باشد.
به صورت پیش فرض Exchange Server فایلهای لاگ را پس از حجم و زمان مجاز پاک می کند تا امکان مدیریت فضای هارددیسک فراهم شود.
یک Send Connector خاص به نام Intra-organization در هر سرور با رول Transport Service ایمیل سرورها و Client Access سرورها وجود دارد. این کانکتور به صورت پیش فرض ساخته می شود و نیازی به کانفیگ ندارد. کانکتور ارسال کننده intra-organization برای Transport Services های ذیل استفاده می شود:
– Transport Services روی Mailbox سرورها
o رله کردن ایمیل های ارسالی به Transport Service و Mailbox Transport Service روی سایر Exchange Server های 2013 در همان Organization
o رله کردن ایمیلهای ارسالی به سایر Exchange Server های 2007 یا 2010 در همان Organization
o رله کردن ایمیلهای ارسالی به Edge Transport سرور
– Front End Transport Services روی Client Access سرورها
o رله کردن ایمیل های ارسالی به Transport Service روی Mailbox Server Exchange 2013
Send Connector دیگری معادل همان Send Connector intra-organization به نام mailbox delivery send connector در Mailbox Transport Service سرورهای Mailbox وجود دارد. این کانکتور هم به صورت پیش فرض ساخته و کانفیگ می شود و به صورت مخفی می باشد. Mailbox delivery send connector برای رله کردن ایمیلهای ارسالی به Transport Service و Mailbox Transport Service در Organization استفاده می شود.
به صورت پیش فرض پروتکل لاگینگ برای این کانکتور نیز غیرفعال می باشد. شما می توانید از طریق کامند نسبت به فعال یا غیرفعال سازی پروتکل لاگینک اقدام نمایید.
ساختار فایلهای پروتکل لاگ
به صورت پیش فرض فایلهای پروتکل لاگ در مسیرهای زیر قرار دارد:
– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ کانکتور دریافت کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive

– فایلهای پروتکل لاگ ارسال کننده برای Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Hub\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Mailbox Transport Service روی میل باکس

o servers %ExchangeInstallPath%TransportRoles\Logs\Mailbox\ProtocolLog\SmtpSend

– فایلهای پروتکل لاگ ارسال کننده برای Front End Transport Service روی Client Access

o servers %ExchangeInstallPath%TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpSend

فرمت نامگذاری برای لاگ فایلها در هر کدام از فولدرهای پروتکل لاگ به صورت prefixyyyymmdd-nnnn.log می باشد. متغیرها به صورت ذیل می باشند:
– متغیر Prefix برای کانکتور ارسال کننده SEND و برای کانکتور د ریافت کننده RECV می باشد.
– متغیر yyyymmdd نمایانگر زمان ایجاد فایل با فرمت UTC می باشد. متغیر yyyy برای سال، mm برای ماه و dd برای روز می باشد.
– متغیر nnnn برای ارزش تعداد فایلها در روز می باشد که از 1 شروع می شود.
اطلاعات در لاگ فایلها ذخیره می شوند تا جایی که حجم فایل به سقف مجاز خود برسد و سپس فایل جدیدی با شماره جدید ایجاد می شود. این پروسه در طول روز تکرار می شود. سیستم Circular Logging فایلهای تاریخ گذشته را حذف می کند وقتی که حجم فولدر از حد مجاز گذشته باشد.
پروتکل لاگ ها فایلهای TXT ای هستند که دیتاها را به صورت تقسیم بندی شده توسط Comma ایجاد نموده اند. هر پروتکل لاگ شامل Header ی می باشد که اطلاعات ذیل را در بر دارد:
– #Software نام نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. معمولا این اسم Microsoft Exchange Server می باشد.
– #Version ورژن نرم افزاری که فایل پروتکل لاگ را ایجاد نموده است. برای Exchange Server 2013 این مقدار 15.0.0.0 می باشد.
– #Log-Type مشخص می کند که فایل پروتکل لاگ مربوط به SMTP Receive Protocol Log می باشد یا SMTP Send Protocol Log
– #Date زمان ایجاد فایل را مشخص می کند.
– #Fields نام فیلد با کاما جداشده که برای فایل پروتکل لاگ استفاده می شود.
اطلاعاتی که در پروتکل فایل ذخیره می شود
پروتکل لاگ هر رخداد مربوط به SMTP را در یک خط جداگانه ذخیره می کند. اطلاعات ذخیره شده در هر خط توسط نام فیلد سازماندهی می شود. این فیلدها توسط کاما از هم جدا می شوند. در ذیل به بررسی فیلدهای مختلف می پردازیم.
– date-time زمان هر رخداد.
– connector-id نام Distinguished name (DN) کانکتور مربوط به آن رخداد
– session-id GUID که برای هر STMP Session یکتا می باشد اما برای کلیه رخدادهای مربوط به همان Session مشترک می باشد
– sequence-number شماره اندازی که از 0 شروع می شود و به ازای هر رخداد به مقدار آن افزوده می شود
– local-endpoint آیپی و پورت مربوط به مقصد لوکال که به صورت <ip address>:<port> می باشد
– remote-endpoint آیپی و پورت مربوط به مقصد اینترنتی
– event تک کاراکتری که رخداد پروتکل را معرفی می کند.

o + Connect

o – Disconnect

o > Send

o < Receive

o * Information

– Data توضیحات مربوط به رخداد SMTP
– Context اطلاعاتی متنی که احتمالا مرتبط به رخداد پیش آمده می باشد
یک گفتگوی ساده SMTP که برای ارسال یا دریافت می باشد، رخدادهای زیادی را در بر دارد در محل های مرتبط ذخیره می کند. این رخدادها در خطوط مختلف در لاگ فایلهای نوشته و ذخیره می شوند. مفدار زیادی گفتگوی SMTP برای ارسال یا دریافت ایمیل ممکن است به صورت همزمان انجام شود. که این باعث در هم آمیختگی متنهای داخل پروتکل لاگ می شود. شما از طریق session-id و sequence-number می توانید این دیتاها را مرتب کنید تا سریعتر به دیتا مورد نظر برسید.

آشنایی با Mail Flow و نحوه ی کانفیگ آن در Exchange Server 2016

در این مقاله قصد داریم تا شما را با Mail Flow آشنا کنیم با ما همراه باشید:

در این مقاله قصد آموزش نکات مهم در کانفیگ Mail Flow را داریم. همانطور که می دانید پس از نصب Exchange Server و بدون انجام هیچگونه تغییری در تنظیمات Mail Flow شما قادر به دریافت ایمیل از محیط اینترنت هستید. البته با فرض انجام صحیح تنظیمات مربوط به DNS External. اما امکان ارسال ایمیل به بیرون از سازمان خود را خود را ندارید که نیاز به ساخت یک Send Connector می باشد که در مقاله قبلی آموزش ساخت آن داده شد.
در این مقاله می خواهیم تنظیمات مهمی که می بایست در کانکتورها ارسال و دریافت انجام شود تا ارسال و دریافت ایمیل با موفقیت و دقت بیشتری صورت پذیرد را آموزش خواهیم داد.
در مورد Receive Connector های پیش فرض، در یک مقاله جداگانه به نام آشنایی با Receive Connector های پیش فرض در Exchange Server 2016 نوشته ایم که از طریق لینک مربوطه می توانید آن را مطالعه کنید. پس در این مقاله در مورد آن صحبت نمی کنیم.
هماهنطور که در مقاله قبلی ذکر شد پس از نصب Exchange Server 2016 در صورتی که تنظیمات مربوط به Port Forwarding و DNS External به درستی انجام شده باشد، دریافت ایمیل خواهید داشت. این اتفاق از طریق کانکتوری با نام Default Frontend SRV-EX2016 انجام می شود. بهتر است که امکان دریافت ایمیل از طریق این کانکتور غیرفعال شود و برای دریافت ایمیل از بیرون یک کانکتور جداگانه ایجاد شود.

mail flow configuration

همانطور که در تصویر فوق مشاهده می کنید ابتدا وارد منوی Mail Flow می شویم سپس از ساب منوی Receive Connector یک کانکتور جدید ایجاد می کنیم. یک نام برای Receive Connector انتخاب می کنیم. نقش آن را Frontend Transport انتخاب می کنیم و نوع آن را Internet انتخاب می کنیم.

mail flow configuration

در ادامه یک ایپی که در واقع آیپی سرور Exchange می باشد را مشخص می کنیم و ساخت Receive Connector را به اتمام می رسانیم.
پس از اتمام ساخت مجدد وارد Properties این کانکتور می شویم.

mail flow configuration

نکته مهمی که در تنظیمات Receive Connector باید رعایت کنید وارد کردن نام MX Record در قسمت FQDN می باشد. MX Record همان رکوردی ست که در DNS Server اکسترنال ساخته می شود و و مسئول مسیردهی ایمیل های ورودی به سرور ما می باشد.
همچنین در مقاله قبلی گفتیم که به صورت پیش فرض Send Connector ی برای ارسال ایمیل به اینترنت وجود ندارد. پس لازم است که Send Connector مربوطه ساخته شود که این مورد در مقاله قبلی با نام کانفیگ اولیه Exchange Server آموزش داده شد. در مورد Send Connector نیز مراحل بالا می بایست انجام شود. وارد کردن نام MX Record در Internet Send Connector نقش مهمی در اسپم نشدن ایمیل ها دارد.

 

 

نحوه ی نصب و کانفیگ آنتی اسپم در Exchange Server 2016

در این مقاله قصد داریم تا شما را با نحوه ی نصب و کانفیگ آنتی اسپم در Exchange Server 2016 آشنا کنیم با ما همراه باشید:

در exchange server 2010 موقع فعال سازی Anti Spam به راحتی قادر به مدیریت این ماژول در کنسول EMC بودید، ولی از نسخه 2013 به بعد این امکان حذف گردید و فقط طریق Powershell امکان مدیریت آن مهیا است.

به صورت پیش فرض Anti Spam در سروری که دارای رول Mailbox است، نصب نیست و شما باید در ابتدا از طریق پاورشل آن را نصب نمایید.

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

دستور بالا موجب اجرا شدن یک اسکریپت برای نصب Anti Spam می شود، بعد از نصب شدن نیاز هست که یکبار سرویس Microsoft Exchange Transport Service را ریستارت کنید، پس دستور زیر را در پاورشل اجرا کنید.

Restart-Service MSExchangeTransport

حال که Anti Spam نصب شد باید شروع به کانفیگ کنیم پس Exchange Management Powershell را باز کنید.

در این مرحله ابتدا سرورهای Exchange را به Anti Spam Agent معرفی کنید:

Set-TransportConfig -InternalSMTPServers 192.168.1.1

در صورتی که در مجموعه بیش از یک سرور دارید به شکل زیر می‌توانیم همه سرورها را معرفی کنیم:

Set-TransportConfig -InternalSMTPServers 192.168.1.1, 192.168.1.2

مرحله دوم تنظیم IP Blocklist Provider

IP Blocklist Provider نوعی خاص از ارائه دهندگان سرویس DNS هست که مدیران می‌توانند از آن برای کاهش Spam ها استفاده کنند، به زبانی ساده تر یک سری سایت ها هستند که شامل یک دیتابیس بروز از Spammer ها هستند و زمانی که exchange یک درخواست از بیرون دریافت میکند از طریق ارسال DNS Query به این Provider امکان شناسایی Spammer ها رو فراهم می کند.

یکی از معروف ترین سایت ها در این زمینه spamhaus.org هست، برای انجام تنظمیات دستور زیر را اجرا کنید.

“Add-IPBlockListProvider -Name “SpamHaus IP Block List Provider” -LookupDomain “zen.spamhaus.org

برای ارسال یک پیغام به فرستنده در صورتی که ارسال کننده به عنوان یک Spammer شناخته شده باشد از دستور زیر استفاده کنید.

Set-IPBlockListProvider “SpamHaus IP Block List Provider” -RejectionResponse “Your message was rejected because the IP address of the server sending your message is in the block list of pardismail.com IP Block List Provider service. No soup for you.”

برای track کردن کارهایی که Anti Spam Agent انجام می‌دهد دستور زیر را اجرا کنید.

set-TransportService Mailboxserver -AgentLogPath “D:\spamlogs” -AgentLogMaxFileSize 30MB -AgentLogMaxDirectorySize 250MB -AgentLogMaxAge 7.00:00:00

بسته به نیاز و چارچوب های سازمانتان مقادیر رو تغییر بدید.

برای فیلتر کردن ایمیل ها بر اساس محتوا:

Set-ContentFilterConfig -Enabled $true

در صورت بروز مشکل در Anti Spam Agent آن را غیر فعال کنید.

Set-ContentFilterConfig -Enabled $false

Anti Spam Agent ایمیل های دریافتی را بر اساس میزان سطح اعتماد تقسیم بندی و از 0 تا 9 به آنها مقداری می‌دهد که به SCL معروف است، که هرچه این میزان به 9 نزدیک تر باشد احتمال Spam بودن ایمیل بیشتر است.

Set-ContentFilterConfig -SCLDeleteEnabled $true -SCLDeleteThreshold 9 -SCLRejectEnabled $true -SCLRejectThreshold 7 -SCLQuarantineEnabled $true

با دستور بالا می توانید مشخص کنید بر اساس SCL چه رفتاری با ایمیل شود، و با دستور زیر هم می‌توانید یک پیغام سفارشی در صورتی که ایمیل Reject شد به فرستنده ارسال کنید.

Set-ContentFilterConfig -RejectionResponse “hey Mr that email was spammy!”

در صورتی که ایمیل های دریافتیتان از دامین یا آدرس خاصی بلاک و به عنوان اسپم شناخته می‌شود با دستورات زیر می توانید عمل Trust را انجام بدید.

Set-ContentFilterConfig -BypassedSenderDomains <SmtpDomainWithSubdomains>

Set-ContentFilterConfig -BypassedSenderDomains example.com

Set-ContentFilterConfig -BypassedSenderDomains *.example.com

Set-ContentFilterConfig -BypassedRecipients <SmtpAddress>

Set-ContentFilterConfig -BypassedSenders trust@sample.com

Set-ContentFilterConfig -BypassedSenders trust@sample.comtrust1@sample.com