{"id":4908,"date":"2021-12-09T10:07:17","date_gmt":"2021-12-09T09:07:17","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=4908"},"modified":"2021-12-09T10:07:18","modified_gmt":"2021-12-09T09:07:18","slug":"jak-podniesc-bezpieczenstwo-swojego-serwera-pocztowego-zimbra","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/jak-podniesc-bezpieczenstwo-swojego-serwera-pocztowego-zimbra\/","title":{"rendered":"Jak podnie\u015b\u0107 bezpiecze\u0144stwo swojego serwera pocztowego Zimbra"},"content":{"rendered":"\n<p>Bezpiecze\u0144stwo serwera pocztowego to kwestia bardzo wa\u017cna, jednak cz\u0119sto pomijana jest przez administrator\u00f3w. Pozostawiaj\u0105c nasz serwer z podstawowymi zabezpieczeniami, cz\u0119sto nara\u017camy si\u0119 na r\u00f3\u017cnego rodzaju ataki takie jak pr\u00f3by si\u0142owego z\u0142amania has\u0142a. Po uzyskaniu dost\u0119pu do poczty, atakuj\u0105cy mo\u017ce przej\u0105\u0107 wa\u017cne informacje znajduj\u0105ce si\u0119 na niej lub u\u017cy\u0107 z\u0142amanego konta do rozsy\u0142ania spamu.<\/p>\n\n\n\n<p>Aby temu zapobiec mo\u017cemy wprowadzi\u0107 na naszym serwerze polityk\u0119 b\u0142\u0119dnego logowania. Dzi\u0119ki niej b\u0119dziemy kontrolowa\u0107 liczb\u0119 pr\u00f3b wpisania z\u0142ego has\u0142a po kt\u00f3rych konto ma zosta\u0107 zablokowane.<\/p>\n\n\n\n<p>\u017beby skonfigurowa\u0107 zasady blokady, wchodzimy w panel zarz\u0105dzania serwerem pocztowym Zimbra: <em>adres-serwera:7071\/zimbraAdmin\/<\/em> a<br>nast\u0119pnie wchodzimy w zak\u0142adk\u0119 Konfiguruj<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"274\" height=\"243\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image.png\" alt=\"\" class=\"wp-image-4909\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image.png 274w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-60x53.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-150x133.png 150w\" sizes=\"(max-width: 274px) 100vw, 274px\" \/><\/figure><\/div>\n\n\n\n<p>Dalej wybieramy klas\u0119 us\u0142ugi dla kt\u00f3rej chcemy skonfigurowa\u0107 dane ograniczenie, a nast\u0119pnie wchodzimy w zak\u0142adk\u0119 Zaawansowane<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"267\" height=\"367\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-1.png\" alt=\"\" class=\"wp-image-4910\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-1.png 267w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-1-218x300.png 218w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-1-44x60.png 44w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-1-109x150.png 109w\" sizes=\"(max-width: 267px) 100vw, 267px\" \/><\/figure><\/div>\n\n\n\n<p>Tam zje\u017cd\u017camy na d\u00f3\u0142 a\u017c natrafimy na ustawienia polityki b\u0142\u0119dnego logowania<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"641\" height=\"182\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-2.png\" alt=\"\" class=\"wp-image-4911\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-2.png 641w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-2-300x85.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-2-60x17.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2021\/12\/image-2-150x43.png 150w\" sizes=\"(max-width: 641px) 100vw, 641px\" \/><\/figure><\/div>\n\n\n\n<p>Mo\u017cemy tu wpisa\u0107 ile razy u\u017cytkownik mo\u017ce pomyli\u0107 swoje has\u0142o zanim konto zostanie zablokowane, nast\u0119pnie na jak d\u0142ugo po b\u0142\u0119dnych pr\u00f3bach logowania konto ma zosta\u0107 zablokowane, oraz ile czasu musi up\u0142yn\u0105\u0107 pomi\u0119dzy b\u0142\u0119dnymi pr\u00f3bami aby doprowadzi\u0142y one do zablokowania konta. Dzi\u0119ki takiej konfiguracji zmniejszamy prawdopodobie\u0144stwo przej\u0119cia konta przez nieuprawnione osoby wykorzystuj\u0105ce automaty do \u0142amania hase\u0142.<\/p>\n\n\n\n<p>Dodatkowe zabezpieczenie serwera przed podobnymi atakami mo\u017ce zosta\u0107 zrealizowane za pomoc\u0105 narz\u0119dzia Fail2ban. Polega ono na ci\u0105g\u0142ym analizowaniu plik\u00f3w log\u00f3w i na ich podstawie, blokowaniu adres\u00f3w IP z kt\u00f3rych kto\u015b ca\u0142y czas pr\u00f3buje dosta\u0107 si\u0119 na serwer ze z\u0142ymi po\u015bwiadczeniami. <br>Konfiguracja tej us\u0142ugi jest jednak bardzo zale\u017cna od wielu czynnik\u00f3w dlatego nie podajemy jednego z\u0142otego sposobu, poniewa\u017c takowy nie istnieje. Je\u017celi s\u0105 Pa\u0144stwo zainteresowani wprowadzeniem tego zabezpieczenia w swoim serwerze, zapraszamy do kontaktu przez formularz kontaktowy, b\u0105d\u017a zg\u0142oszenie serwisowe z poziomu panelu klienta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bezpiecze\u0144stwo serwera pocztowego to kwestia bardzo wa\u017cna, jednak cz\u0119sto pomijana jest przez administrator\u00f3w. Pozostawiaj\u0105c nasz serwer z podstawowymi zabezpieczeniami, cz\u0119sto nara\u017camy si\u0119 na r\u00f3\u017cnego rodzaju ataki takie jak pr\u00f3by si\u0142owego z\u0142amania has\u0142a. Po uzyskaniu dost\u0119pu do poczty, atakuj\u0105cy mo\u017ce przej\u0105\u0107 wa\u017cne informacje znajduj\u0105ce si\u0119 na niej lub u\u017cy\u0107 z\u0142amanego konta do rozsy\u0142ania spamu. Aby temu [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[203],"tags":[207,199,41,204],"class_list":["post-4908","post","type-post","status-publish","format-standard","hentry","category-zimbra","tag-serwer-pocztowy","tag-serwer-wirtualny","tag-zabezpieczenia","tag-zimbra"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=4908"}],"version-history":[{"count":3,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4908\/revisions"}],"predecessor-version":[{"id":4933,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/4908\/revisions\/4933"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=4908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=4908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=4908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}