Deutsch
Germany.ruФорумы → Архив Досок→ Программирование

Как лучше всего защитить 25 порт на веб сервере?

1805  1 2 3 4 все
AlexNek патриот15.05.20 22:31
AlexNek
NEW 15.05.20 22:31 

поставил такую штукенцию вдобавок к virtualmin

https://configserver.com/


Блокирует 60-90 попыток взлома SSH в день. Но вот что делать с почтовыми портами пока не нашел. Нашел только одну настройку - количество подключений в час, но закончилось тем что заблокировал себя смущ

А то подключаются еще и по порту IMAP и подбирают пароли, ЦПУ почти 100%


#1 
Murr патриот15.05.20 23:10
Murr
15.05.20 23:10 
в ответ AlexNek 15.05.20 22:31

Это публичный или для личного пользования?

Если для личного - я бы просто повесил на другой порт. смущ

#2 
AlexNek патриот15.05.20 23:23
AlexNek
NEW 15.05.20 23:23 
в ответ Murr 15.05.20 23:10

25 порт поменять? Это шутка что ли?

Личный сервер, личный. Провайдер гад, старые сервера обкоцал, теперь вот с новым вожусь

#3 
Murr патриот15.05.20 23:34
Murr
NEW 15.05.20 23:34 
в ответ AlexNek 15.05.20 23:23

Это шутка что ли?

-----

??? - все лезут в 25 порт.

Ну оставь там пустой инстансе - пусть его ломают по 25 раз в день... Даже пароли можешь поставить "123456" & "пассворрд" чтобы преуспели и успокоились. Вся отправка - в нул.

На свободном порте - другой инстансе почты и там уже думать... но там желающих будет 0.1% от тех кто долбит 25 порт...

#4 
AlexNek патриот15.05.20 23:38
AlexNek
NEW 15.05.20 23:38 
в ответ Murr 15.05.20 23:34
Ну оставь там пустой инстансе - пусть его ломают по 25 раз в день...
Тогда расскажи как в этом случае мне будет почта приходить?
#5 
NightWatch коренной житель15.05.20 23:47
NightWatch
NEW 15.05.20 23:47 
в ответ AlexNek 15.05.20 22:31
Нашел только одну настройку - количество подключений в час, но закончилось тем что заблокировал себя

Это плохо. Теоретически можно так заблокировать и всех, кто тебе почту доставляет. Лучше на 25-ом отключить message submission и перевести на 587. На 587 вести мониторинг неудавшихся попыток аутентификации.

csf с версии 6.48 имеет поддержку Postfix SMTP_AUTH вот только с примечанием "for Plesk servers". Что там Plesk по другому в postfix сделал - не знаю, и будет ли работать на virtualmin - тоже не знаю. Но в csf есть custom regex rules, которые можно подогнать под свои нужды. https://forum.configserver.com/viewtopic.php?p=29227#p2922...


А то подключаются еще и по порту IMAP и подбирают пароли, ЦПУ почти 100%

На главной странице стоит, что csf умеет с dovecot работать.

#6 
AlexNek патриот16.05.20 00:03
AlexNek
NEW 16.05.20 00:03 
в ответ NightWatch 15.05.20 23:47
Теоретически можно так заблокировать и всех, кто тебе почту доставляет

Практически тоже хаха


Лучше на 25-ом отключить message submission и перевести на 587

А как поставщикам почты это рассказать? Или они несколько портов пользуют?


что csf умеет с dovecot работать

умеет, но подходящих настроек не нашел хммм

#7 
NightWatch коренной житель16.05.20 00:11
NightWatch
NEW 16.05.20 00:11 
в ответ AlexNek 16.05.20 00:03
А как поставщикам почты это рассказать? Или они несколько портов пользуют?

Им ничего не надо знать. 25-й порт остается активным только для MTA без аутентификации (доставка почты для "своего" домена).

Для MSA (почтовые программы) выделяется новый порт (587). На нем и ведется мониторинг.

Если сложно, то можно все на 25-м оставить. Главное - блокировать не по количеству соединений в промежуток времени, а по неудавшимся SMTP-Auth.

#8 
AlexNek патриот16.05.20 00:25
AlexNek
NEW 16.05.20 00:25 
в ответ NightWatch 16.05.20 00:11

Спасибки буду пробовать на выходных


Для MSA (почтовые программы) выделяется новый порт (587)

То бишь вначале нужно TLS сделать? SSL вроде получился, а с TLS пока боюсь, чтобы опять без почты не остаться.


Главное - блокировать не по количеству соединений в промежуток времени

А я как раз думал это попробовать только с большим числом чтобы себя не блокировать.


а по неудавшимся SMTP-Auth.

Чисто визуально не заметил подобной настройки. Хотя даже и не всю почту "по ошибкам" удалось перенаправить, часть отправляет rootу гад.


#9 
NightWatch коренной житель16.05.20 00:40
NightWatch
NEW 16.05.20 00:40 
в ответ AlexNek 16.05.20 00:25
То бишь вначале нужно TLS сделать? SSL вроде получился, а с TLS пока боюсь, чтобы опять без почты не остаться.

SSL (v1.0, v2.0, v3.0) - устаревший протокол. Не использовать.

TLS (>= v1.2) можешь. Если хочешь, конечно. Номер порта тебя не обязывает использовать шифрованное соединение.


Чисто визуально не заметил подобной настройки.

Конфиги смотрел? Если ее нет, то custom regex rule.

#10 
AlexNek патриот16.05.20 00:47
AlexNek
NEW 16.05.20 00:47 
в ответ NightWatch 16.05.20 00:40
SSL (v1.0, v2.0, v3.0) - устаревший протокол. Не использовать.

может я чего перепутал смущ Я вначале сделал https, чтобы сертификат был.


Конфиги смотрел?

Не а, там всё так размазано, что неизвестно где лежит всё что они показывают на странице настроек.

Я как то раз админ-порт отключил через сопутствующую установку, так так и не нашел этого в конфигах.

#11 
Murr патриот16.05.20 03:23
Murr
NEW 16.05.20 03:23 
в ответ AlexNek 15.05.20 23:38

как в этом случае мне будет почта приходить?

-----

Так же как в гоогле...

#12 
NightWatch коренной житель16.05.20 10:09
NightWatch
NEW 16.05.20 10:09 
в ответ AlexNek 16.05.20 00:47
может я чего перепутал

Не знаю, может быть. Я имею в виду сам протокол https://ru.wikipedia.org/wiki/TLS

Я вначале сделал https, чтобы сертификат был.

Тут нарушена причинно-следственная связь. HTTPS - это HTTP over TLS/SSL https://ru.wikipedia.org/wiki/HTTPS. Для того, чтобы HTTPS работал, необходим сертификат.

#13 
Бесконечный цикл посетитель16.05.20 10:58
NEW 16.05.20 10:58 
в ответ Murr 15.05.20 23:10
Если для личного - я бы просто повесил на другой порт.

Какая разница какой порт? Все что выставляется в открытый космос доступ будет сканироваться и найдено, причем очень быстро. Не надо даже думать, что я типа только на пару минут черный вход не закрою, никто ведь не вломится за такое время.

#14 
Бесконечный цикл посетитель16.05.20 11:12
NEW 16.05.20 11:12 
в ответ AlexNek 15.05.20 22:31

Свой почтовый сервер это для камикадзе. Во-первых, замучиешся (правильно) конфигурировать. Во-вторых, и главное, надо заставить другие сервера в мире ему доверять. Иначе он будет в изгое и вся почта пойдет в спам или вообще будут блокировать.


Есть уже готовые контейнеры, возможно это легче, т.к. не надо с нуля начинать и легче с другими сервисами интегрировать (например, webmail если надо). Вот навскидку: https://github.com/tomav/docker-mailserver или https://github.com/Mailu/Mailu


#15 
AlexNek патриот16.05.20 12:28
AlexNek
NEW 16.05.20 12:28 
в ответ Murr 16.05.20 03:23
Так же как в гоогле..

И как это в ДЕТАЛЯХ работает?

Но гоогле в качестве примера, я бы не брал. Они там гады столько понакрутили зло

#16 
AlexNek патриот16.05.20 12:40
AlexNek
NEW 16.05.20 12:40 
в ответ NightWatch 16.05.20 10:09
Тут нарушена причинно-следственная связь. HTTPS - это HTTP over TLS/SSL ... Для того, чтобы HTTPS работал, необходим сертификат.

У меня цепочка был немного другой смущ

Мне нужен TLS

Для этого нужен сертификат.

У меня есть функции копирования сертификата для поп3 и смтп.

Чтобы сертификат оказался в нужном месте нужно его запросить (при этом в случае успеха автоматом получаем https)

Если https заработал, то можно двигаться дальше.


То бишь рабочий https является "необходимым условием" для создания TLS

#17 
AlexNek патриот16.05.20 12:41
AlexNek
NEW 16.05.20 12:41 
в ответ Бесконечный цикл 16.05.20 10:58
Какая разница какой порт?

В статистике смущ

#18 
AlexNek патриот16.05.20 12:45
AlexNek
NEW 16.05.20 12:45 
в ответ Бесконечный цикл 16.05.20 11:12
Свой почтовый сервер это для камикадзе.

Непонял? А какой смысл убирать интегрированное решение, мучаться с установкой докера, и после добавлять "внешнюю" почту в систему?

#19 
NightWatch коренной житель16.05.20 12:45
NightWatch
NEW 16.05.20 12:45 
в ответ AlexNek 16.05.20 12:28
И как это в ДЕТАЛЯХ работает?

25-й порт должен быть доступен для MTA других доменов, иначе почтовый сервер будет работать только в одну сторону (посылать).

#20 
1 2 3 4 все