Thursday, April 30, 2015

ID SIRTII: Mayoritas Serangan Siber dari Dalam Negeri

Wihartoyo     Thursday, April 30, 2015    
Pada 2014, ada sekitar 48,4 juta serangan ke Indonesia.

VIVA.co.id - Indonesia ternyata menjadi sasaran empuk dari para penjahat siber. Namun sayang, lebih dari 50 persen serangan yang masuk ke Indonesia justru berasal dari sumber di dalam negeri.

Hal ini diungkap Ketua Indonesia Security Incident Response Team on Internet Infrastructure (ID SIRTII), Rudi Lumanto. Menurut dia, sebanyak 60 persen dari total sumber serangan ke negara ini berasal dari dalam.

"Bisa dibilang, kita menyerang diri sendiri. Data kami menunjukkan jika pada 2014, ada sekitar 48,4 juta serangan ke Indonesia. Sayangnya, lebih dari 60 persen serangan bersumber dari Indonesia," kata Rudi, dalam seminar Virtus Security Day 2015 di Ritz Carlton Hotel, Jakarta, Kamis 30 April 2015.

Dikatakan Rudi, jenis serangan paling besar berupa "eksploit". Dari insiden yang bisa dimonitor ID SIRTII, sebanyak 1.288 serangan berupa pengubahan tampilan situs (website deface).
Total serangan yang terjadi paling banyak mengarah ke domain .go.id sebanyak 3.288 insiden. Selama setahun, kata Rudi, ada sekitar 12 juta aktivitas perangkat lunak berbahaya (malware) yang terdeteksi terjadi di negara ini.

Kondisi ini, Rudi menjelaskan, bukan berarti serangan dilakukan oleh para peretas Indonesia, melainkan perangkat terinfeksi lah yang melakukan serangan itu.

"Serangan dari tahun ke tahun makin meningkat. Hal ini seiring dengan semakin banyaknya perangkat yang terhubung. Makin banyak pengguna smartphone, tingkat serangan semakin tinggi," ujar Rudi.

Menurut Rudi, ancaman malware yang mengarah ke handset meningkat tajam. Jika untuk serangan ke arah 2 juta PC dibutuhkan waktu sampai 22 tahun. Sementara itu, untuk menginfeksi handset hanya butuh setengah dari waktu tersebut.

"Jumlah PC malware pada 2013, dalam 2 bulan, dari 40 ribu menjadi 123 ribu. Artinya, meningkat lebih dari 3 kali lipat. Akamai Research melaporkan pada awal tahun Indonesia menduduki posisi atas, Top Country Infected Worldwide dengan persentase 26,27 persen mengalahkan negara lainnya," tuturnya.
"Tidak heran jika kita menjadi penyerang negara sendiri, karena banyak perangkat di Tanah Air yang terinfeksi dan melakukan penyerangan," kata dia. (art)

Sumber: http://teknologi.news.viva.co.id/news/read/620396-id-sirtii--mayoritas-serangan-siber-dari-dalam-negeri

Wednesday, April 15, 2015

Redirect Sub Directory Ke Mesin Lain (Reverse Proxy Apache)

Wihartoyo     Wednesday, April 15, 2015    
Untuk mengintegrasikan demo site yang terinstall di mesin lain ke mesin utama yang menyediakan layanan informasi perusahaan, kita harus bisa me-redirect request yang biasanya direpresentasikan sebagai sub direktory ke server target.

Satu kasus penggunaan reverse proxy adalah bila kita cuma punya 1 mesin yang sudah diset untuk servis di IP public dengan suatu domain/sub domain tertentu tapi ada beberapa mesin juga yang harus bisa diakses dari internet. Andaikan kita juga memegang otoritas admin network, mungkin, kita bisa memainkan port atau bila perlu IP publik yang masih bisa digunakan.
Tapi ini kenyataannya, yang kita punya ya cuma www.namadomain.kom dan beberapa server yang harus service di internet.
Bagaimana caranya?
Copy semua aplikasinya ke server yang sudah jelas bisa diakses dari internet?
Pastinya tidak, karena yang sekarang aja mesinnya sudah ngos-ngosan apalagi tambah beberapa layanan lagi. Jangan! Kasian dia.
Terus bagaimana?
Manfaatkan fitur reverse proxy dari apache untuk meredirect akses ke mesin lain di belakang mesin utama. Praktisnya gini, kita install satu mesin yang bakal jadi reverse proxy, kemudian beberapa mesin kita suruh berdiri di belakang proxy. Semua akses liwat proxy. Gimana? Sudah kebayang? Kalo belun kebayang, lihat gambar ini.

Reverse proxy server


Dari gambar di atas, setiap request dari client, yang menerima adalah apache server yang difungsikan sebagai reverse proxy server. Dari sini baru kemudian akan diteruskan ke server aselinya.
Terus, gimana konfigurasinya?
Gampang, nih...
Pertama install dulu servernya yang mau dipake buat reverse proxy server. Make Ubuntu aja biar gampang. Install sampe ke Apache nya. Kalo dah selesai installnya, sekarang liat langkahnya.

Pertama install seluruh modul yang dibutuhin.


root@revserver:~#a2enmod proxy[enter]
root@revserver:~#a2enmod proxy_http[enter]
root@revserver:~#a2enmod proxy_html[enter]
root@revserver:~#a2enmod headers[enter]


Kemudian buka apache2.conf di /etc/apache. Tambahkan baris berikut:


LoadFile /usr/lib/x86_64-linux-gnu/libxml2.so.2


Bila file libxml2.so,2 tidak diketemukan, bisa diinstall terlebih dahulu dengan menjalankan perintah berikut:


root@revserver:~# apt-get install libxml2


Selanjutnya kita edit file "default" di /etc/apache/site-available. Tambahkan baris-baris berikut.


<virtualhost>
ServerAdmin webmaster@localhost
ServerName www.namadomain.ko.id
ServerAlias namadomain.ko.id
DocumentRoot /var/www/homepage
ProxyRequests Off
ProxyPreserveHost On
ProxyPass /demo1/ http://10.20.30.40:8080/ #contoh aja
ProxyPass /demo2/ http://20.30.40.50:8080/appnya/ #masih contoh aja
ProxyPass /demo3/ http://20.30.40.50:8080/demonya/ #suwer masih contoh aja
ProxyHTMLURLMap http://10.20.30.40:8080 /demo1
ProxyHTMLURLMap http://20.30.40.50:8080/appnya /demo2
ProxyHTMLURLMap http://40.50.60.70:8080/demonya /demo3

<location demo1>
  ProxyPassReverse /
  SetOutputFilter proxy-html
  ProxyHTMLURLMap / /demo1/
  RequestHeader unset Accept-Encoding
</location>

<location demo2>
  ProxyPassReverse /
  SetOutputFilter proxy-html
  ProxyHTMLURLMap / /demo2/
  RequestHeader unset Accept-Encoding
</location>

<location demo3>
  ProxyPassReverse /
  SetOutputFilter proxy-html
  ProxyHTMLURLMap / /demo3/
  RequestHeader unset Accept-Encoding
</location>


</virtualhost>



setelah disimpan, kemudian kita restart apache server kita, dan kita coba untuk membuka baik "/demo1/", "/demo2/", dan "/demo3/" dari client ke alamat biasanya. Misal http://www.namadomain.ko.id/demo1/ atau ../demo2/ atau .../demo3/

Monday, April 13, 2015

Dulu Musuh, Kini Sekutu: Tank Amerika dan Soviet Bertempur Bersama di Irak

Wihartoyo     Monday, April 13, 2015    
Pada akhir Maret lalu, muncul sebuah foto sensasional di internet menunjukan tank Amerika M1A1M Abrams milik Angkatan Bersenjata Irak dan tank Rusia T-72C milik tentara Syiah Iran melancarkan serangan bersama dalam membebaskan kota Tikrit di Irak yang dikuasai secara ilegal oleh ISIS. Kedua tank veteran era Perang Dingin yang dulu berada di kubu yang berseberangan ini, kini—menjelang akhir "karir" mereka—bersatu padu dalam pasukan yang sama untuk melawan musuh sesungguhnya: teroris ISIS.
Dua musuh bebuyutan di era Perang Dingin, tank Amerika M1A1M Abrams dan tank Soviet T-72C, kini bersatu padu di Irak untuk melawan ISIS. Foto: Military.ir
Irak Gunakan Pesawat Rusia untuk Lawan ISIS
Kedua tank yang muncul dalam foto tersebut diduga merupakan milik tentara Syiah yang didukung Iran. Tank T-72C merupakan versi ekspor dari tank T-72 yang telah dimodernisasi. Mesin tempur berusia 30 tahun ini merupakan bagian dari Angkatan Bersenjata Iran, satu-satunya militer asing yang membeli kendaraan modifikasi ini. Pembelian tersebut dilakukan pada November 1991, mencakup pembelian lisensi untuk seribu buah tank T-72Cs oleh Iran. Sebelum kesepakatan jual-beli lisensi tercapai, Iran mendapat pasokan seribu tank langsung dari pabrik pada 1993.
Sementara di Irak, bahkan setelah mengalami invasi Amerika, pemerintah setempat tetap menunjukan ketertarikannya pada kendaraan lapis baja Rusia yang telah lebih familiar bagi kru tank lokal. Hingga beberapa waktu lalu, tentara Irak masih mendapat pasokan tank Soviet dari negara-negara Eropa Timur. Namun pada Februari 2013, mantan Menteri Pertahanan Irak Letnan Jenderal Abdul Qadir Mohammed Jassim Obeidi al-Mifarji' mengumumkan bahwa tentara Irak tak akan lagi membeli 'tank Timur' karena mereka 'hanya bom dengan roda rantai'. Maksudnya, amunisi tank sangat mudah meledak saat mengalami penetrasi pada lapis baja, seperti yang kerap terjadi dalam pertempuran yang melibatkan tank Soviet dalam Perang Teluk.

AS Gagal Kendalikan Situasi, Irak di Ambang Bencana
Kemudian, dari 2010 hingga 2013, Angkatan Bersenjata Iran menerima 146 tank M1A1M Abrams dari AS, dan pada Desember 2014 Pentagon mengumumkan bahwa Irak akan menerima 175 tank M1A1M Abrams yang telah dimodernisasi.
Namun, kekacauan yang ditimbulkan ISIS membuat Irak, sepertinya, kembali melirik 'tank dari Timur'. Tank Soviet dianggap cocok untuk digunakan melawan ISIS, terutama dalam faktor pemilihan kru dan pencarian suku cadang. Sebuah media Ceko mendapat informasi bahwa perusahaan Ceko Excalibur Army (anak perusahaan Excalibur Group) akan segera memasok tank T-72 yang telah diperbaharui dan mesin tempur infanteri BMP-1 untuk Irak.
Kondisi persenjataan Irak saat ini sangatlah rumit. Pemerintah Irak telah memiliki kontrak pasokan senjata jutaan dolar dengan AS, namun kontrak tersebut tak kunjung direalisasikan. Kepala Komite Pertahanan dan Keamanan Parlemen Irak Hakim al-Zamili menyebutkan, hingga kini Irak belum mendapatkan pasokan yang dijanjikan AS, bukan hanya pesawat penghancur F-16, helikopter Apache, dan kendaraan tempur lain, tapi bahkan senjata ringan dan senjata kelas menengah. Padahal, dalam kontrak yang dibuat pada 2008 disebutkan bahwa AS tak hanya bertanggung jawab untuk memasok teknologi, tapi juga menyiapkan personel militer untuk mengoperasikan teknologi tersebut.
Hal tersebut membuat Rusia dan Iran tergerak untuk membantu Irak. Berbeda dengan AS, Rusia dan Iran berada di lokasi yang tak terlalu jauh dari Irak dan mereka akan menghadapi masalah yang sangat serius jika ISIS dibiarkan merajalela.

Wamenlu Rusia: Moskow Selalu di Pihak Suriah, Irak, dan Palestina
Pada musim panas 2014, dalam waktu yang terbilang singkat, Rusia memasok lebih dari 10 pesawat penyerang darat Su-24, helikopter serang baru MI-28, dan tank Solntsepek TOC-1A untuk Irak. Tank Solntsepek TOC-1A dibuat berdasarkan rancangan tank tempur T-90C. Kabarnya, tentara Irak sangat menyukai kualitas sasis tank ini dan tengah mempertimbangkan untuk membeli T-90C dan BMOP-72 Terminator-2 (yang juga dibuat berdasarkan T-90C). Beberapa media mengabarkan, tank ini diperkirakan mampu membantu para tentara Irak merebut kembali kota-kota mereka dari ISIS.
Namun di luar itu semua, kini militer Irak memiliki kesempatan langka untuk membandingkan T-72C dan M1A1M Abrams secara langsung di medan tempur.

(Sumber: indonesia.rbth.com 7 April 2015)

Ratusan Mumi 1.200 Tahun Ditemukan di Peru

Wihartoyo     Monday, April 13, 2015    
Ada 171 mumi dari kuburan kecil dan bangunan kuno bawah tanah.

VIVA.co.id - Arkeolog menemukan ratusan mumi yang berasal dari 1.200 tahun lalu. Mumi-mumi ini ditemukan di kompleks pemakaman kuno di Peru.

Tim peneliti, yang terdiri dari banyak arkeolog kelas internasional, sejatinya telah melakukan ekskavasi sejak 2004 hingga 2007. Namun publikasi temuannya baru dilakukan sekarang karena setelah data terkumpul, ada sekitar 171 mumi dari kuburan kecil dan bangunan kuno yang terdapat di bawah tanah.

"Pemakaman itu berlokasi di bukit kecil yang mengitari komplek situs itu. Mumi-mumi itu memiliki umur yang berbeda. Ada jabang bayi, bayi yang dikubur dalam toples, ada juga mumi dewasa dan orang tua. Mereka dikubur dengan posisi yang berbeda-beda. Ada yang duduk dengan posisi dengkul bertemu dagu, ada yang terikat juga," ujar kurator dari Royal Ontario Museum, Toronto, Justin Jennings, seperti dikutip dari Live Science, Senin 13 April 2015.

Menurut Jennings, kebanyakan mumi yang ditemukan telah rusak sehingga sebagian ada yang terlepas dan bercampur dengan serpihan mumi lain. Di dalam kuburan itu ditemukan 400 bagian tubuh yang terisolasi, seperti tangan, kaki dan gigi. Kemungkinan mumi-mumi itu merupakan warga desa dekat Tenahaha, lembah Cotahuasi, Peru.

Di sekitar situs, arkeolog juga menemukan sejumlah perlengkapan pemujaan. Mereka percaya jika situs kuno itu merupakan tempat berlangsungnya perayaan dan pemujaan pada 1.200 tahun lalu.

Menurut para arkeolog, Desa-desa di sekitar Tenahaha merupakan saksi mata dari bermacam-macam budaya di era yang berbeda. Para penduduk desa itu bisa saja menggelar pertempuran satu sama lain hanya untuk mempertahankan lahan pertanian atau daerah kekuasaan.
Tenahaha dianggap sebagai tempat yang netral dan damai, di antara daerah yang bangsanya penuh dengan tekanan.

Wednesday, April 8, 2015

"451 Temporary local problem" dan "timed out while sending end of data"

Wihartoyo     Wednesday, April 08, 2015    
Sungguh banyak sekali yang harus disesuaikan ketika menginstall Zimbra. Hari ini, aku lihat banyak sekali deferred mail. Yang bikin mangkel itu, deferred nya cuma ke salah satu domain. Gak semuanya. Repot gak tuh!
Tapi pikir-pikir, ini Indonesia broer! Masih belum semua daerah punya kualitas koneksi yang sama. Apalagi sama dengan Jakarta Ha-ha ha-ha ha-ha ha-ha!

Ok, pertama kita tengok lognya!


Apr 8 08:43:37 mail postfix/smtp[11766]: E785E6052DDF2: to=<akun@namadomain.ko.id>, relay=namadomain.ko.id[212.121.212.121]:25, delay=643, delays=474/88/40/40, dsn=4.0.0, status=deferred (host namadomain.ko.id[212.121.212.121] said: 451 Temporary local problem - please try later (in reply to RCPT TO command))
Apr 8 08:43:37 mail postfix/smtp[5578]: EB1B76052DDF3: to=<akun@namadomain.ko.id>, relay=namadomain.ko.id[212.121.212.121]:25, delay=643, delays=474/88/40/40, dsn=4.0.0, status=deferred (host namadomain.ko.id[212.121.212.121] said: 451 Temporary local problem - please try later (in reply to RCPT TO command))
Apr 8 08:43:37 mail postfix/smtp[31256]: E0A266052DDF0: to=<akun@namadomain.ko.id>, relay=namadomain.ko.id[212.121.212.121]:25, delay=643, delays=474/88/40/40, dsn=4.0.0, status=deferred (host namadomain.ko.id[212.121.212.121] said: 451 Temporary local problem - please try later (in reply to RCPT TO command))
Apr 8 08:43:37 mail postfix/smtp[31257]: ED2FD6052DDF4: to=<akun@namadomain.ko.id>, relay=namadomain.ko.id[212.121.212.121]:25, delay=643, delays=474/88/40/40, dsn=4.0.0, status=deferred (host namadomain.ko.id[212.121.212.121] said: 451 Temporary local problem - please try later (in reply to RCPT TO command))


Ada beberapa isu terkait dengan error ini. Isu pertama adalah tentang permission. Pada beberapa system mail ini bisa diselesaikan dengan mengedit properties pada clamd. Oke kalo begitu kita edit clamd.conf


[zimbra@mail:~]$cd clamav/etc/ [enter]
[zimbra@mail etc]$vi clamd.conf[enter]


Setelah teksya terbuka, cari LocalSocket dan hapus karakter "#" untuk uncomment.


# Path to a local socket file the daemon will listen on.
# Default: disabled (must be specified by a user)
# LocalSocket /tmp/clamd.socket

# Sets the group ownership on the unix socket.
# Default: disabled (the primary group of the user running clamd)
#LocalSocketGroup virusgroup


Kemudian pastiin zimbraMtaMyHostname benar telah berisi mail server kita. Misal "mail.namadomain.ko.id"


[zimbra@mail:~]$zmprov gcf zimbraMtaMyHostname[enter]
---pastikan nilanya adalah seperti berikut:
zimbraMtaMyHostname: mail.namadomain.ko.id
---bila tidak, maka jalankan perintah ini:
[zimbra@mail:~]$zmprov gcf zimbraMtaMyHostname mail.namadomain.ko.id[enter]
[zimbra@mail:~]$zmmtactl restart[enter]


Kemudian kita "requeue" message yang deferred. Gunakan web UI saja biar gampang.
Tapi, yak.. yap......
Ah... masih nampilin error.


Apr 8 10:01:23 mail postfix/error[22855]: 6007C6052DDEE: to=<akun@namadomain.ko.id>, relay=none, delay=0.08, delays=0.06/0.01/0/0.01, dsn=4.4.2, status=deferred (delivery temporarily suspended: conversation with namadomain.ko.id[212.121.212.121] timed out while sending end of data -- message may be sent more than once)
Apr 8 10:01:23 mail postfix/error[22855]: 6007C6052DDEE: to=<akun2@namadomain.ko.id>, relay=none, delay=0.08, delays=0.06/0.01/0/0.02, dsn=4.4.2, status=deferred (delivery temporarily suspended: conversation with namadomain.ko.id[212.121.212.121] timed out while sending end of data -- message may be sent more than once)
Apr 8 10:01:23 mail postfix/error[22855]: 6007C6052DDEE: to=<akunkun@namadomain.ko.id>, relay=none, delay=0.09, delays=0.06/0.01/0/0.02, dsn=4.4.2, status=deferred (delivery temporarily suspended: conversation with namadomain.ko.id[212.121.212.121] timed out while sending end of data -- message may be sent more than once)
Apr 8 10:01:23 mail postfix/error[22855]: 6007C6052DDEE: to=<akun3@namadomain.ko.id>, relay=none, delay=0.1, delays=0.06/0.01/0/0.03, dsn=4.4.2, status=deferred (delivery temporarily suspended: conversation with namadomain.ko.id[212.121.212.121] timed out while sending end of data -- message may be sent more than once)


Beda lagi ternyata error nya.
Ok, baiklah. Ternyata perjuangan kita belum selesai. Sekarang silakan buka file /opt/zimbra/postfix/conf/main.cf


[zimbra@mail:~]$vi /opt/zimbra/postfix/conf/main.cf[enter]


Setelah terbuka, langsung menuju ke bawah dengan mengetik ":$[enter]" (menuju ke baris paling bawah)

.
.
virtual_transport = error
sender_canonical_maps = proxy:ldap:/opt/zimbra/conf/ldap-scm.cf
always_add_missing_headers = yes
lmtp_connection_cache_time_limit = 4s
smtpd_tls_exclude_ciphers =
smtp_use_tls = no
smtp_data_done_timeout = 600s
smtp_data_init_timeout = 120s
smtp_data_xfer_timeout = 900s

Simpan dan keluar.
Perhatikan "smtp_data_xfer_timeout" adalah nilai yang sangat menentukan. Semakin besar semakin baik. Dan untuk kasus saya, saya menggunakan 900s.
Terakhir, restart mta.


[zimbra@mail:~]$zmmtactl restart[enter]


Lakukan requeue untuk semua yang deferred. Seharusnya, masalah selesai.

Tuesday, April 7, 2015

Memaksa User Melakukan Login SMTP

Wihartoyo     Tuesday, April 07, 2015    
Catatan: backup dulu main.cf, master.cf, dan smtpd_sender_restrictions.cf

Hal yang menyebalkan dan memalukan bila server mail kita tanpa usaha yang cukup keras, orang bisa memanfaatkan buat melakukan email spoofing.
Gimana tidak coba?
Orang dengan seenaknya main-main di halaman rumah kita dan mengatasnamakan kita ngobrol sama orang-orang sekompleks. Dengan pongahnya dia kemudian cuap-cuap atas nama kita kemana-mana. Mending kalau itu benar? Kalau tidak?
Dan sebenar-benarnya pun, tetap saja, sakitnya tuh di sini. Meskipun di situ sering saya harus merasa eneg...

Coba perhatikan...
Apa yang terbayang dengan aktifitas ini?



user@komputer:~/direktori$ telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
250 2.1.5 Ok
DATA
354 End data with <cr><lf>.<cr><lf></lf></cr></lf></cr>
Subject:Berita bagus
Anda dapet berita bagus hari ini kalo anda mau baca tulisan ini. Terusterang tulisan ini gak ada artinya
.
250 2.0.0 Ok: queued as 1116F605F63C9
Quit
221 2.0.0 Bye
Connection closed by foreign host.


Nyeseg nggak tuh? Gak pake login, gak make otentikasi, pokoknya orang nylonong begitu saja dan bisa ngirim apapun sebagai Oneng ke temennya Oneng.  Gak ada error terlihat dan memang e-mail terkirim.
Dan yang pasti, ada orang yang tidak peduli dengan dia berbicara melalui akun siapa, selama dia bisa menampilkan link aseli dia.  Yang penting message dia bisa nyampe kepada siapapun orangnya. Secara psikologis (mungkin) orang bisa terjebak untuk mengklik link yang akan menuntunya menjadi “korban” spoofing.

Ok, tulisan saya kali ini akan menulis ulang langkah-langkah yang perlu dilakukan agar orang tidak mudah melakukan “penjajahan” atas akun e-mail kita.

Pertama, kita harus bisa masuk ke server konsole e-mail, karena kita tidak akan menggunakan GUI webapp. Setelah kita bisa masuk ke konsol, switch user sebagai zimbra.


user@komputer:~/direktory$ssh root@mail.servernya.id
[root@mail~]$ su - zimbra[enter]
[zimbra@mail~]$


Setelah kita masuk, jalankan perintah ini


[zimbra@mail~]$zmprov mcf zimbraMtaSmtpdSenderLoginMaps  proxy:ldap:/opt/zimbra/conf/ldap-slm.cf[enter]
[zimbra@mail~]$zmprov mcf +zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch[enter]


Kemudian navigasikan ke /opt/zimbra/conf/zmconfigd


[zimbra@mail~]$cd conf/zmconfigd[enter]
[zimbfa@mail zmconfigd]$


Buka file smtpd_sender_restrictions.cf


[zimbra@mail zmconfigd]$vi smtpd_sender_restrictions.cf[enter]


Tambahkan reject_sender_login_mismatch setelah permit_mynetworks



%%exact VAR:zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch%%
%%contains VAR:zimbraServiceEnabled cbpolicyd^ check_policy_service inet:localhost:%%zimbraCBPolicydBindPort%%%%
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_originating.re%%
permit_mynetworks, reject_sender_login_mismatch
permit_sasl_authenticated
permit_tls_clientcerts
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_foreign.re%%





Simpan dengan dan keluar.  Jalankan perintah ini


[zimbra@mail zmconfigd]$postfix reload[enter]


Perintah di atas sebenarnya tidak harus dilakukan karena pada Zimbra 8 konfigurasi akan terupdate setelah 2 menit.  Jalankan perintah itu hanya untuk mentriger update konfigurasi.

Untuk menguji hasil konfigurasi, silakan ulangi telnet ke smtp server dengan user@komputer.  Anda seharusnya akan mendapatkan hasil sebagai berikut.

root@implsvr:~# telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
553 5.7.1 oneng@servernya.id: Sender address rejected: not logged in

Recommended