Support

Wij helpen je verder!

Heb je problemen met het instellen van je mail client? Wil je weten hoe je een virtuele server herstart? Vraag je je af wat de beste kwaliteit is om te streamen? Grote kans dat deze vraag al eens voorbij is gekomen. Op deze pagina behandelen we de meestvoorkomende vragen en problemen. Kom je er alsnog niet uit? Neem dan gewoon contact op met onze servicedesk.

Plesk 12

Parallels heeft een preview release uitgebracht van Plesk 12, de nieuwste versie van hun server management systeem. In deze blogpost bekijken we een aantal van de nieuwe features die hierin worden aangeboden. In deze nieuwe versie zijn er voor wat betreft security een aantal mooie nieuwe opties ingebouwd en wordt er gebruik gemaakt van een aantal zeer bekende open source applicaties.

Firewall beheer

In Plesk 12 is firewall beheer toegevoegd. Via de grafische interface is het nu eenvoudig voor een administrator om de firewall instellingen te beheren. Met deze firewall kan er worden ingesteld welke services en porten er dicht of juist open moeten staan en of hier voor specifieke IP adressen uitzonderingen op moeten worden gemaakt. Handig voor bijvoorbeeld het dichtzetten van SSH, FTP of MySQL.

Fail2ban

Fail2Ban is een bekende Linux tool om brute force aanvallen en andere ongewenste inlogpogingen te blokkeren. De software is in hoge mate configureerbaar en heeft als voordeel boven sommige vergelijkbare tools dat het zich niet beperkt tot alleen SSH verbindingen. Fail2Ban kan worden ingesteld op verschillende protocollen zoals Postfix, HTTP, FTP en POP3/IMAP.

Hoewel Fail2Ban al was te installeren op de server, was het nog niet mogelijk om deze te beheren vanuit Plesk. Het is dus een mooie toevoeging op Plesk, die onder water veel van deze applicaties gebruikt.

Fail2ban doorzoekt logfiles van verschillende daemons, zoals bijvoorbeeld die van de mailserver (Postfix) of FTP server. Wanneer in deze logs veel verdachte connecties worden gedetecteerd, dan probeert Fail2ban deze te blokkeren. Denk hierbij aan een brute force aanval waarbij iemand probeert het wachtwoord te 'raden' van een specifieke mailbox of een FTP account door 1000'den keren in te loggen met andere wachtwoorden. Fail2ban zet de verdachte IP adressen vervolgens direct in de firewall zodat misbruik vanaf die IP adressen niet meer mogelijk is.

Mod_security

Mod_security is een webserver module die helpt met het beveiligen van websites en webapplicaties tegen verschillende soorten aanvallen. Mod_security wordt gebruikt voor het blokkeren van bekende exploits en standaard aanvalspatronen. Door gebruik te maken van patroon herkenning en een vaste set regels, probeert mod_security bekende exploits te detecteren en te voorkomen en vervolgens te rapporteren.

Mod_security heeft als doel ervoor te zorgen dat er geen misbruik meer gemaakt kan worden van web applicaties die niet correct zijn gebouwd of nog niet zijn voorzien van de laatste updates. Denk hierbij bijvoorbeeld aan SQL injection pogingen of misbruik van bekende beveiligingsgaten in pakketten als Joomla, WordPress en Drupal.

Mod_security kan dit soort aanvallen detecteren, blokkeren en vervolgens rapporteren. Dit lukt uiteraard niet bij alle web applicaties, maar bij veel van de bekende wel. Mod_security werkt met een standaard set regels. Deze set met regels bestaan uit de aanvalsparameters die worden gebruikt om misbruik te maken van bekende bugs in veel gebruikte webapplicaties. Deze regels worden continue bijgewerkt en voorzien van de laatste aanvalspatronen zodat ook hierop geblokkeerd kan worden.

Mocht je bang zijn dat er 'teveel' geblokkeerd wordt dan kan je initieel ook configureren dat eventuele aanval pogingen alleen worden gerapporteerd en nog niet standaard worden geblokkeerd.

Een erg mooie toevoeging die wel wat tijd en inzet nodig heeft om juist te configureren en bij te houden maar je zeker een hoop ellende kan besparen.

SMTP thresholds

Wat we de laatste tijd steeds vaker zien is dat er websites worden gehacked en worden voorzien van scripts om grote hoeveelheden spam te versturen, dit kan ook gebeuren wanneer er een SMTP of IMAP account wordt gehacked. Hierdoor kan het voorkomen dat de gehele server op een e-mail blacklist wordt geplaatst, zoals bijvoorbeeld die van Spamcop, en het afleveren van legitieme mail beperkt wordt. In Plesk 12 heeft Parallels een mooie functie toegevoegd om dit te beperken.

Al deze situaties kunnen worden tegen gegaan, wanneer er een limiet op de hoeveelheid uitgaande berichten wordt gezet. Zo kan er in Plesk 12 een limiet worden gesteld hoeveel berichten er per uur worden verzonden. Dit kan per mailbox, domein of subscription worden ingesteld. Wanneer een gebruiker over het limiet heen is, kunnen er waarschuwingen verzonden worden. De gebruiker wordt hier op deze manier direct van op de hoogte gebracht.

Door het aantal berichten per uur te limiteren, is de kans veel minder groot dat het server IP-adres op een blacklist wordt geplaatst. Uiteindelijk zorgt dit voor minder overlast voor de gehele server. Dit is een zeer handige optie voor server administrators om de reputatie van de server te waarborgen.


Deel dit item: