Kā pievienot antivīrusu un surogātpasta aizsardzību Postfix pasta serverim ar ClamAV un SpamAssassin - 3. daļa


Iepriekšējos divos šīs Postfix sērijas rakstos jūs uzzinājāt, kā iestatīt un pārvaldīt e-pasta servera datu bāzi, izmantojot phpMyAdmin, un kā konfigurēt Postfix un Dovecot, lai apstrādātu ienākošo un izejošo pastu. Turklāt mēs paskaidrojām, kā iepriekš izveidotajiem virtuālajiem kontiem izveidot pasta klientu, piemēram, Thunderbird.

  1. Iestatiet Postfix pasta serveri un Dovecot ar MariaDB - 1. daļa
  2. Kā konfigurēt Postfix un Dovecot ar virtuālā domēna lietotājiem - 2. daļa
  3. Instalējiet un konfigurējiet RoundCube Webmail klientu ar virtuālajiem lietotājiem Postfix - 4. daļa
  4. Lai aizsargātu savu pasta serveri, izmantojiet antivīrusu/surogātpasta noņemšanas vārteju Sagator - 5. daļa

Tā kā neviena e-pasta servera iestatīšana nevar būt pilnīga, neveicot piesardzības pasākumus pret vīrusiem un surogātpastu, mēs aplūkosim šo tēmu pašreizējā rakstā.

Lūdzu, ņemiet vērā, ka pat tad, ja * nix līdzīgās operētājsistēmas parasti tiek uzskatītas par vīrusu nesaturošām, iespējams, klienti, kas izmanto citas operētājsistēmas, izveidos savienojumu arī ar jūsu e-pasta serveri.

Šī iemesla dēļ jums ir jānodrošina viņiem pārliecība, ka esat veicis nepieciešamos pasākumus, lai viņus pēc iespējas pasargātu no šādiem draudiem.

SpamAssassin konfigurēšana Postfix

E-pasta saņemšanas laikā spamassassin stāvēs starp ārpasauli un e-pasta pakalpojumiem, kas darbojas jūsu serverī. Ja saskaņā ar definīcijas noteikumiem un konfigurāciju tā konstatē, ka ienākošais ziņojums ir mēstule, tā pārrakstīs tēmas rindiņu, lai to skaidri identificētu. Apskatīsim, kā.

Galvenais konfigurācijas fails ir /etc/mail/spamassassin/local.cf , un mums jāpārliecinās, vai ir pieejamas šādas opcijas (pievienojiet tās, ja tādas nav, vai, ja nepieciešams, komentējat):

report_safe 0
required_score 8.0
rewrite_header Subject [SPAM]

  1. Ja report_safe ir iestatīts uz 0 (ieteicamā vērtība), ienākošais surogātpasts tiek modificēts tikai, modificējot e-pasta galvenes atbilstoši rewrite_header. Ja tā ir iestatīta uz 1, ziņojums tiks izdzēsts.
  2. Lai iestatītu surogātpasta filtra agresivitāti, obligātajam vērtējumam ir jāseko veselam skaitlim vai decimāldaļai. Jo mazāks skaitlis, jo jutīgāks kļūst filtrs. Lielai sistēmai, kas apkalpo daudzus (~ 100 sekundes) e-pasta kontus, ieteicams iestatīt nepieciešamo rādītāju vērtībai no 8,0 līdz 10,0.

Pēc šo izmaiņu saglabāšanas iespējojiet un palaidiet surogātpasta filtrēšanas pakalpojumu un pēc tam atjauniniet mēstuļu kārtulas:

# systemctl enable spamassassin
# systemctl start spamassassin
# sa-update

Lai iegūtu citas konfigurācijas opcijas, ieteicams atsaukties uz dokumentāciju, komandrindā palaižot perldoc Mail :: SpamAssassin :: Conf .

Postfix un SpamAssassin integrēšana

Lai efektīvi integrētu Postfix un spamassassin, mums būs jāizveido īpašs lietotājs un grupa, lai palaistu surogātpasta filtru dēmonu:

# useradd spamd -s /bin/false -d /var/log/spamassassin

Pēc tam pievienojiet šādu rindu /etc/postfix/master.cf apakšdaļā:

spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Norādiet (augšpusē), ka spamassassin kalpos kā content_filter:

-o content_filter=spamassassin

Visbeidzot, restartējiet Postfix, lai lietotu izmaiņas:

# systemctl restart postfix

Lai pārbaudītu, vai SpamAssassin darbojas pareizi, un konstatētu ienākošo surogātpastu, tiek nodrošināts tests, kas pazīstams kā GTUBE (Vispārējs tests nevēlamam lielapjoma e-pastam).

Lai veiktu šo pārbaudi, nosūtiet e-pasta ziņojumu no domēna ārpus tīkla (piemēram, Yahoo !, Hotmail vai Gmail) uz kontu, kas atrodas jūsu e-pasta serverī. Iestatiet rindiņu Temats uz visu, ko vēlaties, un ziņojuma pamattekstā iekļaujiet šādu tekstu:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

Piemēram, nosūtot iepriekš minēto tekstu īsziņas pamattekstā no mana Gmail konta, tiek iegūts šāds rezultāts:

Un žurnālos parāda atbilstošo paziņojumu:

# journalctl | grep spam

Kā redzat augšējā attēlā, šī e-pasta ziņojuma spama rādītājs bija 1002,3. Turklāt jūs varat pārbaudīt spamassassin tieši no komandrindas:

# spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt

Iepriekš minētā komanda radīs patiešām izteiksmīgu produkciju, kurā būtu jāiekļauj šādi:

Ja šie testi nav veiksmīgi, ieteicams atsaukties uz spamassassin integrācijas ceļvedi.

ClamAV palaišana un vīrusu definīciju atjaunināšana

Lai sāktu, mums būs jārediģē /etc/clamd.d/scan.conf . Noņemiet komentāru no šīs rindiņas:

LocalSocket /var/run/clamd.scan/clamd.sock

un komentēt vai dzēst rindu:

Example

Pēc tam iespējojiet un palaidiet clamav skenera dēmonu:

# systemctl enable [email 
# systemctl start [email 

un neaizmirstiet iestatīt antivirus_can_scan_system SELinux boolean vērtību 1:

# setsebool -P antivirus_can_scan_system 1

Šajā brīdī ir vērts pārbaudīt pakalpojuma statusu:

Kā redzat augšējā attēlā, mūsu vīrusu paraksti ir vecāki par 7 dienām. Lai tos atjauninātu, mēs izmantosim rīku sauc freshclam, kas tika instalēts kā daļa no clamav-update pakotnes.

Vieglākais veids, kā atjaunināt vīrusu definīcijas, ir cron darbs, kas tiek veikts tik bieži, cik vēlaties (piemēram, tiek uzskatīts par pietiekamu reizi dienā, piemēram, pulksten 1:00 pēc servera laika, kā norādīts šajā piemērā):

00 01 * * * root /usr/share/clamav/freshclam-sleep

Varat arī manuāli atjaunināt vīrusu definīcijas, taču pirms tam jums būs jānoņem vai jāizsaka komentāru rindā /etc/freshclam.conf .

Example

Tagad jums vajadzētu būt iespējai palaist:

# freshclam

kas pēc vajadzības atjauninās vīrusu definīcijas:

ClamAV pārbaude par vīrusiem e-pastos

Lai pārliecinātos, ka ClamAV darbojas pareizi, lejupielādēsim testa vīrusu (kuru mēs varēsim iegūt vietnē http://www.eicar.org/download/eicar.com) uz [e-pasts aizsargāts] Maildir (kas atrodas/home/vmail/linuxnewz.com/tecmint/Maildir), lai imitētu inficēto failu, kas saņemts kā pasta pielikums:

# cd /home/vmail/linuxnewz.com/tecmint/Maildir
# wget http://www.eicar.org/download/eicar.com

Pēc tam rekursīvi skenējiet direktoriju /home/vmail/linuxnewz.com:

# clamscan --infected --remove --recursive /home/vmail/linuxnewz.com

Tagad nekautrējieties iestatīt šo skenēšanu, lai izietu caur cronjob. Izveidojiet failu ar nosaukumu /etc/cron.daily/dailyclamscan , ievietojiet šādas rindas:

#!/bin/bash
SCAN_DIR="/home/vmail/linuxnewz.com"
LOG_FILE="/var/log/clamav/dailyclamscan.log"
touch $LOG_FILE
/usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE

un piešķirt izpildes atļaujas:

# chmod +x /etc/cron.daily/dailyclamscan

Iepriekš minētais cronjob rekursīvi skenēs pasta servera direktoriju un atstās tā darbības žurnālu /var/log/clamav/dailyclamscan.log (pārliecinieties, vai eksistē direktorijs/var/log/clamav).

Apskatīsim, kas notiek, kad mēs sūtām eicar.com failu no [email :

Kopsavilkums

Ja veicāt šajā apmācībā un iepriekšējos divos šīs sērijas rakstos aprakstītās darbības, tagad jums ir darbojošs Postfix e-pasta serveris ar surogātpasta un pretvīrusu aizsardzību.

ATRUNA: Lūdzu, ņemiet vērā, ka servera drošība ir plaša tēma un to nevar pienācīgi aplūkot šādās īsās sērijās.

Šī iemesla dēļ es ļoti iesaku jums iepazīties ar šajā sērijā izmantotajiem rīkiem un to rokasgrāmatām. Lai arī es darīju visu iespējamo, lai aptvertu būtiskos ar šo tēmu saistītos jēdzienus, neuzskatiet, ka pēc šīs sērijas apgūšanas jūs esat pilnībā kvalificēts e-pasta servera iestatīšanai un uzturēšanai ražošanas vidē.

Šī sērija ir paredzēta kā sākumpunkts, nevis kā izsmeļošs ceļvedis pasta servera administrēšanai Linux.

Jūs, iespējams, domājat par citām idejām, kas var bagātināt šo sēriju. Ja tā, nekautrējieties nomest mums piezīmi, izmantojot zemāk esošo komentāru veidlapu. Tiek novērtēti arī jautājumi un citi ieteikumi - ceram uz jums atbildi!