Kaip pridėti antivirusinę ir apsaugą nuo šiukšlių prie Postfix pašto serverio naudojant ClamAV ir SpamAssassin – 3 dalis


Ankstesniuose dviejuose šios serijos Postfix straipsniuose sužinojote, kaip nustatyti ir tvarkyti el. pašto serverio duomenų bazę naudojant phpMyAdmin ir kaip sukonfigūruoti Postfix ir Dovecot, kad tvarkytų gaunamus ir siunčiamus laiškus. Be to, paaiškinome, kaip anksčiau sukurtoms virtualioms paskyroms nustatyti pašto klientą, pvz., „Thunderbird“.

  1. „Postfix“ pašto serverio ir „Dovecot“ nustatymas su „MariaDB“ – 1 dalis
  2. Kaip sukonfigūruoti „Postfix“ ir „Dovecot“ su virtualaus domeno vartotojais – 2 dalis
  3. Įdiekite ir sukonfigūruokite „RoundCube“ žiniatinklio pašto klientą su virtualiais vartotojais „Postfix“ – 4 dalis
  4. Naudokite Sagator, antivirusinę/antispam šliuzą, kad apsaugotumėte savo pašto serverį – 5 dalis

Kadangi jokia el. pašto serverio sąranka negali būti baigta nesiimant atsargumo priemonių nuo virusų ir šiukšlių, šią temą aptarsime šiame straipsnyje.

Atminkite, kad net jei paprastai manoma, kad *nix tipo operacinėse sistemose nėra virusų, tikėtina, kad klientai, naudojantys kitas operacines sistemas, taip pat prisijungs prie jūsų el. pašto serverio.

Dėl šios priežasties turite suteikti jiems pasitikėjimą, kad ėmėtės būtinų priemonių, kad kuo labiau apsaugotumėte juos nuo tokių grėsmių.

„SpamAssassin“ konfigūravimas, skirtas „Postfix“.

El. pašto gavimo procese spamassassin stovės tarp išorinio pasaulio ir pačiame jūsų serveryje veikiančių el. pašto paslaugų. Jei pagal apibrėžimo taisykles ir konfigūraciją jis nustato, kad gaunamas laiškas yra šlamštas, jis perrašys temos eilutę, kad aiškiai ją identifikuotų. Pažiūrėkime, kaip.

Pagrindinis konfigūracijos failas yra /etc/mail/spamassassin/local.cf ir turėtume įsitikinti, kad yra šios parinktys (pridėkite jas, jei jų nėra, arba, jei reikia, panaikinkite komentarą):

report_safe 0
required_score 8.0
rewrite_header Subject [SPAM]
  1. Kai report_safe nustatyta į 0 (rekomenduojama vertė), gaunamas šlamštas keičiamas tik modifikuojant el. laiškų antraštes pagal rewrite_header. Jei nustatyta 1, pranešimas bus ištrintas.
  2. Norint nustatyti šlamšto filtro agresyvumą, po required_score turi būti nurodytas sveikasis arba dešimtainis skaičius. Kuo mažesnis skaičius, tuo jautresnis filtras. Didelėje sistemoje, kuri aptarnauja daug (~100 s), rekomenduojama nustatyti required_score vertę tarp 8,0 ir 10,0 pašto paskyros.

Išsaugoję šiuos pakeitimus, įgalinkite ir paleiskite šlamšto filtro paslaugą, tada atnaujinkite šlamšto taisykles:

systemctl enable spamassassin
systemctl start spamassassin
sa-update

Norėdami sužinoti daugiau konfigūravimo parinkčių, galbūt norėsite peržiūrėti dokumentaciją komandinėje eilutėje paleisdami perldoc Mail::SpamAssassin::Conf.

„Postfix“ ir „SpamAssassin“ integravimas

Kad galėtume efektyviai integruoti Postfix ir spamassassin, turėsime sukurti tam skirtą vartotoją ir grupę, kuri paleistų šlamšto filtro demoną:

useradd spamd -s /bin/false -d /var/log/spamassassin

Tada pridėkite šią eilutę /etc/postfix/master.cf apačioje:

spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Ir nurodykite (viršuje), kad spamassassin veiks kaip content_filter:

-o content_filter=spamassassin

Galiausiai iš naujo paleiskite Postfix, kad pritaikytumėte pakeitimus:

systemctl restart postfix

Norint patikrinti, ar SpamAssassin veikia tinkamai ir aptinka gaunamą šlamštą, pateikiamas testas, vadinamas GTUBE (Bendrasis nepageidaujamo masinio el. pašto testas).

Norėdami atlikti šį testą, išsiųskite el. laišką iš domeno, esančio už tinklo ribų (pvz., Yahoo!, Hotmail arba Gmail) į paskyrą, esančią jūsų el. pašto serveryje. Nustatykite temos eilutę į tai, ko norite, ir į pranešimo turinį įtraukite šį tekstą:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

Pavyzdžiui, siunčiant aukščiau nurodytą tekstą pranešimo tekste iš mano „Gmail“ paskyros gaunamas toks rezultatas:

Ir rodo atitinkamą pranešimą žurnaluose:

journalctl | grep spam

Kaip matote aukščiau esančiame paveikslėlyje, šio el. laiško šlamšto balas yra 1002,3. Be to, galite išbandyti spamassassin tiesiai iš komandinės eilutės:

spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt

Aukščiau pateikta komanda pateiks tikrai išsamią išvestį, kurioje turėtų būti:

Jei šie testai nesėkmingi, galbūt norėsite kreiptis į spamassassin integravimo vadovą.

ClamAV paleidimas ir virusų apibrėžimų atnaujinimas

Norėdami pradėti, turėsime redaguoti /etc/clamd.d/scan.conf. Panaikinkite šios eilutės komentarą:

LocalSocket /var/run/clamd.scan/clamd.sock

ir pakomentuokite arba ištrinkite eilutę:

Example

Tada įjunkite ir paleiskite „Clamav“ skaitytuvo demoną:

systemctl enable [email 
systemctl start [email 

ir nepamirškite nustatyti antivirus_can_scan_system SELinux loginės reikšmės į 1:

setsebool -P antivirus_can_scan_system 1

Šiuo metu verta patikrinti paslaugos būseną:

Kaip matote aukščiau esančiame paveikslėlyje, mūsų virusų parašai yra senesni nei 7 dienos. Norėdami juos atnaujinti, naudosime įrankį, pavadintą freshclam, kuris buvo įdiegtas kaip clamav-update paketo dalis.

Paprasčiausias būdas atnaujinti viruso apibrėžimus yra atlikti cron užduotį, kuri vykdoma taip dažnai, kaip norima (pakankama kartą per dieną, 1 val. serverio laiku, kaip nurodyta toliau pateiktame pavyzdyje):

00 01 * * * root /usr/share/clamav/freshclam-sleep

Taip pat galite atnaujinti virusų apibrėžimus rankiniu būdu, bet prieš tai turėsite pašalinti arba pakomentuoti šią /etc/freshclam.conf eilutę.

Example

Dabar turėtumėte mokėti paleisti:

freshclam

kuris atnaujins viruso apibrėžimus pagal pageidavimą:

ClamAV tikrinimas dėl virusų el. laiškuose

Norėdami patikrinti, ar ClamAV veikia tinkamai, atsisiųskite bandomąjį virusą (kurį galime gauti iš http://www.eicar.org/download/eicar.com) į [email  Maildir ( kuris yra adresu /home/vmail/linuxnewz.com/tecmint/Maildir), kad imituotų užkrėstą failą, gautą kaip el. pašto priedą:

cd /home/vmail/linuxnewz.com/tecmint/Maildir
wget http://www.eicar.org/download/eicar.com

Tada rekursyviai nuskaitykite katalogą /home/vmail/linuxnewz.com:

clamscan --infected --remove --recursive /home/vmail/linuxnewz.com

Dabar nedvejodami nustatykite šį nuskaitymą, kad jis būtų vykdomas cronjob. Sukurkite failą pavadinimu /etc/cron.daily/dailyclamscan, įterpkite šias eilutes:

#!/bin/bash
SCAN_DIR="/home/vmail/linuxnewz.com"
LOG_FILE="/var/log/clamav/dailyclamscan.log"
touch $LOG_FILE
/usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE

ir suteikti vykdymo leidimus:

chmod +x /etc/cron.daily/dailyclamscan

Aukščiau pateikta cronjob rekursyviai nuskaitys pašto serverio katalogą ir paliks jo veikimo žurnalą /var/log/clamav/dailyclamscan.log (įsitikinkite, kad /var/log/clamav ) katalogas egzistuoja).

Pažiūrėkime, kas atsitiks, kai siunčiame eicar.com failą iš [email  į [email :

Santrauka

Jei atlikote veiksmus, aprašytus šioje mokymo programoje ir ankstesniuose dviejuose šios serijos straipsniuose, dabar turite veikiantį Postfix el. pašto serverį su apsauga nuo šiukšlių ir antivirusinių pranešimų.

ATSISAKYMAS: atminkite, kad serverio saugumas yra plati tema ir negali būti tinkamai aprašyta tokioje trumpoje serijoje kaip ši.

Dėl šios priežasties labai raginu susipažinti su šioje serijoje naudojamais įrankiais ir jų vadovo puslapiais. Nors padariau viską, kad apžvelgčiau pagrindines su šia tema susijusias sąvokas, nemanykite, kad perėję šią seriją esate visiškai kvalifikuoti nustatyti ir prižiūrėti el. pašto serverį gamybinėje aplinkoje.

Ši serija skirta kaip atskaitos taškas, o ne kaip išsamus „Linux“ pašto serverio administravimo vadovas.

Tikriausiai kils kitų idėjų, kurios gali praturtinti šią seriją. Jei taip, nedvejodami parašykite mums pastabą naudodami toliau pateiktą komentarų formą. Taip pat laukiami klausimai ir kiti pasiūlymai – laukiame jūsų!