Kaip pridėti antivirusinę ir apsaugą nuo šiukšlių prie Postfix pašto serverio naudojant ClamAV ir SpamAssassin – 3 dalis
Ankstesniuose dviejuose šios serijos Postfix straipsniuose sužinojote, kaip nustatyti ir tvarkyti el. pašto serverio duomenų bazę naudojant phpMyAdmin ir kaip sukonfigūruoti Postfix ir Dovecot, kad tvarkytų gaunamus ir siunčiamus laiškus. Be to, paaiškinome, kaip anksčiau sukurtoms virtualioms paskyroms nustatyti pašto klientą, pvz., „Thunderbird“.
- „Postfix“ pašto serverio ir „Dovecot“ nustatymas su „MariaDB“ – 1 dalis
- Kaip sukonfigūruoti „Postfix“ ir „Dovecot“ su virtualaus domeno vartotojais – 2 dalis
- Įdiekite ir sukonfigūruokite „RoundCube“ žiniatinklio pašto klientą su virtualiais vartotojais „Postfix“ – 4 dalis
- Naudokite Sagator, antivirusinę/antispam šliuzą, kad apsaugotumėte savo pašto serverį – 5 dalis
Kadangi jokia el. pašto serverio sąranka negali būti baigta nesiimant atsargumo priemonių nuo virusų ir šiukšlių, šią temą aptarsime šiame straipsnyje.
Atminkite, kad net jei paprastai manoma, kad *nix tipo operacinėse sistemose nėra virusų, tikėtina, kad klientai, naudojantys kitas operacines sistemas, taip pat prisijungs prie jūsų el. pašto serverio.
Dėl šios priežasties turite suteikti jiems pasitikėjimą, kad ėmėtės būtinų priemonių, kad kuo labiau apsaugotumėte juos nuo tokių grėsmių.
„SpamAssassin“ konfigūravimas, skirtas „Postfix“.
El. pašto gavimo procese spamassassin stovės tarp išorinio pasaulio ir pačiame jūsų serveryje veikiančių el. pašto paslaugų. Jei pagal apibrėžimo taisykles ir konfigūraciją jis nustato, kad gaunamas laiškas yra šlamštas, jis perrašys temos eilutę, kad aiškiai ją identifikuotų. Pažiūrėkime, kaip.
Pagrindinis konfigūracijos failas yra /etc/mail/spamassassin/local.cf
ir turėtume įsitikinti, kad yra šios parinktys (pridėkite jas, jei jų nėra, arba, jei reikia, panaikinkite komentarą):
report_safe 0
required_score 8.0
rewrite_header Subject [SPAM]
- Kai report_safe nustatyta į 0 (rekomenduojama vertė), gaunamas šlamštas keičiamas tik modifikuojant el. laiškų antraštes pagal rewrite_header. Jei nustatyta 1, pranešimas bus ištrintas.
- Norint nustatyti šlamšto filtro agresyvumą, po required_score turi būti nurodytas sveikasis arba dešimtainis skaičius. Kuo mažesnis skaičius, tuo jautresnis filtras. Didelėje sistemoje, kuri aptarnauja daug (~100 s), rekomenduojama nustatyti required_score vertę tarp 8,0 ir 10,0 pašto paskyros.
Išsaugoję šiuos pakeitimus, įgalinkite ir paleiskite šlamšto filtro paslaugą, tada atnaujinkite šlamšto taisykles:
systemctl enable spamassassin
systemctl start spamassassin
sa-update
Norėdami sužinoti daugiau konfigūravimo parinkčių, galbūt norėsite peržiūrėti dokumentaciją komandinėje eilutėje paleisdami perldoc Mail::SpamAssassin::Conf
.
„Postfix“ ir „SpamAssassin“ integravimas
Kad galėtume efektyviai integruoti Postfix ir spamassassin, turėsime sukurti tam skirtą vartotoją ir grupę, kuri paleistų šlamšto filtro demoną:
useradd spamd -s /bin/false -d /var/log/spamassassin
Tada pridėkite šią eilutę /etc/postfix/master.cf
apačioje:
spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
Ir nurodykite (viršuje), kad spamassassin veiks kaip content_filter:
-o content_filter=spamassassin
Galiausiai iš naujo paleiskite Postfix, kad pritaikytumėte pakeitimus:
systemctl restart postfix
Norint patikrinti, ar SpamAssassin veikia tinkamai ir aptinka gaunamą šlamštą, pateikiamas testas, vadinamas GTUBE (Bendrasis nepageidaujamo masinio el. pašto testas).
Norėdami atlikti šį testą, išsiųskite el. laišką iš domeno, esančio už tinklo ribų (pvz., Yahoo!, Hotmail arba Gmail) į paskyrą, esančią jūsų el. pašto serveryje. Nustatykite temos eilutę į tai, ko norite, ir į pranešimo turinį įtraukite šį tekstą:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Pavyzdžiui, siunčiant aukščiau nurodytą tekstą pranešimo tekste iš mano „Gmail“ paskyros gaunamas toks rezultatas:
Ir rodo atitinkamą pranešimą žurnaluose:
journalctl | grep spam
Kaip matote aukščiau esančiame paveikslėlyje, šio el. laiško šlamšto balas yra 1002,3. Be to, galite išbandyti spamassassin tiesiai iš komandinės eilutės:
spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt
Aukščiau pateikta komanda pateiks tikrai išsamią išvestį, kurioje turėtų būti:
Jei šie testai nesėkmingi, galbūt norėsite kreiptis į spamassassin integravimo vadovą.
ClamAV paleidimas ir virusų apibrėžimų atnaujinimas
Norėdami pradėti, turėsime redaguoti /etc/clamd.d/scan.conf
. Panaikinkite šios eilutės komentarą:
LocalSocket /var/run/clamd.scan/clamd.sock
ir pakomentuokite arba ištrinkite eilutę:
Example
Tada įjunkite ir paleiskite „Clamav“ skaitytuvo demoną:
systemctl enable [email
systemctl start [email
ir nepamirškite nustatyti antivirus_can_scan_system SELinux loginės reikšmės į 1:
setsebool -P antivirus_can_scan_system 1
Šiuo metu verta patikrinti paslaugos būseną:
Kaip matote aukščiau esančiame paveikslėlyje, mūsų virusų parašai yra senesni nei 7 dienos. Norėdami juos atnaujinti, naudosime įrankį, pavadintą freshclam, kuris buvo įdiegtas kaip clamav-update paketo dalis.
Paprasčiausias būdas atnaujinti viruso apibrėžimus yra atlikti cron užduotį, kuri vykdoma taip dažnai, kaip norima (pakankama kartą per dieną, 1 val. serverio laiku, kaip nurodyta toliau pateiktame pavyzdyje):
00 01 * * * root /usr/share/clamav/freshclam-sleep
Taip pat galite atnaujinti virusų apibrėžimus rankiniu būdu, bet prieš tai turėsite pašalinti arba pakomentuoti šią /etc/freshclam.conf
eilutę.
Example
Dabar turėtumėte mokėti paleisti:
freshclam
kuris atnaujins viruso apibrėžimus pagal pageidavimą:
ClamAV tikrinimas dėl virusų el. laiškuose
Norėdami patikrinti, ar ClamAV veikia tinkamai, atsisiųskite bandomąjį virusą (kurį galime gauti iš http://www.eicar.org/download/eicar.com) į [email Maildir ( kuris yra adresu /home/vmail/linuxnewz.com/tecmint/Maildir), kad imituotų užkrėstą failą, gautą kaip el. pašto priedą:
cd /home/vmail/linuxnewz.com/tecmint/Maildir
wget http://www.eicar.org/download/eicar.com
Tada rekursyviai nuskaitykite katalogą /home/vmail/linuxnewz.com:
clamscan --infected --remove --recursive /home/vmail/linuxnewz.com
Dabar nedvejodami nustatykite šį nuskaitymą, kad jis būtų vykdomas cronjob. Sukurkite failą pavadinimu /etc/cron.daily/dailyclamscan
, įterpkite šias eilutes:
#!/bin/bash
SCAN_DIR="/home/vmail/linuxnewz.com"
LOG_FILE="/var/log/clamav/dailyclamscan.log"
touch $LOG_FILE
/usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE
ir suteikti vykdymo leidimus:
chmod +x /etc/cron.daily/dailyclamscan
Aukščiau pateikta cronjob rekursyviai nuskaitys pašto serverio katalogą ir paliks jo veikimo žurnalą /var/log/clamav/dailyclamscan.log
(įsitikinkite, kad /var/log/clamav ) katalogas egzistuoja).
Pažiūrėkime, kas atsitiks, kai siunčiame eicar.com failą iš [email į [email :
Santrauka
Jei atlikote veiksmus, aprašytus šioje mokymo programoje ir ankstesniuose dviejuose šios serijos straipsniuose, dabar turite veikiantį Postfix el. pašto serverį su apsauga nuo šiukšlių ir antivirusinių pranešimų.
ATSISAKYMAS: atminkite, kad serverio saugumas yra plati tema ir negali būti tinkamai aprašyta tokioje trumpoje serijoje kaip ši.
Dėl šios priežasties labai raginu susipažinti su šioje serijoje naudojamais įrankiais ir jų vadovo puslapiais. Nors padariau viską, kad apžvelgčiau pagrindines su šia tema susijusias sąvokas, nemanykite, kad perėję šią seriją esate visiškai kvalifikuoti nustatyti ir prižiūrėti el. pašto serverį gamybinėje aplinkoje.
Ši serija skirta kaip atskaitos taškas, o ne kaip išsamus „Linux“ pašto serverio administravimo vadovas.
Tikriausiai kils kitų idėjų, kurios gali praturtinti šią seriją. Jei taip, nedvejodami parašykite mums pastabą naudodami toliau pateiktą komentarų formą. Taip pat laukiami klausimai ir kiti pasiūlymai – laukiame jūsų!