Kuidas lisada viirusetõrjet ja rämpspostikaitset Postfixi meiliserverisse koos ClamAV ja SpamAssassiniga - 3. osa


Selle Postfix-seeria kahes eelmises artiklis õppisite, kuidas seadistada ja hallata e-posti serveri andmebaasi phpMyAdmini kaudu ning kuidas konfigureerida Postfix ja Dovecot sissetulevate ja väljaminevate meilide käsitsemiseks. Lisaks selgitasime, kuidas e-posti klient, näiteks Thunderbird, meie loodud virtuaalsete kontode jaoks seadistada.

  1. Postfixi meiliserveri ja Dovecoti seadistamine MariaDB-ga - 1. osa
  2. Postfixi ja Dovecoti konfigureerimine virtuaalse domeeni kasutajatega - 2. osa
  3. Installige ja konfigureerige RoundFube'i veebimeili klient virtuaalsete kasutajatega Postfixis - 4. osa
  4. Kasutage oma postiserveri kaitsmiseks viirusetõrje/rämpspostitõrje lüüsi Sagator - 5. osa

Kuna ükski e-posti serveri seadistamine ei saa olla täielik ilma viiruste ja rämpsposti vastu ettevaatusabinõusid rakendamata, käsitleme seda teemat käesolevas artiklis.

Pidage meeles, et isegi kui * nix-laadseid operatsioonisüsteeme peetakse tavaliselt viirusevabaks, on tõenäoline, et teisi operatsioonisüsteeme kasutavad kliendid loovad ühenduse ka teie e-posti serveriga.

Sel põhjusel peate andma neile kindlustunde, et olete võtnud vajalikud meetmed, et neid selliste ohtude eest võimalikult palju kaitsta.

SpamAssassini seadistamine Postfixi jaoks

E-kirjade kättesaamise ajal seisab rämpssassin välismaailma ja teie serveris töötavate e-posti teenuste vahel. Kui ta leiab vastavalt oma määratluseeskirjadele ja konfiguratsioonile, et sissetulev sõnum on rämpspost, kirjutab ta teema rea ümber, et see sellisena selgelt tuvastada. Vaatame, kuidas.

Peamine konfiguratsioonifail on /etc/mail/spamassassin/local.cf ja me peaksime veenduma, et järgmised valikud oleksid saadaval (lisage need, kui neid pole või vajadusel kommenteerige):

report_safe 0
required_score 8.0
rewrite_header Subject [SPAM]

  1. Kui report_safe on seatud väärtusele 0 (soovitatav väärtus), muudetakse sissetulevat rämpsposti ainult e-posti päiseid muutes vastavalt rewrite_header. Kui selle väärtuseks on seatud 1, kustutatakse kiri.
  2. Rämpspostifiltri agressiivsuse määramiseks peab required_score-le järgnema täis- või kümnendarv. Mida väiksem on number, seda tundlikumaks filter muutub. Suure süsteemi jaoks, mis teenindab paljusid (~ 100s) e-posti kontosid, on soovitatav nõutava tulemuse määramine väärtuseks kuskil 8,0–10,0.

Kui olete need muudatused salvestanud, lubage ja käivitage rämpsposti filtriteenus ning värskendage rämpspostireegleid.

# systemctl enable spamassassin
# systemctl start spamassassin
# sa-update

Täpsemate seadistamisvõimaluste saamiseks võiksite viidata dokumentatsioonile, käivitades käsureal käsu perldoc Mail :: SpamAssassin :: Conf .

Postfixi ja SpamAssassini integreerimine

Postfixi ja spamassassini tõhusaks integreerimiseks peame looma spetsiaalse kasutaja ja rühma, et käivitada rämpsposti filtri deemon:

# useradd spamd -s /bin/false -d /var/log/spamassassin

Seejärel lisage järgmine rida jaotise /etc/postfix/master.cf lõppu:

spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

Ja märkige (ülaosas), et rämpspost on sisu_filter:

-o content_filter=spamassassin

Lõpuks taaskäivitage Postfix muudatuste rakendamiseks:

# systemctl restart postfix

Et kontrollida, kas SpamAssassin töötab korralikult ja saabuva rämpsposti tuvastamiseks, on saadaval test, mida nimetatakse GTUBE-ks (üldine test soovimatu hulgimeili jaoks).

Selle testi tegemiseks saatke e-posti serveris asuvale kontole e-kiri väljaspool võrku asuvast domeenist (näiteks Yahoo !, Hotmail või Gmail). Määrake reale Teema mis iganes soovite ja lisage sõnumi sisusse järgmine tekst:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

Näiteks ülaltoodud teksti saatmine minu Gmaili kontolt sõnumiteksti annab järgmise tulemuse:

Ja näitab logides vastavat teadet:

# journalctl | grep spam

Nagu ülaltoodud pildil näha, sai selle e-kirja rämpsposti skoor 1002,3. Lisaks saate testida rämpsposti otse käsurealt:

# spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt

Ülaltoodud käsk loob tõesti verbose väljundi, mis peaks sisaldama järgmist:

Kui need testid ei õnnestu, võiksite vaadata spamassassi integreerimise juhendit.

ClamAV-i käivitamine ja viirusemääratluste värskendamine

Alustuseks peame muutma /etc/clamd.d/scan.conf . Järgmise rea kommenteerimine:

LocalSocket /var/run/clamd.scan/clamd.sock

ja kommenteerige rida või kustutage rida:

Example

Seejärel lubage ja käivitage clamav-skanneri deemon:

# systemctl enable [email 
# systemctl start [email 

ja ärge unustage viirusetõrje_can_scan_süsteemi SELinuxi tõeväärtuseks määrata 1:

# setsebool -P antivirus_can_scan_system 1

Siinkohal on väärt ja hea kontrollida teenuse olekut:

Nagu ülaltoodud pildil näha, on meie viiruse allkirjad vanemad kui 7 päeva. Nende värskendamiseks kasutame tööriista nimega freshclam, mis installiti osana clamav-update paketist.

Lihtsaim viis viiruse definitsioonide värskendamiseks on croni töö, mis käivitatakse nii tihti kui soovitakse (piisavaks peetakse näiteks üks kord päevas kell 1 hommikul serveri ajal, nagu on näidatud järgmises näites):

00 01 * * * root /usr/share/clamav/freshclam-sleep

Viiruse määratlusi saate värskendada ka käsitsi, kuid enne peate ka järgmise rida jaotises /etc/freshclam.conf eemaldama või kommenteerima.

Example

Nüüd peaksite saama joosta:

# freshclam

mis värskendab viiruse määratlusi vastavalt soovile:

ClamAV-i testimine viiruste suhtes e-kirjades

Selleks et kontrollida, kas ClamAV töötab korralikult, laadime testviirus (mille leiate aadressilt http://www.eicar.org/download/eicar.com) rakenduse [email Maildir kataloogi (mis asub aadressil/home/vmail/linuxnewz.com/tecmint/Maildir) meilimanusena saadud nakatunud faili simuleerimiseks:

# cd /home/vmail/linuxnewz.com/tecmint/Maildir
# wget http://www.eicar.org/download/eicar.com

Seejärel skannige rekursiivselt kataloogi /home/vmail/linuxnewz.com:

# clamscan --infected --remove --recursive /home/vmail/linuxnewz.com

Nüüd seadistage see skannimine julgelt läbi. Looge fail nimega /etc/cron.daily/dailyclamscan , sisestage järgmised read:

#!/bin/bash
SCAN_DIR="/home/vmail/linuxnewz.com"
LOG_FILE="/var/log/clamav/dailyclamscan.log"
touch $LOG_FILE
/usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE

ja anda täitmisõigused:

# chmod +x /etc/cron.daily/dailyclamscan

Ülaltoodud cronjob kontrollib meiliserveri kataloogi rekursiivselt ja jätab selle toimimisloo kausta /var/log/clamav/dailyclamscan.log (veenduge, et kataloog/var/log/clamav oleks olemas).

Vaatame, mis juhtub, kui saadame eicar.com-faili aadressilt [email :

Kokkuvõte

Kui järgisite selles õpetuses ja selle seeria kahes eelmises artiklis kirjeldatud juhiseid, on teil nüüd toimiv rämpsposti ja viirusetõrjega Postfixi e-posti server.

VASTUVÕTU: Pange tähele, et serveri turvalisus on suur teema ja seda ei saa sellises lühikeses seerias piisavalt käsitleda.

Sel põhjusel soovitan teil tungivalt tutvuda selles sarjas kasutatavate tööriistade ja nende manulehtedega. Kuigi olen teinud kõik endast oleneva, et kajastada selle teemaga seotud olulisi mõisteid, ärge arvake, et pärast selle seeria läbimist olete täielikult kvalifitseeritud e-posti serveri seadistamiseks ja hooldamiseks tootmiskeskkonnas.

See sari on mõeldud lähtepunktiks ja mitte ammendavaks juhendiks Linuxi meiliserveri haldamisel.

Tõenäoliselt mõtlete ka teistele ideedele, mis võivad seda sarja rikastada. Kui jah, siis heitke meile märkus, kasutades allolevat kommentaarivormi. Samuti on teretulnud küsimused ja muud ettepanekud - ootame teid huviga!