Vírus- és levélszemét elleni védelem hozzáadása a Postfix levelezőszerverhez ClamAV és SpamAssassin segítségével – 3. rész
A Postfix sorozat előző két cikkében megtanulta, hogyan állíthatja be és kezelheti az e-mail szerver adatbázisát a phpMyAdmin segítségével, és hogyan konfigurálhatja a Postfixet és a Dovecotot a bejövő és kimenő levelek kezelésére. Ezenkívül elmagyaráztuk, hogyan állíthatunk be levelezőklienst, például a Thunderbirdot a korábban létrehozott virtuális fiókokhoz.
- A Postfix Mail Server és a Dovecot beállítása a MariaDB segítségével – 1. rész
- A Postfix és a Dovecot konfigurálása virtuális domain felhasználókkal – 2. rész
- Telepítse és konfigurálja a RoundCube Webmail klienst virtuális felhasználókkal a Postfixben – 4. rész
- Használja a Sagatort, egy víruskereső/levélszemétszűrő átjárót levelezőszerverének védelmére – 5. rész
Mivel egyetlen e-mail-kiszolgáló beállítása sem lehet teljes a vírusok és a spam elleni óvintézkedések megtétele nélkül, a jelenlegi cikkben ezzel a témával foglalkozunk.
Ne feledje, hogy még akkor is, ha a *nix-szerű operációs rendszereket általában vírusmentesnek tekintik, valószínű, hogy más operációs rendszereket használó ügyfelek is csatlakoznak az Ön e-mail szerveréhez.
Emiatt meg kell bíznia velük abban, hogy megtette a szükséges intézkedéseket, hogy a lehető legnagyobb mértékben megvédje őket az ilyen fenyegetésektől.
A SpamAssassin beállítása a Postfixhez
Az e-mailek fogadásának folyamatában a spamassassin a külvilág és magán a szerverén futó e-mail szolgáltatások között fog állni. Ha a definíciós szabályai és konfigurációja szerint úgy találja, hogy egy bejövő üzenet spam, akkor átírja a tárgysort, hogy egyértelműen azonosítsa azt. Lássuk hogyan.
A fő konfigurációs fájl a /etc/mail/spamassassin/local.cf
, és meg kell győződnünk arról, hogy a következő opciók elérhetőek (adjuk hozzá, ha nem jelennek meg, vagy töröljük a megjegyzéseket, ha szükséges):
report_safe 0
required_score 8.0
rewrite_header Subject [SPAM]
- Ha a report_safe értéke 0 (ajánlott érték), a bejövő spam csak az e-mailek fejléceinek módosításával módosul a rewrite_header szerint. Ha 1-re van állítva, az üzenet törlődik.
- A spamszűrő agresszivitásának beállításához a required_score értéket egész számnak vagy decimális számnak kell követnie. Minél kisebb ez a szám, annál érzékenyebb lesz a szűrő. A required_score 8,0 és 10,0 közötti értékre állítása javasolt egy sok (körülbelül 100 másodpercet) kiszolgáló rendszer esetén. e-mail fiókok.
Miután elmentette ezeket a módosításokat, engedélyezze és indítsa el a levélszemétszűrő szolgáltatást, majd frissítse a spamszabályokat:
systemctl enable spamassassin
systemctl start spamassassin
sa-update
További konfigurációs lehetőségekért érdemes lehet olvasni a dokumentációban a perldoc Mail::SpamAssassin::Conf
parancssorból történő futtatásával.
A Postfix és a SpamAssassin integrálása
A Postfix és a spamassassin hatékony integrálása érdekében létre kell hoznunk egy dedikált felhasználót és csoportot a levélszemétszűrő démon futtatásához:
useradd spamd -s /bin/false -d /var/log/spamassassin
Ezután adja hozzá a következő sort az /etc/postfix/master.cf
aljához:
spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
És jelezze (felül), hogy a spamassassin content_filterként fog szolgálni:
-o content_filter=spamassassin
Végül indítsa újra a Postfix-et a módosítások alkalmazásához:
systemctl restart postfix
A GTUBE (Általános teszt a kéretlen tömeges e-mailekhez) néven ismert teszt segítségével ellenőrizhető, hogy a SpamAssassin megfelelően működik-e, és észleli-e a bejövő spamet.
A teszt elvégzéséhez küldjön e-mailt a hálózatán kívüli domainről (például Yahoo!, Hotmail vagy Gmail) az e-mail szerverén található fiókba. Állítsa be a Tárgy sort arra, amit akar, és írja be a következő szöveget az üzenet törzsébe:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
Például, ha a fenti szöveget elküldöm egy üzenettörzsben a Gmail-fiókomból, az a következő eredményt eredményezi:
És megmutatja a megfelelő értesítést a naplókban:
journalctl | grep spam
Amint a fenti képen is látható, ez az e-mail 1002,3 spam-pontszámot kapott. Ezenkívül a spamassassint közvetlenül a parancssorból is tesztelheti:
spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt
A fenti parancs valóban bőbeszédű kimenetet ad, amelynek a következőket kell tartalmaznia:
Ha ezek a tesztek nem sikeresek, érdemes lehet olvasni a spamassassin integrációs útmutatót.
A ClamAV indítása és a Vírusdefiníciók frissítése
A kezdéshez módosítanunk kell a /etc/clamd.d/scan.conf
fájlt. Törölje a következő sor megjegyzését:
LocalSocket /var/run/clamd.scan/clamd.sock
és kommentálja vagy törölje a sort:
Example
Ezután engedélyezze és indítsa el a clamav szkenner démont:
systemctl enable [email
systemctl start [email
és ne felejtse el az antivirus_can_scan_system SELinux logikai értékét 1 értékre állítani:
setsebool -P antivirus_can_scan_system 1
Ezen a ponton érdemes ellenőrizni a szolgáltatás állapotát:
Amint a fenti képen is látható, a vírusszignatúránk 7 napnál régebbi. Frissítésükhöz a freshclam nevű eszközt fogjuk használni, amely a clamav-update csomag részeként lett telepítve.
A vírusleírások frissítésének legegyszerűbb módja egy cron-feladat, amely tetszőleges gyakorisággal fut le (naponta egyszer, például 1 órakor a szerveridő, ahogy az a következő példában látható, elegendőnek tekinthető):
00 01 * * * root /usr/share/clamav/freshclam-sleep
A vírusleírásokat manuálisan is frissítheti, de előtte el kell távolítania vagy megjegyzésbe kell írnia a következő sort a /etc/freshclam.conf
fájlból.
Example
Most már képesnek kell lennie futni:
freshclam
amely igény szerint frissíti a vírusdefiníciókat:
A ClamAV tesztelése víruskereső e-mailekben
Annak ellenőrzésére, hogy a ClamAV megfelelően működik-e, töltsünk le egy tesztvírust (amelyet a http://www.eicar.org/download/eicar.com címről szerezhetünk be) a [email Maildir-jába ( amely a /home/vmail/linuxnewz.com/tecmint/Maildir címen található, hogy szimulálja a levél mellékleteként kapott fertőzött fájlt:
cd /home/vmail/linuxnewz.com/tecmint/Maildir
wget http://www.eicar.org/download/eicar.com
Ezután vizsgálja meg rekurzívan a /home/vmail/linuxnewz.com könyvtárat:
clamscan --infected --remove --recursive /home/vmail/linuxnewz.com
Most nyugodtan állítsa be ezt a vizsgálatot, hogy végigfusson egy cronjobon. Hozzon létre egy /etc/cron.daily/dailyclamscan
nevű fájlt, és illessze be a következő sorokat:
#!/bin/bash
SCAN_DIR="/home/vmail/linuxnewz.com"
LOG_FILE="/var/log/clamav/dailyclamscan.log"
touch $LOG_FILE
/usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE
és adj végrehajtási engedélyeket:
chmod +x /etc/cron.daily/dailyclamscan
A fenti cronjob rekurzívan átvizsgálja a levelezőszerver könyvtárát, és működéséről naplót hagy a /var/log/clamav/dailyclamscan.log
fájlban (győződjön meg róla, hogy a /var/log/clamav ) könyvtár létezik).
Nézzük meg, mi történik, ha elküldjük az eicar.com fájlt a [email címről a [email címre:
Összegzés
Ha követte az ebben az oktatóanyagban és a sorozat előző két cikkében ismertetett lépéseket, akkor most egy működő Postfix e-mail kiszolgálója van spam- és vírusvédelemmel.
NYILATKOZAT: Felhívjuk figyelmét, hogy a szerverek biztonsága hatalmas téma, és egy ilyen rövid sorozatban nem lehet kellőképpen foglalkozni vele.
Emiatt erősen ajánlom, hogy ismerkedjen meg a sorozatban használt eszközökkel és azok kézikönyvoldalaival. Bár minden tőlem telhetőt megtettem, hogy lefedjem a témával kapcsolatos alapvető fogalmakat, ne feltételezze, hogy a sorozat végighaladása után teljes képesítéssel rendelkezik egy e-mail szerver üzemi környezetben történő beállítására és karbantartására.
Ez a sorozat kiindulópontnak és nem kimerítő útmutatónak készült a Linux levelezőszerver-adminisztrációjához.
Valószínűleg más ötletek is eszébe jutnak, amelyek gazdagíthatják ezt a sorozatot. Ha igen, nyugodtan írjon nekünk az alábbi megjegyzés űrlap segítségével. Kérdéseit és egyéb javaslatait is szívesen fogadjuk – szeretettel várjuk!