U prethodna dva članka ovoga Postfix Naučili ste kako postaviti i upravljati bazom podataka poslužitelja e -pošte putem phpMyAdmina te kako konfigurirati Postfix i Dovecot za rukovanje dolaznom i odlaznom poštom. Osim toga, objasnili smo kako postaviti klijent pošte, poput Thunderbirda, za virtualne račune koje smo prethodno stvorili.
Budući da postavljanje poslužitelja e -pošte ne može biti dovršeno bez poduzimanja mjera opreza protiv virusa i neželjene pošte, pokriti ćemo tu temu u ovom članku.
Imajte na umu da čak i kada *poput niksa operacijski sustavi su obično smatra se bez virusa, velika je vjerojatnost da će se klijenti koji koriste druge operativne sustave također povezati s vašim poslužiteljem e -pošte.
Iz tog razloga morate im pružiti povjerenje da ste poduzeli potrebne mjere kako biste ih zaštitili u najvećoj mogućoj mjeri od takvih prijetnji.
U procesu primanja e -pošte, spamassassin će stajati između vanjskog svijeta i usluga e -pošte koje se izvode na vašem poslužitelju. Ako utvrdi, prema pravilima definicije i konfiguraciji, da je dolazna poruka neželjena pošta, prepisat će naslov predmeta kako bi je jasno identificirao kao takvu. Pogledajmo kako.
Glavna konfiguracijska datoteka je /etc/mail/spamassassin/local.cf
, a mi bismo se trebali pobrinuti za sljedeće opcije (dodajte ih ako nisu prisutne ili uklonite komentar ako je potrebno):
lokalno.cf
izvještaj_siguran 0. potrebna_omjera 8,0. rewrite_header Predmet [SPAM]
Nakon što spremite te promjene, omogućite i pokrenite uslugu filtriranja neželjene pošte, a zatim ažurirajte pravila neželjene pošte:
# systemctl omogućiti spamassassin. # systemctl pokrenite spamassassin. # sa-update.
Za dodatne mogućnosti konfiguracije možda ćete se htjeti pozvati na dokumentaciju pokretanjem perldoc Mail:: SpamAssassin:: Conf
u naredbenom retku.
Kako bismo učinkovito integrirali Postfix i spamassassin, morat ćemo stvoriti namjenskog korisnika i grupu za pokretanje demona filtra za neželjenu poštu:
# useradd spamd -s/bin/false -d/var/log/spamassassin.
Zatim dodajte sljedeći redak pri dnu /etc/postfix/master.cf
:
majstor.cf
spamassassin unix - n n - - zastavice cijevi = R korisnik = spamd argv =/usr/bin/spamc -e/usr/sbin/sendmail -oi -f $ {pošiljatelj} $ {primatelj}
I naznačite (pri vrhu) da će spamassassin poslužiti kao content_filter:
-o content_filter = spamassassin.
Na kraju, ponovno pokrenite Postfix da biste primijenili promjene:
# systemctl ponovno pokrenite postfix.
Da biste to provjerili SpamAssassin radi ispravno i otkriva dolaznu neželjenu poštu, test poznat kao GTUBE (Generički test za neželjenu skupnu e -poštu) je opskrbljen.
Da biste izvršili ovaj test, pošaljite e -poruku s domene izvan vaše mreže (kao što je Yahoo!, Hotmail ili Gmail) na račun koji se nalazi na vašem poslužitelju e -pošte. Postavite red Predmet na sve što želite i uključite sljedeći tekst u tijelo poruke:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-E-POŠTA*C.34X.
Na primjer, slanje gornjeg teksta u tijelu poruke s mog Gmail računa daje sljedeći rezultat:
I prikazuje odgovarajuću obavijest u zapisnicima:
# journalctl | grep spam.
Kao što možete vidjeti na gornjoj slici, ova poruka e -pošte je dobila spam rezultat 1002.3. Osim toga, možete testirati spamassassin izravno iz naredbenog retka:
# spamassassin -DGornja naredba proizvest će zaista opsežan ispis koji bi trebao uključivati sljedeće:
Ako ti testovi nisu uspješni, preporučujemo da se obratite stranici spamassassin integracije vodič.
Pokretanje ClamAV -a i ažuriranje definicija virusa
Za početak ćemo morati urediti
/etc/clamd.d/scan.conf
. Raskomentirajte sljedeći redak:LocalSocket /var/run/clamd.scan/clamd.sock.i komentirajte ili izbrišite redak:
Primjer.Zatim omogućite i pokrenite demon skenera clamav:
# systemctl omogući [zaštićena e -pošta] # systemctl start [zaštićena e -pošta]i ne zaboravite postaviti antivirusni_kanski_skenski_sustav SELinux boolean za 1:
# setsebool -P antivirusni_can_scan_sustav 1.U ovom trenutku vrijedi i dobro provjeriti status usluge:
Kao što možete vidjeti na gornjoj slici, naši potpisi virusa stariji su od 7 dana. Za njihovo ažuriranje upotrijebit ćemo alat tzv svježa školjka koji je instaliran kao dio clamav-update paket.
Najjednostavniji način ažuriranja definicija virusa je putem a cron posao koji se izvršava onoliko često koliko želite (na primjer jednom dnevno, u 1 ujutro vrijeme poslužitelja navedeno u sljedećem primjeru smatra se dovoljnim):
00 01 * * * root/usr/share/clamav/freshclam-sleep.Definicije virusa možete ažurirati i ručno, ali prije toga ćete morati ukloniti ili komentirati sljedeći redak
/etc/freshclam.conf
.Primjer.Sada biste trebali moći pokrenuti:
# svježa školjka.koji će po želji ažurirati definicije virusa:
Testiranje ClamAV -a na virus u e -pošti
Potvrditi ClamAV radi ispravno, preuzmimo testni virus (koji možemo dobiti od http://www.eicar.org/download/eicar.com) u Maildir od [zaštićena e -pošta] (koji se nalazi u /home/vmail/linuxnewz.com/tecmint/Maildir) za simulaciju zaražene datoteke primljene kao privitak pošte:
# cd /home/vmail/linuxnewz.com/tecmint/Maildir. # wget http://www.eicar.org/download/eicar.com.A zatim skenirajte /home/vmail/linuxnewz.com direktorij rekurzivno:
# clamscan --infected --remove --recursive /home/vmail/linuxnewz.com.Sada slobodno postavite ovo skeniranje da radi kroz cronjob. Napravite datoteku pod nazivom
/etc/cron.daily/dailyclamscan
, umetnite sljedeće retke:#!/bin/bash. SCAN_DIR = "/home/vmail/linuxnewz.com" LOG_FILE = "/var/log/clamav/dailyclamscan.log" dodirnite $ LOG_FILE. /usr/bin/clamscan --infected --remove --recursive $ SCAN_DIR >> $ LOG_FILE.i dodijeliti dopuštenja za izvršavanje:
# chmod +x /etc/cron.daily/dailyclamscan.Gore navedeni cronjob će rekurzivno skenirati direktorij poslužitelja pošte i ostaviti zapisnik o svom radu u
/var/log/clamav/dailyclamscan.log
(provjerite je li /var/log/clamav imenik postoji).Pogledajmo što će se dogoditi kada pošaljemo eicar.com datoteka iz [zaštićena e -pošta] do [zaštićena e -pošta]:
Sažetak
Ako ste slijedili korake navedene u ovom vodiču i u prethodna dva članka ove serije, sada imate radni Postfix poslužitelj e -pošte sa zaštitom od neželjene pošte i antivirusa.
ODRICANJE: Imajte na umu da je sigurnost poslužitelja velika tema i ne može se na odgovarajući način obuhvatiti kratkim serijama poput ovoga.
Iz tog razloga vas jako potičem da se upoznate s alatima koji se koriste u ovoj seriji i njihovim stranicama s uputama. Iako sam dao sve od sebe da obuhvatim bitne pojmove povezane s ovom temom, nemojte to pretpostavljati nakon prolazeći kroz ovu seriju potpuno ste osposobljeni za postavljanje i održavanje poslužitelja e -pošte u produkciji okoliš.
Ova serija je zamišljena kao polazište, a ne kao iscrpan vodič za administraciju poslužitelja pošte u Linuxu.
Vjerojatno ćete se sjetiti drugih ideja koje mogu obogatiti ovaj niz. Ako je tako, slobodno nam pošaljite bilješku koristeći obrazac za komentare ispod. Cijenimo i pitanja i druge prijedloge - radujemo se vašem odgovoru!