ウェブサイト検索

ウイルス対策/スパム対策ゲートウェイである Sagator を使用してメール サーバーを保護する方法


私たちはウイルス感染の情報を目にし (新しいウイルスは常に出てきます)、何らかの形でスパムメールの影響を受けています。どちらの迷惑行為にも対応できる無料および商用のソリューション (クライアント アプリケーションとして利用可能) が多数ありますが、システム管理者は、これらの脅威がユーザーのメールボックスに到達するかなり前に、これらの脅威に対処する戦略を立てる必要があります。

そのような戦略の 1 つは、ウイルス対策/スパム対策ゲートウェイを設定することです。このツールは、電子メールのコンテンツに関する限り、外部の世界と内部ネットワークの間の中間層 (またはフィルター) と考えることができます。

さらに、よく考えてみると、単一のソフトウェアを 1 台のマシン (メール サーバー) にインストールして保守する方が、複数のマシンに個別に同じことを行うよりもはるかに簡単です。

この記事では、Python で書かれた Linux メール サーバー用のウイルス対策/スパム対策ゲートウェイであるSagator を紹介します。とりわけ、Sagator はデータベースのログ記録、使用統計、およびユーザー向けの日次レポートを提供します。ということで、始めましょう。

Sagator と Postfix メール サーバーのインストール

CentOS/RHEL 7Sagator をインストールするには、次の RPM パッケージをダウンロードしてインストールします。最新のベータ リリース (7) には、systemd のサポートと修正が含まれています。そのため、リポジトリからパッケージをダウンロードする代わりに、この方法を使用してインストールすることを推奨します。

rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-core-1.3.2-0.beta7.el7.noarch.rpm
rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-1.3.2-0.beta7.el7.noarch.rpm

新しいサーバーでこのインストールを実行する場合は、Postfix、ClamAV、SpamAssassin など、他のいくつかのパッケージを依存関係としてインストールする必要があることに注意してください。

さらに、//を作成および表示するユーティリティであるRrdtoolもインストールすることをお勧めします。 合計/クリーン/ウイルス/スパムメールののグラフィック。

サービスとその依存関係が完全に機能すると、これらのグラフィックは /var/www/html/sagator で利用できるようになります。

yum install epel-release
yum install postfix spamassassin clamav clamav-scanner clamav-scanner-systemd clamav-data clamav-update rrdtool

メールサーバーと、Sagator が接続できるウイルス対策/スパム対策ソフトウェアが必要になるため、これは驚くべきことではありません。さらに、MUA (メール ユーザー エージェント、電子メール エージェントとも呼ばれる) 機能を提供する mailx パッケージのインストールが必要になる場合があります。

DebianUbuntu では、プリコンパイルされた .deb パッケージから Sagator をインストールする必要があります。このパッケージはここからダウンロードして、次のようにインストールできます。

Debian ジェシー:

wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator-base_1.3.2-0.beta7_all.deb 
wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator_1.3.2-0.beta7_all.deb 
dpkg -i sagator-base_1.3.2-0.beta7_all.deb
dpkg -i sagator_1.3.2-0.beta7_all.deb 

Ubuntu トラスティ:

wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator-base_1.3.2-0.beta7_all.deb 
wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator_1.3.2-0.beta7_all.deb 
sudo dpkg -i sagator-base_1.3.2-0.beta7_all.deb
sudo dpkg -i sagator_1.3.2-0.beta7_all.deb

CentOS の場合と同様、メール サーバー、SpamAssassin、および ClamAV パッケージをインストールして構成する必要があります。

aptitude install postfix spamassassin clamav clamav-daemon -y

Ubuntu では sudo を忘れずに使用してください。

次に、ディストリビューションに関係なく、ClamAV を開始する前にウイルス定義を更新する必要があります。これを行う前に、/etc/clamd.d/scan.conf/etc/freshclam.conf を編集し、次の行を削除します。

Example

また、/etc/clamd.d/scan.conf で、次の行のコメントが解除されていることを確認してください。

LocalSocket /var/run/clamd.scan/clamd.sock

最後に、実行します

freshclam

そして、ClamAV、SpamAssassin、Sagator を起動/有効にします。

systemctl start clamd@scan
systemctl start spamassassin
systemctl start sagator
systemctl enable clamd@scan
systemctl enable spamassassin
systemctl enable sagator

Sagator ログをチェックして、サービスが正しく開始されたことを確認することをお勧めします。

systemctl status -l sagator

または詳細については、

tail -f /var/spool/vscan/var/log/sagator/sagator.log

上記のコマンドを次の図に示します。

Linux での Sagator の構成

メインの設定ファイルは /etc/sagator.conf にあります。 Sagator が適切に動作するために設定する必要があるディレクティブの最小限のセットを見てみましょう。

ステップ 1chroot 内で Sagator を使用するので、次の行のコメントが解除されていることを確認してください。

CHROOT = '/var/spool/vscan'

ステップ 2LOGFILE ディレクティブが次の値と一致することを確認します。

LOGFILE = CHROOT + '/var/log/sagator/sagator.log'

ステップ 3 – Sagator と統合されるウイルス対策ソフトウェアを選択します。これを行うには、以下の画像で強調表示されている行のコメントが解除されていることを確認してください。

さまざまなウイルス対策ソリューションから自由に選択できますが、ClamAV はより高いパフォーマンスと安定性を提供します。このガイドでは ClamAV を使用しますが、設定ファイルには、Sagator を他のウイルス対策/スパム対策ソリューションに接続するための手順が含まれていることに注意してください。

終わったら実行してください

sagator --test

設定ファイルを確認するには。出力がないのは良いことです。それ以外の場合は、続行する前に、見つかったエラーに対処してください。

Sagator と Postfix の統合

SagatorPostfix と統合するには、次の行が /etc/postfix/main.cf/ に存在することを確認してください。 etc/postfix/master.cf:

mynetworks = 127.0.0.0/8
content_filter = smtp:[127.0.0.1]:27
#smtp inet n - n -- smtpd
127.0.0.1:26 inet n - n - 30 smtpd
-o content_filter=
-o myhostname=localhost
-o local_recipient_maps=  -o relay_recipient_maps=
-o mynetworks=127.0.0.0/8  -o mynetworks_style=host
-o smtpd_restriction_classes=  -o smtpd_client_restrictions=
-o smtpd_helo_restrictions=  -o smtpd_sender_restrictions=
-o smtpd_data_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_use_tls=no

次に、postfix を再起動し、起動時に自動的に開始するように有効になっていることを確認します。

systemctl restart postfix
systemctl enable postfix

これでテストを続行できます。

テスティング・サゲーター

Sagator をテストするには、次の本文を含む電子メールをユーザー root からユーザー gacanepa に送信します。これは、以下の画像に示すように、SpamAssassin によって提供される標準の GTUBE (迷惑バルク メールの汎用テスト) にほかなりません。 :

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

次に、ウイルスが添付ファイルとして送信された場合に何が起こるかを見てみましょう。次の例では、EICAR テストを使用します (詳細については、この Wikipedia エントリを参照してください)。

wget http://www.eicar.org/download/eicar.com
mail -a eicar.com gacanepa

次に、ログを確認します。

tail -f /var/spool/vscan/var/log/sagator/sagator.log

拒否された電子メールは、対応する通知とともに送信者に返送されます。

これの何がそんなに良いのでしょうか?ご覧のとおり、スパムウイルスは実際には宛先メール サーバーやユーザーのメールボックスに到達することはありませんが、ゲートウェイ レベルでドロップまたは拒否されます。

前に述べたように、グラフは http:///sagator で入手できます。

まとめ

この記事では、メール サーバーとシームレスに統合して保護するウイルス対策/スパム対策ゲートウェイである Sagator をインストールして構成する方法を説明しました。

さらに詳しい情報と機能 (この素晴らしいソフトウェアには 1 つの記事で十分に説明できる以上の機能がたくさんあります!) については、プロジェクトの Web サイト http://www.salstar.sk/sagator を参照してください。

いつものように、ご質問やご意見がございましたら、下のコメント フォームを使用して遠慮なくご連絡ください。

この記事の執筆中に多大なサポートをしていただいたSagator の開発者であるJan ONDREJ (SAL) に心より感謝いたします。