アンチウイルス/アンチスパムゲートウェイであるSagatorを使用してメールサーバーを保護する方法


私たちはウイルス感染(常に新しいものが出てくる)を読んでおり、日常的にスパムメールの影響を受けています。両方の迷惑行為に対して無料の商用ソリューション(クライアントアプリケーションとして利用可能)はたくさんありますが、システム管理者は、ユーザーのメールボックスに到達する前に、これらの脅威に対処するための戦略を立てる必要があります。

そのような戦略の1つは、ウイルス対策/スパム対策ゲートウェイを設定することです。このツールは、電子メールの内容に関する限り、外部と内部ネットワークの間の中間層(またはフィルター)と考えることができます。

さらに、考えてみれば、複数のマシンで個別に同じことを行うよりも、単一のソフトウェアを単一のマシン(メールサーバー)にインストールして保守する方がはるかに簡単です。

この記事では、Pythonで記述されたLinuxメールサーバー用のウイルス対策/スパム対策ゲートウェイであるSagatorを紹介します。特に、Sagatorは、データベースロギング、使用統計、およびユーザー向けの日次レポートを提供します。そうは言っても、始めましょう。

SagatorとPostfixメールサーバーのインストール

CentOS/RHEL 7にSagatorをインストールするには、次のRPMパッケージをダウンロードしてインストールします。最新のベータリリース(7)には、systemdのサポートと修正が含まれています。そのため、リポジトリからパッケージをダウンロードするのではなく、この方法を使用してインストールすることをお勧めします。

# rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-core-1.3.2-0.beta7.el7.noarch.rpm
# rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-1.3.2-0.beta7.el7.noarch.rpm

新しいサーバーにこのインストールを実行する場合は、依存関係として他のいくつかのパッケージをインストールする必要があることに注意してください。その中には、Postfix、ClamAV、SpamAssassinなどがあります。

さらに、電子メールの総数/クリーン/ウイルス/スパム数の日/週/月/年のグラフィックを作成および表示するユーティリティであるRrdtoolもインストールすることをお勧めします。

これらのグラフィックは、サービスとその依存関係が完全に機能するようになると、/ var/www/html/sagatorで利用できるようになります。

# yum install epel-release
# yum install postfix spamassassin clamav clamav-scanner clamav-scanner-systemd clamav-data clamav-update rrdtool

メールサーバーが必要になり、ウイルス対策/スパム対策ソフトウェアSagatorが接続できるため、これは驚くべきことではありません。さらに、MUA(メールユーザーエージェント、電子メールエージェントとも呼ばれます)機能を提供するmailxパッケージをインストールする必要がある場合があります。

DebianおよびUbuntuでは、プリコンパイルされた .deb パッケージからSagatorをインストールする必要があります。このパッケージは、ここからダウンロードして、次のようにインストールできます。

# wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator-base_1.3.2-0.beta7_all.deb 
# wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator_1.3.2-0.beta7_all.deb 
# dpkg -i sagator-base_1.3.2-0.beta7_all.deb
# dpkg -i sagator_1.3.2-0.beta7_all.deb 
# wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator-base_1.3.2-0.beta7_all.deb 
# wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator_1.3.2-0.beta7_all.deb 
# sudo dpkg -i sagator-base_1.3.2-0.beta7_all.deb
# sudo dpkg -i sagator_1.3.2-0.beta7_all.deb

CentOSの場合と同様に、メールサーバー、SpamAssassin、およびClamAVパッケージをインストールして構成する必要があります。

# aptitude install postfix spamassassin clamav clamav-daemon -y

Ubuntuでsudoを使用することを忘れないでください。

次に、ディストリビューションに関係なく、ClamAVを開始する前にウイルス定義を更新する必要があります。それを行う前に、/ etc/clamd.d /scan.confと/etc/freshclam.confを編集し、次の行を削除します。

Example

また、/ etc/clamd.d/scan.confで、次の行のコメントが解除されていることを確認してください。

LocalSocket /var/run/clamd.scan/clamd.sock

最後に、

# freshclam

そして、ClamAV、SpamAssassin、およびSagatorを起動/有効にします。

# systemctl start [email protected]
# systemctl start spamassassin
# systemctl start sagator
# systemctl enable [email protected]
# systemctl enable spamassassin
# systemctl enable sagator

Sagatorログをチェックして、サービスが正しく開始されたことを確認することをお勧めします。

# systemctl status -l sagator

または詳細については、

# tail -f /var/spool/vscan/var/log/sagator/sagator.log

上記のコマンドを次の画像に示します。

LinuxでのSagatorの構成

メインの設定ファイルは/etc/sagator.confにあります。 Sagatorが正しく動作するために設定する必要のあるディレクティブの最小セットを見てみましょう。

ステップ1-chroot内でSagatorを使用するため、次の行のコメントが解除されていることを確認してください。

CHROOT = '/var/spool/vscan'

手順2–LOGFILEディレクティブが次の値と一致することを確認します。

LOGFILE = CHROOT + '/var/log/sagator/sagator.log'

ステップ3–Sagatorと統合されるアンチウイルスを選択します。これを行うには、下の画像で強調表示されている行にコメントが付いていないことを確認してください。

さまざまなウイルス対策ソリューションから自由に選択できますが、ClamAVはより高いパフォーマンスと安定性を提供します。このガイドではClamAVを使用しますが、構成ファイルには、Sagatorを他のウイルス対策/スパム対策ソリューションにフックするための手順が含まれていることに注意してください。

完了したら、実行します

# sagator --test

構成ファイルを確認します。出力がないのは良いことです!それ以外の場合は、先に進む前に、見つかったエラーに対処してください。

SagatorとPostfixの統合

SagatorをPostfixと統合するには、次の行が/etc/postfix/main.cfと/etc/postfix/master.cfに存在することを確認してください。

mynetworks = 127.0.0.0/8
content_filter = smtp:[127.0.0.1]:27
#smtp inet n - n -- smtpd
127.0.0.1:26 inet n - n - 30 smtpd
-o content_filter=
-o myhostname=localhost
-o local_recipient_maps=  -o relay_recipient_maps=
-o mynetworks=127.0.0.0/8  -o mynetworks_style=host
-o smtpd_restriction_classes=  -o smtpd_client_restrictions=
-o smtpd_helo_restrictions=  -o smtpd_sender_restrictions=
-o smtpd_data_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_use_tls=no

次に、postfixを再起動し、起動時に自動的に開始できるようになっていることを確認します。

# systemctl restart postfix
# systemctl enable postfix

これでテストを進めることができます。

Sagatorのテスト

Sagatorをテストするには、ユーザーrootからユーザーgacanepaに次の本文のメールを送信します。これは、以下の画像に示すように、SpamAssassinが提供する標準のGTUBE(迷惑メールの一般的なテスト)に他なりません。

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

それでは、ウイルスが添付ファイルとして送信されたときに何が起こるかを見てみましょう。次の例では、EICARテストを使用します(詳細については、このWikipediaエントリを参照してください)。

# wget http://www.eicar.org/download/eicar.com
# mail -a eicar.com gacanepa

次に、ログを確認します。

# tail -f /var/spool/vscan/var/log/sagator/sagator.log

拒否された電子メールは、対応する通知とともに送信者に返送されます。

これの何がそんなに良いのですか?ご覧のとおり、スパムやウイルスが実際に宛先メールサーバーやユーザーのメールボックスに到達することはありませんが、ゲートウェイレベルでドロップまたは拒否されます。

前に述べたように、グラフは http:// /sagator で入手できます。

概要

この記事では、メールサーバーとシームレスに統合して保護するウイルス対策/スパム対策ゲートウェイであるSagatorをインストールして構成する方法について説明しました。

詳細と機能については(この素晴らしいソフトウェアには、1つの記事で十分に説明できる以上のものがあります!)、プロジェクトのWebサイト(http://www.salstar.sk/sagator)を参照することをお勧めします。

いつものように、質問やコメントがある場合は、下のコメントフォームを使用して遠慮なくご連絡ください。

この記事を書いている間、Sagatorの開発者であるJan ONDREJ(SAL)の卓越したサポートに特に感謝します。