ວິທີການເພີ່ມການປ້ອງກັນໄວຣັດແລະສະແປມໃຫ້ກັບ Postfix Mail Server ດ້ວຍ ClamAV ແລະ SpamAssassin - ພາກທີ 3


ໃນສອງບົດຂຽນກ່ອນ ໜ້າ ນີ້ຂອງຊຸດ Postfix ນີ້ທ່ານໄດ້ຮຽນຮູ້ວິທີການຕັ້ງຄ່າແລະຈັດການຖານຂໍ້ມູນ server email ຜ່ານ phpMyAdmin, ແລະວິທີການຕັ້ງຄ່າ Postfix ແລະ Dovecot ເພື່ອຈັດການຈົດ ໝາຍ ທີ່ເຂົ້າມາແລະອອກ. ນອກຈາກນັ້ນ, ພວກເຮົາໄດ້ອະທິບາຍວິທີການຕັ້ງຄ່າລູກຄ້າທາງອີເມວ, ເຊັ່ນວ່າ Thunderbird, ສຳ ລັບບັນຊີເສມືນທີ່ພວກເຮົາໄດ້ສ້າງຂື້ນມາກ່ອນ.

<

  • ຕັ້ງຄ່າ Server Postfix Mail Server ແລະ Dovecot ກັບ MariaDB - ພາກທີ 1
  • ວິທີການ ກຳ ນົດຄ່າ Postfix ແລະ Dovecot ກັບຜູ້ໃຊ້ໂດເມນ Virtual - ພາກທີ 2
  • ຕິດຕັ້ງແລະ ກຳ ຫນົດຄ່າໃຫ້ລູກຄ້າ Webmail RoundCube ກັບຜູ້ໃຊ້ແບບເສມືນໃນ Postfix - ສ່ວນທີ 4
  • ໃຊ້ Sagator, ປະຕູໄຊ Antivirus/Antispam ເພື່ອປົກປ້ອງເຄື່ອງອີເມວຂອງທ່ານ - ສ່ວນທີ 5
  • ເນື່ອງຈາກວ່າບໍ່ມີການຕິດຕັ້ງເຊີບເວີທາງອີເມວສາມາດເຮັດ ສຳ ເລັດໄດ້ໂດຍບໍ່ຕ້ອງມີການລະມັດລະວັງຕໍ່ກັບໄວຣັດແລະສະແປມ, ພວກເຮົາ ກຳ ລັງຈະເວົ້າເຖິງຫົວຂໍ້ນັ້ນໃນບົດຄວາມປະຈຸບັນ.

    ກະລຸນາຈື່ໄວ້ວ່າເຖິງແມ່ນວ່າ * ລະບົບປະຕິບັດການທີ່ຄ້າຍຄື nix ມັກຖືກຖືວ່າບໍ່ປອດໄພຈາກໄວຣັດ, ໂອກາດທີ່ລູກຄ້າທີ່ໃຊ້ລະບົບປະຕິບັດການອື່ນໆກໍ່ຈະເຊື່ອມຕໍ່ກັບເຊີບເວີອີເມວຂອງທ່ານ.

    ດ້ວຍເຫດຜົນດັ່ງກ່າວ, ທ່ານ ຈຳ ເປັນຕ້ອງໃຫ້ຄວາມ ໝັ້ນ ໃຈແກ່ພວກເຂົາວ່າທ່ານໄດ້ໃຊ້ມາດຕະການທີ່ ຈຳ ເປັນເພື່ອປົກປ້ອງພວກເຂົາໃນຂອບເຂດທີ່ເປັນໄປໄດ້ຈາກໄພຂົ່ມຂູ່ດັ່ງກ່າວ.

    ການຕັ້ງຄ່າ SpamAssassin ສຳ ລັບ Postfix

    ໃນຂັ້ນຕອນການຮັບອີເມວ, spamassassin ຈະຢືນຢູ່ລະຫວ່າງໂລກພາຍນອກແລະບໍລິການອີເມວທີ່ເຮັດວຽກຢູ່ໃນເຊີບເວີຂອງທ່ານເອງ. ຖ້າມັນພົບ, ອີງຕາມກົດລະບຽບນິຍາມແລະການຕັ້ງຄ່າຂອງມັນ, ວ່າຂໍ້ຄວາມທີ່ເຂົ້າມາແມ່ນຂີ້ເຫຍື້ອ, ມັນຈະຂຽນຄືນຫົວຂໍ້ເລື່ອງເພື່ອ ກຳ ນົດມັນຢ່າງຈະແຈ້ງ ມາເບິ່ງກັນວ່າຈະເປັນແນວໃດ.

    ເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍແມ່ນ /etc/mail/spamassassin/local.cf ແລະພວກເຮົາຄວນຮັບປະກັນວ່າຕົວເລືອກຕໍ່ໄປນີ້ມີຢູ່ (ເພີ່ມພວກມັນຖ້າພວກເຂົາບໍ່ຢູ່ຫລືບໍ່ສະແດງຄວາມ ຈຳ ເປັນຖ້າ ຈຳ ເປັນ):

    report_safe 0
    required_score 8.0
    rewrite_header Subject [SPAM]
    

    <

  • ເມື່ອ report_safe ຖືກຕັ້ງຄ່າເປັນ 0 (ມູນຄ່າທີ່ແນະ ນຳ), spam ທີ່ເຂົ້າມາຈະຖືກດັດແກ້ໂດຍການດັດແປງຫົວອີເມວເທົ່າກັບການຂຽນ ໃໝ່. ຖ້າມັນຖືກຕັ້ງເປັນ 1, ຂໍ້ຄວາມຈະຖືກລຶບອອກ.
  • ເພື່ອ ກຳ ນົດການຮຸກຮານຂອງຕົວກອງຂີ້ເຫຍື້ອ, ຈຳ ນວນທີ່ຕ້ອງການແມ່ນຕ້ອງຖືກຕິດຕາມດ້ວຍ ຈຳ ນວນເຕັມຫຼືເລກທົດສະນິຍົມ. ຈຳ ນວນ ໜ້ອຍ ລົງ, ຕົວກອງຈະມີຄວາມອ່ອນໄຫວຫຼາຍຂື້ນ. ການ ກຳ ນົດຄ່າທີ່ຕ້ອງການໃຫ້ກັບຄ່າໃນບ່ອນໃດ ໜຶ່ງ ລະຫວ່າງ 8.0 ແລະ 10.0 ແມ່ນແນະ ນຳ ໃຫ້ລະບົບຂະ ໜາດ ໃຫຍ່ທີ່ຮັບໃຊ້ບັນຊີອີເມວຫຼາຍໆ (~ 100s).
  • ເມື່ອທ່ານໄດ້ບັນທຶກການປ່ຽນແປງເຫຼົ່ານັ້ນ, ເປີດໃຊ້ແລະເລີ່ມຕົ້ນການບໍລິການການກັ່ນຕອງຂີ້ເຫຍື້ອ, ແລະຫຼັງຈາກນັ້ນປັບປຸງກົດລະບຽບສະແປມ:

    # systemctl enable spamassassin
    # systemctl start spamassassin
    # sa-update
    

    ສຳ ລັບຕົວເລືອກການຕັ້ງຄ່າເພີ່ມເຕີມ, ທ່ານອາດຈະຕ້ອງການອ້າງອີງໃສ່ເອກະສານໂດຍການແລ່ນ perldoc Mail :: SpamAssassin :: Conf ໃນແຖວ ຄຳ ສັ່ງ.

    ການປະສົມປະສານ Postfix ແລະ SpamAssassin

    ເພື່ອປະສົມປະສານ Postfix ແລະ spamassassin ຢ່າງມີປະສິດທິຜົນ, ພວກເຮົາຈະຕ້ອງສ້າງຜູ້ໃຊ້ແລະກຸ່ມທີ່ອຸທິດຕົນເພື່ອ ດຳ ເນີນການ daemon filter spam:

    # useradd spamd -s /bin/false -d /var/log/spamassassin
    

    ຕໍ່ໄປ, ຕື່ມສາຍຕໍ່ໄປນີ້ຢູ່ທາງລຸ່ມຂອງ /etc/postfix/master.cf :

    spamassassin unix - n n - - pipe flags=R user=spamd argv=/usr/bin/spamc -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
    

    ແລະຊີ້ບອກ (ຢູ່ເທິງສຸດ) ວ່າ spamassassin ຈະເຮັດ ໜ້າ ທີ່ເປັນ content_filter:

    -o content_filter=spamassassin
    

    ສຸດທ້າຍ, ເລີ່ມ Postfix ເພື່ອ ນຳ ໃຊ້ການປ່ຽນແປງ:

    # systemctl restart postfix
    

    ເພື່ອກວດສອບວ່າ SpamAssassin ກຳ ລັງເຮັດວຽກຢ່າງຖືກຕ້ອງແລະກວດພົບ spam ທີ່ເຂົ້າມາ, ການທົດສອບທີ່ຮູ້ກັນໃນນາມ GTUBE (Generic Test for Unsolicited Bulk Email) ແມ່ນສະ ໜອງ ໃຫ້.

    ເພື່ອປະຕິບັດການທົດສອບນີ້, ສົ່ງອີເມວຈາກໂດເມນທີ່ຢູ່ນອກເຄືອຂ່າຍຂອງທ່ານ (ເຊັ່ນ: Yahoo !, Hotmail, ຫຼື Gmail) ເຂົ້າໃນບັນຊີທີ່ຢູ່ໃນເຊີບເວີອີເມວຂອງທ່ານ. ກຳ ນົດເສັ້ນ Subject ກັບສິ່ງທີ່ທ່ານຕ້ອງການແລະໃສ່ຂໍ້ຄວາມຕໍ່ໄປນີ້ໃນຮ່າງກາຍຂອງຂໍ້ຄວາມ:

    XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
    

    ຍົກຕົວຢ່າງ, ການສົ່ງຂໍ້ຄວາມຂ້າງເທິງລົງໃນ ໜ່ວຍ ຂໍ້ຄວາມຈາກບັນຊີ Gmail ຂອງຂ້ອຍສ້າງຜົນໄດ້ຮັບຕໍ່ໄປນີ້:

    ແລະສະແດງແຈ້ງການທີ່ສອດຄ້ອງກັນໃນບັນທຶກ:

    # journalctl | grep spam
    

    ດັ່ງທີ່ທ່ານເຫັນໃນຮູບຂ້າງເທິງ, ຂໍ້ຄວາມອີເມວນີ້ໄດ້ຮັບຄະແນນສະແປມ 1002.3. ນອກຈາກນັ້ນ, ທ່ານສາມາດທົດສອບ spamassassin ສິດຈາກເສັ້ນ ຄຳ ສັ່ງ:

    # spamassassin -D < /usr/share/doc/spamassassin-3.4.0/sample-spam.txt
    

    ຄຳ ສັ່ງຂ້າງເທິງນີ້ຈະຜະລິດບາງ ຄຳ ເວົ້າທີ່ອອກມາເຊິ່ງຄວນປະກອບມີດັ່ງຕໍ່ໄປນີ້:

    ຖ້າການທົດສອບເຫຼົ່ານີ້ບໍ່ປະສົບຜົນ ສຳ ເລັດ, ທ່ານອາດຈະຕ້ອງການອ້າງອີງຄູ່ມືການ ນຳ ໃຊ້ spamassassin.

    ເລີ່ມຕົ້ນ ClamAV ແລະ Update ຄຳ ນິຍາມໄວຣັດ

    ເພື່ອເລີ່ມຕົ້ນ, ພວກເຮົາຈະຕ້ອງດັດແກ້ /etc/clamd.d/scan.conf . ຄວາມບໍ່ລົງລອຍກັນຕໍ່ໄປນີ້:

    LocalSocket /var/run/clamd.scan/clamd.sock
    

    ແລະສະແດງ ຄຳ ເຫັນອອກຫລືລຶບເສັ້ນ:

    Example
    

    ຫຼັງຈາກນັ້ນເປີດໃຊ້ແລະເລີ່ມຕົ້ນ daemon ເຄື່ອງສະແກນ clamav:

    # systemctl enable [email 
    # systemctl start [email 
    

    ແລະຢ່າລືມຕັ້ງຄ່າ blole antivirus_can_scan_system SELinux ເປັນ 1:

    # setsebool -P antivirus_can_scan_system 1
    

    ໃນຈຸດນີ້ມັນຄຸ້ມຄ່າແລະດີທີ່ຈະກວດເບິ່ງສະຖານະພາບຂອງການບໍລິການ:

    ດັ່ງທີ່ທ່ານເຫັນໃນຮູບຂ້າງເທິງ, ລາຍເຊັນໄວຣັສຂອງພວກເຮົາມີອາຍຸຫຼາຍກວ່າ 7 ວັນ. ເພື່ອປັບປຸງພວກມັນພວກເຮົາຈະໃຊ້ເຄື່ອງມືທີ່ເອີ້ນວ່າ freshclam ທີ່ຖືກຕິດຕັ້ງເປັນສ່ວນ ໜຶ່ງ ຂອງຊຸດ clamav-update.

    ວິທີທີ່ງ່າຍທີ່ສຸດໃນການປັບປຸງ ຄຳ ນິຍາມຂອງໄວຣັດແມ່ນຜ່ານວຽກ cron ທີ່ປະຕິບັດໄດ້ຕາມທີ່ຕ້ອງການ (ໜຶ່ງ ຄັ້ງຕໍ່ມື້, ໃນເວລາ 1 ໂມງເຊົ້າຂອງເວລາເຊີຟເວີຕາມທີ່ໄດ້ລະບຸໄວ້ໃນຕົວຢ່າງຕໍ່ໄປແມ່ນຖືວ່າພຽງພໍ):

    00 01 * * * root /usr/share/clamav/freshclam-sleep
    

    ທ່ານຍັງສາມາດປັບປຸງ ຄຳ ນິຍາມກ່ຽວກັບໄວຣັດດ້ວຍຕົນເອງ, ແຕ່ກ່ອນທ່ານຈະຕ້ອງ ກຳ ຈັດຫຼືອອກ ຄຳ ເຫັນຕໍ່ໄປນີ້ໃນ /etc/freshclam.conf .

    Example
    

    ຕອນນີ້ທ່ານຄວນຈະສາມາດ ດຳ ເນີນການໄດ້:

    # freshclam
    

    ເຊິ່ງຈະປັບປຸງ ຄຳ ນິຍາມຂອງໄວຣັດຕາມທີ່ຕ້ອງການ:

    ການທົດສອບ ClamAV ສຳ ລັບໄວຣັສໃນອີເມວ

    ເພື່ອພິສູດ ClamAV ກຳ ລັງເຮັດວຽກຢ່າງຖືກຕ້ອງ, ໃຫ້ດາວໂຫລດໄວຣັດທົດສອບ (ເຊິ່ງພວກເຮົາສາມາດເອົາຈາກ http://www.eicar.org/download/eicar.com) ໄປທີ່ Maildir of [email (ເຊິ່ງຕັ້ງຢູ່ໃນ/home/vmail/linuxnewz.com/tecmint/Maildir) ເພື່ອ ຈຳ ລອງເອກະສານທີ່ຕິດເຊື້ອທີ່ໄດ້ຮັບເປັນເອກະສານຕິດຄັດມາ:

    # cd /home/vmail/linuxnewz.com/tecmint/Maildir
    # wget http://www.eicar.org/download/eicar.com
    

    ແລະຫຼັງຈາກນັ້ນສະແກນໄດເລກະທໍລີ /home/vmail/linuxnewz.com ຄືນ ໃໝ່:

    # clamscan --infected --remove --recursive /home/vmail/linuxnewz.com
    

    ໃນປັດຈຸບັນ, ຮູ້ສຶກບໍ່ເສຍຄ່າທີ່ຈະຕັ້ງຄ່າ scan ນີ້ເພື່ອດໍາເນີນການຜ່ານ cronjob. ສ້າງແຟ້ມເອກະສານທີ່ໃສ່ຊື່ວ່າ /etc/cron.daily/dailyclamscan , ໃສ່ສາຍຕໍ່ໄປນີ້:

    #!/bin/bash
    SCAN_DIR="/home/vmail/linuxnewz.com"
    LOG_FILE="/var/log/clamav/dailyclamscan.log"
    touch $LOG_FILE
    /usr/bin/clamscan --infected --remove --recursive $SCAN_DIR >> $LOG_FILE
    

    ແລະອະນຸຍາດໃຫ້ປະຕິບັດການອະນຸຍາດ:

    # chmod +x /etc/cron.daily/dailyclamscan
    

    cronjob ຂ້າງເທິງນີ້ຈະສະແກນລາຍຊື່ຂອງ server server ຄືນແລະອອກຈາກບັນທຶກການ ດຳ ເນີນງານຂອງມັນຢູ່ໃນ /var/log/clamav/dailyclamscan.log (ໃຫ້ແນ່ໃຈວ່າໄດເລກະທໍລີ/var/log/clamav ມີຢູ່).

    ໃຫ້ເບິ່ງວ່າມີຫຍັງເກີດຂື້ນເມື່ອພວກເຮົາສົ່ງເອກະສານ eicar.com ຈາກ [email :

    ບົດສະຫຼຸບ

    ຖ້າທ່ານປະຕິບັດຕາມຂັ້ນຕອນທີ່ໄດ້ກ່າວມາໃນບົດແນະ ນຳ ນີ້ແລະໃນສອງບົດຂຽນກ່ອນ ໜ້າ ນີ້ຂອງຊຸດນີ້, ທ່ານປະຈຸບັນມີເຄື່ອງແມ່ຂ່າຍອີເມວ Postfix ທີ່ເຮັດວຽກດ້ວຍການປ້ອງກັນສະແປມແລະປ້ອງກັນໄວຣັດ.

    DISCLAIMER: ກະລຸນາສັງເກດວ່າຄວາມປອດໄພຂອງ server ແມ່ນຫົວຂໍ້ທີ່ກວ້າງຂວາງແລະບໍ່ສາມາດຖືກປົກຄຸມຢ່າງພຽງພໍໃນຊຸດສັ້ນໆເຊັ່ນນີ້.

    ດ້ວຍເຫດຜົນດັ່ງກ່າວ, ຂ້າພະເຈົ້າຂໍແນະ ນຳ ໃຫ້ທ່ານຮູ້ຈັກຄຸ້ນເຄີຍກັບເຄື່ອງມືທີ່ໃຊ້ໃນຊຸດນີ້ແລະ ໜ້າ ຜູ້ຊາຍຂອງພວກເຂົາ. ເຖິງແມ່ນວ່າຂ້າພະເຈົ້າໄດ້ເຮັດຈົນສຸດຄວາມສາມາດຂອງຕົນເພື່ອປົກຄຸມແນວຄວາມຄິດທີ່ ສຳ ຄັນທີ່ກ່ຽວຂ້ອງກັບຫົວຂໍ້ນີ້, ຢ່າຄິດວ່າຫລັງຈາກຜ່ານຊຸດນີ້ທ່ານມີຄຸນສົມບັດເຕັມທີ່ໃນການຕັ້ງຄ່າແລະຮັກສາເຄື່ອງແມ່ຂ່າຍອີເມວໃນສະພາບແວດລ້ອມການຜະລິດ.

    ຊຸດນີ້ມີຈຸດປະສົງເພື່ອເປັນຈຸດເລີ່ມຕົ້ນແລະບໍ່ແມ່ນ ຄຳ ແນະ ນຳ ທີ່ເຕັມໄປດ້ວຍການບໍລິຫານອີເມວໃນ Linux.

    ທ່ານອາດຈະຄິດກ່ຽວກັບແນວຄວາມຄິດອື່ນໆທີ່ສາມາດເພີ່ມຊຸດນີ້ໄດ້. ຖ້າເປັນດັ່ງນັ້ນ, ຮູ້ສຶກວ່າບໍ່ເສຍຄ່າທີ່ຈະຝາກຈົດ ໝາຍ ໃຫ້ພວກເຮົາໂດຍໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້. ຄຳ ຖາມແລະ ຄຳ ແນະ ນຳ ອື່ນໆກໍ່ໄດ້ຖືກຍົກຍ້ອງເຊັ່ນກັນ - ພວກເຮົາຫວັງວ່າຈະໄດ້ຍິນຈາກທ່ານ!