웹사이트 검색

바이러스 백신/스팸 방지 게이트웨이인 Sagator를 사용하여 메일 서버를 보호하는 방법


우리는 바이러스 감염(항상 새로운 바이러스가 나타남)에 대해 읽고 매일 스팸 메일의 영향을 받습니다. 두 가지 문제에 대한 무료 및 상용 솔루션(클라이언트 응용 프로그램으로 사용 가능)이 많이 있지만 시스템 관리자는 이러한 위협이 사용자의 사서함에 도달하기 훨씬 전에 처리하기 위한 전략을 세워야 합니다.

그러한 전략 중 하나는 바이러스 백신/스팸 방지 게이트웨이를 설정하는 것입니다. 이메일 콘텐츠에 관한 한 이 도구를 외부 세계와 내부 네트워크 사이의 중간 계층(또는 필터)으로 생각할 수 있습니다.

게다가 생각해 보면 단일 소프트웨어를 여러 컴퓨터에 개별적으로 설치하고 유지하는 것보다 단일 컴퓨터(메일 서버)에 설치하고 유지 관리하는 것이 훨씬 쉽습니다.

이 기사에서는 Python으로 작성된 Linux 메일 서버용 바이러스 백신/스팸 방지 게이트웨이인 Sagator를 소개합니다. 무엇보다도 Sagator는 사용자를 위한 데이터베이스 로깅, 사용 통계 및 일일 보고서를 제공합니다. 이제 시작하겠습니다.

Sagator 및 Postfix 메일 서버 설치

CentOS/RHEL 7Sagator를 설치하려면 다음 RPM 패키지를 다운로드하여 설치하세요. 최신 베타 릴리스(7)에는 systemd에 대한 지원 및 수정 사항이 포함되어 있습니다. 따라서 저장소에서 패키지를 다운로드하는 대신 이 방법을 사용하여 설치하는 것을 선호합니다.

rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-core-1.3.2-0.beta7.el7.noarch.rpm
rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-1.3.2-0.beta7.el7.noarch.rpm

새로운 서버에서 이 설치를 수행하는 경우 Postfix, ClamAV 및 SpamAssassin을 포함하여 여러 가지 다른 패키지를 종속성으로 설치해야 합니다.

또한 // /을 생성하고 표시하는 유틸리티인 Rrdtool을 설치할 수도 있습니다. 전체/치료/바이러스/스팸 이메일 수의 연도 그래픽.

서비스와 해당 종속성이 완전히 작동하면 이러한 그래픽을 /var/www/html/sagator에서 사용할 수 있습니다.

yum install epel-release
yum install postfix spamassassin clamav clamav-scanner clamav-scanner-systemd clamav-data clamav-update rrdtool

메일 서버가 필요하고 Sagator가 연결할 수 있는 바이러스 백신/스팸 방지 소프트웨어가 필요하므로 이는 놀라운 일이 아닙니다. 또한 MUA(메일 사용자 에이전트, 이메일 에이전트라고도 함) 기능을 제공하는 mailx 패키지를 설치해야 할 수도 있습니다.

DebianUbuntu에서는 미리 컴파일된 .deb 패키지에서 Sagator를 설치해야 하며, 여기에서 다운로드하여 다음과 같이 설치할 수 있습니다.

데비안 제시:

wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator-base_1.3.2-0.beta7_all.deb 
wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator_1.3.2-0.beta7_all.deb 
dpkg -i sagator-base_1.3.2-0.beta7_all.deb
dpkg -i sagator_1.3.2-0.beta7_all.deb 

우분투 트러스티:

wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator-base_1.3.2-0.beta7_all.deb 
wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator_1.3.2-0.beta7_all.deb 
sudo dpkg -i sagator-base_1.3.2-0.beta7_all.deb
sudo dpkg -i sagator_1.3.2-0.beta7_all.deb

CentOS의 경우와 마찬가지로 메일 서버, SpamAssassinClamAV 패키지를 설치하고 구성해야 합니다.

aptitude install postfix spamassassin clamav clamav-daemon -y

Ubuntu에서는 sudo를 사용하는 것을 잊지 마세요.

다음으로 배포에 관계없이 ClamAV를 시작하기 전에 바이러스 정의를 업데이트해야 합니다. 이를 수행하기 전에 /etc/clamd.d/scan.conf/etc/freshclam.conf를 편집하고 다음 줄을 삭제하세요.

Example

또한 /etc/clamd.d/scan.conf에서 다음 줄의 주석 처리가 해제되었는지 확인하세요.

LocalSocket /var/run/clamd.scan/clamd.sock

마지막으로

freshclam

ClamAV, SpamAssassin 및 Sagator를 시작/활성화합니다.

systemctl start clamd@scan
systemctl start spamassassin
systemctl start sagator
systemctl enable clamd@scan
systemctl enable spamassassin
systemctl enable sagator

서비스가 올바르게 시작되었는지 확인하기 위해 Sagator 로그를 확인할 수 있습니다.

systemctl status -l sagator

또는 자세한 내용은

tail -f /var/spool/vscan/var/log/sagator/sagator.log

위의 명령은 다음 이미지에 설명되어 있습니다.

Linux에서 Sagator 구성

기본 구성 파일은 /etc/sagator.conf에 있습니다. Sagator가 제대로 작동하기 위해 설정해야 하는 최소 지시문 세트를 살펴보겠습니다.

1단계chroot 내에서 Sagator를 사용할 것이므로 다음 줄의 주석 처리를 제거해야 합니다.

CHROOT = '/var/spool/vscan'

2단계LOGFILE 지시어가 다음 값과 일치하는지 확인하세요.

LOGFILE = CHROOT + '/var/log/sagator/sagator.log'

3단계 – Sagator와 통합될 바이러스 백신을 선택합니다. 이렇게 하려면 아래 이미지에 강조 표시된 줄의 주석 처리가 해제되어 있는지 확인하세요.

다양한 바이러스 백신 솔루션 중에서 자유롭게 선택할 수 있지만 ClamAV는 더 높은 성능과 안정성을 제공합니다. 이 가이드에서는 ClamAV를 사용하지만 구성 파일에는 Sagator를 다른 바이러스 백신/스팸 솔루션에 연결하는 지침이 포함되어 있다는 점을 명심하십시오.

완료되면 실행하세요.

sagator --test

구성 파일을 확인하려면. 출력이 없는 것은 좋은 일입니다! 그렇지 않은 경우 계속하기 전에 발견된 오류를 모두 해결하세요.

Sagator와 Postfix 통합

SagatorPostfix와 통합하려면 /etc/postfix/main.cf/에 다음 줄이 있는지 확인하세요. etc/postfix/master.cf:

mynetworks = 127.0.0.0/8
content_filter = smtp:[127.0.0.1]:27
#smtp inet n - n -- smtpd
127.0.0.1:26 inet n - n - 30 smtpd
-o content_filter=
-o myhostname=localhost
-o local_recipient_maps=  -o relay_recipient_maps=
-o mynetworks=127.0.0.0/8  -o mynetworks_style=host
-o smtpd_restriction_classes=  -o smtpd_client_restrictions=
-o smtpd_helo_restrictions=  -o smtpd_sender_restrictions=
-o smtpd_data_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_use_tls=no

그런 다음 postfix를 다시 시작하고 부팅 시 자동으로 시작되도록 활성화되어 있는지 확인하세요.

systemctl restart postfix
systemctl enable postfix

이제 테스트를 진행할 수 있습니다.

새게이터 테스트

Sagator를 테스트하려면 사용자 root에서 사용자 gacanepa에게 다음 본문을 포함한 이메일을 보냅니다. 이는 아래 이미지와 같이 SpamAssassin에서 제공하는 표준 GTUBE(원치 않는 대량 이메일에 대한 일반 테스트) 그 이상도 그 이하도 아닙니다. :

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

이제 바이러스가 첨부 파일로 전송되면 어떤 일이 발생하는지 살펴보겠습니다. 다음 예에서는 EICAR 테스트를 사용합니다(자세한 내용은 이 Wikipedia 항목 참조).

wget http://www.eicar.org/download/eicar.com
mail -a eicar.com gacanepa

그런 다음 로그를 확인하십시오.

tail -f /var/spool/vscan/var/log/sagator/sagator.log

거부된 이메일은 해당 알림과 함께 보낸 사람에게 다시 전달됩니다.

이게 뭐가 그렇게 좋은데? 보시다시피 스팸바이러스는 실제로 대상 메일 서버와 사용자 편지함에 도달하지 못하지만 게이트웨이 수준에서는 삭제되거나 거부됩니다.

앞서 언급했듯이 그래프는 http://<서버 IP 또는 호스트 이름>/sagator에서 확인할 수 있습니다.

요약

이 기사에서는 메일 서버와 원활하게 통합되고 보호하는 바이러스 백신/스팸 방지 게이트웨이인 Sagator를 설치하고 구성하는 방법을 설명했습니다.

더 많은 정보와 추가 기능(이 놀라운 소프트웨어에는 단일 기사에서 적절하게 다룰 수 있는 것보다 훨씬 더 많은 내용이 있습니다!)을 보려면 해당 프로젝트 웹사이트(http://www.salstar.sk/sagator)를 참조하세요.

언제나 그렇듯, 질문이나 의견이 있으면 주저하지 말고 아래 의견 양식을 사용하여 연락해 주세요.

이 글을 쓰는 동안 탁월한 지원을 해주신 Sagator의 개발자인 Jan ONDREJ(SAL)에게 특별히 감사드립니다.