바이러스 백신/스팸 방지 게이트웨이인 Sagator를 사용하여 메일 서버를 보호하는 방법
우리는 바이러스 감염(항상 새로운 바이러스가 나타남)에 대해 읽고 매일 스팸 메일의 영향을 받습니다. 두 가지 문제에 대한 무료 및 상용 솔루션(클라이언트 응용 프로그램으로 사용 가능)이 많이 있지만 시스템 관리자는 이러한 위협이 사용자의 사서함에 도달하기 훨씬 전에 처리하기 위한 전략을 세워야 합니다.
그러한 전략 중 하나는 바이러스 백신/스팸 방지 게이트웨이를 설정하는 것입니다. 이메일 콘텐츠에 관한 한 이 도구를 외부 세계와 내부 네트워크 사이의 중간 계층(또는 필터)으로 생각할 수 있습니다.
게다가 생각해 보면 단일 소프트웨어를 여러 컴퓨터에 개별적으로 설치하고 유지하는 것보다 단일 컴퓨터(메일 서버)에 설치하고 유지 관리하는 것이 훨씬 쉽습니다.
이 기사에서는 Python으로 작성된 Linux 메일 서버용 바이러스 백신/스팸 방지 게이트웨이인 Sagator를 소개합니다. 무엇보다도 Sagator는 사용자를 위한 데이터베이스 로깅, 사용 통계 및 일일 보고서를 제공합니다. 이제 시작하겠습니다.
Sagator 및 Postfix 메일 서버 설치
CentOS/RHEL 7에 Sagator를 설치하려면 다음 RPM 패키지를 다운로드하여 설치하세요. 최신 베타 릴리스(7)에는 systemd에 대한 지원 및 수정 사항이 포함되어 있습니다. 따라서 저장소에서 패키지를 다운로드하는 대신 이 방법을 사용하여 설치하는 것을 선호합니다.
rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-core-1.3.2-0.beta7.el7.noarch.rpm
rpm -Uvh https://www.salstar.sk/pub/sagator/epel/testing/7/i386/sagator-1.3.2-0.beta7.el7.noarch.rpm
새로운 서버에서 이 설치를 수행하는 경우 Postfix, ClamAV 및 SpamAssassin을 포함하여 여러 가지 다른 패키지를 종속성으로 설치해야 합니다.
또한 일/주/월 /을 생성하고 표시하는 유틸리티인 Rrdtool을 설치할 수도 있습니다. 전체/치료/바이러스/스팸 이메일 수의 연도 그래픽.
서비스와 해당 종속성이 완전히 작동하면 이러한 그래픽을 /var/www/html/sagator에서 사용할 수 있습니다.
yum install epel-release
yum install postfix spamassassin clamav clamav-scanner clamav-scanner-systemd clamav-data clamav-update rrdtool
메일 서버가 필요하고 Sagator가 연결할 수 있는 바이러스 백신/스팸 방지 소프트웨어가 필요하므로 이는 놀라운 일이 아닙니다. 또한 MUA(메일 사용자 에이전트, 이메일 에이전트라고도 함) 기능을 제공하는 mailx 패키지를 설치해야 할 수도 있습니다.
Debian 및 Ubuntu에서는 미리 컴파일된 .deb
패키지에서 Sagator를 설치해야 하며, 여기에서 다운로드하여 다음과 같이 설치할 수 있습니다.
데비안 제시:
wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator-base_1.3.2-0.beta7_all.deb
wget https://www.salstar.sk/pub/sagator/debian/pool/jessie/testing/sagator_1.3.2-0.beta7_all.deb
dpkg -i sagator-base_1.3.2-0.beta7_all.deb
dpkg -i sagator_1.3.2-0.beta7_all.deb
우분투 트러스티:
wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator-base_1.3.2-0.beta7_all.deb
wget https://www.salstar.sk/pub/sagator/ubuntu/pool/trusty/testing/sagator_1.3.2-0.beta7_all.deb
sudo dpkg -i sagator-base_1.3.2-0.beta7_all.deb
sudo dpkg -i sagator_1.3.2-0.beta7_all.deb
CentOS의 경우와 마찬가지로 메일 서버, SpamAssassin 및 ClamAV 패키지를 설치하고 구성해야 합니다.
aptitude install postfix spamassassin clamav clamav-daemon -y
Ubuntu에서는 sudo를 사용하는 것을 잊지 마세요.
다음으로 배포에 관계없이 ClamAV를 시작하기 전에 바이러스 정의를 업데이트해야 합니다. 이를 수행하기 전에 /etc/clamd.d/scan.conf 및 /etc/freshclam.conf를 편집하고 다음 줄을 삭제하세요.
Example
또한 /etc/clamd.d/scan.conf에서 다음 줄의 주석 처리가 해제되었는지 확인하세요.
LocalSocket /var/run/clamd.scan/clamd.sock
마지막으로
freshclam
ClamAV, SpamAssassin 및 Sagator를 시작/활성화합니다.
systemctl start clamd@scan
systemctl start spamassassin
systemctl start sagator
systemctl enable clamd@scan
systemctl enable spamassassin
systemctl enable sagator
서비스가 올바르게 시작되었는지 확인하기 위해 Sagator 로그를 확인할 수 있습니다.
systemctl status -l sagator
또는 자세한 내용은
tail -f /var/spool/vscan/var/log/sagator/sagator.log
위의 명령은 다음 이미지에 설명되어 있습니다.
Linux에서 Sagator 구성
기본 구성 파일은 /etc/sagator.conf에 있습니다. Sagator가 제대로 작동하기 위해 설정해야 하는 최소 지시문 세트를 살펴보겠습니다.
1단계 – chroot 내에서 Sagator를 사용할 것이므로 다음 줄의 주석 처리를 제거해야 합니다.
CHROOT = '/var/spool/vscan'
2단계 – LOGFILE 지시어가 다음 값과 일치하는지 확인하세요.
LOGFILE = CHROOT + '/var/log/sagator/sagator.log'
3단계 – Sagator와 통합될 바이러스 백신을 선택합니다. 이렇게 하려면 아래 이미지에 강조 표시된 줄의 주석 처리가 해제되어 있는지 확인하세요.
다양한 바이러스 백신 솔루션 중에서 자유롭게 선택할 수 있지만 ClamAV는 더 높은 성능과 안정성을 제공합니다. 이 가이드에서는 ClamAV를 사용하지만 구성 파일에는 Sagator를 다른 바이러스 백신/스팸 솔루션에 연결하는 지침이 포함되어 있다는 점을 명심하십시오.
완료되면 실행하세요.
sagator --test
구성 파일을 확인하려면. 출력이 없는 것은 좋은 일입니다! 그렇지 않은 경우 계속하기 전에 발견된 오류를 모두 해결하세요.
Sagator와 Postfix 통합
Sagator를 Postfix와 통합하려면 /etc/postfix/main.cf 및 /에 다음 줄이 있는지 확인하세요. etc/postfix/master.cf:
mynetworks = 127.0.0.0/8
content_filter = smtp:[127.0.0.1]:27
#smtp inet n - n -- smtpd
127.0.0.1:26 inet n - n - 30 smtpd
-o content_filter=
-o myhostname=localhost
-o local_recipient_maps= -o relay_recipient_maps=
-o mynetworks=127.0.0.0/8 -o mynetworks_style=host
-o smtpd_restriction_classes= -o smtpd_client_restrictions=
-o smtpd_helo_restrictions= -o smtpd_sender_restrictions=
-o smtpd_data_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_use_tls=no
그런 다음 postfix를 다시 시작하고 부팅 시 자동으로 시작되도록 활성화되어 있는지 확인하세요.
systemctl restart postfix
systemctl enable postfix
이제 테스트를 진행할 수 있습니다.
새게이터 테스트
Sagator를 테스트하려면 사용자 root에서 사용자 gacanepa에게 다음 본문을 포함한 이메일을 보냅니다. 이는 아래 이미지와 같이 SpamAssassin에서 제공하는 표준 GTUBE(원치 않는 대량 이메일에 대한 일반 테스트) 그 이상도 그 이하도 아닙니다. :
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
이제 바이러스가 첨부 파일로 전송되면 어떤 일이 발생하는지 살펴보겠습니다. 다음 예에서는 EICAR 테스트를 사용합니다(자세한 내용은 이 Wikipedia 항목 참조).
wget http://www.eicar.org/download/eicar.com
mail -a eicar.com gacanepa
그런 다음 로그를 확인하십시오.
tail -f /var/spool/vscan/var/log/sagator/sagator.log
거부된 이메일은 해당 알림과 함께 보낸 사람에게 다시 전달됩니다.
이게 뭐가 그렇게 좋은데? 보시다시피 스팸 및 바이러스는 실제로 대상 메일 서버와 사용자 편지함에 도달하지 못하지만 게이트웨이 수준에서는 삭제되거나 거부됩니다.
앞서 언급했듯이 그래프는 http://<서버 IP 또는 호스트 이름>/sagator
에서 확인할 수 있습니다.
요약
이 기사에서는 메일 서버와 원활하게 통합되고 보호하는 바이러스 백신/스팸 방지 게이트웨이인 Sagator를 설치하고 구성하는 방법을 설명했습니다.
더 많은 정보와 추가 기능(이 놀라운 소프트웨어에는 단일 기사에서 적절하게 다룰 수 있는 것보다 훨씬 더 많은 내용이 있습니다!)을 보려면 해당 프로젝트 웹사이트(http://www.salstar.sk/sagator)를 참조하세요.
언제나 그렇듯, 질문이나 의견이 있으면 주저하지 말고 아래 의견 양식을 사용하여 연락해 주세요.
이 글을 쓰는 동안 탁월한 지원을 해주신 Sagator의 개발자인 Jan ONDREJ(SAL)에게 특별히 감사드립니다.