フィルターとしてのMTAとの統合 |
このセクションの内容 この統合方法では、メールメッセージスキャン用の外部フィルターとしてDr.Web MailDをメールサーバーに直接接続することになります。Milter、Spamd、またはRspamdインターフェースを使用するあらゆるメールサーバー(Exim、Sendmail、Postfixなど)がサポートされています。Postfixメールサーバーを使用する場合、コンポーネントはSMTPモードでも動作します(SMTPモードの動作原理の詳細については、Dr.Web vxCubeとの統合を参照)。 1. Milter、Spamd、Rspamd経由の接続 お使いのメールサーバーにDr.Web MailDを統合するには、設定ファイルの[MailD]で次のパラメータの値を編集します。 •Dr.Web MailDのMTAとの統合パラメータ。まず、使用するインターフェース(Milter、Spamd、Rspamd)を決定し、MTA接続のパラメータと、選択したインターフェースで受信するメールスキャンのパラメータを指定する必要があります。特定のインターフェースを介してMTAとの統合を制御するDr.Web MailDのすべてのパラメータには、その名前にそれぞれのプレフィックス(Milter*、Spamd*、Rspamd*)が付いています。 1.<interface>Socketは、対応するインターフェースを介してMTAからスキャン済みメールメッセージを取得するためにDr.Web MailDによって使用されるUNIXまたはネットワークソケットです。 2.メールメッセージスキャンの長さとリソース強度を制限するパラメータ(ScanTimeout、HeuristicAnalysis、PackerMaxLevel、ArchiveMaxLevel、MailMaxLevel、ContainerMaxLevel、MaxCompressionRatio)。詳細な調整が必要ない場合は、これらのパラメータの値を変更しないでください。 3.メールフィルタリングルールの詳細な設定については、デフォルトのメールスキャン用Luaスクリプトを編集してください。 •メールメッセージスキャン中のDr.Web MailDの一般的な動作パラメータ。TemplateContactsパラメータでは、脅威やスパムが検出された場合のメッセージ送信先となるメールサーバー管理者のアドレスを指定します。ReportLanguagesパラメータでは、サービスレポートの生成時に使用する言語を指定します。 すべての設定を調整したら、Dr.Web for UNIX Mail Serversを次のコマンドで再起動します。
設定デーモンDr.Web ConfigDは、次のコマンドでも再起動できます。
2. SMTPモードの接続 お使いのメールサーバーにDr.Web MailDを統合するには、設定ファイルの[MailD]セクションで次のパラメータの値を編集します。 1.SmtpSocket - MTAからチェック対象のメールメッセージを取得するためにDr.Web MailDによって使用されるUNIXまたはネットワークソケット。 2.SmtpSenderRelay - 処理済みのメールメッセージを送信するためにDr.Web MailDによって使用されるUNIXまたはネットワークソケット。 3.追加パラメータ(タイムアウト、利用可能な通信プロトコル、デバッグログへの出力)。パラメータにはSmtpプレフィックスが付きます。詳細な調整が必要ない場合は、これらのパラメータの値を変更しないでください。 4.メールフィルタリングルールの詳細な設定については、デフォルトのメールスキャン用Luaスクリプトを編集してください。 すべての設定を調整したら、Dr.Web for UNIX Mail Serversを次のコマンドで再起動します。
設定デーモンDr.Web ConfigDは、次のコマンドでも再起動できます。
1. Milter、Spamd、Rspamd経由の接続 MTAとDr.Web MailDの間のインタラクションを有効にするには、メールサーバーの設定を編集します。 1.メールメッセージをスキャンするときにMTAとDr.Web MailDのインタラクションに使用されるインターフェース(Milter、Spamd、Rspamd)を指定します。 2.選択したインターフェースを介してMTAをDr.Web MailDに接続するためのパラメータを指定します(使用するソケットは、Dr.Web MailD設定にある、対応するインターフェースの<interface>Socketパラメータで指定されているものと一致する必要があります)。 3.インタラクションインターフェースを介してメールのスキャン結果を受信した後に、MTAが実行するアクションを指定します。 設定の変更後、MTAを再起動します。 2. SMTPモードの接続 MTAとDr.Web MailDの間のインタラクションを有効にするには、メールサーバーの設定を編集します。 1.Dr.Web MailDにメールメッセージを送信するためのクライアントのパラメータを設定します。 2.Dr.Web MailDによってチェックされたメッセージを送信するためのMTAのパラメータを設定します。 3.指定したソケットを介したDr.Web MailDへのMTA接続のパラメータを設定します。 以下はMTA Postfix、Sendmail、Exim、CommuniGate Proの典型的な設定の例です。SMTPモードに加えて、Milter、Spamd、Rspamdのインターフェースを介し、メールメッセージの外部フィルターとしてDr.Web MailDを接続します。
1. Postfix •Milter: MTA設定ファイルmain.cfに以下の行を追加します。
•SMTPモードの場合: ▫MTA設定ファイルmain.cfに以下の行を追加します。
▫MTA設定ファイルmain.cfに以下の行を追加します。
2. Sendmail •Milter: MTAプロトタイプ設定ファイルsendmail.mcに以下の行を追加します。
サンプルファイルsendmail.mcを変更したら、次のいずれかのコマンドで、このファイルをアクティブな設定ファイルsendmail.cfに変更します。
3. Exim •Spamd: MTA設定ファイルexim.confに以下の行を追加します。
•Rspamd: MTA設定ファイルexim.confに以下の行を追加します。
4. CommuniGate Pro •Rspamd: 1.CommunigateProと連動するには特別なモジュールが必要です。これはDr.Webリポジトリに含まれており、標準のパッケージマネージャーを介してインストールできます。 Debian、Ubuntu、Mintの場合:
Red Hat Enterprise LinuxとCentOSの場合:
Fedoraの場合:
2.モジュールは/opt/drweb.com/share/cgp/にインストールされます。このディレクトリに移動し、ファイルCgpDrweb_AS_AV.pyを次のように実行可能にします。
3.Webインターフェースを使用してCommuniGate Proを設定します。 ▫Setting → General → Helpersに移動します。次のようにモジュールをCommuniGate Proに接続します。 ▪Content Filteringセクションで新しいフィルターを設定し、Enabledに切り替えます。 ▪フィルター名を指定します(例:CgpDrweb_AS_AV)。 ▪Program Pathパラメータで、スクリプトファイルへのパス(GNU/Linuxの場合は/opt/drweb.com/share/cgp/CgpDrweb_AS_AV.py)と、スクリプトを起動するためのオプション(-rはソケットのアドレスとポート、-uまたは--rspamd-unix-socketはUNIXソケットへのパス、--debugはデバッグモードで起動)を指定します。 Helpersを使用できるように、ExpertまたはAdvancedビューモードを有効化します(CommunigatePro設定のPreferences → Interface)。
▪変更内容を保存します。 ▫Setting → Mail → Rulesに移動します。 ▪新しいルール名(CgpDrweb_AS_AVなど)を指定し、Add Ruleをクリックします。 ▪Highestルール設定を選択し、変更内容を保存します。 ▪ルール名の右側にあるEditをクリックします。 ▪DataドロップダウンメニューでMessage Sizeを選択し、Operationフィールドでless thanを選択し、Parameterフィールドで40960000を指定します。 ▪ActionフィールドでExternalFilterを選択し、Parameterで、以前に作成したフィルターの名前(この場合はCgpDrweb_AS_AV)を選択します。 ▪変更内容を保存します。 ▫脅威検出レスポンスルールを追加し、その名前(Drweb_threatsなど)を指定して、Add Ruleをクリックします。 ▪ルールのプライオリティー5を指定し、変更内容を保存します。 ▪ルールの右側にあるEditをクリックします。ルールの条件を2回追加します。 ·DataドロップダウンリストでHeader Fieldを選択し、Operationフィールドでisを選択し、ParameterフィールドでX-Spam-Action: rejectを指定します。 ·DataドロップダウンリストでHeader Fieldを選択し、Operationフィールドでisを選択し、ParameterフィールドでX-Spam-Symbol-1: threat*を指定します。 ActionフィールドでReject withを選択します。Parameterでテキスト(The message contains threat(s)など)を指定します。 変更内容を保存します。 ▫脅威検出レスポンスルールを追加し、その名前(Drweb_spamなど)を指定して、Add Ruleをクリックします。 ▪ルールのプライオリティー5を指定し、変更内容を保存します。 ▪ルールの右側にあるEditをクリックします。ルールの条件を追加します。 ·DataドロップダウンメニューでHeader Fieldを選択します。 ·Operationフィールドでisを選択します。 ·ParameterフィールドでX-Spam-Action: tagを選択します。 ▪ActionフィールドでTag Subjectを選択し、Parameterでヘッダープレフィックス([SPAM]など)を指定します。 ▪変更内容を保存します。 4.以下のファイルのコンテンツをコピーして、hook.luaとして保存します。
5.次のコマンドを実行します。
フックのコード(hook.lua)を編集する場合は、変更後に次のようにDr.Web ConfigDを再起動する必要があります。
|