Использование Dr.Web для почтовых серверов UNIX в режиме прозрачного прокси |
•Настройка параметров Dr.Web MailD •Настройка параметров «прозрачного» прокси •Настройка параметров проверки
Если ваш почтовый сервер не может быть интегрирован с Dr.Web для почтовых серверов UNIX через интерфейсы Milter, Spamd или Rspamd, или с помощью протокола ClamAV, вы можете обеспечить его защиту с помощью компонента Dr.Web Firewall для Linux. Для этого нужно настроить его таким образом, чтобы все данные, поступающие на сервер с установленным Dr.Web для почтовых серверов UNIX, проходили проходили проверку в мониторе сетевых соединений SpIDer Gate (режим «прозрачного» прокси). Настройка параметров Dr.Web MailD Для интеграции Dr.Web MailD с сервером электронной почты отредактируйте в конфигурационном файле значения следующих параметров в секции [MailD]: •в значении параметра TemplateContacts укажите адрес администратора почтового сервера UNIX, которому будут пересылаться сообщения с обнаруженными угрозами; •в значении параметра ReportLanguages укажите язык, который будет использоваться при генерации служебных почтовых сообщений; •в значении параметра RepackPassword укажите способ генерации паролей для защищенных архивов с угрозами, добавляемых в сообщение при перепаковке. Настройка параметров «прозрачного» прокси Чтобы настроить режим «прозрачного» прокси, измените значение ряда параметров, находящихся в конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]):
Для просмотра и изменения настроек Dr.Web Firewall для Linux вы можете воспользоваться: •Утилитой управления из командной строки Dr.Web Ctl (используйте команды drweb-ctl cfshow и drweb-ctl cfset). •Веб-интерфейсом управления Dr.Web для почтовых серверов UNIX (по умолчанию доступ через браузер по адресу https://127.0.0.1:4443/). Чтобы обеспечить встраивание Dr.Web для почтовых серверов UNIX в каналы передачи электронной почты, использующие безопасное соединение SSL/TLS 1.Включите проверку трафика, передаваемого через SSL/TLS:
Рекомендуется использовать команду cfset утилиты drweb-ctl или веб-интерфейс управления, т. к. в этом случае также будут автоматически изменены правила проверки, зависящие от данного параметра. 2.Экспортируйте сертификат для подключения по SSL/TLS:
3.Добавьте полученный сертификат в системный перечень доверенных сертификатов и пропишите его в качестве доверенного у клиентов и сервера электронной почты. Подробнее см. в разделе Приложение Д. Генерация сертификатов SSL. Необходимо задать значения следующих параметров конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]): 1.Параметры сканирования сообщений электронной почты и обнаруженных в них вложений (ScanTimeout, HeuristicAnalysis, PackerMaxLevel, ArchiveMaxLevel, MailMaxLevel, ContainerMaxLevel, MaxCompressionRatio), ограничивающие длительность и ресурсоемкость проверки сообщений. Если детальная настройка не требуется, не изменяйте значения этих параметров. 2.Параметры группы Block*, содержащие настройки проверки ссылок и файлов в сообщениях. 3.Параметр BlockUnchecked, определяющий действия со стороны Dr.Web MailD в случае, если поступившее сообщение невозможно проверить. Если этот параметр имеет значение Yes, то сообщение: которое не возможно проверить, будет отклонено. Для более детальной настройки правил фильтрации сообщений электронной почты отредактируйте Lua-процедуру либо правила RuleSet. После внесения изменений в настройки перезапустите Dr.Web для почтовых серверов UNIX, выполнив команду:
Также вы можете перезапустить демон управления конфигурацией Dr.Web ConfigD с помощью команды:
|