Использование Dr.Web для почтовых серверов UNIX в режиме прозрачного прокси

В этом разделе

Настройка параметров Dr.Web MailD

Настройка параметров «прозрачного» прокси

Настройка параметров проверки

Данная возможность доступна только в составе дистрибутивов, предназначенных для ОС семейства GNU/Linux.

Если ваш почтовый сервер не может быть интегрирован с Dr.Web для почтовых серверов UNIX через интерфейсы Milter, Spamd или Rspamd, или с помощью протокола ClamAV, вы можете обеспечить его защиту с помощью компонента Dr.Web Firewall для Linux. Для этого нужно настроить его таким образом, чтобы все данные, поступающие на сервер с установленным Dr.Web для почтовых серверов UNIX, проходили проходили проверку в мониторе сетевых соединений SpIDer Gate (режим «прозрачного» прокси).

Настройка параметров Dr.Web MailD

Для интеграции Dr.Web MailD с сервером электронной почты отредактируйте в конфигурационном файле значения следующих параметров в секции [MailD]:

в значении параметра TemplateContacts укажите адрес администратора почтового сервера UNIX, которому будут пересылаться сообщения с обнаруженными угрозами;

в значении параметра ReportLanguages укажите язык, который будет использоваться при генерации служебных почтовых сообщений;

в значении параметра RepackPassword укажите способ генерации паролей для защищенных архивов с угрозами, добавляемых в сообщение при перепаковке.

Настройка параметров «прозрачного» прокси

Чтобы настроить режим «прозрачного» прокси, измените значение ряда параметров, находящихся в конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]):

Параметр

Требуемое значение

InspectSmtp

On, если требуется перехватывать данные, передаваемые по протоколу SMTP (передача данных между MUA и MTA или между MTA и MTA);

Off, если не требуется перехватывать данные, передаваемые по протоколу SMTP

InspectPop3

On, если требуется перехватывать данные, передаваемые по протоколу POP3 (передача данных между MUA и MDA);

Off, если не требуется перехватывать данные, передаваемые по протоколу POP3

InspectImap

On, если требуется перехватывать данные, передаваемые по протоколу IMAP (передача данных между MUA и MDA);

Off, если не требуется перехватывать данные, передаваемые по протоколу IMAP

AutoconfigureIptables

Yes

AutoconfigureRouting

Yes

LocalDeliveryMark

Auto

ClientPacketsMark

Auto

ServerPacketsMark

Auto

TproxyListenAddress

127.0.0.1:0

Если для работы Dr.Web Firewall для Linux используется особый IP-адрес или порт, укажите их здесь

OutputDivertEnable

Yes, если требуется перехватывать исходящие соединения (т. е. соединения, инициированные на данном узле, например, соединения инициированные MTA);

No, если не требуется перехватывать исходящие соединения

OutputDivertNfqueueNumber

Auto

OutputDivertConnectTransparently

No

InputDivertEnable

Yes, если требуется перехватывать входящие соединения (т. е. соединения, инициированные на удаленном узле, серверной стороной которых является приложение, работающее на данном узле, например, MTA);

No, если не требуется перехватывать входящие соединения

InputDivertNfqueueNumber

Auto

InputDivertConnectTransparently

Yes

Для просмотра и изменения настроек Dr.Web Firewall для Linux вы можете воспользоваться:

Утилитой управления из командной строки Dr.Web Ctl (используйте команды drweb-ctl cfshow и drweb-ctl cfset).

Веб-интерфейсом управления Dr.Web для почтовых серверов UNIX (по умолчанию доступ через браузер по адресу https://127.0.0.1:4443/).

Чтобы обеспечить встраивание Dr.Web для почтовых серверов UNIX в каналы передачи электронной почты, использующие безопасное соединение SSL/TLS

1.Включите проверку трафика, передаваемого через SSL/TLS:

# drweb-ctl cfset LinuxFirewall.UnwrapSsl Yes

Рекомендуется использовать команду cfset утилиты drweb-ctl или веб-интерфейс управления, т. к. в этом случае также будут автоматически изменены правила проверки, зависящие от данного параметра.

2.Экспортируйте сертификат для подключения по SSL/TLS:

$ drweb-ctl certificate > <cert_name>.pem

3.Добавьте полученный сертификат в системный перечень доверенных сертификатов и пропишите его в качестве доверенного у клиентов и сервера электронной почты. Подробнее см. в разделе Приложение Д. Генерация сертификатов SSL.

Настройка параметров проверки

Необходимо задать значения следующих параметров конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]):

1.Параметры сканирования сообщений электронной почты и обнаруженных в них вложений (ScanTimeout, HeuristicAnalysis, PackerMaxLevel, ArchiveMaxLevel, MailMaxLevel, ContainerMaxLevel, MaxCompressionRatio), ограничивающие длительность и ресурсоемкость проверки сообщений. Если детальная настройка не требуется, не изменяйте значения этих параметров.

2.Параметры группы Block*, содержащие настройки проверки ссылок и файлов в сообщениях.

3.Параметр BlockUnchecked, определяющий действия со стороны Dr.Web MailD в случае, если поступившее сообщение невозможно проверить. Если этот параметр имеет значение Yes, то сообщение: которое не возможно проверить, будет отклонено.

Для более детальной настройки правил фильтрации сообщений электронной почты отредактируйте Lua-процедуру либо правила RuleSet.

После внесения изменений в настройки перезапустите Dr.Web для почтовых серверов UNIX, выполнив команду:

# drweb-ctl reload

Также вы можете перезапустить демон управления конфигурацией Dr.Web ConfigD с помощью команды:

# service drweb-configd restart