Использование продукта в режиме прокси

На главную  Назад  Вперед

Данная возможность доступна только в составе дистрибутивов продукта, предназначенных для ОС семейства GNU/Linux.

Если вы используете почтовый сервер, который не может быть сопряжен с Dr.Web для почтовых серверов UNIX через Milter, Spamd или Rspamd, или посредством протокола ClamAV (используя непосредственно компонент Dr.Web ClamD), необходимо настроить компонент Dr.Web Firewall для Linux таким образом, чтобы данные, поступающие на почтовый сервер с установленным Dr.Web для почтовых серверов UNIX, проходили проверку в мониторе сетевых соединений SpIDer Gate (режим «прозрачного» прокси).

1) Настройка параметров Dr.Web MailD

Для настройки Dr.Web для почтовых серверов UNIX сначала необходимо проверить и при необходимости изменить значения ряда параметров, находящихся в конфигурационном файле, в секции настроек Dr.Web MailD (секция [MailD]).

При помощи параметров TemplateContacts и ReportLanguages определите параметры генерации писем при перепаковке сообщений с угрозами и/или спамом. В значении параметра RepackPassword укажите способ генерации паролей для защищенных архивов с угрозами, которые будут добавляться в письма при перепаковке (значение None, заданное по умолчанию, позволяет отказаться от защиты архивов при помощи пароля, что допустимо, но не рекомендуется).

2) Настройка параметров «прозрачного» прокси

Чтобы настроить режим «прозрачного» прокси, измените значение параметра InputDivert, находящегося в конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]):

InputDivert = Auto(interface:<сетевой интерфейс> protected:<список портов>)

где:

<сетевой интерфейс> – имя сетевого интерфейса (eth0, wlan и т.п.), через которые поступают входящие соединения на почтовый сервер, подлежащие проверке.

<список портов> – список номеров портов, на которые должны следовать соединения, подлежащие проверке (25, 110, 143 и т.п.).

Для просмотра и изменения настроек Dr.Web Firewall для Linux и SpIDer Gate вы можете воспользоваться:

Утилитой управления из командной строки Dr.Web Ctl (используйте команды drweb-ctl cfshow и drweb-ctl cfset).

Веб-интерфейсом управления Dr.Web для почтовых серверов UNIX (по умолчанию доступ через браузер по адресу https://127.0.0.1:4443/).

Например, команда:

# drweb-ctl cfset LinuxFirewall.InputDivert Auto(interface:eth0 protected:25,110,143)

Настроит Dr.Web Firewall для Linux таким образом, чтобы данные, следующие через интерфейс eth0 на порт 25 (обычно – протокол SMTP), 110 (обычно – протокол POP3) или 143 (обычно – протокол IMAP), проходили проверку в мониторе SpIDer Gate, который перенаправит их для проверки в компонент проверки почты Dr.Web MailD.

Кроме этого нужно убедиться, что включена проверка монитором SpIDer Gate соответствующих почтовых протоколов (параметры InspectSmtp, InspectPop3, InspectImap установлены в значение On).

Чтобы обеспечить встраивание Dr.Web для почтовых серверов UNIX в каналы передачи почты, использующие безопасное соединение SSL/TLS, дополнительно необходимо:

Включить проверку трафика, передаваемого через SSL/TLS, установив значение соответствующего параметра, выполнив команду:

# drweb-ctl cfset LinuxFirewall.UnwrapSsl Yes

Рекомендуется использовать команду cfset утилиты drweb-ctl или веб-интерфейс управления, т.к. в этом случае также будут автоматически изменены правила проверки, зависящие от данного параметра.

Экспортировать сертификат, который будет использован Dr.Web для почтовых серверов UNIX для встраивания в защищенные каналы SSL/TLS, выполнив команду (необходимо указать имя файла, в который будет сохранен сертификат в формате PEM):

$ drweb-ctl certificate > <cert_name>.pem

Добавить полученный сертификат в системный перечень доверенных сертификатов, и, возможно, прописать его в качестве доверенного у почтовых клиентов и сервера. Подробнее см. в разделе Приложение Д. Генерация сертификатов SSL.

3) Настройка параметров проверки

Необходимо задать значения следующих параметров конфигурационном файле, в секции настроек Dr.Web Firewall для Linux (секция [LinuxFirewall]):

1.Параметры сканирования сообщений электронной почты и обнаруженных в них вложений (ScanTimeout, HeuristicAnalysis, PackerMaxLevel, ArchiveMaxLevel, MailMaxLevel, ContainerMaxLevel, MaxCompressionRatio), ограничивающие длительность и ресурсоемкость проверки писем. При отсутствии необходимости в тонкой настройке рекомендуется оставить для данных параметров значения по умолчанию.

2.Параметры проверки ссылок и файлов в письмах, задав значения соответствующих параметров Block*.

3.Задать значение параметра BlockUnchecked, определяющего реакцию Dr.Web MailD на невозможность проверки поступившего письма (превышение при проверке заданных ограничений (см. предыдущий пункт), нарушение структуры сообщения, ошибка антивирусного ядра, наличие вложенных архивов, защищенных паролем и т.п.). Если данный параметр установлен в Yes, то в случае невозможности проверки письма и/или его вложений, к MTA будет отправлено предписание отвергнуть данное письмо.

4.Для более тонкой настройки правил фильтрации сообщений электронной почты (в зависимости от условий) отредактируйте правила RuleSet (описание правил доступно в Приложении Г Руководства администратора).

После внесения изменений в настройки следует перезапустить Dr.Web для почтовых серверов UNIX (используйте команду drweb-ctl reload). Также вы можете выполнить перезапуск демона управления конфигурацией Dr.Web ConfigD (используйте команду service drweb-configd restart).