1.Для начала работы с установленным Dr.Web Mail Security Suite выполните его активацию, получив и установив ключевой файл.
2.Далее рекомендуется выполнить проверку работоспособности Dr.Web Mail Security Suite.
3.Интегрируйте Dr.Web Mail Security Suite с используемым вами сервером электронной почты, подключив его в качестве внешнего фильтра, работающего через расширение Milter, Spamd, Rspamd или в режиме интеграции SMTP. Вы также можете интегрировать Dr.Web Mail Security Suite с веб-сервисом Dr.Web vxCube для проверки почтовых вложений.
4.Если вы хотите использовать Dr.Web Mail Security Suite в режиме SMTP-прокси, предварительно установите и настройте сервер электронной почты (если он еще не установлен), выполняющий функции транзитного MTA.
5.В системах, основанных на GNU/Linux, вы можете настроить режим прокси, работающего прозрачного для вашего сервера электронной почты и/или MUA. В данном режиме вам не потребуется выполнять непосредственную интеграцию Dr.Web Mail Security Suite с сервером. Поддерживается прозрачное встраивание в протоколы SMTP, POP3, IMAP.
6.Проверьте состав запущенных компонентов и при необходимости включите дополнительные компоненты, которые по умолчанию отключены, если они необходимы для защиты вашего сервера (например, Dr.Web ClamD или Dr.Web SNMPD).
|
Для корректной работы дополнительных компонентов может оказаться недостаточно только их включения. Возможно также потребуется внести изменения в их настройки, заданные по умолчанию.
|
Для просмотра перечня установленных и запущенных компонентов, а также их настройки, вы можете воспользоваться:
•утилитой управления из командной строки Dr.Web Ctl (используйте команды drweb-ctl appinfo, drweb-ctl cfshow и drweb-ctl cfset);
•веб-интерфейсом управления Dr.Web Mail Security Suite (по умолчанию доступ через браузер осуществляется по адресу https://127.0.0.1:4443).
|
Dr.Web Mail Security Suite выполняет только следующие действия с сообщениями электронной почты:
•проверку сообщений на соответствие критериям, заданным администратором, и на наличие признаков спама (в том числе путем проверки домена отправителя в черных списках DNSxL, при соответствующей настройке);
•поиск ссылок на вредоносные веб-сайты и веб-сайты из нежелательных категорий;
•выявление вредоносных вложений.
Если протокол, по которому сообщение было получено на проверку, а также сторона, передавшая сообщение (MTA/MDA или MUA), поддерживают модификацию сообщений, переданных на проверку, то, помимо стандартных действий «Пропустить» и «Отклонить», Dr.Web Mail Security Suite может выполнить перепаковку сообщения на основании одного из предопределенных шаблонов перепаковки (в процессе перепаковки все угрозы перемещаются в прикрепляемый к сообщению защищенный архив, а в тело сообщения добавляется уведомление о наличии в нем угроз и/или нежелательного содержимого). Кроме того, поддерживается базовая функциональность по добавлению и модификации указанных заголовков сообщений электронной почты.
Все прочие действия (например, отправка уведомлений администратору, безвозвратное удаление или переименование вложенных файлов), если они необходимы, следует реализовывать на стороне защищаемого сервера электронной почты (MTA/MDA). При необходимости к серверу можно подключить специализированные модули-фильтры от сторонних разработчиков, предназначенные для подобной обработки.
Функция проверки сообщений электронной почты на наличие признаков спама может отсутствовать в составе Dr.Web Mail Security Suite, в зависимости от поставки.
|
|