Cài đặt và cấu hình Spamd
Số trang: 10
Loại file: pdf
Dung lượng: 316.25 KB
Lượt xem: 4
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bạn đã từng biết đến Spamd, một dịch vụ giúp loại trừ thư rác trôi nổi vào hòm thư điện tử? Hôm nay chúng tôi sẽ giới thiệu một số tính năng nâng cao và hướng dẫn cách cài đặt, cấu hình của dịch vụ này. Hy vọng, lượng thư rác của bạn sẽ giảm đáng kể sau khi sử dụng nó.
Nội dung trích xuất từ tài liệu:
Cài đặt và cấu hình SpamdCài đặt và cấu hình SpamdNguồn:quantrimang.com Bạn đã từng biết đến Spamd, một dịch vụ giúp loại trừ thư rác trôi nổi vàohòm thư điện tử? Hôm nay chúng tôi sẽ giới thiệu một số tính năng nângcao và hướng dẫn cách cài đặt, cấu hình của dịch vụ này. Hy vọng, lượngthư rác của bạn sẽ giảm đáng kể sau khi sử dụng nó.Trình tự công việc như sau:1. Chọn kết nối vật lý và giản đồ địa chỉ IP.2. Cầu hình và chạy spamd.3. Liên hệ với OpenBSD để gửi lưu lượng TCP 25 tới spamd cho việc đánh giá(đây là bước cần thiết). Nhưng đồng thời cũng phải thông báo để OpenBSD gửilại thư điện tử của người gửi “vô hại” tới server e-mail thực. Các quy định PF(một trong các phiên bản iptable của OpenBSD) đòi hỏi điều đó.4. Cuối cùng là kiểm tra.Sử dụng một sơ đồ vật lý như trong hình minh hoạ bên dưới. “spamslayer” là góiOpenBSD chạy spamd tarpit/greylister, hoặc một tường lửa lọc gói mạnh. Có thểsử dụng máy Sun Ultra 5, 270MHZ với DRAM 256MB và ổ cứng dung lượng20GB; thư mục /var sẽ là nơi chứa file nhật lý (log), với kích thước khoảng 4GB.Gói này có ba giao diện:1. hme0: giao diện bên ngoài.2. fxp0: giao diện “đáng tin cậy” bên trong, và3. fxp1: giao diện DMZ. Hình minh họa“mailhost” là server mail thực, một máy Sun Ultra 5 khác, chạy UbuntuGNU/Linux 6.06 Dapper Drake. Nó sử dụng Postfix và Dovecor trong cấu hìnhmaildir và dùng địa chỉ IP riêng (192.168.10.11).Sau khi cài đặt và thiết lập các địa chỉ IP trên OpenBSD, bạn cần chỉnh sửa bafile:/etc/rc.conf: file cấu hình độ rộng hệ thống. Bạn có thể thay đổi thành/etc/rc.conf.local nếu muốn; các thiết lập trong file mới sẽ ghi đè lên giá trị mặcđịnh trong /etc/rc.conf./etc/pf.conf: các quy định PF; bắt buộc cho tất cả các hoạt động./etc/spamd.conf: sử dụng thiết lập mặc định trong file này cũng khá ổn, nhưngbạn có thể thay đổi hoặc tạo các ngắt cho chúng.Chú ý về giao diện trên BSD: Không giống như GNU/Linux, thường có eth0,eth1, eth2, …., các giao diện BSD được đặt tên theo trình điều khiển thiết bị. Sởdĩ giao diện được giới thiệu ở trên là fxp0, fxp1 do chúng ta có hai thẻ IntelEtherExpress Pro/100B sử dụng trình điều khiển fxp (tương ứng với eepro100trong Linux). Còn hme0 là thay cho “Sun Happy Meal Ethernet”, một card mạng(NIC) 10/100 tích hợp sẵn trong tất cả các gói Sun Ultra./etc/rc.conf kiểm soát một số thiết lập về thời gian khởi động. Thay đổi các dòngđã có với những thiết lập này, chúng sẽ có dạng như sau:Changes to /etc/rc.conf:pf=YESspamd_flags=-v -S 90 -n Postfix -hmailhost.cmosnetworks.com -G 60:4:864spamd_grey=YESpf_rules=/etc/pf.confMặc định thời gian cách ly trong “danh sách Nguy cơ trục trặc phần cứngđen” ban đầu là 25 phút. Nếu thay đổi tham số-G thành spamd_flags, giá trị mặc định sẽ lên Bạn sẽ cần tạo một file (khôngtới 60 phút. Sự thay đổi này là cần thiết, bởi được thể hiện trong phần càithực tế 25 phút quá ngắn so với yêu cầu thực đặt mặc định), lấy tên làtiễn. Tham số -v yêu cầu spamd ghi thông tin /var/db/spamd, (phải đăngmột cách chi tiết để khi gửi e-mail tới ai đó, nhập hệ thống với vai tròngười nhận sẽ được tự động đưa vào “danh người dùng root). Cung cấpsách trắng”. lệnh /var/db/spamd tất nhiên sẽ tạo người sở hữuNếu bạn chưa thấy dòng pf_rules, hãy thêm root:wheel. Tuy nhiên, file nàynó vào. cần được sở hữu bởi chủ của chương trình spamd, làTrang spamd man sẽ nói cho bạn biết phần còn _spamd. Đội phát triểnlại. OpenBSD chắc hẳn cũng đã biết về vấn đề này và sẽ sửaBước tiếp theo là quan tâm đến /etc/pf.conf. chữa nó trong phiên bản sắpNếu đã hiểu cổng chuyển tiếp (port forwarding), tới, kể cả vấn đề về quyềnNAT và tường lửa trạng thái là gì, bạn nên quan hạn. Song, thay vì chờ đợi tớitâm đến file sau. Các dòng có dấu “#” ở đầu là tận phiên bản sau, bạn có thểphần chú thích. sửa chúng dễ dàng bằng cách chạy lệnh chown/etc/pf.conf: _spamd:_spamd /var/db/spamd.# Đầu tiên, thiết lập các marcoexternalif = hme0internalif = fxp0dmzif = fxp1internalnet = 172.16.0.0/24dmznet = 192.168.10.0/24# Đây là những địa chỉ chúng ta không sẽ không bao giờ thấytrên Internet# Sử dụng bảng này để loại bỏ địa chỉ IP theo nguyên tắcsau.table persist {10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16,224.0.0.0/5}# Đưa ra danh sách những kẻ phát tán thư rác và người vôhại.# Thực hiện với các bảng PFtable persisttable persisttable persist file /etc/whitelist.txttable persist file /etc/blacklist.txt# Bình thường hoá các gói; đây thực sự là ý tưởng hay.scrub on $externalif all fragment reassemble random-idreassemble tcp# Bật chức năng NAT một-nhiềunat on $externalif inet proto {tcp, udp, icmp} from$internalnet to any -> $externalifnat on $externalif inet proto {tcp, udp, icmp} from $dmznetto any -> $externalif#Ngăn chặn spammer (những kẻ phát tán thư rác)!# Định hướng lại lưu lượng SMTP tới hoặc là spamd cục bộ,hoặc là mail server thực,# tuỳ thuộc vào bảng PF chứa địa chỉ IP của người gửi.# Định hướng lại tức là thông báo về PF OpenBSD cho PortAddress Translation (PAT - bộ# dịch địa chỉ cổng).rdr pass on $externalif proto tcp from to $externalif portsmtp -> 192.168.10.11 port smtprdr pass on $externalif proto tcp from to $externalif portsmtp -> 127.0.0.1 port 8025rdr pass on $externalif proto tcp from to $externalif portsmtp -> 127.0.0.1 port 8025rdr pass on $externalif proto tcp from to $externalif portsmtp -> 192.168.10.11 port smtprdr pass on $externalif proto tcp from ! to $ext ...
Nội dung trích xuất từ tài liệu:
Cài đặt và cấu hình SpamdCài đặt và cấu hình SpamdNguồn:quantrimang.com Bạn đã từng biết đến Spamd, một dịch vụ giúp loại trừ thư rác trôi nổi vàohòm thư điện tử? Hôm nay chúng tôi sẽ giới thiệu một số tính năng nângcao và hướng dẫn cách cài đặt, cấu hình của dịch vụ này. Hy vọng, lượngthư rác của bạn sẽ giảm đáng kể sau khi sử dụng nó.Trình tự công việc như sau:1. Chọn kết nối vật lý và giản đồ địa chỉ IP.2. Cầu hình và chạy spamd.3. Liên hệ với OpenBSD để gửi lưu lượng TCP 25 tới spamd cho việc đánh giá(đây là bước cần thiết). Nhưng đồng thời cũng phải thông báo để OpenBSD gửilại thư điện tử của người gửi “vô hại” tới server e-mail thực. Các quy định PF(một trong các phiên bản iptable của OpenBSD) đòi hỏi điều đó.4. Cuối cùng là kiểm tra.Sử dụng một sơ đồ vật lý như trong hình minh hoạ bên dưới. “spamslayer” là góiOpenBSD chạy spamd tarpit/greylister, hoặc một tường lửa lọc gói mạnh. Có thểsử dụng máy Sun Ultra 5, 270MHZ với DRAM 256MB và ổ cứng dung lượng20GB; thư mục /var sẽ là nơi chứa file nhật lý (log), với kích thước khoảng 4GB.Gói này có ba giao diện:1. hme0: giao diện bên ngoài.2. fxp0: giao diện “đáng tin cậy” bên trong, và3. fxp1: giao diện DMZ. Hình minh họa“mailhost” là server mail thực, một máy Sun Ultra 5 khác, chạy UbuntuGNU/Linux 6.06 Dapper Drake. Nó sử dụng Postfix và Dovecor trong cấu hìnhmaildir và dùng địa chỉ IP riêng (192.168.10.11).Sau khi cài đặt và thiết lập các địa chỉ IP trên OpenBSD, bạn cần chỉnh sửa bafile:/etc/rc.conf: file cấu hình độ rộng hệ thống. Bạn có thể thay đổi thành/etc/rc.conf.local nếu muốn; các thiết lập trong file mới sẽ ghi đè lên giá trị mặcđịnh trong /etc/rc.conf./etc/pf.conf: các quy định PF; bắt buộc cho tất cả các hoạt động./etc/spamd.conf: sử dụng thiết lập mặc định trong file này cũng khá ổn, nhưngbạn có thể thay đổi hoặc tạo các ngắt cho chúng.Chú ý về giao diện trên BSD: Không giống như GNU/Linux, thường có eth0,eth1, eth2, …., các giao diện BSD được đặt tên theo trình điều khiển thiết bị. Sởdĩ giao diện được giới thiệu ở trên là fxp0, fxp1 do chúng ta có hai thẻ IntelEtherExpress Pro/100B sử dụng trình điều khiển fxp (tương ứng với eepro100trong Linux). Còn hme0 là thay cho “Sun Happy Meal Ethernet”, một card mạng(NIC) 10/100 tích hợp sẵn trong tất cả các gói Sun Ultra./etc/rc.conf kiểm soát một số thiết lập về thời gian khởi động. Thay đổi các dòngđã có với những thiết lập này, chúng sẽ có dạng như sau:Changes to /etc/rc.conf:pf=YESspamd_flags=-v -S 90 -n Postfix -hmailhost.cmosnetworks.com -G 60:4:864spamd_grey=YESpf_rules=/etc/pf.confMặc định thời gian cách ly trong “danh sách Nguy cơ trục trặc phần cứngđen” ban đầu là 25 phút. Nếu thay đổi tham số-G thành spamd_flags, giá trị mặc định sẽ lên Bạn sẽ cần tạo một file (khôngtới 60 phút. Sự thay đổi này là cần thiết, bởi được thể hiện trong phần càithực tế 25 phút quá ngắn so với yêu cầu thực đặt mặc định), lấy tên làtiễn. Tham số -v yêu cầu spamd ghi thông tin /var/db/spamd, (phải đăngmột cách chi tiết để khi gửi e-mail tới ai đó, nhập hệ thống với vai tròngười nhận sẽ được tự động đưa vào “danh người dùng root). Cung cấpsách trắng”. lệnh /var/db/spamd tất nhiên sẽ tạo người sở hữuNếu bạn chưa thấy dòng pf_rules, hãy thêm root:wheel. Tuy nhiên, file nàynó vào. cần được sở hữu bởi chủ của chương trình spamd, làTrang spamd man sẽ nói cho bạn biết phần còn _spamd. Đội phát triểnlại. OpenBSD chắc hẳn cũng đã biết về vấn đề này và sẽ sửaBước tiếp theo là quan tâm đến /etc/pf.conf. chữa nó trong phiên bản sắpNếu đã hiểu cổng chuyển tiếp (port forwarding), tới, kể cả vấn đề về quyềnNAT và tường lửa trạng thái là gì, bạn nên quan hạn. Song, thay vì chờ đợi tớitâm đến file sau. Các dòng có dấu “#” ở đầu là tận phiên bản sau, bạn có thểphần chú thích. sửa chúng dễ dàng bằng cách chạy lệnh chown/etc/pf.conf: _spamd:_spamd /var/db/spamd.# Đầu tiên, thiết lập các marcoexternalif = hme0internalif = fxp0dmzif = fxp1internalnet = 172.16.0.0/24dmznet = 192.168.10.0/24# Đây là những địa chỉ chúng ta không sẽ không bao giờ thấytrên Internet# Sử dụng bảng này để loại bỏ địa chỉ IP theo nguyên tắcsau.table persist {10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16,224.0.0.0/5}# Đưa ra danh sách những kẻ phát tán thư rác và người vôhại.# Thực hiện với các bảng PFtable persisttable persisttable persist file /etc/whitelist.txttable persist file /etc/blacklist.txt# Bình thường hoá các gói; đây thực sự là ý tưởng hay.scrub on $externalif all fragment reassemble random-idreassemble tcp# Bật chức năng NAT một-nhiềunat on $externalif inet proto {tcp, udp, icmp} from$internalnet to any -> $externalifnat on $externalif inet proto {tcp, udp, icmp} from $dmznetto any -> $externalif#Ngăn chặn spammer (những kẻ phát tán thư rác)!# Định hướng lại lưu lượng SMTP tới hoặc là spamd cục bộ,hoặc là mail server thực,# tuỳ thuộc vào bảng PF chứa địa chỉ IP của người gửi.# Định hướng lại tức là thông báo về PF OpenBSD cho PortAddress Translation (PAT - bộ# dịch địa chỉ cổng).rdr pass on $externalif proto tcp from to $externalif portsmtp -> 192.168.10.11 port smtprdr pass on $externalif proto tcp from to $externalif portsmtp -> 127.0.0.1 port 8025rdr pass on $externalif proto tcp from to $externalif portsmtp -> 127.0.0.1 port 8025rdr pass on $externalif proto tcp from to $externalif portsmtp -> 192.168.10.11 port smtprdr pass on $externalif proto tcp from ! to $ext ...
Tìm kiếm theo từ khóa liên quan:
An ninh – Bảo mật Công nghệ thông tin Quản trị mạng Thủ thuật máy tính Tin họcTài liệu liên quan:
-
52 trang 438 1 0
-
24 trang 366 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 327 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 320 0 0 -
74 trang 309 0 0
-
96 trang 304 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 290 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 278 0 0