Fin’ora abbiamo visto come realizzare un server antispam in grado di bloccare circa il 99% delle email indesiderate.
Occorre precisare, però, che per rendersi conto della reale portata del problema, è necessario visualizzare (magari attraverso dei grafici ad hoc) tutte le informazioni e le statistiche associate al funzionamento del nostro sistema antispam.
Un valido tool in grado di fornirci le suddette funzioni prende il nome di sendmailanalyzer. Esso ci mette a disposizione una GUI abbastanza user-friendly, contenente tutte le informazioni utili per il monitoraggio del traffico sui nostri server di posta (spam, virus, tentativi di inoltro a domini non consentiti, ecc.).
Vediamo adesso come installare l’applicativo in questione. Per prima cosa scarichiamo la tarball mediante wget:
[root@antispam ~]# wget http://sourceforge.net/projects/sa-report/files/latest/download
scompattiamo il pacchetto:
[root@antispam ~]# tar xzf sendmailanalyzer-9.0.tar.gz
e posizioniamoci nella direcotory di riferimento:
[root@antispam ~]# cd sendmailanalyzer-9.0
Prima di lanciare l’installazione vera e propria, però, occorre dotare il nostro sistema di alcuni moduli perl necessari per il funzionamento del suddetto tool. L’installazione può essere effettuata semplicemente utilizzando CPAN:
[root@antispam sendmailanalyzer-9.0]# perl -MCPAN -e 'install GD::Graph::bars3d'
A questo punto prepariamo il makefile:
[root@antispam sendmailanalyzer-9.0]# perl Makefile.PL
ed eseguiamo l’installazione vera e propria:
[root@antispam sendmailanalyzer-9.0]# make && make install
Ad applicativo installato, copiamo il demone di avvio sendmailanalyzer dalla directory /root/sendmailanalyzer-9.0/start_scripts a /etc/init.d e rendiamolo eseguibile:
[root@antispam sendmailanalyzer-9.0]# cp root/sendmailanalyzer-9.0/start_scripts/sendmailanalyzer /etc/init.d [root@antispam sendmailanalyzer-9.0]# chmod +x /etc/init.d/sendmailanalyzer
Ora occorre configurare l’interfaccia Web. Per prima cosa modifichiamo il file /etc/httpd/conf/httpd.conf aggiungendo le seguenti direttive:
Alias /sareport /usr/local/sendmailanalyzer/www <Directory /usr/local/sendmailanalyzer/www> Options ExecCGI AddHandler cgi-script .cgi DirectoryIndex sa_report.cgi Order deny,allow Allow from all AuthName "SendmailAnalyzer Access" AuthType Basic AuthUserFile /usr/local/sendmailanalyzer/passwd Require valid-user </Directory>
In tal modo abbiamo forzato l’autentica HTTP per tutti coloro che vogliono accedere all’interfaccia in questione. Adesso creiamo il file contenente la coppia username/password (quest’ultima sottoforma di digest) attraverso il comando:
[root@antispam sendmailanalyzer-9.0]# cd /usr/local/sendmailanalyzer [root@antispam sendmailanalyzer-9.0]# htpasswd -c passwd vostroutente
Ricarichiamo la configurazione di httpd in modo da rendere effettive le modifiche:
[root@antispam sendmailanalyzer-9.0] service httpd reload
Creiamo adesso un cronjob in grado di svuotare la cache di sendmailanalyzer dopo la rotazione del file maillog associato al nostro server di posta:
0 1 * * * root /usr/local/sendmailanalyzer/sa_cache > /dev/null 2>&1
e modifichiamo il file /etc/logrotate.d/syslog (nella sezione postrotate per /var/log/spooler) in modo da riavviare automaticamente sendmailanalyzer dopo la rotazione del file di log:
/etc/init.d/sendmailanalyzer restart >/dev/null 2>&1 || true
Infine, avviamo il demone sendmailanalyzer:
[root@antispam sendmailanalyzer-9.0] service sendmailanalyzer start
ed abilitamo l’avvio automatico dello stesso dopo eventuali reboot del server:
[root@antispam sendmailanalyzer-9.0] chkconfig --levels 2345 sendmailanalyzer on
Ora la GUI sarà visualizzabile alla seguente URL:
http://vostroip/sareport
Alla prossima.