ИБиЗИ ЛР / ПЗ ИБ 11.12.08
.pdf[-- Вложение #2: SpamAssassinReport.txt --]
[-- Тип: text/plain, кодировка: 7bit, размер: 0,6K --]
Spam detection software, running on the system
«fbsd1.xgu.ru», has identified this incoming email as possible spam. Th original message has been attached to this so you can view it (if it isn’t spam) or label similar future email. If you have any questions, see the administrator of that system for details.
Content preview: Viagra [...]
Content analysis details: (2.4 points, 0.0 required)
pts rule name |
description |
--------------------------------------------- |
|
0.3 RCVD_BY_IP |
Received by mail server with no name |
2.2DRUGS_ERECTILE Refers to an erectile drug
13.3.Визуализация почтового потока с помощью Mailgraph
Графическое изображение величины потока писем, спама и вирусов,
обработанных сервером в единицу времени (рисунок 13.1) помогают наглядно оценить пользу от сделанных изменений.
Программа mailgraph анализирует журнал системных сообщений
/var/log/maillog и на основе полученной из него информации строит графики уровня почтовой активности. Для построения графиков используется популярный инструмент RRDTool.
Ниже описывается процедура инсталляции и настройки mailgraph в FreeBSD.
171
sendmail
mail.log
mailgraph
mail.log
mailgraphcgi
apache
browser
Рисунок 13.1 – Графическое изображение величины потока писем,
спама и вирусов, обработанных сервером в единицу времени
Программа mailgraph есть в портах, поэтому еѐ можно установить стандартным для инсталляции портов способом.
#cd /usr/ports/
#make search name=mailgraph Port: mailgraph-1.12_1
Path: /usr/ports/mail/mailgraph
Info: A RDDtool frontend for Postfix statistics Maint: rafan@FreeBSD.org
B-deps:
R-deps: freetype2-2.1.10_3 libart_lgpl-2.3.17_1 p5-File-
Tail-0.99.3 perl-5.8.8 pkg-config-0.20_2 png 1.2.12 rrdtool-
1.2.12_1
...
172
После того как программа установлена, отредактируйте /etc/rc.conf
и добавьте в него строку, включающую mailgraph:
# vi /etc/rc.conf
18a19
> mailgraph_enable=«YES»
Файлы, входящие в состав пакета:
# pkg_info -Lx mailgraph
Information for mailgraph-1.12_1:
Files:
/usr/local/www/cgi-bin/mailgraph.cgi
/usr/local/sbin/mailgraph.pl
/usr/local/etc/rc.d/mailgraph
/usr/local/www/cgi-bin/mailgraph.cgi – CGI-скрипт, показывающий
графики;
/usr/local/sbin/mailgraph.pl – демон, переиодически выполняющий анализ почтовых журналов и обновляющий базу RRDTool;
/usr/local/etc/rc.d/mailgraph – стартовый скрипт mailgraph.
Никаких конфигурационных файлов у mailgraph нет. Настройка выполняется ключами, которые передаются демону при вызове. Их можно переопределить в файле /etc/rc.conf или изменить путѐм непосредственного редактирования стартвого скрипта /usr/local/etc/rc.d/mailgraph. Описание ключей можно получить по команде:
$ mailgraph.pl --help
Поскольку mailgraph выполняется от имени пользователя www (это указано в стартовом скрипте mailgraph), нужно чтобы у этого пользователя была возможность читать файл-журнал /var/log/maillog. Проще всего это сделать, изменив группу владельца файла /var/log/maillog:
# ls –l /var/log/maillog
-rw-r---- 1 root wheel 31702 5 Nov 11:39 /var/log/maillog
# chgrp www /var/log/maillog
После того как права изменены, можно запустить mailgraph:
173
# /usr/local/etc/rc.d/mailgraph start
Starting mailgraph.
Если всѐ идѐт без ошибок, в результате в каталоге /var/db/mailgraph/
должны появится файлы с RRD-базами данных, заполненными на основе анализа maillog:
# ls /var/db/mailgraph/ |
|
|
mailgraph.pid |
mailgraph.rrd |
mailgraph_virus.rrd |
График mailgraph – наглядное представление величины потока почты и спама, обрабатываемого почтовой системой (рисунок 13.2)
Для просмотра графиков, в web-браузере нужно открыть страничку с адресом http://ИМЯ-ХОСТА/cgi-bin/mailgraph.cgi. На хосте должен быть установлен и сконфигурирован Web-сервер.
Рисунок 13.2 – График Mailgraph
Если web-сервер не установлен, его можно установить и запустить так:
# pkg_add -r apache
Fetching ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/ packages-6.1-release/Latest/apache.tbz... Done.
...
174
#vi /etc/rc.conf 6a7
> apache_enable="YES"
#/usr/local/etc/rc.d/apache.sh start Starting apache.
Этот способ не идеален, но для данной задачи он подходит.
Если почтовая система ещѐ не использовалась, графики могут быть пустыми. Для тестирования можно отправить письмо самому себе. При визуализации локальные письма исключаются из потока и в графике не учитываются. Для того чтобы включить учѐт и локальных писем тоже, нужно отредактировать стартовый скрипт mailgraph и перезапустить его. В файле нужно убрать --ignore-localhost из списка ключей запуска mailgraph:
# vi /usr/local/etc/rc.d/mailgraph 30c30
< mailgraph_flags=${mailgraph_flags:-"--logfile /var/log/maillog --daemon-rrd=/var/db/mailgraph --ignore- localhost --daemon-pid=${mailgraph_pidfile}"}
...
> mailgraph_flags=${mailgraph_flags:-"--logfile /var/log/maillog --daemon-rrd=/var/db/mailgraph --daemon- pid=$(mailgraph_pidfile}"}
Если сделать tail -f /var/log/maillog, можно увидеть, как
MIMEDefang обрабатывает каждое сообщение. Вирусы отбрасываются сразу же, спам маркируется и передается пользователю. Даже маленькие почтовые серверы могут получить сотни вирусов и тысячи спам-писем в день. Теперь такие письма обнаруживаются. И вы можете не так сильно беспокоиться о том, какой мусор путешествует по Интернет.
Дополнительные сведения о совместном использовании Sendmail,
ClamAV, SpamAssassin и MIMEDefang могут быть найдены здесь:
http://sial.org/howto/mimedefang/clamav/
http://www.sun.com/bigadmin/features/articles/spam_virus.html
Аппаратура и материалы
175
1.Компьютерный класс общего назначения.
2.Операционная система FreeBSD.
2. Sendmail,ClamAV, SpamAssassin, MIMEDefang, Mailgraph.
Указание по технике безопасности. Техника безопасности при выполнении лабораторной работы совпадает с общепринятой для пользователей персональных компьютеров: самостоятельно не производить ремонт персонального компьютера, установку и удаление программного обеспечения; в случае неисправности персонального компьютера сообщить об этом обслуживающему персоналу лаборатории; соблюдать правила техники безопасности при работе с электрооборудованием; не касаться электрических розеток металлическими предметами; рабочее место пользователя персонального компьютера должно содержаться в чистоте; не разрешается возле персонального компьютера принимать пищу, напитки.
Методика и порядок выполнения работы. Перед выполнением лабораторной работы студент получает индивидуальное задание. Защита лабораторной работы происходит только после его выполнения. При защите студент отвечает на контрольные вопросы и поясняет выполненное индивидуальное задание. Ход защиты лабораторной работы контролируется преподавателем.
Задания
1.Ознакомиться с теоретическими сведениями, изложенными в данных методических указаниях.
2.Установить программное обеспечение и проверить его работоспособность.
3.Оформить отчет.
Отчет о выполнении в письменном виде сдается преподавателю. При защите работы студент отвечает на контрольные вопросы и предоставляет отчет преподавателю.
Содержание отчета и его форма
176
Отчет должен иметь форму согласно оформлению реферата.
Титульный лист должен включать название дисциплины, название лабораторной работы, фамилию и инициалы сдающего студента, номер группы, фамилию и инициалы принимающего преподавателя. Основная часть лабораторной работы должна содержать следующие элементы.
1.Название лабораторной работы.
2.Цель и содержание лабораторной работы.
3. Описание процедур интеграции компонентов с Sendmail, проверки их работоспособности.
4. Выводы по проделанной работе.
Вопросы для защиты работы
1. Как |
интегрировать |
в |
Sendmail |
настроенную |
связку |
ClamAV/MIMEDefang/SpamAssassin?
2.Для чего предназначен .mc файл?
3.Как проверить работоспособность ClamAV?
4.Как проверить работоспособность SpamAssassin?
5.Для чего предназначен Mailgraph?
6.Какой популярный инструмент используется для построения графиков?
7.Опишите порядок инсталляции и настройки Mailgraph в FreeBSD.
8.Из каких файлов состоит Mailgraph?
9.Как посмотреть график, построенный в Mailgraph?
10.Как включить учѐт локальных писем при построении графиков?
Лабораторная работа 14
Управление разграничением доступа в базах данных
Цель работы и содержание: получить опыт управления правами и привилегиями доступа в базах данных СУБД MySQL.
1. Общая информация о СУБД MySQL.
177
2.Создание новых пользователей и предоставление привилегий.
3.Создание нового пользователя.
4.Предоставление права подключения к серверу.
5.Отмена привилегий и удаление пользователей.
Теоретическая часть
14.1. Общая информация о СУБД MySQL
MySQL – это одна из самых популярных и самых распространенных СУБД (система управления базами данных) в интернете. MySQL отличатся хорошей скоростью работы, надежностью, гибкостью. Работа с ней, как правило, не вызывает больших трудностей. Поддержка сервера MySQL
автоматически включается в поставку PHP. Немаловажным фактором является ее бесплатность. MySQL распространяется на условиях общей лицензии GNU (GPL, GNU Public License).
Особенности СУБД MySQL
Работает на различных платформах (Windows, OS/2, Linux,
FreeBSD, OpenBSD, Solaris, Mac OS, DEC).
Полностью многопоточный сервер СУБД с использованием потоков ядра. Это означает, что можно легко организовать работу с несколькими процессорами.
Очень быстрая базирующаяся на потоках система распределения
памяти.
Система, основанная на привилегиях и паролях, за счет чего обеспечивается гибкость и безопасность, и с возможностью верификации с удаленного компьютера. Пароли защищены, т.к. они при передаче по сети при соединении с сервером шифруются.
14.2. Создание новых пользователей и предоставление привилегий
178
Оператор GRANT имеет следующий синтаксис:
GRANT privileges (columns)
ON what
TO user IDENTIFIED BY «password»
WITH GRANT OPTION
Для успешного его выполнения обязательно нужно правильно определить следующую информацию:
privileges (привилегии). Привилегии присваиваются определенному пользователю. Используемые в операторе grant спецификаторы привилегий описаны ниже. Здесь указаны спецификаторы привилегий и соответствующие им разрешенные операции:
–user – подключающиеся к серверу пользователи и все их глобальные привилегии;
–alter – изменение таблиц и индексов;
–create – создание баз данных и таблиц;
–delete – удаление существующих записей из таблиц;
–drop – удаление баз данных и таблиц;
–index – создание и удаление индексов;
–insert – вставка новых записей в таблицы;
–references – нe используется;
–select – извлечение существующих записей из таблиц;
–update – изменение существующих записей таблиц;
–file – чтение и запись файлов сервера;
–process – просмотр информации о внутренних потоках сервера и их удаление;
–reload – перезагрузка таблиц разрешений или обновление журналов, кэша компьютера или кэша таблицы;
–shutdown – завершение работы сервера;
–all – все операции. Аналог – all privileges;
179
– usage – полное отсутствие привилегий.
14.3. Создание нового пользователя
Для создания нового пользователя необходимо ввести команду:
CREATE USER 'username'@'localhost' IDENTIFIED BY
PASSWORD 'mysqlpassword'
где username – имя пользователя; mysqlpassword – пароль пользователя.
14.4. Предоставление права подключения к серверу
Администратор может разрешить пользователю подключаться как с определенного компьютера, так и с различных компьютеров. В первом случае, если точно известно, что пользователи будут подключаться только со своих компьютеров, можно предоставить им такой доступ с помощью следующих операторов:
В случае необходимости можно также разрешить пользователю подключаться с ограниченного числа компьютеров. Так, чтобы пользователь mаrtу мог подключаться с компьютеров домена snake.net, достаточно воспользоваться спецификатором %.snake.net:
Администратор может предоставлять пользователям привилегии разных уровней. Наиболее мощными являются глобальные привилегии,
применяемые ко всем базам данных. Так, например, чтобы предоставить пользователю ethel права суперпользователя, который может делать все, в
том числе и предоставлять привилегии другим пользователям, необходимо использовать следующий оператор:
180
