Paris, France

Pré-requis à l’installation de RadicalSpam Appliance

Machines virtuelles supportées

  • VMware ESX Server 3.5
  • VMware Workstation 5.x
  • En théorie, toutes machines virtuelles compatibles avec le format OVF et supportant une distribution Linux CentOS 5.2

Ressources matérielles

La machine virtuelle est livré avec les paramètres suivants :

  • Un HDD de 14 Go (environ 3 go d’utilisé)
  • 512 Mo de RAM (2 Go conseillé)
  • 2 interfaces réseaux

Emplacement réseau :

Pour une efficacité maximale de RadicalSpam, il est recommandé de placer la plateforme en frontal d’internet.

Dans la chaine de traitement, RadicalSpam doit être le premier à recevoir les messages entrants et le dernier à recevoir les messages sortants.

RadicalSpam doit devenir le MX principal ou secondaire de vos domaines internet.

Synchronisation NTP

    Il est essentiel que votre machine soit parfaitement à l’heure pour :

  • Faire des recherches précises dans les logs
  • Tracer un message à partir des entêtes Received
  • Certaines règles anti-spam basés sur la date d’envoi

L’appliance est livré avec le package NTP et configuré pour une synchronisation toutes les heures avec le fr.pool.ntp.org

Firewall :

    Scénario proposé :

  • 192.168.0.2 (eth0) : Communications avec l’extérieur (wan)
  • 192.168.0.3 (eth1) : Communications avec l’intérieur (lan)
  • 10.10.1.1 : Serveur Nagios (optionnel)
  • 10.10.0.0/24 : LAN (stations d’administration par exemple)

Ports à ouvrir sur le firewall pour RadicalSpam. Adaptez les adresses IP à votre réseau :

Source Destination Type Port Description
any 192.168.0.2 TCP 25 Entrées SMTP (provenance extérieur)
any 192.168.0.3 TCP 25 Entrées SMTP (provenance intérieur)
192.168.0.0/24 any TCP 25 Sorties SMTP internes et externes
192.168.0.2 any TCP/UDP 53 Requettes DNS
192.168.0.2 any UDP 6277 Requettes sortantes vers les serveurs DCC
192.168.0.2 any TCP 2703 Requettes sortantes vers les serveurs RAZOR
192.168.0.2 any TCP 80 Update SpamAssassin & Clamav
192.168.0.2 any UDP/TCP 123 Synchronisation NTP
Seulement si vous utilisez NRPE pour la supervision Nagios
10.10.1.1 192.168.0.2 TCP 5666 Serveur Nagios -> Radicalspam NRPE
10.10.1.1 192.168.0.2 ICMP   Ping à partir du serveur Nagios
Utiles pour l’administration interne
10.10.0.0/24 192.168.0.2 TCP 22 Accès SSH/SCP
10.10.0.0/24 192.168.0.2 TCP 443 Accès Webmin par https (ssl)