If-Koubou

Как да инсталирате блок за блокиране на спам блок в Sendmail

Как да инсталирате блок за блокиране на спам блок в Sendmail (Как да)

Почти всички разпределения на linux включват sendmail като MTA по подразбиране. Което е добре - дълго време е, е стабилно и работи чудесно (макар че постфиф афизиададос може и да не са съгласни!). Но няма нищо вградено за контрол на спама, което е добро; тя не е предназначена за това. Така че сте инсталирали spamassassin и работи добре, но все още получавате нежелани спам имейли чрез. Може би трябва да опитате greylisting.

Greylisting е процесът, чрез който всички имейли (освен ако не са конкретно включени в белия списък) първоначално са отхвърлени, но все пак работи в рамките на параметрите на различните RFC, за да се гарантира евентуално получаване на имейл. Идеята е, че спамерите няма да се опитват да се свържат отново към сървър за електронна поща, който е отхвърлил предложенията си, но легитимните пощенски сървъри ще ги използват. Това не е безупречно - спамерите се адаптират бързо, а грилистирането е отдавна. Но това помага.

Тази статия е за това как да инсталирате Milter-greylist, който първоначално е написан от Емануел Драйфус. Аз ще се съсредоточа със sendmail тук, но milter-greylist също се поддържа с postfix.

Първо, проверете вашите зависимости. От README:

Създаване на зависимости:
- flex (AT & T lex не може да изгради минтер-грилист източници)
- yacc или bison (някои по-стари yacc ще се провалят, вместо това използвайте bison)
- libmilter (идва с Sendmail или със sendmail-devel
пакет за RedHat, Fedora и SuSE. Debian и Ubuntu го имат
в libmilter-dev)
- Всяка POSIX библиотека за нишки (Предоставена от libc на някои системи)

Незадължителни зависимости:
- libspf2, libspf_alt или libspf, за поддръжка на SPF
libcurl, за поддръжка на проверки на URL адреси
- libGeoIP, за поддръжка на GeoIP
- libbind от BIND 9, за поддръжка на DNSRBL, освен ако вашата система има вграден DNS резолтор, който е безопасен за нишка.

Но в процеса на конфигуриране ще намерите всичко, което не сте инсталирали и не се оплаквате, докато не бъде разрешена зависимостта.

След това изтеглете грелист-milter от http://hcpnet.free.fr/milter-greylist и разопаковайте tarball. След това прочетете файла README! Тя включва богатство от информация, която не е включена в тази статия, особено за инсталации, които искат / трябва да включват специални функции като поддръжка на SPF.

И правете обичайното

./configure
./make
./make install

Стандартната инсталация ще постави файловете в / usr / local / bin, базата данни и pid файла в / var / milter-greylist, а конфигурационният файл ще бъде /etc/mail/greylist.conf. Някои стартови скриптове са включени в тарбала, но те не се инсталират автоматично. Трябва да го настроите сами в /etc/init.d, ако искате да го използвате.

След това ще трябва да конфигурирате sendmail, за да използвате ремаркето. Във файла sendmail.mc добавете следното (но внимателно обърнете внимание на предупрежденията в файла README, ако вече използвате други момчета в инсталацията!):

INPUT_MAIL_FILTER ( "greylist", "S = местно: /var/milter-greylist/milter-greylist.sock) DNL
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl

и преконфигурирайте файла sendmail.cf:

# m4 sendmail.mc> sendmail.cf

Не рестартирайте демона на sendmail още, все пак - все пак трябва да променим конфигурацията, за да работи правилно.

Отворете /etc/mail/greylist.conf в любимия си редактор (който, разбира се, е vi, нали?).
Отменете или добавете следното:

тих
greylist 7м
dumpfreq 1d
autowhite 10d

В горната конфигурация "тихо" няма да включва времева рамка за повторно подаване. Това е добре, така че няма начин за спамерите да знаят колко дълго ще бъдат блокирани. Грейлистинг ще бъде за 7 минути, след което ще бъде приет имейл от източника, съдържанието на базата данни ще бъде изхвърлено на /var/milter-greylist/greylist.db веднъж на ден и след приемането на имейл от източник този източник ще бъде оставена на белия списък в продължение на 10 дни, преди да бъде отново настанено на зелено.

Също така създайте списъци, за да добавите в белите версии собствените си мрежи към конфигурационния файл:

списък "моята мрежа" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24

който ще включва бели местни, DMZ и вътрешни мрежи (например вашият е вероятно да е различен). Забележете пространството между мрежовите адреси, не запетаи.
Наред с други външни мрежи, които винаги са надеждни:

# Доверителни мрежи, за да не се зареждат:
списък "доверен" addr
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison

В конфигурационния файл има сравнително изчерпателен списък на "счупените" мейлър сървъри, които също трябва да бъдат включени в белия списък, тъй като увеличаването им вероятно ще доведе до никога да не получават имейли от тях. Можете да добавите към този списък, ако е необходимо.

Най-вероятно ще стартирате greylisting като по подразбиране, така че може да искате да добавите и бели списъци с потребители, които никога не искат забавяне на имейлите (различни помпозни вицепрезиденти, адреси за предупреждение за системата и други подобни):

# Списък на потребителите, които искат списък с бели (ако greylisting е по подразбиране):
списък "бели потребители" rcpt
[email protected]
[email protected]
[email protected]

Забележете имената на списъците на "моята мрежа", "доверени" и "бели потребители" - трябва да ги добавите към реалната конфигурация на белия списък:

# И тук е списъкът за достъп
racl списък в белия списък "моята мрежа"
списък с бели списъци "счупен mta"
списък с бели списъци "надежден"
racl списък в белия списък "бели потребители"

Забележка: Можете също така да зададете това като бяло списък като стандартно, в който случай бихте създали списък със "сиви потребители" на тези хора, на които винаги искате да се подлагате на greylisting. Те биха включвали измамни потребители, които публикуват работния си имейл адрес навсякъде в сайтовете на социалните мрежи, уеб сайтове за продажби и абонаменти за бюлетини, разбира се.

След това конфигурирайте функцията по подразбиране на Miller Greylist:

racl greylist по подразбиране

(използвайте racl бял списък по подразбиране, ако желаете списъкът да бъде операция по подразбиране).

След това изгорете двойствения си герой, използващ /etc/init.d/milter-greylist стартовия скрипт или от

# milter-greylist -f /etc/mail/greylist.config

на командния ред. Има много други опции на командния ред (много от които са зададени в конфигурационния файл). виждам

човек милтер-грилист

за повече подробности.

След това рестартирайте демона на sendmail и се наслаждавайте на по-малко спам, който идва във вашия пощенски сървър.