Kuidas häälestada rämpspostitõrje blokeerimine Sendmailis
Peaaegu kõik Linuxi distributsioonid sisaldavad vaikimisi MTA-ks sendmaili. Mis on okei - see on olnud juba pikka aega, on stabiilne ja see toimib suurepäraselt (kuigi postfix afficionados võib olla nõus!). Kuid sellel ei ole rämpsposti kontrollimiseks midagi, mis on hea; seda ei ole selleks ette nähtud. Nii et olete installinud spamassassini ja see toimib hästi, kuid sa saad ikka veel lõhkemata rämpsposti. Võib-olla peate proovima greylistimist.
Greylisting on protsess, mille puhul kõik e-kirjad (välja arvatud juhul, kui need on spetsiaalselt lubatud) saavad esialgu tagasi lükata, kuid toimivad erinevate RFC-de parameetrite kaudu, et tagada e-kirja võimalik vastuvõtmine. Idee seisneb selles, et rämpsposti saatjad ei püüa uuesti luua ühendust e-posti serveriga, mis on oma pakkumised tagasi lükanud, kuid seaduslikud postiserverid. See ei ole lollikindel - rämpspostisaatjad on kiiresti kohanemisvõimelised ja ilusad on olnud juba pikka aega. Aga see aitab.
See artikkel käsitleb milter-greylisti installimist, mille algselt kirjutas Emmanuel Dreyfus. Ma keskendun siinkohal sendmailile, kuid ka post-fix toetab ka mustama-greylisti.
Esiteks kontrollige oma sõltuvusi. READMEst:
Loo sõltuvused:
- flex (AT&T lex ei saa ehitada allikaid)
- yacc või bison (mõned vanemad yacc ebaõnnestuvad, kasutage bisonit)
- libmilter (kaasas Sendmail või sendmail-devel
pakett RedHat, Fedora ja SuSE. Debian ja Ubuntu omavad seda
in libmilter-dev)
- Mistahes POSIXi keermekogu (mida pakub libc mõnes süsteemis)Valikulised sõltuvused:
- libspf2, libspf_alt või libspf SPF toe jaoks
- libcurl, URL-i kontrollimiseks toetust
- libGeoIP, GeoIP toe jaoks
- libbind alates BIND 9-st DNSRBL-toe jaoks, välja arvatud juhul, kui teie süsteemil on sisseehitatud keermestatud, turvaline DNS-i lahendaja.
Kuid konfiguratsiooniprotsess leiab midagi, mida te ei ole installinud ja kurdavad, kuni sõltuvus on lahendatud.
Seejärel laadige alla aadressilt http://hcpnet.free.fr/milter-greylist greylist-milter ja pakkige pakend välja. Seejärel loe README faili! See sisaldab rikkalikku teavet, mida käesolevas artiklis ei käsitleta, eriti nende installide puhul, mis soovivad / vajavad spetsiaalseid funktsioone, nagu SPF-tugi.
Ja tehke tavaline
./ configure
./tegema
./ make install
Standard installimine paneb binaarid / usr / local / bin, andmebaasi ja pid faili faili / var / milter-greylist ja konfiguratsioonifail on /etc/mail/greylist.conf. Mõned käivitusskriptid on tariifis, kuid neid ei installita automaatselt. Te peate selle oma /etc/init.d-sse ise üles seadma, kui soovite seda kasutada.
Seejärel peate konfigureerima sendmaili, et tegelikult kasutada seda. Lisage oma sendmail.mc failis järgmised andmed (kuid pange tähelepanelikult tähelepanu README-failis olevatele hoiatustele, kui te juba kasutate teisi paigaldajaid!):
INPUT_MAIL_FILTER ('greylist', 'S = kohalik: /var/milter-greylist/milter-greylist.sock') dnl
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ('confMILTER_MACROS_HELO', 'kontrollida), cert_subject') dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl
ja saatke uuesti oma sendmail.cf fail:
# m4 sendmail.mc> sendmail.cf
Ärge uuesti saatke uuesti oma sendmaili deemonit - siiski peame selle korrektseks töötamiseks muutma konfiguratsiooni.
Avage oma lemmik toimetaja /etc/mail/greylist.conf (mis on muidugi vi, eks?).
Katkesta või lisa järgmine:
vaikne
greylist 7m
dumpfreq 1d
autowhite 10d
Ülaltoodud konfiguratsioonis ei sisalda „vaikne” esitamise ajakava. See on hea nii, et rämpsposti saatjad ei teaks, kui kaua need blokeeritakse. Greylisting on 7 minutit, pärast mida võetakse vastu allika e-kiri, andmebaasi sisu ladustatakse /var/milter-greylist/greylist.db üks kord päevas ning pärast e-kirja vastuvõtmist allikast loendatakse valgeks loendisse 10 päeva, enne kui ta uuesti loendatakse.
Loo ka nimekirjad oma võrkude valgesse loendisse konfiguratsioonifaili:
loend "minu võrk" lisa 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24
mis valgustab kohalikke, DMZ-i ja sisevõrgustikke (näiteks - teie on tõenäoliselt teistsugused). Pange tähele ruumi võrgu aadresside vahel, mitte komadega.
Koos teiste väliste võrkudega, mis on alati usaldusväärsed:
# Usaldusväärsed võrgud, mis ei ilmu loendisse:
loend "usaldusväärne" adr
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison
Konfiguratsioonifailis on „katkiste” postiserverite üsna põhjalik nimekiri, mis on alati ka valgete nimekirjade nimekirjas, kuna nende ilmselge avaldamine tooks tõenäoliselt kunagi e-kirju neilt. Saate lisada sellesse nimekirja ka vastavalt vajadusele.
Tõenäoliselt seadistate vaikeväärtuse vaikimisi, nii et võite soovida ka valgete nimekirja teatud kasutajatele, kes ei soovi kunagi e-posti viivitusega (erinevad pompoid asepresidendid, süsteemihäirete aadressid jms):
# Kasutajate nimekiri, kes soovivad valget nimekirja (kui vaikeväärtus on vaikimisi):
loend "valge kasutajad" rcpt
[email protected]
[email protected]
[email protected]
Pange tähele „minu võrgu”, „usaldusväärse” ja „valge kasutaja” nimede nimesid - peate need lisama tegelikule valge nimekirjale:
# Ja siin on juurdepääsute nimekiri
nimekirjast minu nimekirjast "minu võrk"
listi "list mta" nimekiri
loendit "usaldatud"
"valge kasutajate nimekiri"
Märkus: Te saate selle seadistada vaikimisi ka siis, kui olete vaikeväärtuseks, millisel juhul loote ka halli kasutajate loendi nendest folkidest, mida soovite alati hallata. Nende hulka kuuluksid ründavad kasutajad, kes postitavad oma töö e-posti aadressi üle kogu sotsiaalse võrgustiku saitidele, müügilehekülgedele ja uudiskirja tellimustele..
Ja seejärel konfigureerige Milter-greylisti vaikimisi toimimine:
racl greylist vaikimisi
(kui soovid, et valge toiming oleks vaikimisi kasutatav, kasutage vaikenimekirja vaikimisi nimekirja).
Seejärel tulistage oma milter-greylist binaar kas /etc/init.d/milter-greylist käivituskripti kasutades või
# milter-greylist -f /etc/mail/greylist.config
käsureal. On ka teisi käsurea suvandeid (millest paljud kopeerivad conf failis seatud parameetreid). Vaata
mees milter-greylist
täpsema teabe saamiseks.
Seejärel taaskäivitage oma sendmaili deemon ja nautige vähem postiserverisse sattumist.