If-Koubou

Cum se instalează blocarea spam-ului de tip miller-greylist în Sendmail

Cum se instalează blocarea spam-ului de tip miller-greylist în Sendmail (Cum să)

Practic toate distribuțiile linux includ sendmail ca MTA implicit. Ceea ce este bine - a fost în jur de mult timp, este stabil și funcționează excelent (deși postfix afficionados ar putea să nu fie de acord!). Dar nu are nimic construit pentru controlul spam-ului, care este bun; nu a fost conceput pentru asta. Deci, ați instalat spamassassin și funcționează bine, dar încă mai primiți e-mailuri spam nedorite. Poate că trebuie să încercați să faceți greylisting.

Greylisting este procesul prin care toate e-mailurile (cu excepția cazului în care sunt specificate în lista de albume) sunt inițial respinse, dar funcționează în cadrul parametrilor diferiți RFC-uri pentru a asigura eventuala primire de e-mail. Ideea este că spam-urile nu vor încerca să se reconecteze la un server de e-mail care a respins ofertele lor, însă serverele de mail legitime vor fi. Nu este rezistent - spammerii sunt rapizi pentru ajustare și greylisting-ul a fost în jur de mult timp. Dar nu ajută.

Acest articol este despre cum să instalați miller-greylist care a fost inițial scris de Emmanuel Dreyfus. Voi fi concentrat cu sendmail aici, dar milter-greylist este, de asemenea, sprijinit cu postfix.

În primul rând, verificați dependențele. Din README:

Construiți dependențe:
- flex (AT & T lex nu poate construi surse milter-greylist)
- yacc sau bizon (unele yacc mai vechi vor eșua, folosiți bizon în schimb)
- libmilter (vine cu Sendmail sau cu sendmail-devel
pachet pe RedHat, Fedora și SuSE. Debian și Ubuntu o au
în libmilter-dev)
- orice bibliotecă de fișiere POSIX (furnizată de libc pe unele sisteme)

Suplimentare opțională:
- libspf2, libspf_alt sau libspf, pentru suport SPF
- libcurl, pentru suportul de verificare a adreselor URL
- libGeoIP, pentru suportul GeoIP
- libbind din BIND 9, pentru suport DNSRBL, cu excepția cazului în care sistemul dvs. are un resolver DNS sigur pentru fire.

Dar procesul de configurare va găsi tot ce nu ai instalat și nu te plâng până nu se rezolvă dependența.

Apoi, descarcă grelistul-milter de la http://hcpnet.free.fr/milter-greylist și despachetează tarballul. Citiți apoi fișierul README! Acesta include o multitudine de informații care nu sunt acoperite în acest articol, mai ales pentru instalările care doresc / trebuie să includă caracteristici speciale, cum ar fi suportul SPF.

Și face obișnuit

./configure
./face
./make install

Instalarea standard va pune binarele în / usr / local / bin, baza de date și fișierul pid în / var / milter-greylist, iar fișierul de configurare va fi /etc/mail/greylist.conf. Unele scripturi de pornire sunt incluse în tarball dar nu sunt instalate automat. Va trebui să îl configurați singur în /etc/init.d dacă doriți să utilizați unul.

Apoi, va trebui să configurați sendmail pentru a utiliza efectiv militarul. În fișierul sendmail.mc, adăugați următoarele (dar acordați o atenție deosebită avertismentelor din fișierul README dacă utilizați deja alți militari în instalarea dvs.):

INPUT_MAIL_FILTER ( 'greylist', 'S = locală: /var/milter-greylist/milter-greylist.sock') DNL
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl

și reconfigurați fișierul sendmail.cf:

# m4 sendmail.mc> sendmail.cf

Nu reporniți daemonul sendmail tocmai totuși - totuși, trebuie să modificăm configurația pentru ca aceasta să funcționeze corect.

Deschideți /etc/mail/greylist.conf în editorul dvs. preferat (care, desigur, este vi, nu?).
Dezactivați sau adăugați următoarele:

Liniște
greylist 7m
dumpfreq 1d
autowhite 10d

În configurația de mai sus, opțiunea "liniștită" nu va include un interval de timp pentru reluarea trimiterii. Acest lucru este bun, astfel încât nu există nici o cale pentru spammerii să știe cât timp vor fi blocați. Greylisting va fi de 7 minute după care e-mailul de la sursă va fi acceptat, conținutul bazei de date va fi aruncat la /var/milter-greylist/greylist.db o dată pe zi și, odată ce e-mailul este acceptat de la o sursă, acea sursă va fi listat pe lista albă timp de 10 zile înainte de a fi reintrodus greilist.

De asemenea, creați liste pentru a vă listează propria rețea în fișierul de configurare:

lista "rețeaua mea" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24

care va lista alb local, DMZ și rețele interne (ca exemplu - ale tale sunt, probabil, diferite). Observați spațiul dintre adresele de rețea, nu virgule.
Împreună cu alte rețele externe care sunt întotdeauna de încredere:

# Rețele de încredere pentru a nu greylist:
lista "de încredere" addr
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison

Există o listă destul de cuprinzătoare de servere mailer "rupte" în fișierul de configurare, care, de asemenea, trebuie să fie întotdeauna listate pe lista albă, deoarece greilizarea acestora ar duce cel mai probabil la obținerea de e-mailuri de la ei. Puteți adăuga la lista respectivă, dacă este necesar.

Cel mai probabil veți seta greylisting-ul ca implicit, așa că, de asemenea, doriți să includeți în lista albă anumiți utilizatori care nu doresc ca e-mailurile să fie întârziate (diferiți vicepreședinți pompos, adrese de alertă de sistem și altele asemenea):

# Lista utilizatorilor care doresc lista albă (dacă greylisting este implicit):
listă "utilizatori albi" rcpt
[email protected]
[email protected]
[email protected]

Observați numele listelor de "rețelele mele", "de încredere" și "utilizatorii albi" - trebuie să le adăugați la linia reală de configurare albă:

# Și aici este lista de acces
racl listă albă "rețeaua mea"
racl listă albă "mta rupt"
lista de albume raclă "de încredere"
racl listă albă "utilizatori albi"

Notă: De asemenea, puteți seta această opțiune la lista albă ca implicită, caz în care veți crea, de asemenea, o listă de "utilizatori gri" a celor care doriți să fie mereu supuși unei creșteri. Acestea ar include utilizatorii errant care posta adresa lor de lucru de e-mail pe toate site-urile din rețeaua socială, site-uri web de vânzări și abonamente newsletter, desigur.

Și apoi configurați funcționarea implicită a unui miller-greylist:

racl greylist implicit

(utilizați implicit rack whitelist dacă doriți ca lista albă să fie operația implicită).

Apoi, trageți binarul dvs. de tip miller-greylist fie folosind scriptul de pornire /etc/init.d/milter-greylist, fie prin

# milter-greylist -f /etc/mail/greylist.config

la linia de comandă. Există o mulțime de alte opțiuni din linia de comandă (dintre care mulți parametri dubliți sunt setați în fișierul conf). Vedea

om miller-greylist

pentru mai multe detalii.

Și apoi reporniți daemonul sendmail și bucurați-vă de mai puțin spam care veneau în serverul dvs. de e-mail.