Как да настроите Milter-Greylist Spam Блокиране в Sendmail
На практика всички дистрибуции на Linux включват sendmail като MTA по подразбиране. Което е наред - тя е съществувала от дълго време, е стабилна и работи чудесно (въпреки че постфиксните привърженици може да не са съгласни!). Но няма нищо вградено в контрола на спама, който е добър; тя не е била предназначена за това. Така че сте инсталирали spamassassin и тя работи добре, но все още получавате неактивни спам имейли чрез. Може би трябва да опитате greylisting.
Greylisting е процесът, чрез който всички имейли (освен ако не са изброени в белия списък) първоначално се отхвърлят, но работи в рамките на параметрите на различните RFC, за да се осигури евентуално получаване на имейл. Идеята е спамерите да не се опитват да се свържат отново с имейл сървър, който е отхвърлил предложенията им, но легитимните пощенски сървъри ще го направят. Не е съвсем сигурно - спамерите са бързи, за да се приспособяват и greylisting е бил около дълго време. Но това помага.
Тази статия е за това как да инсталирате milter-greylist, който първоначално е бил написан от Emmanuel Dreyfus. Аз ще се концентрирам с sendmail тук, но milter-greylist също се поддържа с postfix.
Първо проверете зависимостите си. От README:
Изграждане на зависимости:
- Flex (AT&T lex не може да създава milter-greylist източници)
- yacc или bison (някои по-стари yacc няма да успеят, вместо това използвайте bison)
- libmilter (идва с Sendmail или с sendmail-devel
пакет за RedHat, Fedora и SuSE. Debian и Ubuntu го имат
в libmilter-dev)
- Всяка POSIX нишка библиотека (предоставена от libc на някои системи)Незадължителни зависимости:
- libspf2, libspf_alt или libspf за SPF поддръжка
- libcurl, за поддръжка на URL проверки
- libGeoIP, за поддръжка на GeoIP
- libbind от BIND 9, за поддръжка на DNSRBL, освен ако вашата система има вграден DNS резолвер..
Но процесът на конфигуриране ще намери всичко, което не сте инсталирали и се оплакват, докато зависимостта не бъде решена.
След това изтеглете greylist-milter от http://hcpnet.free.fr/milter-greylist и разопаковайте tarball. След това прочетете файла README! Тя включва богата информация, която не е включена в тази статия, особено за инсталации, които искат / трябва да включват специални функции, като например SPF поддръжка.
И направете обичайното
./ конфигуриране
./ направи
./ make install
Стандартната инсталация ще постави двоичните файлове в / usr / local / bin, базата данни и pid файла в / var / milter-greylist и конфигурационният файл ще бъде /etc/mail/greylist.conf. Някои стартови скриптове са включени в архива, но не се инсталират автоматично. Вие ще трябва да го настроите във вашия /etc/init.d сами, ако искате да използвате такъв.
След това ще трябва да конфигурирате sendmail да използва действително milter. Във файла sendmail.mc добавете следното (но обръщайте специално внимание на предупрежденията в файла README, ако вече използвате други milters във вашата инсталация!):
INPUT_MAIL_FILTER ( "greylist", "S = местно: /var/milter-greylist/milter-greylist.sock) DNL
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ("confMILTER_MACROS_HELO", "проверка, cert_subject") dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl
и преконфигурирайте файла sendmail.cf:
# m4 sendmail.mc> sendmail.cf
Все още обаче не рестартирайте демона на sendmail - все още трябва да променим конфигурацията, за да работи правилно.
Отворете /etc/mail/greylist.conf в любимия си редактор (което, разбира се, е vi, нали?).
Премахнете коментар или добавете следното:
тих
шейлист 7м
dumpfreq 1d
автоматично осветяване 10d
В горната конфигурация, "quiet" няма да включва времева рамка за повторно подаване. Това е добре, така че няма как спамерите да знаят колко дълго ще бъдат блокирани. Greylisting ще бъде в продължение на 7 минути, след което имейл от източника ще бъде приет, съдържанието на базата данни ще бъде изхвърлен на /var/milter-greylist/greylist.db веднъж на ден, и, след като имейл се приема от източник, този източник ще бъде включен в белия списък за 10 дни преди да бъде повторен.
Също така създавайте списъци, за да добавите собствените си мрежи в конфигурационния файл:
списък "my network" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24
които ще бъдат включени в белия списък местни, DMZ и вътрешни мрежи (като пример - вашият вероятно е различен). Забележете пространството между мрежовите адреси, не запетаи.
Заедно с други външни мрежи, на които винаги се има доверие:
# Надеждни мрежи да не се променят:
списък "доверен" адрес
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison
Съществува доста изчерпателен списък на „счупените“ пощенски сървъри в конфигурационния файл, които също винаги трябва да бъдат включени в белия списък, тъй като тяхната най-вероятно ще доведе до това никога да не получавате имейли от тях. Можете да добавите към този списък, както е необходимо, ако е необходимо.
Най-вероятно ще настроите greylisting като подразбиране, така че може да искате да позволите на определени потребители, които никога не искат имейлите да се забавят (различни помпозни вицепрезиденти, адреси на системни предупреждения и други подобни):
# Списък на потребители, които искат списък с разрешени (ако greylisting е по подразбиране):
списък "бели потребители" rcpt
[email protected]
[email protected]
[email protected]
Обърнете внимание на имената на списъците на „моята мрежа“, „доверени“ и „бели потребители“ - трябва да ги добавите към действителната линия за конфигуриране на белия списък:
# И тук е списъкът за достъп
списък с бели списъци "Моята мрежа"
списък с бели списъци на "Ратл"
списък с бели списъци "доверен"
списък с бели списъци "бели потребители"
Забележка: Можете също така да настроите това до бял списък като подразбиране, в който случай също така да създадете списък на „сивите потребители“ на тези хора, които искате винаги да бъдат предмет на greylisting. Те ще включват грешни потребители, които публикуват своя работен имейл адрес в сайтовете на социалните мрежи, уебсайтове за продажби и абонаменти за бюлетин, разбира се.
След това конфигурирайте операцията по подразбиране на milter-greylist:
racl greylist по подразбиране
(използвайте по подразбиране бел. ред, ако искате белия списък да бъде операцията по подразбиране).
И след това заредете двоичния си милър-шейлист, използвайки стартовия скрипт /etc/init.d/milter-reylist или
# milter-greylist -f /etc/mail/greylist.config
в командния ред. Има множество други опции за командния ред (много от които дублиращи се параметри в conf файла). виждам
човек милтер-грейлист
за повече подробности.
След това рестартирайте демонът на sendmail и се насладете на по-малко спам, който идва в пощенския ви сървър.