Як налаштувати Milter-Greylist Блокування спаму в Sendmail
Практично всі дистрибутиви Linux включають sendmail як стандартний MTA. Що нормально - воно існує протягом тривалого часу, є стабільним і працює відмінно (хоча постфіксні афпіканти можуть не погодитися!). Але в ньому немає нічого вбудованого для контролю спаму, який є хорошим; вона не була розроблена для цього. Таким чином, ви встановили spamassassin і він працює добре, але ви все ще отримуєте спам-лист без спаму. Можливо, вам потрібно спробувати greylisting.
Greylisting - це процес, за допомогою якого вся електронна пошта (якщо не вказана спеціально), спочатку відхиляється, але працює в межах параметрів різних RFC, щоб забезпечити можливе отримання електронної пошти. Ідея полягає в тому, що спамери не намагатимуться повторно з'єднатися з сервером електронної пошти, який відхилив їхні пропозиції, але законні поштові сервери будуть. Це не є надійним - спамери швидко налаштовуються і greylisting було довгий час. Але це допомагає.
Ця стаття розповідає про те, як встановити milter-greylist, який був написаний Еммануелем Дрейфусом. Я буду концентруватися з sendmail тут, але milter-greylist також підтримується з postfix.
Спочатку перевірте свої залежності. З README:
Створення залежностей:
- flex (AT & T lex не може створювати джерела milter-greylist)
- yacc або bison (деякі старіші yacc не зможуть, замість цього скористайтеся bison)
- libmilter (постачається з Sendmail або з розробкою sendmail)
пакет на RedHat, Fedora і SuSE. У Debian і Ubuntu є
у libmilter-dev)
- Будь-яка бібліотека потоків POSIX (надана libc на деяких системах)Необов'язкові залежності:
- libspf2, libspf_alt або libspf для підтримки SPF
- libcurl, для підтримки URL-перевірок
- libGeoIP, для підтримки GeoIP
- libbind з BIND 9, для підтримки DNSRBL, за винятком випадків, коли у вашій системі є вбудований резонанс DNS.
Але процес налаштування знайде все, що ви не встановили, і скаржиться, поки не буде вирішена залежність.
Далі завантажте greylist-milter з http://hcpnet.free.fr/milter-rehist і розпакуйте архів. Потім прочитайте файл README! Вона включає в себе безліч інформації, яка не розглядається в цій статті, особливо для установок, які хочуть / потребують включення спеціальних функцій, таких як підтримка SPF.
І зробіть звичайне
./ configure
./ make
./ make install
Стандартна інсталяція поставить виконувані файли в / usr / local / bin, базу даних і pid-файл в / var / milter-greylist, а конфігураційний файл буде /etc/mail/greylist.conf. Деякі сценарії запуску входять до складу архіву, але вони не встановлюються автоматично. Вам доведеться налаштувати його у вашому /etc/init.d, якщо ви хочете використовувати його.
Потім вам доведеться налаштувати sendmail для фактичного використання milter. У файлі sendmail.mc додайте наступне (але зверніть особливу увагу на попередження в файлі README, якщо ви вже використовуєте інші milters у вашій установці!):
INPUT_MAIL_FILTER ('greylist', 'S = local: /var/milter-greylist/milter-greylist.sock') dnl
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl
і переналаштувати файл sendmail.cf:
# m4 sendmail.mc> sendmail.cf
Однак не перезапускайте демон sendmail, однак нам доведеться змінити конфігурацію, щоб це працювало належним чином.
Відкрийте /etc/mail/greylist.conf у вашому улюбленому редакторі (який, звичайно, є vi, чи не так?).
Роз'яснити або додати наступне:
спокійно
шейліст 7м
dumpfreq 1d
autowhite 10d
У наведеній вище конфігурації "тихий" не буде включати часові рамки для повторного подання. Це добре, щоб спамери не знали, скільки часу вони будуть заблоковані. Greylisting буде протягом 7 хвилин, після чого електронна пошта від джерела буде прийнята, вміст бази даних буде скинуто до /var/milter-greylist/greylist.db один раз на день, і, як тільки електронна пошта буде прийнята з джерела, це джерело буде додано до списку білих списків протягом 10 днів, перш ніж знову буде додано сірий колір.
Також створюйте списки, щоб додати до списку налаштувань власні мережі:
список "моя мережа" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24
який буде вказувати білі списки локальних, DMZ і внутрішніх мереж (як приклад - ваш, ймовірно, інший). Зверніть увагу на простір між мережевими адресами, ні комами.
Разом з іншими зовнішніми мережами, яким завжди довіряють:
# Довірені мережі, які не мають шрифтів:
список "довірених" адрес
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison
Існує досить повний перелік серверів "зламаних" поштових скриньок у файлі конфігурації, які також завжди мають бути в списку білих списків. Ви можете додати до цього списку за необхідності також, якщо вам потрібно.
Швидше за все, ви встановлюватимете greylisting як типовий, тому ви також можете додати до списку білих списків певних користувачів, які не хочуть відкладати електронну пошту (різні помпезні віце-президенти, адреси системних сповіщень тощо):
# Список користувачів, які хочуть додати до списку "білого" списку (якщо greylisting є типовим):
список "білі користувачі" rcpt
[email protected]
[email protected]
[email protected]
Зверніть увагу на назви списків "Моя мережа", "Довірені" та "Білі користувачі" - їх потрібно додати до фактичного рядка налаштування "білого списку":
# А ось список доступу
список білих списків "моя мережа"
список білих списків "радл"
список білих списків
список білих списків "білих користувачів"
Примітка: Ви також можете встановити цей параметр до білого списку як типовий, і в цьому випадку ви також створите список "сірих користувачів" для тих, кого ви хочете завжди бути об'єктом greylisting. До них належать неправомірні користувачі, які публікують свою робочу адресу електронної пошти по всіх сайтах соціальних мереж, веб-сайтах продажів і підписках на розсилку новин, звичайно.
А потім налаштуйте типову операцію milter-greylist:
racl greylist за замовчуванням
(використовуйте білий список за промовчанням, якщо ви хочете, щоб білий список був стандартною операцією).
А потім запустіть ваш двійковий файл milter-greylist або за допомогою сценарію запуску /etc/init.d/milter-rereist або
# milter-greylist -f /etc/mail/greylist.config
у командному рядку. Існує ряд інших параметрів командного рядка (багато з яких дублюють параметри, встановлені у файлі conf). Подивитися
людина milter-greylist
для більш детальної інформації.
А потім перезапустіть демон sendmail і насолоджуйтеся меншим спамом, що надходить на ваш поштовий сервер.