Домашняя » как » Как настроить блокировку спама в milter-greylist в Sendmail

    Как настроить блокировку спама в milter-greylist в Sendmail

    Практически все дистрибутивы Linux включают sendmail в качестве MTA по умолчанию. Что нормально - это было давно, стабильно и прекрасно работает (хотя постфиксы afficionados могут не согласиться!). Но в нем нет ничего хорошего для борьбы со спамом; это не было предназначено для этого. Итак, вы установили spamassassin, и он работает хорошо, но вы до сих пор получаете незарегистрированные спам-сообщения. Возможно, вам нужно попробовать серый список.

    Greylisting - это процесс, при котором вся электронная почта (кроме специально внесенных в белый список) первоначально отклоняется, но работает в пределах параметров различных RFC для обеспечения возможного получения электронной почты. Идея состоит в том, что спаммеры не будут пытаться повторно подключиться к серверу электронной почты, который отклонил их предложения, но законные почтовые серверы будут. Он не защищен от дурака - спамеры быстро настраиваются, а серые списки существуют уже давно. Но это помогает.

    Эта статья о том, как установить milter-greylist, который был изначально написан Эммануэлем Дрейфусом. Я сконцентрируюсь на sendmail, но milter-greylist также поддерживается с postfix.

    Во-первых, проверьте свои зависимости. Из README:

    Построить зависимости:
    - flex (AT & T lex не может создавать источники milter-greylist)
    - yacc или bison (некоторые старые yacc потерпят неудачу, вместо этого используйте bison)
    - libmilter (поставляется с Sendmail или с sendmail-devel
    пакет на RedHat, Fedora и SuSE. У Debian и Ubuntu это есть
    в libmilter-dev)
    - Любая библиотека потоков POSIX (предоставляется libc в некоторых системах)

    Необязательные зависимости:
    - libspf2, libspf_alt или libspf, для поддержки SPF
    - libcurl, для поддержки проверок URL
    - libGeoIP, для поддержки GeoIP
    - libbind из BIND 9, для поддержки DNSRBL, за исключением случаев, когда ваша система имеет встроенный многопоточный преобразователь DNS.

    Но процесс настройки найдет все, что вы не установили, и будет жаловаться, пока зависимость не будет устранена.

    Затем загрузите greylist-milter с http://hcpnet.free.fr/milter-greylist и распакуйте архив. Тогда прочитайте файл README! Он включает в себя множество информации, которая не рассматривается в этой статье, особенно для установок, которые хотят / должны включать специальные функции, такие как поддержка SPF.

    И сделать обычное

    ./ Configure
    ./делать
    ./ сделать установку

    Стандартная установка поместит двоичные файлы в / usr / local / bin, базу данных и файл pid в / var / milter-greylist, а файл конфигурации будет /etc/mail/greylist.conf. Некоторые сценарии запуска включены в tarball, но они не устанавливаются автоматически. Вы должны будете сами настроить его в /etc/init.d, если хотите его использовать..

    Затем вам нужно будет настроить sendmail для фактического использования milter. В свой файл sendmail.mc добавьте следующее (но обратите особое внимание на предупреждения в файле README, если вы уже используете другие установки в своей установке!):

    INPUT_MAIL_FILTER ( 'серый список', 'S = локальный: /var/milter-greylist/milter-greylist.sock') DNL
    define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
    define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
    define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
    define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl

    и перенастройте ваш файл sendmail.cf:

    # m4 sendmail.mc> sendmail.cf

    Однако пока не перезагружайте демон sendmail - нам все еще нужно изменить конфигурацию, чтобы он работал правильно.

    Откройте /etc/mail/greylist.conf в вашем любимом редакторе (который, конечно же, vi, верно?).
    Раскомментируйте или добавьте следующее:

    тихо
    грейлист 7м
    dumpfreq 1d
    автобелое 10d

    В приведенной выше конфигурации «тихий» не будет включать временные рамки для повторной отправки. Это хорошо для того, чтобы спаммеры не знали, как долго они будут заблокированы. Greylisting будет в течение 7 минут, после чего будет приниматься электронная почта от источника, содержимое базы данных будет сбрасываться в /var/milter-greylist/greylist.db один раз в день, и, как только электронная почта будет принята от источника, этот источник будет занесен в белый список на 10 дней, а затем снова будет занесен в серый список.

    Также создайте списки для внесения в белый список ваших собственных сетей в файле конфигурации:

    list "my network" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24

    который внесет в белый список локальных, DMZ и внутренних сетей (как пример - ваши, вероятно, разные). Обратите внимание на пространство между сетевыми адресами, не запятые.
    Наряду с другими внешними сетями, которым всегда доверяют:

    # Доверенные сети, чтобы не грейлист:
    список "доверенных" addr
    207.46.0.0/16 # Microsoft
    72.33.0.0/16 # UW Madison

    В конфигурационном файле есть довольно полный список «сломанных» почтовых серверов, которые также всегда должны быть в белом списке, так как внесение их в серый список, скорее всего, приведет к тому, что они никогда не получат от них электронную почту. Вы можете добавить в этот список по мере необходимости, а также, если вам нужно.

    Скорее всего, вы будете устанавливать серые списки по умолчанию, поэтому вам также может потребоваться внести в белый список определенных пользователей, которые никогда не хотят, чтобы электронная почта задерживалась (различные помпезные вице-президенты, адреса системных предупреждений и т. П.):

    # Список пользователей, которым нужен белый список (если по умолчанию используется серый список):
    список "белых пользователей" rcpt
    [email protected]
    [email protected]
    [email protected]

    Обратите внимание на список имен «моя сеть», «доверенные» и «белые пользователи» - вам необходимо добавить их в строку конфигурации фактического белого списка:

    # А вот и список доступа
    белый список racl "моя сеть"
    белый список racl "неработающий mta"
    белый список racl "доверенный"
    белый список racl "белые пользователи"

    Примечание: вы также можете установить его в белый список в качестве значения по умолчанию, в этом случае вы также создадите список «серых пользователей» тех людей, которым вы всегда хотите подвергнуть серый список. Это могут быть и заблудшие пользователи, которые публикуют свои рабочие адреса электронной почты на всех сайтах социальных сетей, веб-сайтах продаж и подписках на рассылку новостей..

    А затем настройте стандартную операцию milter-greylist:

    racl greylist default

    (используйте белый список racl по умолчанию, если вы хотите, чтобы белый список был операцией по умолчанию).

    А затем запустите ваш двоичный файл milter-greylist, используя сценарий запуска /etc/init.d/milter-greylist или

    # milter-greylist -f /etc/mail/greylist.config

    в командной строке. Есть множество других параметров командной строки (многие из которых дублируют параметры, установленные в файле conf). Увидеть

    человек милтер-грейлист

    для дальнейших деталей.

    А затем перезапустите ваш демон sendmail и наслаждайтесь меньшим количеством спама, приходящего на ваш почтовый сервер.