Как настроить блокировку спама в milter-greylist в Sendmail
Практически все дистрибутивы Linux включают sendmail в качестве MTA по умолчанию. Что нормально - это было давно, стабильно и прекрасно работает (хотя постфиксы afficionados могут не согласиться!). Но в нем нет ничего хорошего для борьбы со спамом; это не было предназначено для этого. Итак, вы установили spamassassin, и он работает хорошо, но вы до сих пор получаете незарегистрированные спам-сообщения. Возможно, вам нужно попробовать серый список.
Greylisting - это процесс, при котором вся электронная почта (кроме специально внесенных в белый список) первоначально отклоняется, но работает в пределах параметров различных RFC для обеспечения возможного получения электронной почты. Идея состоит в том, что спаммеры не будут пытаться повторно подключиться к серверу электронной почты, который отклонил их предложения, но законные почтовые серверы будут. Он не защищен от дурака - спамеры быстро настраиваются, а серые списки существуют уже давно. Но это помогает.
Эта статья о том, как установить milter-greylist, который был изначально написан Эммануэлем Дрейфусом. Я сконцентрируюсь на sendmail, но milter-greylist также поддерживается с postfix.
Во-первых, проверьте свои зависимости. Из README:
Построить зависимости:
- flex (AT & T lex не может создавать источники milter-greylist)
- yacc или bison (некоторые старые yacc потерпят неудачу, вместо этого используйте bison)
- libmilter (поставляется с Sendmail или с sendmail-devel
пакет на RedHat, Fedora и SuSE. У Debian и Ubuntu это есть
в libmilter-dev)
- Любая библиотека потоков POSIX (предоставляется libc в некоторых системах)Необязательные зависимости:
- libspf2, libspf_alt или libspf, для поддержки SPF
- libcurl, для поддержки проверок URL
- libGeoIP, для поддержки GeoIP
- libbind из BIND 9, для поддержки DNSRBL, за исключением случаев, когда ваша система имеет встроенный многопоточный преобразователь DNS.
Но процесс настройки найдет все, что вы не установили, и будет жаловаться, пока зависимость не будет устранена.
Затем загрузите greylist-milter с http://hcpnet.free.fr/milter-greylist и распакуйте архив. Тогда прочитайте файл README! Он включает в себя множество информации, которая не рассматривается в этой статье, особенно для установок, которые хотят / должны включать специальные функции, такие как поддержка SPF.
И сделать обычное
./ Configure
./делать
./ сделать установку
Стандартная установка поместит двоичные файлы в / usr / local / bin, базу данных и файл pid в / var / milter-greylist, а файл конфигурации будет /etc/mail/greylist.conf. Некоторые сценарии запуска включены в tarball, но они не устанавливаются автоматически. Вы должны будете сами настроить его в /etc/init.d, если хотите его использовать..
Затем вам нужно будет настроить sendmail для фактического использования milter. В свой файл sendmail.mc добавьте следующее (но обратите особое внимание на предупреждения в файле README, если вы уже используете другие установки в своей установке!):
INPUT_MAIL_FILTER ( 'серый список', 'S = локальный: /var/milter-greylist/milter-greylist.sock') DNL
define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl
и перенастройте ваш файл sendmail.cf:
# m4 sendmail.mc> sendmail.cf
Однако пока не перезагружайте демон sendmail - нам все еще нужно изменить конфигурацию, чтобы он работал правильно.
Откройте /etc/mail/greylist.conf в вашем любимом редакторе (который, конечно же, vi, верно?).
Раскомментируйте или добавьте следующее:
тихо
грейлист 7м
dumpfreq 1d
автобелое 10d
В приведенной выше конфигурации «тихий» не будет включать временные рамки для повторной отправки. Это хорошо для того, чтобы спаммеры не знали, как долго они будут заблокированы. Greylisting будет в течение 7 минут, после чего будет приниматься электронная почта от источника, содержимое базы данных будет сбрасываться в /var/milter-greylist/greylist.db один раз в день, и, как только электронная почта будет принята от источника, этот источник будет занесен в белый список на 10 дней, а затем снова будет занесен в серый список.
Также создайте списки для внесения в белый список ваших собственных сетей в файле конфигурации:
list "my network" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24
который внесет в белый список локальных, DMZ и внутренних сетей (как пример - ваши, вероятно, разные). Обратите внимание на пространство между сетевыми адресами, не запятые.
Наряду с другими внешними сетями, которым всегда доверяют:
# Доверенные сети, чтобы не грейлист:
список "доверенных" addr
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Madison
В конфигурационном файле есть довольно полный список «сломанных» почтовых серверов, которые также всегда должны быть в белом списке, так как внесение их в серый список, скорее всего, приведет к тому, что они никогда не получат от них электронную почту. Вы можете добавить в этот список по мере необходимости, а также, если вам нужно.
Скорее всего, вы будете устанавливать серые списки по умолчанию, поэтому вам также может потребоваться внести в белый список определенных пользователей, которые никогда не хотят, чтобы электронная почта задерживалась (различные помпезные вице-президенты, адреса системных предупреждений и т. П.):
# Список пользователей, которым нужен белый список (если по умолчанию используется серый список):
список "белых пользователей" rcpt
[email protected]
[email protected]
[email protected]
Обратите внимание на список имен «моя сеть», «доверенные» и «белые пользователи» - вам необходимо добавить их в строку конфигурации фактического белого списка:
# А вот и список доступа
белый список racl "моя сеть"
белый список racl "неработающий mta"
белый список racl "доверенный"
белый список racl "белые пользователи"
Примечание: вы также можете установить его в белый список в качестве значения по умолчанию, в этом случае вы также создадите список «серых пользователей» тех людей, которым вы всегда хотите подвергнуть серый список. Это могут быть и заблудшие пользователи, которые публикуют свои рабочие адреса электронной почты на всех сайтах социальных сетей, веб-сайтах продаж и подписках на рассылку новостей..
А затем настройте стандартную операцию milter-greylist:
racl greylist default
(используйте белый список racl по умолчанию, если вы хотите, чтобы белый список был операцией по умолчанию).
А затем запустите ваш двоичный файл milter-greylist, используя сценарий запуска /etc/init.d/milter-greylist или
# milter-greylist -f /etc/mail/greylist.config
в командной строке. Есть множество других параметров командной строки (многие из которых дублируют параметры, установленные в файле conf). Увидеть
человек милтер-грейлист
для дальнейших деталей.
А затем перезапустите ваш демон sendmail и наслаждайтесь меньшим количеством спама, приходящего на ваш почтовый сервер.