Как настроить блокировку спама в milter-greylist в Sendmail

Практически все дистрибутивы Linux включают sendmail в качестве MTA по умолчанию. Что хорошо – он существует уже давно, стабилен и прекрасно работает (хотя постфиксы afficionados могут не согласиться!). Но в нем нет ничего хорошего для борьбы со спамом; это не было предназначено для этого. Итак, вы установили spamassassin, и он работает хорошо, но вы по-прежнему получаете незарегистрированные спам-сообщения. Возможно, вам нужно попробовать грейлистинг.

Greylisting – это процесс, при котором вся электронная почта (кроме специально внесенных в белый список) первоначально отклоняется, но работает в пределах параметров различных RFC для обеспечения возможного получения электронной почты. Идея состоит в том, что спаммеры не будут пытаться повторно подключиться к серверу электронной почты, который отклонил их предложения, но законные почтовые серверы будут. Он не защищен от дурака – спамеры быстро настраиваются, а серые списки существуют уже давно. Но это помогает.

Эта статья о том, как установить milter-greylist, который был изначально написан Эммануэлем Дрейфусом. Я сосредоточусь здесь на sendmail, но milter-greylist также поддерживается с postfix.

Во-первых, проверьте свои зависимости. Из README:

Построить зависимости:
– flex (AT & T lex не может создавать источники со списком серых списков)
– yacc или bison (некоторые старые yacc потерпят неудачу, вместо этого используйте bison)
– libmilter (поставляется с Sendmail или с sendmail-devel
пакет на RedHat, Fedora и SuSE. У Debian и Ubuntu это есть
в libmilter-dev)
– Любая библиотека потоков POSIX (предоставляется libc в некоторых системах)

Необязательные зависимости:
– libspf2, libspf_alt или libspf, для поддержки SPF
– libcurl, для поддержки проверок URL
– libGeoIP, для поддержки GeoIP
– libbind из BIND 9, для поддержки DNSRBL, за исключением случаев, когда ваша система имеет встроенный многопоточный преобразователь DNS.

Но процесс настройки найдет все, что вы не установили, и будет жаловаться, пока зависимость не будет устранена.

Затем загрузите greylist-milter с http://hcpnet.free.fr/milter-greylist и распакуйте архив. Тогда прочитайте файл README! Он содержит обширную информацию, которая не рассматривается в этой статье, особенно для установок, которые хотят/должны включать специальные функции, такие как поддержка SPF.

И сделать обычное

./configure
./make
./ сделать установку

Стандартная установка поместит двоичные файлы в/usr/local/bin, базу данных и файл pid в/var/milter-greylist, а файл конфигурации будет /etc/mail/greylist.conf. Некоторые сценарии запуска включены в tarball, но они не устанавливаются автоматически. Вы должны будете сами настроить его в /etc/init.d, если хотите его использовать.

Затем вам нужно будет настроить sendmail для фактического использования milter. В свой файл sendmail.mc добавьте следующее (но обратите особое внимание на предупреждения в файле README, если вы уже используете другие установки в своей установке!):

INPUT_MAIL_FILTER ( `серый список '` S = локальная: /var/milter-greylist/milter-greylist.sock') DNL
define (`confMILTER_MACROS_CONNECT ',` j, {if_addr}') dnl
define (`confMILTER_MACROS_HELO ',` {verify}, {cert_subject}') dnl
define (`confMILTER_MACROS_ENVFROM ',` i, {auth_authen}') dnl
define (`confMILTER_MACROS_ENVRCPT ',` {greylist}') dnl

и перенастройте ваш файл sendmail.cf:

# m4 sendmail.mc> sendmail.cf

Однако пока не перезагружайте демон sendmail – нам все равно придется изменить конфигурацию, чтобы он работал правильно.

Откройте /etc/mail/greylist.conf в своем любимом редакторе (который, конечно, является vi, верно?).
Раскомментируйте или добавьте следующее:

тихий
серый список 7м
dumpfreq 1d
автобелое 10d

В приведенной выше конфигурации «тихий» не будет включать временные рамки для повторной отправки. Это хорошо для того, чтобы спаммеры не знали, как долго они будут заблокированы. Greylisting будет в течение 7 минут, после чего будет приниматься электронная почта от источника, содержимое базы данных будет сбрасываться в /var/milter-greylist/greylist.db один раз в день, и, как только электронная почта будет принята от источника, этот источник будет занесен в белый список на 10 дней, а затем снова будет занесен в серый список.

Также создайте списки для внесения в белый список ваших собственных сетей в файле конфигурации:

list "my network" addr {127.0.0.1/8 10.230.1.0/24 192.168.1.0/24}

который внесет в белый список локальных, DMZ и внутренних сетей (как пример – ваши, вероятно, разные). Обратите внимание на пробел между сетевыми адресами, не запятыми.
Наряду с другими внешними сетями, которым всегда доверяют:

# Доверенные сети, чтобы не грейлист:
список "доверенных" addr {
207.46.0.0/16 # Microsoft
72.33.0.0/16 # UW Мэдисон
}

В файле конфигурации есть довольно полный список «сломанных» почтовых серверов, которые также всегда должны быть в белом списке, так как внесение их в серый список, скорее всего, приведет к тому, что они никогда не получат от них электронную почту. Вы можете добавить в этот список по мере необходимости, а также, если вам нужно.

Скорее всего, вы будете устанавливать серые списки по умолчанию, поэтому вам также может потребоваться внести в белый список определенных пользователей, которые никогда не хотят, чтобы электронная почта задерживалась (различные помпезные вице-президенты, адреса системных предупреждений и т. П.):

# Список пользователей, которым нужен белый список (если по умолчанию используется серый список):
список "белых пользователей" rcpt {
vp@domain.com
sysadmin@domain.com
postmaster@domain.com
}

Обратите внимание на список имен «моя сеть», «доверенные» и «белые пользователи» – вам необходимо добавить их в строку конфигурации фактического белого списка:

# А вот и список доступа
белый список racl "моя сеть"
белый список racl "неработающий mta"
белый список racl "доверенный"
белый список racl "белые пользователи"

Примечание: вы также можете установить его в белый список в качестве значения по умолчанию, в этом случае вы также создадите список «серых пользователей» тех людей, которым вы всегда хотите подвергать серый список. Это могут быть и заблудшие пользователи, которые, разумеется, публикуют свой рабочий электронный адрес на всех сайтах социальных сетей, сайтах продаж и подписках на рассылку.

А затем настройте стандартную операцию milter-greylist:

racl greylist default

(используйте белый список racl по умолчанию, если вы хотите, чтобы белый список был операцией по умолчанию).

Затем запустите бинарный файл milter-greylist, используя сценарий запуска /etc/init.d/milter-greylist или

# milter-greylist -f /etc/mail/greylist.config

в командной строке. Существует множество других параметров командной строки (многие из которых дублируют параметры, заданные в файле conf). Увидеть

человек милтер-грейлист

для дальнейших деталей.

А затем перезапустите ваш демон sendmail и наслаждайтесь меньшим количеством спама, приходящего на ваш почтовый сервер.

Оцените статью
TutoryBird.Ru
Добавить комментарий