Homepage » come » Come impostare il blocco spamming di greter-greer in Sendmail

    Come impostare il blocco spamming di greter-greer in Sendmail

    Praticamente tutte le distribuzioni di Linux includono sendmail come MTA predefinito. Che va bene - è in circolazione da molto tempo, è stabile e funziona alla grande (anche se gli affati del postfisso potrebbero non essere d'accordo!). Ma non ha nulla a che fare con il controllo dello spam che è buono; non è stato progettato per questo. Quindi hai installato spamassassin e funziona bene, ma continuerai a ricevere email di spam non puntate. Forse hai bisogno di provare il greylisting.

    Il greylisting è il processo mediante il quale tutte le e-mail (a meno che non sia specificata la whitelist) vengono inizialmente rifiutate ma funzionano all'interno dei parametri delle varie RFC per garantire l'eventuale ricezione di e-mail. L'idea è che gli spammer non tenteranno di riconnettersi a un server di posta elettronica che ha rifiutato le loro offerte, ma i server di posta legittimi lo faranno. Non è infallibile: gli spammer sono rapidi da regolare e il greylisting è in circolazione da molto tempo. Ma aiuta.

    Questo articolo è su come installare Milter-Greylist, che è stato originariamente scritto da Emmanuel Dreyfus. Mi concentrerò su sendmail qui, ma la milter-greylist è supportata anche con postfix.

    Innanzitutto, controlla le tue dipendenze. Dal README:

    Costruisci dipendenze:
    - flex (AT & T lex non è in grado di costruire fonti di greggio-greggio)
    - yacc o bison (alcuni vecchi yacc falliranno, usare invece il bison)
    - libmilter (fornito con Sendmail o con sendmail-devel
    pacchetto su RedHat, Fedora e SuSE. Debian e Ubuntu ce l'hanno
    in libmilter-dev)
    - Qualsiasi libreria di thread POSIX (fornita da libc su alcuni sistemi)

    Dipendenze opzionali:
    - libspf2, libspf_alt o libspf, per il supporto SPF
    - libcurl, per il supporto dei controlli URL
    - libGeoIP, per supporto GeoIP
    - libbind da BIND 9, per il supporto DNSRBL, tranne se il sistema ha un resolver DNS thread-safe integrato.

    Ma il processo di configurazione troverà tutto ciò che non hai installato e non protesti fino a quando la dipendenza non viene risolta.

    Successivamente, scaricare il greylist-milter da http://hcpnet.free.fr/milter-greylist e decomprimere il tarball. Quindi leggi il file README! Include una vasta gamma di informazioni che non sono trattate in questo articolo, in particolare per le installazioni che desiderano / devono includere funzionalità speciali come il supporto SPF.

    E fai il solito

    ./ configure
    ./rendere
    ./ make install

    L'installazione standard inserirà i file binari in / usr / local / bin, il database e il file pid in / var / milter-greylist e il file di configurazione sarà /etc/mail/greylist.conf. Alcuni script di avvio sono inclusi nel tarball ma non vengono installati automaticamente. Dovrai configurarlo tu stesso nel tuo /etc/init.d se vuoi usarne uno.

    Sarà quindi necessario configurare sendmail per utilizzare effettivamente il milter. Nel tuo file sendmail.mc, aggiungi quanto segue (ma presta molta attenzione agli avvertimenti nel file README se stai già usando altre mungole nell'installazione!):

    INPUT_MAIL_FILTER ( 'greylist', 'S = locale: /var/milter-greylist/milter-greylist.sock') dnl
    define ('confMILTER_MACROS_CONNECT', 'j, if_addr') dnl
    define ('confMILTER_MACROS_HELO', 'verify, cert_subject') dnl
    define ('confMILTER_MACROS_ENVFROM', 'i, auth_authen') dnl
    define ('confMILTER_MACROS_ENVRCPT', 'greylist') dnl

    e riconfigura il tuo file sendmail.cf:

    # m4 sendmail.mc> sendmail.cf

    Non riavviare ancora il demone sendmail, tuttavia, dobbiamo ancora modificare la configurazione affinché funzioni correttamente.

    Apri /etc/mail/greylist.conf nel tuo editor preferito (che, ovviamente, è vi, giusto?).
    Decommentare o aggiungere quanto segue:

    silenzioso
    greylist 7m
    dumpfreq 1d
    autowhite 10d

    Nella configurazione precedente, 'quiet' non includerà un intervallo di tempo per riprovare l'invio. Questo è buono, quindi non c'è modo per gli spammer di sapere per quanto tempo saranno bloccati. Il greylisting durerà 7 minuti, dopodiché sarà accettata l'e-mail dalla sorgente, i contenuti del database verranno scaricati sul file /var/milter-greylist/greylist.db una volta al giorno e, una volta che un'e-mail è stata accettata da una fonte, tale fonte sarà inserito nella whitelist per 10 giorni prima di essere nuovamente greylist.

    Crea anche elenchi per autorizzare le tue reti personali nel file di configurazione:

    lista "my network" addr 127.0.0.1/8 10.230.1.0/24 192.168.1.0/24

    quale whitelist locale, DMZ e reti interne (ad esempio, i tuoi sono probabilmente diversi). Si noti lo spazio tra gli indirizzi di rete, non virgole.
    Insieme ad altre reti esterne che sono sempre affidabili:

    # Reti affidabili per non greylist:
    elenca "trusted" addr
    207.46.0.0/16 # Microsoft
    72.33.0.0/16 # UW Madison

    Esiste un elenco abbastanza completo di server di posta "danneggiati" nel file di configurazione che devono essere sempre autorizzati nella whitelist, poiché il loro greylisting probabilmente non consentirebbe loro di ricevere la posta elettronica da essi. È possibile aggiungere a tale elenco, se necessario, anche se è necessario.

    Molto probabilmente si configurerà il greylisting come predefinito, quindi potresti anche voler autorizzare determinati utenti che non desiderano che l'e-mail sia ritardata (vari vicepresidenti pomposi, indirizzi di allarme del sistema e simili):

    # Elenco di utenti che desiderano la whitelist (se greylisting è l'impostazione predefinita):
    elenca "utenti bianchi" rcpt
    [email protected]
    [email protected]
    [email protected]

    Notare i nomi delle liste di "my network", "trusted" e "white user": è necessario aggiungerli alla linea di configurazione whitelisting effettiva:

    # E qui è la lista di accesso
    lista whitelist racl "mia rete"
    lista whitelist racl "broken mta"
    lista whitelist racl "trusted"
    lista whitelist racl "utenti bianchi"

    Nota: puoi anche impostare la whitelist come predefinita, nel qual caso dovresti anche creare un elenco "utenti grigi" di quelle persone che desideri siano sempre soggette a greylisting. Tra questi verrebbero inclusi gli utenti in errore che pubblicano il proprio indirizzo email di lavoro su tutti i siti di social network, siti Web di vendita e abbonamenti a newsletter, naturalmente.

    E quindi configurare l'operazione predefinita di Milter-greylist:

    default di greylist di racl

    (usa la whitelist racl predefinita se vuoi che l'opzione whitelisting sia l'operazione predefinita).

    E poi accendi il tuo binario di greyl-whter usando lo script di avvio /etc/init.d/milter-greylist o

    # milter-greylist -f /etc/mail/greylist.config

    alla riga di comando. Ci sono un sacco di altre opzioni da riga di comando (molte delle quali impostano i parametri duplicati nel file conf). Vedere

    uomo milter-greylist

    per ulteriori dettagli.

    E poi riavvia il demone sendmail e goditi meno spam nel tuo server di posta.