Debian Squeeze levelezés2 amavis, clamav, spamassasin és ami kimaradt
Postfix-hez kapcsolódó szolgáltatások, parancsok, eszközök bemutatása következik. |
|
A mailq az átmeneti tároló ahol vannak a várakozó levelek, amik vagy postázásra fognak kerülni vagy csak pár darab próbálkozás után sikertelen lesz az elküldésük. Megnézni, hogy mennyi levél ragadt be, a mailq paranccsal lehet. Kiüríteni: postsuper -d ALL újra küldeni: postqueue -f parancsal lehet. A leveleket mi a /home mappában tároljuk és azon belül egy Maildir nevezetű mappában. A maildirmake parancsot kiadva a mappában létrejön a könyvtár szerkezet, de a levelező kliensek általában létrehozzák maguknak. Ha nem muszáj ne indítsuk újra a konfigurálás során a postfix-et, elég lehet csak a beállításokat újra tölteni: /etc/init.d/postfix reload A levélforgalmat elég nehéz sokszor követni, mert a mail.log fájlok eléggé nagyra hízhatnak. Erre van egy egyszerű program ami szép táblázatot rajzol a levélforgalmunkról. apt-get install pflogsumm A következő parancsot kiadva csinál nekünk egy szép összegzést a leveleinkről: pflogsumm.pl /var/log/mail.log > /akármilyenelérésiút/fajlnév.txt Előfordulhat, hogy az courier-imap nem hajlandó jól működni, mert hiányol egy összetevőt. Akkor tegyük fel a következőt még neki: apt-get install fam Telepítsünk vírus és spam szűrést. A clamav egy egyszerű víruskereső, nincs is nagyon mit hozzáfűzni. A spamassassin spam szűrőről annyit érdemes tudni, hogy pontozza a leveleket, a tartalmuk és fejlécük alapján. A pontszámokból kalkulálja majd az amavis, hogy mi legyen a levél további sorsa. apt-get install amavisd-new spamassassin clamav clamav-daemon Kezdjük a clamav-al. Két fájlja van ami érdekes, a freshclam.conf és a clamd.conf. Checks 24 A vírusadatbázist manuálisan is frissíthetjük, ha szükséges freshclam paranccsal. A clamd.conf -hoz se igazán muszáj hozzányúlni. Az amavisd.conf -ban találjuk az amavis konfigurációját. Töltsük ki a domain-ünket: $mydomain = 'ceg.hu'; # (no useful default) A conf.d mappán belül érdekes még, hogy a 20-debian_defaults fájlban lehet állítgatni a pontozási értékeit a spameknek. Egy részletet azért beszúrok ide a config fájlból: [...] A 15-content_filter_mode fájlban ez a két bejegyzés szükséges: Ha nincs akkor hozzuk létre a /var/log/amavis.log fájlt. Adjunk neki jogot: amavis:amavis Adjuk ki a következő parancsot: adduser clamav amavis különben nem fog működni a rendszerünk. A spamassassin konfigurálása nem túl nehéz. Az /etc/spamassassin/local.cf fájlban állítsuk be a következőket: use_bayes 1 A razor és a pyzor kiegészítés a spamassasinhoz, hogy hatékonyabb legyen a levél szemét felismerése és szűrése. Telepítsük fel őket: A levelek mellékletébe, hogy beletudjon nézni a clamav és a spamassassin ezért szükséges feltelepíteni a tömörítőket is: A spamassassint meglehet tanítani a spam-os levelek felismerésére vagyis javítani a hatékonyságán. Ehhez csak annyit kell tennünk, hogy gyűjtünk pár száz / vagy ezer spamos és nem spam-os levelet, majd megtanítjuk neki, hogy melyikkel mit kezdjen: sa-learn --spam ~/Maildir/.Junk Ha a levelezéshez szükséges valamelyik folyamatot/okat szeretnénk újra indítani, a következőkből lehet válogatni: /etc/init.d/amavis clamav-daemon clamav-freshclam A karantén a /var/lib/amavis/virusmails mappában található, bár én onnan semmit se szednék vissza :) A levelezés tesztelése nagyon egyszerű, küldj a belső hálón levelet, majd küldj valami külső levelező szerverre és küldj külső levelező szerverről befelé levelet, ha minden megérkezik akkor lehet örülni :) Ha szeretnénk a spambotokat kiszűrni egy kicsit, hogy ne fárasszák magukat feleslegesen, az olyan levelek küldözgetésével amiket úgy se kapunk meg, akkor a legjobb dolog tiltani őket legalább egy napra vagy többre. Erre jó a fail2ban. Ami elemzi a mail.log-unkat és ha látja, hogy egy ip címről több eldobott levél jön, akkor szépen az iptablesbe felvesz automatikusan egy szabályt, amivel blokkolja a nem kedves emberek ipjét, majd feloldja őket, amikor lejárt a ban. Miközben nekünk semmi dolgunk :) Telepítsük fel: apt-get install fail2ban python-gamin Az /etc/fail2ban/jail.conf fájlban állítsuk be a következőket: A /etc/fail2ban/filter.d/postfix.conf fájlba pedig ezt a sort véssük be: Adjuk ki /etc/init.d/fail2ban restart ha szükség van rá.
# Fail2Ban configuration file # # Author: Andy Lear # # $Revision$ # [Definition] # Option: failregex # Notes.: regex to match the password failures messages in the logfile. The # host must be matched by a group named "host". The tag "" can # be used for standard IP/hostname matching and is only an alias for # (?:::f{4,6}:)?(?P[\w\-.^_]+) # Values: TEXT # #failregex = Access denied for user .*@''.*$. #failregex = ^%(__prefix_line)s(?:\d+ |\d{6} \s?\d{1,2}:\d{2}:\d{2} )?\[\w+\] Access denied for user '[^']+'@'<HOST>' (to database '[^']*'|\(using password: (YES|NO)\))* #failregex = Access denied for user .*@*$ failregex = Access denied for user .*@'<HOST>' # Option: ignoreregex # Notes.: regex to ignore. If this regex matches, the line is ignored. # Values: TEXT # ignoreregex =
... [mysql] enabled = true port = 3306 filter = mysql logpath = /var/log/mysql/error.log maxretry = 5 bantime = 172800 ... Nálunk jelenleg nincs beállítva a postgrey, de ha nagyon elszaporodnának a spam-ok akkor érdemes lehet még bevetni. postgrey, spam postgrey, postgrey debiantutorials levélszűrés ubuntu |
2013.03.07. |