*Drive*- Здесь рулят padonki

*Drive* - Counter Strike Source
Текущее время: 21 сен 2024, 02:13

Часовой пояс: UTC + 3 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 25 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения: Re: Postfix+LDAP+SASL+Postgrey+clamav
СообщениеДобавлено: 09 мар 2022, 11:48 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Пример настройки mime_header_checks Postfix

В main.cf mime_header_checks запустится после проверок smtpd_*_restrictions.

Код:
mime_header_checks = pcre:/etc/postfix/pcre_mime_header_checks


Содержимое файла pcre_mime_header_checks:

Код:
# Files blocked by their suffix
/^\s*Content-(Disposition|Type).*name=\"(.*)\.(386|bat|bin|chm|cmd|com|do|exe|hta|jse|lnk|msi|ole)\"$/
 REJECT Unwanted type of attachment $1: $2.$3
/^\s*Content-(Disposition|Type).*name=\"(.*)\.(pif|reg|rm|scr|shb|shm|shs|sys|vbe|vbs|vxd|xl|xsl)\"$/
 REJECT Unwanted type of attachment $1: $2.$3

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение



За это сообщение автора Padonak поблагодарил: Kodla (11 мар 2022, 02:11)
  Рейтинг: 33.33%
Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Postfix+LDAP+SASL+Postgrey+clamav
СообщениеДобавлено: 15 ноя 2023, 23:45 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Проверка работы спам фильтра - отправить письмо с текстом:
Код:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 01 дек 2023, 13:53 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Код:
vim  /etc/postfix/main.cf


Код:
# TLS parameters
smtpd_tls_cert_file=/etc/dovecot/dovecot.crt
smtpd_tls_key_file=/etc/dovecot/private/dovecot.key
smtpd_use_tls = yes
smtp_use_tls = yes

Код:
vim /etc/postfix/master.cf


В файле находим и раскомментируем 2 строки:

Код:
#submission inet n — — — — smtpd


Отвечает за работу службы на порту 587

Код:
#smtps inet n — — — — smtpd


Отвечает за работу службы на порту 465

Перезапускаем почтовую службу

Цитата:
/etc/init.d/postfix restart

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Postfix+LDAP+SASL+Postgrey+clamav
СообщениеДобавлено: 15 май 2024, 14:24 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Скрываем служебную информацию из заголовка письма в Postfix

Код:
vim /etc/postfix/auth_header_checks.pcre


Содержание файла auth_header_checks.pcre

Код:
/^Received:/         IGNORE
/^User-Agent:/       IGNORE
/^X-Mailer:/         IGNORE
/^X-Originating-IP:/    IGNORE
/^X-PHP-Originating-Script/ IGNORE


редактируем конфиг Postfix:

Код:
vim /etc/postfix/main.cf


добавляем туда строку:

Код:
header_checks = pcre:/etc/postfix/auth_header_checks.pcre



Ну и рестарт Postfix

Код:
/etc/init.d/postfix restart

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение



За это сообщение автора Padonak поблагодарил: Kodla (06 июн 2024, 22:13)
  Рейтинг: 33.33%
Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 17 май 2024, 21:03 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Запрещение приема почты с определенных email в postfix (postfix blocking mail )

Код:
vim /etc/postfix/main.cf:

Код:
   smtpd_sender_restrictions = hash:/etc/postfix/sender_access


Код:
vim /etc/postfix/sender_access

Код:
 spamer@domain REJECT         # Заблокировать емайл.
    domain REJECT                   # Заблокировать всю почту с домена и поддоменов
    spamer@ REJECT                   # Заблокировать пользователя с любого домена
    spamer@domain      550 NO SPAM    # Выдать сообщение
    192.168.1.1 REJECT                   # Не принимать почту с IP (или подсети)

Код:
postmap /etc/postfix/sender_access

Код:
postfix reload

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение



За это сообщение автора Padonak поблагодарил: Kodla (06 июн 2024, 22:14)
  Рейтинг: 33.33%
Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Настройка DKIM + Postfix
СообщениеДобавлено: 10 июн 2024, 22:08 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Код:
apt install opendkim opendkim-tools



Код:
vim /etc/opendkim.conf


Создаем конфигурацию:
Код:
Syslog                  yes
UMask                   002
OversignHeaders         From
Mode                    s
LogWhy                  yes
SyslogSuccess           yes
Canonicalization        relaxed/simple
KeyTable                /etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable
Socket                  inet:8891@localhost
ReportAddress           root
AutoRestart             Yes
AutoRestartRate         10/1h
ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256
UserID                  opendkim:opendkim



Создаем файл доверенных узлов. В него пока войдут имя локального хоста (localhost) и его IP-адрес, которые будут приняты, как доверенные и подписаны:
Код:
vim /etc/opendkim/TrustedHosts


Код:
127.0.0.1
localhost


в данный файл мы заносим все IP-адреса и сети почтовых серверов, которые могут использовать наш сервер как почтовый релей. Таким образом, если в вашей системе используется подобная конфигурация, в файл TrustedHosts мы должны добавить адреса данных почтовых серверов.

Создаем остальные конфигурационные файлы (если их нет):



Код:
touch /etc/opendkim/{KeyTable,SigningTable}



Открываем файл /etc/default/opendkim:



Код:
vim /etc/default/opendkim



... его либо не должно быть, либо он должен быть пустой, либо проверяем строку с настройкой SOCKET и приводим ее к виду:

Код:
SOCKET=inet:8891@localhost



Код:
/etc/init.d/opendkim restart


Postfix

Открываем конфигурационный файл.


Код:
vim /etc/postfix/main.cf


Код:
###   DKIM
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891
milter_default_action = accept
milter_protocol = 2



Код:
/etc/init.d/postfix restart



Создание сертификата и настройка домена



DKIM_DOMAIN=padonak.su


И так, создаем каталог для размещения ключей домена:
Код:
mkdir -p /etc/opendkim/keys/${DKIM_DOMAIN}


Код:
opendkim-genkey -D /etc/opendkim/keys/${DKIM_DOMAIN}/ --domain ${DKIM_DOMAIN} --selector mail


В папке /etc/opendkim/keys/padonak.su должно появиться два файла с расширениями .private и .txt. Первый — закрытый ключ (храним его у себя на сервере), второй — готовая txt-запись для DNS.

Создадим пользователя opendkim.


Код:
useradd opendkim -m -s /sbin/nologin



Код:
chown :opendkim /etc/opendkim/keys/${DKIM_DOMAIN}/*


Задаем права для группы владельца:

Код:
chmod g+rw /etc/opendkim/keys/${DKIM_DOMAIN}/*


Открываем созданный нами ранее TrustedHosts:

Код:
127.0.0.1
localhost


Создаем таблицу KeyTable

Код:
mail._domainkey.padonak.su padonak.su:mail:/etc/opendkim/keys/padonak.su/mail.private


Правим:
Код:
 vim SigningTable


Код:
*@padonak.su mail._domainkey.padonak.su




/etc/init.d/opendkim restart


Настройка DNS

Смотрим содержимое файла txt, который был сформирован при генерировании сертификата для домена:
cat /etc/opendkim/keys/${DKIM_DOMAIN}/mail.txt



mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAO...sICXIYbHLbo"

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Postfix+LDAP+SASL+Postgrey+clamav
СообщениеДобавлено: 26 авг 2024, 23:50 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Общие рекомендации по настройке ограничений

Установите параметр $soft_bounce = yes. Это приведет к тому, что ответы с кодами 5XX (тяжелая, постоянная ошибка) будут преобразовываться в 4XX (временная ошибка). Соответственно, почтовые серверы будут пытаться доставить сообщения на Ваш postfix позже. В это время Вы сможете проанализировать логи и убедиться, так ли, как надо, работают Ваши правила. Если все нормально — установите $soft_bounce = no.

Перед новым правилом вида reject_.* поставьте warn_if_reject, например:

Код:
smtpd_recipient_restrictions =
...
  warn_if_reject reject_rbl_client dnsbl.sorbs.net,
...


Это приведет к тому, что в логах будет видно срабатывание этого правила, но сами сообщения отбрасываться не будут. После отладки опцию warn_if_reject перед правилом надо убрать

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Postfix+LDAP+SASL+Postgrey+clamav
СообщениеДобавлено: 27 авг 2024, 00:21 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Postfix Log Report

Код:
sudo apt install pflogsumm


Код:
pflogsumm -d today /var/log/mail.log


Generate a report for yesterday.
Код:
pflogsumm -d yesterday /var/log/mail.log


If you like to generate a report for this week.

Код:
sudo pflogsumm /var/log/mail.log


To emit “problem” reports (bounces, defers, warnings, rejects) before “normal” stats, use --problems-first flag.

Код:
sudo pflogsumm -d today /var/log/mail.log --problems-first


To append the email from address to each listing in the reject report, use --rej-add-from flag.

Код:
sudo pflogsumm -d today /var/log/mail.log --rej-add-from


To show the full reason in reject summaries, use --verbose-msg-detail flag.

Код:
sudo pflogsumm -d today /var/log/mail.log --rej-add-from --verbose-msg-detail


You can add a cron job to make pflogsumm to send a report to your email address every day.

Код:
sudo crontab -e


Add the following line, which will generate a report every day at 4:00 AM.

Код:
0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q


To receive the report via email, add the following line above all cron jobs.

MAILTO="your-email-address"

You should pay attention to the message reject detail section, where you can see for what reason those emails are rejected and if there’s any false positives. Greylisting rejections are safe to ignore.

best postfix spam filter

If the MAILTO variable has already been set but you want Postfix log summary sent to a different email address, you can put the following line in your Cron job.

Код:
0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q | mutt -s "Postfix log summary"  your-email-address


The output of pflogsumm command is redirected to mutt, a command line mail user agent, which will use the output as the email body and send it to the email address you specify at the end. Of course, you need to install mutt on your Linux server.

Код:
sudo apt install mutt

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение



За это сообщение автора Padonak поблагодарил: Kodla (30 авг 2024, 23:02)
  Рейтинг: 33.33%
Вернуться наверх
 Профиль  
 
 Заголовок сообщения: фильтрация писем по вложениям
СообщениеДобавлено: 02 сен 2024, 18:30 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Код:
[b]mime_header_checks[/b]

# Files blocked by their suffix
/^\s*Content-(Disposition|Type).*name=\"(.*)\.(386|bat|bin|cpl|js|jar|chm|cmd|com|do|exe|hta|jse|lnk|msi|ole)\"$/
 REJECT Unwanted type of attachment $1: $2.$3

/^\s*Content-(Disposition|Type).*name=\"(.*)\.(pif|reg|rm|scr|shb|shm|js|cpl|dll|jar|shs|sys|vbe|vbs|vxd|xl|xsl)\"$/
 REJECT Unwanted type of attachment $1: $2.$3

/^\s*Content-(Disposition|Type).*name=\"(.*)\.(rar|7z|ace|arj|cab|cbr|zip|gz|gzip|pak|sh|tar-gz|tgz)\"$/
 REDIRECT admin@www.ru

/^Content-Type: application\/vnd.rar;/ REDIRECT admin@www.ru
/^Content-Type: application\/x-rar-compressed;/ REDIRECT admin@www.ru
/^Content-Type: application\/x-rar;/ REDIRECT admin@www.ru
/^Content-Type: application\/zip;/ REDIRECT admin@www.ru
/^Content-Type: application\/x-zip-compressed;/ REDIRECT admin@www.ru
/^Content-Type: multipart\/x-zip;/ REDIRECT admin@www.ru
/^Content-Type: application\/x-tar;/ REDIRECT admin@www.ru



Код:
vim main.cf

Код:
mime_header_checks = pcre:/etc/postfix/mime_header_checks


И это всё будет зарезацца или переадресация админу

Чтоб разрешить отсылать от локальных пользователей -сделать исключение:
Код:
vim master.cf


Цитата:
submission inet n - n - - smtpd
-o receive_override_options=no_header_body_checks

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: 18 сен 2024, 01:03 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3770
Благодарил (а): 9 раз.
Поблагодарили: 106 раз.
Пункты репутации: 0
Настройка Spamassassin
В конфигурационном файле добавляем следующие строки:


Код:
vim /etc/mail/spamassassin/local.cf

Код:
include /usr/share/spamassassin/99_filter.cf


Код:
vim /usr/share/spamassassin/99_filter.cf

Код:
body FILTER_CONTROL             /password|passw0rd|пароль|секретно/i
describe FILTER_CONTROL         Bad Phrase description
score FILTER_CONTROL            0.001


Перезапускаем spamassassin:

Код:
systemctl restart spamassassin



Отправляем письмо на ящик, который обслуживается нашим почтовым сервером. В теле письма пишем одно из ключевых фраз. Открываем заголовки письма — среди них мы должны увидеть что-то на подобие:
X-Spam-Status: No, score=-1.0 required=5.0 tests=ALL_TRUSTED,FILTER_CONTROL
autolearn=no autolearn_force=no version=3.4.0
* как видим, в тексте есть наша метка FILTER_CONTROL.

Настройка Postfix



Код:
vim /etc/postfix/main.cf


Правим строку или добавляем ее:


Код:
header_checks = regexp:/etc/postfix/header_checks



Открываем файл header_checks:


Код:
vim /etc/postfix/header_checks

Добавляем:

Код:
/^X-Spam-Status:.*FILTER_CONTROL.*/ REDIRECT admin@всеяруси.ru


в данном примере мы ищем вхождения метки FILTER_CONTROL в заголовках письма, и если она есть, переадресуем копию письма на адрес admin@всеяруси.ru

Перезапускаем postfix:

Код:
systemctl restart postfix



Варианты написания текста

Самое трудное при фильтрации контента — учесть разные варианты написания букв. Необходимо, чтобы фильтр смог распознать буквы, которые можно написать как разными способами, так и в разных кодировках.

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 25 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 3 часа [ Летнее время ]


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 12


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти: