*Drive*- Здесь рулят padonki https://drivesource.ru/ |
|
Postfix+LDAP+SASL+Postgrey+clamav https://drivesource.ru/viewtopic.php?f=15&t=636 |
Страница 2 из 2 |
Автор: | Padonak [ 09 мар 2022, 11:48 ] |
Заголовок сообщения: | Re: Postfix+LDAP+SASL+Postgrey+clamav |
Пример настройки mime_header_checks Postfix В main.cf mime_header_checks запустится после проверок smtpd_*_restrictions. Код: mime_header_checks = pcre:/etc/postfix/pcre_mime_header_checks Содержимое файла pcre_mime_header_checks: Код: # Files blocked by their suffix
/^\s*Content-(Disposition|Type).*name=\"(.*)\.(386|bat|bin|chm|cmd|com|do|exe|hta|jse|lnk|msi|ole)\"$/ REJECT Unwanted type of attachment $1: $2.$3 /^\s*Content-(Disposition|Type).*name=\"(.*)\.(pif|reg|rm|scr|shb|shm|shs|sys|vbe|vbs|vxd|xl|xsl)\"$/ REJECT Unwanted type of attachment $1: $2.$3 |
Автор: | Padonak [ 15 ноя 2023, 23:45 ] |
Заголовок сообщения: | Re: Postfix+LDAP+SASL+Postgrey+clamav |
Проверка работы спам фильтра - отправить письмо с текстом: Код: XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
|
Автор: | Padonak [ 01 дек 2023, 13:53 ] |
Заголовок сообщения: | Как выполняется настройка SSL в Postfix |
Код: vim /etc/postfix/main.cf Код: # TLS parameters smtpd_tls_cert_file=/etc/dovecot/dovecot.crt smtpd_tls_key_file=/etc/dovecot/private/dovecot.key smtpd_use_tls = yes smtp_use_tls = yes Код: vim /etc/postfix/master.cf В файле находим и раскомментируем 2 строки: Код: #submission inet n — — — — smtpd Отвечает за работу службы на порту 587 Код: #smtps inet n — — — — smtpd Отвечает за работу службы на порту 465 Перезапускаем почтовую службу Цитата: /etc/init.d/postfix restart
|
Автор: | Padonak [ 15 май 2024, 14:24 ] |
Заголовок сообщения: | Re: Postfix+LDAP+SASL+Postgrey+clamav |
Скрываем служебную информацию из заголовка письма в Postfix Код: vim /etc/postfix/auth_header_checks.pcre Содержание файла auth_header_checks.pcre Код: /^Received:/ IGNORE /^User-Agent:/ IGNORE /^X-Mailer:/ IGNORE /^X-Originating-IP:/ IGNORE /^X-PHP-Originating-Script/ IGNORE редактируем конфиг Postfix: Код: vim /etc/postfix/main.cf добавляем туда строку: Код: header_checks = pcre:/etc/postfix/auth_header_checks.pcre Ну и рестарт Postfix Код: /etc/init.d/postfix restart
|
Автор: | Padonak [ 17 май 2024, 21:03 ] |
Заголовок сообщения: | Запрещение приема почты с определенных email |
Запрещение приема почты с определенных email в postfix (postfix blocking mail ) Код: vim /etc/postfix/main.cf: Код: smtpd_sender_restrictions = hash:/etc/postfix/sender_access Код: vim /etc/postfix/sender_access Код: spamer@domain REJECT # Заблокировать емайл. domain REJECT # Заблокировать всю почту с домена и поддоменов spamer@ REJECT # Заблокировать пользователя с любого домена spamer@domain 550 NO SPAM # Выдать сообщение 192.168.1.1 REJECT # Не принимать почту с IP (или подсети) Код: postmap /etc/postfix/sender_access Код: postfix reload
|
Автор: | Padonak [ 10 июн 2024, 22:08 ] |
Заголовок сообщения: | Настройка DKIM + Postfix |
Код: apt install opendkim opendkim-tools Код: vim /etc/opendkim.conf Создаем конфигурацию: Код: Syslog yes UMask 002 OversignHeaders From Mode s LogWhy yes SyslogSuccess yes Canonicalization relaxed/simple KeyTable /etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable Socket inet:8891@localhost ReportAddress root AutoRestart Yes AutoRestartRate 10/1h ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256 UserID opendkim:opendkim Создаем файл доверенных узлов. В него пока войдут имя локального хоста (localhost) и его IP-адрес, которые будут приняты, как доверенные и подписаны: Код: vim /etc/opendkim/TrustedHosts Код: 127.0.0.1 localhost в данный файл мы заносим все IP-адреса и сети почтовых серверов, которые могут использовать наш сервер как почтовый релей. Таким образом, если в вашей системе используется подобная конфигурация, в файл TrustedHosts мы должны добавить адреса данных почтовых серверов. Создаем остальные конфигурационные файлы (если их нет): Код: touch /etc/opendkim/{KeyTable,SigningTable} Открываем файл /etc/default/opendkim: Код: vim /etc/default/opendkim ... его либо не должно быть, либо он должен быть пустой, либо проверяем строку с настройкой SOCKET и приводим ее к виду: Код: SOCKET=inet:8891@localhost Код: /etc/init.d/opendkim restart Postfix Открываем конфигурационный файл. Код: vim /etc/postfix/main.cf Код: ### DKIM smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891 milter_default_action = accept milter_protocol = 2 Код: /etc/init.d/postfix restart Создание сертификата и настройка домена DKIM_DOMAIN=padonak.su И так, создаем каталог для размещения ключей домена: Код: mkdir -p /etc/opendkim/keys/${DKIM_DOMAIN} Код: opendkim-genkey -D /etc/opendkim/keys/${DKIM_DOMAIN}/ --domain ${DKIM_DOMAIN} --selector mail В папке /etc/opendkim/keys/padonak.su должно появиться два файла с расширениями .private и .txt. Первый — закрытый ключ (храним его у себя на сервере), второй — готовая txt-запись для DNS. Создадим пользователя opendkim. Код: useradd opendkim -m -s /sbin/nologin Код: chown :opendkim /etc/opendkim/keys/${DKIM_DOMAIN}/* Задаем права для группы владельца: Код: chmod g+rw /etc/opendkim/keys/${DKIM_DOMAIN}/* Открываем созданный нами ранее TrustedHosts: Код: 127.0.0.1 localhost Создаем таблицу KeyTable Код: mail._domainkey.padonak.su padonak.su:mail:/etc/opendkim/keys/padonak.su/mail.private Правим: Код: vim SigningTable Код: *@padonak.su mail._domainkey.padonak.su /etc/init.d/opendkim restart Настройка DNS Смотрим содержимое файла txt, который был сформирован при генерировании сертификата для домена: cat /etc/opendkim/keys/${DKIM_DOMAIN}/mail.txt mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAO...sICXIYbHLbo" |
Автор: | Padonak [ 26 авг 2024, 23:50 ] |
Заголовок сообщения: | Re: Postfix+LDAP+SASL+Postgrey+clamav |
Общие рекомендации по настройке ограничений Установите параметр $soft_bounce = yes. Это приведет к тому, что ответы с кодами 5XX (тяжелая, постоянная ошибка) будут преобразовываться в 4XX (временная ошибка). Соответственно, почтовые серверы будут пытаться доставить сообщения на Ваш postfix позже. В это время Вы сможете проанализировать логи и убедиться, так ли, как надо, работают Ваши правила. Если все нормально — установите $soft_bounce = no. Перед новым правилом вида reject_.* поставьте warn_if_reject, например: Код: smtpd_recipient_restrictions = ... warn_if_reject reject_rbl_client dnsbl.sorbs.net, ... Это приведет к тому, что в логах будет видно срабатывание этого правила, но сами сообщения отбрасываться не будут. После отладки опцию warn_if_reject перед правилом надо убрать |
Автор: | Padonak [ 27 авг 2024, 00:21 ] |
Заголовок сообщения: | Re: Postfix+LDAP+SASL+Postgrey+clamav |
Postfix Log Report Код: sudo apt install pflogsumm Код: pflogsumm -d today /var/log/mail.log Generate a report for yesterday. Код: pflogsumm -d yesterday /var/log/mail.log If you like to generate a report for this week. Код: sudo pflogsumm /var/log/mail.log To emit “problem” reports (bounces, defers, warnings, rejects) before “normal” stats, use --problems-first flag. Код: sudo pflogsumm -d today /var/log/mail.log --problems-first To append the email from address to each listing in the reject report, use --rej-add-from flag. Код: sudo pflogsumm -d today /var/log/mail.log --rej-add-from To show the full reason in reject summaries, use --verbose-msg-detail flag. Код: sudo pflogsumm -d today /var/log/mail.log --rej-add-from --verbose-msg-detail You can add a cron job to make pflogsumm to send a report to your email address every day. Код: sudo crontab -e Add the following line, which will generate a report every day at 4:00 AM. Код: 0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q To receive the report via email, add the following line above all cron jobs. MAILTO="your-email-address" You should pay attention to the message reject detail section, where you can see for what reason those emails are rejected and if there’s any false positives. Greylisting rejections are safe to ignore. best postfix spam filter If the MAILTO variable has already been set but you want Postfix log summary sent to a different email address, you can put the following line in your Cron job. Код: 0 4 * * * /usr/sbin/pflogsumm -d yesterday /var/log/mail.log --problems-first --rej-add-from --verbose-msg-detail -q | mutt -s "Postfix log summary" your-email-address The output of pflogsumm command is redirected to mutt, a command line mail user agent, which will use the output as the email body and send it to the email address you specify at the end. Of course, you need to install mutt on your Linux server. Код: sudo apt install mutt
|
Автор: | Padonak [ 02 сен 2024, 18:30 ] |
Заголовок сообщения: | фильтрация писем по вложениям |
Код: [b]mime_header_checks[/b] # Files blocked by their suffix /^\s*Content-(Disposition|Type).*name=\"(.*)\.(386|bat|bin|cpl|js|jar|chm|cmd|com|do|exe|hta|jse|lnk|msi|ole)\"$/ REJECT Unwanted type of attachment $1: $2.$3 /^\s*Content-(Disposition|Type).*name=\"(.*)\.(pif|reg|rm|scr|shb|shm|js|cpl|dll|jar|shs|sys|vbe|vbs|vxd|xl|xsl)\"$/ REJECT Unwanted type of attachment $1: $2.$3 /^\s*Content-(Disposition|Type).*name=\"(.*)\.(rar|7z|ace|arj|cab|cbr|zip|gz|gzip|pak|sh|tar-gz|tgz)\"$/ REDIRECT admin@www.ru /^Content-Type: application\/vnd.rar;/ REDIRECT admin@www.ru /^Content-Type: application\/x-rar-compressed;/ REDIRECT admin@www.ru /^Content-Type: application\/x-rar;/ REDIRECT admin@www.ru /^Content-Type: application\/zip;/ REDIRECT admin@www.ru /^Content-Type: application\/x-zip-compressed;/ REDIRECT admin@www.ru /^Content-Type: multipart\/x-zip;/ REDIRECT admin@www.ru /^Content-Type: application\/x-tar;/ REDIRECT admin@www.ru Код: vim main.cf Код: mime_header_checks = pcre:/etc/postfix/mime_header_checks И это всё будет зарезацца или переадресация админу Чтоб разрешить отсылать от локальных пользователей -сделать исключение: Код: vim master.cf Цитата: submission inet n - n - - smtpd
-o receive_override_options=no_header_body_checks |
Автор: | Padonak [ 18 сен 2024, 01:03 ] |
Заголовок сообщения: | Фильтрация содержимого входящих сообщений |
Настройка Spamassassin В конфигурационном файле добавляем следующие строки: Код: vim /etc/mail/spamassassin/local.cf Код: include /usr/share/spamassassin/99_filter.cf Код: vim /usr/share/spamassassin/99_filter.cf Код: body FILTER_CONTROL /password|passw0rd|пароль|секретно/i describe FILTER_CONTROL Bad Phrase description score FILTER_CONTROL 0.001 Перезапускаем spamassassin: Код: systemctl restart spamassassin Отправляем письмо на ящик, который обслуживается нашим почтовым сервером. В теле письма пишем одно из ключевых фраз. Открываем заголовки письма — среди них мы должны увидеть что-то на подобие: X-Spam-Status: No, score=-1.0 required=5.0 tests=ALL_TRUSTED,FILTER_CONTROL autolearn=no autolearn_force=no version=3.4.0 * как видим, в тексте есть наша метка FILTER_CONTROL. Настройка Postfix Код: vim /etc/postfix/main.cf Правим строку или добавляем ее: Код: header_checks = regexp:/etc/postfix/header_checks Открываем файл header_checks: Код: vim /etc/postfix/header_checks Добавляем: Код: /^X-Spam-Status:.*FILTER_CONTROL.*/ REDIRECT admin@всеяруси.ru в данном примере мы ищем вхождения метки FILTER_CONTROL в заголовках письма, и если она есть, переадресуем копию письма на адрес admin@всеяруси.ru Перезапускаем postfix: Код: systemctl restart postfix Варианты написания текста Самое трудное при фильтрации контента — учесть разные варианты написания букв. Необходимо, чтобы фильтр смог распознать буквы, которые можно написать как разными способами, так и в разных кодировках. |
Страница 2 из 2 | Часовой пояс: UTC + 3 часа [ Летнее время ] |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |