Sendmailでmilter-greylistのスパムブロックを設定する方法
ほとんどすべてのLinuxディストリビューションには、デフォルトのMTAとしてsendmailが含まれています。どちらがいいですか - それは長い間存在してきました、安定していて、そしてそれは素晴らしい仕事をします(しかし後置のafficionadosは同意しないかもしれません!)。しかし、スパム対策のために組み込まれたものは何もありません。それはそのために設計されていません。それであなたはspamassassinをインストールしました、そしてそれはうまくいきます、しかしあなたはまだ不信のないスパム電子メールを通り抜けています。おそらくあなたはグレイリストを試す必要があります.
グレイリストは、(特にホワイトリストに登録されていない限り)すべての電子メールが最初に拒否されても、最終的な電子メールの受信を保証するためにさまざまなRFCのパラメータ内で機能するプロセスです。その考えは、スパマーが彼らの提供を拒絶したけれども合法的なメールサーバーがそうするであろうEメールサーバーに再接続しようとしないということです。それは絶対確実というわけではありません - スパマーは迅速に調整でき、グレーリストは長い間使われてきました。しかしそれは助けになる.
この記事はEmmanuel Dreyfusによって書かれたmilter-greylistのインストール方法について書かれています。ここではsendmailに集中しますが、milter-greylistもpostfixでサポートされています.
まず、依存関係を確認してください。 READMEから:
依存関係を構築します。
- flex(AT&T lexはmilter-greylistのソースを構築できません)
- yaccかbison(古いyaccは失敗するでしょう。代わりにbisonを使ってください)
- libmilter(Sendmailに付属、またはsendmail-develに付属
RedHat、Fedora、SuSEのパッケージ。 DebianとUbuntuはそれを持っています
libmilter-dev内)
- 任意のPOSIXスレッドライブラリ(一部のシステムではlibcにより提供)オプションの依存関係:
- SPFサポート用のlibspf2、libspf_alt、またはlibspf
- URLチェックをサポートするためのlibcurl
- GeoIPをサポートするためのlibGeoIP
- システムにスレッドセーフなDNSリゾルバが組み込まれている場合を除き、DNSRBLサポートのためのBIND 9からのlibbind.
しかし、設定プロセスはあなたがインストールしていないものを見つけ、依存関係が解決されるまで文句を言うでしょう.
次に、http://hcpnet.free.fr/milter-greylistからgreylist-milterをダウンロードして、tarballを解凍します。それではREADMEファイルを読んでください。特にSPFサポートのような特別な機能を含むことを望んでいる/必要としているインストールのためにこの記事でカバーされていない豊富な情報が含まれています。.
そしていつも通り
./ configure
./ make
./ make install
標準インストールでは、バイナリは/ usr / local / binに、データベースとpidファイルは/ var / milter-greylistに、設定ファイルは/etc/mail/greylist.confになります。起動スクリプトの中には、tarballに含まれているものもありますが、自動的にはインストールされません。使用したい場合は/etc/init.dに自分で設定する必要があります。.
その後、実際にmilterを使用するようにsendmailを設定する必要があります。あなたのsendmail.mcファイルに、以下を追加してください(あなたのインストールで既に他のmilterを使っているなら、READMEファイルの警告に細心の注意を払ってください!):
INPUT_MAIL_FILTER( 'greylist'、 'S =ローカル:/var/milter-greylist/milter-greylist.sock')dnl
define( 'confMILTER_MACROS_CONNECT'、 'j、if_addr')dnl
define( 'confMILTER_MACROS_HELO'、 'verify、cert_subject')dnl
define( 'confMILTER_MACROS_ENVFROM'、 'i、auth_authen')dnl
define( 'confMILTER_MACROS_ENVRCPT'、 'greylist')dnl
そしてsendmail.cfファイルを再設定します。
#m4 sendmail.mc> sendmail.cf
ただし、sendmailデーモンをまだ再起動しないでください。これを正しく機能させるには、まだ設定を変更する必要があります。.
お気に入りのエディタで/etc/mail/greylist.confを開きます(もちろん、viですよね)。.
次のコメントを解除するか追加します。
静か
グレイリスト7m
dumpfreq 1d
オートホワイト10d
上記の設定では、 'quiet'は送信を再試行する時間枠を含みません。スパマーがどのくらいの期間ブロックされるのかをスパマーが知る方法がないように、これは良いことです。グレイリスト化は7分間行われ、その後ソースからの電子メールが受け付けられ、データベースの内容が1日に1回/var/milter-greylist/greylist.dbにダンプされ、電子メールがソースから受け付けられるとそのソース再びグレイリストになる前に10日間ホワイトリストに登録されます.
あなた自身のネットワークを設定ファイルにホワイトリスト化するためのリストも作成します。
"私のネットワーク"アドレスのリスト127.0.0.1/8 10.230.1.0/24 192.168.1.0/24
これは、ローカル、DMZ、内部ネットワークのホワイトリストに登録されます(例として - あなたのものはおそらく違います)。ネットワークアドレス間のスペースに注意してください。, ではない コンマ.
常に信頼されている他の外部ネットワークと一緒に:
#グレーリストではないと信頼されているネットワーク:
list "trusted" addr
207.46.0.0/16#マイクロソフト
72.33.0.0/16#UWマディソン
グレイリストに登録すると、そこから電子メールが届かなくなる可能性が最も高いため、常にホワイトリストに登録する必要がある「壊れた」メーラサーバのかなり包括的なリストが設定ファイルにあります。必要に応じて、必要に応じてそのリストに追加することもできます。.
ほとんどの場合、グレーリストをデフォルトとして設定することになるので、電子メールを遅らせることを決して望まない特定のユーザー(さまざまな有力な副社長、システムアラートアドレスなど)をホワイトリストに登録することもできます。
#ホワイトリストに登録したいユーザーのリスト(グレーリストがデフォルトの場合):
"ホワイトユーザー"リストrcpt
[email protected]
[email protected]
[email protected]
「私のネットワーク」、「信頼できる」、「ホワイトユーザー」のリスト名に注意してください - これらを実際のホワイトリスト設定行に追加する必要があります。
#そしてここにアクセスリストがあります
raclホワイトリスト "my network"
raclホワイトリスト "broken mta"
raclホワイトリストリスト "trusted"
raclホワイトリスト「ホワイトユーザー」
注:これをデフォルトとしてホワイトリストに設定することもできます。その場合は、常にグレーリストの対象にしたいフォークの「グレーユーザー」リストも作成します。これには、ソーシャルネットワークサイト、セールスWebサイト、ニュースレターの購読の至るところで仕事用の電子メールアドレスを投稿する誤ったユーザーも含まれます。.
そしてmilter-greylistのデフォルトの動作を設定します。
racl greylistのデフォルト
(ホワイトリストをデフォルトの操作にしたい場合は、raclホワイトリストデフォルトを使用してください).
それから/etc/init.d/milter-greylist起動スクリプトを使うか、次のようにしてmilter-greylistバイナリを起動します。
#milter-greylist -f /etc/mail/greylist.config
コマンドラインで。他にもたくさんのコマンドラインオプションがあります(その多くはconfファイルで設定されたパラメータと重複しています)。見る
man milter-greylist
詳しくは.
そして、sendmailデーモンを再起動して、メールサーバーに入ってくるスパムを減らしましょう。.