Борьба со спамом, средствами самого Postfix: различия между версиями

Материал из Wiki МИАЦ ВО
Перейти к навигации Перейти к поиску
(Настройки:)
(Настройки:)
Строка 24: Строка 24:
 
==Настройки:==
 
==Настройки:==
 
файл /etc/postfix/main.cf:  
 
файл /etc/postfix/main.cf:  
<pre># список подсетей, которым разрешена отправка писем, и на  
+
===Часть 1 - настройка сети===
# письма с которых многие проверки не распространяются.  
+
<pre>myorigin = proba.ru
# здесь не должно быть подсетей, которые не являются “внешними”  
+
mydestination = $myhostname, $myorigin,  localhost.$mydomain, localhost, $mydomain
mynetworks = my.public.ip.address, 192.168.0.0/24, 10.0.14.0/24, 127.0.0.0/8
+
alias_database = hash:/etc/postfix/aliases
# отсекаем криво настроенные почтовые агенты
+
# список подсетей, которым разрешена отправка писем, и на
strict_rfc821_envelopes = yes
+
# письма с которых многие проверки не распространяются.
 +
# здесь не должно быть подсетей, которые не являются “внешними”
 +
mynetworks = 127.0.0.0/8,
 +
    172.16.130.0/24,
 +
    172.16.131.0/24,
 +
    172.16.137.0/24,
 +
    172.16.132.0/24
  
 +
#relay_domains = volmed.org.ru, miac35.ru
 +
relay_domains = $mydestination
  
# запрещаем проверку отправителем существование адреса получателя
+
# Через кого пересылаем почту
 +
#relayhost = [mail.qqq.ac.ru]
 +
relayhost =
 +
</pre>
 +
===Часть 2 - защита от спама===
 +
<pre># запрещаем проверку отправителем существование адреса получателя
 
# на этапе передачи заголовка
 
# на этапе передачи заголовка
 
disable_vrfy_command = yes
 
disable_vrfy_command = yes
Строка 39: Строка 52:
 
# передает RCPT TO: и MAIL FROM: заголовки. Для детализации mail.log
 
# передает RCPT TO: и MAIL FROM: заголовки. Для детализации mail.log
 
smtpd_delay_reject = yes
 
smtpd_delay_reject = yes
 +
########smtpd_delay_reject = no
  
 
# требуем от отправителя представиться
 
# требуем от отправителя представиться
Строка 45: Строка 59:
 
# автоматических рассылок от зомби и троянов)
 
# автоматических рассылок от зомби и троянов)
 
smtpd_helo_required = yes
 
smtpd_helo_required = yes
 +
  
 
# ограничения на приветствие отправителя
 
# ограничения на приветствие отправителя
 
smtpd_helo_restrictions =
 
smtpd_helo_restrictions =
# отсекаем кривые адреса
+
    # отсекаем кривые адреса
 
     reject_invalid_hostname,
 
     reject_invalid_hostname,
# разрешаем "своим" почти все
+
    # разрешаем "своим" почти все
 
     permit_mynetworks,
 
     permit_mynetworks,
# "Белый Список" должен быть впереди остальных проверок
+
    # "Белый Список" должен быть впереди остальных проверок
# отсекаем приветствия отправителя от моего имени
+
    # отсекаем приветствия отправителя от моего имени
# а также прописываем разрешения для "продвинутых"
+
    # а также прописываем разрешения для "продвинутых"
 
     check_helo_access hash:/etc/postfix/helo_access,
 
     check_helo_access hash:/etc/postfix/helo_access,
# отсекаем тех, кто представляется ИП-адресом.
+
    # отсекаем тех, кто представляется ИП-адресом.
# это явное нарушение RFC, но практика показала, что это один из явных признаков спама.
+
    # это явное нарушение RFC, но практика показала, что это один из явных признаков спама.
 
     check_helo_access regexp:/etc/postfix/helo_regexp,
 
     check_helo_access regexp:/etc/postfix/helo_regexp,
# отсекаем почту с хостов (вида вроде news.intranet.),
+
    # отсекаем почту с хостов (вида вроде news.intranet.),
# не имеющих полноценного доменного
+
    # не имеющих полноценного доменного
# имени вида что-то.домен.домен_верхнего_уровня
+
    # имени вида что-то.домен.домен_верхнего_уровня
 
     reject_non_fqdn_hostname,
 
     reject_non_fqdn_hostname,
# требуем отправителя представиться доменным именем,
+
    # требуем отправителя представиться доменным именем,
# имеющим полноценный IP-адрес
+
    # имеющим полноценный IP-адрес
 
     reject_unknown_hostname,
 
     reject_unknown_hostname,
# если все вышеперечисленное подошло, идем дальше
+
    # если все вышеперечисленное подошло, идем дальше
 
     permit
 
     permit
 +
  
 
# ограничения, проверяемые на этапе MAIL FROM:
 
# ограничения, проверяемые на этапе MAIL FROM:
 
smtpd_sender_restrictions =
 
smtpd_sender_restrictions =
# принимаем почту на отправку с "чужих" хостов, если пользователь
+
    # принимаем почту на отправку с "чужих" хостов, если пользователь
# авторизовался по логину/паролю
+
    # авторизовался по логину/паролю
 
     permit_sasl_authenticated,
 
     permit_sasl_authenticated,
# "своим" можно и "просто"
+
    # "своим" можно и "просто"
 
     permit_mynetworks,
 
     permit_mynetworks,
# разрешаем или запрещаем "продвинутым"
+
    # разрешаем или запрещаем "продвинутым"
 
     regexp:/etc/postfix/sender_access,
 
     regexp:/etc/postfix/sender_access,
# см комментарий к разделу smtpd_helo_restrictions
+
    # см комментарий к разделу smtpd_helo_restrictions
 
     reject_non_fqdn_sender,
 
     reject_non_fqdn_sender,
 
     reject_unknown_sender_domain,
 
     reject_unknown_sender_domain,
# если все вышеперечисленное подошло, идем дальше
+
    check_sender_access mysql:/etc/postfix/sql/access.cf,
 +
    # если все вышеперечисленное подошло, идем дальше
 
     permit
 
     permit
  
 
# ограничения, проверяемые на этапе RCPT TO:
 
# ограничения, проверяемые на этапе RCPT TO:
 
smtpd_recipient_restrictions =
 
smtpd_recipient_restrictions =
# запрещаем выдачу писем в поток, как это делают
+
    permit_sasl_authenticated,
# нетерпеливые спаммеры
+
    permit_mynetworks,
 +
    # запрещаем выдачу писем в поток, как это делают
 +
    # нетерпеливые спаммеры
 
     reject_unauth_pipelining,
 
     reject_unauth_pipelining,
# см комментарий к разделу smtpd_sender_restrictions
+
    # см комментарий к разделу smtpd_sender_restrictions
 
     reject_non_fqdn_recipient,
 
     reject_non_fqdn_recipient,
 
     reject_unknown_recipient_domain,
 
     reject_unknown_recipient_domain,
     permit_sasl_authenticated,
+
     # запрещаем или разрешаем "продвинутым"
    permit_mynetworks,
 
# запрещаем или разрешаем "продвинутым"
 
 
     regexp:/etc/postfix/recipient_access,
 
     regexp:/etc/postfix/recipient_access,
# !!! !!! !!! !!! !!!
+
    # !!! !!! !!! !!! !!!
# запрещаем прием и передачу писем, не относящихся к нам
+
    # запрещаем прием и передачу писем, не относящихся к нам
# без этой строчки сервер становится open-relay
+
    # без этой строчки сервер становится open-relay
 
 
 
     reject_unauth_destination,
 
     reject_unauth_destination,
# !!! !!! !!! !!! !!!
+
    # !!! !!! !!! !!! !!!
# если все вышеперечисленное подошло, идем дальше
+
    # если все вышеперечисленное подошло, идем дальше
 
     permit
 
     permit
  
Строка 109: Строка 125:
 
# по соединению, а не по приветствию или разрешенному ДНС/IP-адресу)
 
# по соединению, а не по приветствию или разрешенному ДНС/IP-адресу)
 
smtpd_client_restrictions =
 
smtpd_client_restrictions =
# разрешаем "своим" почти все
+
    # разрешаем "своим" почти все
 
     permit_mynetworks,
 
     permit_mynetworks,
# прописываем адреса "продвинутых" в белом списке
+
    # прописываем адреса "продвинутых" в белом списке
 
     hash:/etc/postfix/client_access,
 
     hash:/etc/postfix/client_access,
# в файле dul_checks регулярные выражения доменных имен,
+
    # в файле dul_checks регулярные выражения доменных имен,
# наиболее часто используемых для обратных зон блоков
+
    # наиболее часто используемых для обратных зон блоков
# динамически назначаемых адресов и
+
    # динамически назначаемых адресов и
# широкополосных клиентских подключений
+
    # широкополосных клиентских подключений
 
     regexp:/etc/postfix/dul_checks,
 
     regexp:/etc/postfix/dul_checks,
# проверяем IP-адрес отправителя по спискам DNSBL (www.ordb.org)
+
    # проверяем IP-адрес отправителя по спискам DNSBL (www.ordb.org)
 
     reject_rbl_client list.dsbl.org,
 
     reject_rbl_client list.dsbl.org,
 
     reject_rbl_client bl.spamcop.net,
 
     reject_rbl_client bl.spamcop.net,
Строка 126: Строка 142:
 
     reject_rbl_client opm.blitzed.org,
 
     reject_rbl_client opm.blitzed.org,
 
     reject_rbl_client combined.njabl.org,
 
     reject_rbl_client combined.njabl.org,
     reject_rbl_client relays.ordb.org,
+
     #####reject_rbl_client relays.ordb.org,
 
     reject_rbl_client dul.ru,
 
     reject_rbl_client dul.ru,
 
     reject_rbl_client dialup.balcklist.jippg.org,
 
     reject_rbl_client dialup.balcklist.jippg.org,
 
     reject_rbl_client relays.mail-abuse.org,
 
     reject_rbl_client relays.mail-abuse.org,
 
     reject_rbl_client dnsbl.sorbs.net,
 
     reject_rbl_client dnsbl.sorbs.net,
# требуем определяемого обратного ДНС-имени IP-адреса хоста-client
+
    # требуем определяемого обратного ДНС-имени IP-адреса хоста-client
     reject_unknown_client
+
     reject_unknown_client,
 +
    permit
  
 
# запрещаем прием писем с вирями (по расширениям файлов) в атачах
 
# запрещаем прием писем с вирями (по расширениям файлов) в атачах
 
header_checks = regexp:/etc/postfix/header_checks
 
header_checks = regexp:/etc/postfix/header_checks
 +
 +
# See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS".
 +
#
 +
unknown_local_recipient_reject_code = 550
  
 
# запрещаем прием писем с картинками ведущим по ссылкам в IFRAME
 
# запрещаем прием писем с картинками ведущим по ссылкам в IFRAME
 
body_checks = regexp:/etc/postfix/body_checks
 
body_checks = regexp:/etc/postfix/body_checks
## И обязательно строку
+
# После добавления следующей строки, спам вообще почти пропал.
address_verify_sender = $double_bounce_sender</pre>
+
address_verify_sender = $double_bounce_sender
 +
</pre>
 +
===Часть 3 для abills===
 +
Показываю тут эту часть, что бы хоть в одном месте весь файл был целиком.<br />
 +
По описанию этой части смотри [[Настройка почтового сервера на базе Postfix + abills + mysql]].
 +
<pre>smtpd_sasl_auth_enable = yes
 +
smtpd_sasl_security_options = noanonymous
 +
 
 +
#Максимально допустимый размер вложения 20Мб
 +
message_size_limit = 20971520
 +
 
 +
 
 +
local_recipient_maps = $virtual_mailbox_maps
 +
#local_recipient_maps = unix:passwd.byname $alias_maps
 +
 
 +
transport_maps = mysql:/etc/postfix/sql/transport.cf
 +
 
 +
alias_database = hash:/etc/postfix/aliases
 +
 
 +
virtual_alias_maps = mysql:/etc/postfix/sql/aliases.cf
 +
virtual_gid_maps = static:1001
 +
virtual_mailbox_base = /var/mail/virtual
 +
 
 +
virtual_mailbox_domains = mysql:/etc/postfix/sql/virtual_domains.cf
 +
#virtual_mailbox_domains = mysql:/etc/postfix/sql/virtual_mailbox.cf
 +
virtual_mailbox_maps = mysql:/etc/postfix/sql/virtual_mailbox.cf
 +
 
 +
# Ограничение размера под почту 500 Мб
 +
virtual_mailbox_limit = 524288000
 +
# Generate maildirsize files or not
 +
virtual_create_maildirsize = yes
 +
 
 +
# Limits only INBOX part (usefull when
 +
# using when you have IMAP users)
 +
virtual_mailbox_limit_inbox = yes
 +
 
 +
# maps of soft disk quotas
 +
virtual_mailbox_limit_maps = mysql:/etc/postfix/sql/virtual_mailbox_limits.cf
 +
virtual_mailbox_limit_override = yes
 +
virtual_overquota_bounce = yes
 +
 
 +
 
 +
# Limits only INBOX part (usefull when
 +
# using when you have IMAP users)
 +
# I use Courier IMAP compatibles files.
 +
virtual_maildir_extended = yes
 +
 
 +
 
 +
# I use Courier IMAP compatibles files.
 +
virtual_maildir_extended = yes
 +
 
 +
# Usefull for Courier IMAP..
 +
#virtual_maildir_suffix = Maildir/
 +
 
 +
virtual_minimum_uid = 1001
 +
virtual_uid_maps = static:1001
 +
 
 +
virtual_mailbox_extended = yes
 +
 
 +
virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please try again later.
 +
</pre>
 +
===Часть 4 - описание путей, подключение антивируса===
 +
<pre>
 +
После подключения и настройки ClamAV следующие 2 строки надо разремить
 +
#content_filter = scan:127.0.0.1:10025
 +
#receive_override_options = no_address_mappings
 +
 
 +
debug_peer_level = 3
 +
 
 +
debugger_command =
 +
        PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
 +
        ddd $daemon_directory/$process_name $process_id & sleep 5
 +
 
 +
sendmail_path = /usr/sbin/sendmail.postfix
 +
 
 +
newaliases_path = /usr/bin/newaliases
 +
 
 +
mailq_path = /usr/bin/mailq
  
остальное вообщем-то на усмотрение или стандартно.
+
setgid_group = postdrop
 +
html_directory = /usr/share/doc/postfix/html
  
 +
manpage_directory = /usr/share/man
 +
readme_directory = /usr/share/doc/postfix/README_FILES
 +
queue_directory = /var/spool/postfix
 +
command_directory = /usr/sbin
 +
daemon_directory = /usr/lib64/postfix
 +
data_directory = /var/lib/postfix
 +
mail_owner = postfix
 +
#default_privs = nobody</pre>
 +
===Описание файлов для раздела борьба со спамом===
 
теперь указанные в кач-ве параметров файлы:
 
теперь указанные в кач-ве параметров файлы:
  

Версия 11:45, 25 декабря 2009

По материалам статьи Антиспам без оружия, или настройка Postfix

Пролог: спам - чума 21 века. В данной статье приведены практические рекомендации, позволяющие избавиться от этой чумы.

Имеем:

стандартную конфигурацию почтовой системы, Postfix + SASL + CYRUS.

Задача:

минимизировать трафик, поступаемый вместе со спамом, а также уменшить кол-во спама, попадающего в почтовые ящики конечных пользователей.

Требуемая политика для Postfix:

  • разрешена отправка писем с адресов внутренней сети
  • разрешен прием писем снаружи для адресатов внутри
  • прием писем только от существующих и корректных адресатов
  • прием писем только для имеющихся на сервере адресатов
  • для отправки писем FROM: *@mysite.ru с невнутренних хостов требовать обязательную авторизацию, без авторизации письма отклонять

Применяемые технические решения:

  • разрешать внутренним ип-адресам отправлять письма на несуществующие email-адреса (рассылка рекламного отдела)
  • проверять существование и корректность адреса отправителя
  • проверять существование и корректность адреса получателя
  • проверять корректность IP-адреса сервера передающего письм
  • проверять наличие IP-адреса отправителя в списках DNSBL
  • отклонять письма с IP-адресов, определяемых как динамические (dialup & adsl)
  • проверять заголовок письма на предмет наличия аттачя, содержащего файлы с неразрешенными типами расширений

для “особо продвинутых” респондентов применять “белые списки”

Настройки:

файл /etc/postfix/main.cf:

Часть 1 - настройка сети

myorigin = proba.ru
mydestination = $myhostname, $myorigin,  localhost.$mydomain, localhost, $mydomain
alias_database = hash:/etc/postfix/aliases
# список подсетей, которым разрешена отправка писем, и на
# письма с которых многие проверки не распространяются.
# здесь не должно быть подсетей, которые не являются “внешними”
mynetworks = 127.0.0.0/8,
    172.16.130.0/24,
    172.16.131.0/24,
    172.16.137.0/24,
    172.16.132.0/24

#relay_domains = volmed.org.ru, miac35.ru
relay_domains = $mydestination

# Через кого пересылаем почту
#relayhost = [mail.qqq.ac.ru]
relayhost =

Часть 2 - защита от спама

# запрещаем проверку отправителем существование адреса получателя
# на этапе передачи заголовка
disable_vrfy_command = yes

# разрешаем дополнительные проверки пока отправитель
# передает RCPT TO: и MAIL FROM: заголовки. Для детализации mail.log
smtpd_delay_reject = yes
########smtpd_delay_reject = no

# требуем от отправителя представиться
# (на том, как себя представляет передающий комп,
# основаны многие эффективные проверки "на вшивость"
# автоматических рассылок от зомби и троянов)
smtpd_helo_required = yes


# ограничения на приветствие отправителя
smtpd_helo_restrictions =
    # отсекаем кривые адреса
    reject_invalid_hostname,
    # разрешаем "своим" почти все
    permit_mynetworks,
    # "Белый Список" должен быть впереди остальных проверок
    # отсекаем приветствия отправителя от моего имени
    # а также прописываем разрешения для "продвинутых"
    check_helo_access hash:/etc/postfix/helo_access,
    # отсекаем тех, кто представляется ИП-адресом.
    # это явное нарушение RFC, но практика показала, что это один из явных признаков спама.
    check_helo_access regexp:/etc/postfix/helo_regexp,
    # отсекаем почту с хостов (вида вроде news.intranet.),
    # не имеющих полноценного доменного
    # имени вида что-то.домен.домен_верхнего_уровня
    reject_non_fqdn_hostname,
    # требуем отправителя представиться доменным именем,
    # имеющим полноценный IP-адрес
    reject_unknown_hostname,
    # если все вышеперечисленное подошло, идем дальше
    permit


# ограничения, проверяемые на этапе MAIL FROM:
smtpd_sender_restrictions =
    # принимаем почту на отправку с "чужих" хостов, если пользователь
    # авторизовался по логину/паролю
    permit_sasl_authenticated,
    # "своим" можно и "просто"
    permit_mynetworks,
    # разрешаем или запрещаем "продвинутым"
    regexp:/etc/postfix/sender_access,
    # см комментарий к разделу smtpd_helo_restrictions
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    check_sender_access mysql:/etc/postfix/sql/access.cf,
    # если все вышеперечисленное подошло, идем дальше
    permit

# ограничения, проверяемые на этапе RCPT TO:
smtpd_recipient_restrictions =
    permit_sasl_authenticated,
    permit_mynetworks,
    # запрещаем выдачу писем в поток, как это делают
    # нетерпеливые спаммеры
    reject_unauth_pipelining,
    # см комментарий к разделу smtpd_sender_restrictions
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    # запрещаем или разрешаем "продвинутым"
    regexp:/etc/postfix/recipient_access,
    # !!! !!! !!! !!! !!!
    # запрещаем прием и передачу писем, не относящихся к нам
    # без этой строчки сервер становится open-relay
    reject_unauth_destination,
    # !!! !!! !!! !!! !!!
    # если все вышеперечисленное подошло, идем дальше
    permit

# проверяем, а не является (по признакам ДНС-имен) ли
# динамически-назначаемым IP-адрес хоста-отправителя (определяемого
# по соединению, а не по приветствию или разрешенному ДНС/IP-адресу)
smtpd_client_restrictions =
    # разрешаем "своим" почти все
    permit_mynetworks,
    # прописываем адреса "продвинутых" в белом списке
    hash:/etc/postfix/client_access,
    # в файле dul_checks регулярные выражения доменных имен,
    # наиболее часто используемых для обратных зон блоков
    # динамически назначаемых адресов и
    # широкополосных клиентских подключений
    regexp:/etc/postfix/dul_checks,
    # проверяем IP-адрес отправителя по спискам DNSBL (www.ordb.org)
    reject_rbl_client list.dsbl.org,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client psbl.surriel.com,
    reject_rbl_client spamsources.fabel.dk,
    reject_rbl_client opm.blitzed.org,
    reject_rbl_client combined.njabl.org,
    #####reject_rbl_client relays.ordb.org,
    reject_rbl_client dul.ru,
    reject_rbl_client dialup.balcklist.jippg.org,
    reject_rbl_client relays.mail-abuse.org,
    reject_rbl_client dnsbl.sorbs.net,
    # требуем определяемого обратного ДНС-имени IP-адреса хоста-client
    reject_unknown_client,
    permit

# запрещаем прием писем с вирями (по расширениям файлов) в атачах
header_checks = regexp:/etc/postfix/header_checks

# See also below, section "REJECTING MAIL FOR UNKNOWN LOCAL USERS".
#
unknown_local_recipient_reject_code = 550

# запрещаем прием писем с картинками ведущим по ссылкам в IFRAME
body_checks = regexp:/etc/postfix/body_checks
# После добавления следующей строки, спам вообще почти пропал.
address_verify_sender = $double_bounce_sender

Часть 3 для abills

Показываю тут эту часть, что бы хоть в одном месте весь файл был целиком.
По описанию этой части смотри Настройка почтового сервера на базе Postfix + abills + mysql.

smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous

#Максимально допустимый размер вложения 20Мб
message_size_limit = 20971520


local_recipient_maps = $virtual_mailbox_maps
#local_recipient_maps = unix:passwd.byname $alias_maps

transport_maps = mysql:/etc/postfix/sql/transport.cf

alias_database = hash:/etc/postfix/aliases

virtual_alias_maps = mysql:/etc/postfix/sql/aliases.cf
virtual_gid_maps = static:1001
virtual_mailbox_base = /var/mail/virtual

virtual_mailbox_domains = mysql:/etc/postfix/sql/virtual_domains.cf
#virtual_mailbox_domains = mysql:/etc/postfix/sql/virtual_mailbox.cf
virtual_mailbox_maps = mysql:/etc/postfix/sql/virtual_mailbox.cf

# Ограничение размера под почту 500 Мб
virtual_mailbox_limit = 524288000
# Generate maildirsize files or not
virtual_create_maildirsize = yes

# Limits only INBOX part (usefull when
# using when you have IMAP users)
virtual_mailbox_limit_inbox = yes

# maps of soft disk quotas
virtual_mailbox_limit_maps = mysql:/etc/postfix/sql/virtual_mailbox_limits.cf
virtual_mailbox_limit_override = yes
virtual_overquota_bounce = yes


# Limits only INBOX part (usefull when
# using when you have IMAP users)
# I use Courier IMAP compatibles files.
virtual_maildir_extended = yes


# I use Courier IMAP compatibles files.
virtual_maildir_extended = yes

# Usefull for Courier IMAP..
#virtual_maildir_suffix = Maildir/

virtual_minimum_uid = 1001
virtual_uid_maps = static:1001

virtual_mailbox_extended = yes

virtual_maildir_limit_message = Sorry, the user's maildir has overdrawn his diskspace quota, please try again later.

Часть 4 - описание путей, подключение антивируса

После подключения и настройки ClamAV следующие 2 строки надо разремить
#content_filter = scan:127.0.0.1:10025
#receive_override_options = no_address_mappings

debug_peer_level = 3

debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail.postfix

newaliases_path = /usr/bin/newaliases

mailq_path = /usr/bin/mailq

setgid_group = postdrop
html_directory = /usr/share/doc/postfix/html

manpage_directory = /usr/share/man
readme_directory = /usr/share/doc/postfix/README_FILES
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/lib64/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
#default_privs = nobody

Описание файлов для раздела борьба со спамом

теперь указанные в кач-ве параметров файлы:

/etc/postfix/helo_access

example.com REJECT you are not in my local networks
80.80.80.80 REJECT you are not in my local networks
dc.DOM OK broken M$ Widnows server

последняя строка иллюстрирует пример “продвинутого” респондента, чей компьютер выдает бесмысленное приветствие helo, а почту от такого респондента принимать надо.

/etc/postfix/dul_checks

/81-177-70-6\.donnetwork\.ru/i             OK 81-177-70-6.donnetwork.ru (@aaanet.ru)
/([0-9]*-){3}[0-9]*(\..*){2,}/i            553 SPAM_ip-add-rr-ess_networks
/([0-9]*\.){4}(.*\.){3,}.*/i               553 SPAM_ip-add-rr-ess_networks
/.*\..*\...\.comcast\.net/i                553 SPAM_comcast-net
/.*yahoobb.*\.bbtec\.net/i                 553 SPAM_yahoobb_bbtec-net
/[0-9]{12}\.bbtec\.net/i                   553 SPAM_host_bbtec-net
/.*\.broadband\.hu/i                       553 SPAM_broadband-hu
/client.*\..*\..*/i                        553 SPAM_CLIENT
/cable.*\..*\..*/i                         553 SPAM_CABLE
/pool.*\..*\..*/i                          553 SPAM_POOL
/dial.*\..*\..*/i                          553 SPAM_DIAL
/ppp.*\..*\..*/i                           553 SPAM_PPP
/dslam.*\..*\..*/i                         553 SPAM_DSLAM
/dhcp.*\..*\..*/i                          553 SPAM_DHCP
/adsl\.r61\.net/i                          OK adsl.r61.net
/adsl\.infotecstt\.ru/i                    OK adsl.infotecstt.ru
/[\.-]dsl.*\..*\..*/i                      553 SPAM_DSL
/[ax]dsl.*\..*\..*/i                       553 SPAM_XDSL
/.*([0-9]*\.){4}cableonline\.com\.mx/i     553 SPAM_IP-cableonline-com-mx
/.*\.([0-9]*\.){4}ip\.holtonks\.net/i      553 SPAM_ip-holtonks-net
/([0-9]*-){3}[0-9]*\.fibertel\.com\.ar/i   553 SPAM_IP-fibertel-com-ar
/.*[0-9]*-[0-9]*\.fibertel\.com\.ar/i      553 SPAM_IP-fibertel-com-ar
/[0-9]*\.user\.veloxzone\.com\.br/i        553 SPAM_user-veloxzone-com-br
/[0-9]*\.customer\.alfanett\.no/i          553 SPAM_customer-alfanett-no
/.*([0-9]*-){3}[0-9]*\.telecom\.net\.ar/i  553 SPAM_host-telecom-net-ar
/.*(-[0-9]*){2}\.telpol\.net\.pl/i         553 SPAM_host-telpol-net-pl
/(.*\.){2}maxonline\.com\.sg/i             553 SPAM_host-maxonline-com-sg
/(.*-){2}.*\.fairgamemail\.us/i            553 SPAM_host-fairgamemail-us
/[0-9]*[0-9]*-\.wispnet\.net/i             553 SPAM_host-wispnet-net
/.*-.*(\..*){2}\.ne\.jp/i                  553 SPAM_host-ne-jp
/[0-9]*\..*\.ne\.jp/i                      553 SPAM_h09t-ne-jp
/(.*\.){3}ad\.jp/i                         553 SPAM_host-ad-jp
/(.*\.){4}revip\.asianet\.co\.th/i         553 SPAM_revip-asianet-co-th
/[0-9]*\..*\.virtua\.com\.br/i             553 SPAM_host-virtua-com-br
/([0-9]*-){3}[0-9]*\.exatt\.net/i          553 SPAM_host-exatt-net
/([0-9]*\.){4}ip\.alltel\.net/i            553 SPAM_host-ip-alltel-net
/[0-9]{6,}\.chello\.../i                   553 SPAM_host-chello
/.*[0-9]*\..*\.chello\.../i                553 SPAM_host-chello-xx
/.*\..*\.t-dialin\.net/i                   553 SPAM_t-dialin-net
/.*\..*\.t-ipconnect\.de/i                 553 SPAM_t-ipconnect-de
/([0-9]*-){2,3}[0-9]*\..*\.cgocable\.net/i 553 SPAM_host-cgocable-net
/.*\..*\.shawcable\.net/i                  553 SPAM_host-shawcable-net
/p[0-9]*\.mp[0-9]*\.aaanet\.ru/i           553 SPAM_aaa_modem_pool
/([0-9]*-){2}[0-9]*\.ip\.adsl\.hu/i        553 SPAM_ip-adsl-hu
/([0-9]{1,3}\.){2}broadband4\.iol\.cz/i    553 SPAM_broadband-iol-cz
/.*\.yandex\.ru/i                          OK yandex.ru

/etc/postfix/sender_access

/.*@aaanet\.ru/i OK 
/.*@.*tele2\.../i REJECT

здесь задаем маски адресов, от кого мы хотим получать корреспонденцию несмотря на то, что домены этих адресов могут быть неопределены.
Нижняя строчка также иллюстрирует блокировку распространненного спама, якобы от пользователей Tele2.

/etc/postfix/recipient_access

/.*@friends\.ru/i OK
/.*evil\.org/i REJECT

разрешаем отправку писем на эти адреса

/etc/postfix/header_checks

/^content-(type|disposition):.*name[[:space:]]*=.*\.(dll|vbs|pif|com|bat|scr|lnk)/ REJECT Prohibited attachement file name extension: $2

конечно, вирь может прийти в виде файла с расширением EXE или ZIP, но это могут быть и нормальные файлы

/etc/postfix/body_checks

/^ < iframe src=(3D)?cid:.* height=(3D)?0 width=(3D)?0>$/ REJECT IFRAME vulnerability exploit

файл /etc/postfix/helo_regexp:

/([0-9]{1,3}(\.|-)){3}[0-9]{1,3}/i      REJECT IP-able helo SPAM

запрещаем ИП-адрес в качестве HELO. Это явное нарушение RFC, но практика показала, что это работает без сбоев.

после создания файлов helo_access, client_access и dul_checks необходимо выполнить

server# postmap helo_access 
server# postmap client_access 
server# postmap dul_checks 
server# postfix check

и если все прошло без ругани, то

server# postfix reload 

и можно смотреть лог-файл на предмет ошибок и наличие ошибочных срабатываний (if ever any :) ).

В моем примере я несколько дней изучал журналы /var/log/mail.log на предмет ложных срабатываний, и не обнаружил ни одного случая блокировки нормальной почты по вине нашего сервера (один из респондентов пытался отправлять письма с просроченного домена, записи о котором оставались в whois и были убраны из DNS). Следует отметить, что встречались очень искусные попытки мимикрии под реальные емайл-адреса, которые тем не менее легко проверялись с помощью whois-запросов.

В течение двух недель также выявились “продвинутые” респонденты, которые отсылали письма с адресов, не имеющих ДНС-имен или с некорректным HELO. Для них всех были добавлены записи в “белые списки”, что также решило проблему.

Как показал опыт, DNSBL-проверки отсекают примерно 70% спама в процессе приема заголовков, и на этом экономится трафик не принятых тел писем спамов (примерно 20-50 kb на каждой попытке, а их может быть примерно 30-50 тыс в неделю).

Удивительное рядом, но на проверках HELO/EHLO отсекается большинство хитрых спаммеров, которые пытаются замаскироваться под приличный сервер(10% от общего числа писем). А на проверках по выражениям dul_checks вместе с требованием существования и корректности обратного ДНС-имени хоста-отправителя эффективно отсекаются хосты-зомби с динамическими адресами.

Это особенно актуально в связи с тем, что динамически выделяемые IP-адреса технически не очень эффективно попадают в DNSBL-списки, так как часто к моменту проверки на open-relay'ность некоторого адреса на нем уже “сидит” совершенно другой комп. Зато по обратным доменным именам такие адреса легко распознаются :), и это не зависит от спаммеров, а только от ISP.

Приведенные настройки обеспечили эффективную фильтрацию спама, уменьшив его кол-во на порядок (с 300-500 спамов в сутки до 10-15 на один ящик электронной почты).

Для сервера с 30 почтовыми ящиками (примерно 5 тыс принятых и 10 тыс отклоненных писем в неделю) кумулятивная экономия трафика составляет примерно 300 мб в неделю, или около полутора гигабайт в месяц.

Стоит отметить, что вместе с “закручиванию гаек” для проверок на этапе SMTP-соединений осуществлялись offline-меры по борьбе со спамом. Среди них анализ тенденций по журналу mail.log, отсылка spam-report'ов на www.spamcop.net и DSBL-проверки IP-адресов из спамных писем.

"Спам - явление социальное, и только объединившись и действуя сообща, мы сможем его победить" (Кто-то из великих)