Postfix邮箱(八):安装反垃圾邮件系统Spam Locker

说明:Spam Locker是一款开放源代码,并以GPL授权发布,起源于APF技术,以SMTP行为识别为核心的反垃圾邮件系统。使用Perl语言撰写;

Spam Locker使用了多种目前反垃圾邮件领域的领先技术,比如本地黑白名单、灰名单技术,多RBL查询技术等等;

这些众多厂商引以为豪的反垃圾邮件技术,现在都可以通过Spam Locker免费使用;

Spam Locker是smtp阶段(邮件没收下来时),spamassassin是内容过滤阶段(邮件已经收下来了),所以2者可以混用。

参考:

http://wiki.extmail.org/spam_locker

1、安装Slockd

Spam Locker是Extmail团队设计开发的,因此在其官方YUM中下载安装:

也可以从本文附件中下载:

[[email protected] ~]# rpm -ivh http://mirror.extmail.org/yum/emos/1.5/os/x86_64/EMOS/extsuite-slockd-0.99-1hzq.noarch.rpm

暂时关闭SPF插件功能

[[email protected] ~]# vi /usr/local/slockd/config/plugin.cf
spf_plugin = no

设置DNS,Spam Locker很大程度依赖dns库,必须安装Net::DNS库才能正常工作(安装amavisd时已装上)

[[email protected] ~]# echo "nameserver 202.101.224.68" >> /etc/resolv.conf


2、启动

[[email protected] ~]# /usr/local/slockd/slockd-init start
[[email protected] ~]# echo "/usr/local/slockd/slockd-init start" >> /etc/rc.d/rc.local
[[email protected] ~]# ps aux|grep slockd
root     33573  0.0  0.6 137316  6428 ?        SNs  16:00   0:00 slockd (master)
root     33574  0.5  1.2 165324 12432 ?        SN   16:00   0:00 slockd (idle)
root     33575  0.5  1.2 165328 12416 ?        SN   16:00   0:00 slockd (idle)
root     33591  0.0  0.0 103256   848 pts/1    S+   16:01   0:00 grep slockd
[[email protected] tools]# netstat -tnlp|grep 10030
tcp        0      0 127.0.0.1:10030             0.0.0.0:*                   LISTEN      33573/slockd (maste

3、查看日志

[[email protected] ~]# tail /var/log/slockd.log
starting child 33574
starting child 33575

4、测试slockd

[[email protected] ~]# cd /usr/local/slockd/tools
[[email protected] tools]# perl policy_sig -h localhost -p 10030 --helo FOOBAR --ip 192.168.0.1 --from [email protected] --to [email protected]
action=554 blocked using zen.spamhaus.org, see http://bl.extmail.org/cgi/rbl?192.168.0.1

返回554表示slockd正常工作了,查看日志;

[[email protected] tools]# tail /var/log/slockd.log
starting child 33697
12-05 16:24:45 [33693]: socket error: 没有那个文件或目录  #这个错误暂时没查到原因
12-05 16:24:45 [33693]: [554 blocked using zen.spamhaus.org, see http://bl.extmail.org/cgi/rbl?192.168.0.1 ,from=<[email protected]> to=<[email protected]> helo=<FOOBAR> ip=<192.168.0.1> client=<>]
12-05 16:24:45 [33693]: Policy mode: Nope
12-05 16:24:45 [33693]: [Session ended and closing socket]

打开报错中的url查看原因:

http://bl.extmail.org/cgi/rbl?192.168.0.1

192.168.0.1 已被APF server或slockd 的RBL拦截
您的主机发送了过量的垃圾邮件
您的主机是开放中继(open-relay)
您的主机已被病毒或蠕虫感染
您的主机配置不正确或不符合RFC规定

启用SPF插件并重启进程:

[[email protected] ~]# vi /usr/local/slockd/config/plugin.cf
spf_plugin = yes
[[email protected] ~]# /usr/local/slockd/slockd-init stop
[[email protected] ~]# /usr/local/slockd/slockd-init start

再次测试则会报551:

12-05 16:03:22 [33574]: [551 see http://bl.extmail.org/cgi/[email protected] ,from=<[email protected]> to=<[email protected]> helo=<FOOBAR> ip=<192.168.0.1> client=<>]

打开报错中的url查看原因:

http://bl.extmail.org/cgi/[email protected]

您没有获得以 foo.com 名义发送邮件的授权
可能的拦截原因如下:
您的IP地址没获得Sender域名SPF记录所规定的授权
您的IP地址没获得Sender域名MSPF记录所规定的授权

5、配置postfix集成Slockd

[[email protected] tools]# vi /etc/postfix/main.cf
#在收件人限制选项最后加上
smtpd_recipient_restrictions =
     ……,
     check_policy_service inet:127.0.0.1:10030 
[[email protected] tools]# service postfix reload

 6、插件介绍

(1)插件配置

插件执行顺序是按照插件在配置文件plugin.cf中的位置决定的。

[[email protected] tools]# vi /usr/local/slockd/config/plugin.cf
# spamtrap插件:垃圾邮件发件人地址的收集陷阱
spamtrap_plugin = yes
spamtrap_list = config/spamtrap_list
spamtrap_action = FILTER spamtrap:
# 本地黑白名单插件
localctrl_plugin = yes
#黑名单、白名单(同时控制收件和发件)
localctrl_bl = config/blacklist
localctrl_wl = config/whitelist
#发件人黑白名单
localctrl_sender_bl = config/sender_blacklist
localctrl_sender_wl = config/sender_whitelist
#收件人黑白名单
localctrl_recip_bl = config/recip_blacklist
localctrl_recip_wl = config/recip_whitelist
# SPF记录检测插件
spf_plugin = no
# 拒绝代码是硬错误还是软错误,NO为硬错误5xx
spf_soft_reject = no
# 合法则pass,返回OK,不合法则错误,如不确定则返回DUNNO
spf_default_action = DUNNO
# 多路RBL查询插件
dnsbl_plugin = no
# 拒绝代码是硬错误还是软错误,NO为硬错误5xx
dnsbl_soft_reject = no
# rbl 服务器列表
# 少数RBL可能拦截过于敏感,建议只使用以下两个RBL或者不使用
dnsbl_server_list =
  zen.spamhaus.org,
  bl.spamcop.net,
# 灰名单技术插件
greylist_plugin = yes
# 存储记录的数据库路径
greylist_db = /var/lib/greylist.db
# 延迟时间
greylist_delay = 60

(2)本地黑白名单插件说明:

过滤规则:

邮件进来---提取发件人地址信息---whitelist---blacklist--sender_whitelist--

--sender_blacklist----进入用户邮箱或下一处理过程

注意事项:

blacklist\whitelist只支持域名,不能设单个邮箱账号或IP

recipient_whitelist除了跳开Slockd的检测外,还连带跳开Amavisd/Dspam及Clamav等;

建议不要在recipient_whitelist 里放置本地域;

建议不要随便将容易被假冒的域,例如163等,放到sender_whitelist里。

(3)多路RBL查询插件说明:

slockd的RBL功能经常把大型运营商邮箱判断为垃圾并退回给发件人,

把slockd的RBL服务禁用掉,使用dspam进行垃圾邮件的过滤;

默认自带了很多RBL服务器地址,如需要使用也只建议使用以下两个:

zen.spamhaus.org,

bl.spamcop.net,

(4)灰名单技术挂件说明:

灰名单技术设计大体上是基于一种重试的原则,即第一次看到某个IP要想给某个收件人发信,

那么它将简单的返回一个临时错误(4xx),并拒绝 此请求,正常的邮件服务器都会在一段

时间内(如半小时)重发一次邮件。greylist发现还是刚才同样的ip地址和收件人,认为此

ip是来自合法服务器 的,予以放行。如果是非正常的邮件,那么或者将永远也不再进行重试,

或者会疯狂重试,但由于间隔太近,而遭拒绝。因此,greylist只要设置一个合适 的放行间隔,

就可以在很大程度上对这类垃圾邮件有着良好的免疫能力。greylist的一大特点就是不会丢信,

正规的邮件服务器认为4xx错误只是临时 性、软性的错误,会隔一段时间重试,因此邮件还是可以投递成功。

7、测试Slockd黑白名单

(1)测试发件人黑名单

说明:postfix会放过本地域,测试拒绝外部邮箱发件人:

[[email protected] ~]# vi /usr/local/slockd/config/sender_blacklist
[email protected]

说明:如果你搭建的是测试邮箱服务器,没有公网域名,可以在内网再搭建一个邮箱服务器,当作外部邮箱进行测试,在我以后的文档中也是必要的。

使用[email protected]邮箱给[email protected]发封邮件

会收到退信提示:

Recipient address rejected: blocked by localctrl, see http://bl.extmail.org/cgi/why?localctrl

查看slockd日志:

[[email protected] ~]# tail /var/log/slockd.log 
12-08 10:52:41 [20849]: [504 blocked by localctrl,  see http://bl.extmail.org/cgi/why?localctrl ,
  from=<[email protected]> to=<[email protected]> helo=<mail.eplantstore.com> ip=<10.188.1.86> 
  client=<unknown>]

结论:可以看到邮件成功被本地黑名单插件localctrl拒绝了。

(2)测试收件人黑名单

[[email protected] ~]# vi /usr/local/slockd/config/receip_blacklist
[email protected]

使用[email protected]邮箱给[email protected]和[email protected]分别发封邮件,

结果test收不到,postmaster可以收到,

说明收件人黑名单成功阻止了本地域某邮箱账号接收外部邮件;

使用[email protected]给[email protected]发封邮件,

结果test可以收到,因为postfix信任本地域(mynetwork)邮箱,

要做到本地邮箱互发限制,可以使用postfix自带的访问表,以后在“限制”章节会讲。

结论:表明slockd已经和postfix整合了,可以使用黑名单阻止外部发件人以及阻止本地邮箱接收外部邮件。

时间: 2024-10-29 01:12:13

Postfix邮箱(八):安装反垃圾邮件系统Spam Locker的相关文章

在exchange2010中安装反垃圾邮件功能

安装反垃圾邮件功能 1.exchange 管理员身份登录,打开exchange management shell 2.进入脚本文件夹"C:\Program Files\Microsoft\Exchange Server\V14\Scripts",执行.\instatll-antispamagent.ps1"命令安装反垃圾组件 3.重启Microsoft exchange transport 4.重新打开exchange 管理控制台窗口,点击"组织配置----集线器传

企业邮箱的反垃圾邮件功能是怎么实现的?

根据艾瑞咨询调研数据显示,中国企业在选择企业邮箱的考虑因素中,"垃圾邮件少"一项以52.2%的比例位列第三,此外,用户对国内企业邮箱中最不满意的地方中,"垃圾邮件"以13.9%的比重排名第一.从调查数据中我们也可以看出,垃圾邮件已经成为企业邮箱发展中迫切需要解决的点. 在反垃圾邮件的问题上,网易是中国互联网反垃圾邮件行业协会的发起人之一,还自主研发了智能反垃圾技术,能对国内垃圾邮件的特征进行专门的屏蔽处理.不同于其他品牌邮箱,网易企业邮箱采取综合评分策略,可以从多角

9.2 配置反垃圾邮件功能

在 Microsoft Exchange Server 2013 中,可在邮箱服务器上的传输服务中使用以下反垃圾邮件代理,但是默认情况下不会安装这些代理: 内容筛选器代理 发件人 ID 代理 发件人筛选器代理 收件人筛选器代理 发件人信誉的协议分析代理 但是,可以通过在 Exchange 命令行管理程序中使用脚本,在邮箱服务器上安装这些反垃圾邮件代理. 通常,仅当组织接受所有传入邮件而之前未进行任何反垃圾邮件筛选时,才会在邮箱服务器上安装反垃圾邮件代理. 在MBX上,打开EMS CD "C:\P

Exchange 2010 预防被恶意中继及配置反垃圾邮件功能

近期 ,本公司Exchange 2010邮箱服务器发送邮件到QQ邮箱,邮箱服务器经过一天反馈:邮件未送达 .经排查发现Exchange服务器无法访问QQ邮箱服务器25端口且传输队列垃圾现象严重,判断Exchange邮箱服务器被中继. Exchange 环境为一台服务器,安装了邮箱.客户端访问.集线器传输3中角色,未安装边缘传输 ,未安装邮件防火墙. 传输队列现象如图: 邮件日志记录,如图: 解决思路及步骤 测试确认邮箱服务器能够访问到QQ 邮箱服务器的25 端口  若弹出"220 newmx.q

安装CENTOS 6.5 32位(CentOS-6.5-i386)+postfix+dovecot+openwebmail passwd验证的邮件系统

安装CENTOS 6.5 32位(CentOS-6.5-i386)+postfix+dovecot+openwebmail passwd验证的邮件系统. 安装服务器分区:/BOOT分区至少200M,swap分区物理内存的1-2倍,分配/home /var目录到另1块硬盘,分配启动硬盘剩余的容量到/分区 选择服务器平台的模式,在组件中分别选择好编辑环境,gnome窗口模式,samba,vsftpd 禁用防火墙,Selinux模式disable /etc/selinux/config SELINUX

怎么样反病毒反垃圾? Coremail邮件系统如何从容应对

其实随着技术的发展,很多安全威胁也变着法子逃避防御系统的检测.无孔不入的垃圾邮件.诈骗邮件,持续威胁着企业的信息.财产安全.因此,企业需要打造严密的一体化邮件防御体系,才能更有效保障公司邮箱的安全. 邮件系统专家盈世Coremail,通过"一体化防御体系",在收发邮件的同时一并完成垃圾邮件与病毒邮件的处理,不仅可以大大提高用户收发信件的响应时间,而且可以有效降低客户在电子邮件安全方面的成本,目前正在为10万家单位和企业的信息安全保驾护航. 启用安全防护机制,杜绝恶意邮件 电子邮件,不仅

启用Exchange 2013邮箱服务器反垃圾邮件功能

Exchange2013的邮箱反垃圾功能相对之前的老版本2010做了很大的调整,不再提供直观可用的图形化的操作管理界面,而是采用了命令行的方式进行安装和管理. --------------------------------------------- 反垃圾邮件和反恶意软件相关变更 EMC 中的反垃圾邮件代理管理 在 Exchange 2010 中,当在集线器传输服务器上启用了反垃圾邮件代理时,可以在 Exchange 管理控制台 (EMC) 中管理反垃圾邮件代理.在 Exchange 2013

关于企业邮箱服务器经常被spamhaus反垃圾邮件组织拦截的排错方法分享

其实在企业邮件平台管理过程中,企业邮箱管理员经常会被各种各样的邮箱问题所困扰,而困扰最大的除了服务器规划不当带来的后期服务器维护的困难外,还有最致命也是最让邮件管理员着急的事情,那就是企业邮箱经常被一些国际反垃圾邮件组织列为黑名单,也许,很多人会在想,如果是列为了黑名单,那么直接进行申诉,释放就可以了,这个回答其实也勉强可以算是对的,但是从申诉到释放,其实也是需要等待一个时间的,那么这时出现大批量的用户反映,我个人认为这其实也是邮件平台不稳定的一个体现,做为管理员,则必须要了解被列为黑名单的根本

反垃圾邮件智能网关之梭子鱼

梭子鱼网络 (Barracuda Networks , Inc.,以下简称"梭子鱼") 2003年成立于美国加州坎贝尔,拥有目前比较流行的反垃圾邮件的智能网关设备.梭子鱼为大量的企业级Exchange邮件系统起到了保驾护航的决定性作用,过滤和拦截目前公网上的绝大部分垃圾邮件和病毒邮件,使得企业用户能够更好更安全的使用Exchange邮件系统.今天我们就来讲讲微软Exchange Server和梭子鱼反垃圾邮件网关的结合. 1. 原理概述 梭子鱼反垃圾邮件及病毒邮件防火墙是一款专业过滤垃