Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| centos:mail_c7:spam_2 [05.11.2014 18:01. ] – [manuell] django | centos:mail_c7:spam_2 [18.11.2024 19:13. ] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== erweiterte gewichtete Prüfungen mittels policyd-weight ====== | ====== erweiterte gewichtete Prüfungen mittels policyd-weight ====== | ||
| - | {{: | + | {{: |
| Policyd-weight nimmt vereinfacht und zusammengefasst folgende Prüfungen vor: | Policyd-weight nimmt vereinfacht und zusammengefasst folgende Prüfungen vor: | ||
| - | - Passt der Hostname der beim **HELO** übertragen wurde, zu IP-Adresse und verweist seinerseits die IP-Adresse bei einer DNS reverse-Abfrage auf diesen | + | - Passt der Hostname der beim **HELO** übertragen wurde, zu IP-Adresse und verweist seinerseits die IP-Adresse bei einer DNS reverse-Abfrage auf diesen |
| - | - Steht die IP-Adresse des einliefernden Hosts auf mehreren Sperrlisten? | + | - Steht die IP-Adresse des einliefernden Hosts auf mehreren Sperrlisten? |
| Wird bei der Prüfung durch das komplexe Regelwerk festgestellt, | Wird bei der Prüfung durch das komplexe Regelwerk festgestellt, | ||
| Zeile 10: | Zeile 10: | ||
| ===== Installation ===== | ===== Installation ===== | ||
| ==== via yum ==== | ==== via yum ==== | ||
| - | Die einfachste und schnellste Variante bei der Installation ist die aus dem Repository **[[centos:mailserver.guru|mailserver.guru]]**. Hier reicht ein einfacher Aufruf von **yum** und alles wird automatisch installiert inkl. der Paketabhängigkeiten. Will man nicht diesen weg beschreiten, | + | Die einfachste und schnellste Variante bei der Installation ist die aus dem Repository **[[centos:nausch.org|nausch.org]]**. Hier reicht ein einfacher Aufruf von **yum** und alles wird automatisch installiert inkl. der Paketabhängigkeiten. Will man nicht diesen weg beschreiten, |
| # yum install policyd-weight | # yum install policyd-weight | ||
| Zeile 69: | Zeile 69: | ||
| </ | </ | ||
| - | Als nächstes schreiten wir direkt zur **[[centos: | + | Als nächstes schreiten wir direkt zur **[[centos: |
| ==== manuell ==== | ==== manuell ==== | ||
| - | Will oder kann man nicht auf das Repository **[[centos:mailserver.guru|mailserver.guru]]** zurückgreifen, | + | Will oder kann man nicht auf das Repository **[[centos:nausch.org|nausch.org]]** zurückgreifen, |
| Wir holen uns also als erstes das besagte Perl-Script in der aktuellen Version von der [[http:// | Wir holen uns also als erstes das besagte Perl-Script in der aktuellen Version von der [[http:// | ||
| Zeile 394: | Zeile 394: | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | FIXME | ||
| ===== Konfiguration ===== | ===== Konfiguration ===== | ||
| ==== Ausnahmeregelungen für Absendeserver | ==== Ausnahmeregelungen für Absendeserver | ||
| - | Leider kommt es auch vor, dass vor allem große Provider hinter ihren MX ein cluster betreiben, die mit wechselnden IP-Adrressen | + | Leider kommt es auch vor, dass vor allem große Provider hinter ihren MX ein cluster betreiben, die mit wechselnden IP-Adressen |
| Zeile 435: | Zeile 424: | ||
| ==== Postfix Konfiguration ==== | ==== Postfix Konfiguration ==== | ||
| - | Bei den **smtpd_recipient_restrictions** tragen wir nun zur Aktivierung folgenden Eintrag nach dem greylisting-Eintrag ein. | + | Bei der [[centos: |
| # vim / | # vim / | ||
| - | <code bash> | + | <code bash>... |
| - | # Greylisting via postgrey checken via Unix-Socket | + | |
| - | check_policy_service unix: | + | |
| - | # Policyd-Weight check over TCP-Connection | + | |
| - | check_client_access btree:/ | + | |
| - | check_policy_service inet: | + | |
| - | ... | + | |
| - | </ | + | |
| + | ################################################################################ | ||
| + | ## SMTP RECIPIENT RESTRICTIONS | ||
| + | # | ||
| + | # Django : 2014-10-29 - Schutz unserer Empfänger mit Hilfe der Recipient | ||
| + | # Restrictions | ||
| + | # default: smtpd_recipient_restrictions = | ||
| + | smtpd_recipient_restrictions = | ||
| + | # Postmaster, abuse und andere aufgaben- oder funktionsgebundene | ||
| + | # eMail-Adressen (Role-Accounts) whitelisten | ||
| + | | ||
| + | # Black- und Whitelisting | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | # Unsere eigenen Nutzer zulassen-/ | ||
| + | # (Kapitel 8.2.2 Relaying erlauben und verbieten) | ||
| + | | ||
| + | | ||
| + | # RBL überprüfen | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | # Greylisting via postgrey checken via Unix-Socket | ||
| + | # (Kapitel 9.2.5 postgrey installieren) | ||
| + | | ||
| + | # Policyd-Weight check over TCP-Connection | ||
| + | # (Kapitel 9.3 policyd-weight installieren) | ||
| + | | ||
| + | | ||
| + | # Dynamische Prüfung auf existente Relay-Empfänger | ||
| + | # (Kapitel 12.2.2 Dynamische Empfänger-Verifizierung) | ||
| + | | ||
| + | |||
| + | # Backupserver (MX) erlauben | ||
| + | | ||
| + | |||
| + | # alles andere an relaying verbieten | ||
| + | # (Kapitel 8.2.2 Relaying erlauben und verbieten) | ||
| + | | ||
| + | |||
| + | # Quota-Status-Policy-Daemon am Dovecot-Backend-System | ||
| + | # Dovecotbuch (ISBN 978-3-95539-74-7) Seite 219 ff. | ||
| + | # (Kapitel 11.11 "Der Quota-Policy-Server für Postfix" | ||
| + | | ||
| + | |||
| + | # Zu guter Letzt alles durchlassen, | ||
| + | # beanstandet wurde | ||
| + | | ||
| + | </ | ||
| ===== Programmstart ===== | ===== Programmstart ===== | ||
| + | Das Starten des Daemon erfolgt über folgenden Aufruf. | ||
| # systemctl start policyd-weight | # systemctl start policyd-weight | ||
| + | Den erfolgreichen Start bzw. den Status des policyd-weight Daemon können wir bei Bedarf mit folgendem Aufruf abfragen. | ||
| # systemctl status policyd-weight | # systemctl status policyd-weight | ||
| < | < | ||
| Zeile 473: | Zeile 508: | ||
| </ | </ | ||
| + | Im Maillog wird der Start des Daemon entsprechend dokumentiert. | ||
| # less / | # less / | ||
| < | < | ||
| Zeile 479: | Zeile 515: | ||
| </ | </ | ||
| + | Mit Hilfe von **netstat** können wir überprüfen, | ||
| # netstat -tulpen | # netstat -tulpen | ||
| < | < | ||
| Zeile 497: | Zeile 533: | ||
| udp 0 0 127.0.0.1: | udp 0 0 127.0.0.1: | ||
| </ | </ | ||
| + | |||
| + | Gleiches können wir natürlich auch mit dem Befehl **lsof** erreichen. | ||
| # lsof -i:12525 | # lsof -i:12525 | ||
| Zeile 502: | Zeile 540: | ||
| | | ||
| + | Damit der Daemon automatisch beim Hochfahren des Servers gestartet wird, nutzen wir folgenden Aufruf. | ||
| # systemctl enable policyd-weight.service | # systemctl enable policyd-weight.service | ||
| ln -s '/ | ln -s '/ | ||
| + | |||
| + | Wollen wir überprüfen ob der Dienst automatisch startet, verwenden wir folgenden Aufruf. | ||
| # systemctl is-enabled policyd-weight.service | # systemctl is-enabled policyd-weight.service | ||
| Zeile 511: | Zeile 551: | ||
| | | ||
| - | + | Die Rückmeldung **enabled** zeigt an, dass der Dienst automatisch startet; ein **disabled** zeigt entsprechend an, dass der Dienst __nicht__ automatisch startet. | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| ===== Bewertungsbeispiele ===== | ===== Bewertungsbeispiele ===== | ||
| Zeile 559: | Zeile 589: | ||
| - **Daemon starten** < | - **Daemon starten** < | ||
| + | ===== FAZIT ===== | ||
| + | Der Policy-Daemon **policyd-weight** hat sich, wie auch **[[centos: | ||
| + | |||
| + | Da aber der Dienst **rfc-ignorant.org** mittlerweilen den Dienst eingestellt hat und die Gewichtung der unterschiedlichen Gewichtung von **[[http:// | ||
| + | |||
| + | <WRAP center round tip> | ||
| + | **summa sumarum:** | ||
| + | |||
| + | Wie auch schon beim **[[centos: | ||
| + | |||
| + | </ | ||
| + | ====== Links ====== | ||
| + | * **⇐ [[centos: | ||
| + | * **⇒ [[centos: | ||
| + | * **[[centos: | ||
| + | * **[[wiki: | ||
| + | * **[[http:// | ||