스팸 메일에 대한 Postfix 발신 메일


12

postfix가 강제로 모든 발신 메일에 스팸을 검사 (및 로그 / 플래그 등)하도록하려면 어떻게해야합니까?

서버에서 내 역할을 수행하고 싶습니다.

편집 : 요청에 따라 Postfix 구성.

main.cf

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth

smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes

smtpd_recipient_restrictions =
   permit_sasl_authenticated,
   permit_mynetworks,
   reject_unauth_destination

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

alias_maps = hash:/etc/aliases

myhostname = example.com
myorigin = /etc/mailname
mydestination = localhost, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
content_filter = smtp-amavis:[127.0.0.1]:10024

transport_maps = mysql:/etc/postfix/mysql/transport_maps.cf

virtual_mailbox_domains = mysql:/etc/postfix/mysql/virtual_alias_domains.cf
virtual_alias_maps = mysql:/etc/postfix/mysql/virtual_alias_maps.cf


virtual_mailbox_base = /var/mail
virtual_mailbox_maps = mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf
virtual_minimum_uid = 100
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
dovecot_destination_recipient_limit = 1

master.cf

#
# Postfix master process configuration file.  For details on the format
# of the file, see the master(5) manual page (command: "man 5 master").
#
# Do not forget to execute "postfix reload" after editing this file.
#
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
submission inet n       -       -       -       -       smtpd
#  -o smtpd_tls_security_level=encrypt
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#smtps     inet  n       -       -       -       -       smtpd
#  -o smtpd_tls_wrappermode=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
#628      inet  n       -       -       -       -       qmqpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       -       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       -       -       -       smtp
    -o smtp_fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
retry     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache

127.0.0.1:10025     inet    n   -   y   -   -   smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject

    -o mynetworks=127.0.0.0/8
    -o strict_rfc821_envelopes=yes
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=100

smtp-amavis unix -  -   y   -   2   smtp
    -o smtp_data_done_timeout=1200
    -o disable_dns_lookups=yes
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -   n   n   -   2   pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}

dovecot   unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${sender} -d ${recipient}

mysql / transport_maps.cf

user = user
password = password
hosts = 127.0.0.1

dbname = postfix

query = SELECT target FROM transports WHERE hostname = '%d' AND active = 1

mysql / virtual_alias_domains.cf

user = user
password = password
hosts = 127.0.0.1

dbname = postfix
select_field = domain
table = domains
where_field = domain
additional_conditions = AND active = 1

mysql / virtual_alias_maps.cf

user = user
password = password
hosts = 127.0.0.1

dbname = postfix
select_field = forward
table = aliases
where_field = source
additional_conditions = AND active = 1

mysql / virtual_mailbox_maps.cf

user = user
password = password
hosts = 127.0.0.1

dbname = postfix

query = SELECT mailbox_path FROM users WHERE address = '%s' AND active = 1

SpamAssassin 과 함께 MIMEDefang (또는 amavisd-new )과 같은 것을 사용하는 것을 고려 했습니까 ?
Cry Havok

모든 발신 이메일이 현재 Postfix 서버로 공급되고 있습니까 아니면 다른 경로를 통해 발송됩니까? 구성 파일을 게시 할 수 있습니까?
Brian Showalter

@Brian : 모든 구성 파일이 게시되었습니다. 또한 모든 메일은 접미사를 통해 실행됩니다.
Glen Solsberry

1
이 구성은 이미 발신 이메일에서 스팸을 스캔해야합니다. 물어봐서 죄송하지만 SPAM 검사를받지 않았습니까?
Srikrishnan Chitoor

발신 이메일에 추가 한 스팸 태그는 원격 사이트의 수신 메일 필터에 의해 삭제 될 수 있습니다. 그들은 이미 스팸 태그 헤더와 함께 이메일이 도착하는 것을 원하지 않습니다. 그러나 테스트 메시지를 전송하고 amavisd 로그 파일에서이를 검색 (grep)하여 amavis에서 스캔을 확인할 수 있습니다.
labradort

답변:


8

다음은 발신 메시지도 확인하기위한 구성 "스텁"입니다.

main.cf에서 :

smtpd_sender_restrictions = 
   check_client_access cidr:/etc/postfix/internal_clients_filter

/ etc / postfix / internal_clients_filter

192.168.0.0/24 FILTER smtp:[127.0.0.1]:12501
10.0.0.0/24 FILTER smtp:[127.0.0.1]:12501

(로그인 한 사용자, ip 등의 다른 방법으로도이를 수행 할 수 있습니다.)

Amavisd에서 policybank를 사용하십시오.

$interface_policy{'12501'} = 'INTERNAL'; 
$policy_bank{'INTERNAL'} = {  # mail originating from clients in cidr:/etc/postfix/internal_clients_filter
  bypass_spam_checks_maps   => [0],  # spam-check outgoing mail 
  bypass_banned_checks_maps => [0],  # banned-check outgoing mail 
  bypass_header_checks_maps => [0],  # header-check outgoing mail  
  forward_method => 'smtp:[127.0.0.1]:12502', # relay to Postfix listener on port 12502
};

그리고 postfix의 재 주입 경로 :

127.0.0.1:12502 inet    n    -    n    -    -    smtpd
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o smtpd_restriction_classes=
    -o smtpd_delay_reject=no
    -o smtpd_client_restrictions=
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o mynetworks=127.0.0.0/8
    -o smtpd_data_restrictions
    -o smtpd_end_of_data_restrictions=
    -o local_header_rewrite_clients=
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o smtpd_milters=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_address_mappings

이 답변에 감사드립니다. smtpd_data_restrictions 다음에 master.cf 스탠자에 "="가없는 것을 지적하고 싶었습니다. 구성이 중단됩니다.
TommyPeanuts

2

이것은 오래된 질문이지만 아웃 바운드 Procmail 필터를 사용할 수있는 구성을 공유한다고 생각했습니다. 첫째로 master.cf:

submission inet n       -       n       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=may
  -o smtpd_sasl_auth_enable=yes
  -o broken_sasl_auth_clients=yes
  -o smtpd_client_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
  -o content_filter=procmail-outbound

procmail-outbound unix  -       n       n       -       -       pipe
  flags=Rq user=mail argv=/usr/bin/procmail -t -m SENDER=${sender} RECIPIENT=${recipient} /etc/procmail/outbound.rc

그런 다음 아래 예제 레시피 outbound.rcsendmail같이 처리 된 메시지를 다시 주입하기 전에 필요한 프록 메일 레시피를 실행할 수 있습니다 .

# Send mail
:0 w
| /usr/bin/sendmail -G -i -f $SENDER $RECIPIENT

(이 예 에서는 릴레이 및 배달용 서비스가 아니라 제출 서비스 (포트 587) 에서 메일을 수락합니다 smtp.)


1

클라이언트는 smtp 서버를 사용하여 메일을 보냅니다. 아마도이 postfix 서버 일 것입니다.

발신 메일은 Postfix의 smtp 전송을 통해 전달되며 위의 구성은 content_filter를 통해 모든 것을 amavisd로 전달하므로 발신 메일이 이미 처리되고 있다고 생각합니다.

나는 이것이 사실인지 스스로 테스트하기를 제안한다.

서버 사용량이 많지 않은 경우 메일 로그를 정리 하고 GTUBE 문자열 ( XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X)이 포함 된 테스트 메시지를 보낼 때 어떤 일이 발생하는지 확인 하십시오 . Amavisd / spamassassin이 메시지를 포착해야합니다. 그렇다면 나가는 도중에 메일이 검색되고 있음을 알 수 있습니다.


붙여 넣은 GTUBE 문자열이 일부 문자가 서식으로 해석되어 손상되었습니다.
ruief

구조에
역행

0

main.cf에서 content_filter를 정의하면 인바운드 및 아웃 바운드 인터페이스 (smtp, smtps, submission)에 필터가 적용됩니다.

content_filter=clamav:{{ HOST_ALIAS_CLAMAV }}:{{ CLAMAV_SERVER_PORT }}

-o content_filter=무한 루프를 얻지 않도록 clamav 프로세스 섹션에서 설정했는지 확인하십시오 .

0.0.0.0:{{ CLAMAV_FORWARD_PORT }} inet  n -       n       -       16      smtpd
    -o content_filter=
    ...
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.