*.adsl.* *.dsl.* *.xdsl.* *.pool.* *.cable.* *.dial.* *.dip.* *.adsl-dhcp.* *.dynamic.* *.pppoe.* *.cable-modem.* *.dsl-nat.* *.broadband*.* *.adsl-access.* *.*.*.*.*.* *-*-*-*.*.* host-*.*.* *.unused-addr.* *.pppool.* ppp-*.*.* *gprs.*.* *.dhcp.* *.ppp.* pppoe-* adsl-* dsl-* *-homeuser-*.*.* dynamic-*.*.* bredband.*.*.* broad.*.*.* catv.*.*.* cdma*.*.* client.*.*.* dlup.*.*.* dslam.* dyndsl.* modem.* *.ftth.* *.ddns.* *.in-addr.*.* *-xdsl-dynamic.* pptp.* *.dsl-dynamic.* *.xdsl-line.* unnasigned-reverse-* sdn.*.*.* wdsl.* wifi.*.*.* wlan.*.*.*
Настройка защиты от спама на Communigate Pro
Данная статья не претендует на тотальный разбор полетов просто приводится типовая настройка позволяющая блокировать до 90-95 % спама.
Настраивалось на FreeBSD 8.3-RELEASE коммунигейт версии 5.2
Вначале был использован антиспам плагин CGP Spam Catcher, однако он платный поэтому намеренно пропускал проверку на спам при количестве писем большим чем 50 писем в час.
Поэтому мы перешли на решение cloudmark и настройку самого комунигейта.
Итак начём с настройки самого коммунигейта
Задержка ответа сервера
Установки -> Почта -> SMTP -> Прием
В разделе ограничения: отложить ответ сервера на 20 сек.
Время задержки можно варьировать, однако мы не рекомендуем устанавливать задержку более, чем на 30 сек. несмотря на то, что по требованиям RFC задержка может составлять до 5 минут.
SPF проверка
Установки -> Почта -> SMTP -> Прием
Проверять SPF-записи: Включено
Ограничения
Установки -> Почта -> SMTP -> Прием
Отсоединить после: 15 ошибок и Заблокировать Доступ на: 60 мин.
Встречное соединение
Установки -> Почта -> SMTP -> Прием
Соединяться навстречу: Всегда
очень рекомендуем существует мнение что бывают при использовании этой опции возникают ошибки при приеме и отправке на сервера использующие graylisting, но данная опция помогает значительно ограничить колличество спама.
Использование блокировок по DNS-именам
В административном интерфейсе Communigate открываем следующую вкладку:
Установки -> Сеть -> Блокировки
Включаем "Вычислять Блокированные по DNS-именам". Мы используем следующие поля общего вида:
Использование блокирующих DNS-Серверов (RBL)
В административном интерфейсе Communigate открываем следующую вкладку:
Установки -> Сеть -> Блокировки
Включаем "Использовать Блокирующие DNS-Сервера (RBL)" и записываем адреса днс в графы. Мы используем следующие адреса:
bl.spamcop.net cbl.abuseat.org zen.spamhaus.org dnsbl.sorbs.net dul.nsbl.sorbs.net dul.ru sbl-xbl.spamhaus.org
Устанавливаем значение "Блокировать" в разделе "Письма с Блокированных Адресов"
Добавлять Заголовок:
X-Spam: ^1 blacklisted(^0)
Также можно настроить
Неблокируемые Адреса (Белые Дыры)
Установки -> Сеть -> Блокировки
1.2.3.4 ;основной сервер 11.22.33.44 ;запасной сервер
Вычислять Неблокируемые по DNS-именам
*.domain.com *domain.com
Установка и настройка CloudMark Plugin
Скачиваем последнюю версию с официального сайта http://www.communigate.com/CGPCloudmark/
заходим в корневую папку коммунигейта и распаковываем там архив
cd /var/CommuniGate && tar zvxf CGPCloudmark-Platform-Processor.tar
Проверяем наличие библиотек
-
Имя Размещение libthr.so.3 /lib libc.so.7 /lib libm.so.5 /lib libgcc_s.so.1 /lib libstdc++.so.6 /usr/lib
ls /lib | grep -e libthr.so.3 -e libc.so.7 -e libm.so.5 -e libgcc_s.so.1 && ls /usr/lib |grep libstdc++.so.6
Проверяем работоспособность.
CGPCloudmark/CGPCloudmark
Запускать обязательно из корневой директории коммунигейта, вывод будет примерно таким:
* CGPCloudmark plugin version n.m platform-processor build date started * Initializing the Engine, please wait... * Cloudmark Authority Engine x.y.z.z initialized * Cartridge version: x.y.z.a
Включаем использование плагина в коммунигейте
Установки -> Общее -> Помошники
Уровень Журнала: | Путь к Программе: | ||
Тайм-аут: | Авторестарт: |
лучше указывать полный путь до плагина , название которое вы введете будете использоваться при поиске контент фильтра, поэтому советую называть сразу правильно.
Создаём правила для обработки почты плагином.
Установки -> Почта -> Правила
Создаём новое правило
название Global Приоритет 9
для того чтобы ваши получатели моги всётаки отправить письмо при ложном срабатывании будем пропускать письма содержащие определенную тему
кроме того небудем проверять исходящие письма и атлупы
Данные
Тема -> не равно -> *1111*
Поле заголовка -> не равно -> from: MAILER-DAEMON@*
Источник -> не среди -> trusted,authenticated
Любой Маршрут -> не среди -> LOCAL(*,LIST(*
Действие
Внешний Фильтр -> CGPCloudmark
Далее чтобы письма перекладывались куда-то незабудьте создать папку спам для всех пользователей вашего домена для этого:
cd /var/CommuniGate find . | grep INBOX | awk -F\/ '{print "touch ./"$2"/"$3"/SPAM.mbox && chown root:mail ./"$2"/"$3"/SPAM.mbox"}'
Создаём правила для перенаправления спама в соответственную папку
Пользователи -> Домены -> Ваш домен -> Правила
Создаём 2 правила
Название tag [spam] Приоритет 5
Данные
Поле Заголовка -> равно -> X-Spam: *blacklisted*
Действие
Пометить Тему -> [SPAM]
Записать в -> SPAM
Выбросить
Название tag [spam2] Приоритет 5
Данные
Поле Заголовка -> равно -> ore: * [XXXXX*
Действие
Добавить Заголоавок -> X-SPAM: YES
Пометить Тему -> [SPAM2]
Записать в -> SPAM
Выбросить
Первое правило задаёт блокировку от настройки коммунигейт, а второе задаёт блокировку проверки Плагином cloudmark
На этом советую посмотреть логи правильно ли работает фильтрация
tail -f /var/CommuniGate/SystemLogs/date.log |grep -i spam
и если всё в порядке значит свой долг вы выполнили.