Закрыть
Profit for professionals
+7 495 648 69 49

Настройка защиты от спама на Communigate Pro

 

 

Данная статья не претендует на тотальный разбор полетов просто приводится типовая настройка позволяющая блокировать до 90-95 % спама.

Настраивалось на FreeBSD 8.3-RELEASE коммунигейт версии 5.2

Вначале был использован антиспам плагин CGP Spam Catcher, однако он платный поэтому намеренно пропускал проверку на спам при количестве писем большим чем 50 писем в  час.

 Поэтому мы перешли на решение cloudmark и настройку самого комунигейта.

Итак начём с настройки самого коммунигейта



Задержка ответа сервера

Установки -> Почта -> SMTP -> Прием

В разделе ограничения: отложить ответ сервера на 20 сек.

Время задержки можно варьировать, однако мы не рекомендуем устанавливать задержку более, чем на 30 сек. несмотря на то, что по требованиям RFC задержка может составлять до 5 минут.

SPF проверка 

Установки -> Почта -> SMTP -> Прием

Проверять SPF-записи: Включено

Ограничения

Установки -> Почта -> SMTP -> Прием

Отсоединить после: 15 ошибок и Заблокировать Доступ на: 60 мин.

Встречное соединение

Установки -> Почта -> SMTP -> Прием

Соединяться навстречу: Всегда

очень рекомендуем существует мнение что бывают при использовании этой опции возникают ошибки при приеме и отправке на сервера использующие graylisting, но данная опция помогает значительно ограничить колличество спама.

Использование блокировок по DNS-именам

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Вычислять Блокированные по DNS-именам". Мы используем следующие поля общего вида:

*.adsl.*
*.dsl.*
*.xdsl.*
*.pool.*
*.cable.*
*.dial.*
*.dip.*
*.adsl-dhcp.*
*.dynamic.*
*.pppoe.*
*.cable-modem.*
*.dsl-nat.*
*.broadband*.*
*.adsl-access.*
*.*.*.*.*.*
*-*-*-*.*.*
host-*.*.*
*.unused-addr.*
*.pppool.*
ppp-*.*.*
*gprs.*.*
*.dhcp.*
*.ppp.*
pppoe-*
adsl-*
dsl-*
*-homeuser-*.*.*
dynamic-*.*.*
bredband.*.*.*
broad.*.*.*
catv.*.*.*
cdma*.*.*
client.*.*.*
dlup.*.*.*
dslam.*
dyndsl.*
modem.*
*.ftth.*
*.ddns.*
*.in-addr.*.*
*-xdsl-dynamic.*
pptp.*
*.dsl-dynamic.*
*.xdsl-line.*
unnasigned-reverse-*
sdn.*.*.*
wdsl.*
wifi.*.*.*
wlan.*.*.*
 

 

Использование блокирующих DNS-Серверов (RBL)

В административном интерфейсе Communigate открываем следующую вкладку:

Установки -> Сеть -> Блокировки

Включаем "Использовать Блокирующие DNS-Сервера (RBL)" и записываем адреса днс в графы. Мы используем следующие адреса:

 
bl.spamcop.net
cbl.abuseat.org
zen.spamhaus.org
dnsbl.sorbs.net
dul.nsbl.sorbs.net
dul.ru
sbl-xbl.spamhaus.org
 

 

Устанавливаем значение "Блокировать" в разделе "Письма с Блокированных Адресов"

Добавлять Заголовок: 

X-Spam: ^1 blacklisted(^0)

 

 

 

Также можно настроить

 

Неблокируемые Адреса (Белые Дыры)

Установки -> Сеть -> Блокировки

Неблокируемые Адреса (Белые Дыры)
сюда вводите ip ваших серверов.
 
 
1.2.3.4 ;основной сервер 
11.22.33.44 ;запасной сервер
 
 
 

 

 
Вычислять Неблокируемые по DNS-именам
Установки -> Сеть -> Блокировки
Вписывайте список ваших адресов в формате 
 
 
*.domain.com
*domain.com
 

 

 



Установка и настройка CloudMark Plugin

Скачиваем последнюю версию с официального сайта http://www.communigate.com/CGPCloudmark/

заходим в корневую папку коммунигейта и распаковываем там архив

 

 
cd /var/CommuniGate && tar zvxf CGPCloudmark-Platform-Processor.tar
 
Проверяем наличие библиотек
ИмяРазмещение
libthr.so.3 /lib
libc.so.7 /lib
libm.so.5 /lib
libgcc_s.so.1 /lib
libstdc++.so.6

/usr/lib

 
ls /lib | grep -e libthr.so.3 -e libc.so.7 -e libm.so.5 -e libgcc_s.so.1 && ls /usr/lib |grep libstdc++.so.6
 

 

 

Проверяем работоспособность.
 
CGPCloudmark/CGPCloudmark
 

 Запускать обязательно из корневой директории коммунигейта, вывод будет примерно таким:

 

 
 * CGPCloudmark plugin version n.m platform-processor build date started
 * Initializing the Engine, please wait...
 * Cloudmark Authority Engine x.y.z.z initialized
 * Cartridge version: x.y.z.a
 

 

Включаем использование плагина в коммунигейте

Установки -> Общее -> Помошники


 
Уровень Журнала: Путь к Программе:
Тайм-аут: Авторестарт:

 

лучше указывать полный путь до плагина , название которое вы введете будете использоваться при поиске контент фильтра, поэтому советую называть сразу правильно.

 

Создаём правила для обработки почты плагином.

Установки -> Почта -> Правила

Создаём новое правило 

название Global  Приоритет 9

для того чтобы ваши получатели моги всётаки отправить письмо при ложном срабатывании будем пропускать письма содержащие определенную тему

кроме того небудем проверять исходящие письма и атлупы

 

Данные

Тема -> не равно -> *1111* 

Поле заголовка -> не равно ->  from: MAILER-DAEMON@*

Источник -> не среди -> trusted,authenticated

Любой Маршрут -> не среди ->  LOCAL(*,LIST(*

Действие

Внешний Фильтр -> CGPCloudmark 

 

Далее чтобы письма перекладывались куда-то  незабудьте создать папку спам для всех пользователей вашего домена для этого: 

 
cd /var/CommuniGate
find . | grep INBOX | awk -F\/ '{print "touch ./"$2"/"$3"/SPAM.mbox && chown root:mail ./"$2"/"$3"/SPAM.mbox"}'
 

 

Создаём правила для перенаправления спама в соответственную папку

Пользователи -> Домены -> Ваш домен -> Правила

Создаём 2 правила 

Название tag [spam] Приоритет 5

Данные

Поле Заголовка -> равно -> X-Spam: *blacklisted*

Действие

Пометить Тему -> [SPAM] 

Записать в -> SPAM

Выбросить


 


Название tag [spam2]  Приоритет 5

Данные

Поле Заголовка -> равно -> ore: * [XXXXX*

Действие

Добавить Заголоавок -> X-SPAM: YES

Пометить Тему -> [SPAM2] 

Записать в -> SPAM

Выбросить


Первое правило задаёт блокировку от настройки коммунигейт, а второе задаёт блокировку проверки Плагином cloudmark


На этом советую посмотреть логи правильно ли работает фильтрация

 
tail -f /var/CommuniGate/SystemLogs/date.log |grep -i spam
 

 



и если всё в порядке значит свой долг вы выполнили.


Подать заявку

Поля, отмеченные знаком * — обязательны.

например: +7 495 123 0000
например: ivanov@yandex.ru