Server mail: Postfix Amavisd-new Dovecot e MySql: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(La pagina non è stata mai davvero adottata)
Etichette: Modifica da mobile Modifica da web per mobile
 
(12 versioni intermedie di 4 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili|Squeeze}}
{{Guida da adottare}}
 
==Introduzione==
==Introduzione==
Questa guida si prefissa di creare un server mail con le seguenti peculiarità:
Questa guida si prefissa di creare un server mail con le seguenti peculiarità:
* filtraggio delle email
* filtraggio delle email
* servizio IMAP per la lettura delle email
* servizio IMAP per la lettura delle email
* configurazione dinamica di utenti, forward, spam-level (oltre a vari parametri di filtraggio) e whitelist/blacklist tramite immagazzinamento dati su un Database (mySql)
* configurazione dinamica di utenti, forward, spam-level (oltre a vari parametri di filtraggio) e whitelist/blacklist tramite immagazzinamento dati su un Database (mySql)


Se soltanto una di queste peculiarità differisce dalle tue necessità, ti consiglio di valutare e leggere altre documentazioni complete e pensate per altri scopi, in modo da non trovarti servizi e pacchetti inutili e problemi di configurazione nel caso in cui non conoscessi bene i software in uso.
Se soltanto una di queste peculiarità differisce dalle tue necessità, ti consiglio di valutare e leggere altre documentazioni complete e pensate per altri scopi, in modo da non trovarti servizi e pacchetti inutili e problemi di configurazione nel caso in cui non conoscessi bene i software in uso.
Riga 11: Riga 12:
==Requisiti iniziali ==
==Requisiti iniziali ==
La macchina deve esser stata preparata per funzionare come server mail base secondo questa guida: [[Server_mail_base:_Postfix_Dovecot_e_MySql| Server mail base ]]
La macchina deve esser stata preparata per funzionare come server mail base secondo questa guida: [[Server_mail_base:_Postfix_Dovecot_e_MySql| Server mail base ]]
In questa guida è stato scelto di utilizzare Amavisd-new come mail scanner, che in accoppiata a Postfix è la soluzione che prediligo, ma ci sono molte alternative, tra le quali ho scritto un'altra guida per utilizzare MailScanner: [[Server_mail:_Postfix_MailScanner_Dovecot_e_MySql]]
{{Suggerimento|prestate molta attenzione alle password, user, indirizzi personali, ecc.. che imposterete, e rispettate la medesima corrispondenza con la guida base di cui questa rappresenta un'implementazione!!!}}


== Installazione amavisd-new ==
== Installazione amavisd-new ==
Installare amavisd-new con tutti i pacchetti specificati dando il comando:
Dopo aver seguito tutti i passi della guida base [[Server_mail_base:_Postfix_Dovecot_e_MySql]] si può procedere con l'installazione di amavisd-new e gli altri pacchetti per il controllo (antispam, antivirus) delle email. Ecco il comando cumulativo per installarli nella nostra Debian:
   aptitude install amavisd-new spamassassin clamav-daemon clamav arj zip p7zip unzip zoo unrar-free cabextract nomarch lzop rpm pax tnef ripole lha
   # aptitude install amavisd-new spamassassin clamav-daemon clamav arj zip p7zip unzip zoo unrar-free cabextract nomarch lzop rpm pax tnef ripole lha
 


== Configurazione ==
== Configurazione ==
Configuro l'hostname:
Si proceda con la configurazione del proprio hostname, modificando il file (Note: nella guida farò sempre riferimento all'editor "vi", ma ognuno è libero di utilizzare quello che preferisce):


   vi /etc/amavis/conf.d/05-node_id
   # vi /etc/amavis/conf.d/05-node_id


Scrivendo il proprio FQDN, ad esempio:
All'interno del file aperto, scrivere il proprio FQDN nel parametro "$myhostname", ad esempio:
   # Qualified Domain Name (FQDN) and remove the # at the beginning of the line.
   # Qualified Domain Name (FQDN) and remove the # at the beginning of the line.
   $myhostname = "mail.miazienda.it";
   $myhostname = "mail.miazienda.it";


== Collegare Amavis a Postfix ==
== Collegare Amavis a Postfix ==


Dopo l'installazione dobbiamo dire a Postfix di far processare le mail dal mail scanner (Amavis).  
Dopo l'installazione dobbiamo dire a Postfix di far processare le mail dal mail scanner (Amavis).  
   vi /etc/postfix/main.cf  
   # vi /etc/postfix/main.cf  


aggiungere in fondo il seguente testo:  
aggiungere in fondo il seguente testo:  
Riga 42: Riga 36:


Inoltre è necessario modificare anche il seguente file di configurazione:
Inoltre è necessario modificare anche il seguente file di configurazione:
   vi /etc/postfix/master.cf  
   # vi /etc/postfix/master.cf  


aggiungere in fondo il seguente testo:  
aggiungere in fondo il seguente testo:  
Riga 71: Riga 65:




Il numero 2 che ho evidenziato rappresenta il numero dei processi figli che vogliamo avere; alzare il valore se si dovesse avere un alto traffico di email.
Nelle impostazioni qui sopra il numero 2 che ho evidenziato rappresenta il numero dei processi figli che vogliamo avere; alzare il valore se si dovesse avere un alto traffico di email.


Configurare (modificare e/o inserire) i seguenti parametri nel file  
Configurare (modificare e/o inserire) i seguenti parametri nel file  
   vi /etc/amavis/conf.d/20-debian_defaults  
   # vi /etc/amavis/conf.d/20-debian_defaults  
come segue:
come segue:


Riga 116: Riga 110:


Entrare nella shell di mysql :
Entrare nella shell di mysql :
   mysql --user=root --password=mettere_password
   # mysql --user=root --password=mettere_password


selezionare il database:
All'interno della shell di mySQL selezionare il database che abbiamo destinato a questo compito:
   use mailserver
   #''mysql>'' use mailserver


Inseriamo nella tabella users gli indirizzi email usati dal sistema (facendo attenzione di attivare di specificare il tipo email 'SYSTEM'):
E poi eseguiamo il comando SQL per inserire nella tabella "users" gli indirizzi email usati dal sistema (facendo attenzione di attivare di specificare il tipo email 'SYSTEM')
   mysql> INSERT INTO users VALUES('spam@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'),    ('virus@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'), ('postmaster@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM');
[Note: alla voce "password" inserite quelle che userete per accedere con il vostro client email]:
   #''mysql>'' INSERT INTO users VALUES('spam@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'),    ('virus@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'), ('postmaster@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM');




Riavviare amavis con il seguente comando:
Infine, riavviare amavis con il seguente comando:
   service amavis restart
   # service amavis restart




Riga 135: Riga 130:
Innanzitutto si crea una table adatta a tale compito:
Innanzitutto si crea una table adatta a tale compito:
Entrare nella shell di mysql :
Entrare nella shell di mysql :
   mysql --user=root --password=mettere_password
   # mysql --user=root --password=mettere_password


selezionare il database:
selezionare il database:
   use mailserver
   #''mysql>'' use mailserver
Creare una tabella per gestire la white and blacklist (wb: “W” white HAM; “B” black SPAM ):
 
   mysql> CREATE TABLE wblist (
E poi eseguiamo il comando SQL per creare una tabella per gestire la white and blacklist (wb: “W” white HAM; “B” black SPAM ):
   #''mysql>'' CREATE TABLE wblist (
   email      varchar(255) NOT NULL,
   email      varchar(255) NOT NULL,
   wb        char(1) NOT NULL DEFAULT 'w', -- W/B  (White=HAM, Black=SPAM)
   wb        char(1) NOT NULL DEFAULT 'w', -- W/B  (White=HAM, Black=SPAM)
Riga 146: Riga 142:
   );
   );


Creare la tabella contenente la policy di amavis:
Ed eseguiamo anche questo comando SQL per creare la tabella contenente la policy di amavis:
   mysql> CREATE TABLE policy (
   #''mysql>'' CREATE TABLE policy (
   id              int unsigned NOT NULL auto_increment,
   id              int unsigned NOT NULL auto_increment,
   policy_name      varchar(32),    -- nome.Non usato da amavisd-new
   policy_name      varchar(32),    -- nome.Non usato da amavisd-new
Riga 172: Riga 168:
   );
   );


Precaricare la policy da utilizzare:
Eseguire quest'altra istruzione sQL per precaricare la policy da utilizzare:
   INSERT INTO policy
   #''mysql>'' INSERT INTO policy
   SET
   SET
       id                    =1,
       id                    =1,
Riga 197: Riga 193:


== Impostare amavis per accedere al database ==
== Impostare amavis per accedere al database ==
Inserire a inizio file i seguenti parametri nel file /etc/amavis/conf.d/20-debian_defaults come segue:
Inserire, a inizio file, i seguenti parametri nel file /etc/amavis/conf.d/20-debian_defaults come segue  
(Note: l'utente "postfix" e relativa password specificati in queste righe sono quelle relative all'utente virtuale che abbiamo creato precedentemente seguendo la guida base [[Server_mail_base:_Postfix_Dovecot_e_MySql]] ):


   #connessione al database
   #connessione al database
Riga 219: Riga 216:


Associare al gruppo amavis l'utente clamav, con il comando:
Associare al gruppo amavis l'utente clamav, con il comando:
   gpasswd -a clamav amavis  
   # gpasswd -a clamav amavis  




Riga 225: Riga 222:


Abilitare il controllo dei virus attraverso amavis verificando nel file  
Abilitare il controllo dei virus attraverso amavis verificando nel file  
   vi  /etc/amavis/conf.d/15-content_filter_mode
   # vi  /etc/amavis/conf.d/15-content_filter_mode


se sono presenti dei commenti sulle righe del comando dell'antivirus; eventualmente rimuoverli come alle righe qui sotto:
se sono presenti dei commenti sulle righe del comando dell'antivirus; eventualmente rimuoverli come alle righe qui sotto:
Riga 243: Riga 240:
Successivamente creare la cartella specificata /etc/spamassassin/bayes con i permessi
Successivamente creare la cartella specificata /etc/spamassassin/bayes con i permessi
   
   
   mkdir /etc/spamassassin/bayes
   # mkdir /etc/spamassassin/bayes
   chmod 777 /etc/spamassassin/bayes
   # chmod 777 /etc/spamassassin/bayes


Disabilitare il demone spamd, in quanto è preferibile interfacciarsi tramite le API di Amavis, impotando il valore del parametro a zero nel file /etc/default/spamassassin:
Disabilitare il demone spamd, in quanto è preferibile interfacciarsi tramite le API di Amavis, impotando il valore del parametro a zero nel file /etc/default/spamassassin:
Riga 251: Riga 248:


Infine abilitare il controllo dello spam attraverso le API di Amavis verificando che le seguenti istruzioni NON siano commentate nel file
Infine abilitare il controllo dello spam attraverso le API di Amavis verificando che le seguenti istruzioni NON siano commentate nel file
   vi /etc/amavis/conf.d/15-content_filter_mode
   # vi /etc/amavis/conf.d/15-content_filter_mode


ma siano così riportate:
ma siano così riportate:
Riga 266: Riga 263:
=== Verificare spamassassin ===
=== Verificare spamassassin ===
Controllare se ci sono problemi nella configurazione con il comando:  
Controllare se ci sono problemi nella configurazione con il comando:  
   spamassassin --lint  
   # spamassassin --lint  


Successivamente provare se Spamassassin è in gardo di intercettare lo spam con questo comando:  
Successivamente provare se Spamassassin è in gardo di intercettare lo spam con questo comando:  
   spamassassin -D < /usr/share/doc/spamassassin/examples/sample-spam.txt
   # spamassassin -D < /usr/share/doc/spamassassin/examples/sample-spam.txt


== Test ==
== Test ==
Per sicurezza riavviamo i vari servizi
Per sicurezza riavviamo i vari servizi
   service amavis restart
   # service amavis restart
   service postfix restart
   # service postfix restart


=== Ricezione email normale ===
=== Ricezione email normale ===


A questo punto verifichiamo tutti i nuovi virtual user, inviando a ciascuno un'email di prova. Si può usare il seguente comando:  
A questo punto verifichiamo tutti i nuovi virtual user, inviando a ciascuno un'email di prova. Si può usare il seguente comando:  
   mail -s 'Test di funzionamento' postmaster@miodominio.it
   # mail -s 'Test di funzionamento' postmaster@miodominio.it


Digitare il testo dell'email. Poi, per terminare l'email  premere il tasto ENTER, poi con CRTL + d indichiamo che l'immissione di testo è terminata.
Digitare il testo dell'email. Poi, per terminare l'email  premere il tasto ENTER, poi con CRTL + d indichiamo che l'immissione di testo è terminata.
Riga 289: Riga 286:
Per verificare il funzionamento, Spamassassin nei suoi documenti ha un'email di test. Per procedere con il test eseguire il seguente comando:
Per verificare il funzionamento, Spamassassin nei suoi documenti ha un'email di test. Per procedere con il test eseguire il seguente comando:


   sendmail postmaster@miodominio.it < /usr/share/doc/spamassassin/examples/sample-spam.txt
   # sendmail postmaster@miodominio.it < /usr/share/doc/spamassassin/examples/sample-spam.txt


Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di ''spam'' che abbiamo configurato. Verificare i log di mail
Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di ''spam'' che abbiamo configurato. Verificare i log di mail
Riga 298: Riga 295:


Per verificare il funzionamento è necessario scaricare il file test dell'EICAR:
Per verificare il funzionamento è necessario scaricare il file test dell'EICAR:
   cd /home
   # cd /home
   wget https://secure.eicar.org/eicar.com.txt
   # wget https://secure.eicar.org/eicar.com.txt


Inviare per email il test EICAR:
Inviare per email il test EICAR:
   sendmail postmaster@miodominio.it < /home/eicar.com.txt
   # sendmail postmaster@miodominio.it < /home/eicar.com.txt


Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di spam.  
Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di spam.  
Riga 317: Riga 314:


Aggiunta di un collaborative spam filter: '''Razor''' - fai riferimento alla guida [[Razor]]
Aggiunta di un collaborative spam filter: '''Razor''' - fai riferimento alla guida [[Razor]]


----
----


''Documentazione testata su Debian Squeeze 64 bit''


''Documentazione testata su Debian Squeeze 64 bit''
{{Autori
|Autore = [[Utente:More|More+]] 23:37, 13 mag 2011 (CEST)
}}


Autore [[Utente:More|More+]]
[[Categoria:Mail server]]

Versione attuale delle 11:18, 8 mar 2021

Guida da adottare! Bannermv.png


Introduzione

Questa guida si prefissa di creare un server mail con le seguenti peculiarità:

  • filtraggio delle email
  • servizio IMAP per la lettura delle email
  • configurazione dinamica di utenti, forward, spam-level (oltre a vari parametri di filtraggio) e whitelist/blacklist tramite immagazzinamento dati su un Database (mySql)

Se soltanto una di queste peculiarità differisce dalle tue necessità, ti consiglio di valutare e leggere altre documentazioni complete e pensate per altri scopi, in modo da non trovarti servizi e pacchetti inutili e problemi di configurazione nel caso in cui non conoscessi bene i software in uso.


Requisiti iniziali

La macchina deve esser stata preparata per funzionare come server mail base secondo questa guida: Server mail base

Installazione amavisd-new

Dopo aver seguito tutti i passi della guida base Server_mail_base:_Postfix_Dovecot_e_MySql si può procedere con l'installazione di amavisd-new e gli altri pacchetti per il controllo (antispam, antivirus) delle email. Ecco il comando cumulativo per installarli nella nostra Debian:

 # aptitude install amavisd-new spamassassin clamav-daemon clamav arj zip p7zip unzip zoo unrar-free cabextract nomarch lzop rpm pax tnef ripole lha

Configurazione

Si proceda con la configurazione del proprio hostname, modificando il file (Note: nella guida farò sempre riferimento all'editor "vi", ma ognuno è libero di utilizzare quello che preferisce):

 # vi /etc/amavis/conf.d/05-node_id

All'interno del file aperto, scrivere il proprio FQDN nel parametro "$myhostname", ad esempio:

 # Qualified Domain Name (FQDN) and remove the # at the beginning of the line.
 $myhostname = "mail.miazienda.it";

Collegare Amavis a Postfix

Dopo l'installazione dobbiamo dire a Postfix di far processare le mail dal mail scanner (Amavis).

 # vi /etc/postfix/main.cf 

aggiungere in fondo il seguente testo:

 #connessione alla porta di amavis
 content_filter=smtp-amavis:[127.0.0.1]:10024

Inoltre è necessario modificare anche il seguente file di configurazione:

 # vi /etc/postfix/master.cf 

aggiungere in fondo il seguente testo:

 smtp-amavis unix    -       -       n       -       2     smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
    -o max_use=20
 
 127.0.0.1:10025 inet n    -       n       -       -     smtpd
    -o content_filter=
    -o smtpd_delay_reject=no
    -o smtpd_client_restrictions=permit_mynetworks,reject
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o smtpd_data_restrictions=reject_unauth_pipelining
    -o smtpd_end_of_data_restrictions=
    -o smtpd_restriction_classes=
    -o mynetworks=127.0.0.0/8
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_milters
    -o local_header_rewrite_clients=


Nelle impostazioni qui sopra il numero 2 che ho evidenziato rappresenta il numero dei processi figli che vogliamo avere; alzare il valore se si dovesse avere un alto traffico di email.

Configurare (modificare e/o inserire) i seguenti parametri nel file

 # vi /etc/amavis/conf.d/20-debian_defaults 

come segue:

 #MMM non specifico una directory per la quarantena
 #in quanto invio il tutto ad uno user preposto
 #$QUARANTINEDIR = "$MYHOME/virusmails";
 $TEMPBASE = "/var/tmp";
 
 #MMM dirotto le email con virus, spam... agli user speciali
 $virus_quarantine_to = 'virus@miodominio.it'; #virtual user (vedi /etc/aliases)
 $spam_quarantine_to = 'spam@miodominio.it'; #virtual user (vedi /etc/aliases)
 $banned_quarantine_to = $spam_quarantine_to;
 $bad_header_quarantine_to = $spam_quarantine_to;
 
 #MMM impostazioni per scaricare tutto sugli user preposti
 $final_virus_destiny      = D_DISCARD;  # (data not lost, see virus quarantine)
 $final_banned_destiny     = D_DISCARD;   # D_REJECT when front-end MTA
 $final_spam_destiny       = D_DISCARD;
 $final_bad_header_destiny = D_DISCARD;     # False-positive prone (for spam)
 
 #$virus_admin = "postmaster\@$mydomain"; # due to D_DISCARD default
 $virus_admin = undef; #non spedire all'admin le notifiche di ricezione virus


Per maggiori informazioni

D_PASS Mail will pass to recipients, regardless of bad contents. If a quarantine is configured, a copy of the mail will go there, if not, at least the recipient received the mail. Note that including a recipient in a @*_lovers_maps is functionally equivalent to setting $final_*_destiny = D_PASS; for that recipient.

D_BOUNCE Mail will not be delivered to its recipients. A non-delivery notification (bounce) will be created by amavisd-new and sent to the sender by amavisd-new. Exceptions: bounce (DSN) will not be sent if a virus name matches @viruses_that_fake_sender_maps , or to messages from mailing lists (Precedence: bulk|list|junk), or for spam level that exceeds the $sa_dsn_cutoff_level. If a quarantine is configured, a copy of the mail will go there. If not, we have lost the mail, but if the mail was legitimate, the sender should receive notification of the disposition of the message.

D_REJECT Mail will not be delivered to its recipients. Amavisd-new will send the typical 550 (or 554) reject response to the upstream MTA and that MTA may create a reject notice (bounce) and return it to the sender. This notice is not as informative as the one amavisd-new would create if you were using D_BOUNCE, so usually D_BOUNCE is preferred over D_REJECT. One case where D_BOUNCE is not preferred over D_REJECT is when amavisd-new is used as a before-queue proxy filter, but this is neither recommended nor supported. Personally, I prefer D_DISCARD for spam or viruses, as creating a DSN is usually (butMYSQL_CRYPT_PWFIELD not always) a bad idea for several reasons, among them the fact that if the mail is malware, the sender's address is probably undeliverable; or worse, it is a real address that has been forged. If a quarantine is configured, a copy of the mail will go there. If not, we have lost the mail, but the sender should be notified their message was rejected.

D_DISCARD Mail will not be delivered to its recipients and the sender normally will NOT be notified. If a quarantine is configured, a copy of the mail will go there. If not, we have lost the mail. Note that there are additional settings available that can send notifications to persons that normally may not get notified when an undesirable message is found so it is possible to notify the sender even when using D_DISCARD.



User speciali di sistema

Creare gli utenti preposti allo smistamento delle email D_DISCARD:

Entrare nella shell di mysql :

 # mysql --user=root --password=mettere_password

All'interno della shell di mySQL selezionare il database che abbiamo destinato a questo compito:

 #mysql> use mailserver

E poi eseguiamo il comando SQL per inserire nella tabella "users" gli indirizzi email usati dal sistema (facendo attenzione di attivare di specificare il tipo email 'SYSTEM') [Note: alla voce "password" inserite quelle che userete per accedere con il vostro client email]:

 #mysql> INSERT INTO users VALUES('spam@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'),    ('virus@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM'), ('postmaster@miodominio.it',md5('password'),'ENABLE',NULL,NULL,'SYSTEM');


Infine, riavviare amavis con il seguente comando:

 # service amavis restart


Creare la white/blacklist nel database

Adesso procediamo con il collegare Amavis al database mysql creato precedentemente.

Innanzitutto si crea una table adatta a tale compito: Entrare nella shell di mysql :

 # mysql --user=root --password=mettere_password

selezionare il database:

 #mysql> use mailserver

E poi eseguiamo il comando SQL per creare una tabella per gestire la white and blacklist (wb: “W” white HAM; “B” black SPAM ):

 #mysql> CREATE TABLE wblist (
  email      varchar(255) NOT NULL,
  wb         char(1) NOT NULL DEFAULT 'w', -- W/B  (White=HAM, Black=SPAM)
  KEY email (email)
  );

Ed eseguiamo anche questo comando SQL per creare la tabella contenente la policy di amavis:

 #mysql> CREATE TABLE policy (
  id               int unsigned NOT NULL auto_increment,
  policy_name      varchar(32),     -- nome.Non usato da amavisd-new
  virus_lover          char(1),     -- Y/N
  spam_lover           char(1),     -- Y/N  (campo opzionale)
  banned_files_lover   char(1),     -- Y/N  (campo opzionale)
  bad_header_lover     char(1),     -- Y/N  (campo opzionale)
  bypass_virus_checks  char(1),     -- Y/N
  bypass_spam_checks   char(1),     -- Y/N
  bypass_banned_checks char(1),     -- Y/N  (campo opzionale)
  bypass_header_checks char(1),     -- Y/N  (campo opzionale)
  spam_modifies_subj   char(1),     -- Y/N  (campo opzionale)
  virus_quarantine_to   varchar(64) DEFAULT NULL, -- (campo opzionale)
  spam_quarantine_to   varchar(64) DEFAULT NULL, -- (campo opzionale)
  banned_quarantine_to   varchar(64) DEFAULT NULL, -- (campo opzionale)
  bad_header_quarantine_to   varchar(64) DEFAULT NULL, -- (campo opzionale)
  spam_tag_level  float,  -- un punteggio alto inserisce le intestazioni spam
  spam_tag2_level float DEFAULT NULL,  -- un punteggio alto inserisce le
              -- intestazioni di 'spam dichiarato'
  spam_kill_level float,  -- un punteggio alto attiva le azioni evasive:
              -- rifiuto/scarto, quarantena, ...
              -- (soggetto all'impostazione di final_spam_destiny)
  PRIMARY KEY (id)
 );

Eseguire quest'altra istruzione sQL per precaricare la policy da utilizzare:

 #mysql> INSERT INTO policy
  SET
     id                     =1,
     policy_name            ="Filtro normale",
     virus_lover            ="N",
     spam_lover             ="N",
     banned_files_lover     ="N",
     bad_header_lover       ="N",
     bypass_virus_checks    ="N",
     bypass_spam_checks     ="N",
     bypass_banned_checks   ="N",
     bypass_header_checks   ="N",
     spam_modifies_subj     ="Y",
     spam_quarantine_to     ="spam@miodominio.it",
  	virus_quarantine_to    ="virus@miodominio.it",
  	banned_quarantine_to    ="spam@miodominio.it",
  	bad_header_quarantine_to  ="spam@miodominio.it",
     spam_tag_level         =2,
     spam_tag2_level        =6.31,
     spam_kill_level        =7;


Impostare amavis per accedere al database

Inserire, a inizio file, i seguenti parametri nel file /etc/amavis/conf.d/20-debian_defaults come segue (Note: l'utente "postfix" e relativa password specificati in queste righe sono quelle relative all'utente virtuale che abbiamo creato precedentemente seguendo la guida base Server_mail_base:_Postfix_Dovecot_e_MySql ):

 #connessione al database
 @lookup_sql_dsn =
  ( ['DBI:mysql:mailserver:localhost', 'postfix', 'postfix_password']  );
 
 #carica le impostazioni definite di policy
 $sql_select_policy = 'SELECT * FROM policy';
 
 #Per ottenere white/blacklisting in base al mittente
  $sql_select_white_black_list = 'SELECT wb FROM wblist'.
    ' WHERE (email IN (%k))';


Configurazione di Clamav

Cambiare come segue il parametro nel file /etc/clamav/freshclam.conf per far aggiornare il database dei virus quattro volte al giorno:

 Checks 4

Bisogna dare a clamav i permessi per accedere ai file temporanei di amavis. Per far ciò bisogna attribuire allo user clamav anche il gruppo amavis.

Associare al gruppo amavis l'utente clamav, con il comando:

 # gpasswd -a clamav amavis 


Verificare che nel file /etc/amavis/conf.d/15-av_scanners sia presente l'istruzione per eseguire clamav (di default dovrebbe esserlo) .

Abilitare il controllo dei virus attraverso amavis verificando nel file

 # vi  /etc/amavis/conf.d/15-content_filter_mode

se sono presenti dei commenti sulle righe del comando dell'antivirus; eventualmente rimuoverli come alle righe qui sotto:

 @bypass_virus_checks_maps = (
    \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re)


Configurazione di Spamassassin

Cambiare o aggiungere i seguenti parametri nel file /etc/spamassassin/local.cf come segue: Aggiungere le seguenti righe all'inizio del file:

 #permette di avere un unico database bayes anziché uno in ogni home degli  user
 bayes_path /etc/spamassassin/bayes/bayes 
 bayes_file_mode 0666

Successivamente creare la cartella specificata /etc/spamassassin/bayes con i permessi

 # mkdir /etc/spamassassin/bayes
 # chmod 777 /etc/spamassassin/bayes

Disabilitare il demone spamd, in quanto è preferibile interfacciarsi tramite le API di Amavis, impotando il valore del parametro a zero nel file /etc/default/spamassassin:

 # Change to one to enable spamd
 ENABLED=0

Infine abilitare il controllo dello spam attraverso le API di Amavis verificando che le seguenti istruzioni NON siano commentate nel file

 # vi /etc/amavis/conf.d/15-content_filter_mode

ma siano così riportate:

 #
 # Default SPAM checking mode
 # Uncomment the two lines below to enable it back
 #
 
 @bypass_spam_checks_maps = (
   \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);


Verificare spamassassin

Controllare se ci sono problemi nella configurazione con il comando:

 # spamassassin --lint 

Successivamente provare se Spamassassin è in gardo di intercettare lo spam con questo comando:

 # spamassassin -D < /usr/share/doc/spamassassin/examples/sample-spam.txt

Test

Per sicurezza riavviamo i vari servizi

 # service amavis restart
 # service postfix restart

Ricezione email normale

A questo punto verifichiamo tutti i nuovi virtual user, inviando a ciascuno un'email di prova. Si può usare il seguente comando:

 # mail -s 'Test di funzionamento' postmaster@miodominio.it

Digitare il testo dell'email. Poi, per terminare l'email premere il tasto ENTER, poi con CRTL + d indichiamo che l'immissione di testo è terminata. Se, tramite il nostro client mail configurato correttamente, riceviamo le email allora i tre nuovi account sono operativi.


Verifica antispam

Per verificare il funzionamento, Spamassassin nei suoi documenti ha un'email di test. Per procedere con il test eseguire il seguente comando:

 # sendmail postmaster@miodominio.it < /usr/share/doc/spamassassin/examples/sample-spam.txt

Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di spam che abbiamo configurato. Verificare i log di mail


Verifica antivirus

Per verificare il funzionamento è necessario scaricare il file test dell'EICAR:

 # cd /home
 # wget https://secure.eicar.org/eicar.com.txt

Inviare per email il test EICAR:

 # sendmail postmaster@miodominio.it < /home/eicar.com.txt

Se tutto funziona correttamente l'email verrà intercettata da amavis e reindirizzata alla destinazione di spam. Verificare i log di mail.


Conclusioni

A questo punto tutto funziona bene, ma probabilmente avrete la necessità di usare uno strumento per modificare comodamente i dati scritti nel database. Phpmyadmin, non è propriamente comodo, so che esiste un modulo webmin, ma non l'ho verificato perché ho preferito realizzarmi una semplice interfaccia in PHP per assolvere tale compito.


Implementazioni

Aggiunta di un collaborative spam filter: Pyzor - fai riferimento alla guida Pyzor

Aggiunta di un collaborative spam filter: Razor - fai riferimento alla guida Razor


Documentazione testata su Debian Squeeze 64 bit




Guida scritta da: More+ 23:37, 13 mag 2011 (CEST) Swirl-auth20.png Debianized 20%
Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized