Linux – Wyświetlanie emailu za pomocą mailq i postcat

Jeżeli używamy postfixa możemy wykorzystać narzędzia, które są jego częścią do przeglądania korespondencji, która przez niego przechodzi:

 

Facebooktwittergoogle_plusreddit

Walka ze spamem cz.5 – Dovecot Sieve

Korzystając z poprzednich wpisów, uruchomiliśmy 4 narzędzia, których celem jest zatrzymanie spamu, jak i identyfikacja tych pojedynczych maili, które się przedostaną czy są częścią spam-sieci 😉

Ale w rzeczywistości, jeżeli spam do nas trafi, znajdować będzie się w skrzynce odbiorczej, gdyż żadne z skonfigurowanych przez nas narzędzi nie manipuluje wiadomościami email i ich lokalizacją.

Jeżeli skorzystaliście z wpisu dotyczącego skonfigurowania własnego serwera poczty, znaczy to, że wykorzystujecie Dovecot jako pośrednika w zarządzaniu mailami poprzez IMAP. Sieve jest swego rodzaju dodatkiem, który sukcesywnie przenosi maile między folderami.

Instalacja;

Już prawie:

Niech sieve wciągnie sobie filtr:

I jesteśmy gotowi:

 

Teraz jeżeli SpamAssassin oznaczy jakiś mail trafi on do folderu JUNK/Śmieci

 

Pozostałe wpisy dotyczące tego cyklu:

Posftix i Dovecot – Idealny duet tworzący serwer poczty

Walka ze spamem cz.1 – Postfix SPF

Walka ze spamem cz.2 – Postfix DKIM

Walka ze spamem cz.3 – Postfix DMARC

Walka ze spamem cz.4 – Postfix SpamAssassin

Facebooktwittergoogle_plusreddit

Walka ze spamem cz.4 – Postfix SpamAssassin

SpamAssasin to ostatnia broń w naszym arsenale przygotowanym na wszelki spam jaki może się pojawić na naszym serwerze poczty.

 

Zainstalujmy więc wymagane paczki:

Dodajmy użytkownika, który będzie uruchamiał spammassassin-a

Użytkownika już mamy, teraz czas skonfigurować SA:

Uruchommy SA:

Dodajmy SpamAssassin-a do postfixa:

Zrestartujmy postfix-a:

Musimy jeszcze utworzyć reguły filtrowania:

Restart SA dla pewności, że korzysta z naszych nowych reguł:

Aby przetestować SpamAssassin-a można z obcego serwera wysłać maila na swoją skrzynkę w postfix-ie i przeglądnąć nagłówek wiadomości.

 

Aktualizacja 11/05/2016:

Zauważyłem, że spamassassin informuje o błędzie

Można to łatwo naprawić komentując use_dcc lub instalując paczkę z dcc i nie używać tego modułu (bezcelowe).

 

Pozostałe wpisy dotyczące tego cyklu:

Posftix i Dovecot – Idealny duet tworzący serwer poczty

Walka ze spamem cz.1 – Postfix SPF

Walka ze spamem cz.2 – Postfix DKIM

Walka ze spamem cz.3 – Postfix DMARC

Walka ze spamem cz.5 – Dovecot Sieve

Facebooktwittergoogle_plusreddit

Walka ze spamem cz.3 – Postfix DMARC

Domain-based Message Authentication, Reporting and Conformance (DMARC) is an email validation system designed to detect and prevent email spoofing. It provides a mechanism which allows a receiving organization to check that incoming mail from a domain is authorized by that domain’s administrators and that the email (including attachments) has not been modified during transport – Wikipedia

 

Wpis ten jest kontynuacją postów dotyczących walki ze spamem, poprzednio skonfigurowaliśmy SPF oraz DKIM, korzystaliśmy z serwera postfix-a, którzy uwcześnie skonfigurowaliśmy.

 

Zainstalujmy paczkę, która będzie niezbędna:

Skonfigurujmy nowo zainstalowany soft:

To nie wszystko

Dodajmy hosty, których nie skanujemy – nas ?!

Zakładając, że korzystaliście z poprzednich wpisów na porcie 12301 posiadamyt DKIM, więc śmiało możemy dla DMARC wykorzystać port 54321:

Możemy uruchomić opendmarc, przy okazji sprawdzają czy nie mamy typo 🙂 lub czy coś nie siedzi na wybranym przez nas porcie:

 

Powiadommy postfixa, że chcemy korzystać z kolejnego rozwiązania dla wyłapywania spamu:

Pamiętajmy, że pierwsza pozycja obu wpisów dotyczy DKIM, a druga naszego DMARC-a 🙂

Zrestartujmy postfixa, niech biedak już nie czeka na nowy config 😉

 

Jako, że DMARC korzysta z DKIM i SPF, musimy mieć odpowiedni wpis DNS, w internecie jest pełno „wizardów”, które wygenerują wam wpis ja polecam takowy:

 

Teoretycznie można by tutaj zakończyć, jednak pełna implementacja DMARC wymaga generowania i wysyłania raportów – o czym administratorzy zapominają.

Wpis ten widnieje w pliku ale jest zakomentowany, dzięki niemu utworzony zostanie użytkownik opendmarc, jego hasło oraz baza 🙂

Wczytajmy schemat:

Utwórzmy skrypt do  generowania raportów:

Sam skrypt na niewiele się zda jeżeli nie bedzie wykonywał się w harmonogramie:

 

Warto było by przeglądać maile z raportami jakie wysyłamy do innych administratorów korzystających z DMARC-a, zrobimy to poprzez mały wpis do postfixa:

Jeszcze tylko restart postfix-a, w celu wczytania nowego configa:

 

W celu przetestowania naszego nowego narzędzia możemy wysłać na inną skrzynkę maila testowego (mail musi być na zewnątrz naszego serwera, ale także musi obsługiwać DMARC np. gmail).

W nagłówku powinniśmy widzieć wpis od DMARCu. Jeżeli już skończymy testy pamiętajmy o usunięciu wpisu z config-a, który był dodany w celu testu:

Szybki restart:

 

 

W ten sposób ludzie otrzymujący maile z domeny, która obsługujesz powinni mieć pewność, że maile są legalne 🙂

 

Pozostałe wpisy dotyczące tego cyklu:

Posftix i Dovecot – Idealny duet tworzący serwer poczty

Walka ze spamem cz.1 – Postfix SPF

Walka ze spamem cz.2 – Postfix DKIM

Walka ze spamem cz.4 – Postfix SpamAssassin

Walka ze spamem cz.5 – Dovecot Sieve

Facebooktwittergoogle_plusreddit

Walka ze spamem cz.2 – Postfix DKIM

DomainKeys Identified Mail (DKIM) – metoda łączenia domeny internetowej z wiadomością email, przez to pozwalająca organizacji brać odpowiedzialność za treść emaila. Sygnatura DKIM zabezpiecza przed podszywaniem się pod nadawcę (e-mail spoofing) z innych domen. – Wikipedia

 

Jest to kontynuacją ciągu postów na temat walki z spamem na własnych serwerach poczty opartych o Postfix.

 

Instalujemy niezbędne paczki:

Konfigurujemy opendkim, jeżeli port 12301 jest zajęty zmieńmy go tutaj i pamiętajmy by w innych miejscach zrobić to także:

Poinformujmy postfix-a, że ma kolejne narzędzie do zwalczania spamu:

Jeżeli w smtpd_milters i/lub non_smtpd_milters mamy już jakieś wpisy można dodać nowe po przecinku

Utwórzmy teraz foldery i pliku konfiguracyjne, które wskazaliśmy jako tablice źródłowe:

Teraz musimy wygenerować klucze, które posłużą do mechanizmu DKIM:

Teraz będziemy musieli dodać klucz do wpisu domeny w rekordzie TXT, aby to zrobić musimy wyświetlicz klucz i dodać następujący wpis:

Zrestartujmy teraz wszystkie usługi, w których zmienialiśmy konfigurację:

Aby przetestować czy udało nam sie dodać mechanizm DKIM można wysłać mail na adres: check-auth(at)verifier.port25.com

 

Pozostałe wpisy dotyczące tego cyklu:

Posftix i Dovecot – Idealny duet tworzący serwer poczty

Walka ze spamem cz.1 – Postfix SPF

Walka ze spamem cz.3 – Postfix DMARC

Walka ze spamem cz.4 – Postfix SpamAssassin

Walka ze spamem cz.5 – Dovecot Sieve

Facebooktwittergoogle_plusreddit

Walka ze spamem cz.1 – Postfix SPF

Sender Policy Framework (SPF) – niekomercyjny projekt mający na celu wprowadzenie zabezpieczenia serwerów SMTP przed przyjmowaniem poczty z niedozwolonych źródeł. Ma to pozytywnie wpłynąć na ograniczenie liczby wiadomości mailowych będących spamem. – Wikipedia

 

Zakładam, że macie już uruchomiony serwer postfix. Wszelkie konfiguracje oparte są o założenie, że korzystaliście z tego tutoriala: Posftix i Dovecot – Idealny duet tworzący serwer poczty i korzystacie z Debiana/Ubuntu.

 

Zainstalujmy potrzebne paczki:

Domyślna polityka spf jest prawie wystarczającą ale sprawmy, żeby było lepiej:

Powiadommy postfix-a, żeby korzystał z nowego wspólnika w walce ze spamem:

Zrestartujmy posfix, żeby wczytał nowy plik konfigurayjny i gotowe

 

 

Pozostałe wpisy dotyczące tego cyklu:

Posftix i Dovecot – Idealny duet tworzący serwer poczty

Walka ze spamem cz.2 – Postfix DKIM

Walka ze spamem cz.3 – Postfix DMARC

Walka ze spamem cz.4 – Postfix SpamAssassin

Walka ze spamem cz.5 – Dovecot Sieve

Facebooktwittergoogle_plusreddit

Postfix i Dovecot – Idealny duet tworzący serwer poczty

Własny serwer email? Było by super! Jeżeli pytasz po co to nie projekt dla Ciebie 😉

Założenia:

  • własny postfix i dovecot
  • obsługa kont wirtualnych
  • wyłączenie obsługi kont systemowych
  • wykorzystanie bazy danych jako backendu dla kont

1. Instalacja

General type of mail configuration: Internet Site

System mail name: domian.name

2. Mysql/MariaDB backend

Przygotujmy backend:

 

Najważniejszy plik konfiguracyjny main.cf

Następnie utwórzmy pliki z konfiguracją skrzynek wirtualnych:

Należy zrestartować teraz posftixa:

 

Przetestujmy czy nasz backend działa poprawnie:

 

Następne operacje wykonywać będziemy na master.cf

Wygląda to przerażająco, ale dla pewności podaje wam całe pliki, zamiast co w nich zmienić gdyż z kolejnymi wersjami plik referencyujny konfiguracji może różnić się.

Zrestartujmy teraz postfix-a bo z nim już skończyliśmy 🙂

 

3. Dovecot

Tutaj warto zrobić kopię plików, na których pracujemy

Edytujemy dovecot.conf

Następnie od/komentowujemy linie zgodnie z poniższą zawartością

Utwórzmy wymaganego użytkownika vmail

Resetujemy dovecot-a

4. Dodawanie nowych kont mailowych

 

5. SPAM

Zapraszam także do zapoznania się z wpisamy dotyczącymi walki ze spam-em:

Walka ze spamem cz.1 – Postfix SPF

Walka ze spamem cz.2 – Postfix DKIM

Walka ze spamem cz.3 – Postfix DMARC

Walka ze spamem cz.4 – Postfix SpamAssassin

Walka ze spamem cz.5 – Dovecot Sieve

Facebooktwittergoogle_plusreddit