LMMS récupérer des Samples sur internet
Indholdsfortegnelse:
- Forudsætninger
- Installer Redis
- Installer ubundet
- Installer Rspamd
- Konfigurer Rspamd
- Konfigurer Nginx
- Konfigurer postfix
- Konfigurer Dovecot
- Opret DKIM-nøgler
- DNS-indstillinger
- Konklusion
Dette er den tredje del af vores Opsætning og konfiguration af en mailserver. I denne tutorial vil vi gennemgå installationen og konfigurationen af Rspamd spamfiltreringssystemet og dets integration i vores mailserver og skabe DKIM og DMARC DNS-poster.
Du kan spørge, hvorfor vælger vi at gå med Rspamd og ikke med Spamassassin. Rspamd er mere aktivt vedligeholdt og skrevet i C, og det er meget hurtigere end Spamassassin, der er skrevet i Perl. En anden grund er, at Rspamd kommer med et DKIM-underskriftsmodul, så vi ikke bliver nødt til at bruge en anden software til at underskrive vores udgående e-mails.
Forudsætninger
Før du fortsætter med denne tutorial, skal du sørge for, at du er logget ind som bruger med sudo-privilegier.
Installer Redis
Redis vil blive brugt som et lager- og cachesystem af Rspamd til at installere det bare køres:
Installer ubundet
Unbound er en meget sikker validering, rekursiv og cache-DNS-resolver.
Hovedformålet med installationen af denne service er at reducere antallet af eksterne DNS-anmodninger. Dette trin er valgfri og kan springes over.
sudo apt update
sudo apt install unbound
Standardindstillingerne for ubundet skal være tilstrækkelige for de fleste servere.
For at indstille ubundet som din server primære DNS-resolver skal du køre følgende kommandoer:
sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head
sudo resolvconf -u
Hvis du ikke bruger
resolvconf
skal du redigere filen
/etc/resolv.conf
manuelt.
Installer Rspamd
Vi installerer den seneste stabile version af Rspamd fra dens officielle arkiv.
Start med at installere de nødvendige pakker:
sudo apt install software-properties-common lsb-release
sudo apt install lsb-release wget
Føj depot-GPG-nøglen til din apt source-nøglering ved hjælp af følgende wget-kommando:
wget -O- https://rspamd.com/apt-stable/gpg.key | sudo apt-key add -
Aktivér Rspamd-arkivet ved at køre:
echo "deb http://rspamd.com/apt-stable/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/rspamd.list
Når depotet er aktiveret, skal du opdatere pakkeindekset og installere Rspamd ved hjælp af følgende kommandoer:
sudo apt update
sudo apt install rspamd
Konfigurer Rspamd
I stedet for at ændre
/etc/rspamd/local.d/local.d/
opretter vi nye filer i mappen
/etc/rspamd/local.d/local.d/
der overskriver standardindstillingen.
Som standard Rspamds
normal worker
den arbejder, der scanner e-mail-meddelelser, lytter på alle grænseflader på port 11333. Opret følgende fil for at konfigurere den normale arbejdstager Rspamd til kun at lytte til localhost-interface:
bind_socket = "127.0.0.1:11333";
Proxyarbejderen lytter på port 11332 og understøtter milter-protokol. For at Postfix skal kommunikere med Rspamd er vi nødt til at aktivere milter-tilstand:
/etc/rspamd/local.d/worker-proxy.inc
bind_socket = "127.0.0.1:11332"; milter = yes; timeout = 120s; upstream "local" { default = yes; self_scan = yes; }
Derefter skal vi oprette en adgangskode til
controller worker
server, der giver adgang til Rspamd-webgrænsefladen. Sådan genereres en krypteret adgangskodekørsel:
rspamadm pw --encrypt -p P4ssvv0rD
Outputet skal se sådan ud:
$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb
Glem ikke at ændre adgangskoden (
P4ssvv0rD
) til noget mere sikkert.
Kopier adgangskoden fra din terminal og indsæt den i konfigurationsfilen:
/etc/rspamd/local.d/worker-controller.inc
password = "$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb";
Senere konfigurerer vi Nginx som en omvendt proxy til controller-arbejderens webserver, så vi kan få adgang til Rspamd-webgrænsefladen.
Indstil Redis som en backend for Rspamd-statistik ved at tilføje følgende linjer til filen
classifier-bayes.conf
:
servers = "127.0.0.1"; backend = "redis";
Åbn filen
milter_headers.conf
, og indstil milter-overskrifterne:
use =;
Du kan finde mere information om milteroverskrifterne her.
Genstart til sidst Rspamd-tjenesten for ændringer at træde i kraft:
Konfigurer Nginx
I den første del af denne serie oprettede vi en Nginx-serverblok til PostfixAdmin-forekomsten.
Åbn Nginx-konfigurationsfilen, og tilføj følgende placeringsdirektiv, den fremhævet med gult:
/etc/nginx/sites-enabled/mail.linuxize.com.conf
… location /rspamd { proxy_pass http://127.0.0.1:11334/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }…
Genindlæs Nginx-tjenesten, så ændringerne træder i kraft:
sudo systemctl reload nginx
Gå over til
https://mail.linuxize.com/rspamd/
, indtast det adgangskode, du tidligere har genereret ved hjælp af kommandoen
rspamadm pw
og du får vist Rspamd-webgrænsefladen.
Konfigurer postfix
Vi er nødt til at konfigurere Postfix til at bruge Rspamd milter.
Kør følgende kommando for at opdatere Postfix-hovedkonfigurationsfilen:
sudo postconf -e "milter_protocol = 6"
sudo postconf -e "milter_mail_macros = i {mail_addr} {client_addr} {client_name} {auth_authen}"
sudo postconf -e "milter_default_action = accept"
sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332"
sudo postconf -e "non_smtpd_milters = inet:127.0.0.1:11332"
Genstart Postfix-tjenesten for ændringer, der træder i kraft:
sudo systemctl restart postfix
Konfigurer Dovecot
Vi har allerede installeret og konfigureret Dovecot i den anden del af denne serie, og nu installerer vi filterfilteringsmodulet og integrerer Dovecot med Rspamd.
Start med at installere Dovecot-filtermodulet:
sudo apt install dovecot-sieve dovecot-managesieved
Når pakkerne er installeret, skal du åbne følgende filer og redigere de linjer, der er fremhævet med gult.
/etc/dovecot/conf.d/20-lmtp.conf
… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins sieve }…
/etc/dovecot/conf.d/20-imap.conf
… protocol imap {… mail_plugins = $mail_plugins imap_quota imap_sieve… }…
/etc/dovecot/conf.d/20-managesieve.conf
… service managesieve-login { inet_listener sieve { port = 4190 }… }… service managesieve { process_limit = 1024 }…
/etc/dovecot/conf.d/90-sieve.conf
plugin {… # sieve = file:~/sieve;active=~/.dovecot.sieve sieve_plugins = sieve_imapsieve sieve_extprograms sieve_before = /var/mail/vmail/sieve/global/spam-global.sieve sieve = file:/var/mail/vmail/sieve/%d/%n/scripts;active=/var/mail/vmail/sieve/%d/%n/active-script.sieve imapsieve_mailbox1_name = Spam imapsieve_mailbox1_causes = COPY imapsieve_mailbox1_before = file:/var/mail/vmail/sieve/global/report-spam.sieve imapsieve_mailbox2_name = * imapsieve_mailbox2_from = Spam imapsieve_mailbox2_causes = COPY imapsieve_mailbox2_before = file:/var/mail/vmail/sieve/global/report-ham.sieve sieve_pipe_bin_dir = /usr/bin sieve_global_extensions = +vnd.dovecot.pipe…. }
Gem og luk filerne.
Opret et bibliotek til sigtskripts:
mkdir -p /var/mail/vmail/sieve/global
Opret et globalt silefilter for at flytte e-mails, der er markeret som spam, til
Spam
biblioteket:
require; if anyof(header:contains "YES", header:contains "Yes", header:contains "*** SPAM ***") { fileinto:create "Spam"; stop; }
De følgende to sigtskripts udløses, hver gang du flytter en e-mail ind eller ud af
Spam
biblioteket:
require; pipe:copy "rspamc";
/var/mail/vmail/sieve/global/report-ham.sieve
require; pipe:copy "rspamc";
Genstart Dovecot-tjenesten, så ændringerne træder i kraft:
sudo systemctl restart dovecot
Kompiler silescripts, og indstil de korrekte tilladelser:
sievec /var/mail/vmail/sieve/global/spam-global.sieve
sievec /var/mail/vmail/sieve/global/report-spam.sieve
sievec /var/mail/vmail/sieve/global/report-ham.sieve
sudo chown -R vmail: /var/mail/vmail/sieve/
Opret DKIM-nøgler
DomainKeys Identified Mail (DKIM) er en e-mail-godkendelsesmetode, der tilføjer en kryptografisk signatur til de udgående meddelelsesoverskrifter. Det giver modtageren mulighed for at bekræfte, at en e-mail, der hævder at stamme fra et specifikt domæne, faktisk blev godkendt af ejeren af dette domæne. Hovedformålet med dette er at forhindre forfalskede e-mail-beskeder.
Vi kan have forskellige DKIM-nøgler til alle vores domæner og endda flere nøgler til et enkelt domæne, men for enkelhed af denne artikel bruger vi en enkelt DKIM-nøgle, som senere kan bruges til alle nye domæner.
Opret en ny mappe til lagring af DKIM-nøglen og generer en ny DKIM-tastatur ved hjælp af
rspamadm
værktøjet:
sudo mkdir /var/lib/rspamd/dkim/
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
I eksemplet ovenfor bruger vi
mail
som en DKIM-vælger.
Du skal nu have to nye filer i
/var/lib/rspamd/dkim/
biblioteket,
mail.key
som er vores private nøglefil og
mail.pub
en fil, der indeholder DKIM's offentlige nøgle. Vi opdaterer vores DNS-zoneposter senere.
Angiv det rigtige ejerskab og tilladelser:
sudo chown -R _rspamd: /var/lib/rspamd/dkim
sudo chmod 440 /var/lib/rspamd/dkim/*
Nu skal vi fortælle Rspamd, hvor man skal kigge efter DKIM-nøglen, vælgerens navn og den sidste linje vil aktivere DKIM-underskrift for alias afsenderadresser. For at gøre det oprettes en ny fil med følgende indhold:
/etc/rspamd/local.d/dkim_signing.conf
selector = "mail"; path = "/var/lib/rspamd/dkim/$selector.key"; allow_username_mismatch = true;
Rspamd understøtter også underskrift til signaturer med godkendt modtaget kæde (ARC). Du kan finde mere information om ARC-specifikationen her.
Rspamd bruger DKIM-modulet til at håndtere ARC-underskrifter, så vi blot kan kopiere den forrige konfiguration:
sudo cp /etc/rspamd/local.d/dkim_signing.conf /etc/rspamd/local.d/arc.conf
Genstart Rspamd-tjenesten, så ændringerne træder i kraft:
DNS-indstillinger
Vi har allerede oprettet et DKIM-nøglepar, og nu skal vi opdatere vores DNS-zone. DKIM offentlig nøgle gemmes i
mail.pub
filen. Filens indhold skal se sådan ud:
cat /var/lib/rspamd/dkim/mail.pub
mail._domainkey IN TXT ("v=DKIM1; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4yl" "nVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB");
v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB
Vi vil også oprette en
DMARC
meddelelsesgodkendelse (
DMARC
), der er designet til at fortælle den modtagende server, hvorvidt en e-mail fra en bestemt afsender skal accepteres. Grundlæggende vil det beskytte dit domæne mod forfalskning af domæner og forbedre dit domænemad.
vi implementerer følgende DMARC-politik:
_dmarc IN TXT "v=DMARC1; p=none; adkim=r; aspf=r;"
Lad os nedbryde ovenstående DMARC-rekord:
-
v=DMARC1
- Dette er DMARC-identifikatorenp=none
- Dette fortæller modtageren, hvad han skal gøre med meddelelser, der mislykkes DMARC. I vores tilfælde er den indstillet til ingen, hvilket betyder at du ikke griber ind, hvis en meddelelse mislykkes DMARC. Du kan også bruge 'afvis' ellerquarantine
adkim=r
ogaspf=r
-DKIM
ogSPF
justering,r
til Afslappet ogs
for Strict, i vores tilfælde bruger vi Afslappet justering til både DKIM og SPF.
Samme som før, hvis du kører din egen Bind DNS-server, skal du bare kopiere og indsætte posten i din
_dmarc
, og hvis du bruger en anden DNS-udbyder, skal du oprette en TXT-post med
_dmarc
som navn og
v=DMARC1; p=none; adkim=r; aspf=r;
v=DMARC1; p=none; adkim=r; aspf=r;
som en værdi / indhold.
Det kan tage lidt tid, før DNS-ændringerne spreder sig. Du kan kontrollere, om posterne er udbredt ved hjælp af dig-kommandoen:
dig mail._domainkey.linuxize.com TXT +short
"v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGa" "VuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFdepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB"
dig _dmarc.linuxize.com TXT +short
"v=DMARC1; p=none; adkim=r; aspf=r;"
Du kan også inspicere din domæne aktuelle DMARC-politik eller oprette din egen DMARC-politik her.
Konklusion
Det er det for denne del af selvstudiet. I den næste del af denne serie fortsætter vi med RoundCube installation og konfiguration.
postserver postfix dovecot dns rspamdDette indlæg er en del af Opsætning og konfiguration af en mailserverserie.
Andre indlæg i denne serie:
• Konfigurer en postserver med PostfixAdmin • Installer og konfigurer Postfix og Dovecot • Installer og integrer Rspamd • Installer og konfigurer Roundcube WebmailUdnævnelsen meddelte lørdag "er et vigtigt skridt i at bringe de føderale regeringens informationssystemer i det 21. århundrede, "Alan Davidson, Googles direktør for regeringsrelationer og offentlig politik, skrev på selskabets offentlige politik blog. "Som Virginia's tekniker czar Aneesh har været ubarmhjertig med at anvende teknologi til at gøre regeringens arbejde bedre for borgerne - fra at de offentlige myndigheder skal gøre deres websteder mere gennemsigtige, for at integrer

Mens nogle mennesker i USAs teknologiske samfund opfordrede regeringens CTO til at komme fra Silicon Valley, Google mener ikke, at det var nødvendigt, sagde Davidson. Google CEO Eric Schmidt var blevet nævnt som en mulig kandidat til CTO. "Chopras rekord for at være ubange for at eksperimentere og skubbe regering for bedre at tjene borgerne godt for sin præstation i vanskelige udfordringer og store muligheder," sagde Davidson.
Integrer stavekontrol i hver Windows-app med tinyspell

Lær, hvordan man integrerer stavekontrol i alle Windows-applikationer med tinySpell.
Integrer dropbox med yahoo-mail for at sende store vedhæftede filer

Her integreres Dropbox med Yahoo Mail for at sende store filer som e-mail-vedhæftede filer.