7,540
edits
Changes
→Telepítés
http://mailspike.net/usage.html
= Telepítés Pyzor=
==PyzorTelepítés==
A Pyzor az epel repository-ban van. Ha még nem rendelkezünk ezzel a repo-val, akkor hozzá kell adni a yum-hoz. Két lehetőségünk van, vagy yum-al telepítjük föl vagy rpm-böl.
<pre>
http://pyzor.readthedocs.io/en/release-1-0-0/client.html
</pre>
Ha nagyon sok egyedi spam-ünkvan, akkor érdemes lehet egy saját pyzor szervert telepíteni, ahova be tudjuk tölteni az összes általunk spam-nek gondolt mintát. Mi nem tervezzük saját szerver telepítését, egyenlőre a publikus szervert fogjuk használni az üzenetek ellenőrzésére.
==Telepítés==
<pre>
# yum install perl-Razor-Agent
{{tip|A razor-t a spamassassin fogja futtatni. A spamassassin-t pedig az amavis az amavis user nevében. Ezért célszerű már a parancssori kísérletezést is az amaivis felhasználó nevében végezni. }}
Hozzuk létre a <home>/.razor mappát és benne a szerverek listáját:
</pre>
<pre>
# sudo -u amavis razor-check -d spam1.eml
{{warning|Mostanában nagyon sok egy kaptafára menő email érkezik minden nap, amit az alap spamassassin nem tud megfogni. Egy ilyen emailt küldtem be a pyzor-nak majd a razor-nak, de egyik sem gondolta spam-nek sajnos}}
Spam jelentést csak bejelentkezett felhasználó tehet. Ehhez az adott linux user .razor mappájában ott kell legyen a identity fájl.
Ha egy emailt-t spam-nek mondtunk, vagyis a felhasználó a Junk könyvtárába tette, akkor azon minden esete végigmehetünk, és spam-nek jelenthetjük:
</pre>
* http://tech.cbjck.de/2014/02/08/dkim-with-amavis/
* https://sys4.de/de/blog/2013/09/02/amavisd-new-dkim-howto/
A DKIM használható spamassassin és amavis nélkül is, ebben az esetben szükség van egy DKIM implementációra: openDKIMopenDkim. Mi az amavis-böl fogjuk használni, de az OpenDkim-et is fel fogjuk rakni tesztelés céljából.
A DKIM rendszer felállítása a következő lépésekből fog állni:
# Az '''amavisd ''genrsa''''' programmal legeneráljuk a titkos kulcsot
# Elhelyezzük a konfigurációt az amaivisd.conf-ban
</pre>
Hozzunk létre egy új mappát a DKIM titkos kulcs számára az amavisd home könyvtárában. Azért kell ide rakni, hogy az amavisd elérje.
<pre>
</pre>
Az '''/etc/amavisd/amaivisd.conf'''-ba módosítsuk a konfigurációt:
</source>
{{warning|Az Amavis csak azokat a leveleket fogja aláírni, amikről úgy gondolja, hogy a saját felhasználók küldte}}
Fontos, hogy az ORIGINATING policy_bank-ba beállítsuk azt a portot is, ahol az amavisd visszaküldi a leveleket átvizsgálás után a postfix-nek (forward_method => 'smtp:[127.0.0.1]:10025')
{{note|Ez a SELinux változtatás nem biztos hogy kell}}
A SELInux nem engedi meg, hogy a /usr/bin/perl hozzáférjen a 10025-ös TCP socket-hez, ahol az amavisd visszaküldi a leveleket a postfix-nek. Érdekes módon ez csak akkor probléma, ha a DKIM be van kapcsolva. Meg kell változtatni a 10025-s port típusát a SELinux-ban, hogy ne sértse a rendszabást.
{{warning|Nagyon fontos, hogy a HTML disclaimer-ben ne legyen új sor, különben nem lesz megfelelő a DKIM aláírás}}
</pre>
Indítsuk újra az amavisd-t:
</pre>
Hozzuk ilyen alakra az amavisd showkeys által kiadott konfigurációt:
:[[File:ClipCapIt-160924-150232.PNG|700px]]
Telepítsük a bind-utils.
</pre>
=== DKIM Tesztelés ===
Ha a DNS szerver már sikeresen visszaadja a DKIN kulcsot, akkor az '''amavisd ''testkey''''' paranccsal ellenőrizhetjük le a beállításokat:
</pre>
Küldjünk egy emailt a webes kliensből (lokális hálózat) és egy távoli kliensről egy külső email címre, tehát egy független harmadik félnek (pl. gmail), majd nézzük meg az email fejlécét:
file:///home/adam/Documents/Howto/email/Kepek/goole_hitelesito.png
Telepítsük föl az opendkim-et amivel a parancssorban tudjuk ellenőrizni a leveleket:
Sajnos ennél részletesebben nem mondja meg, hogy melyik résszel volt a baj (küldő, tárgy vagy body)
* Az alábbi oldalon fel kell tölteni az emailt eml formátumban, és validálja: https://9vx.org/~dho/dkim_validate.php <br>
A gmail-böl töltsük le az eredeti levelet (ne másoljuk, hanem: Eredeti üzenet letöltése), és töltsük föl ide.
{{warning|Ezt a tesztoldalt "http://dkimvalidator.com/" ne használjuk, mert úgy gondolja, hogy nem az aláírt domain-ből jött a levél, valószínűleg módosul a header feldolgozás közben}}
Sender Policy Framework
http://www.spfwizard.net/
<pre>
# yum install perl-Mail-SPF
{{note|Sose jutalmazzuk túl nagy negatív számmal, ha egy levél átmegy az SPF teszten, ugyanis az esetek többségében pont a spammerek állítják be megfelelően az SPF-t és a valódi email szervereknél találunk hibás beállításokat. A helyes SPF-re adott pontokat a '''score SPF_PASS''' spamassassin paraméterrel szabhatjuk egyedire.}}
A spamassassin parancssori tesztelő eszközét fogjuk meghívni.
Küldtem magamnak kívülről egy szabályos üzenetet. Majd azt letöltöttem, és a küldőt átírtam a saját egyik email címemre. Ekkor az SPF validálás érvénytelen lett.
Rengeteg hamis online email küldő oldal létezik, pl: https://emkei.cz/
Itt állítsuk be küldőnek az egyik email címünket, a címzett pedig legyen egy másik email címünk. Ez fenn kell akadjon a SPF ellenőrzésen, hiszen nem a mi domainünkből küldtük. Az eamil header valami ilyesmi lesz. (láthatjuk, hogy 5-re büntette az elbukott SPF tesztet, ez az az érték, amit megadtunk a local.cf fájlban)
</pre>
A spamassassin-t tanítani fogjuk a felhasználók által spam-nek és ham-nek jelentett emailekkel.