PDF de programación - BULMA: Filtrando correo en postfix (antivirus y spam)

Imágen de pdf BULMA: Filtrando correo en postfix (antivirus y spam)

BULMA: Filtrando correo en postfix (antivirus y spam)gráfica de visualizaciones

Actualizado el 24 de Febrero del 2020 (Publicado el 15 de Abril del 2017)
647 visualizaciones desde el 15 de Abril del 2017
23,0 KB
2 paginas
Creado hace 20a (11/02/2004)
BULMA: Filtrando correo en postfix (antivirus y spam)

Bisoños Usuarios de Linux de Mallorca y Alrededores | Bergantells Usuaris de Linux de Mallorca i Afegitons

Filtrando correo en postfix (antivirus y spam) (149 lectures)
Per Fernando J. Pereda, ferdy (http://www.ferdyx.org)
Creat el 10/02/2004 19:41 modificat el 10/02/2004 19:41

Dado que estamos en racha de artículos sobre clamav, amavis y servidores de correo he decidido,
basándome en el genial artículo de Ricardo Galli, escribir unas notas para instalarlo con postfix.

Inspirado (y basado) en el artículo de Ricardo Gallir(1) sobre montar Exim4 con antivirus (clamav) y spamassassin
integrado(2). Me dispuse a investigar cómo sería el tema en postfix y aunque al principio dio un poco de guerra, ahí va
la solución:

Se supone que tenemos instalados los paquetes postfix, postfix−tls, amavisd−new, spamassassin y los paquetes de
clamav (clamav−daemon clamav libclamav1 y clamav−freshclam).

Lo bueno de amavisd−new es que tiene interfaces a clamav y a spamassassin, con lo que 'mataremos dos pájaros de un
tiro' es decir, haremos los dos filtrados en un solo paso. Configurar amavisd−new es muy sencillo, editamos
/etc/amavis/amavisd.conf y como opciones tenemos que remarcar las siguientes:

$mydomain = 'ferdyx.org';
$forward_method = 'smtp:127.0.0.1:10025';
$notify_method = $forward_method;
$final_spam_destiny = D_PASS;
$sa_tag_level_deflt = 4.0;
$sa_tag2_level_deflt = 5.0;
$sa_kill_level_deflt = $sa_tag2_level_deflt;

La opción que merece más atencion es $forward_method, que será la vía que utilizará amavisd−new para reinyectar el
mensaje de correo en postfix; en este caso le hemos dicho que lo haga usando un smtp en localhost por el puerto 10025.
Las otras lo que hacen es fijar algunas opciones sobre el SpamAssassin. Una que es importante es $final_spam_destiny.
Aquí he puesto D_PASS ya que a mi me gusta filtrar los emails con maildrop. Además de que si lo dejaramos por
defecto (D_REJECT) estaríamos perdiendo los posibles falsos positivos.

Ahora veremos la configuración de postfix, la idea es hacer que en los puertos por defecto (25 y 465) postfix pase todos
los emails por amavisd−new. Y luego, crear un proceso SMTP que solo correrá en la interfaz loopback (127.0.0.1) en el
puerto 10025y que pasará los correos a los usuarios sin pasarlo por amavisd−new. Esto es necesario para evitar que los
correos entren en un bucle sin fin.

En /etc/postfix/main.cf añadiremos:

content_filter=smtp−amavis:[localhost]:10024

Y en /etc/postfix/master.cf:

smtp−amavis unix − − y − 2 smtp
−o smtp_data_done_timeout=1200
−o disable_dns_lookups=yes
127.0.0.1:10025 inet n − y − − smtpd
−o content_filter=
−o local_recipient_maps=
−o relay_recipient_maps=
−o smtpd_restriction_classes=
−o smtpd_client_restrictions=
−o smtpd_helo_restrictions=
−o smtpd_sender_restrictions=

1/2

BULMA: Filtrando correo en postfix (antivirus y spam)

−o smtpd_recipient_restrictions=permit_mynetworks,reject
−o mynetworks=127.0.0.0/8
−o strict_rfc821_envelopes=yes

La primera línea crea el filtro para amavis y la segunda crea el servidor local por el que permitirá cualquier correo sin
intentar filtrarlo.

Ahora podemos iniciar postfix, amavisd−new, clamd, clamav−freshclan y spamassassin y comprobar si todo funciona.
Sin embargo no vamos a terminar aquí, ya que hemos instalado (o deberíamos) postfix−tls nos aprovecharemos de la
encriptación SSL.

Volveremos a habrir /etc/postfix/main.cf y añadiremos al final:

## TLS/SSL
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls = yes
smtpd_tls_note_starttls = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd−key.pem
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.pem
smtpd_tls_loglevel = 1

Ahora generamos el certificado y la clave, podemos hacerlo con el siguiente comando:

openssl req −config /etc/ssl/openssl.cnf −new −x509 −nodes −out \
/etc/postfix/smtpd.pem −keyout /etc/postfix/smtpd−key.pem −days 999999

Respondemos a las preguntas. Después en master.cf debemos descomentar las líneas que contienen los servicios tlsmgr
y smtps (o ssmtp, depende del sistema). Después de esto, reiniciamos postfix

Para acabar os pondré las líneas del sources.list que he usado yo para woody:

deb http://www.backports.org/debian stable spamassassin postfix clamav
deb−src http://www.backports.org/debian stable spamassassin postfix clamav
deb http://people.debian.org/~aurel32/BACKPORTS stable main
deb−src http://people.debian.org/~aurel32/BACKPORTS stable main

De todas formas, tanto backports.org(3) como apt−get.org(4) podrán daros buenas 'líneas del sources.list'.

Un Saludo y que la fuente os acompañe.

Lista de enlaces de este artículo:

1.
2.
3.
4.

http://mnm.uib.es/~gallir/
http://bulma.net/body.phtml?nIdNoticia=1973
http://www.backports.org
http://www.apt−get.org

E−mail del autor: ferdy _ARROBA_ ferdyx.org
Podrás encontrar este artículo e información adicional en: http://bulma.net/body.phtml?nIdNoticia=1977

2/2
  • Links de descarga
http://lwp-l.com/pdf2904

Comentarios de: BULMA: Filtrando correo en postfix (antivirus y spam) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad