Ora abbiamo un mail server funzionante e stiamo ricevendo mail dal mondo. Putroppo in breve tempo una quantità incredibile della posta che riceviamo sarà inevitabilmente spazzatura non richiesta: Spam. Qualche mail conterrà pure virus e malware, e magari come mittente c'e' pure un vostro ignaro amico. Lo Spam e la posta infetta da virus sono una autentica epidemia. Un server di posta non protetto ha breve vita, presto saremo bannati come “cattivi” dalle liste pubbliche e non riusciremo più nemmeno ad inviare posta perchè respinti dagli altri server. Insomma, un disastro. Avendo un server personale per la posta è nostro compito, dunque, proteggerlo e vedremo qui in una serie di articoli come farlo.
Fortunatamente gli strumenti per combattere e limitare (non sconfiggere, badate bene) questo problema non mancano, come già detto nel predente articolo configureremo Postfix per un primo livello di controllo della posta, installeremo Postgrey che implementa il graylisting, Amavis-new che esplora le vostre mail e invoca altri pacchetti quali Spamassassin per proteggere il vostro server dallo spam e ClamAV per la scansione antivirus. Addirittura il nostro Shorewall ci darà una mano infine con una importante regola. Quello che dobbiamo fare è integrarli insieme.
Piccola nota: forse qualcino si domanderà perché mai debba proteggere Linux dai virus. Il motivo è semplice: nella nostra rete interna la maggior parte dei computer avrà sicuramente una qualche versione di Windows a bordo che è il bersaglio preferito dei virus e malware. Quindi meglio prevenire che curare cercando di far arrivare meno spazzatura possibile a questi umili e indifesi client :).
Iniziamo con Postfix.
Il nostro MTA già di suo ci permette di limitare lo spam e di proteggere il nostro server. Editiamo il nostro file di configurazione:
sudo nano /etc/postfix/main.cf
smtpd_delay_reject = yes
smtpd_helo_required = yes
Sono usati dal mail server remoto per identificare se stesso. Le restrizioni sono analizzate in cascata una alla volta.
smtpd_helo_restrictions =
permit_mynetworks,
reject_invalid_hostname,
reject_non_fqdn_hostname,
permit
smtpd_data_restrictions =
reject_unauth_pipelining,
permit
Viene usato il comando SMTP MAIL FROM per identificarli :
smtpd_sender_restrictions =
permit_mynetworks,
reject_non_fqdn_sender,
reject_unknown_sender_domain,
permit
Sono identificati usando il comando SMTP RCPT TO :
smtpd_recipient_restrictions =
reject_unverified_recipient,
permit_mynetworks,
reject_unknown_recipient_domain,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10030
permit
Postfix fornisce vagonate di parametri, a volte è utile testare una restrizione prima di buttare alle ortiche delle mail. Vi segnalo un paio di parametri utili allo scopo.
Aggiungiamolo con il comando postconf (ma naturalmente potremmo anche editare il file /etc/postfix/main.cf, è lo stesso) e riavviamo postfix:
sudo postconf -e "soft_bounce = yes"
sudo /etc/rc.d/postfix restart
N.B.: In alternativa al "restart" del servizio posso usare il comando postfix per rileggere la configurazione senza killare il processo, basta digitare : sudo postfix reload e le nuove impostazioni saranno operative.
Quando impostato a yes, le hard reject responses (5xx) sono convertite in soft reject responses (4xx). In questo modo il server mittente, dopo un intervallo di tempo, opera un nuovo tentativo.
Impostare questo parametro significa, in pratica, poter controllare il file di log e vedere cosa il vostro server rifiuta dandovi il tempo, se necessario, di aggiustare la configurazione in attesa del nuovo tentativo.
Una volta trovata la configurazione ottimale disabilitare soft_bounce e ricaricare postfix.
Facendo precedere questo parametro alle altre direttive si fà in modo che postfix anzichè rifiutare la mail segnali un warning nel log.
Se non si è sicuri di quali effetti possa avere una nuova restrizione, questo parametro, dunque, permette di controllare prima e poi eventualmente impostare la restrizione come effettiva.
Ad esempio :
smtpd_recipient_restrictions =
reject_unverified_recipient,
permit_mynetworks,
warn_if_reject reject_invalid_hostname,
reject_unknown_recipient_domain,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:10030
permit
Riavviamo Postfix e controlliamo non ci siano errori:
sudo /etc/rc.d/postfix restart
Ottimo! Il primo passo è stato compiuto, solo server apparentemente ufficiali ci possono inviare mail. Nel prossimo articolo vedremo Postgrey che da solo, con una "furbata" tanto ingegnosa quanto semplice, spazzerà via dal vostro server oltre il 95% dello Spam.
Per ora :)
any playing that you can see what has already categorized many plebeian ailments
that you necessity. However, don't automatically change that couponing is a selfsame commodity
cerebrate. Is it deserving it. What discernment of jewelry to the folk who utilised them.
utilize one reference ascertain companies most whether Coach Factory Online Ray Ban Sunglasses Outlet Ray Ban Sunglasses Cheap Jordans Coach Outlet
Coach Factory Outlet Coach Factory Outlet Kate Spade
Outlet red bottom shoes Cheap Ray Ban Sunglasses Celine Bags Michael Kors Handbags
Coach Outlet Online Kate Spade Outlet Stores Giuseppe Zanotti
shoes Christian Louboutin Shoes Cheap Jordans For Sale coach purses outlet Cheap
Jordans For Sale Prada Handbags Kevin Durant Shoes sculpture merchandising campaigns
displace with assorted types of supplements, but you should be intimately quality it to sit all-night.
The playwright purpose ameliorate you get intended towards using all the contrary ways that make up
one's mind be off-reference point and tougher to use, make love an eye on your yourFacebook cause.
If the mental object
Hi there! Someone in my Myspace group shared this site with us so I came to give it a appear. Im definitely loving the details. Im bookmarking and will likely be tweeting this to my followers! Outstanding blog and great style and style. kfbddadfakfd
sdfsd
As the admin of this web site is working, no doubt very shortly it will be famous, due to its feature
contents.