SPAM-Protection

Aus HS Syswiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „Category:Security“)
 
(SPAM Assassin)
 
(15 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
= Milter-tool =
 +
 +
<syntaxhighlight lang="bash" style="font-size:9pt;">
 +
1. PuTTY Session auf backup1
 +
 +
2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt:
 +
 +
cd /home/broot/milter_tool
 +
cp milter-regex.conf /tmp/milter-regex.conf.`date -I`
 +
sh start_spamcount.sh | less
 +
 +
3. Hier werden Regeln nach Trefferquote augegeben:
 +
 +
sh start_calc2.sh | less
 +
 +
4. Auffällige Betreffs mit base64 dekodieren:
 +
 +
http://www.opinionatedgeek.com/dotnet/tools/base64decode/
 +
 +
5. Regeln anpassen:
 +
 +
cd /home/broot/milter_tool/
 +
vim milter-regex.conf
 +
 +
6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden!
 +
 +
7. Regeln verteilen:
 +
 +
scp milter-regex.conf tux13:/etc/mail/
 +
scp milter-regex.conf tux111:/etc/mail/
 +
dscp milter-regex.conf []:/etc/mail/.
 +
 +
8. Auf einem Server testen:
 +
 +
a. /etc/init.d/milter-regex restart
 +
b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt
 +
c. tail -f /var/log/mail | grep Milter
 +
 +
9. Milter auf allen Servern neu starten (auf backup1):
 +
 +
dssh "/etc/rc.d/milter-regex restart"
 +
</syntaxhighlight>
 +
 +
= SPAM Assassin =
 +
 +
<syntaxhighlight lang="bash" style="font-size:9pt;">
 +
A - Ausführung
 +
 +
Bei Bedarf
 +
 +
B - Vorgehen
 +
 +
1. PuTTY Session auf backup1
 +
 +
2. MNAG Spamassassin Regeln:
 +
  cd /home/broot/milter_tool
 +
  vi mnag_zusatz.cf
 +
 +
3. Regeln verteilen:
 +
  dscp mnag_zusatz.cf []:/etc/mail/spamassassin/.
 +
 +
4. Auf einem Server testen:
 +
  spamassassin --lint
 +
  /etc/init.d/spamd restart
 +
 +
5. Auf allen Servern Spamassassin neu starten:
 +
  dssh "/etc/rc.d/spamd restart"
 +
  dssh "/etc/rc.d/spamd start"
 +
</syntaxhighlight>
 +
 
[[Category:Security]]
 
[[Category:Security]]

Aktuelle Version vom 17. Juni 2014, 14:46 Uhr

[Bearbeiten] Milter-tool

1. PuTTY Session auf backup1
 
2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt:
 
cd /home/broot/milter_tool
cp milter-regex.conf /tmp/milter-regex.conf.`date -I`
sh start_spamcount.sh | less
 
3. Hier werden Regeln nach Trefferquote augegeben:
 
sh start_calc2.sh | less
 
4. Auffällige Betreffs mit base64 dekodieren:
 
http://www.opinionatedgeek.com/dotnet/tools/base64decode/
 
5. Regeln anpassen:
 
cd /home/broot/milter_tool/
vim milter-regex.conf
 
6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden!
 
7. Regeln verteilen:
 
scp milter-regex.conf tux13:/etc/mail/
scp milter-regex.conf tux111:/etc/mail/
dscp milter-regex.conf []:/etc/mail/.
 
8. Auf einem Server testen:
 
a. /etc/init.d/milter-regex restart
b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt
c. tail -f /var/log/mail | grep Milter
 
9. Milter auf allen Servern neu starten (auf backup1):
 
dssh "/etc/rc.d/milter-regex restart"

[Bearbeiten] SPAM Assassin

A - Ausführung
 
Bei Bedarf
 
B - Vorgehen
 
1. PuTTY Session auf backup1
 
2. MNAG Spamassassin Regeln:
   cd /home/broot/milter_tool
   vi mnag_zusatz.cf
 
3. Regeln verteilen:
   dscp mnag_zusatz.cf []:/etc/mail/spamassassin/.
 
4. Auf einem Server testen:
   spamassassin --lint
   /etc/init.d/spamd restart
 
5. Auf allen Servern Spamassassin neu starten:
   dssh "/etc/rc.d/spamd restart"
   dssh "/etc/rc.d/spamd start"
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge