SPAM-Protection

Aus HS Syswiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(SPAM Assassin)
 
(8 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Category:Security]]
+
= Milter-tool =
  
 
<syntaxhighlight lang="bash" style="font-size:9pt;">
 
<syntaxhighlight lang="bash" style="font-size:9pt;">
Zeile 42: Zeile 42:
 
</syntaxhighlight>
 
</syntaxhighlight>
  
 +
= SPAM Assassin =
  
=== Change password for particular user ===
+
<syntaxhighlight lang="bash" style="font-size:9pt;">
 +
A - Ausführung
  
<syntaxhighlight lang="sql">
+
Bei Bedarf
UPDATE user SET Password = PASSWORD('ohluox7oovohWem') WHERE User = 'root';
+
 
FLUSH PRIVILEGES;
+
B - Vorgehen
 +
 
 +
1. PuTTY Session auf backup1
 +
 
 +
2. MNAG Spamassassin Regeln:
 +
  cd /home/broot/milter_tool
 +
  vi mnag_zusatz.cf
 +
 
 +
3. Regeln verteilen:
 +
  dscp mnag_zusatz.cf []:/etc/mail/spamassassin/.
 +
 
 +
4. Auf einem Server testen:
 +
  spamassassin --lint
 +
  /etc/init.d/spamd restart
 +
 
 +
5. Auf allen Servern Spamassassin neu starten:
 +
  dssh "/etc/rc.d/spamd restart"
 +
  dssh "/etc/rc.d/spamd start"
 
</syntaxhighlight>
 
</syntaxhighlight>
 +
 +
[[Category:Security]]

Aktuelle Version vom 17. Juni 2014, 14:46 Uhr

[Bearbeiten] Milter-tool

1. PuTTY Session auf backup1
 
2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt:
 
cd /home/broot/milter_tool
cp milter-regex.conf /tmp/milter-regex.conf.`date -I`
sh start_spamcount.sh | less
 
3. Hier werden Regeln nach Trefferquote augegeben:
 
sh start_calc2.sh | less
 
4. Auffällige Betreffs mit base64 dekodieren:
 
http://www.opinionatedgeek.com/dotnet/tools/base64decode/
 
5. Regeln anpassen:
 
cd /home/broot/milter_tool/
vim milter-regex.conf
 
6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden!
 
7. Regeln verteilen:
 
scp milter-regex.conf tux13:/etc/mail/
scp milter-regex.conf tux111:/etc/mail/
dscp milter-regex.conf []:/etc/mail/.
 
8. Auf einem Server testen:
 
a. /etc/init.d/milter-regex restart
b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt
c. tail -f /var/log/mail | grep Milter
 
9. Milter auf allen Servern neu starten (auf backup1):
 
dssh "/etc/rc.d/milter-regex restart"

[Bearbeiten] SPAM Assassin

A - Ausführung
 
Bei Bedarf
 
B - Vorgehen
 
1. PuTTY Session auf backup1
 
2. MNAG Spamassassin Regeln:
   cd /home/broot/milter_tool
   vi mnag_zusatz.cf
 
3. Regeln verteilen:
   dscp mnag_zusatz.cf []:/etc/mail/spamassassin/.
 
4. Auf einem Server testen:
   spamassassin --lint
   /etc/init.d/spamd restart
 
5. Auf allen Servern Spamassassin neu starten:
   dssh "/etc/rc.d/spamd restart"
   dssh "/etc/rc.d/spamd start"
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge