Warning: require() [function.require]: open_basedir restriction in effect. File(/usr/local/php-spez-5.2.17/lib/php/geshi/geshi.php) is not within the allowed path(s): (/usr/local/php/lib/php/:/home/www/:/usr/bin/:/tmp:/usr/local/php52/lib/php/) in /home/www/web25/html/syswiki/extensions/SyntaxHighlight_GeSHi/SyntaxHighlight_GeSHi.class.php on line 376
SPAM-Protection – HS Syswiki

SPAM-Protection

Aus HS Syswiki
Wechseln zu: Navigation, Suche

[Bearbeiten] Milter-tool

1. PuTTY Session auf backup1
 
2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt:
 
cd /home/broot/milter_tool
cp milter-regex.conf /tmp/milter-regex.conf.`date -I`
sh start_spamcount.sh | less
 
3. Hier werden Regeln nach Trefferquote augegeben:
 
sh start_calc2.sh | less
 
4. Auffällige Betreffs mit base64 dekodieren:
 
http://www.opinionatedgeek.com/dotnet/tools/base64decode/
 
5. Regeln anpassen:
 
cd /home/broot/milter_tool/
vim milter-regex.conf
 
6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden!
 
7. Regeln verteilen:
 
scp milter-regex.conf tux13:/etc/mail/
scp milter-regex.conf tux111:/etc/mail/
dscp milter-regex.conf []:/etc/mail/.
 
8. Auf einem Server testen:
 
a. /etc/init.d/milter-regex restart
b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt
c. tail -f /var/log/mail | grep Milter
 
9. Milter auf allen Servern neu starten (auf backup1):
 
dssh "/etc/rc.d/milter-regex restart"

[Bearbeiten] SPAM Assassin

A - Ausführung
 
Bei Bedarf
 
B - Vorgehen
 
1. PuTTY Session auf backup1
 
2. MNAG Spamassassin Regeln:
   cd /home/broot/milter_tool
   vi mnag_zusatz.cf
 
3. Regeln verteilen:
   dscp mnag_zusatz.cf []:/etc/mail/spamassassin/.
 
4. Auf einem Server testen:
   spamassassin --lint
   /etc/init.d/spamd restart
 
5. Auf allen Servern Spamassassin neu starten:
   dssh "/etc/rc.d/spamd restart"
   dssh "/etc/rc.d/spamd start"
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge