Liens et sujets à traiter : Différence entre versions
De wikiGite
(→MAIL SERVER : rejeter les mail a l'arrivee avec des BL) |
|||
(10 révisions intermédiaires par un autre utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
__TOC__ | __TOC__ | ||
− | == | + | == ECLIPSE == |
− | http:// | + | Installation sur Ubuntu avec EPIC (Perl) |
+ | http://devlibre.blogspot.com/2009/01/le-framework-catalyst-par-lexemple.html | ||
+ | == OMA == | ||
+ | Récupérer des mails déjà présent sur le serveur : | ||
+ | #!bin/sh | ||
+ | for i in $(find /<répertoire des mails>) | ||
+ | do | ||
+ | cat $i | /usr/local/oma/bin/mail_delivery.php | ||
+ | done | ||
+ | Voir si mail_delivery.php est bien livré avec OMA. | ||
+ | == Greylist == | ||
+ | Intégré à ISPConfig/Postfix. A documenter | ||
− | == | + | == MAIL SERVER : rejeter les mail a l'arrivee avec des BL == |
− | A | + | smtpd_recipient_restrictions = |
+ | reject_invalid_hostname, | ||
+ | reject_unknown_recipient_domain, | ||
+ | reject_unauth_pipelining, | ||
+ | permit_mynetworks, | ||
+ | permit_sasl_authenticated, | ||
+ | reject_unauth_destination, | ||
+ | reject_rbl_client multi.uribl.com, | ||
+ | reject_rbl_client dsn.rfc-ignorant.org, | ||
+ | reject_rbl_client dul.dnsbl.sorbs.net, | ||
+ | reject_rbl_client list.dsbl.org, | ||
+ | reject_rbl_client sbl-xbl.spamhaus.org, | ||
+ | reject_rbl_client bl.spamcop.net, | ||
+ | reject_rbl_client dnsbl.sorbs.net, | ||
+ | reject_rbl_client cbl.abuseat.org, | ||
+ | reject_rbl_client ix.dnsbl.manitu.net, | ||
+ | reject_rbl_client combined.rbl.msrbl.net, | ||
+ | reject_rbl_client rabl.nuclearelephant.com, | ||
+ | permit | ||
+ | Ces listes sont-elles libres ? Attention au reject_invalid_hostname aussi, peut-être violent ? | ||
+ | |||
+ | == MAIL SERVER : Base d'adresses autorisées == | ||
+ | A tester, un simple paramétrage de Postfix : | ||
+ | smtpd_sender_restrictions = check_sender_access ldap:/etc/postfix/ldap-sender.cf | ||
+ | avec ldap-sender.cf | ||
+ | server_host = serveur-ldap.du.domaine | ||
+ | server_port = 389 | ||
+ | search_base = ou=good-sender, ou=sender, ou=mail, dc=domain, dc=tld | ||
+ | query_filter = (& (objectClass=Sender)(mail=%s)) | ||
+ | result_attribute = mail | ||
+ | bind = yes | ||
+ | bind_dn = cn=postfix, ou=appli, dc=domain, dc=tld | ||
+ | bind_pw = password | ||
+ | version = 3 | ||
+ | La même chose doit être aussi simple à monter avec une base Mysql et proxy:mysql.<br/> | ||
+ | Ensuite, il reste à monter une interface web par exemple qui écrit les adresses autorisées en whitelist. | ||
+ | |||
+ | ça n'est pas encore du MailInBlack (qui demande à l''''expéditeur''' de s'authentifier) mais ça peut servir... | ||
+ | |||
+ | == MailInBlack like == | ||
+ | http://a-s-k.sourceforge.net/ |
Version actuelle datée du 4 juillet 2011 à 17:03
Sommaire
ECLIPSE
Installation sur Ubuntu avec EPIC (Perl) http://devlibre.blogspot.com/2009/01/le-framework-catalyst-par-lexemple.html
OMA
Récupérer des mails déjà présent sur le serveur :
#!bin/sh for i in $(find /<répertoire des mails>) do cat $i | /usr/local/oma/bin/mail_delivery.php done
Voir si mail_delivery.php est bien livré avec OMA.
Greylist
Intégré à ISPConfig/Postfix. A documenter
MAIL SERVER : rejeter les mail a l'arrivee avec des BL
smtpd_recipient_restrictions = reject_invalid_hostname, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client multi.uribl.com, reject_rbl_client dsn.rfc-ignorant.org, reject_rbl_client dul.dnsbl.sorbs.net, reject_rbl_client list.dsbl.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.sorbs.net, reject_rbl_client cbl.abuseat.org, reject_rbl_client ix.dnsbl.manitu.net, reject_rbl_client combined.rbl.msrbl.net, reject_rbl_client rabl.nuclearelephant.com, permit
Ces listes sont-elles libres ? Attention au reject_invalid_hostname aussi, peut-être violent ?
MAIL SERVER : Base d'adresses autorisées
A tester, un simple paramétrage de Postfix :
smtpd_sender_restrictions = check_sender_access ldap:/etc/postfix/ldap-sender.cf
avec ldap-sender.cf
server_host = serveur-ldap.du.domaine server_port = 389 search_base = ou=good-sender, ou=sender, ou=mail, dc=domain, dc=tld query_filter = (& (objectClass=Sender)(mail=%s)) result_attribute = mail bind = yes bind_dn = cn=postfix, ou=appli, dc=domain, dc=tld bind_pw = password version = 3
La même chose doit être aussi simple à monter avec une base Mysql et proxy:mysql.
Ensuite, il reste à monter une interface web par exemple qui écrit les adresses autorisées en whitelist.
ça n'est pas encore du MailInBlack (qui demande à l'expéditeur de s'authentifier) mais ça peut servir...