Outils personnels

Liens et sujets à traiter : Différence entre versions

De wikiGite

 
(MAIL SERVER : rejeter les mail a l'arrivee avec des BL)
 
(24 révisions intermédiaires par un autre utilisateur non affichées)
Ligne 1 : Ligne 1 :
http://www.how2forge.net/ispconfig-2.x-first-steps
+
__TOC__
 +
 
 +
== ECLIPSE ==
 +
Installation sur Ubuntu avec EPIC (Perl)
 +
http://devlibre.blogspot.com/2009/01/le-framework-catalyst-par-lexemple.html
 +
== OMA ==
 +
Récupérer des mails déjà présent sur le serveur :
 +
 
 +
#!bin/sh
 +
for i in $(find /<répertoire des mails>)
 +
do
 +
    cat $i | /usr/local/oma/bin/mail_delivery.php
 +
done
 +
Voir si mail_delivery.php est bien livré avec OMA.
 +
 
 +
== Greylist ==
 +
Intégré à ISPConfig/Postfix. A documenter
 +
 
 +
== MAIL SERVER : rejeter les mail a l'arrivee avec des BL ==
 +
smtpd_recipient_restrictions =
 +
    reject_invalid_hostname,
 +
    reject_unknown_recipient_domain,
 +
    reject_unauth_pipelining,
 +
    permit_mynetworks,
 +
    permit_sasl_authenticated,
 +
    reject_unauth_destination,
 +
    reject_rbl_client multi.uribl.com,
 +
    reject_rbl_client dsn.rfc-ignorant.org,
 +
    reject_rbl_client dul.dnsbl.sorbs.net,
 +
    reject_rbl_client list.dsbl.org,
 +
    reject_rbl_client sbl-xbl.spamhaus.org,
 +
    reject_rbl_client bl.spamcop.net,
 +
    reject_rbl_client dnsbl.sorbs.net,
 +
    reject_rbl_client cbl.abuseat.org,
 +
    reject_rbl_client ix.dnsbl.manitu.net,
 +
    reject_rbl_client combined.rbl.msrbl.net,
 +
    reject_rbl_client rabl.nuclearelephant.com,
 +
    permit
 +
Ces listes sont-elles libres ? Attention au reject_invalid_hostname aussi, peut-être violent ?
 +
 
 +
== MAIL SERVER : Base d'adresses autorisées ==
 +
A tester, un simple paramétrage de Postfix :
 +
smtpd_sender_restrictions = check_sender_access ldap:/etc/postfix/ldap-sender.cf
 +
avec ldap-sender.cf
 +
server_host = serveur-ldap.du.domaine
 +
server_port = 389
 +
search_base = ou=good-sender, ou=sender, ou=mail, dc=domain, dc=tld
 +
query_filter = (& (objectClass=Sender)(mail=%s))
 +
result_attribute = mail
 +
bind = yes
 +
bind_dn = cn=postfix, ou=appli, dc=domain, dc=tld
 +
bind_pw = password
 +
version = 3
 +
La même chose doit être aussi simple à monter avec une base Mysql et proxy:mysql.<br/>
 +
Ensuite, il reste à monter une interface web par exemple qui écrit les adresses autorisées en whitelist.
 +
 
 +
ça n'est pas encore du MailInBlack (qui demande à l''''expéditeur''' de s'authentifier) mais ça peut servir...
 +
 
 +
== MailInBlack like ==
 +
http://a-s-k.sourceforge.net/

Version actuelle datée du 4 juillet 2011 à 17:03

ECLIPSE

Installation sur Ubuntu avec EPIC (Perl) http://devlibre.blogspot.com/2009/01/le-framework-catalyst-par-lexemple.html

OMA

Récupérer des mails déjà présent sur le serveur :

#!bin/sh
for i in $(find /<répertoire des mails>)
do
   cat $i | /usr/local/oma/bin/mail_delivery.php
done

Voir si mail_delivery.php est bien livré avec OMA.

Greylist

Intégré à ISPConfig/Postfix. A documenter

MAIL SERVER : rejeter les mail a l'arrivee avec des BL

smtpd_recipient_restrictions =
    reject_invalid_hostname,
    reject_unknown_recipient_domain,
   reject_unauth_pipelining,
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    reject_rbl_client multi.uribl.com,
    reject_rbl_client dsn.rfc-ignorant.org,
    reject_rbl_client dul.dnsbl.sorbs.net,
    reject_rbl_client list.dsbl.org,
    reject_rbl_client sbl-xbl.spamhaus.org,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client dnsbl.sorbs.net,
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client ix.dnsbl.manitu.net,
    reject_rbl_client combined.rbl.msrbl.net,
    reject_rbl_client rabl.nuclearelephant.com,
    permit

Ces listes sont-elles libres ? Attention au reject_invalid_hostname aussi, peut-être violent ?

MAIL SERVER : Base d'adresses autorisées

A tester, un simple paramétrage de Postfix :

smtpd_sender_restrictions = check_sender_access ldap:/etc/postfix/ldap-sender.cf

avec ldap-sender.cf

server_host = serveur-ldap.du.domaine
server_port = 389
search_base = ou=good-sender, ou=sender, ou=mail, dc=domain, dc=tld
query_filter = (& (objectClass=Sender)(mail=%s))
result_attribute = mail
bind = yes
bind_dn = cn=postfix, ou=appli, dc=domain, dc=tld
bind_pw = password
version = 3

La même chose doit être aussi simple à monter avec une base Mysql et proxy:mysql.
Ensuite, il reste à monter une interface web par exemple qui écrit les adresses autorisées en whitelist.

ça n'est pas encore du MailInBlack (qui demande à l'expéditeur de s'authentifier) mais ça peut servir...

MailInBlack like

http://a-s-k.sourceforge.net/