Tengo un VPS que originalmente estaba destinado a ser un servidor web, pero también se necesitan algunas capacidades mínimas de correo para implementar, incluido el envío y la recepción como servidor independiente.
La configuración actual es la siguiente:
- Postfix revela el correo, los usuarios están en tablas virtuales, almacenadas en MySQL
- en la conexión, todos los servidores se prueban con el servicio policyd contra algunos DNSBL
- todo el correo se ejecuta a través de SpamAssassin spamd con la ayuda del cliente spamc
- el correo se entrega con Dovecot 2 'LDA (agente de entrega local), usuarios virtuales también
Como viste ...
- no hay ningún antivirus en ejecución, y eso es por una razón: clamav consume toda la memoria posible y, además, los correos electrónicos de virus se filtran con esta configuración (he probado lo mismo con ClamAV habilitado durante 1,5 años, sin correo electrónico de virus) llegó incluso a ClamAV)
- No uso amavisd y realmente no quiero hacerlo. Solo necesitas ese monstruo si tienes mucha memoria y muchos escáneres simultáneos. También es una pesadilla afinar a mano.
- Ejecuto policyd-weight en lugar de policyd y DNSBL nativos en postfix. No me gusta enviar a alguien lejos porque un solo servicio los enumeró.
Declaración importante: todo funciona bien. Recibo una cantidad muy pequeña de correo no deseado, casi nunca recibo un falso positivo y la mayoría del correo no deseado es detenido por policyd-weight. El único "problema" que considero que los servicios en total usa un poco de memoria en conjunto.
Ya he cortado los módulos de spamassassin (ver más abajo), pero realmente me gustaría escuchar algunos consejos sobre cómo reducir la huella de memoria lo más bajo posible, principalmente: qué complementos realmente necesita SpamAssassin y cuáles son más o menos inútiles, con respecto a mi actual postfix y configuración de peso policyd ?
Las reglas de SpamAssassin también se compilan con sa-compile (sa-update se ejecuta una vez por semana desde cron, la compilación se ejecuta inmediatamente después de eso)
Estas son algunas de las configuraciones actuales que pueden ser importantes, por favor dígame si necesita algo más.
postfix/master.cf
(solo partes)
dovecot unix - n n - - pipe
flags=DRhu user=vmail:vmail argv=/usr/bin/spamc -e /usr/lib/dovecot/deliver -d ${recipient} -f {sender}
postfix/main.cf
(solo partes)
smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks,
reject_invalid_hostname,
permit
smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_recipient,
reject_unknown_recipient_domain,
reject_unauth_pipelining,
reject_unauth_destination,
check_policy_service inet:127.0.0.1:12525,
permit
policyd-weight.conf
(solo partes)
$REJECTMSG = "550 Mail appeared to be SPAM or forged. Ask your Mail/DNS-Administrator to correct HELO and DNS MX settings or to get removed from DNSBLs";
$REJECTLEVEL = 4;
$DEFER_STRING = 'IN_SPAMCOP= BOGUS_MX=';
$DEFER_ACTION = '450';
$DEFER_LEVEL = 5;
$DNSERRMSG = '450 No DNS entries for your MTA, HELO and Domain. Contact YOUR administrator';
# 1: ON, 0: OFF (default)
# If ON request that ALL clients are only checked against RBLs
$dnsbl_checks_only = 0;
# 1: ON (default), 0: OFF
# When set to ON it logs only RBLs which affect scoring (positive or negative)
$LOG_BAD_RBL_ONLY = 1;
## DNSBL settings
@dnsbl_score = (
# host, hit, miss, log name
'dnsbl.ahbl.org', 3, -1, 'dnsbl.ahbl.org',
'dnsbl.njabl.org', 3, -1, 'dnsbl.njabl.org',
'dnsbl.sorbs.net', 3, -1, 'dnsbl.sorbs.net',
'bl.spamcop.net', 3, -1, 'bl.spamcop.net',
'zen.spamhaus.org', 3, -1, 'zen.spamhaus.org',
'pbl.spamhaus.org', 3, -1, 'pbl.spamhaus.org',
'cbl.abuseat.org', 3, -1, 'cbl.abuseat.org',
'list.dsbl.org', 3, -1, 'list.dsbl.org',
);
# If Client IP is listed in MORE DNSBLS than this var, it gets REJECTed immediately
$MAXDNSBLHITS = 3;
# alternatively, if the score of DNSBLs is ABOVE this level, reject immediately
$MAXDNSBLSCORE = 9;
$MAXDNSBLMSG = '550 Az levelezoszerveruk IP cime tul sok spamlistan talahato, kerjuk ellenorizze! / Your MTA is listed in too many DNSBLs; please check.';
## RHSBL settings
@rhsbl_score = (
'multi.surbl.org', 4, 0, 'multi.surbl.org',
'rhsbl.ahbl.org', 4, 0, 'rhsbl.ahbl.org',
'dsn.rfc-ignorant.org', 4, 0, 'dsn.rfc-ignorant.org',
# 'postmaster.rfc-ignorant.org', 0.1, 0, 'postmaster.rfc-ignorant.org',
# 'abuse.rfc-ignorant.org', 0.1, 0, 'abuse.rfc-ignorant.org'
);
# skip a RBL if this RBL had this many continuous errors
$BL_ERROR_SKIP = 2;
# skip a RBL for that many times
$BL_SKIP_RELEASE = 10;
## cache stuff
# must be a directory (add trailing slash)
$LOCKPATH = '/var/run/policyd-weight/';
# socket path for the cache daemon.
$SPATH = $LOCKPATH.'/polw.sock';
# how many seconds the cache may be idle before starting maintenance routines
#NOTE: standard maintenance jobs happen regardless of this setting.
$MAXIDLECACHE = 60;
# after this number of requests do following maintenance jobs: checking for config changes
$MAINTENANCE_LEVEL = 5;
# negative (i.e. SPAM) result cache settings ##################################
# set to 0 to disable caching for spam results. To this level the cache will be cleaned.
$CACHESIZE = 2000;
# at this number of entries cleanup takes place
$CACHEMAXSIZE = 4000;
$CACHEREJECTMSG = '550 temporarily blocked because of previous errors';
# after NTTL retries the cache entry is deleted
$NTTL = 1;
# client MUST NOT retry within this seconds in order to decrease TTL counter
$NTIME = 30;
# positve (i.,e. HAM) result cache settings ###################################
# set to 0 to disable caching of HAM. To this number of entries the cache will be cleaned
$POSCACHESIZE = 1000;
# at this number of entries cleanup takes place
$POSCACHEMAXSIZE = 2000;
$POSCACHEMSG = 'using cached result';
#after PTTL requests the HAM entry must succeed one time the RBL checks again
$PTTL = 60;
# after $PTIME in HAM Cache the client must pass one time the RBL checks again.
#Values must be nonfractal. Accepted time-units: s, m, h, d
$PTIME = '3h';
# The client must pass this time the RBL checks in order to be listed as hard-HAM
# After this time the client will pass immediately for PTTL within PTIME
$TEMP_PTIME = '1d';
## DNS settings
# Retries for ONE DNS-Lookup
$DNS_RETRIES = 1;
# Retry-interval for ONE DNS-Lookup
$DNS_RETRY_IVAL = 5;
# max error count for unresponded queries in a complete policy query
$MAXDNSERR = 3;
$MAXDNSERRMSG = 'passed - too many local DNS-errors';
# persistent udp connection for DNS queries.
#broken in Net::DNS version 0.51. Works with Net::DNS 0.53; DEFAULT: off
$PUDP= 0;
# Force the usage of Net::DNS for RBL lookups.
# Normally policyd-weight tries to use a faster RBL lookup routine instead of Net::DNS
$USE_NET_DNS = 0;
# A list of space separated NS IPs
# This overrides resolv.conf settings
# Example: $NS = '1.2.3.4 1.2.3.5';
# DEFAULT: empty
$NS = '';
# timeout for receiving from cache instance
$IPC_TIMEOUT = 2;
# If set to 1 policyd-weight closes connections to smtpd clients in order to avoid too many
#established connections to one policyd-weight child
$TRY_BALANCE = 0;
# scores for checks, WARNING: they may manipulate eachother
# or be factors for other scores.
# HIT score, MISS Score
@client_ip_eq_helo_score = (1.5, -1.25 );
@helo_score = (1.5, -2 );
@helo_score = (0, -2 );
@helo_from_mx_eq_ip_score= (1.5, -3.1 );
@helo_numeric_score= (2.5, 0 );
@from_match_regex_verified_helo= (1,-2 );
@from_match_regex_unverified_helo = (1.6, -1.5 );
@from_match_regex_failed_helo = (2.5, 0 );
@helo_seems_dialup = (1.5, 0 );
@failed_helo_seems_dialup= (2, 0 );
@helo_ip_in_client_subnet= (0,-1.2 );
@helo_ip_in_cl16_subnet = (0,-0.41 );
#@client_seems_dialup_score = (3.75, 0 );
@client_seems_dialup_score = (0, 0 );
@from_multiparted = (1.09, 0 );
@from_anon= (1.17, 0 );
@bogus_mx_score = (2.1, 0 );
@random_sender_score = (0.25, 0 );
@rhsbl_penalty_score = (3.1, 0 );
@enforce_dyndns_score = (3, 0 );
spamassassin/init.pre
(He puesto los archivos .pre juntos)
loadplugin Mail::SpamAssassin::Plugin::Hashcash
loadplugin Mail::SpamAssassin::Plugin::SPF
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
loadplugin Mail::SpamAssassin::Plugin::ReplaceTags
loadplugin Mail::SpamAssassin::Plugin::Check
loadplugin Mail::SpamAssassin::Plugin::HTTPSMismatch
loadplugin Mail::SpamAssassin::Plugin::URIDetail
loadplugin Mail::SpamAssassin::Plugin::Bayes
loadplugin Mail::SpamAssassin::Plugin::BodyEval
loadplugin Mail::SpamAssassin::Plugin::DNSEval
loadplugin Mail::SpamAssassin::Plugin::HTMLEval
loadplugin Mail::SpamAssassin::Plugin::HeaderEval
loadplugin Mail::SpamAssassin::Plugin::MIMEEval
loadplugin Mail::SpamAssassin::Plugin::RelayEval
loadplugin Mail::SpamAssassin::Plugin::URIEval
loadplugin Mail::SpamAssassin::Plugin::WLBLEval
loadplugin Mail::SpamAssassin::Plugin::VBounce
loadplugin Mail::SpamAssassin::Plugin::Rule2XSBody
spamassassin/local.cf
(partes)
use_bayes 1
bayes_auto_learn 1
bayes_store_module Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn DBI:mysql:db:127.0.0.1:3306
bayes_sql_username user
bayes_sql_password pass
bayes_ignore_header X-Bogosity
bayes_ignore_header X-Spam-Flag
bayes_ignore_header X-Spam-Status
### User settings
user_scores_dsn DBI:mysql:db:127.0.0.1:3306
user_scores_sql_password user
user_scores_sql_username pass
user_scores_sql_custom_query SELECT preference, value FROM _TABLE_ WHERE username = _USERNAME_ OR username = '$GLOBAL' OR username = CONCAT('%',_DOMAIN_) ORDER BY username ASC
# for better speed
score DNS_FROM_AHBL_RHSBL 0
score __RFC_IGNORANT_ENVFROM 0
score DNS_FROM_RFC_DSN 0
score DNS_FROM_RFC_BOGUSMX 0
score __DNS_FROM_RFC_POST 0
score __DNS_FROM_RFC_ABUSE 0
score __DNS_FROM_RFC_WHOIS 0
ACTUALIZACIÓN 01
Como Adaptr me aconsejó que elimine el peso policyd y configuré la pantalla posterior de postfix, esto resultó en aproximadamente -15-20 MB del uso de RAM y un trabajo mucho más rápido. No estoy seguro de que funcione a plena capacidad, pero parece prometedor.
fuente
Respuestas:
Le recomendaría que actualice a postfix 2.8+ e implemente postscreen ; Esto está específicamente diseñado como un servidor de clasificación zombie / DNSBL y maneja múltiples listas negras a alta velocidad.
También ofrece una puntuación de lista negra / blanca totalmente ponderada, lista blanca explícita y más.
Con respecto a su segunda pregunta, le sugiero que consulte spamass-milter ; un molinillo en línea es mucho más eficiente que un proceso externo.
fuente