Spamassassin : Ne pas traiter les mails locaux

Spamassassin : Ne pas traiter les mails locaux - Logiciels - Linux et OS Alternatifs

Marsh Posté le 27-10-2008 à 12:12:01    

Salut,
 
 
Mon serveur de messagerie tourne sous Debian Lenny : Postfix, SpamAssassin, ClamAV et Amavis.
Tout tourne correctement, les mails passent bien à travers ClamAV et SpamAssassin.
Le problème c'est que même les mails locaux passent à travers Amavis et je souhaiterais que ce ne soit pas le cas, au moins pour SpamAssassin (Certains de nos mails en interne sont considérés comme des spams).
J'ai bien tenté de modifier le local.cf et d'y rajouter les paramètres trusted_networks et internal_networks mais pas de changement, je dois surement pas modifier ce qu'il faut.
 
Voici mes fichiers de conf :
 
postconf -n

Code :
  1. alias_database = hash:/etc/postfix/aliases
  2. alias_maps = hash:/etc/postfix/aliases
  3. append_dot_mydomain = no
  4. biff = no
  5. bounce_template_file = /etc/postfix/bounce.cf
  6. config_directory = /etc/postfix
  7. content_filter = smtp-amavis:[127.0.0.1]:10024
  8. header_checks = regexp:/etc/postfix/header_checks
  9. home_mailbox = Maildir/
  10. inet_interfaces = all
  11. local_recipient_maps = $alias_maps
  12. mailbox_size_limit = 0
  13. message_size_limit = 20000000
  14. mydestination = $mydomain, $myhostname.$mydomain, localhost.$mydomain
  15. mydomain = x.x
  16. myhostname = x.x.x
  17. mynetworks = X, X, X, X, 127.0.0.0/8
  18. myorigin = $mydomain
  19. receive_override_options = no_address_mappings
  20. recipient_delimiter = +
  21. relay_domains = x.x
  22. relayhost = [smtp-msa.orange.fr]:587
  23. smtp_sasl_auth_enable = yes
  24. smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  25. smtp_sasl_security_options =
  26. smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
  27. smtpd_client_restrictions = permit_mynetworks
  28. smtpd_delay_reject = yes
  29. smtpd_helo_required = yes
  30. smtpd_helo_restrictions = permit_mynetworks, reject_invalid_hostname, reject_unauth_pipelining, reject_non_fqdn_hostname
  31. smtpd_recipient_restrictions = permit_mynetworks,       check_sender_access hash:/etc/postfix/sender_whitelist, permit_sasl_authenticated,reject_unverified_recipient,     reject_non_fqdn_sender, reject_non_fqdn_recipient,      reject_unknown_sender_domain,   reject_unknown_recipient_domain,   reject_unauth_destination,      permit
  32. smtpd_sender_restrictions = permit_mynetworks,  check_sender_access hash:/etc/postfix/sender_whitelist, reject_unknown_sender_domain,   reject_unauth_destination


 
master.cf

Code :
  1. #
  2. # Postfix master process configuration file.  For details on the format
  3. # of the file, see the master(5) manual page (command: "man 5 master" ).
  4. #
  5. # ==========================================================================
  6. # service type  private unpriv  chroot  wakeup  maxproc command + args
  7. #               (yes)   (yes)   (yes)   (never) (100)
  8. # ==========================================================================
  9. # smtp      inet  n       -       -       -       -       smtpd
  10. smtp      inet  n       -       -       -       -       smtpd
  11. #submission inet n       -       -       -       -       smtpd
  12. #  -o smtpd_enforce_tls=yes
  13. #  -o smtpd_sasl_auth_enable=yes
  14. #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  15. #smtps     inet  n       -       -       -       -       smtpd
  16. #  -o smtpd_tls_wrappermode=yes
  17. #  -o smtpd_sasl_auth_enable=yes
  18. #  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
  19. #628      inet  n       -       -       -       -       qmqpd
  20. pickup    fifo  n       -       -       60      1       pickup
  21. cleanup   unix  n       -       -       -       0       cleanup
  22. qmgr      fifo  n       -       n       300     1       qmgr
  23. #qmgr     fifo  n       -       -       300     1       oqmgr
  24. tlsmgr    unix  -       -       -       1000?   1       tlsmgr
  25. rewrite   unix  -       -       -       -       -       trivial-rewrite
  26. bounce    unix  -       -       -       -       0       bounce
  27. defer     unix  -       -       -       -       0       bounce
  28. trace     unix  -       -       -       -       0       bounce
  29. verify    unix  -       -       -       -       1       verify
  30. flush     unix  n       -       -       1000?   0       flush
  31. proxymap  unix  -       -       n       -       -       proxymap
  32. smtp      unix  -       -       -       -       -       smtp
  33. # When relaying mail as backup MX, disable fallback_relay to avoid MX loops
  34. relay     unix  -       -       -       -       -       smtp
  35.         -o fallback_relay=
  36. #       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
  37. showq     unix  n       -       -       -       -       showq
  38. error     unix  -       -       -       -       -       error
  39. discard   unix  -       -       -       -       -       discard
  40. local     unix  -       n       n       -       -       local
  41. virtual   unix  -       n       n       -       -       virtual
  42. lmtp      unix  -       -       -       -       -       lmtp
  43. anvil     unix  -       -       -       -       1       anvil
  44. scache    unix  -       -       -       -       1       scache
  45. #
  46. # ====================================================================
  47. # Interfaces to non-Postfix software. Be sure to examine the manual
  48. # pages of the non-Postfix software to find out what options it wants.
  49. #
  50. # Many of the following services use the Postfix pipe(8) delivery
  51. # agent.  See the pipe(8) man page for information about ${recipient}
  52. # and other message envelope options.
  53. # ====================================================================
  54. #
  55. # maildrop. See the Postfix MAILDROP_README file for details.
  56. # Also specify in main.cf: maildrop_destination_recipient_limit=1
  57. #
  58. maildrop  unix  -       n       n       -       -       pipe
  59.   flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
  60. #
  61. # See the Postfix UUCP_README file for configuration details.
  62. #
  63. uucp      unix  -       n       n       -       -       pipe
  64.   flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
  65. #
  66. # Other external delivery methods.
  67. #
  68. ifmail    unix  -       n       n       -       -       pipe
  69.   flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
  70. bsmtp     unix  -       n       n       -       -       pipe
  71.   flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
  72. scalemail-backend unix  -       n       n       -       2       pipe
  73.   flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
  74. mailman   unix  -       n       n       -       -       pipe
  75.   flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  76.   ${nexthop} ${user}
  77. smtp-amavis unix -      -       n       -       2  smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20
  78. 127.0.0.1:10025 inet n  -       -       -       -  smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_client_restrictions= -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_data_restrictions=reject_unauth_pipelining -o smtpd_end_of_data_restrictions= -o mynetworks=127.0.0.0/8 -o strict_rfc821_envelopes=yes -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 -o smtpd_client_connection_count_limit=0 -o smtpd_client_connection_rate_limit=0 -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks


 
20-debian_defaults

Code :
  1. use strict;
  2. # ADMINSTRATORS:
  3. # Debian suggests that any changes you need to do that should never
  4. # be "updated" by the Debian package should be made in another file,
  5. # overriding the settings in this file.
  6. #
  7. # The package will *not* overwrite your settings, but by keeping
  8. # them separate, you will make the task of merging changes on these
  9. # configuration files much simpler...
  10. #   see /usr/share/doc/amavisd-new/examples/amavisd.conf-default for
  11. #       a list of all variables with their defaults;
  12. #   see /usr/share/doc/amavisd-new/examples/amavisd.conf-sample for
  13. #       a traditional-style commented file
  14. #   [note: the above files were not converted to Debian settings!]
  15. #
  16. #   for more details see documentation in /usr/share/doc/amavisd-new
  17. #   and at http://www.ijs.si/software/amavisd/amavisd-new-docs.html
  18. $QUARANTINEDIR = "$MYHOME/virusmails";
  19. $mydomain = 'x.x';
  20. @local_domains_maps = ( [".$mydomain" ] );
  21. $log_recip_templ = undef;    # disable by-recipient level-0 log entries
  22. $DO_SYSLOG = 1;              # log via syslogd (preferred)
  23. $syslog_ident = 'amavis';    # syslog ident tag, prepended to all messages
  24. $syslog_facility = 'mail';
  25. $syslog_priority = 'debug';  # switch to info to drop debug output, etc
  26. $enable_db = 1;              # enable use of BerkeleyDB/libdb (SNMP and nanny)
  27. $enable_global_cache = 1;    # enable use of libdb-based cache if $enable_db=1
  28. $inet_socket_port = 10024;   # default listenting socket
  29. $sa_spam_subject_tag = '{Spam?}';
  30. # $sa_spam_modifies_subj = 1;
  31. $sa_tag_level_deflt  = 5.0;  # add spam info headers if at, or above that level
  32. $sa_tag2_level_deflt = 6.31; # add 'spam detected' headers at that level
  33. $sa_kill_level_deflt = 6.31; # triggers spam evasive actions
  34. $sa_dsn_cutoff_level = 10;   # spam level beyond which a DSN is not sent
  35. $defang_spam = 1;            # le spam bascule en piece jointe, rapport dans le mail
  36. $sa_mail_body_size_limit = 200*1024; # don't waste time on SA if mail is larger
  37. $sa_local_tests_only = 0;    # only tests which do not require internet access?
  38. # Quota limits to avoid bombs (like 42.zip)
  39. $MAXLEVELS = 14;
  40. $MAXFILES = 1500;
  41. $MIN_EXPANSION_QUOTA =      100*1024;  # bytes
  42. $MAX_EXPANSION_QUOTA = 300*1024*1024;  # bytes
  43. # You should:
  44. #   Use D_DISCARD to discard data (viruses)
  45. #   Use D_BOUNCE to generate local bounces by amavisd-new
  46. #   Use D_REJECT to generate local or remote bounces by the calling MTA
  47. #   Use D_PASS to deliver the message
  48. #
  49. # Whatever you do, *NEVER* use D_REJECT if you have other MTAs *forwarding*
  50. # mail to your account.  Use D_BOUNCE instead, otherwise you are delegating
  51. # the bounce work to your friendly forwarders, which might not like it at all.
  52. #
  53. # On dual-MTA setups, one can often D_REJECT, as this just makes your own
  54. # MTA generate the bounce message.  Test it first.
  55. #
  56. # Bouncing viruses is stupid, always discard them after you are sure the AV
  57. # is working correctly.  Bouncing real SPAM is also useless, if you cannot
  58. # D_REJECT it (and don't D_REJECT mail coming from your forwarders!).
  59. $final_virus_destiny      = D_DISCARD;  # (data not lost, see virus quarantine)
  60. $final_banned_destiny     = D_BOUNCE;   # D_REJECT when front-end MTA
  61. $final_spam_destiny       = D_PASS;     # D_BOUNCE;
  62. $final_bad_header_destiny = D_PASS;     # False-positive prone (for spam)
  63. $virus_admin = "admins\@cer83.net"; # due to D_DISCARD default
  64. # Leave empty (undef) to add no header
  65. $X_HEADER_LINE = "Debian $myproduct_name at $mydomain";
  66. # REMAINING IMPORTANT VARIABLES ARE LISTED HERE BECAUSE OF LONGER ASSIGNMENTS
  67. #
  68. # DO NOT SEND VIRUS NOTIFICATIONS TO OUTSIDE OF YOUR DOMAIN. EVER.
  69. #
  70. # These days, almost all viruses fake the envelope sender and mail headers.
  71. # Therefore, "virus notifications" became nothing but undesired, aggravating
  72. # SPAM.  This holds true even inside one's domain.  We disable them all by
  73. # default, except for the EICAR test pattern.
  74. #
  75. @viruses_that_fake_sender_maps = (new_RE(
  76.   [qr'\bEICAR\b'i => 0],            # av test pattern name
  77.   [qr/.*/ => 1],  # true for everything else
  78. ));
  79. @keep_decoded_original_maps = (new_RE(
  80. # qr'^MAIL$',   # retain full original message for virus checking (can be slow)
  81.   qr'^MAIL-UNDECIPHERABLE$', # recheck full mail if it contains undecipherables
  82.   qr'^(ASCII(?! cpio)|text|uuencoded|xxencoded|binhex)'i,
  83. # qr'^Zip archive data',     # don't trust Archive::Zip
  84. ));
  85. # for $banned_namepath_re, a new-style of banned table, see amavisd.conf-sample
  86. $banned_filename_re = new_RE(
  87. # qr'^UNDECIPHERABLE$',  # is or contains any undecipherable components
  88.   # block certain double extensions anywhere in the base name
  89.   qr'\.[^./]*\.(exe|vbs|pif|scr|bat|cmd|com|cpl|dll)\.?$'i,
  90.   qr'\{[0-9a-f]{8}(-[0-9a-f]{4}){3}-[0-9a-f]{12}\}?'i, # Windows Class ID CLSID, strict
  91.   qr'^application/x-msdownload$'i,                  # block these MIME types
  92.   qr'^application/x-msdos-program$'i,
  93.   qr'^application/hta$'i,
  94. # qr'^application/x-msmetafile$'i,      # Windows Metafile MIME type
  95. # qr'^\.wmf$',                          # Windows Metafile file(1) type
  96. # qr'^message/partial$'i, qr'^message/external-body$'i, # rfc2046 MIME types
  97. # [ qr'^\.(Z|gz|bz2)$'           => 0 ],  # allow any in Unix-compressed
  98. # [ qr'^\.(rpm|cpio|tar)$'       => 0 ],  # allow any in Unix-type archives
  99. # [ qr'^\.(zip|rar|arc|arj|zoo)$'=> 0 ],  # allow any within such archives
  100.   qr'.\.(exe|vbs|pif|scr|bat|cmd|com|cpl)$'i, # banned extension - basic
  101. # qr'.\.(ade|adp|app|bas|bat|chm|cmd|com|cpl|crt|emf|exe|fxp|grp|hlp|hta|
  102. #        inf|ins|isp|js|jse|lnk|mda|mdb|mde|mdw|mdt|mdz|msc|msi|msp|mst|
  103. #        ops|pcd|pif|prg|reg|scr|sct|shb|shs|vb|vbe|vbs|
  104. #        wmf|wsc|wsf|wsh)$'ix,  # banned ext - long
  105. # qr'.\.(mim|b64|bhx|hqx|xxe|uu|uue)$'i,  # banned extension - WinZip vulnerab.
  106.   qr'^\.(exe-ms)$',                       # banned file(1) types
  107. # qr'^\.(exe|lha|tnef|cab|dll)$',         # banned file(1) types
  108. );
  109. # See http://support.microsoft.com/default.aspx?scid=kb;EN-US;q262631
  110. # and http://www.cknow.com/vtutor/vtextensions.htm
  111. # ENVELOPE SENDER SOFT-WHITELISTING / SOFT-BLACKLISTING
  112. @score_sender_maps = ({ # a by-recipient hash lookup table,
  113.                         # results from all matching recipient tables are summed
  114. # ## per-recipient personal tables  (NOTE: positive: black, negative: white)
  115. # 'user1@example.com'  => [{'bla-mobile.press@example.com' => 10.0}],
  116. # 'user3@example.com'  => [{'.ebay.com'                 => -3.0}],
  117. # 'user4@example.com'  => [{'cleargreen@cleargreen.com' => -7.0,
  118. #                           '.cleargreen.com'           => -5.0}],
  119.   ## site-wide opinions about senders (the '.' matches any recipient)
  120.   '.' => [  # the _first_ matching sender determines the score boost
  121.    new_RE(  # regexp-type lookup table, just happens to be all soft-blacklist
  122.     [qr'^(bulkmail|offers|cheapbenefits|earnmoney|foryou)@'i         => 5.0],
  123.     [qr'^(greatcasino|investments|lose_weight_today|market\.alert)@'i=> 5.0],
  124.     [qr'^(money2you|MyGreenCard|new\.tld\.registry|opt-out|opt-in)@'i=> 5.0],
  125.     [qr'^(optin|saveonlsmoking2002k|specialoffer|specialoffers)@'i   => 5.0],
  126.     [qr'^(stockalert|stopsnoring|wantsome|workathome|yesitsfree)@'i  => 5.0],
  127.     [qr'^(your_friend|greatoffers)@'i                                => 5.0],
  128.     [qr'^(inkjetplanet|marketopt|MakeMoney)\d*@'i                    => 5.0],
  129.    ),
  130. #  read_hash("/var/amavis/sender_scores_sitewide" ),
  131.    { # a hash-type lookup table (associative array)
  132.      'nobody@cert.org'                        => -3.0,
  133.      'cert-advisory@us-cert.gov'              => -3.0,
  134.      'owner-alert@iss.net'                    => -3.0,
  135.      'slashdot@slashdot.org'                  => -3.0,
  136.      'securityfocus.com'                      => -3.0,
  137.      'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
  138.      'security-alerts@linuxsecurity.com'      => -3.0,
  139.      'mailman-announce-admin@python.org'      => -3.0,
  140.      'amavis-user-admin@lists.sourceforge.net'=> -3.0,
  141.      'amavis-user-bounces@lists.sourceforge.net' => -3.0,
  142.      'spamassassin.apache.org'                => -3.0,
  143.      'notification-return@lists.sophos.com'   => -3.0,
  144.      'owner-postfix-users@postfix.org'        => -3.0,
  145.      'owner-postfix-announce@postfix.org'     => -3.0,
  146.      'owner-sendmail-announce@lists.sendmail.org'   => -3.0,
  147.      'sendmail-announce-request@lists.sendmail.org' => -3.0,
  148.      'donotreply@sendmail.org'                => -3.0,
  149.      'ca+envelope@sendmail.org'               => -3.0,
  150.      'noreply@freshmeat.net'                  => -3.0,
  151.      'owner-technews@postel.acm.org'          => -3.0,
  152.      'ietf-123-owner@loki.ietf.org'           => -3.0,
  153.      'cvs-commits-list-admin@gnome.org'       => -3.0,
  154.      'rt-users-admin@lists.fsck.com'          => -3.0,
  155.      'clp-request@comp.nus.edu.sg'            => -3.0,
  156.      'surveys-errors@lists.nua.ie'            => -3.0,
  157.      'emailnews@genomeweb.com'                => -5.0,
  158.      'yahoo-dev-null@yahoo-inc.com'           => -3.0,
  159.      'returns.groups.yahoo.com'               => -3.0,
  160.      'clusternews@linuxnetworx.com'           => -3.0,
  161.      lc('lvs-users-admin@LinuxVirtualServer.org')    => -3.0,
  162.      lc('owner-textbreakingnews@CNNIMAIL12.CNN.COM') => -5.0,
  163.      # soft-blacklisting (positive score)
  164.      'sender@example.net'                     =>  3.0,
  165.      '.example.net'                           =>  1.0,
  166.    },
  167.   ],  # end of site-wide tables
  168. });
  169. 1;  # insure a defined return


 
local.cf

Code :
  1. # This is the right place to customize your installation of SpamAssassin.
  2. #
  3. # See 'perldoc Mail::SpamAssassin::Conf' for details of what can be
  4. # tweaked.
  5. #
  6. # Only a small subset of options are listed below
  7. #
  8. ###########################################################################
  9. #   Add *****SPAM***** to the Subject header of spam e-mails
  10. #
  11. # rewrite_header Subject {Spam?}
  12. # rewrite_subject 1
  13. #   Save spam messages as a message/rfc822 MIME attachment instead of
  14. #   modifying the original message (0: off, 2: use text/plain instead)
  15. #
  16. report_safe 1
  17. #   Set which networks or hosts are considered 'trusted' by your mail
  18. #   server (i.e. not spammers)
  19. #
  20. clear_internal_networks
  21. clear_trusted_networks
  22. internal_networks x.x/16
  23. trusted_networks x.x/16
  24. #   Set file-locking method (flock is not safe over NFS, but is faster)
  25. #
  26. # lock_method flock
  27. #   Set the threshold at which a message is considered spam (default: 5.0)
  28. #
  29. # required_score 5.0
  30. #   Use Bayesian classifier (default: 1)
  31. #
  32. # use_bayes 1
  33. #   Bayesian classifier auto-learning (default: 1)
  34. #
  35. # bayes_auto_learn 1
  36. #   Set headers which may provide inappropriate cues to the Bayesian
  37. #   classifier
  38. #
  39. # bayes_ignore_header X-Bogosity
  40. # bayes_ignore_header X-Spam-Flag
  41. # bayes_ignore_header X-Spam-Status
  42. bayes_auto_expire 0

Reply

Marsh Posté le 27-10-2008 à 12:12:01   

Reply

Marsh Posté le 28-10-2008 à 18:27:08    

J'utilise ça:
 
/etc/postfix/main.cf


# Requirements for the sender address
smtpd_sender_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    check_sender_access        regexp:/etc/postfix/sender_access_catchall,
    permit


 
/etc/postfix/sender_access_catchall


/^/ FILTER amavis:[127.0.0.1]:10024


 
Et pas de content_filter définit dans postfix évidemment.
Du coup si ça match dans permit_mynetworks ou saslauthenticated, les mails ne sont pas filtrés :)

Reply

Marsh Posté le 28-10-2008 à 19:51:33    

c'est une solution  
 
ou tu peux utiliser directement amavisd pour le faire, ce qui te permettra de finement controler le filtrage (SA, antivirus, fichiers bannis....) et donc par ex de toujours filtrer les virus sur les mails sortants mais pas les spams ou les fichiers bannis.
 
 
ca se fait directment dans le fichier de conf d'amavisd avec des policy_bank.
le reseau interne est matché par défaut par une policy MYNETS.
tu peux aussi ajouter un port supplementaire sur postfix, dédié à l'envoi de tes clients (aveec SASL et TLS), dans lequel tu dirigeras le flux vers une autre policy_bank d'amavis, qui ecoutera sur un autre port que le 10024
 
bref pas mal de possibilité pour faire ce que tu désires


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 28-10-2008 à 19:59:55    

Ma méthode a le mérite de vraiment décharger amavis :)

Reply

Marsh Posté le 28-10-2008 à 20:02:39    

exact


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 28-10-2008 à 20:39:36    

Je pense que c'est vraiment ce qu'il y'a de plus simple à mettre en place. Par contre toniotonio, vu que tu as l'air de toucher sur amavis j'ai quelques questions:
 
1. Comment crée-t-on un contexte particulier dans amavis?
En gros j'ai un fetchmail qui renvoie des mails dans un postfix sur un port particulier. Du coup je pourrais très bien imaginer que cette instance de postfix attaque amavis d'une façon particulière afin de différencier le filtrage du vrai MTA et du fetchmail.
L'idée ça serait de pouvoir avoir du D_BOUNCE pour le MTA et D_DISCARD pour le fetchmail.
 
2. Peut-on modifier la destination d'un message lorsque son score dépasse en certain seuil ? Actuellement j'ai un D_PASS sur le spam, qui se retrouve filtré par sieve. Cependant je ne vois pas l'intérêt de delivrer un spam qui a scorer à +15. J'aimerais donc avoir D_PASS pour les spam > 6.31, overrider par un D_BOUNCE si le score > 15.
 
Merci d'avance :jap:

Reply

Marsh Posté le 28-10-2008 à 21:08:39    

Merci pour les deux solutions.
 
J'ai choisi l'intervention dans le fichier de conf d'amavis, (policy_bank et MYNETS).
Je souhaitais ne désactiver que le passage dans spamassassin et laisser tourner clamav pour les mails sortant.
C'est dingue comme amavis est paramétrable.
 
M300A je garde ta soluce sous le coude, il est effectivement appréciable, selon les cas, de pouvoir de décharger un peu amavis.
 
Je suis aussi intéressé par tes questions M300A.


Message édité par jaymzwise le 28-10-2008 à 21:10:44
Reply

Marsh Posté le 29-10-2008 à 01:52:04    

1. tu veux faire cette distinction sur quoi ? spam ? virus ?
 
dans tous les cas je te deconseille de faire du bounce sur les spams, quelque soit le contexte (a part en interne pour de l'envoi a la limite)
 
 
2. il faut dans ce cas que tu utilises les fonctionnalités de base d'amavisd, c'est a dire la mise en quarantaine.
tu as le choix entre mettre en quarantaine dans un dossier, vers une boite mail, dans une base sql..
je te conseille la base sql, car tu pourras consulter aisement les messsages et meme les reemettre vers leur destinataires en cas de FP. Encore mieux tu pourras laisser les users faire ca eux meme au travers d'une interface web.
 
en gros amavisd fonctionnemera comme maintenant pour les mails entre 6.31 et 15,  mais au dessus de 15 les mails seront mis en quarantaine (kill_level)
avec une gestion sql complete tu pourras meme personaliser ce comportement par user ou par domaine.
 
vois ce que tu veux faire, je te posterai un exemple


Message édité par toniotonio le 29-10-2008 à 01:52:48

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 29-10-2008 à 15:51:36    

Je ne sais si je dois créer un nouveau post mais j'ai une petite question concernant les instances multiples d'amavis et postfix.
Je récupère des mails via fetchmail et je souhaiterais qu'ils passent dans spamassassin et clamav.
J'ai donc fait en sorte que postfix et amavis écoutent sur un deuxième port, je peux ainsi renvoyer le courrier récupéré via fetchmail vers ce nouveau canal afin qu'il puisse être traité spécifiquement.
 
Tout fonctionne correctement, dans les logs on peut voir que le courrier transite bien vers la nouvelle instance de postfix.
 
Cependant, j'ai un problème dans amavis, la clause MYNETS vient mettre le bazar.
 
Les mails fetchmail étant récupérés en local la clause MYNETS est activée et du coup le scan spamassassin se voit désactivé...
 
Voici le paramétrage d'amavis :

Code :
  1. @mynetworks = qw( 127.0.0.0/8 [:1] [FE80::]/10 [FEC0::]/10 );
  2. $interface_policy{'10040'} = 'EXT-FM';
  3. # incoming mail from fetchmail, considered externally originating
  4. $policy_bank{'EXT-FM'} = {
  5. };
  6. $policy_bank{'MYNETS'} = {  # mail originating from @mynetworks
  7.    bypass_spam_checks_maps   => [1],  # don't spam-check internal mail
  8. };

Reply

Marsh Posté le 29-10-2008 à 15:53:08    

configure fetchmail pour envoyer les messages vers l'ip publique de ton serveur et non 127.0.0.1
 
cela devrait suffire
 
mais c'est pas terrible comme solution
 
le mieux c'est comme je disais plus haut de creer une policy specifique


Message édité par toniotonio le 29-10-2008 à 15:53:58

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 29-10-2008 à 15:53:08   

Reply

Marsh Posté le 29-10-2008 à 15:58:43    

En fait, fetchmail envoie le courrier sur 127.0.0.1/10026, vers l'instance de postfix que j'ai créé pour traiter les mails de fetchmail.
Concernant la policy spécifique ça ne correspond pas à ce que j'ai fait dans amavis ?

Reply

Marsh Posté le 29-10-2008 à 17:10:44    

ta policy_bank existe mais elle ne stipule rien
comme les policy_bank s'ajoutent lors du traitement, c'est MYNET qui va imposer les parametres qu'elle contient
et comme ton fetchmaiul se connecte en 127.00.0.0 il matche la policy MYNET aussi
 
donc en l'etat tu bypasses le traitement antispam
 
je suis plus sur de l'ordre mais je crois que mynets n'est pas prioritaire dans le cas ou le meme parametre serait stipulé , a tester
 
dans tous les cas, tu devraias restaurer MYNETS comme dans le fuchier par defaut (car la il est trop limité) et indiqué dans ta policy que tu as crée  bypass_spam_checks_maps   => [1],


Message édité par toniotonio le 29-10-2008 à 17:11:45

---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 29-10-2008 à 17:29:31    

MYNETS n'était pas présent dans le fichier fraichement installé.
Je l'ai donc rajouté.
 
Qu'entends-tu par "Car là il est trop limité", tu veux dire que certains paramètres utiles sont manquants ?
 
Je dois reconnaître que je suis un peu paumé là, si je rajoute bypass_spam_checks_maps => [1] dans la policy que j'ai créé ($policy_bank{'EXT-FM'}) les mails ne vont pas être analysés par SpamAssassin et c'est justement le contraire que je souhaite.

Reply

Marsh Posté le 29-10-2008 à 17:43:18    

c'est une version debian  j'imagine ?
 
dans les sources tu as le fichier d'origine avec les exemples fonctionnels
mais il ne te manque rien de vital ici
 
 
je te conseille de dire a fetchmail d'envoyer le flux vers l'ip publique du serveur
comme ca amavisd ne declenchera plus MYNET
 
 
 


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 29-10-2008 à 17:56:44    

Oui, il s'agit bien d'une version Debian.
J'irai jeter un coup d'oeil dans les exemples.
 
Merci beaucoup pour ton aide.
Je préfère éviter de renvoyer le flux vers l'IP publique, ce problème n'est pas urgent et je souhaite plutôt persévérer et me perfectionner dans le paramétrage d'amavis afin de maitriser ce genre de situation.

Reply

Marsh Posté le 29-10-2008 à 18:14:41    

tu auras du mal a faire autrement
 
( fetchmail c'est le mal !)
 
cela ne presente aucun risque d'envoyer vers l'ip du serveur (quand je dis publique je veux dire l'ip autre que 127.0.0.1, cela peut etre 192.x.x.x )


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 29-10-2008 à 19:17:47    

Y'a une alternative à fetchmail ?
 
Effectivement, j'avais mal interprété le "publique" ^^

Reply

Marsh Posté le 30-10-2008 à 09:15:12    

pas vraiment etant donné que le pb est le fait que l'on se retrouve avec des mails qui proviennent tous du meme client smtp  


---------------
Messagerie dédiée, Relais Mail Antispam/Antivirus, Infogérance 24/7: http://www.eole-its.com
Reply

Marsh Posté le 07-10-2009 à 18:06:59    

Je remonte le post car je cherche aussi a by-passer spamassassin pour le courrier envoyé depuis le réseau local.
 
La petite différence est que j'utilise uniquement Postfix + Spamassassin ..  :(  
 
dans le master.cf de postfix il y a :  


smtp      inet  n       -       n       -       -       smtpd -o content_filter=spamassassin


 
Est-ce que les lignes suivantes dans local.cf de spamassassin pourraient suffire ?


#   Set which networks or hosts are considered 'trusted' by your mail
#   server (i.e. not spammers)
#
clear_internal_networks
clear_trusted_networks
internal_networks 192.168.250.0/24
trusted_networks 192.168.250.0/24


 
 :hello:

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed