The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Postfix: как миновать header_checks_pcre"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"Postfix: как миновать header_checks_pcre"  
Сообщение от LDA on 22-Дек-08, 07:23 
Имеется FreeBSD 6.1, postfix 2.3.5, clamav 0.94.2, спамоборона-1024 2.2
Чем занимается спамоборона: она добавляет в заголовок письма 2 флага: X-Spam-Flag со значением YES/NO и X-Spam-Ystatus со значением вида hits=24.83
Далее письма при прохождении через cleanup анализируются по этим флагам (условия в header_checks_pcre) В зависимости от значения флага X-Spam-Ystatus письма могут отклоняться (действие DISCARD).
В последнее время наметилась тенденция: спамоборона ошибочно размечает высоким спамным баллом легитимные, очень важные для нас письма от одного абонента. Письма идут с одного и того же адреса, через один и тот же сервер.
Хотел исключить отправителя или сервер из проверки по заголовкам, да не знаю как. Встроенного механизма вайтлистов спамоборона-1024 не имеет.
Проводить анализ по комбинации заголовков postfix не умеет.
В случае увеличения порога прохождения писем в header_checks_pcre вместе с решением проблемы получаем неприемлимо высокий процент прохождения спама.
Гуру postfix'a Скажите, что можно предпринять? По возможности подробно: я пока не очень хорошо ориентируюсь в postfix'e

Приведу master.cf и header_checks_pcre. so-filter - это фильтр спамобороны-1024

==========master.cf=====================================================
smtp      inet  n       -       n       -       -       smtpd
        -o content_filter=so-filter
so-filter     unix  -       n       n       -       5       pipe
        flags=q. user=souser argv=/usr/local/sbin/sp-postfix
        -a ${client_address} -f ${sender} -- ${recipient}
localhost:1025 inet n   -       n       -        -       smtpd
        -o content_filter=clamav-postfix:127.0.0.1:10025
        -o receive_override_options=no_address_mappings
clamav-postfix      unix  -       -       n       -       16      smtp
        -o smtp_send_xforward_command=yes

127.0.0.1:10026 inet  n -       n       -       16      smtpd
        -o content_filter=
        -o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
        -o smtpd_helo_restrictions=
        -o smtpd_client_restrictions=
        -o smtpd_sender_restrictions=
        -o smtpd_recipient_restrictions=permit_mynetworks,reject
        -o mynetworks_style=host
        -o smtpd_authorized_xforward_hosts=127.0.0.0/8
pickup    fifo  n       -       n       60      1       pickup
cleanup   unix  n       -       n       -       0       cleanup
        -o header_checks=pcre:/usr/local/etc/postfix/header_checks_pcre
qmgr      fifo  n       -       n       300     1       qmgr
tlsmgr    unix  -       -       n       1000?   1       tlsmgr
rewrite   unix  -       -       n       -       -       trivial-rewrite
bounce    unix  -       -       n       -       0       bounce
defer     unix  -       -       n       -       0       bounce
trace     unix  -       -       n       -       0       bounce
verify    unix  -       -       n       -       1       verify
flush     unix  n       -       n       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
smtp      unix  -       -       n       -       -       smtp
relay     unix  -       -       n       -       -       smtp
        -o fallback_relay=
showq     unix  n       -       n       -       -       showq
error     unix  -       -       n       -       -       error
discard   unix  -       -       n       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       n       -       -       lmtp
anvil     unix  -       -       n       -       1       anvil
scache    unix  -       -       n       -       1       scache
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}
old-cyrus unix  -       n       n       -       -       pipe
  flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
cyrus     unix  -       n       n       -       -       pipe
  user=cyrus argv=/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user}
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient


======header_checks_pcre===============================================
/[hH][iI][tT][sS]\=[2-9][0-9]\.[0-9]/   DISCARD Big-Hits-Score-Rule2
/[hH][iI][tT][sS]\=[1-9][0-9][0-9]\.[0-9]/      DISCARD Big-Hits-Score-Rule3
/[hH][iI][tT][sS]\=1[5-9]\.[0-9]/       DISCARD Big-Hits-Score-Rule1

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Postfix: как миновать header_checks_pcre"  
Сообщение от Новичок (??) on 22-Дек-08, 16:29 
А вот сюда smtpd_sender_restrictions= можешь поставить того кого нада исключить из общего правила?
Удачи
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Postfix: как миновать header_checks_pcre"  
Сообщение от LDA on 29-Дек-08, 11:24 
>А вот сюда smtpd_sender_restrictions= можешь поставить того кого нада исключить из общего
>правила?
>Удачи

Не поможет: он же и так благополучно проверку проходит
Тема актуальна....

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Postfix: как миновать header_checks_pcre"  
Сообщение от Medlar email(??) on 29-Дек-08, 12:49 
Как работает CO-1024: с привязкой к домену или без нее?

Если с привязкой, то вот из моего опыта .
я пользовалась sendmail+spamooborona, правда, полной версией.
У меня тоже была необходимость вообще исключить неокторые адреса из проверки СО.
whitelist меня не устраивал, потому как проверка все равно проходила, а потом вычитался какой-то балл.
Я тогда вышла из положения, указав полное доменное имя почтвого сервера.
То есть , СО должна была обслуживать домен anrb.ru и в списке обслуживаемых адресов все п.я. были указаны именно с этим доменом.
А многочисленные отчеты, которые генерировали другие сервера, посылались, скажем, не на root@anrb.ru, а на root@mail.anrb.ru,  а этот адрес, хоть и =root@anrb.ru СО уже совсем  не обслуживался.

Если у вас привязки к длмену нет, то это, конечно, не подойдет.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Postfix: как миновать header_checks_pcre"  
Сообщение от tiv on 29-Дек-08, 15:53 
Попробуй добавить в main.cf
smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/accesslist
в accesslist можно писать
name@domain.com   OK
domain.com        OK
и нужно выполнить postmap accesslist
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру