16 marzo 2017 Roberto Puzzanghera 0 commenti
NB: se si è optato per l'utilizzo della qmail-dnsbl patch si può saltare questa pagina.
Una Realtime Blackhole List (RBL) è una lista di indirizzi che che il fornitore ritiene essere una sorgente di spam.
rblsmtpd
blocca le mail dai siti inclusi nelle liste RBL. Funziona con qualunque server SMTP eseguito sottotcpserver
.
Lo script di avvio di qmail-smtpd
è già impostato per lanciare rblsmtpd
prima di qmail-smtpd
. Queste le righe di codice collegate a rblsmtpd
(le atre sono state omesse per brevità):
# This enables greetdelay anti-spam functionality on rblsmtpd export GREETDELAY=15 # This disables rblsmtpd reject #export RBLSMTPD="" exec /usr/local/bin/softlimit -m "$SOFTLIMIT" \ /usr/local/bin/tcpserver -v -H -R -l 0 \ -x /home/vpopmail/etc/tcp.smtp.cdb -c "$MAXSMTPD" \ -u "$QMAILDUID" -g "$NOFILESGID" 0 25 \ /usr/local/bin/rblsmtpd -W \ -b -r zen.spamhaus.org \ -b -r bl.spamcop.org \ /var/qmail/bin/qmail-smtpd 2>&1
Dal momento che rblsmtpd
è il primo programma ad essere chiamato e quindi anche il primo a interagire con il client, sarà opportuno abilitare il GREETDELAY qui anzichè al momento dell'esecuzione di qmail-smtpd
. Impostando GREETDELAY=15
il client verrà messo in attesa per 15 secondi. In questo esempio vengono interrogate due diverse liste RBL. Solo se il loro responso è affermativo sarà eseguito qmail-smtpd
, viceversa la comunicazione verrà chiusa.
Per disabilitare rblsmtpd
è necessario cancellare le seguenti righe dal codice mostrato sopra:
/usr/local/bin/rblsmtpd -W \ -b -r zen.spamhaus.org \ -b -r bl.spamcop.org \
NB: Se si decide di usare zen.spamhaus.org
(ma anche le altre liste) come suggerito qui, controllare i termini di utilizzo gratuito, tenendo presente che se si eccede il numero di query consentite si può essere bannati senza preavviso. Credo infatti che uno dei miei server sia stato bannato, visto che non riesco più a risolvere zen.spamhaus.org
e non so darmi altra spiegazione.
spamhaus.org
Collegarsi al sito http://www.crynwr.com/spam/ del buon Russel Nelson e seguire le istruzioni. In pratica sarà sufficiente fare un telnet ns1.crynwr.com
dal nostro server di posta per vedere se spamhaus.org
sta funzionando come filtro in modo corretto.
A questo punto val la pena dare una occhiata a questa soluzione molto brillante che mi ha inviato Costel Balta, che consente di limitare di molto la quantità di traffico verso le liste RBL e di conseguenza evitare il loro "cut off".
RBL and Bordermailer
20 marzo 2023 09:31
RBL and Bordermailer
20 marzo 2023 09:13
RBL and Bordermailer
18 marzo 2023 15:52
Bug in dknewkey
18 marzo 2023 11:35
What is qq_internal_bug_?
18 marzo 2023 11:28
What is qq_internal_bug_?
18 marzo 2023 11:08
What is qq_internal_bug_?
18 marzo 2023 08:48
What is qq_internal_bug_?
18 marzo 2023 08:08
What is qq_internal_bug_?
18 marzo 2023 07:43
What is qq_internal_bug_?
18 marzo 2023 04:37
Tags
apache clamav dkim dovecot ezmlm fail2ban ftp guide hacks lamp letsencrypt linux linux-vserver lxc mariadb mediawiki mozilla mysql openboard owncloud patches php proftpd qmail qmail to postfix qmail-spp qmailadmin rbl roundcube rsync sieve simscan slackware solr spamassassin spf ssh ssl tcprules tex ucspi-tcp vpopmail vqadmin