Saya perlu saran: memori kecil server surat linux dengan penyaringan spam


8

Saya memiliki VPS yang awalnya ditakdirkan untuk menjadi server web tetapi beberapa kemampuan surat minimal diperlukan untuk digunakan juga, termasuk mengirim dan menerima sebagai server mandiri.

Pengaturan saat ini adalah sebagai berikut:

  • Postfix mengungkapkan mail, pengguna berada di tabel virtual, disimpan di MySQL
  • pada koneksi semua server diuji dengan layanan policyd-weight terhadap beberapa DNSBL
  • semua email dijalankan melalui SpamAssassin spamd dengan bantuan klien spamc
  • surat tersebut kemudian dikirim dengan Dovecot 2 'LDA (agen pengiriman lokal), juga pengguna virtual

Seperti yang kamu lihat ...

  • tidak ada pemindai virus yang berjalan, dan itu karena suatu alasan: clamav memakan semua memori yang mungkin dan juga, semua surat virus disaring dengan pengaturan ini (Saya telah menguji hal yang sama dengan ClamAV diaktifkan selama 1,5 tahun, tidak ada virus surat yang pernah sampai di ClamAV)
  • Saya tidak menggunakan amavisd dan saya benar-benar tidak mau. Anda hanya perlu monster itu jika Anda memiliki banyak memori dan banyak pemindai simultan. Ini juga merupakan mimpi buruk untuk menyempurnakan dengan tangan.
  • Saya menjalankan policyd-weight bukan policyd dan DNSBL asli di postfix. Saya tidak suka mengirim seseorang pergi karena satu layanan mencantumkannya.

Pernyataan penting: semuanya berfungsi dengan baik. Saya menerima spam dalam jumlah sangat kecil, hampir tidak pernah mendapatkan false positive dan sebagian besar email buruk dihentikan oleh policyd-weight. Satu-satunya "masalah" yang saya rasakan pada layanan total menggunakan sedikit banyak memori sama sekali.

Saya sudah memotong modul-modul spamassassin (lihat di bawah), tetapi saya benar-benar ingin mendengar beberapa saran cara memangkas jejak memori serendah mungkin, kebanyakan: plugin apa yang benar-benar dibutuhkan oleh SpamAssassin dan apa yang lebih atau kurang berguna, tentang pengaturan postfix & policyd-weight saya saat ini ?

Aturan SpamAssassin juga dikompilasi dengan sa-compile (pembaruan sa-berjalan seminggu sekali dari cron, kompilasi berjalan setelah itu)

Ini adalah beberapa konfigurasi saat ini yang mungkin penting, tolong beri tahu saya jika Anda membutuhkan sesuatu yang lebih.

postfix/master.cf (hanya bagian)

dovecot   unix  -       n       n        -      -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/bin/spamc -e /usr/lib/dovecot/deliver -d ${recipient} -f {sender}

postfix/main.cf (hanya bagian)

smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks,
        reject_invalid_hostname,
        permit

smtpd_recipient_restrictions =  permit_mynetworks,
        permit_sasl_authenticated,
        reject_invalid_hostname,
        reject_non_fqdn_hostname,
        reject_non_fqdn_recipient,
        reject_unknown_recipient_domain,
        reject_unauth_pipelining,
        reject_unauth_destination,
        check_policy_service inet:127.0.0.1:12525,
        permit

policyd-weight.conf (hanya bagian)

$REJECTMSG = "550 Mail appeared to be SPAM or forged. Ask your Mail/DNS-Administrator to correct HELO and DNS MX settings or to get removed from DNSBLs";

$REJECTLEVEL = 4;
$DEFER_STRING = 'IN_SPAMCOP= BOGUS_MX=';
$DEFER_ACTION = '450';
$DEFER_LEVEL  = 5;
$DNSERRMSG = '450 No DNS entries for your MTA, HELO and Domain. Contact YOUR administrator';

# 1: ON, 0: OFF (default)
# If ON request that ALL clients are only checked against RBLs
$dnsbl_checks_only = 0;

# 1: ON (default), 0: OFF
# When set to ON it logs only RBLs which affect scoring (positive or negative)
$LOG_BAD_RBL_ONLY  = 1;

## DNSBL settings
@dnsbl_score = (
        # host,                 hit,    miss,   log name
        'dnsbl.ahbl.org',       3,      -1,     'dnsbl.ahbl.org',
        'dnsbl.njabl.org',      3,      -1,     'dnsbl.njabl.org',
        'dnsbl.sorbs.net',      3,      -1,     'dnsbl.sorbs.net',
        'bl.spamcop.net',       3,      -1,     'bl.spamcop.net',
        'zen.spamhaus.org',     3,      -1,     'zen.spamhaus.org',
        'pbl.spamhaus.org',     3,      -1,     'pbl.spamhaus.org',
        'cbl.abuseat.org',      3,      -1,     'cbl.abuseat.org',
        'list.dsbl.org',        3,      -1,     'list.dsbl.org',
);

# If Client IP is listed in MORE DNSBLS than this var, it gets REJECTed immediately
$MAXDNSBLHITS  = 3;

# alternatively, if the score of DNSBLs is ABOVE this level, reject immediately
$MAXDNSBLSCORE = 9;

$MAXDNSBLMSG = '550 Az levelezoszerveruk IP cime tul sok spamlistan talahato, kerjuk ellenorizze! / Your MTA is listed in too many DNSBLs; please check.';

## RHSBL settings
@rhsbl_score = (
        'multi.surbl.org',              4,      0,      'multi.surbl.org',
        'rhsbl.ahbl.org',               4,      0,      'rhsbl.ahbl.org',
        'dsn.rfc-ignorant.org',         4,      0,      'dsn.rfc-ignorant.org',
#       'postmaster.rfc-ignorant.org',  0.1,    0,      'postmaster.rfc-ignorant.org',
#       'abuse.rfc-ignorant.org',       0.1,    0,      'abuse.rfc-ignorant.org'
);

# skip a RBL if this RBL had this many continuous errors
$BL_ERROR_SKIP = 2;

# skip a RBL for that many times
$BL_SKIP_RELEASE = 10;

## cache stuff
# must be a directory (add trailing slash)
$LOCKPATH = '/var/run/policyd-weight/';

# socket path for the cache daemon.
$SPATH = $LOCKPATH.'/polw.sock';

# how many seconds the cache may be idle before starting maintenance routines
#NOTE: standard maintenance jobs happen regardless of this setting.
$MAXIDLECACHE = 60;

# after this number of requests do following maintenance jobs: checking for config changes
$MAINTENANCE_LEVEL = 5;

# negative (i.e. SPAM) result cache settings ##################################

# set to 0 to disable caching for spam results. To this level the cache will be cleaned.
$CACHESIZE = 2000;

# at this number of entries cleanup takes place
$CACHEMAXSIZE = 4000;

$CACHEREJECTMSG  = '550 temporarily blocked because of previous errors';

# after NTTL retries the cache entry is deleted
$NTTL = 1;

# client MUST NOT retry within this seconds in order to decrease TTL counter
$NTIME = 30;

# positve (i.,e. HAM) result cache settings ###################################

# set to 0 to disable caching of HAM. To this number of entries the cache will be cleaned
$POSCACHESIZE = 1000;

# at this number of entries cleanup takes place
$POSCACHEMAXSIZE = 2000;

$POSCACHEMSG = 'using cached result';

#after PTTL requests the HAM entry must succeed one time the RBL checks again
$PTTL = 60;

# after $PTIME in HAM Cache the client must pass one time the RBL checks again.
#Values must be nonfractal. Accepted time-units: s, m, h, d
$PTIME = '3h';

# The client must pass this time the RBL checks in order to be listed as hard-HAM
# After this time the client will pass immediately for PTTL within PTIME
$TEMP_PTIME = '1d';


## DNS settings

# Retries for ONE DNS-Lookup
$DNS_RETRIES = 1;

# Retry-interval for ONE DNS-Lookup
$DNS_RETRY_IVAL  = 5;

# max error count for unresponded queries in a complete policy query
$MAXDNSERR = 3;

$MAXDNSERRMSG = 'passed - too many local DNS-errors';

# persistent udp connection for DNS queries.
#broken in Net::DNS version 0.51. Works with Net::DNS 0.53; DEFAULT: off
$PUDP= 0;

# Force the usage of Net::DNS for RBL lookups.
# Normally policyd-weight tries to use a faster RBL lookup routine instead of Net::DNS
$USE_NET_DNS  = 0;

# A list of space separated NS IPs
# This overrides resolv.conf settings
# Example: $NS = '1.2.3.4 1.2.3.5';
# DEFAULT: empty
$NS  = '';

# timeout for receiving from cache instance
$IPC_TIMEOUT  = 2;

# If set to 1 policyd-weight closes connections to smtpd clients in order to avoid too many
#established connections to one policyd-weight child
$TRY_BALANCE  = 0;

# scores for checks, WARNING: they may manipulate eachother
# or be factors for other scores.
#  HIT score, MISS Score
@client_ip_eq_helo_score = (1.5, -1.25 );
@helo_score  = (1.5, -2 );
@helo_score  = (0, -2 );
@helo_from_mx_eq_ip_score= (1.5, -3.1  );
@helo_numeric_score= (2.5,  0 );
@from_match_regex_verified_helo= (1,-2 );
@from_match_regex_unverified_helo = (1.6, -1.5  );
@from_match_regex_failed_helo  = (2.5,  0 );
@helo_seems_dialup = (1.5,  0 );
@failed_helo_seems_dialup= (2, 0 );
@helo_ip_in_client_subnet= (0,-1.2  );
@helo_ip_in_cl16_subnet  = (0,-0.41 );
#@client_seems_dialup_score  = (3.75, 0 );
@client_seems_dialup_score  = (0, 0 );
@from_multiparted  = (1.09, 0 );
@from_anon= (1.17, 0 );
@bogus_mx_score = (2.1,  0 );
@random_sender_score  = (0.25, 0 );
@rhsbl_penalty_score  = (3.1,  0 );
@enforce_dyndns_score = (3, 0 );

spamassassin/init.pre (Saya telah menggabungkan file .pre)

loadplugin Mail::SpamAssassin::Plugin::Hashcash
loadplugin Mail::SpamAssassin::Plugin::SPF
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
loadplugin Mail::SpamAssassin::Plugin::ReplaceTags
loadplugin Mail::SpamAssassin::Plugin::Check
loadplugin Mail::SpamAssassin::Plugin::HTTPSMismatch
loadplugin Mail::SpamAssassin::Plugin::URIDetail    
loadplugin Mail::SpamAssassin::Plugin::Bayes
loadplugin Mail::SpamAssassin::Plugin::BodyEval
loadplugin Mail::SpamAssassin::Plugin::DNSEval
loadplugin Mail::SpamAssassin::Plugin::HTMLEval
loadplugin Mail::SpamAssassin::Plugin::HeaderEval
loadplugin Mail::SpamAssassin::Plugin::MIMEEval
loadplugin Mail::SpamAssassin::Plugin::RelayEval
loadplugin Mail::SpamAssassin::Plugin::URIEval
loadplugin Mail::SpamAssassin::Plugin::WLBLEval
loadplugin Mail::SpamAssassin::Plugin::VBounce
loadplugin Mail::SpamAssassin::Plugin::Rule2XSBody

spamassassin/local.cf (bagian)

use_bayes                       1
bayes_auto_learn                1
bayes_store_module              Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn                   DBI:mysql:db:127.0.0.1:3306
bayes_sql_username              user
bayes_sql_password              pass
bayes_ignore_header             X-Bogosity
bayes_ignore_header             X-Spam-Flag
bayes_ignore_header             X-Spam-Status

### User settings
user_scores_dsn                 DBI:mysql:db:127.0.0.1:3306
user_scores_sql_password        user
user_scores_sql_username        pass
user_scores_sql_custom_query    SELECT preference, value FROM _TABLE_ WHERE username = _USERNAME_ OR username = '$GLOBAL' OR username = CONCAT('%',_DOMAIN_) ORDER BY username ASC

# for better speed
score DNS_FROM_AHBL_RHSBL       0
score __RFC_IGNORANT_ENVFROM    0
score DNS_FROM_RFC_DSN          0
score DNS_FROM_RFC_BOGUSMX      0
score __DNS_FROM_RFC_POST       0
score __DNS_FROM_RFC_ABUSE      0
score __DNS_FROM_RFC_WHOIS      0

PEMBARUAN 01

Seperti yang disarankan adaptr, saya menghapus policyd-weight dan postscreen postfix yang dikonfigurasi, ini menghasilkan sekitar -15-20 MB dari penggunaan RAM dan banyak pekerjaan yang lebih cepat. Saya tidak yakin itu bekerja pada kapasitas penuh tetapi tampaknya menjanjikan.


1
Tingkatkan ke postfix 2.8+; postscreen cukup banyak menghilangkan kebutuhan untuk policyd-weight: itu termasuk DNSBL penuh dan RHSBL putih dan daftar hitam, dan penilaian DNSBL tertimbang.
adaptr

@adaptr sepertinya saya memiliki postfix 2.8.5-2 ~ build1, server adalah ubuntu 11.10. Saya tidak melihat fungsi baru ini di postfix tetapi tampaknya menjanjikan - satu-satunya masalah yang saya tidak dapat menemukan contoh konfigurasi untuk itu dan halaman manual adalah jenis puritan. Bisakah Anda menunjukkan atau memposting contoh?
petermolnar

OK, saya sudah lebih atau kurang mengkonfigurasi, kecuali saya tidak yakin itu mengawasi koneksi smtps juga. Jika ada yang bisa menjawab untuk ini, pertanyaan terperinci ada di sini: serverfault.com/questions/372448/…
petermolnar

The dokumentasi postscreen resmi harus cukup untuk memulai dengan; tentu saja, Anda perlu memahami cara mengkonfigurasi postfix secara umum untuk menggunakannya.
adaptr

Jawaban:


2

Saya akan merekomendasikan Anda untuk meningkatkan ke postfix 2.8+ dan menggunakan layar postscreen ; ini dirancang khusus sebagai server triage zombie / DNSBL dan menangani beberapa daftar hitam dengan kecepatan tinggi.

Ia juga menawarkan skor hitam / daftar putih tertimbang, daftar putih eksplisit, dan banyak lagi.

Sehubungan dengan pertanyaan kedua Anda, saya sarankan Anda memeriksa spam-milter ; in-line milter jauh lebih efisien daripada proses eksternal.


Saya tidak ingin terdengar tergesa-gesa tetapi setelah beberapa jam berjalan dengan postscreen on dan policyd-weight off penggunaan RAM tampaknya jauh lebih rendah. Saya benar-benar anggun untuk tip tetapi saya masih ingin mendengar tips tentang SpamAssassin juga.
petermolnar
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.