Ho bisogno di consigli: server di posta linux con ingombro di memoria ridotto e filtro antispam


8

Ho un VPS che è originariamente destinato a essere un server web, ma sono necessarie anche alcune funzionalità minime di posta elettronica, incluso l'invio e la ricezione come server autonomo.

L'impostazione corrente è la seguente:

  • Postfix ravviva la posta, gli utenti sono nelle tabelle virtuali, archiviate in MySQL
  • alla connessione tutti i server sono testati con un servizio a peso ridotto rispetto ad alcuni DNSBL
  • tutta la posta viene eseguita attraverso SpamAssassin spamd con l'aiuto del client spamc
  • la posta viene quindi consegnata con Dovecot 2 'LDA (agente di consegna locale), anche utenti virtuali

Come hai visto ...

  • non c'è scanner di virus in esecuzione, e questo è per un motivo: clamav mangia tutta la memoria possibile e inoltre, le mail di virus vengono tutte filtrate con questa configurazione (ho provato lo stesso con ClamAV abilitato per 1,5 anni, nessuna mail di virus mai arrivato persino a ClamAV)
  • Non uso amavisd e davvero non voglio. Hai bisogno di quel mostro solo se hai molta memoria e molti scanner simultanei. È anche un incubo perfezionare a mano.
  • Ho eseguito policyd-weight invece di policyd e DNSBL nativi in ​​postfix. Non mi piace mandare qualcuno via perché un singolo servizio li ha elencati.

Dichiarazione importante: tutto funziona bene. Ricevo una piccolissima quantità di spam, quasi mai ricevo un falso positivo e la maggior parte della posta cattiva viene bloccata dal peso ridotto. L'unico "problema" che ritengo che i servizi utilizzino un po 'tutta la memoria nel loro insieme.

Ho già tagliato i moduli di spamassassin (vedi sotto), ma mi piacerebbe davvero sentire alcuni consigli su come ridurre il più possibile il footprint di memoria, principalmente: quali plug-in SpamAssassin ha davvero bisogno e quali sono più o meno inutili, riguardo alla mia attuale installazione postfix e peso poligonale ?

Le regole di SpamAssassin sono anche compilate con sa-compile (sa-update viene eseguito una volta alla settimana da cron, la compilazione viene eseguita subito dopo)

Queste sono alcune delle configurazioni attuali che potrebbero interessare, per favore dimmi se hai bisogno di qualcosa di più.

postfix/master.cf (solo parti)

dovecot   unix  -       n       n        -      -       pipe
  flags=DRhu user=vmail:vmail argv=/usr/bin/spamc -e /usr/lib/dovecot/deliver -d ${recipient} -f {sender}

postfix/main.cf (solo parti)

smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks,
        reject_invalid_hostname,
        permit

smtpd_recipient_restrictions =  permit_mynetworks,
        permit_sasl_authenticated,
        reject_invalid_hostname,
        reject_non_fqdn_hostname,
        reject_non_fqdn_recipient,
        reject_unknown_recipient_domain,
        reject_unauth_pipelining,
        reject_unauth_destination,
        check_policy_service inet:127.0.0.1:12525,
        permit

policyd-weight.conf (solo parti)

$REJECTMSG = "550 Mail appeared to be SPAM or forged. Ask your Mail/DNS-Administrator to correct HELO and DNS MX settings or to get removed from DNSBLs";

$REJECTLEVEL = 4;
$DEFER_STRING = 'IN_SPAMCOP= BOGUS_MX=';
$DEFER_ACTION = '450';
$DEFER_LEVEL  = 5;
$DNSERRMSG = '450 No DNS entries for your MTA, HELO and Domain. Contact YOUR administrator';

# 1: ON, 0: OFF (default)
# If ON request that ALL clients are only checked against RBLs
$dnsbl_checks_only = 0;

# 1: ON (default), 0: OFF
# When set to ON it logs only RBLs which affect scoring (positive or negative)
$LOG_BAD_RBL_ONLY  = 1;

## DNSBL settings
@dnsbl_score = (
        # host,                 hit,    miss,   log name
        'dnsbl.ahbl.org',       3,      -1,     'dnsbl.ahbl.org',
        'dnsbl.njabl.org',      3,      -1,     'dnsbl.njabl.org',
        'dnsbl.sorbs.net',      3,      -1,     'dnsbl.sorbs.net',
        'bl.spamcop.net',       3,      -1,     'bl.spamcop.net',
        'zen.spamhaus.org',     3,      -1,     'zen.spamhaus.org',
        'pbl.spamhaus.org',     3,      -1,     'pbl.spamhaus.org',
        'cbl.abuseat.org',      3,      -1,     'cbl.abuseat.org',
        'list.dsbl.org',        3,      -1,     'list.dsbl.org',
);

# If Client IP is listed in MORE DNSBLS than this var, it gets REJECTed immediately
$MAXDNSBLHITS  = 3;

# alternatively, if the score of DNSBLs is ABOVE this level, reject immediately
$MAXDNSBLSCORE = 9;

$MAXDNSBLMSG = '550 Az levelezoszerveruk IP cime tul sok spamlistan talahato, kerjuk ellenorizze! / Your MTA is listed in too many DNSBLs; please check.';

## RHSBL settings
@rhsbl_score = (
        'multi.surbl.org',              4,      0,      'multi.surbl.org',
        'rhsbl.ahbl.org',               4,      0,      'rhsbl.ahbl.org',
        'dsn.rfc-ignorant.org',         4,      0,      'dsn.rfc-ignorant.org',
#       'postmaster.rfc-ignorant.org',  0.1,    0,      'postmaster.rfc-ignorant.org',
#       'abuse.rfc-ignorant.org',       0.1,    0,      'abuse.rfc-ignorant.org'
);

# skip a RBL if this RBL had this many continuous errors
$BL_ERROR_SKIP = 2;

# skip a RBL for that many times
$BL_SKIP_RELEASE = 10;

## cache stuff
# must be a directory (add trailing slash)
$LOCKPATH = '/var/run/policyd-weight/';

# socket path for the cache daemon.
$SPATH = $LOCKPATH.'/polw.sock';

# how many seconds the cache may be idle before starting maintenance routines
#NOTE: standard maintenance jobs happen regardless of this setting.
$MAXIDLECACHE = 60;

# after this number of requests do following maintenance jobs: checking for config changes
$MAINTENANCE_LEVEL = 5;

# negative (i.e. SPAM) result cache settings ##################################

# set to 0 to disable caching for spam results. To this level the cache will be cleaned.
$CACHESIZE = 2000;

# at this number of entries cleanup takes place
$CACHEMAXSIZE = 4000;

$CACHEREJECTMSG  = '550 temporarily blocked because of previous errors';

# after NTTL retries the cache entry is deleted
$NTTL = 1;

# client MUST NOT retry within this seconds in order to decrease TTL counter
$NTIME = 30;

# positve (i.,e. HAM) result cache settings ###################################

# set to 0 to disable caching of HAM. To this number of entries the cache will be cleaned
$POSCACHESIZE = 1000;

# at this number of entries cleanup takes place
$POSCACHEMAXSIZE = 2000;

$POSCACHEMSG = 'using cached result';

#after PTTL requests the HAM entry must succeed one time the RBL checks again
$PTTL = 60;

# after $PTIME in HAM Cache the client must pass one time the RBL checks again.
#Values must be nonfractal. Accepted time-units: s, m, h, d
$PTIME = '3h';

# The client must pass this time the RBL checks in order to be listed as hard-HAM
# After this time the client will pass immediately for PTTL within PTIME
$TEMP_PTIME = '1d';


## DNS settings

# Retries for ONE DNS-Lookup
$DNS_RETRIES = 1;

# Retry-interval for ONE DNS-Lookup
$DNS_RETRY_IVAL  = 5;

# max error count for unresponded queries in a complete policy query
$MAXDNSERR = 3;

$MAXDNSERRMSG = 'passed - too many local DNS-errors';

# persistent udp connection for DNS queries.
#broken in Net::DNS version 0.51. Works with Net::DNS 0.53; DEFAULT: off
$PUDP= 0;

# Force the usage of Net::DNS for RBL lookups.
# Normally policyd-weight tries to use a faster RBL lookup routine instead of Net::DNS
$USE_NET_DNS  = 0;

# A list of space separated NS IPs
# This overrides resolv.conf settings
# Example: $NS = '1.2.3.4 1.2.3.5';
# DEFAULT: empty
$NS  = '';

# timeout for receiving from cache instance
$IPC_TIMEOUT  = 2;

# If set to 1 policyd-weight closes connections to smtpd clients in order to avoid too many
#established connections to one policyd-weight child
$TRY_BALANCE  = 0;

# scores for checks, WARNING: they may manipulate eachother
# or be factors for other scores.
#  HIT score, MISS Score
@client_ip_eq_helo_score = (1.5, -1.25 );
@helo_score  = (1.5, -2 );
@helo_score  = (0, -2 );
@helo_from_mx_eq_ip_score= (1.5, -3.1  );
@helo_numeric_score= (2.5,  0 );
@from_match_regex_verified_helo= (1,-2 );
@from_match_regex_unverified_helo = (1.6, -1.5  );
@from_match_regex_failed_helo  = (2.5,  0 );
@helo_seems_dialup = (1.5,  0 );
@failed_helo_seems_dialup= (2, 0 );
@helo_ip_in_client_subnet= (0,-1.2  );
@helo_ip_in_cl16_subnet  = (0,-0.41 );
#@client_seems_dialup_score  = (3.75, 0 );
@client_seems_dialup_score  = (0, 0 );
@from_multiparted  = (1.09, 0 );
@from_anon= (1.17, 0 );
@bogus_mx_score = (2.1,  0 );
@random_sender_score  = (0.25, 0 );
@rhsbl_penalty_score  = (3.1,  0 );
@enforce_dyndns_score = (3, 0 );

spamassassin/init.pre (Ho messo insieme i file .pre)

loadplugin Mail::SpamAssassin::Plugin::Hashcash
loadplugin Mail::SpamAssassin::Plugin::SPF
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
loadplugin Mail::SpamAssassin::Plugin::ReplaceTags
loadplugin Mail::SpamAssassin::Plugin::Check
loadplugin Mail::SpamAssassin::Plugin::HTTPSMismatch
loadplugin Mail::SpamAssassin::Plugin::URIDetail    
loadplugin Mail::SpamAssassin::Plugin::Bayes
loadplugin Mail::SpamAssassin::Plugin::BodyEval
loadplugin Mail::SpamAssassin::Plugin::DNSEval
loadplugin Mail::SpamAssassin::Plugin::HTMLEval
loadplugin Mail::SpamAssassin::Plugin::HeaderEval
loadplugin Mail::SpamAssassin::Plugin::MIMEEval
loadplugin Mail::SpamAssassin::Plugin::RelayEval
loadplugin Mail::SpamAssassin::Plugin::URIEval
loadplugin Mail::SpamAssassin::Plugin::WLBLEval
loadplugin Mail::SpamAssassin::Plugin::VBounce
loadplugin Mail::SpamAssassin::Plugin::Rule2XSBody

spamassassin/local.cf (parti)

use_bayes                       1
bayes_auto_learn                1
bayes_store_module              Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn                   DBI:mysql:db:127.0.0.1:3306
bayes_sql_username              user
bayes_sql_password              pass
bayes_ignore_header             X-Bogosity
bayes_ignore_header             X-Spam-Flag
bayes_ignore_header             X-Spam-Status

### User settings
user_scores_dsn                 DBI:mysql:db:127.0.0.1:3306
user_scores_sql_password        user
user_scores_sql_username        pass
user_scores_sql_custom_query    SELECT preference, value FROM _TABLE_ WHERE username = _USERNAME_ OR username = '$GLOBAL' OR username = CONCAT('%',_DOMAIN_) ORDER BY username ASC

# for better speed
score DNS_FROM_AHBL_RHSBL       0
score __RFC_IGNORANT_ENVFROM    0
score DNS_FROM_RFC_DSN          0
score DNS_FROM_RFC_BOGUSMX      0
score __DNS_FROM_RFC_POST       0
score __DNS_FROM_RFC_ABUSE      0
score __DNS_FROM_RFC_WHOIS      0

AGGIORNAMENTO 01

Come indicato da Adaptr, rimuovo post-schermo Postfix con peso ridotto e configurato, il risultato è stato di circa -15-20 MB dall'utilizzo della RAM e un lavoro molto più veloce. Non sono sicuro che funzioni a pieno regime, ma sembra promettente.


1
Aggiorna a postfix 2.8+; Postscreen praticamente elimina la necessità di peso polidico: include la lista bianca e nera completa di DNSBL e RHSBL e il punteggio DNSBL ponderato.
adattamento

@adaptr sembra che abbia postfix 2.8.5-2 ~ build1, il server è ubuntu 11.10. Non ho notato questa nuova funzione in postfix ma sembra promettente - l'unico problema che non riesco a trovare alcuna configurazione di esempio per esso e la pagina man è in qualche modo puritana. Puoi indicare o pubblicare un esempio per favore?
Petermolnar,

OK, l'ho più o meno configurato, tranne per il fatto che non sono sicuro che stia cercando anche connessioni smtps. Se qualcuno può rispondere per questo, le domande dettagliate sono qui: serverfault.com/questions/372448/…
petermolnar

La documentazione ufficiale di Postscreen dovrebbe essere sufficiente per iniziare; ovviamente, è necessario capire come configurare Postfix in generale per utilizzarlo.
adattamento

Risposte:


2

Ti consiglierei di aggiornare a postfix 2.8+ e distribuire postscreen ; questo è specificamente progettato come un server di triage zombie / DNSBL e gestisce più blacklist ad alta velocità.

Offre inoltre il punteggio nero / whitelist completo, la whitelisting esplicita e altro ancora.

Per quanto riguarda la tua seconda domanda, ti suggerisco di controllare spamass-milter ; un mungitore in linea è molto più efficiente di un processo esterno.


Non voglio sembrare frettoloso, ma dopo alcune ore di corsa con post-schermo acceso e peso in polvere spento l'utilizzo della RAM sembra notevolmente inferiore. Sono davvero gentile per il suggerimento, ma mi piacerebbe comunque sentire anche suggerimenti su SpamAssassin.
Petermolnar,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.