एंड्रॉयड

Rspamd स्थापित और एकीकृत करें

Vlassenroot नेड productieproces telescopische Kranen Sarens

Vlassenroot नेड productieproces telescopische Kranen Sarens

विषयसूची:

Anonim

यह हमारी सेटिंग का तीसरा भाग है और मेल सर्वर को कॉन्फ़िगर करता है। इस ट्यूटोरियल में हम डीएसआईएम और डीएमएआरसी डीएनएस रिकॉर्ड बनाते हुए आरस्पैम स्पैम फ़िल्टरिंग सिस्टम की स्थापना और कॉन्फ़िगरेशन और इसके मेल सर्वर में इसके एकीकरण के माध्यम से जाएंगे।

आप पूछ सकते हैं कि हम Rspamd के साथ जाने के लिए क्यों चुनते हैं और Spamassassin के साथ नहीं। Rspamd को C में अधिक सक्रिय रूप से बनाए रखा और लिखा गया है और यह Spamassassin की तुलना में बहुत तेज़ है जो पर्ल में लिखा गया है। एक और कारण यह है कि Rspamd एक DKIM हस्ताक्षर मॉड्यूल के साथ आता है, इसलिए हमें अपने आउटगोइंग ईमेल पर हस्ताक्षर करने के लिए किसी अन्य सॉफ़्टवेयर का उपयोग नहीं करना पड़ेगा।

आवश्यक शर्तें

इस ट्यूटोरियल को जारी रखने से पहले, सुनिश्चित करें कि आप sudo विशेषाधिकार वाले उपयोगकर्ता के रूप में लॉग इन हैं।

रेडिस स्थापित करें

Redis को Rspamd द्वारा स्टोरेज और कैशिंग सिस्टम के रूप में उपयोग किया जाएगा, इसे बस चलाने के लिए:

sudo apt install redis-server

अनबाउंड स्थापित करें

अनबाउंड एक बहुत ही सुरक्षित वैध, पुनरावर्ती और कैशिंग DNS रिज़ॉल्वर है।

इस सेवा को स्थापित करने का मुख्य उद्देश्य बाहरी DNS अनुरोधों की संख्या को कम करना है। यह कदम वैकल्पिक है और इसे छोड़ दिया जा सकता है।

sudo apt update sudo apt install unbound

अधिकांश सर्वरों के लिए डिफ़ॉल्ट अनबाउंड सेटिंग्स पर्याप्त होनी चाहिए।

अपने सर्वर को प्राथमिक DNS रिसॉल्वर के रूप में अनबाउंड सेट करने के लिए निम्नलिखित कमांड चलाएँ:

sudo resolvconf -u sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head sudo resolvconf -u sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head sudo resolvconf -u यदि आप resolvconf का उपयोग नहीं कर रहे हैं, तो आपको मैन्युअल रूप से /etc/resolv.conf फ़ाइल को संपादित करने की आवश्यकता है।

Rspamd स्थापित करें

हम इसकी आधिकारिक रिपॉजिटरी से Rspamd का नवीनतम स्थिर संस्करण स्थापित करेंगे।

आवश्यक पैकेजों को स्थापित करके शुरू करें:

sudo apt install software-properties-common lsb-release sudo apt install lsb-release wget

निम्नलिखित कमांड कमांड का उपयोग करके अपने उपयुक्त स्रोतों में रिपॉजिटरी GPG कुंजी जोड़ें:

wget -O- https://rspamd.com/apt-stable/gpg.key | sudo apt-key add -

चलाकर Rspamd रिपॉजिटरी को सक्षम करें:

echo "deb http://rspamd.com/apt-stable/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/rspamd.list

एक बार भंडार सक्षम होने के बाद पैकेज इंडेक्स को अपडेट करें और निम्नलिखित कमांड्स का उपयोग करके Rspamd स्थापित करें:

sudo apt update sudo apt install rspamd

Rspamd कॉन्फ़िगर करें

स्टॉक कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने के बजाय हम /etc/rspamd/local.d/local.d/ निर्देशिका में नई फ़ाइलें /etc/rspamd/local.d/local.d/ जो डिफ़ॉल्ट सेटिंग को ओवरराइट कर देगा।

डिफ़ॉल्ट रूप से Rspamd के normal worker जो ईमेल संदेशों को स्कैन करता है वह कार्यकर्ता पोर्ट 11333 पर सभी इंटरफेस पर सुनता है। केवल स्थानीयहोस्ट इंटरफ़ेस को सुनने के लिए Rspamd सामान्य कार्यकर्ता को कॉन्फ़िगर करने के लिए निम्न फ़ाइल बनाएँ:

/etc/rspamd/local.d/worker-normal.inc

bind_socket = "127.0.0.1:11333";

proxy worker पोर्ट 11332 पर सुनता है और मिल्टर प्रोटोकॉल का समर्थन करता है। Rspamd के साथ संवाद करने के लिए पोस्टफिक्स के लिए हमें मिल्टर मोड को सक्षम करने की आवश्यकता है:

/etc/rspamd/local.d/worker-proxy.inc

bind_socket = "127.0.0.1:11332"; milter = yes; timeout = 120s; upstream "local" { default = yes; self_scan = yes; }

आगे हमें controller worker सर्वर के लिए एक पासवर्ड सेट करने की आवश्यकता है जो Rspamd वेब इंटरफ़ेस तक पहुंच प्रदान करता है। एन्क्रिप्टेड पासवर्ड चलाने के लिए:

rspamadm pw --encrypt -p P4ssvv0rD

आउटपुट कुछ इस तरह दिखना चाहिए:

$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb पासवर्ड ( P4ssvv0rD ) को और अधिक सुरक्षित करने के लिए मत भूलना।

अपने टर्मिनल से पासवर्ड कॉपी करें और इसे कॉन्फ़िगरेशन फ़ाइल में पेस्ट करें:

/etc/rspamd/local.d/worker-controller.inc

password = "$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb";

बाद में हम Nginx को कंट्रोलर वर्कर वेब सर्वर पर एक रिवर्स प्रॉक्सी के रूप में कॉन्फ़िगर करेंगे ताकि हम Rspamd वेब इंटरफ़ेस तक पहुंच सकें।

Redis को Rspamd आँकड़ों के बैकएंड के रूप में सेट करें, निम्न पंक्तियों को classifier-bayes.conf फ़ाइल में classifier-bayes.conf :

/etc/rspamd/local.d/classifier-bayes.conf

servers = "127.0.0.1"; backend = "redis";

milter_headers.conf फ़ाइल खोलें और milter_headers.conf हेडर सेट करें:

/etc/rspamd/local.d/milter_headers.conf

use =;

आप मिल्टर हेडर के बारे में अधिक जानकारी यहाँ पा सकते हैं।

परिवर्तनों को प्रभावी करने के लिए अंत में Rspamd सेवा को फिर से शुरू करें:

sudo systemctl restart rspamd

Nginx कॉन्फ़िगर करें

इस श्रृंखला के पहले भाग में, हमने PostfixAdmin उदाहरण के लिए एक Nginx सर्वर ब्लॉक बनाया।

Nginx कॉन्फ़िगरेशन फ़ाइल खोलें और निम्न स्थान निर्देश जोड़ें, जो पीले रंग में हाइलाइट किया गया है:

/etc/nginx/sites-enabled/mail.linuxize.com.conf

… location /rspamd { proxy_pass http://127.0.0.1:11334/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }…

परिवर्तन करने के लिए Nginx सेवा को पुनः लोड करें:

sudo systemctl reload nginx

https://mail.linuxize.com/rspamd/ पर https://mail.linuxize.com/rspamd/ , उस पासवर्ड को दर्ज करें जो आपने पहले rspamadm pw कमांड का उपयोग करके उत्पन्न किया था और आपको Rspamd वेब इंटरफ़ेस के साथ प्रस्तुत किया जाएगा।

पोस्टफ़िक्स को कॉन्फ़िगर करें

Rspamd milter का उपयोग करने के लिए हमें Postfix को कॉन्फ़िगर करना होगा।

पोस्टफ़िक्स मुख्य कॉन्फ़िगरेशन फ़ाइल को अद्यतन करने के लिए निम्न आदेश चलाएँ:

sudo postconf -e "milter_protocol = 6" sudo postconf -e "milter_mail_macros = i {mail_addr} {client_addr} {client_name} {auth_authen}" sudo postconf -e "milter_default_action = accept" sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332" sudo postconf -e "milter_default_action = accept" sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332" sudo postconf -e "non_smtpd_milters = inet:127.0.0.1:11332"

परिवर्तनों को प्रभावी करने के लिए पोस्टफ़िक्स सेवा को पुनरारंभ करें:

sudo systemctl restart postfix

कबूतर को कॉन्फ़िगर करें

हमने इस श्रृंखला के दूसरे भाग में डोवॉट को पहले ही स्थापित और कॉन्फ़िगर किया है और अब हम sieve फ़िल्टरिंग मॉड्यूल स्थापित करेंगे और डोव्कोट को रस्पैम के साथ एकीकृत करेंगे।

Dovecot फ़िल्टरिंग मॉड्यूल स्थापित करके प्रारंभ करें:

sudo apt install dovecot-sieve dovecot-managesieved

एक बार पैकेज स्थापित हो जाने के बाद, निम्न फ़ाइलों को खोलें और पीले रंग में हाइलाइट की गई लाइनों को संपादित करें।

/etc/dovecot/conf.d/20-lmtp.conf

… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins sieve }… /etc/dovecot/conf.d/20-imap.conf

… protocol imap {… mail_plugins = $mail_plugins imap_quota imap_sieve… }… /etc/dovecot/conf.d/20-managesieve.conf

… service managesieve-login { inet_listener sieve { port = 4190 }… }… service managesieve { process_limit = 1024 }… /etc/dovecot/conf.d/90-sieve.conf

plugin {… # sieve = file:~/sieve;active=~/.dovecot.sieve sieve_plugins = sieve_imapsieve sieve_extprograms sieve_before = /var/mail/vmail/sieve/global/spam-global.sieve sieve = file:/var/mail/vmail/sieve/%d/%n/scripts;active=/var/mail/vmail/sieve/%d/%n/active-script.sieve imapsieve_mailbox1_name = Spam imapsieve_mailbox1_causes = COPY imapsieve_mailbox1_before = file:/var/mail/vmail/sieve/global/report-spam.sieve imapsieve_mailbox2_name = * imapsieve_mailbox2_from = Spam imapsieve_mailbox2_causes = COPY imapsieve_mailbox2_before = file:/var/mail/vmail/sieve/global/report-ham.sieve sieve_pipe_bin_dir = /usr/bin sieve_global_extensions = +vnd.dovecot.pipe…. }

फ़ाइलों को सहेजें और बंद करें।

छलनी स्क्रिप्ट के लिए एक निर्देशिका बनाएँ:

mkdir -p /var/mail/vmail/sieve/global

Spam निर्देशिका के रूप में चिह्नित ईमेल को स्थानांतरित करने के लिए एक वैश्विक चलनी फ़िल्टर बनाएं:

/var/mail/vmail/sieve/global/spam-global.sieve

require; if anyof(header:contains "YES", header:contains "Yes", header:contains "*** SPAM ***") { fileinto:create "Spam"; stop; }

जब भी आप किसी ईमेल को Spam निर्देशिका में या उसके बाहर ले जाते हैं, तो निम्नलिखित दो छलनी स्क्रिप्ट चालू हो जाएँगी:

/var/mail/vmail/sieve/global/report-spam.sieve

require; pipe:copy "rspamc"; /var/mail/vmail/sieve/global/report-ham.sieve

require; pipe:copy "rspamc";

परिवर्तनों को प्रभावी करने के लिए Dovecot सेवा को पुनरारंभ करें:

sudo systemctl restart dovecot

छलनी स्क्रिप्ट संकलित करें और सही अनुमतियाँ सेट करें:

sievec /var/mail/vmail/sieve/global/spam-global.sieve sievec /var/mail/vmail/sieve/global/report-spam.sieve sievec /var/mail/vmail/sieve/global/report-ham.sieve sudo chown -R vmail: /var/mail/vmail/sieve/

DKIM कुंजियाँ बनाएँ

DomainKeys की पहचान मेल (DKIM) एक ईमेल प्रमाणीकरण विधि है जो आउटबाउंड संदेश शीर्षलेखों के लिए एक क्रिप्टोग्राफ़िक हस्ताक्षर जोड़ता है। यह रिसीवर को यह सत्यापित करने की अनुमति देता है कि किसी विशिष्ट डोमेन से उत्पन्न होने का दावा करने वाला ईमेल वास्तव में उस डोमेन के स्वामी द्वारा अधिकृत था। इसका मुख्य उद्देश्य जाली ईमेल संदेशों को रोकना है।

हमारे पास हमारे सभी डोमेन के लिए अलग-अलग DKIM कुंजी हो सकती हैं और यहां तक ​​कि एक डोमेन के लिए कई कुंजियाँ भी हो सकती हैं, लेकिन इस लेख की सादगी के लिए हम एकल DKIM कुंजी का उपयोग करने जा रहे हैं, जिसे बाद में सभी नए डोमेन के लिए उपयोग किया जा सकता है।

DKIM कुंजी को संग्रहीत करने के लिए एक नई निर्देशिका बनाएँ और rspamadm उपयोगिता का उपयोग करके एक नया DKIM rspamadm उत्पन्न करें:

sudo mkdir /var/lib/rspamd/dkim/ rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub sudo mkdir /var/lib/rspamd/dkim/ rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub sudo mkdir /var/lib/rspamd/dkim/ rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub

ऊपर दिए गए उदाहरण में हम DKIM चयनकर्ता के रूप में mail का उपयोग कर रहे हैं।

अब आपके पास दो नई फाइलें होनी चाहिए /var/lib/rspamd/dkim/ directory, mail.key जो कि हमारी प्राइवेट की फाइल है और mail.pub एक फाइल है जिसमें DKIM पब्लिक की है। हम अपने DNS ज़ोन रिकॉर्ड को बाद में अपडेट करेंगे।

सही स्वामित्व और अनुमतियां सेट करें:

sudo chown -R _rspamd: /var/lib/rspamd/dkim sudo chmod 440 /var/lib/rspamd/dkim/*

अब हमें Rspamd को यह बताने की आवश्यकता है कि DKK कुंजी की तलाश कहाँ है, चयनकर्ता का नाम और अंतिम पंक्ति DKIM को अन्य उपनाम पते के लिए हस्ताक्षर करने में सक्षम करेगी। निम्न सामग्री के साथ एक नई फ़ाइल बनाने के लिए:

/etc/rspamd/local.d/dkim_signing.conf

selector = "mail"; path = "/var/lib/rspamd/dkim/$selector.key"; allow_username_mismatch = true;

Rspamd भी प्रमाणीकृत प्राप्त चेन (ARC) हस्ताक्षरों के लिए हस्ताक्षर करने का समर्थन करता है। आप ARC विनिर्देशन के बारे में अधिक जानकारी यहाँ से प्राप्त कर सकते हैं।

ARC हस्ताक्षरों से निपटने के लिए Rspamd DKIM मॉड्यूल का उपयोग कर रहा है ताकि हम पिछले विन्यास को कॉपी कर सकें:

sudo cp /etc/rspamd/local.d/dkim_signing.conf /etc/rspamd/local.d/arc.conf

परिवर्तनों को प्रभावी करने के लिए Rspamd सेवा को पुनरारंभ करें:

sudo systemctl restart rspamd

DNS सेटिंग्स

हमने पहले ही DKIM कुंजी जोड़ी बनाई है और अब हमें अपने DNS ज़ोन को अपडेट करने की आवश्यकता है। DKIM सार्वजनिक कुंजी mail.pub फ़ाइल में संग्रहीत है। फ़ाइल की सामग्री इस तरह दिखनी चाहिए:

cat /var/lib/rspamd/dkim/mail.pub

mail._domainkey IN TXT ("v=DKIM1; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4yl" "nVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB");

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB

हम एक डोमेन-आधारित संदेश प्रमाणीकरण ( DMARC ) भी बनाएंगे, जिसे प्राप्त करने वाले सर्वर को यह बताने के लिए डिज़ाइन किया गया है कि किसी विशेष प्रेषक के ईमेल को स्वीकार किया जाए या नहीं। मूल रूप से यह डायरेक्ट डोमेन स्पूफिंग के खिलाफ आपके डोमेन की रक्षा करेगा और आपकी डोमेन प्रतिष्ठा में सुधार करेगा।

हम निम्नलिखित DMARC नीति लागू करेंगे:

_dmarc IN TXT "v=DMARC1; p=none; adkim=r; aspf=r;"

चलो ऊपर DMARC रिकॉर्ड को तोड़ते हैं:

  • v=DMARC1 - यह DMARC पहचानकर्ता p=none - यह रिसीवर को बताता है कि DMCC को विफल करने वाले संदेशों का क्या किया जाए। हमारे मामले में यह किसी के लिए भी सेट है जिसका अर्थ है कि अगर कोई संदेश DMARC में विफल रहता है तो कोई कार्रवाई न करें। आप 'अस्वीकृति' या quarantine adkim=r और aspf=r - DKIM और SPF संरेखण का उपयोग कर सकते हैं, adkim=r और स्ट्रिक्ट के लिए s , हमारे मामले में हम DKIM और SPF दोनों के लिए रिलैक्स्ड एलाइनमेंट का उपयोग कर रहे हैं।

इससे पहले कि आप अपना खुद का बिंद डीएनएस सर्वर चला रहे हों, आपको अपने डोमेन ज़ोन फ़ाइल में रिकॉर्ड को कॉपी और पेस्ट करना होगा, और यदि आप किसी अन्य डीएनएस प्रदाता का उपयोग कर रहे हैं, तो आपको नाम और v=DMARC1; p=none; adkim=r; aspf=r; रूप में _dmarc साथ TXT रिकॉर्ड बनाने की आवश्यकता है v=DMARC1; p=none; adkim=r; aspf=r; v=DMARC1; p=none; adkim=r; aspf=r; मान / सामग्री के रूप में।

DNS परिवर्तनों को प्रचारित करने में कुछ समय लग सकता है। आप जाँच सकते हैं कि अभिलेखों ने डिग कमांड का उपयोग करके प्रचार किया है या नहीं:

dig mail._domainkey.linuxize.com TXT +short

"v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGa" "VuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFdepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB"

dig _dmarc.linuxize.com TXT +short

"v=DMARC1; p=none; adkim=r; aspf=r;"

आप अपनी डोमेन वर्तमान DMARC नीति का भी निरीक्षण कर सकते हैं या यहाँ अपनी DMARC नीति बना सकते हैं।

निष्कर्ष

यह ट्यूटोरियल के इस भाग के लिए है। इस श्रृंखला के अगले भाग में, हम राउंडक्यूब इंस्टॉलेशन और कॉन्फ़िगरेशन के साथ जारी रखेंगे।

मेल सर्वर पोस्टफिक्स डवकोट डॉट्स rspamd

यह पोस्ट मेल सर्वर श्रृंखला को स्थापित करने और कॉन्फ़िगर करने का एक हिस्सा है।

इस श्रृंखला में अन्य पोस्ट:

• PostfixAdmin के साथ एक मेल सर्वर सेट करें • Postfix और Dovecot स्थापित करें और कॉन्फ़िगर करें • Rspamd स्थापित और एकीकृत करें • Roundcube वेबमेल स्थापित और कॉन्फ़िगर करें