Introducción.
Bueno Antes que nada hoy hablaremos sobre como detener el SPAM
Este tema les puede interesar a la mayoría de los administradores de sistemas.
YA que he notado que la mayoría de la gente de TI confía ciegamente en soluciones “Empresariales” Aka “Fortinets”.
No tengo nada en contra de esas soluciones sólo que se me hacen estúpidamente caras.
Y no le pueden dedicar siquiera un rato a la investigación de nuevas herramientas que ofrecen el mundo Linuxero/Unixero y la mayoría de las herramientas son libres .
Bueno después de tanto rollo mareador. La herramienta me la recomiendo un amigo de un amigo llamada ASSP
Después de leer , preguntar en foros checar en los servidores de Pruebas que tengo al final quedo.
En este caso las características de ASSP son estas:
Delaying(aka Greylisting)
DNSBL
SPFL (aka Sender Policy Framework)
Honeypot e-mails address.
Automatic Whitelisting
Bayesian Analysis
Sender & Recipient Validation
Entre otras cosas mas….
http://www.asspsmtp.org/wiki/Is_ASSP_for_me%3F#Features
Beneficios
Simple Integración
Funciona en FreeBSD/Linux/OS X , Windows (Si como lo leen windows) y muchos otros.
Requerimientos Mínimos
1.5 Ghz processor
512 Mb
700 Mb Hard Drive Space
Perl 5.8
Aqui hay mas requerimientos
http://www.asspsmtp.org/wiki/Requirements
Manuales de Instalacion en Diferentes Sistemas Operativos
http://www.asspsmtp.org/wiki/Installation
En este caso lo instalaremos en FreeBSD
cd /usr/ports/mail/assp
make install clean
Habilitando ASSP para que arranque cada vez que reiniciemos nuestro servidor.
echo ‘assp_enable=“YES”’ >> /etc/rc.conf
Iniciamos ASSP
/usr/local/etc/rc.d/assp start
Y ahora abrimos nuestro navegador y ponemos
servername:55555 o serverip:55555
El User y Pass por default es
nospam4me/nospam4me
Puntos BASICOS que cambiar
Cambiar en la Opcion de Server Setup
MArcar el checkbox Run ASSP as a Daemon
El Proximo es cambiar el UID y el GID
Por default en FreeBSD corre como root (Ya saben no es bueno ejecutar las cosas como root)
Lo recomendable es usar
UID=nobody
GID=nogroup
El siguiente cambio es
Cambiar el password por default de la aplicacion
Ahi en la parte donde Dice Web Admin Password.
Y hasta el final le damos click en Apply Changes.
En la pestaña Network Setup
Verificamos que
SMTP Listen Port Este el 25 (Y ustedes se preguntaran por que el puerto 25 si por default es el que usa mi mail server )
Y SMTP Destination 125
y de nuevo click en Apply Changes.
Ahora en el Menu WhiteListing
Buscamos el campo que diga Whitelisted Domains
Aqui agregaremos los dominios los cuales no queremos que pasen por la parte del greylisting de ASSP
Los dominios mas comunes de donde recibamos el correo por ejemplo
hotmail.com|yahoo.com|gmail.com|aol.com etc etc
Y de nuevo le damos click en Apply Changes.
Ahora en la parte de TestModes
Seleccionamos las opciones de
Message Scoring
Bayesian Test Mode
BlackDomain Test Mode
Helo Blacklist Test Mode
Spam Address Test Mode
SPF Test Mode
DNSBL Test Mode
Y le damos de nuevo en Apply Changes.
Con estas Opciones por Default Funcionara a la perfeccion nuestro ASSP pero Falta un Antivirus Por lo cual usaremos Clamav
cd /usr/ports/security/clamav
make install clean
Ya que se instalo
Habilitaremos Clamav-clamd para que inicie al arranque
echo ‘clamav_clamd_enable=“YES”’ >> /etc/rc.conf
echo ‘clamav_clamd_flags=””‘ >> /etc/rc.conf
echo ‘clamav_clamd_socket=“/var/run/clamav/clamd”’ >> /etc/rc.conf
Lo mismo para Clamav-Freshclam
echo ‘clamav_freshclam_enable=“YES”’ >> /etc/rc.conf
echo ‘clamav_freshclam_flags=“-d -c 8”’ >> /etc/rc.conf
Iniciamos clamd /usr/local/etc/rc.d/clamav-clamd start
Al igual que Freshclam
/usr/local/etc/rc.d/clamav-freshclam start
Regresamos a nuestro Panel De ASSP
En la Etiqueta de Attachments & Viruses
En la Opcion de Port or File Socket for Clamav
Si notan en la parte donde habilitamos Clamav Tambien le indico el Socket y es el que pondremos
En esa opcion
/var/run/clamav/clamd
Damos un Click en Apply Changes
Y ahora viene la parte interesante Falta Integrarlo a Nuestro MTA Aka Postfix
Necesitaremos Parar Postfix Para que ASSP tome el Puerto 25 y a Postfix le modificaremos unas lineas
Editaremos el master.cf
Por default es la primera linea
smtp inet n – n – – smtpd -v
La cambiaremos a :
125 inet n – n – – smtpd -v
Guardaremos los cambios .
/usr/local/etc/rc.d/assp restart
Y reiniciamos assp como primer paso y luego postfix
/usr/local/etc/rc.d/postfix start
Si algo falla Verfiquen los logs
tail -f /var/log/maillog
Ya saben para regresar al funcionamiento normal de su MTA tan solo quiten la linea que agregamos y dejarla como estaban.
smtp inet n – n – – smtpd -v
Asi verifican de nuevo todas las configuraciones de ASSP Hasta Ahorita lo he implementado en 2 servidores que tengo en producción
y ha llegado 0 spam. Veremos que tal se comporta este mes.
Para rehacer nuestra BD de SPAM es recomendable ejecutar
perl /usr/local/lib/assp/rebuildspamdb.pl cada 15 dias aproximadamente.
Si tienen algun duda no olviden
google.com search assp&&freebsd
Hay un buen tutorial en
http://www.howtoforge.com/assp_clamav_postfix_debian_etch
Obviamente usamos FreeBSD pero les servira .
http://www.asspsmtp.org/wiki/FreeBSD_Install_Guide
http://www.asspsmtp.org/wiki/Installation
Dudas,Comentarios,Mentadas de Madres, Saludos a [email protected]
Mas adelante trabajaremos sobre DSPAM http://dspamwiki.expass.de/