Optymalizacja spamassassina?

lord_Niedzwiedz sir_Misiek w o2.pl
Śro, 15 Paź 2014, 10:12:09 CEST


         Słuchaj.
Każdy mechanizm filtrujący pocztę obciąża CPU. Testy, analizy 
wiadomości, ........ .
Jedyny nie obciążający i ucinający (a obecnie chyba najlepszy) to jest 
właśnie postcreen. Ucina w zarodku przed analizą.
Obecnie na jednym z moich serwerów wycina 97% niechcianej poczty, na 
kolejnym 70%.
Oraz RBL'e.
Wszystko co będzie sprawdzało wiadomość na 100% obciąży Ci CPU (nie ma 
siły).

Pozdrawiam

lord Niedźwiedź  ;-)

> Witam serdecznie,
>
> Przymierzam się do postawienia postfixa na OpenWrt i odgrzebałem 
> powyższy wątek. Przypominam, że chodziło o optymalizację ochrony przed 
> spamem pod względem obciążenia CPU (w moim przypadku routerek ma CPU 
> 720MHz więc trzeba dość drastycznie optymalizować). Poniżej jest 
> końcówka całej dyskusji. Macie jakieś uwagi/sugestie??
>
> On 12/20/13 14:19, lord_Niedzwiedz wrote:
>>
>>            Proponuję dodać Postscreen'a.
>> On wycina czasem nawet ponad 50% komunikacji zanim wogule do niej
>> dojdzie. A nie wdaje się w pracochłonną analizę.
>>
>>>>> Jakaś podpowiedź techniczna na szybko? Z góry dzięki.
>>>>      Plik    master.cf
>>>> # Misiek - zmiana        P O S T S C R E E N , albo samo smtp, albo
>>>> smtp+smtpd
>>>> #smtp      inet  n       -       n       -       - smtpd
>>>> smtp      inet  n       -       n       -       1 postscreen
>>>> smtpd     pass  -       -       n       -       - smtpd
>>>>
>>>> Plik    main.cf
>>>>
>>>> #===========================================  P O S T S C R E E N
>>>> ===================================================
>>>> # Wlacz/wylacz liste:   ignore - nie robi nic;  enforce - czeka na
>>>> wieksza liczbe testow i w mieszyczasie odpowiada 550 - skrzynka nie
>>>> dostepna;        drop od razu porzuca
>>>> # Listy statyczne
>>>> postscreen_access_list = permit_mynetworks,
>>>> cidr:/etc/mail/postscreen_access.cidr
>>>> postscreen_blacklist_action = drop
>>>>
>>>> # Czarne listy dns      -       DNSBL
>>>> # Z 3 list musi dotrzec informacja o spamie zanim postscreen okresli
>>>> adresata jako z spamera
>>>> postscreen_dnsbl_threshold = 3
>>>> postscreen_dnsbl_sites = zen.spamhaus.org*2,bl.spamcop.net*1,
>>>> postscreen_dnsbl_action = enforce
>>>>
>>>> # Faza pregreeting
>>>> postscreen_greet_banner = $smtpd_banner
>>>> postscreen_greet_action = enforce
>>>>
>>>> # Testy Postscreena
>>>> #postscreen_bare_newline_action = enforce
>>>> #postscreen_pipelining_action = enforce
>>>> postscreen_bare_newline_enable = no
>>>>
>>>>
>>>> # Z tym ustawieniem dziala wszystko poza web.de oraz gmx.de
>>>> postscreen_non_smtp_command_enable = yes
>>>> postscreen_non_smtp_command_enable = no
>>>> postscreen_non_smtp_command_action = drop
>>>>
>>>> postscreen_pipelining_enable = no
>>>>
>>>>
>>>> Nie wiem czy o to chodziło  ;-)
>>>> Ale killuje automaty dość dobrze, zanim zacznie analizować spam. 
>>>> Jest w
>>>>
>>>> Postfixie w PLD.
>>> Dzięki, wypróbuję.
>>      U mnie tnie jak baja  ;-)
>>
>> Proponuję dodać sobie jeszcze RBL'e w main.cf
>>
>> smtpd_client_restrictions =
>> # cbl.abuseat.org - zajebist blokuje chincow
>> #permit_mynetworks,
>>   permit_sasl_authenticated, reject_unauth_pipelining,
>>      reject_rbl_client cbl.abuseat.org,
>>      reject_rbl_client blackholes.easynet.nl,
>>      reject_rbl_client proxies.blackholes.wirehub.net,
>>      reject_rbl_client bl.spamcop.net,
>>      reject_rbl_client sbl.spamhaus.org,
>> # Nowe
>>      reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client
>> dnsbl.ahbl.org, reject_rbl_client zen.spamhaus.org, reject_rbl_client
>> dnsbl.njabl.org, permit_mynetworks, reject_rbl_client dnsbl.sorbs.net,
>> reject_rhsbl_sender dsn.rfc-ignorant.org
>>
>> Wypróbowane ;-)
>>
>
>

-- 
Pozdro
lord_Niedzwiedz
---------------
In security - do not assume anything



Więcej informacji o liście pld-users-pl