Beiträge von ddausch

    Hab nochma genauer geschaut: Wir setzen Spamdyke derzeit auf 2 Maschinen ein. Die eine hat eh nix zu tun und ist mal aussen vor. Auf der anderen war mittags jedoch teilweise ne Load von 2,2 bis 2,4. Nach Spamdyke ging die Load auf 1,2 bis 1,3 zurück. Ein sehr gutes Ergebnis also. :)


    Ich denke ich werde nächste Woche mal testweise auch das Greylisting an Spamdyke auslagern und das PD-Admin Greylisting komplett deaktivieren.

    Prinzipiell wird die Erkennungsrate nicht viel besser. Was Spamdyke abweisst hat vorher einfach Spamassassin (wenn man es ordentlich konfiguriert) geschnappt. Das Problem ist aber: Spamassassin braucht CPU Power. Spamdyke lehnt ne gute Menge Spam schon ab bevor es überhaupt durch Spamassassin durch muss. Spamdyke ist in C programmiert und deswegen sehr resourcenschonend.
    Mit der Standartconfig die ich oben angebe werden bei uns ca. 60-70% der Mails schon bei Spamdyke abgelehnt. Die Serverlast ist deutlich gesunken. :) Wir überlegen gerade auch das Greylisting an Spamdyke auszulagern, dann könnte man den das etwas lahmende smtp_greylist.pl von PD-Admin abschalten... ;)

    Hallo,


    wir experimentieren hier schon ne Zeit lang mit Spamdyke
    (www.spamdyke.org) was ein Addon für Qmail ist. Es sitzt im Prinzip als
    Filter vor Qmail-smtpd und bekommt die komplette SMTP
    Kommunikation mit. Je nach Konfiguration macht es Checks und bricht
    die SMTP Verbindung ab wenn gewisse Kriterien zutreffen.


    Spamdyke ist ein tolles Tool um einige weitere Checks hinzuzufügen und
    bestimmte Verbindungen schon abzulehnen bevor sie von Qmail weiter
    bearbeitet werden. Das spart einiges an Serverlast. :)


    Wir nutzen momentan sehr wenige der verfügbaren Optionen, wollen
    das aber nach und nach weiter ausbauen. Momentan blocken wir leere
    RDNS Einträge, nicht auflösbare RDNS Einträge und Absenderadressen die
    keinen eigenen MX Eintrag besitzen. Hierzu hänge ich ein Beispiel Config
    File an. Nach und nach werde ich weitere Optionen von Spamdyke
    testen und in dieses Howto einarbeiten wenn sie sich bewähren.... :)


    Die Installation läuft wie folgt ab:

    Code
    cd /root
    wget http://www.spamdyke.org/releases/spamdyke-4.3.1.tgz
    tar xvfz spamdyke-4.3.1.tgz
    cd spamdyke-4.3.1/spamdyke
    ./configure
    make
    cp spamdyke /usr/local/bin/
    mkdir /etc/spamdyke.d


    Nun liegt das Spamdyke Binary am richtigen Platz und es ist an der Zeit
    Spamdyke in das Qmail-smtpd Startfile einzubauen. Bitte mit folgendem
    Kommando das Startfile in nem Editor öffnen:

    Code
    nano /service/qmail-smtpd/run


    Nun direkt VOR /var/qmail/bin/qmail-smtpd folgendes einfügen:
    "/usr/local/bin/spamdyke -f /etc/spamdyke.conf". Die komplette
    Startzeile für QMail sieht bei mir dann so aus:

    Code
    exec /usr/local/bin/softlimit -m 80000000 /usr/local/bin/tcpserver -x /etc/tcp.smtp.cdb -H -P -R -u $QMAILDUID -g $NOFILESGID -c 40 -v 0 smtp /var/qmail/bin/tcp-env relaylock /usr/local/bin/spamdyke -f /etc/spamdyke.conf /var/qmail/bin/qmail-smtpd $HOSTNAME /usr/local/pd-admin2/bin/checksmtppasswd /bin/true 2>&1 | /var/qmail/bin/splogger smtpd 3


    Sehr gut. Nun legen wir noch mit "nano /etc/spamdyke.conf" die
    /etc/spamdyke.conf an und füllen sie mit folgendem Inhalt:


    Nun muss noch Qmail neu gestartet werden. Um sicher zu gehen starte
    ich es immer komplett neu:

    Code
    svc -d /service/qmail-*
    killall tcpserver
    svc -u /service/qmail-*


    Fertig. Nun sollten im Maillog Einträge von Spamdyke erscheinen. Nur als
    Hinweis: DENIED_OTHER bedeutet dass ein Filter HINTER Spamdyke die
    Mail abgelehnt hat. Zum Beispiel das PD-Admin Greylisting oder das
    blocken von dynamischen IPs von PD-Admin.


    Eine Erklärung der Configoptionen findet sich unter:
    http://www.spamdyke.org/documentation/README.html#USAGE


    Wäre super wenn wir evtl. etwas zusammen arbeiten und die
    Konfiguration weiter ausfeilen könnten um in Zukunft noch mehr Spam
    zu blocken bevor er Last auf dem Server verursachen kann. :) Vielleicht
    wäre es für Herrn Bradler auch interessant Spamdyke in PD-Admin
    einzubauen. Spamdyke besitzt ein sehr gutes Greylisting was pro Domain
    gesteuert werden kann, weiterhin super konfigurierbare Black und
    Whitelist Optionen.


    18.05.2009: Downloadlinks aktualisiert auf Version 4.0.10
    31.01.2012: Downloadlinks aktualisiert auf Version 4.3.1
    28.08.2012: DNS Blacklists und Whiteslists in Default Config eingefügt

    Wir haben es auf derzeit 4 PD-Admin Servern mit insgesamt mehr als 1000 Domains laufen, die Spamflut wurde ein gutes Stück geringer... :)


    Der Updatechannel von SA selber is ja nix anderes wie die Defaultregeln aktualisiert. Der Updatechannel von OpenProtect bringt die ganzen SARE Regeln, die es nun bereits schon Jahre gibt und die sehr gute Dienste leisten. Die Sare Regeln sind das was man bisher mit "rules_du_jour" bekommen hat, aber das ist ja leider ausgestorben... :)


    Insgesamt sehr sichere Sache also ich kanns nur empfehlen. Wenn es Probleme gibt einfach in /usr/local/pd-admin2/var/spamassassin/3.002003/ das Unterverzeichniss des entsprechenden Updatechannels löschen und SPAMD restarten und alles ist wieder wie vorher.

    Hi, kleines Howto um seine Spamassassin regeln aktuell zu halten und durch die SARE Regeln zu ergänzen. Hoffe das hilft einigen ein wenig weiter um ihren Spam in den Griff zu bekommen. :)


    [list=1]
    [*]Zuerst starten wir einmal sa-update um die aktuellsten Regeln direkt vom Spamassassin Projekt runterzuladen:

    Code
    /usr/local/pd-admin2/bin/sa-update

    Die Regeln werden unter /usr/local/pd-admin2/var/spamassassin/3.002003/updates_spamassassin_org gespeichert und von Spamassassin nach einem Restart automatisch benutzt.


    [*]Nun laden wir uns den GPG Key des Openprotect Updates runter mit dem wir später dann verifizieren können dass wir keine falschen SA Regeln untergeschoben bekommen. :) Diesen Key exportieren wir dann aus dem GPG Keyring in die Datei pub.gpg und importieren ihn in die sa-update Keydatenbank.

    Code
    gpg --keyserver pgp.mit.edu --recv-keys BDE9DC10
    gpg --armor -o pub.gpg --export BDE9DC10
    /usr/local/pd-admin2/bin/sa-update --import pub.gpg
    rm pub.gpg


    [*]Und jetzt laden wir die neuen Spamassassin Regeln vom Openprotect Projekt runter:

    Code
    /usr/local/pd-admin2/bin/sa-update --allowplugins --gpgkey D1C035168C1EBC08464946DA258CDB3ABDE9DC10 --channel saupdates.openprotect.com

    Die Regeln werden unter /usr/local/pd-admin2/var/spamassassin/3.002003/saupdates_openprotect_com gespeichert und wie die Regeln direkt von Spamassassin nach einem Spamd Restart übernommen.


    [*]Da sich Regeln ändern und man natürlich immer auf dem laufenden sein will macht es Sinn diese Updates einmal täglich von einem Cronjob machen zu lassen... :) Also "crontab -e" starten und folgenden Cron einfügen:

    Code
    23   1   * * * /usr/local/pd-admin2/bin/sa-update --allowplugins --gpgkey D1C035168C1EBC08464946DA258CDB3ABDE9DC10 --channel saupdates.openprotect.com --channel updates.spamassassin.org

    Jede Nacht um 1:23 Uhr (Uhrzeit bitte etwas abändern damit nicht jeder gleichzeitig die Server strapaziert) werden nun die aktuellen Regeln aus beiden Channels abgerufen.


    [*]Nun prüfen wir ob Spamassassin mit allen Regeln zurückkommt oder sich irgendwo ein Fehler eingeschlichen hat:

    Code
    /usr/local/pd-admin2/bin/spamassassin --lint

    Wenn keine Fehlermeldung kommt ist alles in Ordnung.


    [*]Wenn alles in Ordnung war starten wir den Spamassassin Daemon mal neu damit er die Regeln auch benutzt:

    Code
    svc -d /service/spamd
    svc -u /service/spamd

    Das ganze natürlich auch gerne in nen Cronjob stecken damit die regelmässig aktualisierten Regeln auch übernommen werden.
    [/list=1]


    Sodale, ich hoffe dass ich alles korrekt getippt habe, wenn nicht einfach Bescheid sagen dann korrigiere ich. :) Demnächst gibts noch ein Howto für die Installation von Spamdyke, den kann man vor Qmail schalten um einiges an Spam durch Regeln direkt abzulehnen bevor Qmail überhaupt was davon mitbekommt.

    Auf älteren Servern haben wir das auch nicht. Da greift dann das Apache Default. In neueren Serverinstallationen bringt PD-Admin wohl eine geänderte httpd.conf-template mit in der das Timeout auf 45 Sekunden gesetzt ist.

    Vorallem weil die Scripte teilweise deutlich länger wie 45 Sekunden laufen denkt man eigentlich nicht dass dieses Limit dafür verantwortlich ist. Hat auch bei uns ein gutes Stück gedauert das rauszufinden. :)

    Deine Domain kann nur "abgefischt" werden wenn sie frei registrierbar ist. Also hast du sie höchtwarscheinlich gelöscht und damit bist du selber schuld. :)


    Wenn du Markenrechte an der Domain geltend machen kannst ist es zumindest kein Problem auf dem Rechtsweg die Domain wiederzubekommen.
    Ansonsten gilt: Mit dem Löschen einer Domain gibst du alle Rechte an der Domain auf. So hart das auch klingt.

    Bei uns ist die Konfiguration definitiv auch richtig und manche Kunden werden nicht rotiert. Irgendwo hat sich da ein Bug eingeschlichen, bei Interesse kann ich gerne mal Zugang auf den Rechner geben. :)


    Gruß,
    Dominik Dausch