Realizzare un sistema antispam open source con Centos 6 – Parte 2

In questo post ho trattato principalmente la configurazione di Postfix, accennando solo marginalmente agli altri software che concorrono alla realizzazione del nostro antispam.
Tra i suddetti software il ruolo principale è sicuramente svolto da Amavisd-new, il quale non fa altro che “coordinare” l’operato del demone antispam vero e proprio (Spamassassin) e dell’antivirus (ClamAV).
A grandi linee, l’operato del suddetto applicativo si può riassumere in quanto segue: 1) Postfix prende in pancia l’email appena ricevuta, la analizza e controlla che sia lecita utilizzando i filtri che abbiamo precedentemente creato; 2) Successivamente, se l’email ha superato tutti i suddetti controlli, viene girata ad Amavisd-new, il quale procede dapprima con la scansione antivirus (sfruttando ClamAV) e successivamente, grazie a Spamassassin, assegna alla stessa un determinato ranking (Hits).
Tutte le email recanti un valore di Hits superiore ad una certa soglia verranno marcate come spam (tramite l’aggiunta del campo X-Spam-Flag impostato a yes) all’interno dell’header dell’email (aggiungendo in modo automatico la flag ***SPAM*** all’oggetto dei messaggi di posta incriminati).
In questo modo, Exchange 2010 (dopo aver configurato il Receive Connector in modo opportuno), sarà in grado di segnalarle come spam e di spostarle automaticamente nella directory Posta Indesiderata.
Installazione e configurazione di Amavisd-new Per installare il pacchetto precompilato appositamente per la nostra distribuzione è necessario su yum i repository rpmforge ed rpmforge-extras: # yum --enablerepo=rpmforge,rpmforge-extras A questo punto andiamo di yum install: # yum install amavisd-new Ad installazione avvenuta facciamo in modo che tale demone sia attivo anche dopo un eventuale riavvio della macchina: # chkconfig --levels 2345 amavisd on Passiamo, adesso, alla configurazione del demone in questione.
Il file che dovremo editare è /etc/amavisd/amavisd.conf, in cui bisogna apportare le seguenti modifiche: 1) Non effettuare alcun tipo di controllo sulle email provenienti dalla LAN: $policy_bank{'MYNETS'} = {   # mail originating from @mynetworks  originating => 1,  # is true in MYNETS by default, but let's make it explicit  os_fingerprint_method => undef,  # don't query p0f for internal clients bypass_spam_checks_maps   => [1],  # don't spam-check internal mail  bypass_banned_checks_maps => [1],  # don't banned-check internal mail  bypass_header_checks_maps => [1],  # don't header-check internal mail}; 2) Definire i domini [...]

Leggi tutto l'articolo