• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Postfix und Amavis

Status
Für weitere Antworten geschlossen.

theBruce

Newbie
Hallo,

ich habe eine veraltete Version von Amavis-new und Spamassassin im Einsatz. Beides wurde von der Suse9.1 Disti installiert. Meine Frage nun:

Wie kann ich die beiden Module am besten updaten? Ich habe kein RPM der neuen Versionen für Suse gefunden.

Auserdem habe ich in Postfix recipients und sender restrictions gesetzt. Ich hätte nun gerne, dass Postfix dem Absender ein bounce zurücksendet wenn die Mail nicht angenommen wurde.
Auserdem würde ich den Text für den bounce gerne anpassen.

Vielen Dank im vorraus für eure Hilfe.

MfG
 

dermichel

Advanced Hacker
amavisd-new runterladen, entpacken und amavisd nach /usr/sbin kopieren.
spamassassin am besten ueber CPAN updaten.
 
OP
T

theBruce

Newbie
Reicht das kopieren denn aus?
Soviel ich weiß, hat sich doch die config Datei verändert?
Das System läuft Produktiv mit 1500 Usern und es sollte schon eine recht sichere Sache sein.

MfG theBruce
 

dermichel

Advanced Hacker
in der config hat sich nicht viel veraendert.

naja, wenn sie so viele user haben, sind sie sicher sehr routiniert was updates angeht.
ich move die alten dateien immer nach amavisd_backup / amavisd.conf_backup und probiere die neuen sachen aus.
wenns nicht klappt -> mv amavisd_backup amavisd / mv amaviusd.conf_backup amavisd.conf und schon geht wieder alles.

aber daran haben sie jetzt sicher nicht gedacht als routinierter admin :)
 

pft

Advanced Hacker
also zu spamassassin gibt ess sehr wohl ein update auf dem Suse Server (spamassassin-2.64-3.2.i586.rpm ). Ist vom August 2004.

Zu amavis nicht aber warum willst Du denn updaten. Was fehlt Dir? Die ganze 9.1 ist nicht so alt dass das Alter an sich Grund genug wäre ein gut laufendes Produktivsystem anzufassen.

Ich gehe mal davon aus, dass Du als Betreiber eines Servers mit 1500 Nutzern nicht zu der Spezies gehörst die einfach nur aus Prinzip das neueste haben will. Das verbietet sich eigentlich mit Rücksicht auf Deine Nutzer.

Never touch a running System!
 
OP
T

theBruce

Newbie
Hallo,

das stimmt schon was du sagst. Einige Funktionen bei der Amavis Version die ich einsetze funktionieren nicht richtig. Zum Beispiel funktioniert das Black und Whitelisting nicht.

Mit Spamassassin ist es so, dass ich schon Probleme hatte wenn ich ein Update installiert habe und das Perl Modul eine andere Versionsnummer hatte.

Die Userzahlen sagen übrigens nichts über die Fähigkeiten oder Erfahrungen eines Admins aus :) Bin kein Linux Krack.
 

pft

Advanced Hacker
Hi,

Wg Adminfähigkeiten: ein stabiles System mit vielen Nutzers und einen Admin im Lernstadium, da muß man ja noch vorsichtiger vorgehen.

Aber mal zur Sache: ich hatte bis vor kurzem Suse 8.0 laufen und da funktionierte BW-listing definitiv. Bin Ende letztten Jahre dann auf 9.1 umgestiegen und hab's da noch nicht eingesetzt. Gründe waren für mich einerseits erweiterte Filterfähigkeiten im pppd für ISDN die vorher nur für analog vefunktionierten sowie der Lernmodus für Spamassassin, den es in der 8.0 noch nicht agb bzw. nicht default mäßig dabei war.

Gibt es denn eine klare Aussgae der Entwickler dass in der neuen Version da etwas gefixt wurde, oder überhaupt was zu fixen ist?
Mir ist nichts bekannt.

Kannst Du einen Kofiigurationsfehler definitv ausschliessen?
Mein Eindruck war dass die Konfigurtion von amavis nicht grundsätzlich schwierig aber doch ein wenig komplex und daher unübersichtlich ist. Auch bei mir funktionierte am nfang einige Features nicht auf Anhieb, weil ich iregendwelche Abhängikeiten verschiedener Schalter übersehen hatte.
 

dermichel

Advanced Hacker
ich betreibe @home einen suse 8.0 server. die updates ueber CPAN (spamassassin 3.0.2) und amavisd-new 2.2.1 rennen wunderbar.

wie gesagt: vorher alle files/ordner sichern - update machen und ausprobieren. gehts nicht -> ruecksichern und fertig...

solche updates mache ich immer am wochenende - dann hat man genug zeit fehler zu beheben wenn was nicht klappt...
 
OP
T

theBruce

Newbie
Also 100%ig kann ich nen Konfigurationsfehler nicht ausschließen, aber ich habe mich mit der Materie schon ein wenig befasst und hatte auch vor einiger Zeit einen Threat hier der mir nicht weitergeholfen hat.

Hier ist mal einAuszug aus der Config, vielleicht findet ja wer was:

Code:
# ENVELOPE SENDER WHITELISTING / BLACKLISTING  - GLOBAL (RECIPIENT-INDEPENDENT)

# WHITELISTING: use ENVELOPE SENDER lookups to ENSURE DELIVERY from whitelisted
# senders even if the message is recognized as spam. Effectively, for the
# specified senders, message RECIPIENTS temporarily become 'spam_lovers', with
# further processing being the same as otherwise specified for spam lovers.
# It does not turn off inserting spam-related headers, if they are enabled.
#
# BLACKLISTING: messages from specified SENDERS are DECLARED SPAM.
# Effectively, for messages from blacklisted senders, spam level
# is artificially pushed high, and the normal spam processing applies,
# resulting in 'X-Spam-Flag: YES', high 'X-Spam-Level' bar and other usual
# reactions to spam, including possible rejection. If the message nevertheless
# still passes (e.g. for spam loving recipients), it is tagged as BLACKLISTED
# in the 'X-Spam-Status' header field, but the reported spam value and
# set of tests in this report header field (if available from SpamAssassin,
# which may have not been called) is not adjusted.
#
# A sender may be both white- and blacklisted at the same time,
# settings are independent. For example, being both white- and blacklisted,
# message is delivered to recipients, but is tagged as spam.
#
# If ALL recipients of the message either white- or blacklist the sender,
# spam scanning (calling the SpamAssassin) is bypassed, saving on time.
#
# The following variables (lookup tables) are available, with the semantics
# and syntax as specified in README.lookups:
#
# %whitelist_sender, @whitelist_sender_acl, $whitelist_sender_re
# %blacklist_sender, @blacklist_sender_acl, $blacklist_sender_re

# SOME EXAMPLES:
#
#ACL:
# @whitelist_sender_acl = qw( .example.com );
#
#@whitelist_sender_acl = ( ".$mydomain" );  # $mydomain and its subdomains
# NOTE: This is not a reliable way of turning off spam checks for
#       locally-originating mail, as sender address can easily be faked.
#       To reliably avoid spam-scanning outgoing mail,
#       use @bypass_spam_checks_acl .

#RE:
# $whitelist_sender_re = new_RE(
#   qr'^postmaster@.*\bexample\.com$'i,
#   qr'^owner-[^@]*@'i,  qr'-request@'i,
#   qr'\.example\.com$'i );
#
$blacklist_sender_re = new_RE(
    qr'^(bulkmail|offers|cheapbenefits|earnmoney|foryou|greatcasino)@'i,
    qr'^(investments|lose_weight_today|market.alert|money2you|MyGreenCard)@'i,
    qr'^(new\.tld\.registry|opt-out|opt-in|optin|saveonlsmoking2002k)@'i,
    qr'^(specialoffer|specialoffers|stockalert|stopsnoring|wantsome)@'i,
    qr'^(workathome|yesitsfree|your_friend|greatoffers)@'i,
    qr'^(inkjetplanet|marketopt|MakeMoney)\d*@'i,
);

#HASH lookup variant:
# NOTE: Perl operator qw splits its argument string by whitespace
# and produces a list. This means that addresses can not contain
# whitespace, and there is no provision for comments within the string.
# You can use the normal Perl list syntax if you have special requirements,
# e.g. map {...} ('one user@bla', '.second.com'), or use read_hash to read
# addresses from a file.
#

# a hash lookup table can be read from a file,
# one address per line, comments and empty lines are permitted:
#
# read_hash(\%whitelist_sender, '/var/amavis/whitelist_sender');

# ... or set directly:

# $whitelist_sender{''} = 1;  # don't spam-check MTA bounces

map { $whitelist_sender{lc($_)}=1 } (qw(
  cert-advisory-owner@cert.org
  owner-alert@iss.net
  slashdot@slashdot.org
  bugtraq@securityfocus.com
  NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  security-alerts@linuxsecurity.com
  amavis-user-admin@lists.sourceforge.net
  notification-return@lists.sophos.com
  mailman-announce-admin@python.org
  owner-postfix-users@postfix.org
  owner-postfix-announce@postfix.org
  owner-sendmail-announce@Lists.Sendmail.ORG
  owner-technews@postel.ACM.ORG
  lvs-users-admin@LinuxVirtualServer.org
  ietf-123-owner@loki.ietf.org
  cvs-commits-list-admin@gnome.org
  rt-users-admin@lists.fsck.com
  clp-request@comp.nus.edu.sg
  surveys-errors@lists.nua.ie
  emailNews@genomeweb.com
  owner-textbreakingnews@CNNIMAIL12.CNN.COM
  spamassassin-talk-admin@lists.sourceforge.net
  yahoo-dev-null@yahoo-inc.com
  returns.groups.yahoo.com
));


# ENVELOPE SENDER WHITELISTING / BLACKLISTING - PER-RECIPIENT

# The same semantics as for global white/blacklisting applies, but this
# time each recipient (or its domain, or subdomain, ...) can be given
# an individual lookup table for matching senders. The per-recipient lookups
# override the global lookups, which serve as a fallback default.

# Specify a two-level lookup table: the key for the outer table is recipient,
# and the result should be an inner lookup table (hash or ACL or RE),
# where the key used will be the sender.
#
#$per_recip_blacklist_sender_lookup_tables = {
# 'user1@my.example.com'=>new_RE(qr'^(inkjetplanet|marketopt|MakeMoney)\d*@'i),
# 'user2@my.example.com'=>[qw( spammer@d1.example,org .d2.example,org )],
#};
#$per_recip_whitelist_sender_lookup_tables = {
# 'user@my.example.com' => [qw( friend@example.org .other.example.org )],
# '.my1.example.com'    => [qw( !foe.other.example,org .other.example,org )],
# '.my2.example.com'    => read_hash('/var/amavis/my2-wl.dat'),
# 'abuse@' => { 'postmaster@'=>1,
#               'cert-advisory-owner@cert.org'=>1, 'owner-alert@iss.net'=>1 },
#};
 
Status
Für weitere Antworten geschlossen.
Oben