タグ付けされた質問 「spamassassin」

5
SpamAssassin(spamd)のメモリ使用を最小限に抑える方法
DebianでSpamAssassin(Pyzor、AWLおよびBayesが無効、sa-compileが有効なデフォルト構成)を使用しており、spamd子プロセスはそれぞれ32で約100〜150MB(実メモリ約50MB)を消費します。ビットサーバー、および64ビットサーバーではこれの約2倍(論理的には十分)です。一般に2つの子プロセスがありますが、混雑時には5(最大)が実行される可能性があります。 ISTMでは、200〜600MBがこのタスクの多くのメモリであるとしています。フィルター構造の一部としてSAを引き続き使用したいのですが、それほど多くのメモリを正当化することが難しくなっています。 各子プロセスが使用するメモリの量を減らす方法はありますか?(あるいは、単一の子プロセスを非常に高速にして、最大の子を2のような値に設定できるようにしますか?)。精度が低下する、または低下する可能性のあるオプションを含め、すべてのオプションを検討します。 私はすでにSA wikiの「メモリ不足の問題」ページを読みました。何の役にも立ちません。5 MBを超えるメッセージはSAでスキャンされません。

2
Spamassassinは、スパムではないスパムとして何かにフラグを立てました。どうやってそれを伝えるのですか?
これは、spamassassinのトレーニングに関する一般的な質問です。spamassassinを介して受信メールをフィルタリングするメールサーバーを新たに設定しました。最近、フライトの予約にスパムのフラ​​グが付けられ(スコア5)、spamassassinにスパムではないことを伝えたいと思います。(おそらく、これを行うと、修正されたspamassassinヘッダーなしでメールが再送信されるでしょうか?) 私はあちこち検索してみましたが、spamassassinを使ってメッセージをスパムとしてフラグ付けする(偽陽性を修正するのではなく)、またはメールを書いている人のために-スパムとしてフラグ付けしない方法についてのみ探しています。 したがって、間違った呼び出しに関するspamassassinフィードバックを与えることに関して: メールクライアント内からこれを行う方法はありますか(例:Thunderbird) メールサーバーのコマンドライン経由でこれを行う方法はありますか? プロセスを可能な限り流動的にしたいと思いますが、何でも仕事を成し遂げます。 電子メールに関するSpamAssassinからの詳細: 0.0 FSL_HELO_NON_FQDN_1 No description available. 0.6 HK_RANDOM_ENVFROM Envelope sender username looks random -0.0 RCVD_IN_DNSWL_NONE RBL: Sender listed at http://www.dnswl.org/, no trust [82.150.225.129 listed in list.dnswl.org] -0.0 RCVD_IN_MSPIKE_H3 RBL: Good reputation (+3) [82.150.225.129 listed in wl.mailspike.net] 0.0 HEADER_FROM_DIFFERENT_DOMAINS From and EnvelopeFrom 2nd level mail …

10
偽のMXレコードを使用してスパムに対抗する
大量のスパムを受信して​​いるクライアントがいます。月の15日で、POP3の帯域幅はほぼ100 GBです。このドメインには7つの電子メールアカウントしかありません。SpamAssassinをインストールして5に設定し、10〜20個のフィルターを設定してほとんどのジャンクを拒否しました。POP3帯域幅に大きな変化は見られません。間違っている場合、サーバーは帯域幅を使い切ってメッセージを受信し、分析してスパムスコアを決定します。 気付かないうちに、MXレコードの偽造に出くわしました。基本的に、偽のサーバーを最低および最高のMXレコードとして設定し、作業サーバーのMXレコードを中央に設定します。 例えば: fake.example.com 1 realmx.example.com 2 fake2.example.com 3 理論は、スパムの大半はWindowsベースのゾンビから生成され、通常はスパムをフィルタリングしないバックアップサーバーであるため、スパムに対する最高のMXレコードを照会するものが非常に多いためです。最も低い偽のMXレコードは、残りのスパマー向けです。一般的に、スパマーは失敗後に再試行しません。 誰もこれを試しましたか?それは役立ちますか?メールの配信に遅延や問題が発生しますか?他の誰かがより良い解決策を持っていますか?

3
転送メールサーバーにSRSの書き換えは絶対に必要ですか?
私のドメイン、たとえばmydomain.comのPostfixメールサーバーを運用しています。主に転送メールサーバーとして機能します。ユーザーはメールアドレス@ mydomain.comを受け取りますが、通常は外部の受信トレイ(Gmail、Yahooなど)にアドレスを転送することを選択します。転送されるアドレスは数千あるため、サーバーはかなりの量のメールトラフィックを処理します。 以前は、サーバーはSRS書き換えを使用していませんでした。これはもちろん、私のIPアドレスは元の送信者のドメインに代わって電子メールを送信することを技術的に許可されていないため、転送されたメールがSPFチェックに失敗することを意味しました。しかし、私が見ることができることから、それは重要な問題を引き起こしていないようです。一般に、GmailやYahooなどのユーザーからの苦情は、SPFの失敗を無視してメッセージを配信するほど賢いようには見えません。 これを念頭に置いて、SRSの書き換えを有効にする必要は本当にありますか?私はそれを有効にすることを検討していますが、私の主な関心事は、スパムが必然的に転送されると、私のドメインがスパム送信のブラックリストに登録されることです。この書き換えにより、あたかも私がスパムの発信者であるかのように見えるようになりませんか?(少なくとも、これはGmailのメールサーバー転送のベストプラクティスを読んで理解したことです)。 確かに、SpamAssassinを使用して、スパムの疑いのある件名に「SPAM」を追加するなどの推奨される予防措置を既に講じています。完璧ではなく、スパムはまだマークされていない状態をすり抜けることができます。 SRSの書き換えを有効にすると、スパマーとして誤ってマークされるリスクが増加する場合、価値がありますか?または、そのままにしてSPFエラーを無視する方が安全でしょうか?

2
盗まれたメールアカウントの被害を減らすにはどうすればよいですか?
現在、私はいくつかの広告代理店にプレミアム顧客向けにウェブホスティングを提供しています。しかし、私は現在、電子メールサービスに大きな問題があります。先週、約7社の電子メールアカウントが盗まれ、メールサーバーを使用してスパムを送信するために使用されました。 さて、送信者がサーバーの比率ポリシーにヒットしており、多くのメールがメールキューにあったため、アカウントを無効にすることができました。さて、実際には約40通のメールが配信されました。しかし、ブラックリストに登録するだけで十分であり、1人のユーザーでさえ、データセンターの悪用に関する個人的なメールを書きました。 現時点では、盗まれたメールアカウントからのスパムを防ぐためにできることは何もわかりません。すべての送信メールをSAおよびAV経由で送信しますが、それだけでは不十分です。ユーザーアカウントが1日に40メールの割合に達しないか、メッセージキューをあふれさせない限り、攻撃を検出できません。 このような問題を早期に検出するにはどうすればよいですか?

5
SpamAssassinに代わるものはありますか?[閉まっている]
現在のところ、この質問はQ&A形式には適していません。回答は事実、参考文献、または専門知識によってサポートされると予想されますが、この質問は議論、議論、世論調査、または広範な議論を求める可能性があります。この質問を改善し、場合によっては再開できると思われる場合は、ヘルプセンターをご覧ください。 6年前に閉鎖されました。 Spamassassinに代わるものを探しています。rspamdを試してみましたか?

3
SpamAssassinで不適切な単語フィルターを編集する方法
SpamAssassinに複数のカスタム「悪い」単語を追加して、その単語を含むメールをスパムとしてマークするにはどうすればよいですか? 更新 キーの1つは、/ etc / mail / spamassassinファイルを編集し、次の説明に従ってbadwordフィルターを追加することです。 http://linuxguruz.wordpress.com/2008/09/16/spamassassin-example/ しかし、この場合、メールはスパムとしてマークされているだけで、まだ受信トレイに送信されます... 悪い言葉を含むメールをまったく受け取らないようにするにはどうすればよいですか? 更新2 メールがスパムとして分類された場合、私のSpamAssassinは件名を変更しますが、現在は正常に動作します。/etc/mail/spamassassin/local.cfファイルは次のようになります。 ok_locales all skip_rbl_checks 0 required_score 5 report_safe 1 rewrite_header Subject ***SPAM*** use_pyzor 1 use_razor2 1 use_auto_whitelist 0 use_bayes 1 use_bayes_rules 1 bayes_auto_learn 1 blacklist_from *@kupiizaradi.cjb.net blacklist_from *@hallmark.com whitelist_from *@*hrgworldwide.com whitelist_from *@bluehost.com #blacklist_from *@greekajob.com header CONTAINS_VIG Subject =~ …

2
Postfix 'before-queue' SpamAssassinフィルタリングを実装する推奨方法?
同僚や関連部門とのいくつかの議論の後。私のオフィスでは、私の場合Postfix server、before-queueフィルタリングを実装する必要があるという結論に達しました。その理由は、after-queueフィルタリングを使用すると、電子メールが失われ、送信者(誤検知の場合)がそれを決して認識しないためです。 それは私の会社には受け入れられません。falsely accused送信者に通知が届いた場合は、他のチャネルを介して電子メールを再送信してみてください。彼/彼女が通知を受け取らない場合、彼/彼女は再送を試みません。 さて、でさまざまなドキュメントを熟読した後SpamAssassin、私はSpamAssassin before-queueフィルタリングを実装する複数の方法に遭遇しました。例えば、 SA + amavisd-new(smtpdプロキシとして実行) SA + amavisd-new + amavisd-milter SA + MIMEdefang(milterとして実行) SA + spampd(smtpdプロキシとして実行) SA + milter-spamd そして、あなたはそれを実装する他の方法を見つけるかもしれないと確信しています。 上記のうちどれが推奨されていますか? その長所/短所を知っていますか?それとも、何か良いことを考えていますか?

2
DKIM署名のあるメールは、SpamAssassinによってT_DKIM_INVALIDフラグを取得します
Debian(jessie)のボックスにpostfixとspamassassinをインストールしました。構成され、すべてが正常に動作します。 DKIM signaturでメールを受信する場合を除きT_DKIM_INVALID、署名が有効であってもフラグが生成されます。以下のログの例を参照してください。 その後、opendkimは署名を検証して通過させます。 Jan 15 14:18:21 localhost spamd[30697]: spamd: connection from localhost [127.0.0.1]:51740 to port 783, fd 5 Jan 15 14:18:21 localhost spamd[30697]: spamd: processing message <id#1234567@mail.gmail.com> for user Jan 15 14:18:21 localhost spamd[30697]: spamd: clean message (-2.0/5.0) for user in 0.2 seconds, 2572 bytes. Jan 15 14:18:21 localhost …

1
spamassassinにメッセージ本文の一番上の行をより強くスコアリングさせる方法はありますか?
大量のスパムがメールサーバーのフィルターを通過しています。最初の数行の(信じられないほど明白な)減量やその他の詐欺テキストから始めて、プログラミングドキュメントからのより大きなテキスト本文が続くという比較的単純なトリックで実行しています。 —または、何よりも悪いこととして、Stack Exchangeからスクレイピングされたテキスト。SpamassassinはせいぜいこれをBAYES_50と見なし、残りのメッセージは他のトリガーにヒットしないように注意深く作成されています。(たとえば、ヘッダーは最小限で正しいものです。)多くの場合、含まれている抜粋は私の正当な関心と十分に一致しており、非常にスパムの多いトークンがsysadminの問題解決のジューシーなナゲットに圧倒されているためです。 上部は明らかにスパム性が高く(実際、以前に受信してスパムメッセージとしてトレーニングされたものと非常によく似ている傾向があります)、その通り抜けに驚いていますが、明らかにそうです。メッセージの上位25行程度を獲得し、問題を大幅に解決することを重視した別のパスのようです。これを行う方法はありますか? 数人がカスタム正規表現を書くことを提案しています。これは絶え間ない敗北の戦いなので、これには入りたくありません。これは、ベイジアンスパムソーティングが普及する前に人々が行ったことであり、一般にひどいものでした。人間は追いつけない。これは、各スパムメッセージの削除キーを押すだけの場合よりも効果的ではなく、さらに多くの作業が必要になります。 ベイジアンスパムフィルタリングが機能します。「スクロールせずに見える範囲」の部分を分割し、その部分を分析するだけで、おとり/チャフを削除して、このスパムでも機能します。問題は、どうすればスパマサシンにそれを行わせることができるのでしょうか?

1
私はアドバイスが必要です:スパムフィルタリングを備えた小さなメモリフットプリントのLinuxメールサーバー
もともとはWebサーバーを宛先とするVPSを持っていますが、スタンドアロンサーバーとしての送受信など、いくつかの最小限のメール機能も展開する必要があります。 現在の設定は次のとおりです。 Postfixはメールを再表示し、ユーザーはMySQLに格納された仮想テーブルにあります 接続時に、すべてのサーバーが一部のDNSBLに対してポリシーウェイトサービスでテストされます すべてのメールはspamcクライアントの助けを借りてSpamAssassin spamdを介して実行されます メールはその後、Dovecot 2 'LDA(ローカル配信エージェント)、仮想ユーザーにも配信されます あなたが見たように... ウイルススキャナーが実行されておらず、それが理由です。clamavは可能な限りすべてのメモリを消費します。また、ウイルスメールはすべてこのセットアップで除外されます(ClamAVを1.5年有効にして同じようにテストしましたが、ウイルスメールはありません) ClamAVにさえも) 私はamavisdを使用せず、本当に使用したくありません。十分なメモリと多数の同時スキャナーがある場合にのみ、そのモンスターが必要になります。また、手動で微調整するのも悪夢です。 postfixでポリシー付きおよびネイティブDNSBLの代わりにpolicyd-weightを実行します。1つのサービスにリストされているため、誰かを送り出すのは好きではありません。 重要なステートメント:すべてが正常に動作します。非常に少量のスパムを受信しますが、誤検知はほとんど発生せず、ほとんどの不正メールはpolicy-weightによって阻止されます。サービス全体で私が感じる唯一の「問題」は、全体として少し多くのメモリを使用します。 spamassassin(以下を参照)のモジュールはすでにカットしていますが、メモリフットプリントを可能な限り低くする方法についてのアドバイスを聞きたいと思います。ほとんどは、SpamAssassinが実際に必要とするプラグインと、多かれ少なかれ役に立たないプラグインです。現在のpostfixとポリシー設定された重みのセットアップに関して? SpamAssassinルールもsa-compileでコンパイルされます(sa-updateはcronから週に1回実行され、その直後にコンパイルが実行されます) これらは重要であるかもしれない現在の構成のいくつかです、もっと何か必要な場合は教えてください。 postfix/master.cf (パーツのみ) dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/bin/spamc -e /usr/lib/dovecot/deliver -d ${recipient} -f {sender} postfix/main.cf (パーツのみ) smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks, reject_invalid_hostname, permit smtpd_recipient_restrictions = permit_mynetworks, …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.