Geschrieben am

Deaktiviere und entferne ClamAV – ISPConfig 3 & Debian 7

If you use a mail-server with very low ram (< 500 MB) and a slow CPU then it might be necessary to disable the antivirus filter functions in ISPConfig 3 as amavisd and clamav might be too heavy for your server hardware. Here are the steps to disable clamav: 1. Edit /etc/amavis/conf.d/50-user end comment the following two lines

@bypass_virus_checks_maps = (
   \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);

it should look like this:

# @bypass_virus_checks_maps = (
#    \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);
 
@bypass_spam_checks_maps = (
   \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);

Notice that I didn’t disable SPAM check, disabling clamav was enough for me.

2. Restart amavis

service amavis restart

3. Stop clamav and freshclam

service clamav-daemon stop
service clamav-freshclam stop

4. Disable clamav and freshclam from running on boot:

update-rc.d -f clamav-daemon remove
update-rc.d -f clamav-freshclam remove
Geschrieben am

Postfix gegen Spam absichern

Postfix main.cf – optimierte Version 1.1

smtpd_sender_restrictions = check_sender_access regexp:/etc/postfix/tag_as_originating.re, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_authenticated_sender_login_mismatch, permit_mynetworks, permit_sasl_authenticated, check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf, check_sender_access regexp:/etc/postfix/tag_as_foreign.re

smtpd_helo_required = yes

smtpd_helo_restrictions = permit_sasl_authenticated, permit_mynetworks, check_helo_access regexp:/etc/postfix/helo_access, reject_invalid_hostname, reject_non_fqdn_hostname, reject_invalid_helo_hostname, reject_unknown_helo_hostname, check_helo_access regexp:/etc/postfix/blacklist_helo

strict_rfc821_envelopes = yes

smtpd_data_restrictions = reject_unauth_pipelining

smtpd_delay_reject = yes

disable_vrfy_command = yes

smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname, check_client_access mysql:/etc/postfix/mysql-virtual_client.cf

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unknown_recipient_domain

 

VERSION 1

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination,  reject_unlisted_sender, reject_unlisted_recipient, reject_unknown_sender_domain, reject_unknown_recipient_domain,  reject_invalid_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf

VERSION 2

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_invalid_hostname, reject_non_fqdn_hostname, #reject_unknown_recipient_domain, reject_non_fqdn_recipient, reject_unauth_destination, reject_non_fqdn_sender, reject_unknown_sender_domain, #reject_unknown_recipient_domain, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unauth_destination

VERSION 3

smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_invalid_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unauth_destination, check_client_access hash:/etc/postfix/policyd_weight_client_whitelist #policyd-weight, check_policy_service inet:127.0.0.1:60001 reject_unknown_reverse_client_hostname, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cfpermit

 

Don’t forget reload postfix

/etc/init.d/postfix reload

watch ‚tail -n 20 /var/log/mail.log‘

 

Konfigurationsparameter im Einzelnen

  • smtpd_helo_required = yes
    Der Client muss ein HELO/EHLO zum Beginn der Session senden. Ist zwar mittlerweile auch fast von jedem Spammer implementiert, aber könnte vielleicht doch die eine oder andere Spamsession verhindern. Zusätzlich gibt es so mehr Informationen für policyd-weight zur Auswertung.
  • strict_rfc821_envelopes = yes
    Einhaltung von des RFC821 in Bezug auf Mailadressen erzwingen. Das lehnt schlecht generierte Mailadressen ab, aber auch evtl. Mails von fehlerhaften Scripten.
  • disable_vrfy_command = yes
    Schaltet das VRFY-Command aus, mit dem Spammer die Gültigkeit von Mailadressen überprüfen könnte.
  • smtpd_delay_reject = yes
    Schaltet einen Modus ein, in dem die REJECTS verzögert werden, damit auch die Clients von Microsoft es verstehen… (ohne Worte).
  • reject_unlisted_sender
    Lehnt die Mail ab, wenn die Domain der Absenderadresse zum Mailserver gehört, der aber User nicht existiert. Sorgt dafür, dass nur existente Adressen als Absender akzeptiert werden (prüfbar natürlich nur für die eigenen Domains).
  • reject_unlisted_recipient
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse zum Mailserver gehört, der aber User nicht existiert. Sorgt dafür, dass nur existente Adressen als Empfänger akzeptiert werden (prüfbar natürlich nur für die eigenen Domains).
  • reject_unknown_sender_domain
    Lehnt die Mail ab, wenn die Domain der Absenderadresse nicht existiert.
  • reject_unknown_recipient_domain
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse nicht existiert.
  • permit_sasl_authenticated
    Erlaube die Mail, wenn der User sich gegenüber dem Mailserver authentifiziert hat (SASL muss eingerichtet sein).
  • permit_mynetworks
    Erlaube die Mail, wenn der Absender aus $mynetworks kommt.
  • reject_invalid_hostname
    Lehnt die Mail ab, wenn der Hostname (überliefert mit dem HELO-Command) eine falsche Syntax hat.
  • reject_non_fqdn_sender
    Lehnt die Mail ab, wenn die Domain der Absenderadresse nicht ein FQDN (fully qualified domain name) ist.
  • reject_non_fqdn_recipient
    Lehnt die Mail ab, wenn die Domain der Empfängeradresse nicht ein FQDN (fully qualified domain name) ist.
  • reject_unauth_destination
    Lehnt die Mail ab, wenn die Zieladresse nicht unter $inet_interfaces, $mydestination, $virtual_alias_domains, $virtual_mailbox_domains oder $relay_domains gelistet ist.
  • check_policy_service inet:127.0.0.1:60001
    Lässt einen policy-Server (hier policyd-weight) über das Verfahren mit der Mail entscheiden.
  • check_policy_service inet:127.0.0.1:60000
    Lässt einen policy-Server (hier sqlgrey) über das Verfahren mit der Mail entscheiden.
  • reject_unknown_client
    Lehnt die Mail ab, wenn die IP-Adresse keinen PTR im DNS-Eintrag hat. Sorgt für das Ablehnen von manchen Spam-Maschinen, die von dynamischen IPs senden.
  • reject_unknown_hostname
    Lehnt die Mail ab, wenn der Hostname, der im HELO-Command übergeben wurde, keinen DNS-Eintrag hat.
  • permit
    Nimmt die Mail zur Zustellung an.

 

 

Geschrieben am

Schritte die gefolgt werden müssen, wenn Ihre IP Adresse auf einer Schwarzen Liste ist.

Wenn Ihrer Domain Name oder IP Adresse von einem ISP auf die schwarze Liste gestellt wurde, müssen Sie ein Gesuch an den ISP senden um von der Liste entfernt zu werden.

Hier sind die Grundschritte die Sie bei den verschiedenen ISP’s machen müssen:

a) Sie müssen die URL Links folgen und um eine Entfernung aus der Schwarzen Liste durch Ihr Onlineformular bitten.

Und / oder

b) Sie senden eine E-mail an die genannte Adresse

 

Liste der ISP’s:
Comcast:
Folgen Sie diese URL: www.comcastsupport.com/rbl
Online Form ausfüllen & einreichen.
Cox:
Folgen Sie diese URL: http://postmaster.cox.net/confluence/display/postmaster/Error+Codes
Auf der erreichten Seite suchen Sie die aufgelisteten Fehler-Codes und suchen Sie den passenden Code den Sie erhalten haben als Sie auf die schwarze Liste gestellt wurden. Klicken Sie auf die empfohlene URL um zur passenden On-Line Form zu kommen. Füllen Sie diese aus und einreichen.
EarthLink:
Senden Sie eine E-Mail an die folgende Adresse: blockedbyearthlink@abuse.earthlink.net
In der Btreffzeile schreiben Sie: <Blocked ‚fügen Sie hier die IP ihres E-Mail Server ein‘> (z.B.:Blocked 255.255.255.2555).
Näheres erfahren Sie in den folgenden Links:
http://earthlink.net/block
http://support.earthlink.net/articles/email/email-blocked-by-earthlink.php
Gmail:
Lesen Sie hier Gmails Massen-Absender-Richtlinien: http://www.google.com/mail/help/bulk_mail.html
Danach folgen Sie diese URL um die Massen Absender Kontakt Form zu erreichen: http://mail.google.com/support/bin/request.py?contact_type=bulk_send&hl=en
Ausfüllen & einreichen.
Hotmail:
Folgen Sie diese URL: http://go.microsoft.com/fwlink/?LinkID=614866
Online Form ausfüllen & einreichen.
AT&T/SBC Global/Bellsouth:
Folgen Sie diese URL: http://rbl.att.net/cgi-bin/rbl/block_admin.cgi
Online Form ausfüllen & einreichen.
Für Fragen in Bezug auf eine Anforderung Kontaktieren Sie bitte: abuse@rbl@abuse-att.net
Juno/NetZero/Bluelight (United Online):
Folgen Sie diese URL: http://www.unitedonline.net/postmaster/blocked.html
Online Form ausfüllen & einreichen.
Outblaze:
Folgen Sie diesen Link und sehen Sie ob Ihre IP auf der schwarzen Liste ist: http://spamblock.outblaze.com
In der Online-Box geben Sie Ihre IP Adresse ein und klicken Sie auf Look Up.
http://spamblock.outblaze.com/cgi-bin/contact.cgi?ip=x.x.x.x (x.x.x.x muss Ihre schwarzgelistete IP Adresse sein)
Roadrunner/Adelphia:
Folgen Sie diese URL: http://security.rr.com/mail_blocks.htm
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste ist: http://security.rr.com/cgi-bin/block-lookup
USA.NET:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste ist: http://postmaster.usa.net/html/error.html
Verizon:
Folgen Sie diese URL: http://www2.verizon.net/micro/whitelist/request_form.asp?id=isp
Online Form ausfüllen & einreichen.
Yahoo:
Folgen Sie diese URL: http://help.yahoo.com/l/us/yahoo/mail/postmaster/bulkv2.html
Online Form ausfüllen & einreichen.
Mail.ru:
Folgen Sie diese URL zum Google Seiten Übresetzer Tool: http://translate.google.com
Klicken Sie auf „Aus Russisch übersetzen“ und „Ins Deutsche übersetzen“
Geben Sie diesn Link in die Form ein: mail.ru/notspam/ Dann auf die Eingabetaste drücken.
Lesen Sie die übersetzte Seite und folgen Sie die Anweisungen.
AOL.com:
Folgen Sie diese URL zum Google Seiten Übresetzer Tool: http://translate.google.com
Klicken Sie auf „Aus Russisch übersetzen“ und „Ins Deutsche übersetzen“
Geben Sie diesn Link in die Form ein: mail.ru/notspam/ Dann auf die Eingabetaste drücken.
Lesen Sie die übersetzte Seite und folgen Sie die Anweisungen.
Liste von Schwarzen Listen [RBL/DNSBL]:
Lashback:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht:
http://www.lashback.com/support/UBLQuery.aspx
Füllen Sie die Online-Box aus und folgen Sie die Links.
BarracudaCentral:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.barracudacentral.org/lookups
Danach folgen Sie diese URL: http://www.barracudacentral.org/rbl/removal-request Online Form ausfüllen & einreichen.
Sorbs:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.sorbs.net/lookup.shtml
Online Form ausfüllen & einreichen.
Spamhaus:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.spamhaus.org/lookup.lasso
Online Form ausfüllen, einreichen und folgen Sie die nötigen links.
Surbl:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://george.surbl.org/lookup.html
Online Form ausfüllen & einreichen.
Invaluement.com:
Follow this URL to find whether your IP is blacklisted: http://dnsbl.invaluement.com/lookup/
Fill out the online form & submit.
DNSBL Manitu:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://www.dnsbl.manitu.net/
Online Form ausfüllen & einreichen. Sie können auch eine E-Mail and den vorgesehenden Link senden.
Uribl:
Folgen Sie diese URL um zu sehen ob Ihre IP auf der schwarzen Liste steht: http://lookup.uribl.com/
Hostkarma blacklist:
Folgen Sie diesen Link: http://ipadmin.junkemailfilter.com/remove.php Online Form ausfüllen & einreichen.