abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:55 | Nová verze

    OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.

    Ladislav Hagara | Komentářů: 0
    dnes 04:11 | Nová verze

    R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.

    Ladislav Hagara | Komentářů: 0
    včera 22:44 | IT novinky

    IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 5
    včera 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    včera 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    včera 04:33 | Nová verze

    Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.

    Ladislav Hagara | Komentářů: 2
    včera 04:11 | Nová verze

    Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 735 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Dotaz: Postfix - amavisd dkim + ip bypass pomocí check accessu

    5.11.2012 11:17 mman
    Postfix - amavisd dkim + ip bypass pomocí check accessu
    Přečteno: 645×

    Ahoj. Podle návodu jsem rozjel DKIM v amavisd-new tak, že pomocí check_sender_access rozeznám, jestli je mail vytvářen nebo by měl být jen kontrolován. Funguje to, ale vůbec se mi to nezdá, protože si myslím, že je to špatně. V main.cf mám:

    smtpd_sender_restrictions = check_sender_access regexp:/etc/postfix/tag_as_originating.re,
                                permit_mynetworks,
                                permit_sasl_authenticated,
                                check_sender_access regexp:/etc/postfix/tag_as_foreign.re

    ,kde

    cat /etc/postfix/tag_as_foreign.re 
    /^/  FILTER amavisfeed:[127.0.0.1]:10024
    
    cat /etc/postfix/tag_as_originating.re 
    /^/  FILTER amavisfeed:[127.0.0.1]:10026
    
    V amavisd.conf mám policy pro port 10026:
    $interface_policy{'10026'} = 'ORIGINATING';
    
    $policy_bank{'ORIGINATING'} = {  # mail supposedly originating from our users
      originating => 1,  # declare that mail was submitted by our smtp client
      allow_disclaimers => 1,  # enables disclaimer insertion if available
      # notify administrator of locally originating malware
      virus_admin_maps => ["postmaster\@$mydomain"],
      spam_admin_maps  => ["postmaster\@$mydomain"],
      warnbadhsender   => 1,
      # forward to a smtpd service providing DKIM signing service
      forward_method => 'smtp:[127.0.0.1]:10027',
      # force MTA conversion to 7-bit (e.g. before DKIM signing)
      smtpd_discard_ehlo_keywords => ['8BITMIME'],
      bypass_banned_checks_maps => [1],  # allow sending any file names and types
      terminate_dsn_on_notify_success => 0,  # don't remove NOTIFY=SUCCESS option
    };
    

    Jinak další běžné DKIM nastavení mám globálně (enable_dkim_verification, enable_dkim_signing, ...). Moc nechápu, že to může fungovat, protože příchozí pošta projde amavisem 2x (i podle logu), tj. poprvé by si měl amavis myslet, že poštu vytvářím a podruhé zkontrolovat. Nevíte proč to tahle funguje? Jak by se to dalo upravit, aby to fungovalo tak jak má (tj. projde to amavisem 1x)?

    Dále chci vytvořit v amavisu bypass bez spamassassin skenu pro maily pocházející z určitých IP adres. Teoreticky to lze udělat pomocí "smtpd_client_restrictions = check_client_access hash:/etc/postfix/amavis_bypass" tak, že v tomto souboru odfiltruji bypass IP adresy a pošlu je na daný port amavisu, kde dám nějakou interface_policy. Jenomže takto to prakticky nemohu nastavit, protože už používám smtpd_sender_restrictions, kde už maily posílám amavisu. Nedokázal by mi někdo poradit, jak toto nastavit?

    Odpovědi

    5.11.2012 14:39 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Postfix - amavisd dkim + ip bypass pomocí check accessu
    mam podobne nastaveni, ale na donutil jsem vsechny, a pro nasi odchozi postu pouzivam pouze SSL 465 a submusion 587 -> amavisd 10026, samozrejme SASL, a pokud nekdo posila pres 25, musi zkousnout ze se posta kontroluje na spamy, prilohy, apod. a je klid.

    jo a forward na 10027 opravdu mas a neco na 10027 posloucha, nebo to je jenom pozustatek defaultniho nastaveni amavisd? pro DKIM primo v amavisdu to neni potreba.
    5.11.2012 18:37 mman
    Rozbalit Rozbalit vše Re: Postfix - amavisd dkim + ip bypass pomocí check accessu
    10027 skutečně mám. Původně to byla příprava pro milter, ale nakonec všechno dělá amavis a to nastavení jsem tam nechal. Celé je to vlastně nastaveno podle http://www.ijs.si/software/amavisd/amavisd-new-docs.html#dkim. Nejvíce mi na tom vadí, že ačkoliv je tohle podle oficiálního návodu pro amavis, tak mi to nedává logický smysl. Nedá se nějak nastavit podmíněné filtrování, např. pokud platí permit_sasl_authenticated, neukončuj ještě kontrolu, ale proveď check_sender_access?
    6.11.2012 08:00 bigBRAMBOR | skóre: 37
    Rozbalit Rozbalit vše Re: Postfix - amavisd dkim + ip bypass pomocí check accessu
    no ja se prave check_sender_access snazil vyhnout, a resil jsem rozdeleni na maily prichazejici a odchazejici jinak, portem, jinak jsem cerpal hodne z tohoto navodu http://www200.pair.com/mecham/spam/bypassing.html
    17.5.2018 08:49 waclaw66 | skóre: 5
    Rozbalit Rozbalit vše Re: Postfix - amavisd dkim + ip bypass pomocí check accessu
    Ahoj. Muze mi nekdo vysvetlit jak tu funguje ten smtpd_sender_restrictions? Nechapu ze i kdyz jsou regularni vyrazy stejne, dojde k presmerovani na ruzne porty? Zalezi tedy nejak na poradi polozek v smtpd_sender_restrictions? Resim aktualne podobny problem. Prichozi posta jde defaultne na 10024:
    content_filter = smtp-amavis:[127.0.0.1]:10024
    a odchozi spam z lokalu je zamitan:
    $policy_bank{'MYNETS'} = {   # mail originating from @mynetworks
      originating => 1,  # is true in MYNETS by default, but let's make it explicit
      final_spam_destiny => D_REJECT,
      final_virus_destiny => D_REJECT,
    };
    
    tohle funguje, ale jeste bych chtel zamitat i odchozi spam odesilany zvenku, ale jak to udelat? Myslel jsem tu postu nejak identifikovat a preposlat na
    $policy_bank{'ORIGINATING'}
    , kde jsem dal take
    final_spam_destiny => D_REJECT
    ale nevim jak to zapsat do smtpd_sender_restrictions

    Diky!
    17.5.2018 09:59 waclaw66 | skóre: 5
    Rozbalit Rozbalit vše Re: Postfix - amavisd dkim + ip bypass pomocí check accessu
    Metodou pokus omyl jsem pochopil, ze check_sender_access pouze nastavi cilovy filtr, ale az permit_* ukonci vyhodnocovani, tj. pokud permit_* neprojde a pokracuje se v dalsim pravidle. Proto regularni vyraz nema zadny vyznam, ale dulezite je pouze vzajemne poradi check_sender_access a permit_*.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.