Re: [FUG-BR] [OT] MailScanner não escaneia Postf ix
exatamente as mesmas que vc... cola umas 30 linhas do maillog onde aparece as linhas do MailScanner por favor ! falow... [EMAIL PROTECTED] Skype - daniloegea Blog- http://daniloegea.wordpress.com --- Em sex, 14/11/08, [EMAIL PROTECTED] [EMAIL PROTECTED] escreveu: De: [EMAIL PROTECTED] [EMAIL PROTECTED] Assunto: Re: [FUG-BR] [OT] MailScanner não escaneia Postfix Para: Lista Brasileira de Discussão sobre FreeBSD freebsd@fug.com.br Data: Sexta-feira, 14 de Novembro de 2008, 19:41 Quais configurações você usa no postfix/mailscanner ? Só pra eu comparar com as minhas... Grato, Sim ! [EMAIL PROTECTED] wrote: Cara, eu tô pirando aqui... Você usa o MailScanner com o Postfix ? Certo, o problema que eu tive foi assim: tinham algumas regras no SpamAssassin com erro de sintaxe, e o MailScanner ficava em loop infinito como vc citou, depois que eu corrigi os erros o MailScanner iniciou normalmente... [EMAIL PROTECTED] wrote: Eu não inicio o spamassassin, pq como eu já faço no sendmail, eu deixo pro mailscanner chamar ele só quando precisa... Hu já tive um problema parecido, no meu caso o spamd nao estava rodando, ai o MailScanner ficava assim até que eu iniciasse ele... Vc iniciou o spamassassin ? [EMAIL PROTECTED] wrote: Rodei sim... E ai, quando eu envio a mensagem, me dá só isso: Nov 14 13:19:11 vmteste postfix/cleanup[1048]: 805865C35: hold: header Received: from controller3 (unknown [192.168.1.3])??by vmeste.teste.com (Postfix) with SMTP id 805865C35??for [EMAIL PROTECTED]; Fri, 14 Nov 2008 13:19:11 + (UTC) from unknown[192.168.1.3]; from=[EMAIL PROTECTED] to=[EMAIL PROTECTED] proto=SMTP helo=controller3 Nov 14 13:19:11 vmteste postfix/cleanup[1048]: 805865C35: message-id=[EMAIL PROTECTED] Nov 14 13:19:11 vmteste postfix/smtpd[1044]: disconnect from unknown[192.168.1.3] E outro detalhe, é que o MailScanner tá num looping infinito com essa mensagem: Nov 14 13:19:14 vmteste MailScanner[1046]: Using SpamAssassin results cache Nov 14 13:19:16 vmteste MailScanner[1049]: MailScanner E-Mail Virus Scanner version 4.67.6 starting... Nov 14 13:19:16 vmteste MailScanner[1049]: Read 814 hostnames from the phishing whitelist Nov 14 13:19:16 vmteste MailScanner[1049]: Read 5511 hostnames from the phishing blacklist Nov 14 13:19:17 vmteste MailScanner[1049]: SpamAssassin temporary working directory is /var/spool/MailScanner/incoming/SpamAssassin-Temp depois que vc alterou o arquivo header_checks vc rodou o postmap /usr/local/etc/postfix/header_checks neh ? bom, fora isso, as configuracoes estao certas, eh pra funcionar, no maillog nao da nada referente ao MailScanner ? [EMAIL PROTECTED] wrote: Eu adicionei essa linha no main.cf header_checks regexp:/usr/local/etc/postfix/header_checks, criei o respectivo arquivo e dentro dele coloquei /^Received:/ HOLD e alterei só essas linhas no MailScanner.conf: Run As User = postfix Run As Group = postfix Incoming Queue Dir = /var/spool/postfix/hold Outgoing Queue Dir = /var/spool/postfix/incoming MTA = postfix Essas configurações, eu segui a partir do site oficial do MailScanner em http://www.mailscanner.info/postfix.html Grato, Como estao suas configuracoes do MailScanner ? envie as linhas que vc alterou por favor... abracos... [EMAIL PROTECTED] wrote: Bom dia, Estou migrando meu servidor sendmail para um postfix + mysql + mailscanner + courier... Está tudo funcionando perfeitamente, pop, imap, smtp, ele envia e recebe as mensagens tudo beleza, mas o unico problema, é que a mensagem não é verificada pelo mailscanner, o postfix passa ela direto sem tratamento algum. Depois de brigrar um pouco, ele já não passa mais a mensagem, simp´lesmente coloca em hold e não vai mai s pra canto nenhum... Ai está meu mail.cf : queue_directory = /var/spool/postfix program_directory = /usr/local/sbin command_directory = /usr/local/sbin daemon_directory = /usr/local/libexec/postfix mail_owner = postfix default_privs = nobody default_transport = smtp alias_maps = hash:/usr/local/etc/postfix/aliases alias_database = hash:/usr/local/etc/postfix/aliases readme_directory = no sample_directory = /usr/local/etc/postfix sendmail_path = /usr/local/sbin/sendmail manpage_directory = /usr/local/man newaliases_path = /usr/local/bin/newaliases mailq_path = /usr/local/bin/mailq smtpd_banner = $myhostname ESMTP Version not Available disable_vrfy_command = yes home_mailbox = Maildir/ myhostname = vmeste.teste.com mydomain = teste.com myorigin = $mydomain mydestination = $mydomain, $transport_maps mynetworks = 127.0.0.0/8 192.168.254.0/24 192.168.1.0/24 virtual_alias_maps
[FUG-BR] ATENCAO - Regras da Lista - LEMBRETE
Esta é uma mensagem automática, enviada periodicamente para a lista como lembrete de quais são e onde encontrar as regras de boa conduta. Para bom uso desta lista, É fundamental que você tenha lido, compreendido e concordado com as regras. Caso ainda nao as tenha lido, reserve um tempinho para esta tarefa. Para evitar a inclusão das regras neste e-mail e poupar alguns kilobytes mensais repetitivos em Vssa. caixa postal, este lembrete refere-se apenas à URL onde encontrar as regras: https://www.fug.com.br/mailman/listinfo/freebsd Conheça-as, por gentileza. -- FUG-BR: Grupo Brasileiro de Usuarios de FreeBSD Desde 1999, espalhando o BSD http://www.fug.com.br [EMAIL PROTECTED] - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] check-state sempre fica em zero?
Ta certo isso? sh-3.2# ipfw show 00010 0 0 check-state 00070 12282 585485 divert 17779 tcp from any to any out xmit en* tcpflags ack iplen 0-70 00070 307501476000 divert 17779 tcp from any to any setup out xmit en* 00070 2168 divert 17779 icmp from any to any out xmit en* 00070 0 0 divert 17779 tcp from any to any dst-port 53 out xmit en* 000703924 259795 divert 17779 udp from any to any dst-port 53 out xmit en* 00070 14 15918 divert 17778 tcp from any to any dst-port 80 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 443 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 3130 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 8080 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 8118 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 9001 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 9030 out xmit en* 00070 0 0 divert 17779 tcp from any to any dst-port 9050 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 9051 out xmit en* 00070 0 0 divert 17779 tcp from any to any dst-port 22 out xmit en* 00070 0 0 divert 17779 tcp from any to any dst-port out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 143 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 21 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 1863 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 6667 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 6668 out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port out xmit en* 00070 0 0 divert 17778 tcp from any to any dst-port 16732 out xmit en* 00070 436824114082 divert 1 ip from any to any out xmit en* 00100 462152342135 allow ip from any to any via lo* 00700 9518299 4523981300 allow tcp from any to any out keep-state 00710 406628 47277854 allow udp from any to any out keep-state 00720 24 2016 allow icmp from any to any out keep-state 0080056811018140 deny tcp from any to any established 03000 289322100325 allow udp from any to any dst-port 53,5353,16000,32000,32003,32715,51413 03001 235701238192 allow tcp from any to any dst-port 53,5353,16000,32000,32003,32715,51413 03002 5315 allow udp from any 53,5353,16000,32000,32003,32715,51413 to any 03003 0 0 allow tcp from any 53,5353,16000,32000,32003,32715,51413 to any 03010 663 51359 allow icmp from any to any icmptypes 4,11 03012 0 0 deny icmp from any to me in icmptypes 8 03013 0 0 deny icmp from any to any out icmptypes 8 04000 96 74347 deny ip from any to any frag 04001 0 0 deny ip from 127.0.0.0/8 to any in 04101 0 0 deny ip from any to 127.0.0.0/8 in 04201 0 0 deny ip from 224.0.0.0/3 to any in 04301 0 0 deny tcp from any to 224.0.0.0/3 in 04801 0 0 deny ip from any to any ipoptions rr 04901 0 0 deny ip from any to any ipoptions ts 05001 0 0 deny ip from any to any ipoptions lsrr 05101 0 0 deny ip from any to any ipoptions ssrr 05301 0 0 deny tcp from any to any tcpflags syn,fin 05311 0 0 deny tcp from any to any tcpflags syn,rst 05321 0 0 deny tcp from any 0,3,5 to any 05331 0 0 deny tcp from any to any dst-port 0,3,5 05341 0 0 deny udp from any 0,3,5 to any 05351 0 0 deny udp from any to any dst-port 0,3,5 05371 0 0 deny ip from 0.0.0.0/8 to any 655343140 252909 deny ip from any to any 65535 0 0 allow ip from any to any - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] PF + Tarpitting
Olá amigos, Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam (httpd.pl). Estou no momento usando uma regra apresentada nos documentos oficiais do PF (http://www.openbsd.org/faq/pf/filter.html): table abusive_hosts persist block in quick from abusive_hosts pass in on $ext_if proto tcp to $web_server \ port www flags S/SA keep state \ (max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts flush) Porém vários usuários estão sendo taxados como spammers indevidamente. Vi no man page do PF que é possível fazer um tarpit para os overloads, o que seria mais interessante do que adcionar os IP's em uma black list definitiva. Não sei que software pode ser utilizado para fazer este tarpit ou mesmo como redirecionar a table para ele. Não consegui nada no Google, apenas tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para constar, quando eu usava Linux, utilizava a seguinte regra no iptables e funcionava perfeitamente: /sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set --name ANTISPAM -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 5 --hitcount 15 --name ANTISPAM -j DROP Obrigado. -- Atenciosamente, Victor Gustavo Volpe Diretor Executivo Grupo Total Serviços de Internet LTDA - ME CNPJ: 08.776.401/0001-40 (17) 3227-0686 / 9105-5392 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] PF + Tarpitting
Ja tentou usar o IPFW ?? 2008/11/15 Victor [EMAIL PROTECTED]: Olá amigos, Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam (httpd.pl). Estou no momento usando uma regra apresentada nos documentos oficiais do PF (http://www.openbsd.org/faq/pf/filter.html): table abusive_hosts persist block in quick from abusive_hosts pass in on $ext_if proto tcp to $web_server \ port www flags S/SA keep state \ (max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts flush) Porém vários usuários estão sendo taxados como spammers indevidamente. Vi no man page do PF que é possível fazer um tarpit para os overloads, o que seria mais interessante do que adcionar os IP's em uma black list definitiva. Não sei que software pode ser utilizado para fazer este tarpit ou mesmo como redirecionar a table para ele. Não consegui nada no Google, apenas tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para constar, quando eu usava Linux, utilizava a seguinte regra no iptables e funcionava perfeitamente: /sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set --name ANTISPAM -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 5 --hitcount 15 --name ANTISPAM -j DROP Obrigado. -- Atenciosamente, Victor Gustavo Volpe Diretor Executivo Grupo Total Serviços de Internet LTDA - ME CNPJ: 08.776.401/0001-40 (17) 3227-0686 / 9105-5392 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] PF + Tarpitting
Olá Cristina, Agradeço sua resposta. Será que você teria tal regra para IPFW ? Obrigado. -- Atenciosamente, Victor Gustavo Volpe Diretor Executivo Grupo Total Serviços de Internet LTDA - ME CNPJ: 08.776.401/0001-40 (17) 3227-0686 / 9105-5392 - Original Message - From: Cristina Fernandes Silva [EMAIL PROTECTED] To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) freebsd@fug.com.br Sent: Saturday, November 15, 2008 11:14 PM Subject: Re: [FUG-BR] PF + Tarpitting Ja tentou usar o IPFW ?? 2008/11/15 Victor [EMAIL PROTECTED]: Olá amigos, Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam (httpd.pl). Estou no momento usando uma regra apresentada nos documentos oficiais do PF (http://www.openbsd.org/faq/pf/filter.html): table abusive_hosts persist block in quick from abusive_hosts pass in on $ext_if proto tcp to $web_server \ port www flags S/SA keep state \ (max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts flush) Porém vários usuários estão sendo taxados como spammers indevidamente. Vi no man page do PF que é possível fazer um tarpit para os overloads, o que seria mais interessante do que adcionar os IP's em uma black list definitiva. Não sei que software pode ser utilizado para fazer este tarpit ou mesmo como redirecionar a table para ele. Não consegui nada no Google, apenas tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para constar, quando eu usava Linux, utilizava a seguinte regra no iptables e funcionava perfeitamente: /sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set --name ANTISPAM -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 5 --hitcount 15 --name ANTISPAM -j DROP Obrigado. -- Atenciosamente, Victor Gustavo Volpe Diretor Executivo Grupo Total Serviços de Internet LTDA - ME CNPJ: 08.776.401/0001-40 (17) 3227-0686 / 9105-5392 - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd __ NOD32 3615 (20081115) Information __ This message was checked by NOD32 antivirus system. http://www.eset.com - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd