Difference between revisions of "Email Whitelist-Blacklist Control/fr"

From SME Server
Jump to navigationJump to search
Tags: Mobile edit Mobile web edit
 
(5 intermediate revisions by the same user not shown)
Line 46: Line 46:
  
 
2. Configurer
 
2. Configurer
Une fois que vous avez fait cela, une nouvelle option du menu est visible dans le gestionnaire de serveur sur le côté gauche, appelée E-mail WBL. Cliquer dessus vous fera apparaître 2 boutons :
 
  
 
+
Une fois que vous avez fait cela, une nouvelle option du menu est visible dans le gestionnaire de serveur sur le côté gauche, appelée E-mail WBL. Le traffic est scanné et peut être bloqué en fonction des méthodes activées sur les différents écrans. Cliquer sur la nouvelle option du menu fera apparaître 3 boutons .
[[File:wbl.jpg]]
+
Vous pouvez utiliser ce panneau pour définir des listes blanches/noires de courrier électronique et des RBL. La liste de RBL est utilisée pour ajuster DNSBL et RHSBL. (Les RBL (Realtime Blackhole List) ou DNSBL (Black List DNS) sont des listes de serveurs ou de réseaux IP connus pour aider, accueillir, produire ou retransmettre des spams ou fournir un service pouvant être utilisé comme support pour l’expédition de spams : OpenSMTP Relay, Open Proxy List (OPL).
 +
'''[RBLs List]'''
 
   
 
   
Si vous appuyez sur le bouton "Liste Noire", vous verrez la fenêtre suivante :
+
Si vous appuyez sur le bouton « Liste Noire », vous verrez la fenêtre suivante :
  
 
[[File:Bl.png]]
 
[[File:Bl.png]]
  
Et si vous pressez sur le bouton "Liste Blanche", vous verrez la fenêtre suivante :
+
Si vous appuyez sur le bouton « Liste Blanche », vous verrez la fenêtre suivante :
  
 
[[File:Wl.png]]
 
[[File:Wl.png]]
 +
 +
Et si vous pressez le bouton « Liste RBL », vous verrez la fenêtre suivante :
 +
 +
[[File:Wbl rbl.jpg|842px]]
 +
 +
 +
Et enfin, si vous appuyez sur le bouton « SAUVEGARDER », toutes les modifications que vous avez apportées seront appliquées ; attendez le message de confirmation.
  
 
===Exemples d'utilisation===
 
===Exemples d'utilisation===
Line 63: Line 70:
 
====Liste Noire====
 
====Liste Noire====
  
Le '''qpsmtpd badhelo''' est efficace dans l'examen de la chaîne  HELO du SMTP et bloque le courriel fondé sur cette chaîne. Les entrées doivent respecter le format suivant.
+
=====Plugin: Helo=====
truc.a.mondomaine.com
+
 
Pour trouver la chaîne correcte à entrer dans la case qpsmtp badhelo :
+
Format:
1. ouvrir un courriel incriminé ;
+
  some.host.domain
2. ouvrir l'en-tête du courriel ;
+
 
3. chercher la ligne qui dit "HELO truc.a.mondomaine.com".
+
Ajouter des domaines, des noms d'hôtes ou des modèles d'expressions régulières en perl au fichier de configuration <badhelo> ; une par ligne.
 +
 
 +
{{Note box|type=Note : | vous ne pouvez pas bloquer des adresses IP HELO avec ce module. Il n'est pas conçu pour faire cela. Veuillez regarder d'autres méthodes comme un blocage directe de l'IP au travers du « firewall » ou au moyen de contributions comme Fail2ban, GeoIP, xt_tables, ...}}
 +
 
 +
https://github.com/smtpd/qpsmtpd/blob/master/plugins/helo
 +
 
 +
Vérifications dans le fichier de configuration <badhelo>, y compris yahoo.com et aol.com, que ni le vrai Yahoo, ni le vrai AOL n'utilisent mais que les spammeurs utilisent beaucoup.
 +
  Comme qmail avec le correctif qregex, le fichier <badhelo> peut également contenir des expressions régulières perl. En plus du traitement normal des expressions rationnelles, un motif peut commencer par un caractère « ! », et contenir une vérification négative (!~).
 +
 
 +
=====Module : Badmailfrom=====
 +
 
 +
Format:
 +
  @host or user@host
  
Des chaînes partielles ne fonctionnent pas, par exemple, dans le cas précédent, mondomaine.com ne fonctionne pas. Ce doit être la chaîne HELO complète.
+
Ce module prend également en charge les vérifications d'expressions régulières. Cela permet de refuser des modèles spéciaux (par exemple, FQDN-VERP, pourcentage de hack, bangs, double ats). Les modèles sont stockés dans la réponse du modèle de format '''(\s+)'''', où le modèle est une expression de modèle Perl. N'oubliez pas d'ancrer le modèle (au début ^ et à la fin $) si vous souhaitez l'empêcher de vérifier n'importe où dans la chaîne.
{{Note box|type=Note :|L'utilisation de qpsmtpd badhelo arrêtera tous les courriels d'un domaine qui utilisent cette chaîne HELO particulière. Il n'y a pas de recherche d'une adresse courriel spécifique. Cette stratégie n'est pas toujours efficace avec des propagateurs de pourriels qui changent ce champ pour stopper ce genre de détection. Les sociétés ont aussi plusieurs passerelles SMTP donc vous pouvez voir des courriels venant de mail1.mondomaine.com et mail2.mondomaine.com. Vous devez ajouter les deux. Cependant l'avantage est que si vous voulez arrêter tout le courrier en provenance d'une source, ce sera efficace. }} Sinon, vous pouvez utiliser l'adresse IP. Regarder de nouveau dans l'en-tête de la ligne HELO. On doit y voir quelque chose comme cela :
 
Received: from smtprelay0207.c.mondomaine.com (HELO smtprelay.c.mondomaine.com) '''(123.111.123.321''')
 
Maintenant, ajoutez simplement l'adresse IP que vous avez trouvée dans la ligne HELO.
 
123.111.123.321
 
Badmailfrom
 
  
@hote ou utilisateur@hote
+
https://github.com/smtpd/qpsmtpd/blob/master/plugins/badmailfrom
  
 
====Liste Blanche====
 
====Liste Blanche====
 
   
 
   
Whitelisthosts - Voir ce message du forum : http://forums.contribs.org/index.php/topic,51429.0.html
+
=====Whitelisthosts=====
 +
- Voir ce message du forum : http://forums.contribs.org/index.php/topic,51429.0.html
  
 
Adresse IP unique
 
Adresse IP unique
Line 90: Line 105:
 
  192.168
 
  192.168
  
WhitelistHELO
+
=====WhitelistHELO=====
 
  host.domain.com
 
  host.domain.com
  
Whitelistsenders
+
=====Whitelistsenders=====
 
  joe@foo.com
 
  joe@foo.com
 
  @foo.com
 
  @foo.com
Line 104: Line 119:
 
{{#bugzilla:columns=id,product,version,status,summary |sort=id |order=desc |component=smeserver-wbl |noresultsmessage="No open bugs found."}}
 
{{#bugzilla:columns=id,product,version,status,summary |sort=id |order=desc |component=smeserver-wbl |noresultsmessage="No open bugs found."}}
  
===Changelog===
+
===Journal des modifications===
 
Seule la version publiée dans smecontribs est répertoriée ici.
 
Seule la version publiée dans smecontribs est répertoriée ici.
 
   
 
   

Latest revision as of 17:16, 27 August 2023


Mainteneur

Initialement développée par Darrell May.

stephdl Stéphane de Labrusse AKA Stephdl

Version

Contrib 10:
Contrib 9:
smeserver-wbl
The latest version of smeserver-wbl is available in the SME repository, click on the version number(s) for more information.


Description

Cette contribution installe une entrée dans le menu du gestionnaire du serveur (server-manager) pour indiquer des listes blanches (whitelists) et des listes noires (blacklists) définies par l'utilisateur de courriels.

Une liste blanche de messagerie est une liste d'hôtes, domaines ou adresses e-mail qui sera acceptée par le Serveur SME indépendamment du contenu de spam ou l'origine possible. Les administrateurs doivent faire preuve de prudence lors de l'utilisation des listes blanches parce que le courrier électronique provenant d'adresses sur liste blanche contournera un grand nombre de mécanismes que le Serveur SME utilise pour identifier les courriels dangereux.

Une liste noire de messagerie est une liste d'hôtes, domaines ou adresses e-mail qui seront bloqués tout le temps.

Installation

1. Installation du paquet le plus récent de Email Whitelist-Blacklist à partir du dépôt smecontribs :

yum install --enablerepo=smecontribs smeserver-wbl
yum install --enablerepo=smecontribs smeserver-wbl

Reconfigurer la machine :

signal-event console-save

ou si vous préférez redémarrer votre serveur :

 signal-event post-upgrade;  signal-event reboot
yum --enablerepo smecontribs install smeserver-wbl

Reconfigurer la machine :

signal-event console-save

ou si vous préférez redémarrer votre serveur :

 signal-event post-upgrade;  signal-event reboot


2. Configurer

Une fois que vous avez fait cela, une nouvelle option du menu est visible dans le gestionnaire de serveur sur le côté gauche, appelée E-mail WBL. Le traffic est scanné et peut être bloqué en fonction des méthodes activées sur les différents écrans. Cliquer sur la nouvelle option du menu fera apparaître 3 boutons . Vous pouvez utiliser ce panneau pour définir des listes blanches/noires de courrier électronique et des RBL. La liste de RBL est utilisée pour ajuster DNSBL et RHSBL. (Les RBL (Realtime Blackhole List) ou DNSBL (Black List DNS) sont des listes de serveurs ou de réseaux IP connus pour aider, accueillir, produire ou retransmettre des spams ou fournir un service pouvant être utilisé comme support pour l’expédition de spams : OpenSMTP Relay, Open Proxy List (OPL).

[RBLs List]

Si vous appuyez sur le bouton « Liste Noire », vous verrez la fenêtre suivante :

Bl.png

Si vous appuyez sur le bouton « Liste Blanche », vous verrez la fenêtre suivante :

Wl.png

Et si vous pressez le bouton « Liste RBL », vous verrez la fenêtre suivante :

Wbl rbl.jpg


Et enfin, si vous appuyez sur le bouton « SAUVEGARDER », toutes les modifications que vous avez apportées seront appliquées ; attendez le message de confirmation.

Exemples d'utilisation

Liste Noire

Plugin: Helo
Format:
 some.host.domain

Ajouter des domaines, des noms d'hôtes ou des modèles d'expressions régulières en perl au fichier de configuration <badhelo> ; une par ligne.


Important.png Note :
vous ne pouvez pas bloquer des adresses IP HELO avec ce module. Il n'est pas conçu pour faire cela. Veuillez regarder d'autres méthodes comme un blocage directe de l'IP au travers du « firewall » ou au moyen de contributions comme Fail2ban, GeoIP, xt_tables, ...


https://github.com/smtpd/qpsmtpd/blob/master/plugins/helo

Vérifications dans le fichier de configuration <badhelo>, y compris yahoo.com et aol.com, que ni le vrai Yahoo, ni le vrai AOL n'utilisent mais que les spammeurs utilisent beaucoup.

 Comme qmail avec le correctif qregex, le fichier <badhelo> peut également contenir des expressions régulières perl. En plus du traitement normal des expressions rationnelles, un motif peut commencer par un caractère « ! », et contenir une vérification négative (!~).
Module : Badmailfrom
Format:
 @host or user@host

Ce module prend également en charge les vérifications d'expressions régulières. Cela permet de refuser des modèles spéciaux (par exemple, FQDN-VERP, pourcentage de hack, bangs, double ats). Les modèles sont stockés dans la réponse du modèle de format (\s+)', où le modèle est une expression de modèle Perl. N'oubliez pas d'ancrer le modèle (au début ^ et à la fin $) si vous souhaitez l'empêcher de vérifier n'importe où dans la chaîne.

https://github.com/smtpd/qpsmtpd/blob/master/plugins/badmailfrom

Liste Blanche

Whitelisthosts
- Voir ce message du forum : http://forums.contribs.org/index.php/topic,51429.0.html

Adresse IP unique

192.168.10.1

Sous-réseaux

192.168.10. (faîtes attention - with no trailing . you match 192.168.100 - 192.168.109. )
192.168
WhitelistHELO
host.domain.com
Whitelistsenders
joe@foo.com
@foo.com

Problèmes connus

Voir les bogues ci-dessous.

Bogues

Veuillez faire remonter les bogues dans la section SME Contribs de bugzilla .

IDProductVersionStatusSummary (6 tasks)
12649SME Contribs11.0CONFIRMEDSME11 remove /etc/e-smith/templates/var/service/qpsmtpd/config/badmailfrom
10472SME ContribsFuturCONFIRMEDNFR Add subnet checking to whitelist hosts
10117SME ContribsFuturCONFIRMEDadd support for URIBL
9276SME Contribs8.2CONFIRMEDdesign and documentation of qpsmtpd wbl vs spamassassin white or black lists
9275SME Contribs8.2CONFIRMEDwbl whitelist status switch does nothing in server manager
4664SME Contribs7.3CONFIRMEDRedesign wbl dbase to improve efficiency

Journal des modifications

Seule la version publiée dans smecontribs est répertoriée ici.

smeserver-wbl Changelog: SME 10 (smecontribs)
2024/03/01 Brian Read 0.5.0-9.sme
- Edit Menu entry to conform to new arrangements [SME: 12493]

2024/02/25 Jean-Philippe Pialasse 0.5.0-8.sme
- reload qpsmtpd config on panel update [SME: 12490]

- apply smeserver-wbl-0.5.0-locale-2024-02-25

2022/04/17 Jean-Philippe Pialasse 0.5.0-7.sme
- fix multiple rpm owned files [SME: 11678]

- fix long update time [SME: 11955]
2022/01/05 Brian Read 0.5.0-6.sme
- Add in class def in overall div in ep file [SME: 11828]
2021/09/08 Terry Fage 0.5.0-5.sme
- fix reference update in server manager [SME: 11687]