انڈروئد

انسٹال کریں اور RSSpamd ضم کریں

اعدام های غير قضايی در ايران

اعدام های غير قضايی در ايران

فہرست کا خانہ:

Anonim

یہ ہمارے میل سرور کو ترتیب دینے اور تشکیل دینے کا تیسرا حصہ ہے۔ اس ٹیوٹوریل میں ہم آر ایس پی ایم ڈی اسپام فلٹرنگ سسٹم کی تنصیب اور ترتیب اور اپنے میل سرور میں اس کے انضمام سے گزریں گے ، جس سے ڈی کے آئی ایم اور ڈی ایم اے آر سی ڈی این ایس ریکارڈ تخلیق ہوں گے۔

آپ پوچھ سکتے ہیں کہ ہم اسپاماساسین کے ساتھ نہیں بلکہ آر ایس پی ایم ڈی کے ساتھ جانے کا انتخاب کیوں کرتے ہیں؟ Rspamd زیادہ فعال طور پر برقرار رکھا جاتا ہے اور C میں لکھا جاتا ہے اور یہ اسپاماساسین سے بہت تیز ہے جو پرل میں لکھا جاتا ہے۔ ایک اور وجہ یہ ہے کہ آر ایس پی ایم ڈی ڈی کے آئی ایم پر دستخط کرنے والے ماڈیول کے ساتھ آتا ہے لہذا ہمیں اپنی سبکدوش ہونے والی ای میلز پر دستخط کرنے کے لئے دوسرا سافٹ ویئر استعمال کرنے کی ضرورت نہیں ہے۔

شرطیں

اس ٹیوٹوریل کو جاری رکھنے سے پہلے ، یہ یقینی بنائیں کہ آپ بطور صارف sudo مراعات کے ساتھ لاگ ان ہیں۔

دوبارہ انسٹال کریں

ریڈیس کو اسٹوریج اور کیچنگ سسٹم کے طور پر آر ایس پی ایم ڈی کے ذریعہ استعمال کیا جائے گا ، اسے صرف انسٹال کرنے کے ل::

sudo apt install redis-server

ان باؤنڈ انسٹال کریں

ان باؤنڈ ایک بہت ہی محفوظ توثیق کرنے والا ، بار بار چلنے والا ، اور کیشنگ DNS حل کرنے والا ہے۔

اس سروس کو انسٹال کرنے کا بنیادی مقصد بیرونی DNS درخواستوں کی تعداد کو کم کرنا ہے۔ یہ مرحلہ اختیاری ہے اور اسے چھوڑ دیا جاسکتا ہے۔

sudo apt update sudo apt install unbound sudo apt update sudo apt install unbound

ڈیفالٹ ان باؤنڈ سیٹنگیں زیادہ تر سرورز کے ل sufficient کافی ہونی چاہ.۔

انباؤنڈ کو اپنے سرور پرائمری DNS حل کرنے والے کے بطور قائم کرنے کیلئے درج ذیل کمانڈز چلائیں:

sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head sudo resolvconf -u اگر آپ resolvconf استعمال نہیں کر رہے ہیں تو پھر آپ کو /etc/resolv.conf فائل کو دستی طور پر ترمیم کرنے کی ضرورت ہے۔

Rspamd انسٹال کریں

ہم اس کے سرکاری ذخیرے سے Rspamd کا تازہ ترین مستحکم ورژن انسٹال کریں گے۔

ضروری پیکیجز انسٹال کرکے شروع کریں:

sudo apt install software-properties-common lsb-release sudo apt install lsb-release wget

درج ذیل ویجیٹ کمانڈ کا استعمال کرتے ہوئے اپنے مناسب ذرائع کیریننگ میں مخزن جی پی جی کلید شامل کریں۔

wget -O- https://rspamd.com/apt-stable/gpg.key | sudo apt-key add -

چلا کر آر ایس پی ایم ڈی ذخیرہ کو فعال کریں:

echo "deb http://rspamd.com/apt-stable/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/rspamd.list

ایک بار جب ذخیرہ کاری کے قابل ہوجائے تو پیکیج انڈیکس کو اپ ڈیٹ کریں اور مندرجہ ذیل کمانڈز کا استعمال کرکے Rspamd انسٹال کریں:

sudo apt update sudo apt install rspamd sudo apt update sudo apt install rspamd

آر ایس پی ایم ڈی تشکیل دیں

اسٹاک /etc/rspamd/local.d/local.d/ فائلوں میں ترمیم کرنے کے بجائے ہم /etc/rspamd/local.d/local.d/ ڈائریکٹری میں نئی ​​فائلیں بنائیں گے جو ڈیفالٹ سیٹنگ کو اوور رائٹ کر دے گی۔

پہلے سے طے شدہ طور پر Rspamd کا normal worker کا کارکن جو ای میل پیغامات کو اسکین کرتا ہے اس کی پورٹ 11333 پر موجود تمام انٹرفیس پر سنتا ہے۔ صرف مقامی ہوسٹ انٹرفیس کو سننے کے لئے Rspamd عام کارکن کو ترتیب دینے کے لئے درج ذیل فائل بنائیں:

/etc/rspamd/local.d/worker-normal.inc

bind_socket = "127.0.0.1:11333";

proxy worker پورٹ 11332 پر سنتا ہے اور میلٹر پروٹوکول کی حمایت کرتا ہے۔ پوسٹ فکس کو آر ایس پی ایم ڈی سے بات چیت کرنے کے ل order ہمیں میلٹر موڈ کو چالو کرنے کی ضرورت ہے۔

/etc/rspamd/local.d/worker-proxy.inc

bind_socket = "127.0.0.1:11332"; milter = yes; timeout = 120s; upstream "local" { default = yes; self_scan = yes; }

اگلا ، ہمیں controller worker سرور کے لئے پاس ورڈ ترتیب دینے کی ضرورت ہے جو Rspamd ویب انٹرفیس تک رسائی فراہم کرتا ہے۔ ایک خفیہ پاس ورڈ چلانے کے لئے:

rspamadm pw --encrypt -p P4ssvv0rD

آؤٹ پٹ کو کچھ اس طرح نظر آنا چاہئے:

$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb پاس ورڈ ( P4ssvv0rD ) کو کسی اور محفوظ چیز میں تبدیل کرنا نہ بھولیں۔

اپنے ٹرمینل سے پاس ورڈ کاپی کریں اور اسے تشکیل فائل میں چسپاں کریں:

/etc/rspamd/local.d/worker-controller.inc

password = "$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb";

بعد میں ہم نگنکس کو کنٹرولر ورکر ویب سرور کو ریورس پراکسی کے طور پر تشکیل دیں گے تاکہ ہم Rspamd ویب انٹرفیس تک رسائی حاصل کرسکیں۔

classifier-bayes.conf فائل میں درج ذیل لائنوں کو شامل کرکے ریڈس کو آر ایس پی ایم ڈی کے اعدادوشمار کے پسدید کے طور پر مقرر کریں:

/etc/rspamd/local.d/classifier-bayes.conf

servers = "127.0.0.1"; backend = "redis";

milter_headers.conf فائل کھولیں اور milter_headers.conf ہیڈر مرتب کریں:

/etc/rspamd/local.d/milter_headers.conf

use =;

آپ ملٹر ہیڈر کے بارے میں مزید معلومات یہاں حاصل کرسکتے ہیں۔

تبدیلیوں کے اثر انداز ہونے کے لئے آخر میں آر ایس پی ایم ڈی سروس کو دوبارہ شروع کریں:

sudo systemctl restart rspamd

Nginx تشکیل دیں

اس سیریز کے پہلے حصے میں ، ہم نے پوسٹ فکس ایڈمن مثال کے لئے ایک نگنیکس سرور بلاک بنایا ہے۔

Nginx کنفگریشن فائل کھولیں اور مندرجہ ذیل مقام ہدایت شامل کریں ، جس میں پیلے رنگ میں روشنی ڈالی گئی ہے۔

/etc/nginx/sites-enabled/mail.linuxize.com.conf

… location /rspamd { proxy_pass http://127.0.0.1:11334/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }…

تبدیلیوں کے اثر انداز ہونے کے لئے نینگینکس سروس کو دوبارہ لوڈ کریں:

sudo systemctl reload nginx

https://mail.linuxize.com/rspamd/ سربراہی میں ، آپ نے rspamadm pw کمانڈ کا استعمال کرکے پہلے تیار کیا ہوا پاس ورڈ درج کریں اور آپ کو Rspamd ویب انٹرفیس کے ساتھ پیش کیا جائے گا۔

پوسٹ فکس تشکیل دیں

ہمیں آر ایس پی ایم ڈی ملٹر استعمال کرنے کے لئے پوسٹ فکس ترتیب دینے کی ضرورت ہے۔

پوسٹ فکس مرکزی ترتیب فائل کو اپ ڈیٹ کرنے کے لئے درج ذیل کمانڈ کو چلائیں:

sudo postconf -e "milter_protocol = 6" sudo postconf -e "milter_mail_macros = i {mail_addr} {client_addr} {client_name} {auth_authen}" sudo postconf -e "milter_default_action = accept" sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332" sudo postconf -e "non_smtpd_milters = inet:127.0.0.1:11332"

تبدیلیوں کے اثر انداز ہونے کیلئے پوسٹ فکس سروس دوبارہ شروع کریں:

sudo systemctl restart postfix

ڈوکوٹ کو تشکیل دیں

ہم اس سلسلے کے دوسرے حصے میں ڈوکوٹ کو پہلے ہی انسٹال اور تشکیل کر چکے ہیں اور اب ہم sieve فلٹرنگ ماڈیول انسٹال کریں گے اور ڈوکوٹ کو آر ایس پی ایم ڈی کے ساتھ مربوط کریں گے۔

ڈوکوٹ فلٹرنگ ماڈیول انسٹال کرکے شروع کریں:

sudo apt install dovecot-sieve dovecot-managesieved

ایک بار جب پیکیج انسٹال ہوجائیں تو درج ذیل فائلوں کو کھولیں اور پیلا رنگ میں روشنی ڈالی گئی لائنوں میں ترمیم کریں۔

/etc/dovecot/conf.d/20-lmtp.conf

… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins sieve }… /etc/dovecot/conf.d/20-imap.conf

… protocol imap {… mail_plugins = $mail_plugins imap_quota imap_sieve… }… /etc/dovecot/conf.d/20-managesieve.conf

… service managesieve-login { inet_listener sieve { port = 4190 }… }… service managesieve { process_limit = 1024 }… /etc/dovecot/conf.d/90-sieve.conf

plugin {… # sieve = file:~/sieve;active=~/.dovecot.sieve sieve_plugins = sieve_imapsieve sieve_extprograms sieve_before = /var/mail/vmail/sieve/global/spam-global.sieve sieve = file:/var/mail/vmail/sieve/%d/%n/scripts;active=/var/mail/vmail/sieve/%d/%n/active-script.sieve imapsieve_mailbox1_name = Spam imapsieve_mailbox1_causes = COPY imapsieve_mailbox1_before = file:/var/mail/vmail/sieve/global/report-spam.sieve imapsieve_mailbox2_name = * imapsieve_mailbox2_from = Spam imapsieve_mailbox2_causes = COPY imapsieve_mailbox2_before = file:/var/mail/vmail/sieve/global/report-ham.sieve sieve_pipe_bin_dir = /usr/bin sieve_global_extensions = +vnd.dovecot.pipe…. }

فائلوں کو محفوظ اور بند کریں۔

چھلنی اسکرپٹ کے لئے ایک ڈائریکٹری بنائیں:

mkdir -p /var/mail/vmail/sieve/global

Spam ڈائرکٹری میں بطور Spam نشان زد ای میلز منتقل کرنے کے لئے عالمی سطح پر چلنے والا فلٹر بنائیں۔

/var/mail/vmail/sieve/global/spam-global.sieve

require; if anyof(header:contains "YES", header:contains "Yes", header:contains "*** SPAM ***") { fileinto:create "Spam"; stop; }

جب بھی آپ کسی ای میل کو Spam ڈائریکٹری میں یا اس سے باہر منتقل کرتے ہیں تو درج ذیل دو چلنی اسکرپٹس کو متحرک کیا جائے گا:

/var/mail/vmail/sieve/global/report-spam.sieve

require; pipe:copy "rspamc"; /var/mail/vmail/sieve/global/report-ham.sieve

require; pipe:copy "rspamc";

ڈوکوٹ سروس کو تبدیل کرنے کے ل for دوبارہ شروع کریں۔

sudo systemctl restart dovecot

چھلنی کے اسکرپٹس مرتب کریں اور صحیح اجازتیں مرتب کریں:

sievec /var/mail/vmail/sieve/global/spam-global.sieve sievec /var/mail/vmail/sieve/global/report-spam.sieve sievec /var/mail/vmail/sieve/global/report-ham.sieve sudo chown -R vmail: /var/mail/vmail/sieve/

DKIM کیز بنائیں

ڈومین کیز کی شناخت شدہ میل (ڈی کے آئی ایم) ایک ای میل کی توثیق کا طریقہ ہے جو آؤٹ باؤنڈ میسج ہیڈروں میں ایک کریپٹوگرافک دستخط جوڑتا ہے۔ اس سے وصول کنندگان کو یہ توثیق کرنے کی اجازت ملتی ہے کہ کسی ای میل کا دعوی کرنے والے کسی مخصوص ڈومین سے اصل میں اس ڈومین کے مالک کے ذریعہ اختیار کیا گیا تھا۔ اس کا بنیادی مقصد جعلی ای میل پیغامات کو روکنا ہے۔

ہمارے پاس اپنے تمام ڈومینز کے ل D مختلف DKIM کیز اور ایک ڈومین کے ل even ایک سے زیادہ کلیدیں بھی ہوسکتی ہیں لیکن اس مضمون کی سادگی کے ل we're ہم ایک واحد DKIM کلید استعمال کرنے والے ہیں جو بعد میں تمام نئے ڈومینز کے لئے استعمال ہوسکتی ہے۔

ڈی کے آئی ایم کی کلید کو ذخیرہ کرنے کے لئے ایک نئی ڈائرکٹری بنائیں اور rspamadm افادیت کا استعمال کرتے ہوئے ایک نیا DKIM کیپیئر تیار کریں:

sudo mkdir /var/lib/rspamd/dkim/ rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub

مندرجہ بالا مثال میں ہم mail کو بطور ڈی کے آئی ایم سلیکٹر استعمال کررہے ہیں۔

اب آپ کو /var/lib/rspamd/dkim/ ڈائریکٹری ، mail.key میں دو نئی فائلیں mail.key جو ہماری نجی کلیدی فائل ہے اور mail.pub عوامی کلید پر مشتمل ایک فائل mail.pub ہے۔ ہم بعد میں اپنے DNS زون ریکارڈز کو اپ ڈیٹ کریں گے۔

صحیح ملکیت اور اجازتیں مرتب کریں:

sudo chown -R _rspamd: /var/lib/rspamd/dkim sudo chmod 440 /var/lib/rspamd/dkim/*

اب ہمیں آر ایس پی ایم ڈی کو یہ بتانے کی ضرورت ہے کہ ڈی کے آئی ایم کی چابی کو کہاں تلاش کرنا ہے ، سلیکٹر کا نام اور آخری سطر DKIM کو عرف مرسل کے پتے پر دستخط کرنے کے اہل بنائے گی۔ ایسا کرنے کے لئے مندرجہ ذیل مواد کے ساتھ ایک نئی فائل بنائیں:

/etc/rspamd/local.d/dkim_signing.conf

selector = "mail"; path = "/var/lib/rspamd/dkim/$selector.key"; allow_username_mismatch = true;

آر ایس پی ایم ڈی تصدیق شدہ وصول چین (اے آر سی) دستخطوں پر دستخط کرنے کی بھی حمایت کرتا ہے۔ آپ یہاں اے آر سی کی تصریح کے بارے میں مزید معلومات حاصل کرسکتے ہیں۔

آر ایس پی ایم ڈی اے آر سی کے دستخطوں سے نمٹنے کے لئے ڈی کے آئی ایم ماڈیول کا استعمال کررہا ہے تاکہ ہم پچھلی ترتیب کو آسانی سے کاپی کرسکیں۔

sudo cp /etc/rspamd/local.d/dkim_signing.conf /etc/rspamd/local.d/arc.conf

تبدیلیوں کے اثر انداز ہونے کے لئے آر ایس پی ایم ڈی سروس کو دوبارہ شروع کریں:

sudo systemctl restart rspamd

DNS ترتیبات

ہم نے پہلے ہی ڈی کے آئی ایم کی کلیدی جوڑی تیار کی ہے اور اب ہمیں اپنا ڈی این ایس زون اپ ڈیٹ کرنے کی ضرورت ہے۔ DKIM عوامی کلید mail.pub فائل میں محفوظ ہے۔ فائل کا مواد اس طرح نظر آنا چاہئے:

cat /var/lib/rspamd/dkim/mail.pub

mail._domainkey IN TXT ("v=DKIM1; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4yl" "nVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB");

v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB

ہم ایک ڈومین پر مبنی پیغام استناد ( DMARC ) بھی بنائیں گے جو وصول کنندہ سرور کو یہ بتانے کے لئے تیار کیا گیا ہے کہ کسی خاص مرسل کے ای میل کو قبول کرنا ہے یا نہیں۔ بنیادی طور پر یہ آپ کے ڈومین کو براہ راست ڈومین کی جعل سازی سے بچائے گا اور آپ کی ڈومین کی ساکھ کو بہتر بنائے گا۔

ہم مندرجہ ذیل ڈی ایم اے آر سی پالیسی کو نافذ کریں گے۔

_dmarc IN TXT "v=DMARC1; p=none; adkim=r; aspf=r;"

آئیے مندرجہ بالا ڈی ایم اے آر سی ریکارڈ کو توڑ دیں:

  • v=DMARC1 - یہ DMARC شناخت کنندہ ہے p=none - یہ وصول کنندہ کو بتاتا ہے کہ DMARC میں ناکام ہونے والے پیغامات کے ساتھ کیا کرنا ہے۔ ہمارے معاملے میں یہ کسی پر بھی سیٹ نہیں ہے جس کا مطلب ہے کہ اگر کوئی پیغام ڈی ایم اے آر سی میں ناکام ہوجاتا ہے تو کوئی کارروائی نہ کریں۔ آپ 'رد' یا quarantine adkim=r اور SPF aspf=r - DKIM اور SPF سیدھ ، r کے لئے آرام دہ اور سخت s لئے بھی استعمال کرسکتے ہیں ، ہمارے معاملے میں ہم ڈی کے آئی ایم اور ایس پی ایف دونوں کے لئے ریلیکسڈ سیدھ کا استعمال کر رہے ہیں۔

پہلے کی طرح ہی اگر آپ اپنا بائنڈ DNS سرور چلا رہے ہیں تو آپ کو صرف اپنے ڈومین زون فائل میں ریکارڈ کو کاپی اور پیسٹ کرنے کی ضرورت ہے ، اور اگر آپ دوسرا DNS فراہم کنندہ استعمال کررہے ہیں تو آپ کو _dmarc ساتھ TXT ریکارڈ بنانے کی ضرورت ہوگی اور نام v=DMARC1; p=none; adkim=r; aspf=r; v=DMARC1; p=none; adkim=r; aspf=r; بطور قدر / مواد۔

ڈی این ایس تبدیلیوں کو پروپیگنڈہ کرنے میں کچھ وقت لگ سکتا ہے۔ آپ چیک کرسکتے ہیں کہ آیا ڈیگ کمانڈ کا استعمال کرکے ریکارڈوں نے پروپیگنڈا کیا ہے:

dig mail._domainkey.linuxize.com TXT +short

"v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGa" "VuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFdepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB"

dig _dmarc.linuxize.com TXT +short

"v=DMARC1; p=none; adkim=r; aspf=r;"

آپ اپنے ڈومین موجودہ ڈی ایم اے آر سی پالیسی کا بھی معائنہ کرسکتے ہیں یا اپنی ڈی ایم اے آر سی پالیسی خود یہاں تشکیل دے سکتے ہیں۔

نتیجہ اخذ کرنا

سبق کے اس حصے کے لئے یہی ہے۔ اس سیریز کے اگلے حصے میں ، ہم راؤنڈ کیوب کی تنصیب اور تشکیل کے ساتھ جاری رکھیں گے۔

میل سرور پوسٹ فکس dovecot dns RSSpamd

یہ پوسٹ میل سرور سیریز کو ترتیب دینے اور ترتیب دینے کا ایک حصہ ہے۔

اس سلسلے میں دیگر پوسٹس:

Post پوسٹ فکس ایڈمن کے ساتھ ایک میل سرور مرتب کریں Post پوسٹ فکس اور ڈوکوٹ کو انسٹال اور تشکیل کریں R آر ایس پی ایم ڈی کو انسٹال اور انٹیگریٹ کریں ound راؤنڈ کیوب ویب میل انسٹال اور تشکیل کریں