Instalar SpamAssassins en ZPanel 10.1.0 sobre Ubuntu

Ficheros de Postfix y ZPanel ya modificados listos para utilizar.

http://cloud.srv486.com/public.php?service=files&t=94098a7b433a19760f71fccd62e7ee41

 

#Comando para ir monitonizando durante la instalacion
tail -f /var/log/mail.log

#Instalado utilidades
apt-get install chkconfig

#Instalando Postgrey
apt-get install postgrey
sed -i '/^smtpd_recipient_restrictions =/ s/$/ check_policy_service inet:127.0.0.1:60000,/' /etc/zpanel/configs/postfix/main.cf
sed -i 's/options=\"--unix=\/var\/spool\/postfix\/postgrey\/socket\"/options=\"--inet=127.0.0.1:60000 --delay=150\"/g' /etc/init.d/postgrey
service postgrey restart
service postfix reload
chkconfig postgrey on

#Instalando SpamAssassin
apt-get install spamassassin
echo -e "\n" > /etc/mail/spamassassin/local.cf
sed -i '1s/^/required_hits 5.0\n/' /etc/mail/spamassassin/local.cf
sed -i '2s/^/report_safe 0\n/' /etc/mail/spamassassin/local.cf
sed -i '3s/^/required_score 5\n/' /etc/mail/spamassassin/local.cf
sed -i '4s/^/rewrite_header Subject ***SPAM***\n/' /etc/mail/spamassassin/local.cf
groupadd spamd
mkdir /var/log/spamassassin
useradd -g spamd -s /bin/false -d /var/log/spamassassin spamd
chown spamd:spamd /var/log/spamassassin
sed -i '/^smtp        inet/ s/$/ -o content_filter=spamassassin/' /etc/zpanel/configs/postfix/master.cf
sed -i '/^smtp      inet/ s/$/ -o content_filter=spamassassin/' /etc/zpanel/configs/postfix/master.cf
sed -i '/^smtp    inet/ s/$/ -o content_filter=spamassassin/' /etc/zpanel/configs/postfix/master.cf
sed -i '/^smtp  inet/ s/$/ -o content_filter=spamassassin/' /etc/zpanel/configs/postfix/master.cf
nano /etc/zpanel/configs/postfix/master.cf #Añadir las siguientes lineas y documentar si hay anteriores parecidas
smtp      inet  n       -       -       -       -       smtpd
        -o content_filter=spamassassin

#Creando las Black y Whist lists
touch /etc/mail/spamassassin/blacklist_to
touch /etc/mail/spamassassin/blacklist_from
touch /etc/mail/spamassassin/whitelist_to
touch /etc/mail/spamassassin/whitelist_from

#Habilitar SpamAssasin
nano /etc/default/spamassassin #ENABLE=1

#Afinar reglas en  /etc/mail/spamassassin/local.cf o buscar
nano /etc/mail/spamassassin/local.cf

include blacklist_to
include blacklist_from
include whitelist_to
include whitelist_from


#Comando para autoaprendizaje con bayes y BBDD
sa-learn --dump magic -D #se debe buscar el patron para conectarlo con la BBDD en /etc/mail/spamassassin/local.cf

bayes_ignore_to Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
bayes_ignore_to Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
bayes_ignore_from *@spamassassin.apache.org

bayes_store_module Mail::SpamAssassin::BayesStore::MySQL
bayes_sql_dsn                   DBI:mysql:bbdd:localhost
bayes_sql_username              username
bayes_sql_password              password



#Test mail asunto XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X" deberia cargarselo SpamAssassin.


#Reiniciando servicios
/etc/init.d/postfix restart
/etc/init.d/postgrey restart
/etc/init.d/spamassassin restart

 

EL MANUAL Cloud Ibox 6000HD v1.70

Imagenes listas para uso
BlackHole 2.0.5 Ferrari V2 Backup.
Backup de la imagen original preparada para funcionar. (root / toor)
Lista de Canales Astra + OSCAM Forocochero + Seguridad + Picons + Configuracion Astra
Proximamente.

OpenPli 3.0 Beta 20130820 Backup.
Backup de la imagen original preparada para funcionar. (root / toor)
Lista de Canales Astra + CCcam + Seguridad + Picons + Configuracion Astra(ruta cccam /etc/CCcam.conf)
Proximamente.

Actualizar CloudIbox
Actualizamos el ultimo firm de BH 2.0.5 Ferrari v2 USB
Descargamos el ultimo firm http://cloud.srv486.com/public.php?service=files&t=73fdecd80db57f20a2f34901a1c276c0
lo extraemos en la raiz de un pendrive en fat32, de forma que la estructura quede de esta forma /vuplus/solo/ (ficheros *.jffs2 y *.bin).

Continuar leyendo