Announcement

Collapse
No announcement yet.

Spam Handler hier Spamassassin

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #31
    Das sind nur die Paketheader. Interessanter ist natürlich der Inhalt. Wenn man sich nicht durch die tcpdump Optionen mühen will, empfehle ich daher wireshark als grafisches Frontend. Damit kann man in die Paket hineinsehen, und sollte dort auch sowas ähnliches entdecken wie in dem Link beschrieben.

    Alternativ kann du auch den dump als Datei speichern und ich werfe mal einen Blick drauf.

    HTH,

    Dennis

    Comment


    • #32
      Vielen Dank für Deine Hilfe!
      Ich habe mir die angehängt Datei mir WireShark angeschaut und die Tell-Kommandos entdeckt. Es sieht so aus, als würde eine PAM-Abfrage erfolgen. Ich weiß allerdings nicht, wie man den ASCII-Text in ein gut lesbares Format bringt.
      Ich habe mal die tcpdump-Datei angehängt.

      Gruß, Livio
      Attached Files

      Comment


      • #33
        Da ist leider nicht viel drin, im wesentlichen

        Code:
        TELL SPAMC/1.3
        
        Return
        Da fehlte also noch was von der Kommunikation. Um das zu sehen einfach auf "Follow TCP Stream" klicken, dann kommt der Plaintext

        Gruß,

        Dennis

        Comment


        • #34
          Habe mir nun doch mal die tcpdump Anleitung angeschaut und die richtigen Optionen herausgepuzzelt:
          Code:
          tcpdump -i lo -p -s0 -w tcpdump.txt dst port 783 or src port 783
          Das Wort "Return" gehört schon zum E-Mailtext (Return-Path). Der wesentliche Unterschied zwischen unterschiedlichen Paketen dieser Art besteht in dem von mir nicht zu dekodierenden Anfang des Pakets.
          Code:
          0000  00 00 00 00 00 00 00 00  00 00 00 00 08 00 45 00   ........ ......E.
          0010  0f 79 69 c0 40 00 40 06  c3 bc 7f 00 00 01 7f 00   .yi.@.@. ........
          0020  00 01 e7 6e 03 0f 17 85  3f 31 17 82 4f bc 80 18   ...n.... ?1..O...
          0030  02 01 0d 6e 00 00 01 01  08 0a 25 8a 56 8e 25 8a   ...n.... ..%.V.%.
          0040  56 8e 54 45 4c 4c 20 53  50 41 4d 43 2f 31 2e 33   V.TELL S PAMC/1.3
          0050  0d 0a 0d 0a 52 65 74 75  72 6e 2d 50 61 74 68 3a   ....Retu rn-Path:
          Am Ende des Pakets erfolgt dann noch die Unterscheidung in Spam oder Ham über die Angabe "Message-Class" und die Anweisungen "Remove" und "Set: local, remote":
          Code:
          0f40  65 73 73 61 67 65 2d 63  6c 61 73 73 3a 20 68 61   essage-c lass: ha
          0f50  6d 0d 0a 43 6f 6e 74 65  6e 74 2d 6c 65 6e 67 74   m..Conte nt-lengt
          0f60  68 3a 20 33 37 39 34 0d  0a 52 65 6d 6f 76 65 3a   h: 3794. .Remove:
          0f70  20 0d 0a 53 65 74 3a 20  6c 6f 63 61 6c 2c 20 72    ..Set:  local, r
          0f80  65 6d 6f 74 65 0d 0a                               emote..
          Da drei Pakete später der spamd-Daemon das folgende Paket sendet, gehe ich momentan davon aus, dass alles funktioniert und lediglich die Ausgabe in den Logfiles unverständlich bzw. missverständlich ist.
          Code:
          0000  00 00 00 00 00 00 00 00  00 00 00 00 08 00 45 00   ........ ......E.
          0010  00 4b 19 33 40 00 40 06  23 78 7f 00 00 01 7f 00   .K.3@.@. #x......
          0020  00 01 03 0f e7 6e 17 82  4f bc 17 85 4e 77 80 18   .....n.. O...Nw..
          0030  03 05 fe 3f 00 00 01 01  08 0a 25 8a 56 97 25 8a   ...?.... ..%.V.%.
          0040  56 8e 53 50 41 4d 44 2f  31 2e 31 20 30 20 45 58   V.SPAMD/ 1.1 0 EX
          0050  5f 4f 4b 0d 0a 0d 0a 0d  0a                        _OK..... .
          Viele Grüße, Livio

          Comment


          • #35
            Hi Outlow

            Bei mir läufts das Ganze nun zwischenzeitlich. Bezüglich deinem Amavis Problem: Mit welchem User läuft dein spamd? (ps aux | grep spam)

            wenn der nicht definiert ist: vi /etc/default/spamassassin "-u amavis" zufügen.
            Die bayes_toks wird dann in /var/lib/amavis/.spamassassin geschrieben (Filegrösse gibt schnell Aufschluss ob etwas passiert).

            spamassassin -D --lint (für Debug)

            Hoffe dies hilft ein wenig.


            Gruss

            Comment


            • #36
              Hi,

              das ganz ist zwar schon etwas her, aber wie eine erneute Prüfung auf unserem System gezeigt hat immer noch aktuell.

              Bei uns läuft Amavis mit Spamassassin und Clamav das ganze über Postfix eingebunden funktioniert.

              Die Spam Funktion von Open-Xchange greift auf dem spamd zu.

              in der /etc/default/spamassassin steht

              OPTIONS="--create-prefs --max-children 5 --helper-home-dir -u amavis -l"
              Wenn nun ein User die Mail in OX als Spam oder Ham deklariert steht folgendes im syslog

              Aug 12 12:25:11 a228 spamd[749]: spamd: connection from localhost [127.0.0.1] at port 59802
              Aug 12 12:25:11 a228 spamd[749]: spamd: Tell: Did nothing for (unknown):113 in 0.0 seconds, 33155 bytes
              Aug 12 12:25:11 a228 spamd[574]: prefork: child states: II
              bei einem tcpdump sieht man das der BUser aus OX mit übergeben wird, da das System diesen nicht kennt (nur Virtueller User), wird die Bearbeitung abgelehnt.

              Ich hoffe ich habe das ganze soweit bislang richtig analysiert.

              Die Frage ist nun was muss ich machen das die Spam und Ham Mails welche durch User über die Button in OX deklariert werden auch durch spammassassin gelernt werden, es reicht hier eine globale Lerndatei.

              Für Hilfe wäre ich dankbar.

              MfG

              outlow

              Comment


              • #37
                hi,

                please i need help with the integration of spammassasin to open-xchange.

                we use virtual users on our system, after activation the defaultspamhandler to use spamassassin and give the user the right to use, open-xchange gives the mail to spamd to learn ham or spam.

                but in the log i see that spamd did nothing because the user isnt known

                Code:
                Aug 12 12:25:11 a228 spamd[749]: spamd: connection from localhost [127.0.0.1] at port 59802
                Aug 12 12:25:11 a228 spamd[749]: spamd: Tell: Did nothing for (unknown):113 in 0.0 seconds, 33155 bytes
                Aug 12 12:25:11 a228 spamd[574]: prefork: child states: II
                what have i to do that spamd is known the user an learn ham or spam, for us it is enough to learn in one file for the hole system and not into files per user

                thx for help

                outlow

                Comment

                Working...
                X