Hola, En mi particular batalla contra el spam y los virus he encontrado algún que otro documento donde se explica cómo configurar filtros sencillos con Sieve, que parece ser un estándar de filtrado. http://www.cyrusoft.com/sieve/ A mi Sieve me sonaba a Cyrus, y parece que se puede configurar como reglas de filtrado para actúe junto con éste. El caso es que no me ha quedado claro cómo llevarlo a cabo en la práctica... Gestiono varios dominios, y en esos dominios hay varias cuentas. Por tanto, no sé dónde poner el fichero .sieve que se encarga de ejecutar las reglas de filtrado, pues se trata de usuarios virtuales de Postfix y por parte de Cyrus no sé dónde se guardan los perfiles de estos usuarios (¿sasldb? ¿imapd.conf?) En fin, que si alguien utiliza este tipo de filtrado y me da un empujoncito, se lo agredeceré... :-D Saludos, P.S. No me atrevo con SpamAssassin... todavía. Si veo que Sieve funciona bien, quizá me anime. -- Camaleón
El Lunes, 19 de Abril de 2004 13:35, Camaleón escribió:
Hola,
En mi particular batalla contra el spam y los virus he encontrado algún que otro documento donde se explica cómo configurar filtros sencillos con Sieve, que parece ser un estándar de filtrado...
Me auto-contesto... Hay que crear el fichero ".sieve" en el directorio del usuario (/var/lib/ sieve/letra_inicial/cuenta_del_usuario) y darle los permisos necesarios (usaurio: cyrus, grupo: mail). Yo lo he activado ejecutando "sieveshell", activando el script, una vez hecho y si el fichero tiene una estructura correcta, las reglas se ejecutan. Saludos, -- Camaleón
Camaleón escribió:
El Lunes, 19 de Abril de 2004 13:35, Camaleón escribió:
Hola,
En mi particular batalla contra el spam y los virus he encontrado algún que otro documento donde se explica cómo configurar filtros sencillos con Sieve, que parece ser un estándar de filtrado...
Me auto-contesto...
Hay que crear el fichero ".sieve" en el directorio del usuario (/var/lib/ sieve/letra_inicial/cuenta_del_usuario) y darle los permisos necesarios (usaurio: cyrus, grupo: mail). Yo lo he activado ejecutando "sieveshell", activando el script, una vez hecho y si el fichero tiene una estructura correcta, las reglas se ejecutan.
Saludos,
Gracias por tu autorespuesta. Vi tu pregunta pero no respondí al no tener nada que aportar. Imagino que con tu respuesta y lo que hay en http://www.cyrusoft.com/sieve/ podré hacer que me funcione. Saludos.
El Miércoles, 21 de Abril de 2004 16:02, Luis escribió:
Gracias por tu autorespuesta. Vi tu pregunta pero no respondí al no tener nada que aportar. Imagino que con tu respuesta y lo que hay en http://www.cyrusoft.com/sieve/ podré hacer que me funcione.
Saludos.
Hola Luis, Si estás con este tema de Cyrus y Sieve, podemos compartir comentarios, bien en la lista o en privado. Es un asunto del que no he encontrado mucha información, y la poca que he encontrado es un tanto "críptica", vamos, que cualquier aportación es poca. :-) Si tienes algún problema al instalar los filtros (yo puse uno sencillito) o para conectarte a Sieveshell, te puedo echar un cable en lo que pueda. Saludos, -- Camaleón
Buenos dias, tengo un problema en la oficina y es que Varios usuarios usan el emule constantemente, y me saturan el ancho de banda del servidor a la hora de recibir correos, hay alguna forma de que con SuSEfirewall2 pueda denegar a ciertas ip's el uso de varios puertos ? Un saludo
Eso lo arreglas con FORWARD. Te paso un fichero de reglas base que uso habitualmente. Yo no uso SuSEfirewall2, lanzo siempre iptables a mano. En este caso, la adsl esta en monopuesto contra el linux, que es el que enmascara la red local. Un saludote. ---------------------------------------------------------------------- #echo -n Aplicando reglas del Firewall iptables -F iptables -X iptables -Z iptables -t nat -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT # eth0 va contra el cisco, eth1 a la lan. iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -s 172.26.0.0/24 -j ACCEPT # Ahora con forward limitamos el acceso de la red interna al exterior. # Algunas maquinas tienen acceso completo al exterior # Servidor acceso completo iptables -A FORWARD -s 172.26.0.20 -i eth1 -p all -j ACCEPT # Aceptamos icmp iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p icmp -j ACCEPT # Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT # Aceptamos que vayan a puertos https iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT # Aceptamos que envien mail iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 25 -j ACCEPT # Aceptamos que reciban mail iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 110 -j ACCEPT # Aceptamos que hagan ftp iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 20 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 21 -j ACCEPT # Aceptamos que usen el msn iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 1863 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 1900 -j ACCEPT # Aceptamos que consulten los DNS iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p udp --dport 53 -j ACCEPT # Denegamos el resto iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -j DROP # Enmascaramos la red local iptables -t nat -A POSTROUTING -s 172.26.0.0/24 -o eth0 -j MASQUERADE # Ahora cerramos accesos indeseados del exterior. iptables -A INPUT -j ACCEPT -p icmp -i eth0 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 2049 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 2049 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 2222 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 2222 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3128 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3128 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3306 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3306 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3389 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3389 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 5800 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 5900 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 5800 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 5900 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 8080 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 8080 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 12345 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 12346 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 31337 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 31337 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 57000 -s 0/0 iptables -A INPUT -s 0/0 -p tcp --dport 1:1024 -j DROP iptables -A INPUT -s 0/0 -p udp --dport 1:1024 -j DROP ----------------------------------------------------------------
Buenos dias, tengo un problema en la oficina y es que Varios usuarios usan el emule constantemente, y me saturan el ancho de banda del servidor a la hora de recibir correos, hay alguna forma de que con SuSEfirewall2 pueda denegar a ciertas ip's el uso de varios puertos ?
Un saludo
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com
Buen día Lista: Tengo una pregunta interesante o al menos para mi lo es. Tengo SUSE 9.0 en mi server, con el cual comparto internet a mi LAN y dentro de ella tenemos Windows y Linux. Tenemos cuentas de correo en ATT y Prodigy, son dos ISP. En mi laptop configuro la cuenta de ATT y Prodigy. Y con la cuenta de prodigy puedo enviar y recibir correos sin ningun problema. Pero en la cuenta de ATT solo puedo recibir correos, al tratar de enviar me manda error de fallo en la conexión con el server, error de socket 10060. Y no puedo enviar para nada. Ya cheque los servidores POP y SMTP y estan bien. Incluso configure la cuenta de ATT en el servidor y tampoco desde ahí puedo enviar correos. Que podrá ser????? Thank´s Gracias
El Martes, 11 de Mayo de 2004 04:23, José Luis Angeles Frias escribió:
Buen día Lista:
Tengo una pregunta interesante o al menos para mi lo es.
Tengo SUSE 9.0 en mi server, con el cual comparto internet a mi LAN y dentro de ella tenemos Windows y Linux.
Tenemos cuentas de correo en ATT y Prodigy, son dos ISP.
En mi laptop configuro la cuenta de ATT y Prodigy. Y con la cuenta de prodigy puedo enviar y recibir correos sin ningun problema.
Pero en la cuenta de ATT solo puedo recibir correos, al tratar de enviar me manda error de fallo en la conexión con el server, error de socket 10060.
Y no puedo enviar para nada. Ya cheque los servidores POP y SMTP y estan bien.
Incluso configure la cuenta de ATT en el servidor y tampoco desde ahí puedo enviar correos.
Que podrá ser?????
Hola, Buscando en Google encontré una pequeña FAQ que puede resumir el problema que tienes con ATT. Mira a ver si te sirve de ayuda la solución que aporta: http://www.qksoft.com/qk-smtp-server/socket-error-10060.html Saludos, -- Camaleón
-----Mensaje original----- De: Camaleón [mailto:noelamac@telefonica.net] Enviado el: Martes, 11 de Mayo de 2004 01:05 a.m. Para: suse-linux-s@suse.com Asunto: Re: [suse-linux-s]Acceso a Correo El Martes, 11 de Mayo de 2004 04:23, José Luis Angeles Frias escribió:
Buen día Lista:
Tengo una pregunta interesante o al menos para mi lo es.
Tengo SUSE 9.0 en mi server, con el cual comparto internet a mi LAN y dentro de ella tenemos Windows y Linux.
Tenemos cuentas de correo en ATT y Prodigy, son dos ISP.
En mi laptop configuro la cuenta de ATT y Prodigy. Y con la cuenta de prodigy puedo enviar y recibir correos sin ningun problema.
Pero en la cuenta de ATT solo puedo recibir correos, al tratar de enviar me manda error de fallo en la conexión con el server, error de socket 10060.
Y no puedo enviar para nada. Ya cheque los servidores POP y SMTP y estan bien.
Incluso configure la cuenta de ATT en el servidor y tampoco desde ahí puedo enviar correos.
Que podrá ser?????
Hola, Buscando en Google encontré una pequeña FAQ que puede resumir el problema que tienes con ATT. Mira a ver si te sirve de ayuda la solución que aporta: http://www.qksoft.com/qk-smtp-server/socket-error-10060.html SI, ya encontre el error y si es ATT y prodigy, que tienen diferencias, creo. Solo hay que cambiar el servidor saliente smtp por una direccion ip que obtuve, antes tenia mail.att.net.mx en POP y SMTP, ahora POP= mail.att.net.mx y SMTP = 148.244.106.115 GRACIAS, :-)) JOSEPH
Posiblemente te falle la autentificacion frente al servidor. Si te ocurre cuando estas conectado a traves de prodigy casi seguro que es esto. El Martes, 11 de Mayo de 2004 04:23, José Luis Angeles Frias escribió:
Buen día Lista:
Tengo una pregunta interesante o al menos para mi lo es.
Tengo SUSE 9.0 en mi server, con el cual comparto internet a mi LAN y dentro de ella tenemos Windows y Linux.
Tenemos cuentas de correo en ATT y Prodigy, son dos ISP.
En mi laptop configuro la cuenta de ATT y Prodigy. Y con la cuenta de prodigy puedo enviar y recibir correos sin ningun problema.
Pero en la cuenta de ATT solo puedo recibir correos, al tratar de enviar me manda error de fallo en la conexión con el server, error de socket 10060.
Y no puedo enviar para nada. Ya cheque los servidores POP y SMTP y estan bien.
Incluso configure la cuenta de ATT en el servidor y tampoco desde ahí puedo enviar correos.
Que podrá ser?????
Thank´s Gracias
-- Un saludo Lluis
*This message was transferred with a trial version of CommuniGate(tm) Pro* -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El Domingo, 25 de Abril de 2004 12:41, Antonio Jesus Perez Llorca escribió:
*This message was transferred with a trial version of CommuniGate(tm) Pro*
Buenos dias, tengo un problema en la oficina y es que Varios usuarios usan el emule constantemente, y me saturan el ancho de banda del servidor a la hora de recibir correos, hay alguna forma de que con SuSEfirewall2 pueda denegar a ciertas ip's el uso de varios puertos ?
* Con iptables solo prodras evitarlo si los usuarios son inexpertos, revisa en el historico de la lista, hace unos dias ya se trato este mismo asunto. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.1 (GNU/Linux) iD4DBQFAi+IgAXFL65CppEIRAvPEAJjGAD2uVhqZBg+Ud2BzZ9XfLv3lAJ0U12FI 0wv016nAsSHAt3If14gj9Q== =mohC -----END PGP SIGNATURE-----
participants (7)
-
Antonio Jesus Perez Llorca
-
Camaleón
-
jose maria
-
José Luis Angeles Frias
-
lluis
-
Luis
-
Marc