<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Plesk Tipps | SYN-FLUT.de</title>
	<atom:link href="https://www.syn-flut.de/thema/plesk/feed" rel="self" type="application/rss+xml" />
	<link>https://www.syn-flut.de/thema/plesk</link>
	<description>ein Blog über Linux, Open Source, Netzwerk, UC und mehr...</description>
	<lastBuildDate>Wed, 08 May 2019 21:16:15 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.1</generator>

<image>
	<url>https://www.syn-flut.de/wp-content/uploads/2016/03/cropped-Favicon-1-32x32.png</url>
	<title>Plesk Tipps | SYN-FLUT.de</title>
	<link>https://www.syn-flut.de/thema/plesk</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SpamAssassin auf Plesk-Servern ideal einstellen</title>
		<link>https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen</link>
					<comments>https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen#comments</comments>
		
		<dc:creator><![CDATA[Alex]]></dc:creator>
		<pubDate>Wed, 08 May 2019 21:15:23 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Mailserver]]></category>
		<category><![CDATA[Antispam]]></category>
		<category><![CDATA[Plesk]]></category>
		<category><![CDATA[SpamAssassin]]></category>
		<category><![CDATA[Ubuntu 16.04]]></category>
		<guid isPermaLink="false">https://www.syn-flut.de/?p=344</guid>

					<description><![CDATA[<p>Vor Kurzem durfte ich mich mal wieder mit Servern beschäftigen, die mittels Plesk gemanaged werden. Plesk verwendet zur Spamfilterung ebenfalls SpamAssassin. Die Standardkonfiguration kann hier durchaus Optimiert werden, denn die Erkennungsrate von Spam ist bei Plesk Servern erst &#8230; </p>
<div class="more-link-wrapper"><a href="https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen" class="more-link">Continue reading<span class="screen-reader-text"> "SpamAssassin auf Plesk-Servern ideal einstellen"</span></a></div>
<p>Der Beitrag <a href="https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen">SpamAssassin auf Plesk-Servern ideal einstellen</a> erschien zuerst auf <a href="https://www.syn-flut.de">SYN-FLUT.de</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Vor Kurzem durfte ich mich mal wieder mit Servern beschäftigen, die mittels <a href="https://de.wikipedia.org/wiki/Plesk">Plesk</a> gemanaged werden. Plesk verwendet zur Spamfilterung ebenfalls SpamAssassin. Die Standardkonfiguration kann hier durchaus Optimiert werden, denn die Erkennungsrate von Spam ist bei Plesk Servern erst mal recht gering. Doch der Reihe nach:</p>



<span id="more-344"></span>



<p>Die meisten Tipps meines Artikels &#8220;<a href="https://www.syn-flut.de/spamassassin-erkennungsrate-deutlich-verbessern">SpamAssassin Erkennungsrate (deutlich) verbessern</a>&#8221; sind auch für Plesk-Server interessant. Bei einigen Details muss man jedoch aufpassen, da Plesk gerne Konfigurationsdateien überschreibt und auch &#8220;Eigenkonsktrukte&#8221; einbaut. So ist z.B. der LDA (Local Delivery Agent) meines Wissens nach eine Eigenentwicklung von Plesk. Mit folgenden Maßnahmen habe ich gute Ergebnisse erzielt:</p>



<h2 class="wp-block-heading">Verwendet einen lokalen Resolver</h2>



<p>Wie ich bereits im Hauptartikel  &#8220;<a href="https://www.syn-flut.de/spamassassin-erkennungsrate-deutlich-verbessern">SpamAssassin Erkennungsrate (deutlich) verbessern</a>&#8221; näher erklärt habe, ist der wichtigste Schritt, einen lokalen DNS-Resolver zu verwenden. Die voreingestellten DNS-Server sind häufig bei vielen <a href="https://de.wikipedia.org/wiki/DNS-based_Blackhole_List">DNSBLs</a> auf der Blacklist. Deshalb klappen viele Checks von SpamAssassin nicht und die Erkennungsrate von Spam lässt deshalb zu Wünschen übrig. Bei Ubuntu 16.04 reicht es aus, <a href="https://en.wikipedia.org/wiki/Unbound_(DNS_server)">unbound </a>zu installieren und diesen anschließend in der resolv.conf einzutragen.</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
apt update 
apt install unbound
nano /etc/resolv.conf
  # vorhandene DNS-Server auskommentieren
  # nameserver x.x.x.x
  # nameserver y.y.y.y

  # eigenen DNS-Resolver eintragen
  nameserver 127.0.0.1
</pre></div>


<p>Mehr sollte nicht nötig sein.  Ich halte übrigens nichts davon, die zuvor eingestellten Nameserver weiterhin als &#8220;Backup&#8221; eingetragen zu lassen. Soweit mir bekannt schickt Linux DNS-Requests immer an alle DNS-Server gleichzeitig und verwendet dann die Antwort, die am schnellsten eingetroffen ist. Damit schießt man sich mitunter ins eigene Knie, wenn die externen Server Einträge bereits im Cache haben, die der lokale Unbound erst noch auflösen muss.</p>



<p><strong>Zusatztipp:</strong> Bei OpenVZ-Basierten Servern wird die Datei /etc/resolv.conf bei jedem Boot mit der vom Provider gesetzten Standardkonfiguration überschrieben. Der Fehler passiert schnell und bleibt häufig unbemerkt. Bis auf den Umstand, dass noch immer viel Spam durchkommt. Im Zweifel Server durchbooten und prüfen, ob die Datei durch den Boot modifiziert wurde.  </p>



<p>Abhilfe schafft hier das Sperren der Datei, sodass noch nicht mal mehr Root Schreibzugriff hat:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
chattr +i /etc/resolv.conf
</pre></div>


<p>Falls man die Datei irgendwann wieder bearbeiten möchte, muss man sie zuvor mit dem Flag -i wieder entsperren.</p>



<p>Ich habe die Erfahrung gemacht, dass Plesk-basierte Server manchmal von Haus aus einen Bind9 DNS Server installiert haben, der bereits korrekt konfiguriert ist. Auch, wenn in den Service-Einstellungen von Plesk der &#8220;DNS-Service&#8221; deaktiviert ist. In einem Fall war der Service jedoch nach einem Neustart nicht mehr verfügbar. Deshalb habe ich mich lieber nicht drauf verlassen und Bind9 kurzerhand deaktiviert:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
netstat -tulpen | grep :53 #check, ob ein Daemon auf Port 53 lauscht. Falls es named (Bind9) ist:
systemctl stop bind9.service
systemctl disable bind9
</pre></div>


<h2 class="wp-block-heading">Verwendet Pyzor und Razor</h2>



<p>Auch hier ist die Konfiguration nahezu identisch mit meiner Vorgehensweise aus dem <a href="https://www.syn-flut.de/spamassassin-erkennungsrate-deutlich-verbessern#Verwendet_Pyzor_und_Razor">Hauptartikel</a>. Deswegen liste ich hier nur kurz die Kommandos für Ubuntu 16.04 auf:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
# Zunächst installieren:
apt install pyzor razor

# Pyzor und Razor initialisieren:
pyzor --homedir /etc/mail/spamassassin discover
mkdir /etc/spamassassin/.razor
sudo razor-admin -home=/etc/spamassassin/.razor -register
sudo razor-admin -home=/etc/spamassassin/.razor -create
sudo razor-admin -home=/etc/spamassassin/.razor -discover

# Anpassungen in einer neuen Datei vornehmen.
# Wichtig: nicht in /etc/spamassassin/local.cf eintragen (wie in meinem Hauptbeitrag gezeigt)
# da diese Datei bei Plesk-Updates überschrieben werden könnte.

nano /etc/spamassassin/99_pyzor_razor.cf
	use_pyzor 1
	pyzor_options --homedir /etc/mail/spamassassin
	pyzor_path /usr/bin/pyzor
	use_razor2 1
	razor_config /etc/mail/spamassassin/.razor/razor-agent.conf

    # Anpassung der Scores, wie ich ebenfalls im Hauptartikel erläutere
	score RCVD_IN_BL_SPAMCOP_NET 0 5.246 0 5.347
	score RCVD_IN_BRBL_LASTEXT 0 5.246 0 5.347
	score URIBL_BLACK 0 5.7 0 5.7
	score URIBL_WS_SURBL 0 2.659 0 2.608
	score URIBL_MW_SURBL 0 2.263 0 2.263
	score URIBL_CR_SURBL 0 2.263 0 2.263
	score URIBL_GREY 0 2.084 0 1.424
	score URIBL_DBL_SPAM    0 4.5 0 4.5
	score URIBL_DBL_PHISH   0 4.5 0 4.5
	score URIBL_DBL_MALWARE 0 4.5 0 4.5
	score URIBL_DBL_BOTNETCC 0 4.5 0 4.5
	score URIBL_DBL_ABUSE_SPAM 0 4.0 0 4.0
	score URIBL_DBL_ABUSE_PHISH 0 4.5 0 4.5
	score URIBL_DBL_ABUSE_MALW  0 4.5 0 4.5
	score URIBL_DBL_ABUSE_BOTCC 0 4.5 0 4.5
</pre></div>


<h2 class="wp-block-heading">Installiert das extremeshok-Plugin nach</h2>



<p>Auch hier zeige ich nur die Kommandos und verweise auf den <a href="https://www.syn-flut.de/spamassassin-erkennungsrate-deutlich-verbessern#Verwendet_zusaetzliche_Plugins">Hauptartikel</a>.</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; title: ; notranslate">
cd /tmp
wget https://github.com/extremeshok/spamassassin-extremeshok_fromreplyto/archive/1.3.1.tar.gz
tar -zxvf 1.3.1.tar.gz
cd spamassassin-extremeshok_fromreplyto-1.3.1/
mkdir /etc/mail/spamassassin/plugins/
cp plugins/* /etc/mail/spamassassin/plugins/
cp 01_extremeshok_fromreplyto.cf /etc/mail/spamassassin
systemctl restart spamassassin.service
</pre></div>


<h2 class="wp-block-heading">Verwendet zusätzliche Regeln</h2>



<p>Um die Regeln von Heinlein Support nachzuinstallieren, habe ich auf Basis des original Cron-Scripts eine Variante dafür gebastelt. Dieses Script kann auch zur initialen Installation verwendet werden. Wenn es unter /etc/cron.daily liegt und ausführbar ist, führt es Ubuntu ab sofort selbständig aus.</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
nano /etc/cron.daily/61sa-update-heinlein

	#!/bin/bash

	sa_update()
	{
	        /usr/bin/sa-update --nogpg --channel spamassassin.heinlein-support.de
	        local rc=&quot;$?&quot;
	        case $rc in
	                # Only restart spamd if sa-update returns 0, meaning it updated the rules
	                0) env PATH=/opt/psa/admin/sbin:/usr/local/psa/admin/sbin:$PATH spammng --condrestart ;;
	                # If sa-update returns 1 then there are no updates
	                1) exit 0 ;;
	        esac
	        return $rc
	}

	sa_update &gt;&gt; /var/log/sa-update.log 2&gt;&amp;1
	exit 0

# Datei ausführbar machen
chmod +x /etc/cron.daily/61sa-update-heinlein

# Einmal händisch ausführen, sodass die Regeln heruntergeladen werden
/etc/cron.daily/61sa-update-heinlein

# Und zum Schluss SpamAssassin durchstarten.
systemctl restart spamassassin.service
</pre></div>


<h2 class="wp-block-heading">Lasst Plesk SpamAssassin trainieren</h2>



<p>Plesk liefert praktischerweise eine eigene Funktion mit, die den SpamAssassin Bayes-Filter anhand der sich bereits in den Mailboxen befindlichen Mails trainiert. Dabei werden alle gelesenen Mails im Posteingang als &#8220;Ham&#8221; gelernt, alle Mails im Spam-Ordner hingegen als &#8220;Spam&#8221;. Die Besonderheit der Funktion ist, dass jede Mailbox seine eigene Bayes-Datenbank benutzt. Das lässt sich meines Wissens auch nicht (ohne großen Aufwand) ändern. </p>



<p>Ein Userbasiertes Training ist auf der einen Seite super, da es sehr genau ist und keine Probleme durch anderer User Mails entstehen können. Auf der anderen Seite werden für das Training eine Menge Mails benötigt. Diese Mails muss jeder Benutzer selbst im Postfach haben, sonst bleibt der Bayes-Filter für dasjenige Postfach einfach deaktiviert. Ich glaube erst nach 200 gelernten Ham-Mails und zusätzlich 200 gelernten Spam-Mails aktiviert sich das Bayes-Modul.</p>



<p>Laut der (etwas widersprüchlichen) <a href="https://support.plesk.com/hc/en-us/articles/115003117405-How-to-train-SpamAssassin-">Online-Hilfe von Plesk</a> wird das Modul wohl nicht selbständig gestartet, deshalb habe ich vorsichtshalber ein Script unter /etc/cron.daily platziert:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
nano /etc/cron.daily/80-spamtrain
	#!/bin/bash
	echo &quot;spamtrain started at $(date)&quot; &gt;&gt; /var/log/spamtrain.log
	plesk daily ExecuteSpamtrain &gt;&gt; /var/log/spamtrain.log 2&gt;&amp;1
	exit 0

# Datei ausführbar machen
chmod +x /etc/cron.daily/80-spamtrain

# Und einmal händisch laufen lassen
/etc/cron.daily/80-spamtrain
</pre></div>


<h2 class="wp-block-heading">Setzt die max. Mailgröße hoch</h2>



<p>Plesk ist im Standard so eingestellt, dass nur Mails bis zu einer Größe von 256kb überhaupt durch SpamAssassin überprüft werden. Größere Mails werden überhaupt nicht geprüft und landen direkt im Posteingang. Ein gefundenes Fressen für Spam-Mails mit größeren Bildern. </p>



<p>Entlarven kann man solche Mails an den fehlenden SpamAssassin-Zeilen im Mail-Header. Ich habe daher die maximale Dateigröße auf 15MB hochgesetzt, da jede Mail durch SpamAssassin geprüft werden soll, auch wenn das mehr Ressourcen kostet:</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: bash; gutter: false; title: ; notranslate">
nano /etc/psa/psa.conf
	# folgenden Wert suchen und anpassen, sollte ganz unten in der Datei sein
	SA_MAX_MAIL_SIZE 15728640
</pre></div>


<p>Das waren meine Tipps, um die Spam-Erkennungsrate von SpamAssassin auf Plesk-Servern wesentlich zu steigern. Falls Ihr noch weitere Tipps auf Lager habt, lasst sie mich gerne in den Kommentaren wissen.</p>
<p>Der Beitrag <a href="https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen">SpamAssassin auf Plesk-Servern ideal einstellen</a> erschien zuerst auf <a href="https://www.syn-flut.de">SYN-FLUT.de</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.syn-flut.de/spamassassin-auf-plesk-servern-ideal-einstellen/feed</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
			</item>
	</channel>
</rss>
