Le courrier spam peut être défini comme du courrier inutile et non désiré reçu par un utilisateur qui ne connaît probablement pas l'expéditeur et n'a sans doute jamais demandé cette communication. Il s'agit d'un courrier très gênant et coûteux qui abuse des standards de communication de l'Internet.
Heureusement, Sendmail a (relativement) facilité le blocage des nouvelles techniques d'envoi de spam utilisées. Il bloque également un grand nombre des méthodes les plus répandues par défaut. Il vous faudrait donc les activer consciencieusement en modifiant votre fichier /etc/mail/sendmail.cf pour prédisposer votre système. Par exemple, faire suivre des messages SMTP, également appelés SMTP relaying, a été désactivé depuis la version 8.9 de Sendmail. Avant ce changement, Sendmail contraignait votre hôte de courrier (x.org) à accepter les messages d'une partie (y.com) et à les envoyer vers d'autres parties (z.net). Maintenant vous devez dire explicitement à Sendmail de permettre à un domaine de relayer le courrier à travers votre domaine. Pour activer les changements, il suffit d'éditer /etc/mail/relay-domains et de relancer Sendmail en tapant la commande /sbin/service sendmail restart en tant que root.
Vos utilisateurs pourraient cependant souvent être bombardés par des spams d'autres serveurs Internet hors de votre contrôle. Vous pouvez dans ce cas utiliser le contrôle d'accès de Sendmail que vous trouverez dans le fichier /etc/mail/access. En tant que root, il vous suffit d'ajouter les domaines que vous voulez bloquer ou à qui vous voulez autoriser l'accès, comme :
badspammer.com 550 Go away and don't spam us anymore tux.badspammer.com OK 10.0 RELAY -relayer |
/etc/mail/access étant une banque de données, vous devez utiliser makemap pour activer vos changements en reconfigurant la banque de données. Cette opération est facile à entreprendre en exécutant la commande makemap hash /etc/mail/access < /etc/mail/access en tant que root.
Cet exemple vous montre que tout courrier électronique qui vous est envoyé depuis badspammer.com sera bloqué par le code d'erreur de circonstance 550 RFC 821 et renverra un message à l'expéditeur du spam ; si le courrier est expédié depuis le sous-domaine tux.badspammer.com, il sera accepté. La dernière ligne montre que tout message envoyé depuis le réseau 10.0.*.* peut être relayé par votre serveur de courrier.
Comme vous pouvez vous en douter, ceci n'est qu'un échantillon des capacités de Sendmail en ce qui concerne le bloquage et l'autorisation d'accès. Pour obtenir plus d'informations sur ce sujet, consultez /usr/share/doc/sendmail/README.cf et les exemples.
Précédent | Sommaire | Suivant |
Changements communs de configuration | Niveau supérieur | Utiliser Sendmail avec LDAP |