Paris, France

Tests

Liste des tests :

Scénario proposé :

  • Adaptez les valeurs à votre configuration
- Votre domaine internet : exemple.net
- Votre MX : mx1.exemple.net
- L'adresse IP de votre messagerie locale : 192.168.10.10
- Email normal : normal@exemple.net
- Votre interface eth0, dédié au WAN : 192.168.1.10
- Votre interface eth1, dédié au LAN : 192.168.1.20

Réception d’un message normal :

  • Ce test permet de simuler la réception d’un mail en provenance d’internet à destination d’un compte interne
  • Emplacement : ce test peut être lancé à partir de n’importe quelle machine
telnet 192.168.1.10 25
> 220 mx1.exemple.net
HELO hote.test.com
> 250 mx1.exemple.net
MAIL FROM:<mail.exterieur@domain.net>
> 250 2.1.0 Ok
RCPT TO:<normal@exemple.net>
> 250 2.1.5 Ok
DATA
Subject: Test mail normal

test
.
> 250 2.0.0 Ok: queued as C8895AA093B
QUIT

> 221 2.0.0 Bye
> Connection closed by foreign host.
  • Si après le RCPT TO, vous obtenez une réponse du type : 450 4.2.0 <normal@exemple.net>: Recipient address rejected: Greylisted for 60 seconds, il faut recommencer dans une minute car c’est le fonctionnement normal du système de liste grise.

Réception d’un Spam

  • Ce test permet de simuler la réception d’un spam
  • Emplacement : ce test peut être lancé à partir de n’importe quelle machine
telnet 192.168.1.10 25
> 220 mx1.exemple.net
HELO hote.test.com
> 250 mx1.exemple.net
MAIL FROM:<mail.exterieur@domain.net>

> 250 2.1.0 Ok
RCPT TO:<normal@exemple.net>
> 250 2.1.5 Ok
DATA
Subject: Test spam

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
.
> 250 2.0.0 Ok: queued as C8895AA093B
QUIT
> 221 2.0.0 Bye
> Connection closed by foreign host.
  • Pour vérifier que le Spam a bien été détecté :
tail -500 /var/log/maillog | grep 'SPAM'

Réception d’un Virus :

  • Ce test permet de simuler la réception d’un faux virus (EICAR)
  • Emplacement : ce test peut être lancé à partir de n’importe quelle machine
telnet 192.168.1.10 25
> 220 mx1.exemple.net
HELO hote.test.com
> 250 mx1.exemple.net
MAIL FROM:<mail.exterieur@domain.net>
> 250 2.1.0 Ok
RCPT TO:<normal@exemple.net>
> 250 2.1.5 Ok
DATA
Subject: Test virus

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
.
> 250 2.0.0 Ok: queued as C8895AA093B
QUIT

> 221 2.0.0 Bye
> Connection closed by foreign host.
  • Pour vérifier que le Virus a bien été détecté :
tail -500 /var/log/maillog | grep 'INFECTED'

Réception d’une pièce jointe interdites (Banned) :

  • Ce test permet de simuler la réception d’une pièce jointe interdite par votre politique de sécurité
  • Emplacement : ce test peut être lancé à partir de n’importe quelle machine
  • Choisissez une extension de pièce jointe que vous avez interdit dans /var/rs/addons/amavis/etc/amavisd.conf (banned_filename_re) et remplacer la valeur Message-fichier-interdit.mdw par votre nom de fichier.
telnet 192.168.1.10 25

> 220 mx1.exemple.net
HELO hote.test.com
> 250 mx1.exemple.net
MAIL FROM:<mail.exterieur@domain.net>
> 250 2.1.0 Ok
RCPT TO:<normal@exemple.net>
> 250 2.1.5 Ok
DATA
Subject: Test banned
MIME-Version: 1.0
Content-Type: multipart/mixed;
        boundary="----=_Part_28089_18724939.1217414718223"

------=_Part_28089_18724939.1217414718223
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit
Content-Disposition: inline

test

------=_Part_28089_18724939.1217414718223
Content-Type: application/octet-stream; name=Message-fichier-interdit.mdw
Content-Transfer-Encoding: base64

X-Attachment-Id: f_fj9t9ypi0
Content-Disposition: attachment; filename=Message-fichier-interdit.mdw

dmFyIHRlc3QgPSAnMSc7
------=_Part_28089_18724939.1217414718223--
.
> 250 2.0.0 Ok: queued as C8895AA093B
QUIT
> 221 2.0.0 Bye
> Connection closed by foreign host.

  • Pour vérifier que la pièce jointe a bien été détecté :
tail -500 /var/log/maillog | grep 'BANNED'

Envoi d’un message normal par l’interface LAN :

  • Ce test permet de simuler l’envoi d’un mail vers Internet comme si il était envoyé par votre serveur de messagerie
  • Emplacement : ce test doit être lancé à partir d’une machine dont l’adresse IP se trouve dans /var/rs/addons/postfix/etc/local-mynetworks-lan (évitez de le faire à partir du serveur RadicalSpam lui même).
telnet 192.168.1.20 25
> 220 mx1.exemple.net
HELO mondomain.net
> 250 mx1.exemple.net
MAIL FROM:<normal@exemple.net>
> 250 2.1.0 Ok
RCPT TO:<mail.exterieur@domain.net>

> 250 2.1.5 Ok
DATA
Subject: Test mail sortant

test
.
> 250 2.0.0 Ok: queued as C8895AA093B
QUIT
> 221 2.0.0 Bye
> Connection closed by foreign host.

Test de la liste grise :

  • Pendant les différents tests de réception, vous avez déjà eu affaire au système de liste grise et vu le message : 450 4.2.0 <normal@exemple.net>: Recipient address rejected: Greylisted for 60 seconds.
  • Maintenant, nous allons tester la mise en liste blanche pour Postgrey afin d’y placer vos correspondants légitimes.
  • Emplacement : ce test doit être lancé à partir d’une machine dont l’adresse IP se trouve dans /var/rs/addons/postgrey/etc/whitelist_clients
  • Ajout de l’adresse IP à la liste blanche de Postgrey :
vi /var/rs/addons/postgrey/etc/whitelist_clients
192.168.10.50
radicalspam reload_postgrey
  • Test de la liste blanche : Utilisez la même procédure que pour le test Réception d’un message normal mais en changeant les adresses expéditeur (mail from) et destinataire (rcpt to). Si Postgrey ne refuse pas le message après la commande RCPT TO, c’est que le test a fonctionné.
  • Vous pouvez le vérifier dans les logs :
tail -500 /var/log/maillog | grep postgrey | grep action
Vous devriez trouver une ligne contenant : action=pass, reason=client whitelist ...