Système de filtrage anti-spam Rspamd 2.0 disponible

Introduit sortie du système de filtrage du spam Rspamd 2.0, qui fournit des outils pour évaluer les messages par rapport à divers critères, notamment des règles, des méthodes statistiques et des listes noires, sur la base desquels un poids final du message est formé, qui est utilisé pour décider s'il doit être bloqué. Rspamd prend en charge presque toutes les fonctionnalités implémentées dans SpamAssassin et possède un certain nombre de fonctionnalités qui vous permettent de filtrer le courrier en moyenne 10 fois plus rapidement que SpamAssassin, ainsi que d'offrir une meilleure qualité de filtrage. Le code système est écrit en C et distribué par sous licence Apache 2.0.

Rspamd est construit à l'aide d'une architecture basée sur les événements et est initialement conçu pour être utilisé dans des systèmes très chargés, lui permettant de traiter des centaines de messages par seconde. Les règles permettant d'identifier les signes de spam sont très flexibles et, dans leur forme la plus simple, peuvent contenir des expressions régulières, et dans des situations plus complexes, elles peuvent être écrites en Lua. L'extension des fonctionnalités et l'ajout de nouveaux types de contrôles sont implémentés via des modules qui peuvent être créés dans les langages C et Lua. Par exemple, des modules sont disponibles pour vérifier l'expéditeur à l'aide de SPF, confirmer le domaine de l'expéditeur via DKIM et générer des requêtes vers les listes DNSBL. Pour simplifier la configuration, créer des règles et suivre les statistiques, une interface Web administrative est fournie.

Principales nouveautés :

  • Une transition a été effectuée vers un nouveau système de numérotation des numéros. Étant donné que le premier chiffre du numéro de version n'a pas changé depuis plusieurs années et que le véritable indicateur de version est le deuxième chiffre, il a été décidé de passer au format « y.z » au lieu du schéma « x.y.z » ;
  • Pour la boucle d'événements à la place Libévent bibliothèque impliquée Libev, qui supprime certaines limitations de libevent et permet de meilleures performances. Usage
    libev a permis de simplifier le code, d'améliorer la gestion des signaux et des délais d'attente et d'unifier le suivi des modifications de fichiers à l'aide du mécanisme inotify (toutes les versions de libevent livrées pour les plates-formes prises en charge ne pouvaient pas fonctionner avec inotify) ;

  • La prise en charge du module de classification des messages qui utilise la bibliothèque d'apprentissage automatique profond Torch a été interrompue. La raison invoquée est la complexité excessive de Torch et la grande complexité de sa mise à jour. Un module entièrement réécrit est proposé en remplacement de la classification utilisant des méthodes d'apprentissage automatique Neural, dans lequel une bibliothèque est utilisée pour assurer le fonctionnement du réseau de neurones kann, qui ne comprend que 4000 lignes de code C. La nouvelle implémentation résout de nombreux problèmes liés à l'apparition de blocages lors de la formation ;
  • Module RBL a remplacé les modules SURBL et Emails, ce qui a permis d'unifier le traitement de tous les contrôles de liste noire. Les capacités de RBL ont été étendues pour inclure la prise en charge de types supplémentaires, tels que les sélecteurs, et des outils permettant d'étendre facilement les règles existantes. Les règles de blocage des e-mails basées sur des listes de cartes au lieu du DNS RBL ne sont plus prises en charge ; il est recommandé d'utiliser plutôt le multimap avec des sélecteurs ;
  • Pour déterminer les types de fichiers en fonction du contenu, une nouvelle bibliothèque Lua Magic est utilisée, utilisant Lua et Hyperscan au lieu de libmagic.
    Les raisons de créer votre propre bibliothèque incluent le désir d'atteindre des performances plus élevées, de se débarrasser des échecs lors de l'identification des fichiers docx, d'obtenir une API plus appropriée et d'ajouter de nouveaux types d'heuristiques qui ne sont pas limitées par des règles strictes ;

  • Module amélioré pour stocker les données dans le SGBD maison de clic. Ajout de champs LowCardinality et consommation de mémoire considérablement optimisée ;
  • Capacités du module étendues Multimap, dans lequel le support est apparu combiné и dépendant comparaisons;
  • Le module Maillist a amélioré la définition des listes de diffusion ;
  • Les processus de travail ont désormais la possibilité d'envoyer des messages de pulsation au processus principal, confirmant ainsi le fonctionnement normal. S'il n'y a pas de tels messages pendant un certain temps, le processus principal peut mettre fin de force au processus de travail. Par défaut, ce mode est désactivé pour l'instant ;
  • Une série de nouveaux scanners en langage Lua a été ajoutée. Par exemple, des modules ont été ajoutés pour analyser les messages dans Kaspersky ScanEngine, Trend Micro IWSVA (via icap) et
    F-Secure Internet Gatekeeper (via icap), et propose également des scanners externes pour Razor, oletools et P0F ;

  • Ajout de la possibilité de modifier les messages via l'API Lua. Un module a été proposé pour apporter des modifications aux blocs MIME lib_mime;
  • Un traitement séparé des paramètres définis via « Paramètres-Id : » a été fourni, par exemple, vous pouvez désormais lier des règles uniquement à certains identifiants de paramètres ;
  • Des optimisations ont été apportées pour les performances du moteur Lua, le décodage base64 et la détection de langue pour le texte. Ajout de la prise en charge de la mise en cache de cartes complexes. Support mis en œuvre
    HTTP persistant.

Source: opennet.ru

Ajouter un commentaire