This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SPAM- which setting to use- Aggressive?

Hi,

Which SPAM setting is best? Reasonable, Conservative, or Aggressive? Also, where is the criteria for each based? Does Astaro use an external database to determine what is spam and what is not?

Any suggestions on which RBL to use?

Thanks for any suggestions.
  


This thread was automatically locked due to age.
Parents
  • Astaro uses  Spam Assassin as its spam filter. Spam Assassin evaluates each email with many rules, each having a specific point value. The  higher the point value, the greater chance there is that a message is spam.

    What I would recommend that you do initially is set Threshold One at Level 10 and "Pass." I would then set Threshold Two at Level 15 and "Quarantine".

    Now, each email you receive will have an numerous additional X- fields in the message header.

    • X-Spam-Score: Gives you the total score from all rules that were true
    • X-Spam-Report: Shows you which rules were positive and their respective scores
    • X-Spam-Flag: "Yes" or "No"
    • X-Scan-Signature
    [/list]
    In our initial configuration, ASL's Spam Assassin implementation does will put "* SPAM *" in the subject for all messages that that are at or above that Level One threshold. I suggest setting that level very high so that you don't freak out your users.

    Now check out the SPAM scores of messages that you believe to be SPAM and those that you don't. You'll probably find that a threshold of 04 or 05 will make a good Level One setting (with Pass) once you've done some testing and a threshold between 08 and 10 will make a good Level Two (with quarantine).

    Depending on the mail system you use you will then probably want your users to create rules or filters that put any messages with "* SPAM *" in a special folder.

    As for RBL's to use, I suggest you go to http://www.spews.org but here are the ones I use:
    • bl.spamcop.net
    • sbl-xbl.spamhaus.org
    • list.dsbl.org
    • dun.dnsrbl.net
    • dnsbl.njabl.org
    • relays.ordb.org
    • opm.blitzed.org
    [/list]  
  • [ QUOTE ]
    As for RBL's to use, I suggest you go to http://www.spews.org

    [/ QUOTE ]
    Before using any RBLs, it's wise to look up on their listing policy and make sure you can live with it. Some are conservative, some are aggressive, and - in particular - SPEWS believe in "collateral damage" by listing entire ISP netblocks. This has the effect of intentinoally ilsting non-spammers in order to get them to put the heat on the ISP to get clean.

    This recently happened when SPEWS listed NAC.NET (upstream of Broadband Reports), and the furor raised the issued of collateral damage.

    Many people agree with this "nut squeezing by proxy", but even more believe it's improper, and you should not go down the SPEWS road without really researching it. If you have not spent any time on the newsgroup net.admin.net-abuse.email, you've probably not researched it enough.

    SPEWS should never be your first blocklist. Start with a conservative one, such as ORDB and gradually add more as you develop tools and procedures to deal with false positives.

    Steve  
Reply
  • [ QUOTE ]
    As for RBL's to use, I suggest you go to http://www.spews.org

    [/ QUOTE ]
    Before using any RBLs, it's wise to look up on their listing policy and make sure you can live with it. Some are conservative, some are aggressive, and - in particular - SPEWS believe in "collateral damage" by listing entire ISP netblocks. This has the effect of intentinoally ilsting non-spammers in order to get them to put the heat on the ISP to get clean.

    This recently happened when SPEWS listed NAC.NET (upstream of Broadband Reports), and the furor raised the issued of collateral damage.

    Many people agree with this "nut squeezing by proxy", but even more believe it's improper, and you should not go down the SPEWS road without really researching it. If you have not spent any time on the newsgroup net.admin.net-abuse.email, you've probably not researched it enough.

    SPEWS should never be your first blocklist. Start with a conservative one, such as ORDB and gradually add more as you develop tools and procedures to deal with false positives.

    Steve  
Children
No Data