Spamhaus DQS unter Postfix konfigurieren

Spamhaus betreibt seit vielen Jahren einige der effektivsten Echtzeit-Blocklisten (DNSBLs) gegen Spam, Botnets und missbrauchte Mailserver. Viele Administratoren nutzen diese Listen über die klassischen öffentlichen DNS-Mirrors, etwa zen.spamhaus.org. Doch seit einiger Zeit schränkt Spamhaus die Nutzung genau dieser Public Mirrors deutlich ein.

Insbesondere gilt dies für Nutzer großer Hosting- und Cloud-Provider wie Hetzner oder OVH. Wer Spamhaus nun z.B. beim eigenen Mailserver mit diesen Providern einsetzt, wird im Log solche Meldungen entdecken:

Service unavailable; Client host [203.0.113.127] blocked using zen.spamhaus.org; Error: open resolver;

Die Legacy-Mirrors sind eigentlich nur für kleine Installationen gedacht, also für einzelne Mailserver, die klar identifizierbar über ihre eigene IP-Adresse sind. Doch genau diese eindeutige Identifikation funktioniert nicht mehr zuverlässig, wenn Anfragen über große Cloud-Infrastrukturen kommen. Damit kann die Fair-Use-Policy nicht mehr sinnvoll durchgesetzt werden.

Als Alternative bietet sich der Spamhaus-Dienst Data Query Service (DQS) an. Damit werden die Abfragen weiterhin per DNS ausgeführt, jedoch über einen individuellen Zugangsschlüssel, der als Subdomain eingebettet wird und so eine eindeutige Identifikation ermöglicht. Im ersten Schritt muss hierfür ein Account angelegt werden. Nachdem der Account erstellt wurde, kann sich über das Portal eingeloggt werden. Dort kann unter dem Punkt ProductsData Query Service ein DQS-Schlüssel erzeugt werden.

Das Portal von Spamhaus

Anschließend kann mit der Konfiguration von Postfix begonnen werden:

nano /etc/postfix/dnsbl-reply-map

In diese Datei wird Folgendes eingetragen:

dqskey.zen.dq.spamhaus.net=127.0.0.[2..11]	554 $rbl_class $rbl_what blocked using ZEN - see https://www.spamhaus.org/query/ip/$client_address for details
dqskey.dbl.dq.spamhaus.net=127.0.1.[2..99]	554 $rbl_class $rbl_what blocked using DBL - see $rbl_txt for details
dqskey.zrd.dq.spamhaus.net=127.0.2.[2..24]	554 $rbl_class $rbl_what blocked using ZRD - domain too young
dqskey.zen.dq.spamhaus.net			554 $rbl_class $rbl_what blocked using ZEN - see https://www.spamhaus.org/query/ip/$client_address for details
dqskey.dbl.dq.spamhaus.net			554 $rbl_class $rbl_what blocked using DBL - see $rbl_txt for details
dqskey.zrd.dq.spamhaus.net			554 $rbl_class $rbl_what blocked using ZRD - domain too young

Der Platzhalter dqskey wird hierbei durch den realen DQS-Schlüssel ersetzt. Nach einer Ausführung von Postmap:

postmap /etc/postfix/dnsbl-reply-map

geht es an die eigentliche Konfiguration:

nano /etc/postfix/main.cf

Dort muss im ersten Schritt die alte Spamhaus-Konfiguration (wenn vorhanden) entfernt werden. Nun kann die neue Konfiguration hinzugefügt werden:

smtpd_recipient_restrictions =
    ...
    reject_rbl_client dqskey.zen.dq.spamhaus.net=127.0.0.[2..11]
    reject_rhsbl_sender dqskey.dbl.dq.spamhaus.net=127.0.1.[2..99]
    reject_rhsbl_helo dqskey.dbl.dq.spamhaus.net=127.0.1.[2..99]
    reject_rhsbl_reverse_client dqskey.dbl.dq.spamhaus.net=127.0.1.[2..99]
    reject_rhsbl_sender dqskey.zrd.dq.spamhaus.net=127.0.2.[2..24]
    reject_rhsbl_helo dqskey.zrd.dq.spamhaus.net=127.0.2.[2..24]
    reject_rhsbl_reverse_client dqskey.zrd.dq.spamhaus.net=127.0.2.[2..24]
    ...

Damit die DQS-Schlüssel nicht per Reject-Nachricht nach außen geleakt werden, wird noch die Reply Map eingebunden:

rbl_reply_maps = hash:$config_directory/dnsbl-reply-map

Anschließend kann Postfix neu gestartet werden:

systemctl restart postfix

Getestet werden kann das Ganze dann z.B. mit dem Blocklist Tester von Spamhaus.

Pokestop und Arenen-Karte für Pokémon Go

Karten für Pokémon Go gibt es wie Sand am Meer. Das Problem an den meisten dieser Karten ist, das sie nicht gut funktionieren. Während früher die Anzeige der aktuell aktiven Pokémon Standard war, ist dies nach einer Änderung von Niantic nicht mehr möglich.

Die Karte im Raum Neubrandenburg

Allerdings gibt es noch einige gute Karten, welche die Pokestops und Arenen anzeigen. Eine dieser Karten ist unter bookofquests.de zu finden. Neben den Pokémon spezifischen Dingen, sind dort auch Ingress-Portale zu finden.

Frag den Staat

In Deutschland haben wir seit 2006 ein Informationsfreiheitsgesetz. Allerdings sind Anfragen nach dem IFG nicht so leicht wie sie sein sollten. So muss man wissen welche Behörde für die Anfrage zuständig ist und natürlich auch die Frage richtig stellen.

Das Portal "Frag den Staat"

Das Portal „Frag den Staat“

Dabei hilft seit Sommer 2011 das Portal „Frag den Staat“ des Vereins „Open Knowledge Foundation Deutschland e.V.“. Das Portal unterstützt den Nutzer bei der Suche der zuständigen Behörde und mit einem vorformulierten Text der Anfrage, in welchen man nur noch das Anliegen eintragen muss. Auch das Absenden der Anfrage nimmt die Seite vor. Daneben kann man sich auf der Seite über bereits gestellte Anträge nach dem Informationsfreiheitsgesetz informieren und die Ergebnisse dieser Anträge anschauen. Zu finden ist das Portal unter https://fragdenstaat.de.

Weitere Informationen gibt es unter:
http://de.wikipedia.org/wiki/Informationsfreiheitsgesetz

Mario meets Portal

Wir nehmen „Super Mario Brothers“ und verbinden das ganze mit „Portal“. Heraus kommt dann Mari0:

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://www.youtube.com/watch?v=SaoHMjS04vU

Wie man im Video sehen kann wurde die „Portal Gun“ in das Spiel integriert, was das Gameplay natürlich ziemlich verändert. Neben dieser offensichtlichen Änderung gibt es einen 4-Spieler Coopmodus, einen Leveleditor und 33 verschiedene Hüte. Geschrieben ist das ganze dabei in LUA und steht für Windows, Linux und Mac OS X zur Verfügung. Lizenztechnisch steht das Spiel und seine Grafiken unter Creative Commons BY-NC-SA 3.0.