[Postfixbuch-users] spamassassin scores und report
Ralf Petry
ralf.petry at cityweb.de
Mi Aug 30 14:44:53 CEST 2006
Am Mittwoch, den 30.08.2006, 12:04 +0200 schrieb Achim Lammerts:
> Ralf Petry schrieb:
>
> > Am Mittwoch, den 30.08.2006, 09:48 +0200 schrieb Ralf Petry:
> >
> >> Am Mittwoch, den 30.08.2006, 08:29 +0200 schrieb Achim Lammerts:
> >>
> >>> Erhard Gruber schrieb:
> >>>
> >>>
> >>>> Hallo,
> >>>>
> >>>> ....
> >>>>
> >>>> Bei uns wird SA (3.1.0) über amavisd-new(20030616p6) aufgerufen. Mir
> >>>> kommt vor,dass gewisse in local.cf gesetzte Optionen von amavis
> >>>> irgendwie überschrieben werden, weiß da jemand was genaueres? Wie wird
> >>>> SA überhaupt von amavis aufgerufen?
> >>>>
> >>>>
> >>>>
> >>> Bei mir hatte amavisd-new auch die local.cf vom SA ignoriert. Ich
> >>> handhabe das seither getrennt und lasse amavis nur auf Malware checken.
> >>>
> >> wie?
> >>
>
> In der amavisd.conf einfach "bypass_spam_checks" auskommentieren und den
> Dienst neu starten, dann wird zukünfig nur noch auf Viren geprüft.
hm, ja klar. (tomaten von den augen pflück).
> Dann nach dem Virencheck statt auf 10025 an postfix zu übergeben, wird
> die Mail hier an 10026 zum spampd geliefert, der sie an 10027 final an
> postfix zu Auslieferung übergibt.
das genau wollte ich wissen.
>
> Der Vorteil ist, Du kannst mit der Methode komplett über postfix
> whitelisten, ohne dass die Prozesse von amavisd oder spamd angeschubst
> werden müssen:
>
> --- main.cf ---
müsste das nicht ein auszug aus der master.cf sein?
> localhost:10025 inet n - n - - smtpd
> -o mynetworks=127.0.0.0/8
> -o smtp_send_xforward_command=yes
> -o local_recipient_maps=
> -o relay_recipient_maps=
> -o smtpd_restriction_classes=no-SA
> -o smtpd_helo_restrictions=
> -o smtpd_client_restrictions=
> -o smtpd_sender_restrictions=no-SA
> -o smtpd_recipient_restrictions=permit_mynetworks,reject
> -o content_filter=smtp:[127.0.0.1]:10026
> -o disable_dns_lookups=yes
> -o smtpd_error_sleep_time=0
> -o smtpd_soft_error_limit=1001
> -o smtpd_hard_error_limit=1000
> -o smtpd_client_connection_count_limit=0
> -o smtpd_client_connection_rate_limit=0
> -o
> receive_override_options=no_header_body_checks,no_unknown_recipient_checks
>
> localhost:10027 inet n - n - - smtpd
> -o mynetworks=127.0.0.0/8
> -o smtp_send_xforward_command=yes
> -o local_recipient_maps=
> -o relay_recipient_maps=
> -o smtpd_restriction_classes=
> -o smtpd_helo_restrictions=
> -o smtpd_client_restrictions=
> -o smtpd_sender_restrictions=
> -o smtpd_recipient_restrictions=permit_mynetworks,reject
> -o smtpd_error_sleep_time=0
> -o smtpd_soft_error_limit=1001
> -o smtpd_hard_error_limit=1000
> -o smtpd_client_connection_count_limit=0
> -o smtpd_client_connection_rate_limit=0
> -o
> receive_override_options=no_header_body_checks,no_unknown_recipient_checks
> -o disable_dns_lookups=yes
> -o content_filter=
>
> --- main.cf ---
> no-SA = check_sender_access regexp:/path/to/access-table/no-SA
>
> --- access table "no-SA" ---
> /domain1\.de$/ FILTER smtp:[127.0.0.1]:10026 # wird zum
> spampd geschickt
> /domain2\.de$/ FILTER smtp:[127.0.0.1]:10027 # wird ohne
> SPAM-Prüfung ausgeliefert
>
> So kann ich z. B. die versendeten Mails meiner Kunden, die sich am
> Server authentifizieren, am SA vorbei leiten, ohne dessen Whitelist
> anzufragen. Mit access tables kannst du natürlich auch den amavisd
> umgehen, das mache ich z. B. bei lokal generierten Mails von
> Webformularen oder Messages vom crond....
>
> Gruß
> Achim
>
> >>
> >>> Danach gibt er an den spampd ab, der mit der gegebenen SA-Konfiguration
> >>> arbeitet. Das hat auch den Vorteil, daß Du diverse vertrauenswürdige
> >>> Quellen oder Ziele an SA vorbei leiten kannst und sich somit die
> >>> Serverlast reduziert. Der spampd ist ziemlich schnell und einfach
> >>> einzusetzen:
> >>> http://www.worlddesign.com/index.cfm/rd/mta/spampd.htm
> >>>
> >
> > seite doch aufrufbar
> > gruss, ralf
> >
> >
> >> seite nicht aufrufbar.
> >>
> >> gruss, ralf
> >>
> >>> Gruß
> >>> Achim
> >>>
> >>>
> >
> >
>
Mehr Informationen über die Mailingliste Postfixbuch-users