[Postfixbuch-users] spamassassin scores und report

Achim Lammerts ml-pbu at admin.syntaxys.net
Mi Aug 30 12:04:18 CEST 2006


Ralf Petry schrieb:

> Am Mittwoch, den 30.08.2006, 09:48 +0200 schrieb Ralf Petry:
>   
>> Am Mittwoch, den 30.08.2006, 08:29 +0200 schrieb Achim Lammerts:
>>     
>>> Erhard Gruber schrieb:
>>>
>>>       
>>>> Hallo,
>>>>
>>>> ....
>>>>
>>>> Bei uns wird SA (3.1.0) über amavisd-new(20030616p6) aufgerufen. Mir 
>>>> kommt vor,dass gewisse in local.cf gesetzte Optionen von amavis 
>>>> irgendwie überschrieben werden, weiß da jemand was genaueres? Wie wird 
>>>> SA überhaupt von amavis aufgerufen?
>>>>
>>>>   
>>>>         
>>> Bei mir hatte amavisd-new auch die local.cf vom SA ignoriert. Ich 
>>> handhabe das seither getrennt und lasse amavis nur auf Malware checken. 
>>>       
>> wie?
>>     

In der amavisd.conf einfach "bypass_spam_checks" auskommentieren und den 
Dienst neu starten, dann wird zukünfig nur noch auf Viren geprüft.
Dann nach dem Virencheck statt auf 10025 an postfix zu übergeben, wird 
die Mail hier an 10026 zum spampd geliefert, der sie an 10027 final an 
postfix zu Auslieferung übergibt.

Der Vorteil ist, Du kannst mit der Methode komplett über postfix 
whitelisten, ohne dass die Prozesse von amavisd oder spamd angeschubst 
werden müssen:

--- main.cf ---
localhost:10025 inet    n    -    n    -    -    smtpd
    -o mynetworks=127.0.0.0/8
    -o smtp_send_xforward_command=yes
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=no-SA
    -o smtpd_helo_restrictions=
    -o smtpd_client_restrictions=
    -o smtpd_sender_restrictions=no-SA
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o content_filter=smtp:[127.0.0.1]:10026
    -o disable_dns_lookups=yes
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o 
receive_override_options=no_header_body_checks,no_unknown_recipient_checks

localhost:10027 inet    n    -    n    -    -    smtpd
    -o mynetworks=127.0.0.0/8
    -o smtp_send_xforward_command=yes
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_helo_restrictions=
    -o smtpd_client_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o 
receive_override_options=no_header_body_checks,no_unknown_recipient_checks
    -o disable_dns_lookups=yes
    -o content_filter=

--- main.cf ---
no-SA = check_sender_access regexp:/path/to/access-table/no-SA

--- access table "no-SA" ---
/domain1\.de$/        FILTER smtp:[127.0.0.1]:10026      # wird zum 
spampd geschickt
/domain2\.de$/        FILTER smtp:[127.0.0.1]:10027      # wird ohne 
SPAM-Prüfung ausgeliefert

So kann ich z. B. die versendeten Mails meiner Kunden, die sich am 
Server authentifizieren, am SA vorbei leiten, ohne dessen Whitelist 
anzufragen. Mit access tables kannst du natürlich auch den amavisd 
umgehen, das mache ich z. B. bei lokal generierten Mails von 
Webformularen oder Messages vom crond....

Gruß
Achim

>>     
>>> Danach gibt er an den spampd ab, der mit der gegebenen SA-Konfiguration 
>>> arbeitet. Das hat auch den Vorteil, daß Du diverse vertrauenswürdige 
>>> Quellen oder Ziele an SA vorbei leiten kannst und sich somit die 
>>> Serverlast reduziert. Der spampd ist ziemlich schnell und einfach 
>>> einzusetzen:
>>> http://www.worlddesign.com/index.cfm/rd/mta/spampd.htm
>>>       
>
> seite doch aufrufbar
> gruss, ralf
>
>   
>> seite nicht aufrufbar.
>>
>> gruss, ralf
>>     
>>> Gruß
>>> Achim
>>>
>>>       
>
>   




Mehr Informationen über die Mailingliste Postfixbuch-users