由于我的新项目,我刚刚开始与垃圾邮件作斗争。我将解释该系统的结构。
我们在中继服务器上使用 Postfix 作为 MTA,并为其安装了全新的 Spamassasian 和 Policyd(v2 Cluebringer)附加组件。这些组件运行良好,并在日志文件中生成良好的输出。
在这个模式中我的问题是,我如何才能知道哪个附加组件首先起作用?
我为什么要学这个:
- 如果 Policyd 因为不是真实邮件地址而拒绝邮件,则 Spamassasian 将不起作用,系统将无法扫描所有邮件
- 如果我安装 Clamav,它不会占用那么多资源
此致。
后配置-M
smtp inet n - - - - smtpd -o content_filter=spamassassin
pickup unix n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr unix n - n 300 1 qmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - - - - smtp
relay unix - - - - - smtp
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
spamassassin unix - n n - - pipe user=spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
policy-spf unix - n n - - spawn user=nobody argv=/usr/sbin/postfix-policyd-spf-perl
maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop} ${user}
后配置-n
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
inet_interfaces = all
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
mydestination = localdomain, localhost, localhost.localdomain, localhost
myhostname = UNKNOWN
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128, ~~~RELAY SERVER IP~~~
readme_directory = no
recipient_delimiter = +
relayhost =
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
smtpd_end_of_data_restrictions = check_policy_service inet:127.0.0.1:10031, permit_mynetworks
smtpd_recipient_restrictions = check_policy_service inet:127.0.0.1:10031, permit_mynetworks
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_use_tls = yes
答案1
在上述配置中,您有 Spamassassin 和 Policyd(v2 Cluebringer)。
由于此配置,电子邮件被发送到 Policyd
smtpd_end_of_data_restrictions = check_policy_service inet:127.0.0.1:10031
check_policy_service
这意味着 postfix 将向在端口 10031 上监听的 Policyd 发送电子邮件。您可以在此页面中了解有关参数的信息:Postfix SMTP 访问策略委派
另一方面,你可以使用以下配置将电子邮件发送给 SpamAssassin
smtp inet n - - - - smtpd -o content_filter=spamassassin
您可以在以下位置找到有关此设置的信息Postfix 队列后内容过滤器。
那么,附加组件的顺序是怎样的?
这是后缀过滤器的简化图
email ---> smtpd ---> check_policy_service ---> qmgr ---> SpamAssasin
Policyd(通过check_policy_service
)无法访问电子邮件的标题和正文,因此您可以先进行轻量级检查。在 Postfix 将电子邮件排队后,Postfix 会将其传递给重度检查 spamassassin。