Почтовый сервер как у провайдера, часть 1: Exim

Почтовый сервер как у провайдера, часть 1: Exim

Exim + Vexim + MySQL + Clamav + SpamAssassin + Greylisting + Whitelisting + Dovecot

Решил я обновить почтовый сервер в провайдере, где работаю. Старый был в принципе тоже ничего, но строился в свое время изрядно впопыхах, без детального изучения документации, плюс пропускал довольно много спама и не обладал некоторыми фичами. В роли нового демона был выбран Exim плюс веб-интерфейс для него Vexim. Exim — хороший и мощный почтовый сервер, способный пропускать через себя огромные потоки писем. Однако, в конфигурации он сложнее, чем, например, Postfix,  за что и не любим многими, потому статей по его настройке, особенно с прибамбасами, в сети не так много.

Эксперименты, которые полагается проводить на кошках, решил провести на своем сервере, который держит почту для jared.kiev.ua, собственно, по нему статья и писалась. Сначала думал пойти по простому пути: нашел сайт http://n1ck.name, где товарищ делает связку exim+vexim для Линукса. Может быть для сетапа на чистый линуксовйы сервер оно и есть самое то, но под фрей масса тамошних фич просто не завелась (хотя подкинули идеи). Далее попытался собрать связку по мануалу с сайта Vexim — та же история. В конце концов, после прочтения статьи у Лиссяры (статья хорошая, но нет нужных мне фич, опять же взял идеи), решил построить свой конфиг, с блекджеком и шлюхами тем, что мне надо.

Итак, к делу. В дальнейшем буду исходить из того, что у нас есть сервер под FreeBSD (неважно, jail или нет), на нем поднята связка Apache+PHP+MySQL. Версия MySQL должна быть не ниже 5, иначе некоторые запросы откажутся работать. Заходим в порты и видим, что экзиму наконец написали конфигурационное меню и больше не надо править мейкфайлы:

# cd /usr/ports/mail/exim
# make config

  ┌────────────────────────────────────────────────────────────────────┐
  │                      Options for exim 4.71                         │
  │ ┌────────────────────────────────────────────────────────────────┐ │
  │ │[ ] ALT_CONFIG_PREFIX  Allow alternate configuration files      │ │
  │ │[X] AUTH_CRAM_MD5      Enable CRAM-MD5 authentication mechanisms│ │
  │ │[X] AUTH_DOVECOT       Enable Dovecot authentication mechanisms │ │
  │ │[X] AUTH_PLAINTEXT     Enalbe plaintext authentication          │ │
  │ │[ ] AUTH_RADIUS        Enable radius (RFC 2865) authentication  │ │
  │ │[ ] AUTH_SASL          Enable use of Cyrus SASL auth library    │ │
  │ │[X] AUTH_SPA           Enable Secure Password Authentication    │ │
  │ │[X] CDB                Enable CDB-style lookups                 │ │
  │ │[X] CONTENT_SCAN       Enable exiscan email content scanner     │ │
  │ │[X] DAEMON             Install scripts to run as a daemon       │ │
  │ │[ ] DCC                Enable DCC at ACL support via dccifd     │ │
  │ │[ ] DEBUG              Build with debugging symbols             │ │
  │ │[X] DNSDB              Enable DNS-style lookups                 │ │
  │ │[X] DSEARCH            Enable directory-list lookups            │ │
  │ │[X] EMBEDDED_PERL      Enable embedded Perl interpreter         │ │
  │ │[ ] EXIMON             Build eximon monitor (require XFree86!)  │ │
  │ │[X] ICONV              Enable header charset conversion         │ │
  │ │[ ] IPV6               Enable IPv6 support                      │ │
  │ │[ ] KAS                Build with Kaspersky AntiSpam local scan │ │
  │ │[X] LMTP               RFC2033 SMTP over command pipe transport │ │
  │ │[X] LSEARCH            Enable wildcarded-file lookups           │ │
  │ │[X] MAILDIR            Enable Maildir mailbox format            │ │
  │ │[X] MAILSTORE          Enable Mailstore mailbox format          │ │
  │ │[X] MBX                Enable MBX mailbox format                │ │
  │ │[X] MYSQL              Link against libmysqlclient library      │ │
  │ │[X] NIS                Enable NIS-style lookups                 │ │
  │ │[X] OLD_DEMIME         Enable old, deprecated demime ACL        │ │
  │ │[ ] OPENLDAP           Link against libldap                     │ │
  │ │[X] PAM                Enable PAM authentication mechanisms     │ │
  │ │[X] PASSWD             Enable /etc/passwd lookups               │ │
  │ │[ ] PGSQL              Link against libpq                       │ │
  │ │[ ] READLINE           Enable readline(3) library               │ │
  │ │[ ] SASLAUTHD          Enable use of Cyrus SASL auth daemon     │ │
  │ │[ ] SA_EXIM            SA-Exim support                          │ │
  │ │[X] SPF                Enable Sender Policy Framework checking  │ │
  │ │[ ] SQLITE             Enable SQLite lookups                    │ │
  │ │[ ] SRS                Enable Sender Rewriting Scheme           │ │
  │ │[ ] SRS_ALT            Enable alternative SRS library           │ │
  │ │[X] SUID               Install the exim binary suid root        │ │
  │ │[X] TCP_WRAPPERS       Enable /etc/hosts.allow access control   │ │
  │ │[X] TLS                Link against OpenSSL                     │ │
  │ │[ ] WISHLIST           Include the unsupported patches          │ │
  │ │[ ] XCLIENT            Enable XCLIENT command in exim           │ │
  ├─└────────────────────────────────────────────────────────────────┘─┤
  │                       [  OK  ]       Cancel                        │
  └────────────────────────────────────────────────────────────────────┘
# make install clean

Пока экзим ставится, создадим ssl-сертификат:

# mkdir -p /etc/ssl/certs
# cd /etc/ssl/certs
# openssl req -x509 -newkey rsa:1024 -keyout mail.pem -out mail.pem -days 9999 -nodes

Country Name (2 letter code) [CA]: UA
State or Province Name (full name) [Quebec]: Kiev
Locality Name (eg, city) [Montreal]: Kiev
Organization Name (eg, company) [Open Network Architecture]: Internet Provider
Organizational Unit Name (eg, section) [Internet Department]: Network Operation Center
Common Name (eg, YOUR name) []: jared.kiev.ua
Email Address []: [email protected]

Заполняем соответственно нашим данным поля, особое внимание уделяем полю Common Name (eg, YOUR name) [], тут пишем DNS-имя нашего почтового сервера. Теперь у нас появился файл /etc/ssl/certs/mail.pem, выставим на него хозяина и права, заодно создадим пользователя, под которым у нас будет работать вся связка.

# chmod 440 /etc/ssl/certs/mail.pem
# chgrp mail /etc/ssl/certs/mail.pem
# pw useradd exim -c "Exim" -d /var/spool/mqueue -s /sbin/nologin -g mail
# cat /etc/master.passwd | grep exim

Получаем строку вида exim:*:1002:6::0:0:Exim:/var/spool/mqueue:/sbin/nologin, из нее запоминаем User ID и Group ID, в примере они равны 1002 и 6 соответственно.

Теперь подсунем экзиму его конфиги. Ложим их в каталог /usr/local/etc/exim/. Т.к. его родной файл configure большой и неудобный в правке, я его разбил на ряд файлов, которые включаются в алфавитном порядке:

100.main.conf — основная конфигурация сервера: переменные, соединение с БД, логгирование и т.д.
110.greylist.conf — скрипты грейлистинга
200.acl-greylist.conf — ACL для грейлистинга
400.acl-check-rcpt-syntax.conf — ACL-проверки хоста-отправителя
410.acl-check-rcpt-spam.conf — ACL для начисления антиспам-баллов по заголовкам письма
420.acl-check-rcpt-end.conf — конец ACL check_rcpt: задержки, грейлисты, блеклисты
500.acl-check-data.conf — ACL для проверки содержимого письма: аттачи, Spamassassin, антивирус
600.routers.conf — роутеры
610.routers-groups.conf — роутер для поддержки групп пользователей
700.transports.conf — транспорты
800.retry.conf — повторная отправка писем
900.authenticators.conf — аутентификация
configure — основной файл конфигурации, подключает все остальные
dialup_hosts — регулярные выражения с описанием хостов, которые нам не нравятся
system-filter — действия со спамом: пометить/удалить
whitelist-hosts — список хостов, которые не проходят ряд проверок
whitelist-sender — список отправителей, которые не проходят ряд проверок

На первый взгляд, выглядит несколько запутано, но я попробую пояснить логику работы Экзима с таким конфигом. При получении письма происходит следующее:

  • проверяется хост-отправитель: синтаксис приветствия, сессии, доменного имени, соответствия имени адресу и т.п. Если обнаружены совсем уже явные ошибки (некорректные символы, попытки выдать себя за другие хосты и т.п.) — письмо не пропускается, иначе письму начисляются спам-баллы в попугаях;
  • если хост либо отправитель не внесены в белые списки, срабатывает задержка, потом грейлистинг. Задержка вычисляется по формуле 15с + (кол-во набранных ранее попугаев / 10),  грейлистинг просто если не знает такого хоста, добавляет его в серый список и отсылает ошибку «временная проблема». Если хост нормальный релей, он пошлет письмо повторно и попадет в белый список (кстати, нормальные хосты готовы прождать и предыдущую задержку, это спамеры торопятся разослать мегатонны писем и ждать им некогда);
  • письмо разбирается на запчасти. Если в нем есть запрещенные расширения файлов в аттаче или вирусы, оно нещадно рубится. Там же письмо отправляется в Spamassassin, количество набранных там баллов умножается на 2 и прибавляется к попугаям;
  • Потом письмо отправляется к роутерам, которые решают, что с ним делать: отослать по SMTP, положить в ящик и  т.д. и назначают письму соответствующий транспорт. Роутер с группами — вообще интересная штука: группа — это нечто вроде алиаса, но до тех пор пока она не является приватной, писать в нее могут только члены группы;
  • Транспорты, понятное дело, выполняют то, чего от них хотят роутеры;
  • Отдельно работает системный фильтр: на основании насчитанных спам-попугаев он либо правит тему письма на что-то вроде «*SPAM* [104 points] Ваш сайт на первой странице google.com.ua», либо удаляет его совсем, в зависимости от настроек каждого отдельного почтового ящика;

Вроде по всему основному прошелся, теперь перейдем к самим конфигам.

configure:

######################################################################
#                  Runtime configuration file for Exim               #
######################################################################

# Инклюдим главные настройки
.include /usr/local/etc/exim/100.main.conf

# Инклюдим настройки грейлистинга
.include /usr/local/etc/exim/110.greylist.conf

### конфигурация ACL для входящей почты
begin acl

# Начало ACL - "рабочий" ACL для грейлистинга
.ifdef USE_GREYLIST

greylist_acl:
.include /usr/local/etc/exim/200.acl-greylist.conf

.endif

# Проверка правильности HELO
acl_check_helo:
 accept hosts = +relay_from_hosts
 drop condition = ${if match{$sender_helo_name}{MY_IP}{yes}{no} }
 message   = "Dropped spammer pretending to be us"
 drop condition = ${if match{$sender_helo_name}{^[0-9]\.[0-9]\.[0-9]\.[0-9]}{yes}{no} }
 message   = "Dropped IP-only or IP-starting helo"
accept

# Эти правила срабатывают для каждого письма
acl_check_rcpt:

warn set acl_c_lp = $local_part@$domain

# acl_check_rcpt - проверки на синтаксическую правильность
.include /usr/local/etc/exim/400.acl-check-rcpt-syntax.conf

# acl_check_rcpt - проверки на спам - по хостам и прочему.
.include /usr/local/etc/exim/410.acl-check-rcpt-spam.conf

# acl_check_rcpt - блэк-листы, задержки и прочее
.include /usr/local/etc/exim/420.acl-check-rcpt-end.conf

# проверка тела письма
acl_check_content:

# Инклюдим конфигурацию проверки тела письма
.include /usr/local/etc/exim/500.acl-check-data.conf

# Что делаем с почтой
begin routers
# Инклюдим конфигурацию роутреров
.include /usr/local/etc/exim/600.routers.conf

# начинаются транспорты - как доставляем почту
begin transports
# Инклюдим транспорты
.include /usr/local/etc/exim/700.transports.conf

# Конфигурация повторов и перезаписи
.include /usr/local/etc/exim/800.retry.conf

#begin rewrite

# Секция авторизации при отправке писем.
begin authenticators
# Аутентификация юзеров.
.include /usr/local/etc/exim/900.authenticators.conf

100.main.conf, тут настраиваются основные параметры: IP, домены и т.д.:

# Устанавливаем переменные
MY_IP           = 123.123.123.123
INTERNAL_IP     = 192.168.1.10

# Настройки Vexim
USE_SPF         = true
USE_AV          = true
USE_SPAMD       = true
USE_GREYLIST    = true
TLS             = true

# Белые списки
hostlist whitelist_hosts = net-iplsearch;/usr/local/etc/exim/whitelist-hosts
addresslist whitelist_sender = wildlsearch;/usr/local/etc/exim/whitelist-sender

# По IPv6 мы пока не работаем
disable_ipv6=true

# Пользователь и группа, от которой будет работать вся связка
exim_user = exim
exim_group = mail

# Тут были настройки рассылок, не пользуем - не сетапим
MAILMAN_HOME=/usr/local/mailman
MAILMAN_WRAP=MAILMAN_HOME/mail/mailman
MAILMAN_USER=exim
MAILMAN_GROUP=mail

# Вводим данные для подключения к MySQL серверу.
# словечко `hide`, вначале, означает, что при
# вызове проверки конфига командой
# exim -bV config_file эти данные не будут отображаться.
# Если без него - то будут показаны... Формат записи:
# хост/имя_бд/пользователь/пароль
hide mysql_servers = localhost::(/tmp/mysql.sock)/mail/exim/8975f9i7vioyuhg

# Интерфейсы, которые слушаем
local_interfaces = MY_IP

# Имя хоста. Используется в EHLO.
# Фигурирует в других пунктах, если они не заданы, типа qualify_domain и прочих..
# Если тут ничего не установлено (строка закомментирована), то используется то, что вернёт функция uname()
primary_hostname = jared.kiev.ua

# Запросы для выборки информации по доменам
VIRTUAL_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'local' AND enabled = '1' AND domain = '${quote_mysql:$domain}'
RELAY_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'relay'  AND domain = '${quote_mysql:$domain}'
ALIAS_DOMAINS = SELECT DISTINCT alias FROM domainalias WHERE alias = '${quote_mysql:$domain}'

# Делаем список локальных доменов. Далее этот список будет фигурировать в виде +local_domains
# В данном случае домены выбираются из БД MySQL. Также можно их просто перечислить через двоеточие.
domainlist local_domains = @ : ${lookup mysql{VIRTUAL_DOMAINS}} : ${lookup mysql{ALIAS_DOMAINS}}
domainlist relay_to_domains = ${lookup mysql{RELAY_DOMAINS}}

# Список доверенных сетей, откуда почта будет ходить без ряда проверок
hostlist   relay_from_hosts = localhost : MY_IP : 192.168.100.0/20 : 192.168.80.0/24 

# Вводим названия acl`ов для проверки почты.
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_data = acl_check_content
acl_smtp_helo = acl_check_helo

# Если в настройках сказано проверять почту на вирусы - подключаем
.ifdef USE_AV
av_scanner = clamd:/var/run/clamav/clamd.sock
.endif

# Если в настройках сказано проверять почту на спам - подключаем
.ifdef USE_SPAMD
spamd_address = /var/run/spamd.sock
.endif

# Если в настройках сказано работать с поддержкой SSL - подключаем
.ifdef TLS
 # SSL/TLS cert and key
 tls_certificate = /etc/ssl/certs/mail.pem
 tls_privatekey = /etc/ssl/certs/mail.pem
 # Advertise TLS to anyone
 tls_advertise_hosts = *
 tls_on_connect_ports=465
.endif

# Имя домена добавляемое для локальных отправителей (реальных
# юзеров системы) т.е. почта отправляемая от root, будет от
# root@домен_указанный_здесь. Если пункт не задан, то используется
# имя хоста из `primary_hostname`. 
qualify_domain = jared.kiev.ua

# Имя хоста для ситуации, обратной предыдущей, - это имя домена, добавляемое к почте для
# системных юзеров, ну и вообще для почты, пришедшей на адрес типа `root` etc...
# Если этоn пункт не задан то используется значение полученное из предыдущего пункта - `qualify_domain`
qualify_recipient = jared.kiev.ua

# A это как раз кусок вышеописанного анахронизма - про почту в
# виде user@[222.222.222.222] - принимать её или нет. По дефолту
# (когда строка закомментирована) значение - false. Если захотите
# поставить true то надо будет добавить в список доменов
# комбинацию @[] - она означает `все локальные адреса`
allow_domain_literals = false

# запрещаем работу доставки под юзером root - в целях безопасности
never_users = root

# Проверяем соответствие прямой и обратной зон для всех хостов.
# Тока зачем это нужно - даже и незнаю... Спам на этом не режется.
# Зато возможны проблемы - если сервер зоны скажет `сервер файлед`
# то почту от этого хоста Вы не получите :)
#host_lookup = *

# По дефолту, экзим отфутболивает все `неквалифицированные` адреса,
# состоящие тока из локальной части. Для того чтобы разрешить такие письма
# определённых хостов используются эти директивы:
# для `неквалифицированных` отправителей
#sender_unqualified_hosts = +relay_from_hosts

# для `неквалифицированных` получателей
#recipient_unqualified_hosts = +relay_from_hosts

# Если сообщение было не доставлено, то генерится соощение
# об ошибке. Если сообщение об ошибке не удалось доставить
# то оно замораживается на указанный в этом пункте срок,
# после чего снова попытка доставить его. При очередной
# неудаче - сообщение удаляется.
ignore_bounce_errors_after = 1d

# Замороженные сообщения, находящиеся в очереди, дольше
# указанного времени удаляются и генерится сообщение
# об ошибке (при условии, что это не было недоставленное
# сообщение об ошибке :))
timeout_frozen_after = 7d

# список адресов, через запятую, на которые засылаются
# сообщения о замороженных сообщениях (о замороженых
# уведомлениях о заморозке, сообщения не генерятся. - я
# надеюсь эта строка понятна :))
#freeze_tell = [email protected]

# Через какое время повторять попытку доставки
# замороженного сообщения
auto_thaw = 1h

# Приветствие сервера
smtp_banner = "$primary_hostname, ESMTP EXIM $version_number"

# Максимальное число одновременных подключений по
# SMTP. Рассчитывать надо исходя из нагрузки на сервер
smtp_accept_max = 500

# максимальное число сообщений принимаемое за одно соединение
# от удалённого сервера (или пользователя).
smtp_accept_max_per_connection = 25

# максимальное число коннектов с одного хоста
smtp_accept_max_per_host = 20

# Если у сообщения много адресатов на удалённых хостах,
# то запускатеся до указанного числа максимально число
# параллельных процессов доставки
remote_max_parallel = 15

# при генерации сообщения об ошибке прикладывать
# не всё сообщение, а кусок (от начала) указанного
# размера (иногда полезно и целиком - в таком случае
# просто закомментируйте эту строку)
return_size_limit = 70k

# разрешаем неположенные символы в HELO (столкнулся
# с этим случайно - имя фирмы состояло из двух слов
# и какой-то раздолбай домен обозвал my_firme_name
# прям с подчёркиваниями... Виндовые клиенты при
# соединении радостно рапортовали о себе
# `vasya.my_firme_name` ну а экзим их футболил :))
helo_allow_chars = _

# Принудительная синхронизация. Если отправитель
# торопится подавать команды, не дождавшись ответа,
# то он посылается далеко и надолго :) Немного,
# спам режется.
smtp_enforce_sync = true

# Выбираем, что мы будем логировать
# + - писать в логи,
# - - Не писать в логи.
# +all_parents - все входящие?
# +connection_reject - разорваные соединения
# +incoming_interface - интерфейс (реально - IP)
# +lost_incoming_connections - потеряные входящие
# соединения
# +received_sender - отправитель
# +received_recipients - получатель
# +smtp_confirmation - подтверждения SMTP?
# +smtp_syntax_error - ошибки синтаксиса SMTP
# +smtp_protocol_error - ошибки протокола SMTP
# -queue_run - работа очереди (замороженные мессаги)
#log_selector = \
#       +all \
#       -incoming_port \
#       -incoming_interface \
#       -arguments \
#       -smtp_connection \
#       -lost_incoming_connection \
#       -queue_run
log_selector =  +subject \
                +all_parents \
                +lost_incoming_connection \
                +received_sender \
                +received_recipients \
                +smtp_confirmation \
                +smtp_syntax_error \
                +smtp_protocol_error \
                -queue_run

# Системный фильтр, тут можно помечать спам и вообще делать с письмами много чего интересного
system_filter                   = /usr/local/etc/exim/system-filter
system_filter_pipe_transport    = address_pipe
system_filter_user              = exim
system_filter_group             = mail

110.greylist.conf:

# Настройки грейлистинга

# Изначальная задержка после первой попытки отправить письмо
GREYLIST_INITIAL_DELAY = 10 MINUTE

# Время жизни серой записи после первой попытки отправить письмо
GREYLIST_INITIAL_LIFETIME = 4 HOUR

# Время жизни белой записи
GREYLIST_WHITE_LIFETIME = 36 DAY

# Уже не помню, что оно такое, но было нулем :-))
GREYLIST_BOUNCE_LIFETIME = 0 HOUR

# Названия грейлистовых таблиц
GREYLIST_TABLE=exim_greylist
GREYLIST_LOG_TABLE=exim_greylist_log

# Настройки логгирования грейлистов
GREYLIST_LOG_ENABLED=no

.ifdef USE_GREYLIST
# database macros
GREYLIST_TEST = SELECT CASE \
   WHEN now() > block_expires \
   OR relay_ip = '127.0.0.1' \
   THEN "accepted"\
   ELSE "deferred" \
 END AS result, id \
 FROM GREYLIST_TABLE \
 WHERE (now() < record_expires) \
   AND (relay_ip    = '${quote_mysql:$sender_host_address}' \
        OR (type='MANUAL' \
            AND (    relay_ip IS NULL \
                  OR relay_ip = substring('${quote_mysql:$sender_host_address}',1,length(relay_ip)) \
                ) \
           ) \
       ) \
 ORDER BY result DESC LIMIT 1

GREYLIST_ADD = INSERT INTO GREYLIST_TABLE \
  (relay_ip, block_expires, \
   record_expires, create_time, type) \
 VALUES ( '${quote_mysql:$sender_host_address}', \
  DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_DELAY), \
  DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_LIFETIME), \
  now(), \
  'AUTO' \
)

GREYLIST_DEFER_HIT = UPDATE GREYLIST_TABLE \
                     SET blockcount=blockcount+1 \
                     WHERE id = $acl_m9

GREYLIST_OK_COUNT = UPDATE GREYLIST_TABLE \
                    SET passcount=passcount+1 \
                    WHERE id = $acl_m9

GREYLIST_OK_NEWTIME = UPDATE GREYLIST_TABLE \
                      SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_WHITE_LIFETIME) \
                      WHERE id = $acl_m9 AND type='AUTO'

GREYLIST_OK_BOUNCE = UPDATE GREYLIST_TABLE \
                     SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_BOUNCE_LIFETIME) \
                     WHERE id = $acl_m9 AND type='AUTO'

GREYLIST_LOG = INSERT INTO GREYLIST_LOG_TABLE \
               (listid, timestamp, kind) \
               VALUES ($acl_m9, now(), '$acl_m8')

GREYLIST_CHECK = SELECT greylist from domains where domain = '$domain'

.endif

200.acl-greylist.conf:

# Если для домена значение поля greylist=0, не проверяем вообще
deny    condition       = ${if <{${lookup mysql{GREYLIST_CHECK}}}{1}}

# Выставляем внутренние переменные для грейлиста
warn    set acl_m8      = ${lookup mysql{GREYLIST_TEST}{$value}{result=unknown}}
        set acl_m9 = ${extract{id}{$acl_m8}{$value}{-1}}
        set acl_m8 = ${extract{result}{$acl_m8}{$value}{unknown}}

# Проверяем, знаем ли такой хост, если нет - вносим в серый список
accept  condition = ${if eq{$acl_m8}{unknown}{1}}
        condition = ${lookup mysql{GREYLIST_ADD}{yes}{no}}

# Пишем в лог
.ifdef GREYLIST_LOG_ENABLED
warn    condition = ${lookup mysql{GREYLIST_LOG}}
.endif

# Проверка на повторную отправку до перехода в белый список
accept  condition = ${if eq{$acl_m8}{deferred}{1}}
        condition = ${lookup mysql{GREYLIST_DEFER_HIT}{yes}{yes}}

warn    condition = ${lookup mysql{GREYLIST_OK_COUNT}}

# use a warn verb to set a new expire time on automatic records,
# but only if the mail was not a bounce, otherwise set to now().
warn    !senders = : postmaster@*
        condition = ${lookup mysql{GREYLIST_OK_NEWTIME}}

warn    senders = : postmaster@*
        condition = ${lookup mysql{GREYLIST_OK_BOUNCE}}

deny

400.acl-check-rcpt-syntax.conf:

# принимать сообщения которые пришли с локалхоста, не по TCP/IP
accept  hosts = :

# Запрещаем письма содержащие в локальной части
# символы @; %; !; /; |. Учтите, если у вас было
# `percent_hack_domains` то % надо убрать.
# Проверяются локальные домены
deny    message         = Reject: incorrect symbol in address
        log_message     = REJECT: incorrect symbol in address
        domains         = +local_domains
        local_parts     = ^[.] : ^.*[@%!/|]
        delay           = 30s

# Проверяем недопустимые символы для нелокальных получателей:
deny    message         = Reject: incorrect symbol in address
        log_message     = REJECT: incorrect symbol in address
        domains         = !+local_domains
        local_parts     = ^[./|] : ^.*[@%!] : ^.*/\\.\\./
        delay           = 30s

# Принимаем почту для постмастеров локальных доменов без
# проверки отправителя (я закомментировал, т.к. это -
# основной источник спама на мой ящик).
#  accept  local_parts   = postmaster
#  domains       = +local_domains

# Запрещщаем, если невозможно проверить отправителя
# (отсутствует в списке локальных пользователей)
# У себя я это закоментил, по причине, что некоторые
# железяки (принтеры, & etc) и программы (Касперский, DrWEB)
# умеют слать почту, в случае проблем но не умеют ставить
# нужного отправителя. Такие письма эта проверка не пускает.
#  require verify        = sender

# Запрещщаем тех, кто не обменивается приветственными
# сообщениями (HELO/EHLO)
deny    condition       = ${if eq{$sender_helo_name}{}{yes}{no}}
        message         = Reject: HELO/EHLO require by SMTP RFC
        log_message     = REJECT: HELO/EHLO require by SMTP RFC
        delay           = 30s

# Принимаем сообщения от тех, кто аутентифицировался:
accept  authenticated = *

# Рубаем нах, тех, кто подставляет свой IP в HELO
deny    condition       = ${if isip{$sender_helo_name}{yes}{no}}
        hosts           = !+relay_from_hosts:*
        message         = Reject: We don't allow domain literals, many spam...
        log_message     = REJECT: We don't allow domain literals, many spam...
        delay           = 30s

# Рубаем хело с нашим именем
deny    condition       = ${if match_domain{$sender_helo_name} \
                          {$primary_hostname:+local_domains:+relay_to_domains} \
                          {true}{false}}
        message         = Reject: Message was delivered by ratware - own
        log_message     = REJECT: remote host used our name in HELO/EHLO.
        delay   = 30s

# Рубаем недопустимые символы в helo
deny    condition       = ${if match{$sender_helo_name}{\N_\N}{yes}{no}}
        message         = Reject: Invalid symbols in HELO
        log_message     = REJECT: Invalid symbols in HELO
        hosts           = !127.0.0.1 : !localhost : !+relay_from_hosts : *

# Ограничения эксчейнджа - юзер не может начинаться/заканчиваться точкой.
deny    message         = Reject: Invalid address
        log_message     = REJECT: Dot-starting address
        senders         = \N^\.|\.@\N

410.acl-check-rcpt-spam.conf:

#  # Вводим переменную acl_m0 - в ней будет счётчик,
#  # сколько очков спамерских насчиталось...
 warn    set acl_m0    = 0

# Проверяем соответствие HELO и обратной записи DNS для севера:
warn    condition       = ${if !eq{$sender_helo_name}{$sender_host_name}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+20}

# Смотрим, нашлась ли обратная запись для этого хоста
warn    condition       = ${if eq{$host_lookup_failed}{1}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+30}

# Считем число точек или дефисов в доменном имени. (больше 5 = +40 очков)
warn    condition       = ${if match{$sender_host_name} \
 {\N((?>\w+[\.|\-]){5,})\N}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+40}

# Проверяем длину обратного почтовго адреса - пследнее время повадились
# слать с безумными обратными адресами типа [email protected],
# damsel'stailpipe`[email protected] и т.п.
warn    condition       = ${if >{${strlen:$sender_address}}{25}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+10}

# Добавляем очков за всякие dialup хосты
warn    condition       = ${lookup{$sender_host_name} \
 wildlsearch{/usr/local/etc/exim/dialup_hosts} \
 {yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+60}

# Проверяем счётчик получателей в письме - нормальные пользователи редко шлют
# сообщения с большим числом получателей, а для крупных почтовых сервисов
# всё сбросится по белому листу серверов, что находится дальше
warn    condition       = ${if >{$recipients_count}{6}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+($recipients_count*20)}

# Проверяем существование зоны из HELO (на этом правиле огребают очков все
# уродцы с HELO типа 'friends' или 'localhost.localdomain')
warn    condition       = ${if !eq{${lookup mysql{SELECT 1 FROM \
 `list_top_level_domains` WHERE `zone` = \
 LCASE(CONCAT('.', SUBSTRING_INDEX( \
 '${quote_mysql:$sender_helo_name}', \
 '.', -1)))}}}{1}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+150}

# Добавляем очки, если spf не соответствует
warn    spf             = fail
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+60}

# Устанавливаем переменную, которая видна между ACL-ями
warn    set acl_c_spam = $acl_m0

420.acl-check-rcpt-end.conf:

# Пропускаем письма, если хост или отправитель в белом списке
warn    log_message     = WHITELISTED: host
 hosts           = +whitelist_hosts

warn    log_message     = WHITELISTED: sender
 senders         = +whitelist_sender

warn    set acl_m5      = $local_part@$domain

accept  hosts           = +whitelist_hosts

accept  senders         = +whitelist_sender

# Задержка. Режется довольно много не-MTA - спамерских скриптиков.
 warn
 set acl_c0      = 15s

# Вычисляем задержку на основании насчитанных за спам очков:
 warn
 condition       = ${if !eq{$acl_m0}{0}{yes}{no}}
 condition       = ${if >{$acl_m0}{150}{yes}{no}}
 set acl_c0      = ${eval:$acl_m0/10}s

 warn
 # ставим задержку в 0 секунд своим хостам
 hosts = +relay_from_hosts
 set acl_c0      = 0s

 warn
 delay           = $acl_c0

# Рубаем тех, кто в блэк-листах. Серваки перебираются
# сверху вниз, если не хост не найден на первом, то
# запрашивается второй, и т.д. Если не найден ни в одном
# из списка - то почта пропускается.
 deny  message         = "you in blacklist - $dnslist_domain --> \
 $dnslist_text; $dnslist_value"
 log_message     = REJECT: Listed in $dnslist_domain
 hosts           = !+relay_from_hosts
 dnslists        = cbl.abuseat.org : \
 dul.dnsbl.sorbs.net : \
 sbl-xbl.spamhaus.org
 delay           = 30s

# Если включены грейлисты - грейлистим всю почту, кроме постмастерской
.ifdef USE_GREYLIST

 defer !senders = : postmaster@*
 acl      = greylist_acl
 message  = GREYLIST: Greylisted, try later.
.endif

 # проверяем пользователей из файла альясов (системные)
 accept  domains = +local_domains
 verify  = recipient

 # Разрешаем почту от доменов в списке relay_from_hosts
 accept  hosts   = +relay_from_hosts

 # приниаем почту для эксчейнджевых доменов
 accept  domains = +relay_to_domains

 # Если неподошло ни одно правило - чувак явно ищет
 # открытый релей. Пшёл прочь. :)
 deny          message = "Access deny - this not open relay!"
 log_message     = REJECT: We aren't an open relay
 delay   = 30s

500.acl-check-data.conf:

# Проверяем тело письма

# Распаковываем контейнеры MIME и режем серьезные ошибки
deny    message         = This message contains a MIME error ($demime_reason)
 log_message     = REJECT: Error in MIME
 demime          = *
 condition       = ${if >{$demime_errorlevel}{2}{1}{0}}

# Режем типично вирусные расширения файлов
deny    message         = Bad file extension ($found_extension)
 log_message     = REJECT: Bad attachment
 demime          = scr:vbs:bat:lnk:pif

deny    message = Possible CMD file attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = cmd

deny    message = Possible COM file attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = com

deny    message = Possible Microsoft JScript attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = js

deny    message = Possible Windows registry attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = reg

deny    message = Possible compiled Help file-base virus ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = chm

deny    message = Possible SpeedDial attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = cnf

deny    message = Possible Micrsoft HTML archive attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = hta

deny    message = Possible Microsoft Internet Settings attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = ins

deny    message = Possible Windows Explorer Command attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = scf

deny    message = Possible Microsoft Windows Script attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = sct

deny    message = Possible Microsoft VBScript attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = vbs:vbe

deny    message = Possible Microsoft Script Host attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = wsc:wsf:wsh

deny    message = Possible Exchange Shortcut attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = xnk

deny    message = Possible Microsoft Access Shortcut attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = mad:maf:mag:mam:maq:mar:mas:mat:mav:maw

# Сообщения с NUL-символами
deny    message         = This message contains NUL characters
 log_message     = REJECT: NUL characters!
 condition       = ${if >{$body_zerocount}{0}{1}{0}}

# Синтаксис заголовков
deny    message         = Incorrect headers syntax
 log_message     = REJECT: Incorrect header syntax
 hosts           = !+relay_from_hosts:*
 !verify         = header_syntax

# Проверки на спам
.ifdef USE_SPAMD

warn set acl_m3 = $acl_c_spam

warn set acl_m5 = $acl_c_lp

warn    message = X-Spam-Report: $spam_report
 spam = exim:true
#        spam = nobody:true

# Если SpamAssassin вернул больше +1 балла, добавляем кол-во баллов*20 к общему спам-рейтингу
warn    condition = ${if >{$spam_score_int}{10}{1}{0}}
 set acl_m3 = ${eval:$acl_c_spam+$spam_score_int*2}

# На основании общего кол-ва спам-очков и юзерских настроек определяем, помечать письмо спамом или удалять
warn    set acl_m4 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \
 and domains.enabled = '1' and users.enabled = '1' and users.sa_tag>0  \
 and users.sa_tag<$acl_m3 and users.domain_id = domains.domain_id}}

warn    set acl_m6 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \
 and domains.enabled = '1' and users.enabled = '1' and users.sa_refuse>0 \
 and users.sa_refuse<$acl_m3 and users.domain_id = domains.domain_id}}

warn    condition       = ${if >{$acl_m3}{60}{1}{0}}
 log_message = SPAM: $acl_m3 points

warn    condition       = ${if eq{$acl_m6}{yes}{yes}{no}}
 log_message = SPAM: $acl_m3 points

.endif

# Проверяем письмо на вирусы
.ifdef USE_AV
 deny malware = *
 log_message = MALWARE: $malware_name
.endif

# Пропускаем остальное
accept

600.routers.conf:

dnslookup:
 driver = dnslookup
 domains = ! +local_domains
 transport = remote_smtp
 ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
 no_more

ditch_maxmsgsize:
 driver = redirect
 allow_fail
 condition = ${if >{$message_size}{${lookup mysql{select users.maxmsgsize from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.maxmsgsize > 0 \
 and users.domain_id=domains.domain_id }{${value}K}fail}} {yes}{no}}
 data = :fail: This user does not accept messages  larger than ${lookup mysql{select users.maxmsgsize from users,domains \
 where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' \
 and users.maxmsgsize > 0 and users.domain_id=domains.domain_id}{${value}}fail}Kb.
#  local_part_suffix = -*
#  local_part_suffix_optional
#  retry_use_local_part

ditch_malware:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if and { {match {$h_X-ACL-Warn:}{.*malware.*}} \
 {eq {${lookup mysql{select users.on_avscan from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_avscan = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }

 ditch_spam:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if >{$spam_score_int}{${lookup mysql{select users.sa_refuse from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_spamassassin = '1' \
 and users.domain_id=domains.domain_id \
 and users.sa_refuse > 0 }{$value}fail}} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
#  retry_use_local_part

ditch_hdrmailer:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'X-Mailer' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_x-mailer:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrto:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'To' \
 and LOCATE(blocklists.blockval, '${quote_mysql:$h_to:}')>0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrfrom:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'From' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_from:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrsubject:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'Subject' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_subject:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

virtual_vacation:
 driver = accept
 condition = ${if and { {!match {$h_precedence:}{(?i)junk|bulk|list}} \
 {eq {${lookup mysql{select users.on_vacation from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_vacation = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }
 no_verify
 no_expn
 unseen
 transport = virtual_vacation_delivery

virtual_forward:
 driver = redirect
 check_ancestor
 unseen = ${if eq {${lookup mysql{select unseen from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_forward = '1' \
 and users.domain_id=domains.domain_id}}}{1} {yes}{no}}
 data = ${lookup mysql{select forward from users,domains \
 where localpart='${quote_mysql:$local_part}' \
 and domain='${quote_mysql:$domain}' \
 and users.domain_id=domains.domain_id \
 and on_forward = '1'}}
 # We explicitly make this condition NOT forward mailing list mail!
 condition = ${if and { {!match {$h_precedence:}{(?i)junk}} \
 {eq {${lookup mysql{select users.on_forward from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_forward = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }

virtual_domains:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select users.smtp from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and domains.enabled = '1' \
 and users.enabled = '1' \
 and users.domain_id = domains.domain_id}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part
 file_transport = virtual_delivery
 reply_transport = address_reply
 pipe_transport = address_pipe

.include /usr/local/etc/exim/610.routers-groups.conf

virtual_domains_catchall:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select users.smtp from users,domains where localpart = '*' \
 and domain = '${quote_mysql:$domain}' \
 and users.domain_id = domains.domain_id}}
 retry_use_local_part
 file_transport = virtual_delivery
 reply_transport = address_reply
 pipe_transport = address_pipe_catchall

virtual_domain_alias:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select concat('${quote_mysql:$local_part}@', domains.domain) \
 from domains,domainalias where domainalias.alias = '${quote_mysql:$domain}' \
 and domainalias.domain_id = domains.domain_id}}
 retry_use_local_part

610.routers-groups.conf

# Группа - это список пользователей
#
# Если группа объявлена публичной, кто угодно из интернета может писать ей
# Иначе только члены группы
#
# Если не член непубличной группы пишет в нее, он получит "550 Unknown user"
virtual_dom_groups:
  driver = redirect
  allow_fail
  senders = ${if eq{Y}{${lookup mysql{select g.is_public \
                                      from groups g, domains d \
                                      where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
                                            d.domain_id = g.domain_id and g.enabled = '1' and \
                                            g.name = '${quote_mysql:$local_part}'}}} \
                 {$sender_address} \
                 {${lookup mysql{select u.username \
                                 from domains d, groups g, group_contents c, users u \
                                 where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
                                       d.domain_id = g.domain_id and g.name = '${quote_mysql:$local_part}' and \
                                       g.enabled = '1' and \
                                       g.is_public = 'N' and c.member_id = u.user_id and \
                                       d.domain_id = u.domain_id and u.enabled = '1' \
                                       and u.username = '${quote_mysql:$sender_address}' }}}}
  data = ${lookup mysql{ \
            select u.username \
            from domains d, groups g, group_contents c, users u \
            where d.enabled     = '1'           and \
                  d.domain      = '${quote_mysql:$domain}'   and \
                  d.domain_id   = g.domain_id   and \
                  g.enabled     = '1'           and \
                  g.id          = c.group_id    and \
                  c.member_id   = u.user_id     and \
                  d.domain_id   = u.domain_id   and \
                  u.enabled     = '1'           and \
                  g.name        = '${quote_mysql:$local_part}'} }
  local_part_suffix = -*
  local_part_suffix_optional
  retry_use_local_part
  reply_transport = address_reply
  pipe_transport = address_pipe

700.transports.conf:

remote_smtp:
  driver = smtp
  interface = MY_IP

local_delivery:
  driver = appendfile
  file = /var/mail/$local_part
  delivery_date_add
  envelope_to_add
  return_path_add
  group = mail
  user = $local_part
  mode = 0660
  no_mode_fail_narrower

virtual_delivery:
  driver = appendfile
  envelope_to_add
  return_path_add
  mode = 0600
  maildir_format = true
  create_directory = true
  directory = ${lookup mysql{select smtp from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  user = ${lookup mysql{select users.uid  from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  quota = ${lookup mysql{select users.quota from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}{${value}M}}
  quota_is_inclusive = false
  #quota_size_regex = ,S=(\d+):
  quota_warn_threshold = 75%
  maildir_use_size_file = false
  quota_warn_message = "To: $local_part@$domain\n\
                        Subject: Mailbox quota warning\n\n\
                        This message was automatically generated by the mail delivery software.\n\n\
                        You are now using over 75% of your allocated mail storage quota.\n\n\
                        If your mailbox fills completely, further incoming messages will be automatically\n\
                        returned to their senders.\n\n\
                        Please take note of this and remove unwanted mail from your mailbox.\n"

virtual_vacation_delivery:
  driver   = autoreply
  from     = "${local_part}@${domain}"
  to       = ${sender_address}
  subject  = "Autoreply from ${local_part}@${domain}"
  text     = ${lookup mysql{select vacation from users,domains \
                where domain='${quote_mysql:$domain}' \
                and localpart='${quote_mysql:$local_part}' \
                and users.domain_id=domains.domain_id}}

mailman_transport:
  driver = pipe
  command = MAILMAN_WRAP \
            '${if def:local_part_suffix \
                  {${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}}} \
                  {post}}' \
            $local_part
  current_directory = MAILMAN_HOME
  home_directory = MAILMAN_HOME
  user = MAILMAN_USER
  group = MAILMAN_GROUP

address_pipe:
  driver = pipe
  return_output
  user = ${lookup mysql{select users.uid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}

address_pipe_catchall:
  driver = pipe
  return_output
  user = ${lookup mysql{select users.uid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}

address_pipe_local:
  driver = pipe
  return_output

address_file:
  driver = appendfile
  delivery_date_add
  envelope_to_add
  return_path_add

address_directory:
    driver = appendfile
    maildir_format

address_reply:
  driver = autoreply

800.retry.conf:

begin retry

# Domain               Error       Retries
# ------               -----       -------

*                      *           F,2h,15m; G,16h,1h,1.5; F,14d,6h

900.authenticators.conf:

plain_login:
        driver = plaintext
        public_name = PLAIN
        server_condition = ${lookup mysql{SELECT '1' FROM users \
                                WHERE username = '${quote_mysql:$2}' \
                                AND clear = '${quote_mysql:$3}'} {yes}{no}}
        server_set_id = $2

fixed_login:
        driver = plaintext
        public_name = LOGIN
        server_prompts = "Username:: : Password::"
        server_condition = ${lookup mysql{SELECT '1' FROM users \
                                WHERE username = '${quote_mysql:$1}' \
                                AND clear = '${quote_mysql:$2}'} {yes}{no}}
        server_set_id = $1

fixed_cram:
        driver = cram_md5
        public_name = CRAM-MD5
        server_secret = ${lookup mysql{SELECT clear FROM users \
                                WHERE username = '${quote_mysql:$1}'}{$value}fail}
        server_set_id = $1

dialup_hosts:

# dialup hosts
^\.*dsl\.*
^\.*dialup\.*
^\.*dialin\.*
^\.*pool\.*
^\.*peer\.*
^\.*dhcp\.*
^\.*dynamic\.*
^\.*cable\.*
^\.*ppp\.*

# expressions for digit in hosts
^\d+[-\.]\d+[-\.]\d+[-\.]
^\d{5,}

# by ded3axap
^.*([1-9]+)\\-([0-9]+)\\-([0-9]+)\\-([1-9]+).*
^.*([1-9]+).([0-9]+).([0-9]+).([1-9]+).*
^.*pool.*
^.*dial.*
^.*dyn.*
^.*ppp.*
^.*fbx.*
^.*cable.*
^.*dsl.*
^.*dynamic.*
^.*fibertel.*
^.*broadband.*
^.*hsd1.*
^.*telecable.*
^.*dhcp.*
^.*kabel.*
^.*client.*
^.*in-addr.*
^.*user.*
^.*cpe.*
^.*tampabay.*
^.*phx1.*
^.*static.*
^.*rev.*
^.*speedy.*
^.*genericrev.*
^.*cdma.*
^.*catv.*
^.*customer.*

# optional - by ded3axap
^.*rima-tde\\.net
^.*comcast\\.net
^.*pppoe\\.mtu-net\\.ru
^.*proxad\\.net
^.*bezeqint\\.net
^.*arcor-ip\\.net
^.*novis\\.pt
^.*rr\\.com
^.*verizon\\.net
^.*chello\\.nl
^.*ono\\.com
^.*t-dialin\\.net
^.*telenet\\.be
^.*virtua.com\\.br
^.*veloxzone.com\\.br
^.*tpnet\\.pl
^.*com\\.au
^.*asianet\\.co\\.th
^.*interbusiness\\.it
^.*webandnetworksolutions\\.com
^.*xtra.co\\.nz
^.*atlanticbb\\.net
^.*sinor\\.ru
^.*tiscali\\.fr
^.*wanadoo\\.fr
^.*pacbell\\.net
^.*prodigy\\.net
^.*charter\\.com
^.*barak-online\\.net
^.*qwest\\.net
^.*cm\\.vtr\\.net
^.*link\\.com\\.eg
^.*t-ipconnect\\.de
^.*mindspring\\.com
^.*telesp\\.net\\.br
^.*home\\.nl
^.*cable\\.ntl\\.com
^.*netvision\\.net\\.il
^.*btcentralplus\\.com
^.*surewest\\.net
^.*anteldata\\.net\\.uy
^.*mm\\.pl
^.*euskaltel\\.es
^.*satnet\\.net
^.*kabelbw\\.de
^.*skylink\\.ru
^.*consumerpcinc\\.com
^.*yourhostingaccount\\.com

system-filter:

logfile /var/log/exim/mainlog

if $acl_c_spam matches ^\\d+
then
        # Строим новую тему письма - если спам
        # Проверяем содержимое переменной со счётчиком спамерских очков.
        headers add "X-Spam-score: $acl_m3"

        # рихтуем хедеры
        if $acl_m4 is above 0
        then
                headers add "Old-Subject: $h_subject:"
                headers remove "Subject"
                headers add "Subject: *SPAM* [$acl_m3 points] $h_old-subject:"
                headers add "X-Spam: YES"
                # Старый заголовок оставляем, на всякий случай
                #headers remove "Old-Subject"
        endif

        if $acl_m6 is above 0
        then
                fail text "Scored too much spam points"
                logwrite "SPAM: Spam count = $acl_m3"
        endif
endif

whitelist-hosts:

127.0.0.1/32

whitelist-sender:

[email protected]

Создаем базу данных, заливаем дамп:

CREATE TABLE IF NOT EXISTS `blocklists` (
 `block_id` int(10) unsigned NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `user_id` int(10) unsigned default NULL,
 `blockhdr` varchar(192) NOT NULL default '',
 `blockval` varchar(192) NOT NULL default '',
 `color` varchar(8) NOT NULL default '',
 PRIMARY KEY  (`block_id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `domainalias` (
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `alias` varchar(64) default NULL
) TYPE=MyISAM;

CREATE TABLE IF NOT EXISTS `domains` (
 `domain_id` mediumint(8) unsigned NOT NULL auto_increment,
 `domain` varchar(64) NOT NULL default '',
 `maildir` varchar(128) NOT NULL default '',
 `uid` smallint(5) unsigned NOT NULL default '1002',
 `gid` smallint(5) unsigned NOT NULL default '6',
 `max_accounts` int(10) unsigned NOT NULL default '0',
 `quotas` int(10) unsigned NOT NULL default '0',
 `type` varchar(5) default NULL,
 `avscan` tinyint(1) NOT NULL default '0',
 `blocklists` tinyint(1) NOT NULL default '0',
 `complexpass` tinyint(1) NOT NULL default '0',
 `enabled` tinyint(1) NOT NULL default '1',
 `mailinglists` tinyint(1) NOT NULL default '0',
 `maxmsgsize` mediumint(8) unsigned NOT NULL default '0',
 `pipe` tinyint(1) NOT NULL default '0',
 `spamassassin` tinyint(1) NOT NULL default '0',
 `greylist` tinyint(4) NOT NULL default '1',
 `sa_tag` smallint(5) unsigned NOT NULL default '0',
 `sa_refuse` smallint(5) unsigned NOT NULL default '0',
 PRIMARY KEY  (`domain_id`),
 UNIQUE KEY `domain` (`domain`),
 KEY `domain_id` (`domain_id`),
 KEY `domains` (`domain`)
) TYPE=MyISAM ;

INSERT INTO `domains` (`domain_id`, `domain`, `maildir`, `uid`, `gid`, `max_accounts`, `quotas`, `type`, `avscan`, `blocklists`, `complexpass`, `enabled`, `mailinglists`, `maxmsgsize`, `pipe`, `spamassassin`, `greylist`, `sa_tag`, `sa_refuse`) VALUES
(1, 'admin', '', 1002, 6, 0, 0, NULL, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 0);

CREATE TABLE IF NOT EXISTS `exim_greylist` (
 `id` bigint(20) NOT NULL auto_increment,
 `relay_ip` varchar(80) default NULL,
 `block_expires` datetime NOT NULL default '0000-00-00 00:00:00',
 `record_expires` datetime NOT NULL default '9999-12-31 23:59:59',
 `create_time` datetime NOT NULL default '0000-00-00 00:00:00',
 `type` enum('AUTO','MANUAL') NOT NULL default 'MANUAL',
 `passcount` bigint(20) NOT NULL default '0',
 `blockcount` bigint(20) NOT NULL default '0',
 PRIMARY KEY  (`id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `exim_greylist_log` (
 `id` bigint(20) NOT NULL auto_increment,
 `listid` bigint(20) NOT NULL default '0',
 `timestamp` datetime NOT NULL default '0000-00-00 00:00:00',
 `kind` enum('deferred','accepted') NOT NULL default 'deferred',
 PRIMARY KEY  (`id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `groups` (
 `id` int(10) NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL,
 `name` varchar(64) NOT NULL,
 `is_public` char(1) NOT NULL default 'Y',
 `enabled` tinyint(1) NOT NULL default '1',
 PRIMARY KEY  (`id`),
 UNIQUE KEY `group_name` (`domain_id`,`name`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `group_contents` (
 `group_id` int(10) NOT NULL,
 `member_id` int(10) NOT NULL,
 PRIMARY KEY  (`group_id`,`member_id`)
) TYPE=MyISAM;

CREATE TABLE IF NOT EXISTS `list_top_level_domains` (
 `unic_id` int(3) NOT NULL auto_increment,
 `zone` varchar(15) binary NOT NULL default '',
 `description` varchar(64) binary NOT NULL default '',
 PRIMARY KEY  (`unic_id`),
 UNIQUE KEY `zone` (`zone`)
) TYPE=MyISAM ;

INSERT INTO `list_top_level_domains` (`unic_id`, `zone`, `description`) VALUES
(1, '.ac', 'Ascension Island'),
(2, '.ad', 'Andorra'),
(3, '.ae', 'United Arab Emirates'),
(4, '.af', 'Afghanistan'),
(5, '.ag', 'Antigua and Barbuda'),
(6, '.ai', 'Anguilla'),
(7, '.al', 'Albania'),
(8, '.am', 'Armenia'),
(9, '.an', 'Netherlands Antilles'),
(10, '.ao', 'Angola'),
(11, '.aq', 'Antarctica'),
(12, '.ar', 'Argentina'),
(13, '.as', 'American Samoa'),
(14, '.at', 'Austria'),
(15, '.au', 'Australia'),
(16, '.aw', 'Aruba'),
(17, '.ax', 'Aland Islands'),
(18, '.az', 'Azerbaijan'),
(19, '.ba', 'Bosnia and Herzegovina'),
(20, '.bb', 'Barbados'),
(21, '.bd', 'Bangladesh'),
(22, '.be', 'Belgium'),
(23, '.bf', 'Burkina Faso'),
(24, '.bg', 'Bulgaria'),
(25, '.bh', 'Bahrain'),
(26, '.bi', 'Burundi'),
(27, '.bj', 'Benin'),
(28, '.bm', 'Bermuda'),
(29, '.bn', 'Brunei Darussalam'),
(30, '.bo', 'Bolivia'),
(31, '.br', 'Brazil'),
(32, '.bs', 'Bahamas'),
(33, '.bt', 'Bhutan'),
(34, '.bv', 'Bouvet Island'),
(35, '.bw', 'Botswana'),
(36, '.by', 'Belarus'),
(37, '.bz', 'Belize'),
(38, '.ca', 'Canada'),
(39, '.cc', 'Cocos (Keeling) Islands'),
(40, '.cd', 'Congo, The Democratic Republic o'),
(41, '.cf', 'Central African Republic'),
(42, '.cg', 'Congo, Republic of'),
(43, '.ch', 'Switzerland'),
(44, '.ci', 'Cote d''Ivoire'),
(45, '.ck', 'Cook Islands'),
(46, '.cl', 'Chile'),
(47, '.cm', 'Cameroon'),
(48, '.cn', 'China'),
(49, '.co', 'Colombia'),
(50, '.cr', 'Costa Rica'),
(51, '.cu', 'Cuba'),
(52, '.cv', 'Cape Verde'),
(53, '.cx', 'Christmas Island'),
(54, '.cy', 'Cyprus'),
(55, '.cz', 'Czech Republic'),
(56, '.de', 'Germany'),
(57, '.dj', 'Djibouti'),
(58, '.dk', 'Denmark'),
(59, '.dm', 'Dominica'),
(60, '.do', 'Dominican Republic'),
(61, '.dz', 'Algeria'),
(62, '.ec', 'Ecuador'),
(63, '.ee', 'Estonia'),
(64, '.eg', 'Egypt'),
(65, '.eh', 'Western Sahara'),
(66, '.er', 'Eritrea'),
(67, '.es', 'Spain'),
(68, '.et', 'Ethiopia'),
(69, '.eu', 'European Union'),
(70, '.fi', 'Finland'),
(71, '.fj', 'Fiji'),
(72, '.fk', 'Falkland Islands (Malvinas)'),
(73, '.fm', 'Micronesia, Federated States of'),
(74, '.fo', 'Faroe Islands'),
(75, '.fr', 'France'),
(76, '.ga', 'Gabon'),
(77, '.gb', 'United Kingdom'),
(78, '.gd', 'Grenada'),
(79, '.ge', 'Georgia'),
(80, '.gf', 'French Guiana'),
(81, '.gg', 'Guernsey'),
(82, '.gh', 'Ghana'),
(83, '.gi', 'Gibraltar'),
(84, '.gl', 'Greenland'),
(85, '.gm', 'Gambia'),
(86, '.gn', 'Guinea'),
(87, '.gp', 'Guadeloupe'),
(88, '.gq', 'Equatorial Guinea'),
(89, '.gr', 'Greece'),
(90, '.gs', 'South Georgia and the South Sand'),
(91, '.gt', 'Guatemala'),
(92, '.gu', 'Guam'),
(93, '.gw', 'Guinea-Bissau'),
(94, '.gy', 'Guyana'),
(95, '.hk', 'Hong Kong'),
(96, '.hm', 'Heard and McDonald Islands'),
(97, '.hn', 'Honduras'),
(98, '.hr', 'Croatia/Hrvatska'),
(99, '.ht', 'Haiti'),
(100, '.hu', 'Hungary'),
(101, '.id', 'Indonesia'),
(102, '.ie', 'Ireland'),
(103, '.il', 'Israel'),
(104, '.im', 'Isle of Man'),
(105, '.in', 'India'),
(106, '.io', 'British Indian Ocean Territory'),
(107, '.iq', 'Iraq'),
(108, '.ir', 'Iran, Islamic Republic of'),
(109, '.is', 'Iceland'),
(110, '.it', 'Italy'),
(111, '.je', 'Jersey'),
(112, '.jm', 'Jamaica'),
(113, '.jo', 'Jordan'),
(114, '.jp', 'Japan'),
(115, '.ke', 'Kenya'),
(116, '.kg', 'Kyrgyzstan'),
(117, '.kh', 'Cambodia'),
(118, '.ki', 'Kiribati'),
(119, '.km', 'Comoros'),
(120, '.kn', 'Saint Kitts and Nevis'),
(121, '.kp', 'Korea, Democratic People''s Repub'),
(122, '.kr', 'Korea, Republic of'),
(123, '.kw', 'Kuwait'),
(124, '.ky', 'Cayman Islands'),
(125, '.kz', 'Kazakhstan'),
(126, '.la', 'Lao People''s Democratic Republic'),
(127, '.lb', 'Lebanon'),
(128, '.lc', 'Saint Lucia'),
(129, '.li', 'Liechtenstein'),
(130, '.lk', 'Sri Lanka'),
(131, '.lr', 'Liberia'),
(132, '.ls', 'Lesotho'),
(133, '.lt', 'Lithuania'),
(134, '.lu', 'Luxembourg'),
(135, '.lv', 'Latvia'),
(136, '.ly', 'Libyan Arab Jamahiriya'),
(137, '.ma', 'Morocco'),
(138, '.mc', 'Monaco'),
(139, '.md', 'Moldova, Republic of'),
(140, '.me', 'Montenegro'),
(141, '.mg', 'Madagascar'),
(142, '.mh', 'Marshall Islands'),
(143, '.mk', 'Macedonia, The Former Yugoslav R'),
(144, '.ml', 'Mali'),
(145, '.mm', 'Myanmar'),
(146, '.mn', 'Mongolia'),
(147, '.mo', 'Macao'),
(148, '.mp', 'Northern Mariana Islands'),
(149, '.mq', 'Martinique'),
(150, '.mr', 'Mauritania'),
(151, '.ms', 'Montserrat'),
(152, '.mt', 'Malta'),
(153, '.mu', 'Mauritius'),
(154, '.mv', 'Maldives'),
(155, '.mw', 'Malawi'),
(156, '.mx', 'Mexico'),
(157, '.my', 'Malaysia'),
(158, '.mz', 'Mozambique'),
(159, '.na', 'Namibia'),
(160, '.nc', 'New Caledonia'),
(161, '.ne', 'Niger'),
(162, '.nf', 'Norfolk Island'),
(163, '.ng', 'Nigeria'),
(164, '.ni', 'Nicaragua'),
(165, '.nl', 'Netherlands'),
(166, '.no', 'Norway'),
(167, '.np', 'Nepal'),
(168, '.nr', 'Nauru'),
(169, '.nu', 'Niue'),
(170, '.nz', 'New Zealand'),
(171, '.om', 'Oman'),
(172, '.pa', 'Panama'),
(173, '.pe', 'Peru'),
(174, '.pf', 'French Polynesia'),
(175, '.pg', 'Papua New Guinea'),
(176, '.ph', 'Philippines'),
(177, '.pk', 'Pakistan'),
(178, '.pl', 'Poland'),
(179, '.pm', 'Saint Pierre and Miquelon'),
(180, '.pn', 'Pitcairn Island'),
(181, '.pr', 'Puerto Rico'),
(182, '.ps', 'Palestinian Territory, Occupied'),
(183, '.pt', 'Portugal'),
(184, '.pw', 'Palau'),
(185, '.py', 'Paraguay'),
(186, '.qa', 'Qatar'),
(187, '.re', 'Reunion Island'),
(188, '.ro', 'Romania'),
(189, '.rs', 'Serbia'),
(190, '.ru', 'Russian Federation'),
(191, '.rw', 'Rwanda'),
(192, '.sa', 'Saudi Arabia'),
(193, '.sb', 'Solomon Islands'),
(194, '.sc', 'Seychelles'),
(195, '.sd', 'Sudan'),
(196, '.se', 'Sweden'),
(197, '.sg', 'Singapore'),
(198, '.sh', 'Saint Helena'),
(199, '.si', 'Slovenia'),
(200, '.sj', 'Svalbard and Jan Mayen Islands'),
(201, '.sk', 'Slovak Republic'),
(202, '.sl', 'Sierra Leone'),
(203, '.sm', 'San Marino'),
(204, '.sn', 'Senegal'),
(205, '.so', 'Somalia'),
(206, '.sr', 'Suriname'),
(207, '.st', 'Sao Tome and Principe'),
(208, '.su', 'Soviet Union (being phased out)'),
(209, '.sv', 'El Salvador'),
(210, '.sy', 'Syrian Arab Republic'),
(211, '.sz', 'Swaziland'),
(212, '.tc', 'Turks and Caicos Islands'),
(213, '.td', 'Chad'),
(214, '.tf', 'French Southern Territories'),
(215, '.tg', 'Togo'),
(216, '.th', 'Thailand'),
(217, '.tj', 'Tajikistan'),
(218, '.tk', 'Tokelau'),
(219, '.tl', 'Timor-Leste'),
(220, '.tm', 'Turkmenistan'),
(221, '.tn', 'Tunisia'),
(222, '.to', 'Tonga'),
(223, '.tp', 'East Timor'),
(224, '.tr', 'Turkey'),
(225, '.tt', 'Trinidad and Tobago'),
(226, '.tv', 'Tuvalu'),
(227, '.tw', 'Taiwan'),
(228, '.tz', 'Tanzania'),
(229, '.ua', 'Ukraine'),
(230, '.ug', 'Uganda'),
(231, '.uk', 'United Kingdom'),
(232, '.um', 'United States Minor Outlying Isl'),
(233, '.us', 'United States'),
(234, '.uy', 'Uruguay'),
(235, '.uz', 'Uzbekistan'),
(236, '.va', 'Holy See (Vatican City State)'),
(237, '.vc', 'Saint Vincent and the Grenadines'),
(238, '.ve', 'Venezuela'),
(239, '.vg', 'Virgin Islands, British'),
(240, '.vi', 'Virgin Islands, U'),
(241, '.vn', 'Vietnam'),
(242, '.vu', 'Vanuatu'),
(243, '.wf', 'Wallis and Futuna Islands'),
(244, '.ws', 'Samoa'),
(245, '.ye', 'Yemen'),
(246, '.yt', 'Mayotte'),
(247, '.yu', 'Yugoslavia'),
(248, '.za', 'South Africa'),
(249, '.zm', 'Zambia'),
(250, '.zw', 'Zimbabwe'),
(251, '.com', 'operated by VeriSign Global Registry Services'),
(252, '.net', 'operated by VeriSign Global Registry Services'),
(253, '.biz', 'restricted to businesses'),
(254, '.org', ' intended to serve the noncommercial community, but all are elig'),
(255, '.aero', 'reserved for members of the air-transport industry'),
(256, '.cat', 'reserved for the Catalan linguistic and cultural community'),
(257, '.coop', 'reserved for cooperative associations'),
(258, '.info', 'operated by Afilias Limited'),
(259, '.jobs', 'reserved for human resource managers'),
(260, '.mobi', 'reserved for consumers and providers of mobile products and serv'),
(261, '.muzeum', 'reserved for museums'),
(262, '.name', 'reserved for individuals'),
(263, '.pro', 'restricted to credentialed professionals and related entities'),
(264, '.travel', 'reserved for entities whose primary area of activity is in the t'),
(265, '.edu', 'reserved for postsecondary institutions accredited by an agency '),
(266, '.mil', 'reserved exclusively for the United States Military'),
(267, '.int', 'used only for registering organizations established by internati'),
(268, '.gov', 'reserved exclusively for the United States Government');

CREATE TABLE IF NOT EXISTS `users` (
 `user_id` int(10) unsigned NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `localpart` varchar(192) NOT NULL default '',
 `username` varchar(255) NOT NULL default '',
 `clear` varchar(255) default NULL,
 `crypt` varchar(48) default NULL,
 `uid` smallint(5) unsigned NOT NULL default '1002',
 `gid` smallint(5) unsigned NOT NULL default '6',
 `smtp` text,
 `pop` varchar(255) default NULL,
 `type` enum('local','alias','catch','fail','piped','admin','site') NOT NULL default 'local',
 `admin` tinyint(1) NOT NULL default '0',
 `on_avscan` tinyint(1) NOT NULL default '0',
 `on_blocklist` tinyint(1) NOT NULL default '0',
 `on_complexpass` tinyint(1) NOT NULL default '0',
 `on_forward` tinyint(1) NOT NULL default '0',
 `on_piped` tinyint(1) NOT NULL default '0',
 `on_spamassassin` tinyint(1) NOT NULL default '0',
 `on_vacation` tinyint(1) NOT NULL default '0',
 `enabled` tinyint(1) NOT NULL default '1',
 `flags` varchar(16) default NULL,
 `forward` varchar(255) default NULL,
 `unseen` bool default '0',
 `maxmsgsize` mediumint(8) unsigned NOT NULL default '0',
 `quota` int(10) unsigned NOT NULL default '0',
 `realname` varchar(255) default NULL,
 `sa_tag` smallint(5) unsigned NOT NULL default '0',
 `sa_refuse` smallint(5) unsigned NOT NULL default '0',
 `tagline` varchar(255) default NULL,
 `vacation` varchar(255) default NULL,
 PRIMARY KEY  (`user_id`),
 UNIQUE KEY `username` (`localpart`,`domain_id`),
 KEY `local` (`localpart`)
) TYPE=MyISAM ;

INSERT INTO `users` (`user_id`, `domain_id`, `localpart`, `username`, `clear`, `crypt`, `uid`, `gid`, `smtp`, `pop`, `type`, `admin`, `on_avscan`, `on_blocklist`, `on_complexpass`, `on_forward`, `on_piped`, `on_spamassassin`, `on_vacation`, `enabled`, `flags`, `forward`, `maxmsgsize`, `quota`, `realname`, `sa_tag`, `sa_refuse`, `tagline`, `vacation`) VALUES
(1, 1, 'siteadmin', 'siteadmin', '123465', MD5('123465'), 65535, 65535, '', '', 'site', 1, 0, 0, 0, 0, 0, 0, 0, 1, NULL, NULL, 0, 0, 'SiteAdmin', 60, 600, NULL, NULL);

В дампе предварительно надо поправить значения пользователя и группы, под которыми будет работать Exim (мы раньше их записали, получилось 1002 и 6 соответственно). Останавливаем Sendmail, правим /etc/rc.conf:

# /etc/rc.d/sendmail stop
# echo sendmail_enable=\"NONE\" >> /etc/rc.conf
# echo exim_enable=\"YES\" >> /etc/rc.conf

И переходим к следующей части нашего сетапа.

Почтовый сервер как у провайдера, часть 1: Exim

Почтовый сервер как у провайдера, часть 2: ClamAV, SpamAssassin, Dovecot

Почтовый сервер как у провайдера, часть 3: Vexim

Почтовый сервер как у провайдера, часть 4: взлетаем

Рейтинг 4.60/5

874 thoughts on “Почтовый сервер как у провайдера, часть 1: Exim

  1. Thanks a bunch for sharing this with all of us you actually recognise
    what you’re speaking about! Bookmarked. Please also seek advice from my website =).
    We could have a link trade contract among us

  2. I like the valuable information you provide in your articles.
    I will bookmark your weblog and check again here frequently.
    I’m quite certain I will learn many new stuff right here!
    Best of luck for the next!

  3. After looking at a number of the blog articles on your blog, I honestly like your way of writing a blog.
    I saved as a favorite it to my bookmark website list and will be checking back soon. Take a
    look at my website as well and let me know how you feel.

  4. I blog frequently and I genuinely appreciate
    your content. The article has truly peaked my interest.
    I am going to book mark your blog and keep checking for new details
    about once per week. I subscribed to your Feed too.

  5. Write more, thats all I have to say. Literally, it seems as though
    you relied on the video to make your point. You definitely know what youre talking about,
    why waste your intelligence on just posting videos to your
    site when you could be giving us something enlightening to read?

Добавить комментарий

Ваш адрес email не будет опубликован.