Почтовый сервер как у провайдера, часть 1: Exim
Exim + Vexim + MySQL + Clamav + SpamAssassin + Greylisting + Whitelisting + Dovecot
Решил я обновить почтовый сервер в провайдере, где работаю. Старый был в принципе тоже ничего, но строился в свое время изрядно впопыхах, без детального изучения документации, плюс пропускал довольно много спама и не обладал некоторыми фичами. В роли нового демона был выбран Exim плюс веб-интерфейс для него Vexim. Exim — хороший и мощный почтовый сервер, способный пропускать через себя огромные потоки писем. Однако, в конфигурации он сложнее, чем, например, Postfix, за что и не любим многими, потому статей по его настройке, особенно с прибамбасами, в сети не так много.
Эксперименты, которые полагается проводить на кошках, решил провести на своем сервере, который держит почту для jared.kiev.ua, собственно, по нему статья и писалась. Сначала думал пойти по простому пути: нашел сайт http://n1ck.name, где товарищ делает связку exim+vexim для Линукса. Может быть для сетапа на чистый линуксовйы сервер оно и есть самое то, но под фрей масса тамошних фич просто не завелась (хотя подкинули идеи). Далее попытался собрать связку по мануалу с сайта Vexim — та же история. В конце концов, после прочтения статьи у Лиссяры (статья хорошая, но нет нужных мне фич, опять же взял идеи), решил построить свой конфиг, с блекджеком и шлюхами тем, что мне надо.
Итак, к делу. В дальнейшем буду исходить из того, что у нас есть сервер под FreeBSD (неважно, jail или нет), на нем поднята связка Apache+PHP+MySQL. Версия MySQL должна быть не ниже 5, иначе некоторые запросы откажутся работать. Заходим в порты и видим, что экзиму наконец написали конфигурационное меню и больше не надо править мейкфайлы:
# cd /usr/ports/mail/exim # make config ┌────────────────────────────────────────────────────────────────────┐ │ Options for exim 4.71 │ │ ┌────────────────────────────────────────────────────────────────┐ │ │ │[ ] ALT_CONFIG_PREFIX Allow alternate configuration files │ │ │ │[X] AUTH_CRAM_MD5 Enable CRAM-MD5 authentication mechanisms│ │ │ │[X] AUTH_DOVECOT Enable Dovecot authentication mechanisms │ │ │ │[X] AUTH_PLAINTEXT Enalbe plaintext authentication │ │ │ │[ ] AUTH_RADIUS Enable radius (RFC 2865) authentication │ │ │ │[ ] AUTH_SASL Enable use of Cyrus SASL auth library │ │ │ │[X] AUTH_SPA Enable Secure Password Authentication │ │ │ │[X] CDB Enable CDB-style lookups │ │ │ │[X] CONTENT_SCAN Enable exiscan email content scanner │ │ │ │[X] DAEMON Install scripts to run as a daemon │ │ │ │[ ] DCC Enable DCC at ACL support via dccifd │ │ │ │[ ] DEBUG Build with debugging symbols │ │ │ │[X] DNSDB Enable DNS-style lookups │ │ │ │[X] DSEARCH Enable directory-list lookups │ │ │ │[X] EMBEDDED_PERL Enable embedded Perl interpreter │ │ │ │[ ] EXIMON Build eximon monitor (require XFree86!) │ │ │ │[X] ICONV Enable header charset conversion │ │ │ │[ ] IPV6 Enable IPv6 support │ │ │ │[ ] KAS Build with Kaspersky AntiSpam local scan │ │ │ │[X] LMTP RFC2033 SMTP over command pipe transport │ │ │ │[X] LSEARCH Enable wildcarded-file lookups │ │ │ │[X] MAILDIR Enable Maildir mailbox format │ │ │ │[X] MAILSTORE Enable Mailstore mailbox format │ │ │ │[X] MBX Enable MBX mailbox format │ │ │ │[X] MYSQL Link against libmysqlclient library │ │ │ │[X] NIS Enable NIS-style lookups │ │ │ │[X] OLD_DEMIME Enable old, deprecated demime ACL │ │ │ │[ ] OPENLDAP Link against libldap │ │ │ │[X] PAM Enable PAM authentication mechanisms │ │ │ │[X] PASSWD Enable /etc/passwd lookups │ │ │ │[ ] PGSQL Link against libpq │ │ │ │[ ] READLINE Enable readline(3) library │ │ │ │[ ] SASLAUTHD Enable use of Cyrus SASL auth daemon │ │ │ │[ ] SA_EXIM SA-Exim support │ │ │ │[X] SPF Enable Sender Policy Framework checking │ │ │ │[ ] SQLITE Enable SQLite lookups │ │ │ │[ ] SRS Enable Sender Rewriting Scheme │ │ │ │[ ] SRS_ALT Enable alternative SRS library │ │ │ │[X] SUID Install the exim binary suid root │ │ │ │[X] TCP_WRAPPERS Enable /etc/hosts.allow access control │ │ │ │[X] TLS Link against OpenSSL │ │ │ │[ ] WISHLIST Include the unsupported patches │ │ │ │[ ] XCLIENT Enable XCLIENT command in exim │ │ ├─└────────────────────────────────────────────────────────────────┘─┤ │ [ OK ] Cancel │ └────────────────────────────────────────────────────────────────────┘ # make install clean
Пока экзим ставится, создадим ssl-сертификат:
# mkdir -p /etc/ssl/certs # cd /etc/ssl/certs # openssl req -x509 -newkey rsa:1024 -keyout mail.pem -out mail.pem -days 9999 -nodes Country Name (2 letter code) [CA]: UA State or Province Name (full name) [Quebec]: Kiev Locality Name (eg, city) [Montreal]: Kiev Organization Name (eg, company) [Open Network Architecture]: Internet Provider Organizational Unit Name (eg, section) [Internet Department]: Network Operation Center Common Name (eg, YOUR name) []: jared.kiev.ua Email Address []: [email protected]
Заполняем соответственно нашим данным поля, особое внимание уделяем полю Common Name (eg, YOUR name) [], тут пишем DNS-имя нашего почтового сервера. Теперь у нас появился файл /etc/ssl/certs/mail.pem, выставим на него хозяина и права, заодно создадим пользователя, под которым у нас будет работать вся связка.
# chmod 440 /etc/ssl/certs/mail.pem # chgrp mail /etc/ssl/certs/mail.pem # pw useradd exim -c "Exim" -d /var/spool/mqueue -s /sbin/nologin -g mail # cat /etc/master.passwd | grep exim
Получаем строку вида exim:*:1002:6::0:0:Exim:/var/spool/mqueue:/sbin/nologin, из нее запоминаем User ID и Group ID, в примере они равны 1002 и 6 соответственно.
Теперь подсунем экзиму его конфиги. Ложим их в каталог /usr/local/etc/exim/. Т.к. его родной файл configure большой и неудобный в правке, я его разбил на ряд файлов, которые включаются в алфавитном порядке:
100.main.conf — основная конфигурация сервера: переменные, соединение с БД, логгирование и т.д.
110.greylist.conf — скрипты грейлистинга
200.acl-greylist.conf — ACL для грейлистинга
400.acl-check-rcpt-syntax.conf — ACL-проверки хоста-отправителя
410.acl-check-rcpt-spam.conf — ACL для начисления антиспам-баллов по заголовкам письма
420.acl-check-rcpt-end.conf — конец ACL check_rcpt: задержки, грейлисты, блеклисты
500.acl-check-data.conf — ACL для проверки содержимого письма: аттачи, Spamassassin, антивирус
600.routers.conf — роутеры
610.routers-groups.conf — роутер для поддержки групп пользователей
700.transports.conf — транспорты
800.retry.conf — повторная отправка писем
900.authenticators.conf — аутентификация
configure — основной файл конфигурации, подключает все остальные
dialup_hosts — регулярные выражения с описанием хостов, которые нам не нравятся
system-filter — действия со спамом: пометить/удалить
whitelist-hosts — список хостов, которые не проходят ряд проверок
whitelist-sender — список отправителей, которые не проходят ряд проверок
На первый взгляд, выглядит несколько запутано, но я попробую пояснить логику работы Экзима с таким конфигом. При получении письма происходит следующее:
- проверяется хост-отправитель: синтаксис приветствия, сессии, доменного имени, соответствия имени адресу и т.п. Если обнаружены совсем уже явные ошибки (некорректные символы, попытки выдать себя за другие хосты и т.п.) — письмо не пропускается, иначе письму начисляются спам-баллы в попугаях;
- если хост либо отправитель не внесены в белые списки, срабатывает задержка, потом грейлистинг. Задержка вычисляется по формуле 15с + (кол-во набранных ранее попугаев / 10), грейлистинг просто если не знает такого хоста, добавляет его в серый список и отсылает ошибку «временная проблема». Если хост нормальный релей, он пошлет письмо повторно и попадет в белый список (кстати, нормальные хосты готовы прождать и предыдущую задержку, это спамеры торопятся разослать мегатонны писем и ждать им некогда);
- письмо разбирается на запчасти. Если в нем есть запрещенные расширения файлов в аттаче или вирусы, оно нещадно рубится. Там же письмо отправляется в Spamassassin, количество набранных там баллов умножается на 2 и прибавляется к попугаям;
- Потом письмо отправляется к роутерам, которые решают, что с ним делать: отослать по SMTP, положить в ящик и т.д. и назначают письму соответствующий транспорт. Роутер с группами — вообще интересная штука: группа — это нечто вроде алиаса, но до тех пор пока она не является приватной, писать в нее могут только члены группы;
- Транспорты, понятное дело, выполняют то, чего от них хотят роутеры;
- Отдельно работает системный фильтр: на основании насчитанных спам-попугаев он либо правит тему письма на что-то вроде «*SPAM* [104 points] Ваш сайт на первой странице google.com.ua», либо удаляет его совсем, в зависимости от настроек каждого отдельного почтового ящика;
Вроде по всему основному прошелся, теперь перейдем к самим конфигам.
configure:
###################################################################### # Runtime configuration file for Exim # ###################################################################### # Инклюдим главные настройки .include /usr/local/etc/exim/100.main.conf # Инклюдим настройки грейлистинга .include /usr/local/etc/exim/110.greylist.conf ### конфигурация ACL для входящей почты begin acl # Начало ACL - "рабочий" ACL для грейлистинга .ifdef USE_GREYLIST greylist_acl: .include /usr/local/etc/exim/200.acl-greylist.conf .endif # Проверка правильности HELO acl_check_helo: accept hosts = +relay_from_hosts drop condition = ${if match{$sender_helo_name}{MY_IP}{yes}{no} } message = "Dropped spammer pretending to be us" drop condition = ${if match{$sender_helo_name}{^[0-9]\.[0-9]\.[0-9]\.[0-9]}{yes}{no} } message = "Dropped IP-only or IP-starting helo" accept # Эти правила срабатывают для каждого письма acl_check_rcpt: warn set acl_c_lp = $local_part@$domain # acl_check_rcpt - проверки на синтаксическую правильность .include /usr/local/etc/exim/400.acl-check-rcpt-syntax.conf # acl_check_rcpt - проверки на спам - по хостам и прочему. .include /usr/local/etc/exim/410.acl-check-rcpt-spam.conf # acl_check_rcpt - блэк-листы, задержки и прочее .include /usr/local/etc/exim/420.acl-check-rcpt-end.conf # проверка тела письма acl_check_content: # Инклюдим конфигурацию проверки тела письма .include /usr/local/etc/exim/500.acl-check-data.conf # Что делаем с почтой begin routers # Инклюдим конфигурацию роутреров .include /usr/local/etc/exim/600.routers.conf # начинаются транспорты - как доставляем почту begin transports # Инклюдим транспорты .include /usr/local/etc/exim/700.transports.conf # Конфигурация повторов и перезаписи .include /usr/local/etc/exim/800.retry.conf #begin rewrite # Секция авторизации при отправке писем. begin authenticators # Аутентификация юзеров. .include /usr/local/etc/exim/900.authenticators.conf
100.main.conf, тут настраиваются основные параметры: IP, домены и т.д.:
# Устанавливаем переменные MY_IP = 123.123.123.123 INTERNAL_IP = 192.168.1.10 # Настройки Vexim USE_SPF = true USE_AV = true USE_SPAMD = true USE_GREYLIST = true TLS = true # Белые списки hostlist whitelist_hosts = net-iplsearch;/usr/local/etc/exim/whitelist-hosts addresslist whitelist_sender = wildlsearch;/usr/local/etc/exim/whitelist-sender # По IPv6 мы пока не работаем disable_ipv6=true # Пользователь и группа, от которой будет работать вся связка exim_user = exim exim_group = mail # Тут были настройки рассылок, не пользуем - не сетапим MAILMAN_HOME=/usr/local/mailman MAILMAN_WRAP=MAILMAN_HOME/mail/mailman MAILMAN_USER=exim MAILMAN_GROUP=mail # Вводим данные для подключения к MySQL серверу. # словечко `hide`, вначале, означает, что при # вызове проверки конфига командой # exim -bV config_file эти данные не будут отображаться. # Если без него - то будут показаны... Формат записи: # хост/имя_бд/пользователь/пароль hide mysql_servers = localhost::(/tmp/mysql.sock)/mail/exim/8975f9i7vioyuhg # Интерфейсы, которые слушаем local_interfaces = MY_IP # Имя хоста. Используется в EHLO. # Фигурирует в других пунктах, если они не заданы, типа qualify_domain и прочих.. # Если тут ничего не установлено (строка закомментирована), то используется то, что вернёт функция uname() primary_hostname = jared.kiev.ua # Запросы для выборки информации по доменам VIRTUAL_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'local' AND enabled = '1' AND domain = '${quote_mysql:$domain}' RELAY_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'relay' AND domain = '${quote_mysql:$domain}' ALIAS_DOMAINS = SELECT DISTINCT alias FROM domainalias WHERE alias = '${quote_mysql:$domain}' # Делаем список локальных доменов. Далее этот список будет фигурировать в виде +local_domains # В данном случае домены выбираются из БД MySQL. Также можно их просто перечислить через двоеточие. domainlist local_domains = @ : ${lookup mysql{VIRTUAL_DOMAINS}} : ${lookup mysql{ALIAS_DOMAINS}} domainlist relay_to_domains = ${lookup mysql{RELAY_DOMAINS}} # Список доверенных сетей, откуда почта будет ходить без ряда проверок hostlist relay_from_hosts = localhost : MY_IP : 192.168.100.0/20 : 192.168.80.0/24 # Вводим названия acl`ов для проверки почты. acl_smtp_rcpt = acl_check_rcpt acl_smtp_data = acl_check_content acl_smtp_helo = acl_check_helo # Если в настройках сказано проверять почту на вирусы - подключаем .ifdef USE_AV av_scanner = clamd:/var/run/clamav/clamd.sock .endif # Если в настройках сказано проверять почту на спам - подключаем .ifdef USE_SPAMD spamd_address = /var/run/spamd.sock .endif # Если в настройках сказано работать с поддержкой SSL - подключаем .ifdef TLS # SSL/TLS cert and key tls_certificate = /etc/ssl/certs/mail.pem tls_privatekey = /etc/ssl/certs/mail.pem # Advertise TLS to anyone tls_advertise_hosts = * tls_on_connect_ports=465 .endif # Имя домена добавляемое для локальных отправителей (реальных # юзеров системы) т.е. почта отправляемая от root, будет от # root@домен_указанный_здесь. Если пункт не задан, то используется # имя хоста из `primary_hostname`. qualify_domain = jared.kiev.ua # Имя хоста для ситуации, обратной предыдущей, - это имя домена, добавляемое к почте для # системных юзеров, ну и вообще для почты, пришедшей на адрес типа `root` etc... # Если этоn пункт не задан то используется значение полученное из предыдущего пункта - `qualify_domain` qualify_recipient = jared.kiev.ua # A это как раз кусок вышеописанного анахронизма - про почту в # виде user@[222.222.222.222] - принимать её или нет. По дефолту # (когда строка закомментирована) значение - false. Если захотите # поставить true то надо будет добавить в список доменов # комбинацию @[] - она означает `все локальные адреса` allow_domain_literals = false # запрещаем работу доставки под юзером root - в целях безопасности never_users = root # Проверяем соответствие прямой и обратной зон для всех хостов. # Тока зачем это нужно - даже и незнаю... Спам на этом не режется. # Зато возможны проблемы - если сервер зоны скажет `сервер файлед` # то почту от этого хоста Вы не получите :) #host_lookup = * # По дефолту, экзим отфутболивает все `неквалифицированные` адреса, # состоящие тока из локальной части. Для того чтобы разрешить такие письма # определённых хостов используются эти директивы: # для `неквалифицированных` отправителей #sender_unqualified_hosts = +relay_from_hosts # для `неквалифицированных` получателей #recipient_unqualified_hosts = +relay_from_hosts # Если сообщение было не доставлено, то генерится соощение # об ошибке. Если сообщение об ошибке не удалось доставить # то оно замораживается на указанный в этом пункте срок, # после чего снова попытка доставить его. При очередной # неудаче - сообщение удаляется. ignore_bounce_errors_after = 1d # Замороженные сообщения, находящиеся в очереди, дольше # указанного времени удаляются и генерится сообщение # об ошибке (при условии, что это не было недоставленное # сообщение об ошибке :)) timeout_frozen_after = 7d # список адресов, через запятую, на которые засылаются # сообщения о замороженных сообщениях (о замороженых # уведомлениях о заморозке, сообщения не генерятся. - я # надеюсь эта строка понятна :)) #freeze_tell = [email protected] # Через какое время повторять попытку доставки # замороженного сообщения auto_thaw = 1h # Приветствие сервера smtp_banner = "$primary_hostname, ESMTP EXIM $version_number" # Максимальное число одновременных подключений по # SMTP. Рассчитывать надо исходя из нагрузки на сервер smtp_accept_max = 500 # максимальное число сообщений принимаемое за одно соединение # от удалённого сервера (или пользователя). smtp_accept_max_per_connection = 25 # максимальное число коннектов с одного хоста smtp_accept_max_per_host = 20 # Если у сообщения много адресатов на удалённых хостах, # то запускатеся до указанного числа максимально число # параллельных процессов доставки remote_max_parallel = 15 # при генерации сообщения об ошибке прикладывать # не всё сообщение, а кусок (от начала) указанного # размера (иногда полезно и целиком - в таком случае # просто закомментируйте эту строку) return_size_limit = 70k # разрешаем неположенные символы в HELO (столкнулся # с этим случайно - имя фирмы состояло из двух слов # и какой-то раздолбай домен обозвал my_firme_name # прям с подчёркиваниями... Виндовые клиенты при # соединении радостно рапортовали о себе # `vasya.my_firme_name` ну а экзим их футболил :)) helo_allow_chars = _ # Принудительная синхронизация. Если отправитель # торопится подавать команды, не дождавшись ответа, # то он посылается далеко и надолго :) Немного, # спам режется. smtp_enforce_sync = true # Выбираем, что мы будем логировать # + - писать в логи, # - - Не писать в логи. # +all_parents - все входящие? # +connection_reject - разорваные соединения # +incoming_interface - интерфейс (реально - IP) # +lost_incoming_connections - потеряные входящие # соединения # +received_sender - отправитель # +received_recipients - получатель # +smtp_confirmation - подтверждения SMTP? # +smtp_syntax_error - ошибки синтаксиса SMTP # +smtp_protocol_error - ошибки протокола SMTP # -queue_run - работа очереди (замороженные мессаги) #log_selector = \ # +all \ # -incoming_port \ # -incoming_interface \ # -arguments \ # -smtp_connection \ # -lost_incoming_connection \ # -queue_run log_selector = +subject \ +all_parents \ +lost_incoming_connection \ +received_sender \ +received_recipients \ +smtp_confirmation \ +smtp_syntax_error \ +smtp_protocol_error \ -queue_run # Системный фильтр, тут можно помечать спам и вообще делать с письмами много чего интересного system_filter = /usr/local/etc/exim/system-filter system_filter_pipe_transport = address_pipe system_filter_user = exim system_filter_group = mail
110.greylist.conf:
# Настройки грейлистинга # Изначальная задержка после первой попытки отправить письмо GREYLIST_INITIAL_DELAY = 10 MINUTE # Время жизни серой записи после первой попытки отправить письмо GREYLIST_INITIAL_LIFETIME = 4 HOUR # Время жизни белой записи GREYLIST_WHITE_LIFETIME = 36 DAY # Уже не помню, что оно такое, но было нулем :-)) GREYLIST_BOUNCE_LIFETIME = 0 HOUR # Названия грейлистовых таблиц GREYLIST_TABLE=exim_greylist GREYLIST_LOG_TABLE=exim_greylist_log # Настройки логгирования грейлистов GREYLIST_LOG_ENABLED=no .ifdef USE_GREYLIST # database macros GREYLIST_TEST = SELECT CASE \ WHEN now() > block_expires \ OR relay_ip = '127.0.0.1' \ THEN "accepted"\ ELSE "deferred" \ END AS result, id \ FROM GREYLIST_TABLE \ WHERE (now() < record_expires) \ AND (relay_ip = '${quote_mysql:$sender_host_address}' \ OR (type='MANUAL' \ AND ( relay_ip IS NULL \ OR relay_ip = substring('${quote_mysql:$sender_host_address}',1,length(relay_ip)) \ ) \ ) \ ) \ ORDER BY result DESC LIMIT 1 GREYLIST_ADD = INSERT INTO GREYLIST_TABLE \ (relay_ip, block_expires, \ record_expires, create_time, type) \ VALUES ( '${quote_mysql:$sender_host_address}', \ DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_DELAY), \ DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_LIFETIME), \ now(), \ 'AUTO' \ ) GREYLIST_DEFER_HIT = UPDATE GREYLIST_TABLE \ SET blockcount=blockcount+1 \ WHERE id = $acl_m9 GREYLIST_OK_COUNT = UPDATE GREYLIST_TABLE \ SET passcount=passcount+1 \ WHERE id = $acl_m9 GREYLIST_OK_NEWTIME = UPDATE GREYLIST_TABLE \ SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_WHITE_LIFETIME) \ WHERE id = $acl_m9 AND type='AUTO' GREYLIST_OK_BOUNCE = UPDATE GREYLIST_TABLE \ SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_BOUNCE_LIFETIME) \ WHERE id = $acl_m9 AND type='AUTO' GREYLIST_LOG = INSERT INTO GREYLIST_LOG_TABLE \ (listid, timestamp, kind) \ VALUES ($acl_m9, now(), '$acl_m8') GREYLIST_CHECK = SELECT greylist from domains where domain = '$domain' .endif
200.acl-greylist.conf:
# Если для домена значение поля greylist=0, не проверяем вообще deny condition = ${if <{${lookup mysql{GREYLIST_CHECK}}}{1}} # Выставляем внутренние переменные для грейлиста warn set acl_m8 = ${lookup mysql{GREYLIST_TEST}{$value}{result=unknown}} set acl_m9 = ${extract{id}{$acl_m8}{$value}{-1}} set acl_m8 = ${extract{result}{$acl_m8}{$value}{unknown}} # Проверяем, знаем ли такой хост, если нет - вносим в серый список accept condition = ${if eq{$acl_m8}{unknown}{1}} condition = ${lookup mysql{GREYLIST_ADD}{yes}{no}} # Пишем в лог .ifdef GREYLIST_LOG_ENABLED warn condition = ${lookup mysql{GREYLIST_LOG}} .endif # Проверка на повторную отправку до перехода в белый список accept condition = ${if eq{$acl_m8}{deferred}{1}} condition = ${lookup mysql{GREYLIST_DEFER_HIT}{yes}{yes}} warn condition = ${lookup mysql{GREYLIST_OK_COUNT}} # use a warn verb to set a new expire time on automatic records, # but only if the mail was not a bounce, otherwise set to now(). warn !senders = : postmaster@* condition = ${lookup mysql{GREYLIST_OK_NEWTIME}} warn senders = : postmaster@* condition = ${lookup mysql{GREYLIST_OK_BOUNCE}} deny
400.acl-check-rcpt-syntax.conf:
# принимать сообщения которые пришли с локалхоста, не по TCP/IP accept hosts = : # Запрещаем письма содержащие в локальной части # символы @; %; !; /; |. Учтите, если у вас было # `percent_hack_domains` то % надо убрать. # Проверяются локальные домены deny message = Reject: incorrect symbol in address log_message = REJECT: incorrect symbol in address domains = +local_domains local_parts = ^[.] : ^.*[@%!/|] delay = 30s # Проверяем недопустимые символы для нелокальных получателей: deny message = Reject: incorrect symbol in address log_message = REJECT: incorrect symbol in address domains = !+local_domains local_parts = ^[./|] : ^.*[@%!] : ^.*/\\.\\./ delay = 30s # Принимаем почту для постмастеров локальных доменов без # проверки отправителя (я закомментировал, т.к. это - # основной источник спама на мой ящик). # accept local_parts = postmaster # domains = +local_domains # Запрещщаем, если невозможно проверить отправителя # (отсутствует в списке локальных пользователей) # У себя я это закоментил, по причине, что некоторые # железяки (принтеры, & etc) и программы (Касперский, DrWEB) # умеют слать почту, в случае проблем но не умеют ставить # нужного отправителя. Такие письма эта проверка не пускает. # require verify = sender # Запрещщаем тех, кто не обменивается приветственными # сообщениями (HELO/EHLO) deny condition = ${if eq{$sender_helo_name}{}{yes}{no}} message = Reject: HELO/EHLO require by SMTP RFC log_message = REJECT: HELO/EHLO require by SMTP RFC delay = 30s # Принимаем сообщения от тех, кто аутентифицировался: accept authenticated = * # Рубаем нах, тех, кто подставляет свой IP в HELO deny condition = ${if isip{$sender_helo_name}{yes}{no}} hosts = !+relay_from_hosts:* message = Reject: We don't allow domain literals, many spam... log_message = REJECT: We don't allow domain literals, many spam... delay = 30s # Рубаем хело с нашим именем deny condition = ${if match_domain{$sender_helo_name} \ {$primary_hostname:+local_domains:+relay_to_domains} \ {true}{false}} message = Reject: Message was delivered by ratware - own log_message = REJECT: remote host used our name in HELO/EHLO. delay = 30s # Рубаем недопустимые символы в helo deny condition = ${if match{$sender_helo_name}{\N_\N}{yes}{no}} message = Reject: Invalid symbols in HELO log_message = REJECT: Invalid symbols in HELO hosts = !127.0.0.1 : !localhost : !+relay_from_hosts : * # Ограничения эксчейнджа - юзер не может начинаться/заканчиваться точкой. deny message = Reject: Invalid address log_message = REJECT: Dot-starting address senders = \N^\.|\.@\N
410.acl-check-rcpt-spam.conf:
# # Вводим переменную acl_m0 - в ней будет счётчик, # # сколько очков спамерских насчиталось... warn set acl_m0 = 0 # Проверяем соответствие HELO и обратной записи DNS для севера: warn condition = ${if !eq{$sender_helo_name}{$sender_host_name}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+20} # Смотрим, нашлась ли обратная запись для этого хоста warn condition = ${if eq{$host_lookup_failed}{1}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+30} # Считем число точек или дефисов в доменном имени. (больше 5 = +40 очков) warn condition = ${if match{$sender_host_name} \ {\N((?>\w+[\.|\-]){5,})\N}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+40} # Проверяем длину обратного почтовго адреса - пследнее время повадились # слать с безумными обратными адресами типа [email protected], # damsel'stailpipe`[email protected] и т.п. warn condition = ${if >{${strlen:$sender_address}}{25}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+10} # Добавляем очков за всякие dialup хосты warn condition = ${lookup{$sender_host_name} \ wildlsearch{/usr/local/etc/exim/dialup_hosts} \ {yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+60} # Проверяем счётчик получателей в письме - нормальные пользователи редко шлют # сообщения с большим числом получателей, а для крупных почтовых сервисов # всё сбросится по белому листу серверов, что находится дальше warn condition = ${if >{$recipients_count}{6}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+($recipients_count*20)} # Проверяем существование зоны из HELO (на этом правиле огребают очков все # уродцы с HELO типа 'friends' или 'localhost.localdomain') warn condition = ${if !eq{${lookup mysql{SELECT 1 FROM \ `list_top_level_domains` WHERE `zone` = \ LCASE(CONCAT('.', SUBSTRING_INDEX( \ '${quote_mysql:$sender_helo_name}', \ '.', -1)))}}}{1}{yes}{no}} hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+150} # Добавляем очки, если spf не соответствует warn spf = fail hosts = !+relay_from_hosts : * set acl_m0 = ${eval:$acl_m0+60} # Устанавливаем переменную, которая видна между ACL-ями warn set acl_c_spam = $acl_m0
420.acl-check-rcpt-end.conf:
# Пропускаем письма, если хост или отправитель в белом списке warn log_message = WHITELISTED: host hosts = +whitelist_hosts warn log_message = WHITELISTED: sender senders = +whitelist_sender warn set acl_m5 = $local_part@$domain accept hosts = +whitelist_hosts accept senders = +whitelist_sender # Задержка. Режется довольно много не-MTA - спамерских скриптиков. warn set acl_c0 = 15s # Вычисляем задержку на основании насчитанных за спам очков: warn condition = ${if !eq{$acl_m0}{0}{yes}{no}} condition = ${if >{$acl_m0}{150}{yes}{no}} set acl_c0 = ${eval:$acl_m0/10}s warn # ставим задержку в 0 секунд своим хостам hosts = +relay_from_hosts set acl_c0 = 0s warn delay = $acl_c0 # Рубаем тех, кто в блэк-листах. Серваки перебираются # сверху вниз, если не хост не найден на первом, то # запрашивается второй, и т.д. Если не найден ни в одном # из списка - то почта пропускается. deny message = "you in blacklist - $dnslist_domain --> \ $dnslist_text; $dnslist_value" log_message = REJECT: Listed in $dnslist_domain hosts = !+relay_from_hosts dnslists = cbl.abuseat.org : \ dul.dnsbl.sorbs.net : \ sbl-xbl.spamhaus.org delay = 30s # Если включены грейлисты - грейлистим всю почту, кроме постмастерской .ifdef USE_GREYLIST defer !senders = : postmaster@* acl = greylist_acl message = GREYLIST: Greylisted, try later. .endif # проверяем пользователей из файла альясов (системные) accept domains = +local_domains verify = recipient # Разрешаем почту от доменов в списке relay_from_hosts accept hosts = +relay_from_hosts # приниаем почту для эксчейнджевых доменов accept domains = +relay_to_domains # Если неподошло ни одно правило - чувак явно ищет # открытый релей. Пшёл прочь. :) deny message = "Access deny - this not open relay!" log_message = REJECT: We aren't an open relay delay = 30s
500.acl-check-data.conf:
# Проверяем тело письма # Распаковываем контейнеры MIME и режем серьезные ошибки deny message = This message contains a MIME error ($demime_reason) log_message = REJECT: Error in MIME demime = * condition = ${if >{$demime_errorlevel}{2}{1}{0}} # Режем типично вирусные расширения файлов deny message = Bad file extension ($found_extension) log_message = REJECT: Bad attachment demime = scr:vbs:bat:lnk:pif deny message = Possible CMD file attack ($found_extension) log_message = REJECT: Bad attachment demime = cmd deny message = Possible COM file attack ($found_extension) log_message = REJECT: Bad attachment demime = com deny message = Possible Microsoft JScript attack ($found_extension) log_message = REJECT: Bad attachment demime = js deny message = Possible Windows registry attack ($found_extension) log_message = REJECT: Bad attachment demime = reg deny message = Possible compiled Help file-base virus ($found_extension) log_message = REJECT: Bad attachment demime = chm deny message = Possible SpeedDial attack ($found_extension) log_message = REJECT: Bad attachment demime = cnf deny message = Possible Micrsoft HTML archive attack ($found_extension) log_message = REJECT: Bad attachment demime = hta deny message = Possible Microsoft Internet Settings attack ($found_extension) log_message = REJECT: Bad attachment demime = ins deny message = Possible Windows Explorer Command attack ($found_extension) log_message = REJECT: Bad attachment demime = scf deny message = Possible Microsoft Windows Script attack ($found_extension) log_message = REJECT: Bad attachment demime = sct deny message = Possible Microsoft VBScript attack ($found_extension) log_message = REJECT: Bad attachment demime = vbs:vbe deny message = Possible Microsoft Script Host attack ($found_extension) log_message = REJECT: Bad attachment demime = wsc:wsf:wsh deny message = Possible Exchange Shortcut attack ($found_extension) log_message = REJECT: Bad attachment demime = xnk deny message = Possible Microsoft Access Shortcut attack ($found_extension) log_message = REJECT: Bad attachment demime = mad:maf:mag:mam:maq:mar:mas:mat:mav:maw # Сообщения с NUL-символами deny message = This message contains NUL characters log_message = REJECT: NUL characters! condition = ${if >{$body_zerocount}{0}{1}{0}} # Синтаксис заголовков deny message = Incorrect headers syntax log_message = REJECT: Incorrect header syntax hosts = !+relay_from_hosts:* !verify = header_syntax # Проверки на спам .ifdef USE_SPAMD warn set acl_m3 = $acl_c_spam warn set acl_m5 = $acl_c_lp warn message = X-Spam-Report: $spam_report spam = exim:true # spam = nobody:true # Если SpamAssassin вернул больше +1 балла, добавляем кол-во баллов*20 к общему спам-рейтингу warn condition = ${if >{$spam_score_int}{10}{1}{0}} set acl_m3 = ${eval:$acl_c_spam+$spam_score_int*2} # На основании общего кол-ва спам-очков и юзерских настроек определяем, помечать письмо спамом или удалять warn set acl_m4 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \ and domains.enabled = '1' and users.enabled = '1' and users.sa_tag>0 \ and users.sa_tag<$acl_m3 and users.domain_id = domains.domain_id}} warn set acl_m6 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \ and domains.enabled = '1' and users.enabled = '1' and users.sa_refuse>0 \ and users.sa_refuse<$acl_m3 and users.domain_id = domains.domain_id}} warn condition = ${if >{$acl_m3}{60}{1}{0}} log_message = SPAM: $acl_m3 points warn condition = ${if eq{$acl_m6}{yes}{yes}{no}} log_message = SPAM: $acl_m3 points .endif # Проверяем письмо на вирусы .ifdef USE_AV deny malware = * log_message = MALWARE: $malware_name .endif # Пропускаем остальное accept
600.routers.conf:
dnslookup: driver = dnslookup domains = ! +local_domains transport = remote_smtp ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8 no_more ditch_maxmsgsize: driver = redirect allow_fail condition = ${if >{$message_size}{${lookup mysql{select users.maxmsgsize from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.maxmsgsize > 0 \ and users.domain_id=domains.domain_id }{${value}K}fail}} {yes}{no}} data = :fail: This user does not accept messages larger than ${lookup mysql{select users.maxmsgsize from users,domains \ where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' \ and users.maxmsgsize > 0 and users.domain_id=domains.domain_id}{${value}}fail}Kb. # local_part_suffix = -* # local_part_suffix_optional # retry_use_local_part ditch_malware: driver = redirect allow_fail data = :blackhole: condition = ${if and { {match {$h_X-ACL-Warn:}{.*malware.*}} \ {eq {${lookup mysql{select users.on_avscan from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.on_avscan = '1' \ and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} } ditch_spam: driver = redirect allow_fail data = :blackhole: condition = ${if >{$spam_score_int}{${lookup mysql{select users.sa_refuse from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.on_spamassassin = '1' \ and users.domain_id=domains.domain_id \ and users.sa_refuse > 0 }{$value}fail}} {yes}{no}} # local_part_suffix = -* # local_part_suffix_optional # retry_use_local_part ditch_hdrmailer: driver = redirect allow_fail data = :blackhole: condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \ where blocklists.blockhdr = 'X-Mailer' \ and LOCATE( blocklists.blockval, '${quote_mysql:$h_x-mailer:}') > 0 \ and users.localpart = '${quote_mysql:$local_part}' \ and domains.domain = '${quote_mysql:$domain}' \ and domains.domain_id=blocklists.domain_id \ and users.user_id=blocklists.user_id}}}{1} {yes}{no}} # local_part_suffix = -* # local_part_suffix_optional retry_use_local_part ditch_hdrto: driver = redirect allow_fail data = :blackhole: condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \ where blocklists.blockhdr = 'To' \ and LOCATE(blocklists.blockval, '${quote_mysql:$h_to:}')>0 \ and users.localpart = '${quote_mysql:$local_part}' \ and domains.domain = '${quote_mysql:$domain}' \ and domains.domain_id=blocklists.domain_id \ and users.user_id=blocklists.user_id}}}{1} {yes}{no}} # local_part_suffix = -* # local_part_suffix_optional retry_use_local_part ditch_hdrfrom: driver = redirect allow_fail data = :blackhole: condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \ where blocklists.blockhdr = 'From' \ and LOCATE( blocklists.blockval, '${quote_mysql:$h_from:}') > 0 \ and users.localpart = '${quote_mysql:$local_part}' \ and domains.domain = '${quote_mysql:$domain}' \ and domains.domain_id=blocklists.domain_id \ and users.user_id=blocklists.user_id}}}{1} {yes}{no}} # local_part_suffix = -* # local_part_suffix_optional retry_use_local_part ditch_hdrsubject: driver = redirect allow_fail data = :blackhole: condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \ where blocklists.blockhdr = 'Subject' \ and LOCATE( blocklists.blockval, '${quote_mysql:$h_subject:}') > 0 \ and users.localpart = '${quote_mysql:$local_part}' \ and domains.domain = '${quote_mysql:$domain}' \ and domains.domain_id=blocklists.domain_id \ and users.user_id=blocklists.user_id}}}{1} {yes}{no}} # local_part_suffix = -* # local_part_suffix_optional retry_use_local_part virtual_vacation: driver = accept condition = ${if and { {!match {$h_precedence:}{(?i)junk|bulk|list}} \ {eq {${lookup mysql{select users.on_vacation from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.on_vacation = '1' \ and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} } no_verify no_expn unseen transport = virtual_vacation_delivery virtual_forward: driver = redirect check_ancestor unseen = ${if eq {${lookup mysql{select unseen from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.on_forward = '1' \ and users.domain_id=domains.domain_id}}}{1} {yes}{no}} data = ${lookup mysql{select forward from users,domains \ where localpart='${quote_mysql:$local_part}' \ and domain='${quote_mysql:$domain}' \ and users.domain_id=domains.domain_id \ and on_forward = '1'}} # We explicitly make this condition NOT forward mailing list mail! condition = ${if and { {!match {$h_precedence:}{(?i)junk}} \ {eq {${lookup mysql{select users.on_forward from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.on_forward = '1' \ and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} } virtual_domains: driver = redirect allow_fail data = ${lookup mysql{select users.smtp from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and domains.enabled = '1' \ and users.enabled = '1' \ and users.domain_id = domains.domain_id}} # local_part_suffix = -* # local_part_suffix_optional retry_use_local_part file_transport = virtual_delivery reply_transport = address_reply pipe_transport = address_pipe .include /usr/local/etc/exim/610.routers-groups.conf virtual_domains_catchall: driver = redirect allow_fail data = ${lookup mysql{select users.smtp from users,domains where localpart = '*' \ and domain = '${quote_mysql:$domain}' \ and users.domain_id = domains.domain_id}} retry_use_local_part file_transport = virtual_delivery reply_transport = address_reply pipe_transport = address_pipe_catchall virtual_domain_alias: driver = redirect allow_fail data = ${lookup mysql{select concat('${quote_mysql:$local_part}@', domains.domain) \ from domains,domainalias where domainalias.alias = '${quote_mysql:$domain}' \ and domainalias.domain_id = domains.domain_id}} retry_use_local_part
610.routers-groups.conf
# Группа - это список пользователей
#
# Если группа объявлена публичной, кто угодно из интернета может писать ей
# Иначе только члены группы
#
# Если не член непубличной группы пишет в нее, он получит "550 Unknown user"
virtual_dom_groups:
driver = redirect
allow_fail
senders = ${if eq{Y}{${lookup mysql{select g.is_public \
from groups g, domains d \
where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
d.domain_id = g.domain_id and g.enabled = '1' and \
g.name = '${quote_mysql:$local_part}'}}} \
{$sender_address} \
{${lookup mysql{select u.username \
from domains d, groups g, group_contents c, users u \
where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
d.domain_id = g.domain_id and g.name = '${quote_mysql:$local_part}' and \
g.enabled = '1' and \
g.is_public = 'N' and c.member_id = u.user_id and \
d.domain_id = u.domain_id and u.enabled = '1' \
and u.username = '${quote_mysql:$sender_address}' }}}}
data = ${lookup mysql{ \
select u.username \
from domains d, groups g, group_contents c, users u \
where d.enabled = '1' and \
d.domain = '${quote_mysql:$domain}' and \
d.domain_id = g.domain_id and \
g.enabled = '1' and \
g.id = c.group_id and \
c.member_id = u.user_id and \
d.domain_id = u.domain_id and \
u.enabled = '1' and \
g.name = '${quote_mysql:$local_part}'} }
local_part_suffix = -*
local_part_suffix_optional
retry_use_local_part
reply_transport = address_reply
pipe_transport = address_pipe
700.transports.conf:
remote_smtp: driver = smtp interface = MY_IP local_delivery: driver = appendfile file = /var/mail/$local_part delivery_date_add envelope_to_add return_path_add group = mail user = $local_part mode = 0660 no_mode_fail_narrower virtual_delivery: driver = appendfile envelope_to_add return_path_add mode = 0600 maildir_format = true create_directory = true directory = ${lookup mysql{select smtp from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.domain_id = domains.domain_id}} user = ${lookup mysql{select users.uid from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.domain_id = domains.domain_id}} group = ${lookup mysql{select users.gid from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.domain_id = domains.domain_id}} quota = ${lookup mysql{select users.quota from users,domains \ where localpart = '${quote_mysql:$local_part}' \ and domain = '${quote_mysql:$domain}' \ and users.domain_id = domains.domain_id}{${value}M}} quota_is_inclusive = false #quota_size_regex = ,S=(\d+): quota_warn_threshold = 75% maildir_use_size_file = false quota_warn_message = "To: $local_part@$domain\n\ Subject: Mailbox quota warning\n\n\ This message was automatically generated by the mail delivery software.\n\n\ You are now using over 75% of your allocated mail storage quota.\n\n\ If your mailbox fills completely, further incoming messages will be automatically\n\ returned to their senders.\n\n\ Please take note of this and remove unwanted mail from your mailbox.\n" virtual_vacation_delivery: driver = autoreply from = "${local_part}@${domain}" to = ${sender_address} subject = "Autoreply from ${local_part}@${domain}" text = ${lookup mysql{select vacation from users,domains \ where domain='${quote_mysql:$domain}' \ and localpart='${quote_mysql:$local_part}' \ and users.domain_id=domains.domain_id}} mailman_transport: driver = pipe command = MAILMAN_WRAP \ '${if def:local_part_suffix \ {${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}}} \ {post}}' \ $local_part current_directory = MAILMAN_HOME home_directory = MAILMAN_HOME user = MAILMAN_USER group = MAILMAN_GROUP address_pipe: driver = pipe return_output user = ${lookup mysql{select users.uid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}} group = ${lookup mysql{select users.gid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}} address_pipe_catchall: driver = pipe return_output user = ${lookup mysql{select users.uid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}} group = ${lookup mysql{select users.gid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}} address_pipe_local: driver = pipe return_output address_file: driver = appendfile delivery_date_add envelope_to_add return_path_add address_directory: driver = appendfile maildir_format address_reply: driver = autoreply
800.retry.conf:
begin retry # Domain Error Retries # ------ ----- ------- * * F,2h,15m; G,16h,1h,1.5; F,14d,6h
900.authenticators.conf:
plain_login: driver = plaintext public_name = PLAIN server_condition = ${lookup mysql{SELECT '1' FROM users \ WHERE username = '${quote_mysql:$2}' \ AND clear = '${quote_mysql:$3}'} {yes}{no}} server_set_id = $2 fixed_login: driver = plaintext public_name = LOGIN server_prompts = "Username:: : Password::" server_condition = ${lookup mysql{SELECT '1' FROM users \ WHERE username = '${quote_mysql:$1}' \ AND clear = '${quote_mysql:$2}'} {yes}{no}} server_set_id = $1 fixed_cram: driver = cram_md5 public_name = CRAM-MD5 server_secret = ${lookup mysql{SELECT clear FROM users \ WHERE username = '${quote_mysql:$1}'}{$value}fail} server_set_id = $1
dialup_hosts:
# dialup hosts ^\.*dsl\.* ^\.*dialup\.* ^\.*dialin\.* ^\.*pool\.* ^\.*peer\.* ^\.*dhcp\.* ^\.*dynamic\.* ^\.*cable\.* ^\.*ppp\.* # expressions for digit in hosts ^\d+[-\.]\d+[-\.]\d+[-\.] ^\d{5,} # by ded3axap ^.*([1-9]+)\\-([0-9]+)\\-([0-9]+)\\-([1-9]+).* ^.*([1-9]+).([0-9]+).([0-9]+).([1-9]+).* ^.*pool.* ^.*dial.* ^.*dyn.* ^.*ppp.* ^.*fbx.* ^.*cable.* ^.*dsl.* ^.*dynamic.* ^.*fibertel.* ^.*broadband.* ^.*hsd1.* ^.*telecable.* ^.*dhcp.* ^.*kabel.* ^.*client.* ^.*in-addr.* ^.*user.* ^.*cpe.* ^.*tampabay.* ^.*phx1.* ^.*static.* ^.*rev.* ^.*speedy.* ^.*genericrev.* ^.*cdma.* ^.*catv.* ^.*customer.* # optional - by ded3axap ^.*rima-tde\\.net ^.*comcast\\.net ^.*pppoe\\.mtu-net\\.ru ^.*proxad\\.net ^.*bezeqint\\.net ^.*arcor-ip\\.net ^.*novis\\.pt ^.*rr\\.com ^.*verizon\\.net ^.*chello\\.nl ^.*ono\\.com ^.*t-dialin\\.net ^.*telenet\\.be ^.*virtua.com\\.br ^.*veloxzone.com\\.br ^.*tpnet\\.pl ^.*com\\.au ^.*asianet\\.co\\.th ^.*interbusiness\\.it ^.*webandnetworksolutions\\.com ^.*xtra.co\\.nz ^.*atlanticbb\\.net ^.*sinor\\.ru ^.*tiscali\\.fr ^.*wanadoo\\.fr ^.*pacbell\\.net ^.*prodigy\\.net ^.*charter\\.com ^.*barak-online\\.net ^.*qwest\\.net ^.*cm\\.vtr\\.net ^.*link\\.com\\.eg ^.*t-ipconnect\\.de ^.*mindspring\\.com ^.*telesp\\.net\\.br ^.*home\\.nl ^.*cable\\.ntl\\.com ^.*netvision\\.net\\.il ^.*btcentralplus\\.com ^.*surewest\\.net ^.*anteldata\\.net\\.uy ^.*mm\\.pl ^.*euskaltel\\.es ^.*satnet\\.net ^.*kabelbw\\.de ^.*skylink\\.ru ^.*consumerpcinc\\.com ^.*yourhostingaccount\\.com
system-filter:
logfile /var/log/exim/mainlog if $acl_c_spam matches ^\\d+ then # Строим новую тему письма - если спам # Проверяем содержимое переменной со счётчиком спамерских очков. headers add "X-Spam-score: $acl_m3" # рихтуем хедеры if $acl_m4 is above 0 then headers add "Old-Subject: $h_subject:" headers remove "Subject" headers add "Subject: *SPAM* [$acl_m3 points] $h_old-subject:" headers add "X-Spam: YES" # Старый заголовок оставляем, на всякий случай #headers remove "Old-Subject" endif if $acl_m6 is above 0 then fail text "Scored too much spam points" logwrite "SPAM: Spam count = $acl_m3" endif endif
whitelist-hosts:
127.0.0.1/32
whitelist-sender:
[email protected]
Создаем базу данных, заливаем дамп:
CREATE TABLE IF NOT EXISTS `blocklists` ( `block_id` int(10) unsigned NOT NULL auto_increment, `domain_id` mediumint(8) unsigned NOT NULL default '0', `user_id` int(10) unsigned default NULL, `blockhdr` varchar(192) NOT NULL default '', `blockval` varchar(192) NOT NULL default '', `color` varchar(8) NOT NULL default '', PRIMARY KEY (`block_id`) ) TYPE=MyISAM ; CREATE TABLE IF NOT EXISTS `domainalias` ( `domain_id` mediumint(8) unsigned NOT NULL default '0', `alias` varchar(64) default NULL ) TYPE=MyISAM; CREATE TABLE IF NOT EXISTS `domains` ( `domain_id` mediumint(8) unsigned NOT NULL auto_increment, `domain` varchar(64) NOT NULL default '', `maildir` varchar(128) NOT NULL default '', `uid` smallint(5) unsigned NOT NULL default '1002', `gid` smallint(5) unsigned NOT NULL default '6', `max_accounts` int(10) unsigned NOT NULL default '0', `quotas` int(10) unsigned NOT NULL default '0', `type` varchar(5) default NULL, `avscan` tinyint(1) NOT NULL default '0', `blocklists` tinyint(1) NOT NULL default '0', `complexpass` tinyint(1) NOT NULL default '0', `enabled` tinyint(1) NOT NULL default '1', `mailinglists` tinyint(1) NOT NULL default '0', `maxmsgsize` mediumint(8) unsigned NOT NULL default '0', `pipe` tinyint(1) NOT NULL default '0', `spamassassin` tinyint(1) NOT NULL default '0', `greylist` tinyint(4) NOT NULL default '1', `sa_tag` smallint(5) unsigned NOT NULL default '0', `sa_refuse` smallint(5) unsigned NOT NULL default '0', PRIMARY KEY (`domain_id`), UNIQUE KEY `domain` (`domain`), KEY `domain_id` (`domain_id`), KEY `domains` (`domain`) ) TYPE=MyISAM ; INSERT INTO `domains` (`domain_id`, `domain`, `maildir`, `uid`, `gid`, `max_accounts`, `quotas`, `type`, `avscan`, `blocklists`, `complexpass`, `enabled`, `mailinglists`, `maxmsgsize`, `pipe`, `spamassassin`, `greylist`, `sa_tag`, `sa_refuse`) VALUES (1, 'admin', '', 1002, 6, 0, 0, NULL, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 0); CREATE TABLE IF NOT EXISTS `exim_greylist` ( `id` bigint(20) NOT NULL auto_increment, `relay_ip` varchar(80) default NULL, `block_expires` datetime NOT NULL default '0000-00-00 00:00:00', `record_expires` datetime NOT NULL default '9999-12-31 23:59:59', `create_time` datetime NOT NULL default '0000-00-00 00:00:00', `type` enum('AUTO','MANUAL') NOT NULL default 'MANUAL', `passcount` bigint(20) NOT NULL default '0', `blockcount` bigint(20) NOT NULL default '0', PRIMARY KEY (`id`) ) TYPE=MyISAM ; CREATE TABLE IF NOT EXISTS `exim_greylist_log` ( `id` bigint(20) NOT NULL auto_increment, `listid` bigint(20) NOT NULL default '0', `timestamp` datetime NOT NULL default '0000-00-00 00:00:00', `kind` enum('deferred','accepted') NOT NULL default 'deferred', PRIMARY KEY (`id`) ) TYPE=MyISAM ; CREATE TABLE IF NOT EXISTS `groups` ( `id` int(10) NOT NULL auto_increment, `domain_id` mediumint(8) unsigned NOT NULL, `name` varchar(64) NOT NULL, `is_public` char(1) NOT NULL default 'Y', `enabled` tinyint(1) NOT NULL default '1', PRIMARY KEY (`id`), UNIQUE KEY `group_name` (`domain_id`,`name`) ) TYPE=MyISAM ; CREATE TABLE IF NOT EXISTS `group_contents` ( `group_id` int(10) NOT NULL, `member_id` int(10) NOT NULL, PRIMARY KEY (`group_id`,`member_id`) ) TYPE=MyISAM; CREATE TABLE IF NOT EXISTS `list_top_level_domains` ( `unic_id` int(3) NOT NULL auto_increment, `zone` varchar(15) binary NOT NULL default '', `description` varchar(64) binary NOT NULL default '', PRIMARY KEY (`unic_id`), UNIQUE KEY `zone` (`zone`) ) TYPE=MyISAM ; INSERT INTO `list_top_level_domains` (`unic_id`, `zone`, `description`) VALUES (1, '.ac', 'Ascension Island'), (2, '.ad', 'Andorra'), (3, '.ae', 'United Arab Emirates'), (4, '.af', 'Afghanistan'), (5, '.ag', 'Antigua and Barbuda'), (6, '.ai', 'Anguilla'), (7, '.al', 'Albania'), (8, '.am', 'Armenia'), (9, '.an', 'Netherlands Antilles'), (10, '.ao', 'Angola'), (11, '.aq', 'Antarctica'), (12, '.ar', 'Argentina'), (13, '.as', 'American Samoa'), (14, '.at', 'Austria'), (15, '.au', 'Australia'), (16, '.aw', 'Aruba'), (17, '.ax', 'Aland Islands'), (18, '.az', 'Azerbaijan'), (19, '.ba', 'Bosnia and Herzegovina'), (20, '.bb', 'Barbados'), (21, '.bd', 'Bangladesh'), (22, '.be', 'Belgium'), (23, '.bf', 'Burkina Faso'), (24, '.bg', 'Bulgaria'), (25, '.bh', 'Bahrain'), (26, '.bi', 'Burundi'), (27, '.bj', 'Benin'), (28, '.bm', 'Bermuda'), (29, '.bn', 'Brunei Darussalam'), (30, '.bo', 'Bolivia'), (31, '.br', 'Brazil'), (32, '.bs', 'Bahamas'), (33, '.bt', 'Bhutan'), (34, '.bv', 'Bouvet Island'), (35, '.bw', 'Botswana'), (36, '.by', 'Belarus'), (37, '.bz', 'Belize'), (38, '.ca', 'Canada'), (39, '.cc', 'Cocos (Keeling) Islands'), (40, '.cd', 'Congo, The Democratic Republic o'), (41, '.cf', 'Central African Republic'), (42, '.cg', 'Congo, Republic of'), (43, '.ch', 'Switzerland'), (44, '.ci', 'Cote d''Ivoire'), (45, '.ck', 'Cook Islands'), (46, '.cl', 'Chile'), (47, '.cm', 'Cameroon'), (48, '.cn', 'China'), (49, '.co', 'Colombia'), (50, '.cr', 'Costa Rica'), (51, '.cu', 'Cuba'), (52, '.cv', 'Cape Verde'), (53, '.cx', 'Christmas Island'), (54, '.cy', 'Cyprus'), (55, '.cz', 'Czech Republic'), (56, '.de', 'Germany'), (57, '.dj', 'Djibouti'), (58, '.dk', 'Denmark'), (59, '.dm', 'Dominica'), (60, '.do', 'Dominican Republic'), (61, '.dz', 'Algeria'), (62, '.ec', 'Ecuador'), (63, '.ee', 'Estonia'), (64, '.eg', 'Egypt'), (65, '.eh', 'Western Sahara'), (66, '.er', 'Eritrea'), (67, '.es', 'Spain'), (68, '.et', 'Ethiopia'), (69, '.eu', 'European Union'), (70, '.fi', 'Finland'), (71, '.fj', 'Fiji'), (72, '.fk', 'Falkland Islands (Malvinas)'), (73, '.fm', 'Micronesia, Federated States of'), (74, '.fo', 'Faroe Islands'), (75, '.fr', 'France'), (76, '.ga', 'Gabon'), (77, '.gb', 'United Kingdom'), (78, '.gd', 'Grenada'), (79, '.ge', 'Georgia'), (80, '.gf', 'French Guiana'), (81, '.gg', 'Guernsey'), (82, '.gh', 'Ghana'), (83, '.gi', 'Gibraltar'), (84, '.gl', 'Greenland'), (85, '.gm', 'Gambia'), (86, '.gn', 'Guinea'), (87, '.gp', 'Guadeloupe'), (88, '.gq', 'Equatorial Guinea'), (89, '.gr', 'Greece'), (90, '.gs', 'South Georgia and the South Sand'), (91, '.gt', 'Guatemala'), (92, '.gu', 'Guam'), (93, '.gw', 'Guinea-Bissau'), (94, '.gy', 'Guyana'), (95, '.hk', 'Hong Kong'), (96, '.hm', 'Heard and McDonald Islands'), (97, '.hn', 'Honduras'), (98, '.hr', 'Croatia/Hrvatska'), (99, '.ht', 'Haiti'), (100, '.hu', 'Hungary'), (101, '.id', 'Indonesia'), (102, '.ie', 'Ireland'), (103, '.il', 'Israel'), (104, '.im', 'Isle of Man'), (105, '.in', 'India'), (106, '.io', 'British Indian Ocean Territory'), (107, '.iq', 'Iraq'), (108, '.ir', 'Iran, Islamic Republic of'), (109, '.is', 'Iceland'), (110, '.it', 'Italy'), (111, '.je', 'Jersey'), (112, '.jm', 'Jamaica'), (113, '.jo', 'Jordan'), (114, '.jp', 'Japan'), (115, '.ke', 'Kenya'), (116, '.kg', 'Kyrgyzstan'), (117, '.kh', 'Cambodia'), (118, '.ki', 'Kiribati'), (119, '.km', 'Comoros'), (120, '.kn', 'Saint Kitts and Nevis'), (121, '.kp', 'Korea, Democratic People''s Repub'), (122, '.kr', 'Korea, Republic of'), (123, '.kw', 'Kuwait'), (124, '.ky', 'Cayman Islands'), (125, '.kz', 'Kazakhstan'), (126, '.la', 'Lao People''s Democratic Republic'), (127, '.lb', 'Lebanon'), (128, '.lc', 'Saint Lucia'), (129, '.li', 'Liechtenstein'), (130, '.lk', 'Sri Lanka'), (131, '.lr', 'Liberia'), (132, '.ls', 'Lesotho'), (133, '.lt', 'Lithuania'), (134, '.lu', 'Luxembourg'), (135, '.lv', 'Latvia'), (136, '.ly', 'Libyan Arab Jamahiriya'), (137, '.ma', 'Morocco'), (138, '.mc', 'Monaco'), (139, '.md', 'Moldova, Republic of'), (140, '.me', 'Montenegro'), (141, '.mg', 'Madagascar'), (142, '.mh', 'Marshall Islands'), (143, '.mk', 'Macedonia, The Former Yugoslav R'), (144, '.ml', 'Mali'), (145, '.mm', 'Myanmar'), (146, '.mn', 'Mongolia'), (147, '.mo', 'Macao'), (148, '.mp', 'Northern Mariana Islands'), (149, '.mq', 'Martinique'), (150, '.mr', 'Mauritania'), (151, '.ms', 'Montserrat'), (152, '.mt', 'Malta'), (153, '.mu', 'Mauritius'), (154, '.mv', 'Maldives'), (155, '.mw', 'Malawi'), (156, '.mx', 'Mexico'), (157, '.my', 'Malaysia'), (158, '.mz', 'Mozambique'), (159, '.na', 'Namibia'), (160, '.nc', 'New Caledonia'), (161, '.ne', 'Niger'), (162, '.nf', 'Norfolk Island'), (163, '.ng', 'Nigeria'), (164, '.ni', 'Nicaragua'), (165, '.nl', 'Netherlands'), (166, '.no', 'Norway'), (167, '.np', 'Nepal'), (168, '.nr', 'Nauru'), (169, '.nu', 'Niue'), (170, '.nz', 'New Zealand'), (171, '.om', 'Oman'), (172, '.pa', 'Panama'), (173, '.pe', 'Peru'), (174, '.pf', 'French Polynesia'), (175, '.pg', 'Papua New Guinea'), (176, '.ph', 'Philippines'), (177, '.pk', 'Pakistan'), (178, '.pl', 'Poland'), (179, '.pm', 'Saint Pierre and Miquelon'), (180, '.pn', 'Pitcairn Island'), (181, '.pr', 'Puerto Rico'), (182, '.ps', 'Palestinian Territory, Occupied'), (183, '.pt', 'Portugal'), (184, '.pw', 'Palau'), (185, '.py', 'Paraguay'), (186, '.qa', 'Qatar'), (187, '.re', 'Reunion Island'), (188, '.ro', 'Romania'), (189, '.rs', 'Serbia'), (190, '.ru', 'Russian Federation'), (191, '.rw', 'Rwanda'), (192, '.sa', 'Saudi Arabia'), (193, '.sb', 'Solomon Islands'), (194, '.sc', 'Seychelles'), (195, '.sd', 'Sudan'), (196, '.se', 'Sweden'), (197, '.sg', 'Singapore'), (198, '.sh', 'Saint Helena'), (199, '.si', 'Slovenia'), (200, '.sj', 'Svalbard and Jan Mayen Islands'), (201, '.sk', 'Slovak Republic'), (202, '.sl', 'Sierra Leone'), (203, '.sm', 'San Marino'), (204, '.sn', 'Senegal'), (205, '.so', 'Somalia'), (206, '.sr', 'Suriname'), (207, '.st', 'Sao Tome and Principe'), (208, '.su', 'Soviet Union (being phased out)'), (209, '.sv', 'El Salvador'), (210, '.sy', 'Syrian Arab Republic'), (211, '.sz', 'Swaziland'), (212, '.tc', 'Turks and Caicos Islands'), (213, '.td', 'Chad'), (214, '.tf', 'French Southern Territories'), (215, '.tg', 'Togo'), (216, '.th', 'Thailand'), (217, '.tj', 'Tajikistan'), (218, '.tk', 'Tokelau'), (219, '.tl', 'Timor-Leste'), (220, '.tm', 'Turkmenistan'), (221, '.tn', 'Tunisia'), (222, '.to', 'Tonga'), (223, '.tp', 'East Timor'), (224, '.tr', 'Turkey'), (225, '.tt', 'Trinidad and Tobago'), (226, '.tv', 'Tuvalu'), (227, '.tw', 'Taiwan'), (228, '.tz', 'Tanzania'), (229, '.ua', 'Ukraine'), (230, '.ug', 'Uganda'), (231, '.uk', 'United Kingdom'), (232, '.um', 'United States Minor Outlying Isl'), (233, '.us', 'United States'), (234, '.uy', 'Uruguay'), (235, '.uz', 'Uzbekistan'), (236, '.va', 'Holy See (Vatican City State)'), (237, '.vc', 'Saint Vincent and the Grenadines'), (238, '.ve', 'Venezuela'), (239, '.vg', 'Virgin Islands, British'), (240, '.vi', 'Virgin Islands, U'), (241, '.vn', 'Vietnam'), (242, '.vu', 'Vanuatu'), (243, '.wf', 'Wallis and Futuna Islands'), (244, '.ws', 'Samoa'), (245, '.ye', 'Yemen'), (246, '.yt', 'Mayotte'), (247, '.yu', 'Yugoslavia'), (248, '.za', 'South Africa'), (249, '.zm', 'Zambia'), (250, '.zw', 'Zimbabwe'), (251, '.com', 'operated by VeriSign Global Registry Services'), (252, '.net', 'operated by VeriSign Global Registry Services'), (253, '.biz', 'restricted to businesses'), (254, '.org', ' intended to serve the noncommercial community, but all are elig'), (255, '.aero', 'reserved for members of the air-transport industry'), (256, '.cat', 'reserved for the Catalan linguistic and cultural community'), (257, '.coop', 'reserved for cooperative associations'), (258, '.info', 'operated by Afilias Limited'), (259, '.jobs', 'reserved for human resource managers'), (260, '.mobi', 'reserved for consumers and providers of mobile products and serv'), (261, '.muzeum', 'reserved for museums'), (262, '.name', 'reserved for individuals'), (263, '.pro', 'restricted to credentialed professionals and related entities'), (264, '.travel', 'reserved for entities whose primary area of activity is in the t'), (265, '.edu', 'reserved for postsecondary institutions accredited by an agency '), (266, '.mil', 'reserved exclusively for the United States Military'), (267, '.int', 'used only for registering organizations established by internati'), (268, '.gov', 'reserved exclusively for the United States Government'); CREATE TABLE IF NOT EXISTS `users` ( `user_id` int(10) unsigned NOT NULL auto_increment, `domain_id` mediumint(8) unsigned NOT NULL default '0', `localpart` varchar(192) NOT NULL default '', `username` varchar(255) NOT NULL default '', `clear` varchar(255) default NULL, `crypt` varchar(48) default NULL, `uid` smallint(5) unsigned NOT NULL default '1002', `gid` smallint(5) unsigned NOT NULL default '6', `smtp` text, `pop` varchar(255) default NULL, `type` enum('local','alias','catch','fail','piped','admin','site') NOT NULL default 'local', `admin` tinyint(1) NOT NULL default '0', `on_avscan` tinyint(1) NOT NULL default '0', `on_blocklist` tinyint(1) NOT NULL default '0', `on_complexpass` tinyint(1) NOT NULL default '0', `on_forward` tinyint(1) NOT NULL default '0', `on_piped` tinyint(1) NOT NULL default '0', `on_spamassassin` tinyint(1) NOT NULL default '0', `on_vacation` tinyint(1) NOT NULL default '0', `enabled` tinyint(1) NOT NULL default '1', `flags` varchar(16) default NULL, `forward` varchar(255) default NULL, `unseen` bool default '0', `maxmsgsize` mediumint(8) unsigned NOT NULL default '0', `quota` int(10) unsigned NOT NULL default '0', `realname` varchar(255) default NULL, `sa_tag` smallint(5) unsigned NOT NULL default '0', `sa_refuse` smallint(5) unsigned NOT NULL default '0', `tagline` varchar(255) default NULL, `vacation` varchar(255) default NULL, PRIMARY KEY (`user_id`), UNIQUE KEY `username` (`localpart`,`domain_id`), KEY `local` (`localpart`) ) TYPE=MyISAM ; INSERT INTO `users` (`user_id`, `domain_id`, `localpart`, `username`, `clear`, `crypt`, `uid`, `gid`, `smtp`, `pop`, `type`, `admin`, `on_avscan`, `on_blocklist`, `on_complexpass`, `on_forward`, `on_piped`, `on_spamassassin`, `on_vacation`, `enabled`, `flags`, `forward`, `maxmsgsize`, `quota`, `realname`, `sa_tag`, `sa_refuse`, `tagline`, `vacation`) VALUES (1, 1, 'siteadmin', 'siteadmin', '123465', MD5('123465'), 65535, 65535, '', '', 'site', 1, 0, 0, 0, 0, 0, 0, 0, 1, NULL, NULL, 0, 0, 'SiteAdmin', 60, 600, NULL, NULL);
В дампе предварительно надо поправить значения пользователя и группы, под которыми будет работать Exim (мы раньше их записали, получилось 1002 и 6 соответственно). Останавливаем Sendmail, правим /etc/rc.conf:
# /etc/rc.d/sendmail stop # echo sendmail_enable=\"NONE\" >> /etc/rc.conf # echo exim_enable=\"YES\" >> /etc/rc.conf
И переходим к следующей части нашего сетапа.
Почтовый сервер как у провайдера, часть 1: Exim
Почтовый сервер как у провайдера, часть 2: ClamAV, SpamAssassin, Dovecot
Почтовый сервер как у провайдера, часть 3: Vexim
Почтовый сервер как у провайдера, часть 4: взлетаем
874 thoughts on “Почтовый сервер как у провайдера, часть 1: Exim”
по поводу ссылок,хорошо что напомнили,забыл на самом деле.хорошо что напомнили!просто дело было ночью когда размещал….
Помогите найти ошибку (долго искал, не нашел)
Пишет в /var/log/exim/mainlog:
2010-06-11 23:45:53 H=(sysadmin) [192.168.10.2] F= temporarily rejected RCPT : MYSQL: query failed: Неизвестный столбец ‘greylist’ в ‘field list’
test
А у меня не стартует Exim. Почему? Помогите пожалуйста. Вот адрес скриншота:
http://files.staynet.ru/upload_image/bbd65528ba2fc888d60ecce152b396a8.JPG
Спасибо.
P.S. Я еще зеленый новичек в FreeBSD и по этому у меня подозрение на кривизну моих рук.
ошибка в конфиге 700.transports.conf
По-видимому пропущены ‘$’ в секции mailman’a
ошибка в конфиге 500.acl-check-data.conf
По-видимому пропущено слово set в строке
warn acl_m5 = $acl_c_lp
>to Marrakech.
Огромное спасибо, помогло!
Добрый день!
Хорошее куроводство, благодарю за титанический труд.
Вот у меня только вопрос касательно структуры БД.
В некоторых таблицах как-то странно построены индексы, в некоторых отсутствуют совсем.
например в таблице domains PHPmyADMIN сразу же заприметила что
«Следующие индексы определены как идентичные, и один из них должен быть удален: domain, domains»
«Следующие индексы определены как идентичные, и один из них должен быть удален: PRIMARY, domain_id»
а в domainalias индекс вообще не определен вообще.
Может, это все безосновательное беспокойство, но как подобные вещи сказываются на работе системы? Может, стоит чуть доработать базу?
Добрый день!Поставил эту связку работает хорошо!с вэба отправляется безо всякого а вот если с клиента то такая ругань
H=([172.18.63.115]) [172.36.63.23] Warning: ACL «warn» statement skipped: condition
test deferred: MYSQL: query failed: You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use
near
не подскажете как и где это можно исправить?
[172.36.63.63] Warning: ACL «warn» statement skipped: condition test deferred: MYSQL: query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘and users.domain_id = domains.domain_id’ at line 1
и такое
Попробуйте поискать эту ошибку таким методом: http://jared.kiev.ua/2010/07/exim-bug/
Лог покажет все детальнее некуда, так сказать сложно.
systemfilter
Когда поставишь (здесь: if $acl_m4 is above 0) место 0 (нуля) 100 (сто, или другой цифр) не работает. В чем проблема может быть ?
Спасибо за статью, однако по данному конфигу в дефолте при проверке exim -bt [email protected] возникает ошибка в роутерах: Unrouteable adress 🙁 При конфиге с руборды — все ок. Почта ходит туда-сюда. Предлагаю разобраться и внести правки в пост, чтоб работало у всех и сразу. А то больно уж 4 статьи хороши ))
В exim 4.75 некоторые письма повисают в хранилище в логах такая фигня:
2011-08-22 11:12:41 1QvOgX-000Kys-OS == [email protected] R=ditch_hdrfrom defer (-1): condition check lookup defer
я подозреваю дело в этом как решить незнаю(:
ditch_hdrfrom:
driver = redirect
allow_fail
data = :blackhole:
condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
where blocklists.blockhdr = ‘From’ \
and LOCATE( blocklists.blockval, ‘${quote_mysql:$h_from:}’) > 0 \
and users.localpart = ‘${quote_mysql:$local_part}’ \
and domains.domain = ‘${quote_mysql:$domain}’ \
and domains.domain_id=blocklists.domain_id \
and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
# local_part_suffix = -*
# local_part_suffix_optional
retry_use_local_part
Не подскажите как исправить:
Exim configuration error in line 9 of /etc/exim/vexim/vexim-group-router.conf:
error in ACL: unknown ACL verb «driver» in «driver = redirect»
Спасибо за очень информативную статью!
нереально интересно
скажите пожалуйста почему при блокирование писем на уровне acl_check_rcpt — не приходят обратно письмо об ошибке?
в логах показывает что сообщение блокированно — а письмо с данной ошибке не приходит.
2012-11-18 15:31:16 H=(actionser.com.ua) [31.207.6.175] F= temporarily rejected RCPT : MYSQL connection failed: Access denied for user ‘exim’@’localhost’ (using password: YES)
В логе Exim постоянно такое сообщение, правил и пароль и пассворд, все равно нифига…в чем прикол не пойму? может кто подскажет?
Hello there! I just wish to give you a huge thumbs up for your great information
you have here on this post. I will be coming back to your
site for more soon.
Подскажите как сделать что бы спам попадал в отдельную папку?
=
Эта статья предназначена для всех,
кому важен вопрос звукоизоляции,
у кого с ней проблемы или для тех,
кто хочет избавиться от шума и жить
в комфорте, а также для всех тех,
кто занимается поставками материалов,
услугами, консультированием и сервисом
в сфере звукоизоляции и акустики.
Здесь вы найдете объяснение,
как ведут себя некоторые компании
на рынке, и какие методы
они используют.
Алексей
+74991254598
Москва, бул. Вединский, 20
http://tn-ss.ru/dop_zvukoizolyaciay.php
=
=
=
В превой части статьи сказано «Создаем базу данных, заливаем дамп:». Каким образом, создаем какой то файл и туда заливаем? или водим команду какую? извините я новичок
Заправка картриджей в Москве http://www.master-zapravkin.narod.ru Недорого, быстро качественно! (495)225-50-10, 790-01-06
=
Гейша по-русски
журнал «Домашний Очаг»
Татьяна Тимофеева
goodhouse.ru/
Воплощением образа идеальной женщины в Японии всегда была гейша. Почему бы нам не воспользоваться опытом представительниц этой профессии в нашей семейной жизни, чтобы сделать ее более радостной и гармоничной?!
Кто такая гейша?
99 % японцев никогда не проводили вечер в обществе гейши. Причина простая — слишком дорого. Несколько часов с этой очаровательной женщиной стоят около четверти годовой заработной платы обычного служащего. Такую роскошь могут позволить себе лишь высокопоставленные чиновники и крупные бизнесмены. Для них это вопрос престижа. Для иностранца приглашение на вечер с гейшей очень почетно и означает гостеприимство на высшем уровне.
На улице гейшу всегда можно узнать. Ее лицо покрыто толстым слоем белой пасты, на фоне которой выделяются ярко-красные губы. Глаза сильно подведены черной краской. На голове возвышается шиньон, который даже хорошему мастеру стоит долгих часов работы, а хозяйку заставляет спать, опираясь шеей на деревянный валик. Неизменной одеждой гейши остается кимоно, стоимость которого соотносима с ценой дешевой иномарки. А праздничный наряд обходится не менее чем в 10 тысяч долларов. По сравнению с ним платье от Версаче или Диора кажется обычной тряпкой. Выделяет гейшу и необычайно грациозная походка танцовщицы.
Слово «гейша» образовано от японского «гей» («искусство») и «ся» («человек») и дословно переводится как «человек искусства». На приемах и вечеринках гейша развлекает гостей пением, танцами и игрой на трехструнном музыкальном инструменте сямисэне. Она также следит, чтобы в чашечке мужчины вседа плескалось сакэ (рисовая водка), — в Японии наливать самому себе сакэ неприлично и считается признаком одиночества. Но главное искусство гейши заключается в умении весело и непринужденно вести беседу, причем на самые различные темы: от творчества поэтов средневековья до последних
политических новостей. Главное, чтобы разговор был приятен мужчине и позволял ему отдыхать душой. Если мужчина захочет поделиться своими проблемами, гейша внимательно их выслушает и посочувствует.
Предполагается, что женщины этой профессии, что бы они ни услышали, никогда не сделают это достоянием гласности. Политики и предприниматели не стесняются в их присутствии делиться своими секретами.
Секс не входит в обязанности гейши и становится продолжением вечера лишь по ее собственному желанию. Во время разговора с мужчиной гейша способна на двусмысленную шутку, но непременно сохраняет при этом ореол благовоспитанности и невозмутимости.
Первоначально в школу гейш отдавали девочек, родители которых были не в состоянии прокормить ребенка. Но постепенно профессия становилась все более престижной. Сейчас ее получение стоит огромных денег — около 400 тысяч долларов. Расходы берут на себя крупные компании и японская мафия. Но, если в дальнейшем женщина захочет изменить занятие, она обязана возместить все средства, затраченные на обучение.
В настоящее время школы гейш находятся в Киото — древней столице Японии. В них принимают девушек с 16 лет. Но для того, чтобы поступить в школу, одного желания мало. Девушка должна быть красивой, обладать музыкальным слухом, приятным голосом и хорошей памятью. Обучение продолжается пять лет. Ученицы (майко) проводят за уроками 12 часов в день и имеют один выходной в две недели. Их учат носить кимоно, делать традиционный макияж, петь, танцевать, рисовать, подавать напитки, посвящают в тайны чайной церемонии. Майко имеют право присутствовать на различных вечеринках, но лишь в качестве красивого фона для беседы. Они поют и танцуют, а разговор ведет опытная гейша, которая не обязательно бывает молодой.
После окончания школы девушка получает лицензию, позволяющую ей начать работу. Каждая гейша прикреплена к определенному ресторану или чайному домику, через который поступают заказы на различные приемы и банкеты, также гейша может выступать на телевидении, играть в театре и кино. Гейши не имеют права выходить замуж, но каждая из них мечтает встретить покровителя, который сделает ее «второй женой». Содержать гейшу всегда было очень престижно, считалось особым шиком.
Как найти дорогу к душе мужчины
Человеку с европейским мировоззрением трудно до конца оценить искусство гейши. Ибо тайна ее неразрывно связано со всей системой японского восприятия мира, и, чтобы разгадать ее, нужно сказать несколько слов об особенностях японской философии. Согласно ей, все в мире имеет единую душу. Она живет в каждой вещи, растении, человеке. Изначально эта единая душа божественна и прекрасна. Но у людей она обрастает страстями, обидами, суетными мыслями, которые мешают проявиться ее красоте. Когда людям удается раскрыть истинную душу друг друга, то возникает чувство родства со всем миром и человек уже не может ранить другого, так как ощущает его как самого себя.
Японцы с незапамятных времен привыкли делить женщин на три категории: жена — для домашнего очага, ойран — для тела и гейша — для души. Роль гейши как раз и заключалась в том, чтобы раскрыть истинную, прекрасную душу мужчины. И она была в этом непревзойденным мастером, прекрасно чувствуя мужчину и возвышая его (что, по мнению японцев, и является высшим искусством женщины).
Помогает в этом гейше вся обстановка чайного домика. «Оставь свой меч на пороге чайного домика», — гласит японская мудрость. Входя внутрь, нужно отбросить все обиды, раздражение, дурные мысли — очистить душу. Смысл чайной церемонии состоит в том, чтобы обрести спокойствие, отгородить себя от повседневной суеты и насладиться общением. Непременным условием является окружающая красота. Она чрезвычайно проста: ваза с цветами, свиток с философским изречением и посуда для чаепития. Японцы придают красоте столь большое значение, так как считают, что она открывает сердце человека и вызывает созвучие душ. «Созерцание красоты пробуждает сильнейшее чувство сострадания и любви, и тогда слово «человек» звучит как слово «друг», — писал Кавабата.
Задача гейши — помочь проявиться этой красоте. Именно поэтому она олицетворяет собой образ идеальной женщины, ибо в понимании японцев высшее искусство женщины заключается в умении возвысить мужчину.
Не сотвори, а открой
Современной женщине обычно приходится совмещать все три роли — жены, ойран и гейши — в одном лице. Она воспитывает детей, ублажает тело мужчины и заботится о его душе. Но если с двумя первыми ролями все более или менее ясно, то с третьей иногда возникают проблемы.
Действительно, когда мы общаемся с мужем? Правильно, на кухне за ужином. Обычно мы произносим монолог, а мужчина отвечает различными вариантами «угу». Потом он начинает сладко потягиваться и поглядывать в сторону кровати, давая понять, что нам пора переходить к роли ойран. Даже если нам удается настроиться друг на друга и затронуть какую-нибудь душевную тему, тут же начинает звонить телефон, на кухню врывается ребенок или на плите убегает молоко. И мы опять возвращаемся к нашим бытовым проблемам. Проходит несколько лет, и мы все реже делаем попытки заглянуть в душу любимого человека. А еще через некоторое время, умудренные жизнью, вздыхаем и говорим, что семейный быт способен убить даже самую сильную любовь.
Но зачем мы даем зарасти тропинке между нашими душами? Давайте иногда сбрасывать привычные роли и хотя бы раз в месяц становиться гейшей для нашего единственного мужчины. Конечно, для этого не стоит воспроизводить все многочасовые подробности чайной церемонии, да это и вряд ли возможно. Но красота обстановки и отстраненность от суеты необходимы. Возможно, это будут красиво накрытый стол, свечи, тихая музыка и обворожительное платье. Забудьте на несколько часов обо всех проблемах и обидах и просто насладитесь общением. Пусть у этого вечера не будет никакой конкретной цели, только вы вдвоем. Нужно суметь настроиться друг на друга, чтобы души пришли в резонанс и открылась их неповторимая красота.
Мы не всегда понимаем, что важн о именно открывать другого, а не подгонять его под собственное представление об идеале. «Не сотвори, а открой» — это тоже принцип мировоззрения японцев. Например, если в китайской кухне ценится мастерство повара, который с помощью различных специй может придать рыбе вкус курицы, то в Японии повар стремится как можно лучше сохранить первоначальные свойства продукта, сделать вкус рыбы еще более рыбным. Садовник придает дереву ту форму, которую оно само охотно приняло бы. Считается, что нужно не навязывать явлениям нашу волю, а лишь помочь им проявить свою природу. Истинная сущность человека прекрасна, ибо прекрасна та единая мировая душа, которая живет в каждом из нас. Нужно лишь открыть ее друг в друге.
«Каждый человек испытывает жажду, чтобы его узнали», — писал Экзюпери. Каждый мужчина явно или втайне желает открыть женщине свою душу, хочет, чтобы его услышали и поняли. Сумейте увидеть прекрасное в вашем мужчине. Расскажите ему, какой он талантливый, сильный, добрый, как вы
восхищаетесь им и верите в него. Кто знает, если бы рядом с каждым мужчиной была женщина, которая бы любовалась им и верила в него, может быть, сильной половине человечества не пришлось бы так ожесточенно утверждать себя в жизни и в мире стало бы меньше злобы и агрессии. Попробуем, а?
Материал предоставлен журналом «Домашний очаг»
=
трускавець фото
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
Hey there this is somewhat of off topic but I was wondering
if blogs use WYSIWYG editors or if you have to manually code with HTML.
I’m starting a blog soon but have no coding experience so I wanted to get advice from someone with experience. Any help would be greatly appreciated!
=
=
=