Почтовый сервер как у провайдера, часть 1: Exim

Почтовый сервер как у провайдера, часть 1: Exim

Exim + Vexim + MySQL + Clamav + SpamAssassin + Greylisting + Whitelisting + Dovecot

Решил я обновить почтовый сервер в провайдере, где работаю. Старый был в принципе тоже ничего, но строился в свое время изрядно впопыхах, без детального изучения документации, плюс пропускал довольно много спама и не обладал некоторыми фичами. В роли нового демона был выбран Exim плюс веб-интерфейс для него Vexim. Exim — хороший и мощный почтовый сервер, способный пропускать через себя огромные потоки писем. Однако, в конфигурации он сложнее, чем, например, Postfix,  за что и не любим многими, потому статей по его настройке, особенно с прибамбасами, в сети не так много.

Эксперименты, которые полагается проводить на кошках, решил провести на своем сервере, который держит почту для jared.kiev.ua, собственно, по нему статья и писалась. Сначала думал пойти по простому пути: нашел сайт http://n1ck.name, где товарищ делает связку exim+vexim для Линукса. Может быть для сетапа на чистый линуксовйы сервер оно и есть самое то, но под фрей масса тамошних фич просто не завелась (хотя подкинули идеи). Далее попытался собрать связку по мануалу с сайта Vexim — та же история. В конце концов, после прочтения статьи у Лиссяры (статья хорошая, но нет нужных мне фич, опять же взял идеи), решил построить свой конфиг, с блекджеком и шлюхами тем, что мне надо.

Итак, к делу. В дальнейшем буду исходить из того, что у нас есть сервер под FreeBSD (неважно, jail или нет), на нем поднята связка Apache+PHP+MySQL. Версия MySQL должна быть не ниже 5, иначе некоторые запросы откажутся работать. Заходим в порты и видим, что экзиму наконец написали конфигурационное меню и больше не надо править мейкфайлы:

# cd /usr/ports/mail/exim
# make config

  ┌────────────────────────────────────────────────────────────────────┐
  │                      Options for exim 4.71                         │
  │ ┌────────────────────────────────────────────────────────────────┐ │
  │ │[ ] ALT_CONFIG_PREFIX  Allow alternate configuration files      │ │
  │ │[X] AUTH_CRAM_MD5      Enable CRAM-MD5 authentication mechanisms│ │
  │ │[X] AUTH_DOVECOT       Enable Dovecot authentication mechanisms │ │
  │ │[X] AUTH_PLAINTEXT     Enalbe plaintext authentication          │ │
  │ │[ ] AUTH_RADIUS        Enable radius (RFC 2865) authentication  │ │
  │ │[ ] AUTH_SASL          Enable use of Cyrus SASL auth library    │ │
  │ │[X] AUTH_SPA           Enable Secure Password Authentication    │ │
  │ │[X] CDB                Enable CDB-style lookups                 │ │
  │ │[X] CONTENT_SCAN       Enable exiscan email content scanner     │ │
  │ │[X] DAEMON             Install scripts to run as a daemon       │ │
  │ │[ ] DCC                Enable DCC at ACL support via dccifd     │ │
  │ │[ ] DEBUG              Build with debugging symbols             │ │
  │ │[X] DNSDB              Enable DNS-style lookups                 │ │
  │ │[X] DSEARCH            Enable directory-list lookups            │ │
  │ │[X] EMBEDDED_PERL      Enable embedded Perl interpreter         │ │
  │ │[ ] EXIMON             Build eximon monitor (require XFree86!)  │ │
  │ │[X] ICONV              Enable header charset conversion         │ │
  │ │[ ] IPV6               Enable IPv6 support                      │ │
  │ │[ ] KAS                Build with Kaspersky AntiSpam local scan │ │
  │ │[X] LMTP               RFC2033 SMTP over command pipe transport │ │
  │ │[X] LSEARCH            Enable wildcarded-file lookups           │ │
  │ │[X] MAILDIR            Enable Maildir mailbox format            │ │
  │ │[X] MAILSTORE          Enable Mailstore mailbox format          │ │
  │ │[X] MBX                Enable MBX mailbox format                │ │
  │ │[X] MYSQL              Link against libmysqlclient library      │ │
  │ │[X] NIS                Enable NIS-style lookups                 │ │
  │ │[X] OLD_DEMIME         Enable old, deprecated demime ACL        │ │
  │ │[ ] OPENLDAP           Link against libldap                     │ │
  │ │[X] PAM                Enable PAM authentication mechanisms     │ │
  │ │[X] PASSWD             Enable /etc/passwd lookups               │ │
  │ │[ ] PGSQL              Link against libpq                       │ │
  │ │[ ] READLINE           Enable readline(3) library               │ │
  │ │[ ] SASLAUTHD          Enable use of Cyrus SASL auth daemon     │ │
  │ │[ ] SA_EXIM            SA-Exim support                          │ │
  │ │[X] SPF                Enable Sender Policy Framework checking  │ │
  │ │[ ] SQLITE             Enable SQLite lookups                    │ │
  │ │[ ] SRS                Enable Sender Rewriting Scheme           │ │
  │ │[ ] SRS_ALT            Enable alternative SRS library           │ │
  │ │[X] SUID               Install the exim binary suid root        │ │
  │ │[X] TCP_WRAPPERS       Enable /etc/hosts.allow access control   │ │
  │ │[X] TLS                Link against OpenSSL                     │ │
  │ │[ ] WISHLIST           Include the unsupported patches          │ │
  │ │[ ] XCLIENT            Enable XCLIENT command in exim           │ │
  ├─└────────────────────────────────────────────────────────────────┘─┤
  │                       [  OK  ]       Cancel                        │
  └────────────────────────────────────────────────────────────────────┘
# make install clean

Пока экзим ставится, создадим ssl-сертификат:

# mkdir -p /etc/ssl/certs
# cd /etc/ssl/certs
# openssl req -x509 -newkey rsa:1024 -keyout mail.pem -out mail.pem -days 9999 -nodes

Country Name (2 letter code) [CA]: UA
State or Province Name (full name) [Quebec]: Kiev
Locality Name (eg, city) [Montreal]: Kiev
Organization Name (eg, company) [Open Network Architecture]: Internet Provider
Organizational Unit Name (eg, section) [Internet Department]: Network Operation Center
Common Name (eg, YOUR name) []: jared.kiev.ua
Email Address []: [email protected]

Заполняем соответственно нашим данным поля, особое внимание уделяем полю Common Name (eg, YOUR name) [], тут пишем DNS-имя нашего почтового сервера. Теперь у нас появился файл /etc/ssl/certs/mail.pem, выставим на него хозяина и права, заодно создадим пользователя, под которым у нас будет работать вся связка.

# chmod 440 /etc/ssl/certs/mail.pem
# chgrp mail /etc/ssl/certs/mail.pem
# pw useradd exim -c "Exim" -d /var/spool/mqueue -s /sbin/nologin -g mail
# cat /etc/master.passwd | grep exim

Получаем строку вида exim:*:1002:6::0:0:Exim:/var/spool/mqueue:/sbin/nologin, из нее запоминаем User ID и Group ID, в примере они равны 1002 и 6 соответственно.

Теперь подсунем экзиму его конфиги. Ложим их в каталог /usr/local/etc/exim/. Т.к. его родной файл configure большой и неудобный в правке, я его разбил на ряд файлов, которые включаются в алфавитном порядке:

100.main.conf — основная конфигурация сервера: переменные, соединение с БД, логгирование и т.д.
110.greylist.conf — скрипты грейлистинга
200.acl-greylist.conf — ACL для грейлистинга
400.acl-check-rcpt-syntax.conf — ACL-проверки хоста-отправителя
410.acl-check-rcpt-spam.conf — ACL для начисления антиспам-баллов по заголовкам письма
420.acl-check-rcpt-end.conf — конец ACL check_rcpt: задержки, грейлисты, блеклисты
500.acl-check-data.conf — ACL для проверки содержимого письма: аттачи, Spamassassin, антивирус
600.routers.conf — роутеры
610.routers-groups.conf — роутер для поддержки групп пользователей
700.transports.conf — транспорты
800.retry.conf — повторная отправка писем
900.authenticators.conf — аутентификация
configure — основной файл конфигурации, подключает все остальные
dialup_hosts — регулярные выражения с описанием хостов, которые нам не нравятся
system-filter — действия со спамом: пометить/удалить
whitelist-hosts — список хостов, которые не проходят ряд проверок
whitelist-sender — список отправителей, которые не проходят ряд проверок

На первый взгляд, выглядит несколько запутано, но я попробую пояснить логику работы Экзима с таким конфигом. При получении письма происходит следующее:

  • проверяется хост-отправитель: синтаксис приветствия, сессии, доменного имени, соответствия имени адресу и т.п. Если обнаружены совсем уже явные ошибки (некорректные символы, попытки выдать себя за другие хосты и т.п.) — письмо не пропускается, иначе письму начисляются спам-баллы в попугаях;
  • если хост либо отправитель не внесены в белые списки, срабатывает задержка, потом грейлистинг. Задержка вычисляется по формуле 15с + (кол-во набранных ранее попугаев / 10),  грейлистинг просто если не знает такого хоста, добавляет его в серый список и отсылает ошибку «временная проблема». Если хост нормальный релей, он пошлет письмо повторно и попадет в белый список (кстати, нормальные хосты готовы прождать и предыдущую задержку, это спамеры торопятся разослать мегатонны писем и ждать им некогда);
  • письмо разбирается на запчасти. Если в нем есть запрещенные расширения файлов в аттаче или вирусы, оно нещадно рубится. Там же письмо отправляется в Spamassassin, количество набранных там баллов умножается на 2 и прибавляется к попугаям;
  • Потом письмо отправляется к роутерам, которые решают, что с ним делать: отослать по SMTP, положить в ящик и  т.д. и назначают письму соответствующий транспорт. Роутер с группами — вообще интересная штука: группа — это нечто вроде алиаса, но до тех пор пока она не является приватной, писать в нее могут только члены группы;
  • Транспорты, понятное дело, выполняют то, чего от них хотят роутеры;
  • Отдельно работает системный фильтр: на основании насчитанных спам-попугаев он либо правит тему письма на что-то вроде «*SPAM* [104 points] Ваш сайт на первой странице google.com.ua», либо удаляет его совсем, в зависимости от настроек каждого отдельного почтового ящика;

Вроде по всему основному прошелся, теперь перейдем к самим конфигам.

configure:

######################################################################
#                  Runtime configuration file for Exim               #
######################################################################

# Инклюдим главные настройки
.include /usr/local/etc/exim/100.main.conf

# Инклюдим настройки грейлистинга
.include /usr/local/etc/exim/110.greylist.conf

### конфигурация ACL для входящей почты
begin acl

# Начало ACL - "рабочий" ACL для грейлистинга
.ifdef USE_GREYLIST

greylist_acl:
.include /usr/local/etc/exim/200.acl-greylist.conf

.endif

# Проверка правильности HELO
acl_check_helo:
 accept hosts = +relay_from_hosts
 drop condition = ${if match{$sender_helo_name}{MY_IP}{yes}{no} }
 message   = "Dropped spammer pretending to be us"
 drop condition = ${if match{$sender_helo_name}{^[0-9]\.[0-9]\.[0-9]\.[0-9]}{yes}{no} }
 message   = "Dropped IP-only or IP-starting helo"
accept

# Эти правила срабатывают для каждого письма
acl_check_rcpt:

warn set acl_c_lp = $local_part@$domain

# acl_check_rcpt - проверки на синтаксическую правильность
.include /usr/local/etc/exim/400.acl-check-rcpt-syntax.conf

# acl_check_rcpt - проверки на спам - по хостам и прочему.
.include /usr/local/etc/exim/410.acl-check-rcpt-spam.conf

# acl_check_rcpt - блэк-листы, задержки и прочее
.include /usr/local/etc/exim/420.acl-check-rcpt-end.conf

# проверка тела письма
acl_check_content:

# Инклюдим конфигурацию проверки тела письма
.include /usr/local/etc/exim/500.acl-check-data.conf

# Что делаем с почтой
begin routers
# Инклюдим конфигурацию роутреров
.include /usr/local/etc/exim/600.routers.conf

# начинаются транспорты - как доставляем почту
begin transports
# Инклюдим транспорты
.include /usr/local/etc/exim/700.transports.conf

# Конфигурация повторов и перезаписи
.include /usr/local/etc/exim/800.retry.conf

#begin rewrite

# Секция авторизации при отправке писем.
begin authenticators
# Аутентификация юзеров.
.include /usr/local/etc/exim/900.authenticators.conf

100.main.conf, тут настраиваются основные параметры: IP, домены и т.д.:

# Устанавливаем переменные
MY_IP           = 123.123.123.123
INTERNAL_IP     = 192.168.1.10

# Настройки Vexim
USE_SPF         = true
USE_AV          = true
USE_SPAMD       = true
USE_GREYLIST    = true
TLS             = true

# Белые списки
hostlist whitelist_hosts = net-iplsearch;/usr/local/etc/exim/whitelist-hosts
addresslist whitelist_sender = wildlsearch;/usr/local/etc/exim/whitelist-sender

# По IPv6 мы пока не работаем
disable_ipv6=true

# Пользователь и группа, от которой будет работать вся связка
exim_user = exim
exim_group = mail

# Тут были настройки рассылок, не пользуем - не сетапим
MAILMAN_HOME=/usr/local/mailman
MAILMAN_WRAP=MAILMAN_HOME/mail/mailman
MAILMAN_USER=exim
MAILMAN_GROUP=mail

# Вводим данные для подключения к MySQL серверу.
# словечко `hide`, вначале, означает, что при
# вызове проверки конфига командой
# exim -bV config_file эти данные не будут отображаться.
# Если без него - то будут показаны... Формат записи:
# хост/имя_бд/пользователь/пароль
hide mysql_servers = localhost::(/tmp/mysql.sock)/mail/exim/8975f9i7vioyuhg

# Интерфейсы, которые слушаем
local_interfaces = MY_IP

# Имя хоста. Используется в EHLO.
# Фигурирует в других пунктах, если они не заданы, типа qualify_domain и прочих..
# Если тут ничего не установлено (строка закомментирована), то используется то, что вернёт функция uname()
primary_hostname = jared.kiev.ua

# Запросы для выборки информации по доменам
VIRTUAL_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'local' AND enabled = '1' AND domain = '${quote_mysql:$domain}'
RELAY_DOMAINS = SELECT DISTINCT domain FROM domains WHERE type = 'relay'  AND domain = '${quote_mysql:$domain}'
ALIAS_DOMAINS = SELECT DISTINCT alias FROM domainalias WHERE alias = '${quote_mysql:$domain}'

# Делаем список локальных доменов. Далее этот список будет фигурировать в виде +local_domains
# В данном случае домены выбираются из БД MySQL. Также можно их просто перечислить через двоеточие.
domainlist local_domains = @ : ${lookup mysql{VIRTUAL_DOMAINS}} : ${lookup mysql{ALIAS_DOMAINS}}
domainlist relay_to_domains = ${lookup mysql{RELAY_DOMAINS}}

# Список доверенных сетей, откуда почта будет ходить без ряда проверок
hostlist   relay_from_hosts = localhost : MY_IP : 192.168.100.0/20 : 192.168.80.0/24 

# Вводим названия acl`ов для проверки почты.
acl_smtp_rcpt = acl_check_rcpt
acl_smtp_data = acl_check_content
acl_smtp_helo = acl_check_helo

# Если в настройках сказано проверять почту на вирусы - подключаем
.ifdef USE_AV
av_scanner = clamd:/var/run/clamav/clamd.sock
.endif

# Если в настройках сказано проверять почту на спам - подключаем
.ifdef USE_SPAMD
spamd_address = /var/run/spamd.sock
.endif

# Если в настройках сказано работать с поддержкой SSL - подключаем
.ifdef TLS
 # SSL/TLS cert and key
 tls_certificate = /etc/ssl/certs/mail.pem
 tls_privatekey = /etc/ssl/certs/mail.pem
 # Advertise TLS to anyone
 tls_advertise_hosts = *
 tls_on_connect_ports=465
.endif

# Имя домена добавляемое для локальных отправителей (реальных
# юзеров системы) т.е. почта отправляемая от root, будет от
# root@домен_указанный_здесь. Если пункт не задан, то используется
# имя хоста из `primary_hostname`. 
qualify_domain = jared.kiev.ua

# Имя хоста для ситуации, обратной предыдущей, - это имя домена, добавляемое к почте для
# системных юзеров, ну и вообще для почты, пришедшей на адрес типа `root` etc...
# Если этоn пункт не задан то используется значение полученное из предыдущего пункта - `qualify_domain`
qualify_recipient = jared.kiev.ua

# A это как раз кусок вышеописанного анахронизма - про почту в
# виде user@[222.222.222.222] - принимать её или нет. По дефолту
# (когда строка закомментирована) значение - false. Если захотите
# поставить true то надо будет добавить в список доменов
# комбинацию @[] - она означает `все локальные адреса`
allow_domain_literals = false

# запрещаем работу доставки под юзером root - в целях безопасности
never_users = root

# Проверяем соответствие прямой и обратной зон для всех хостов.
# Тока зачем это нужно - даже и незнаю... Спам на этом не режется.
# Зато возможны проблемы - если сервер зоны скажет `сервер файлед`
# то почту от этого хоста Вы не получите :)
#host_lookup = *

# По дефолту, экзим отфутболивает все `неквалифицированные` адреса,
# состоящие тока из локальной части. Для того чтобы разрешить такие письма
# определённых хостов используются эти директивы:
# для `неквалифицированных` отправителей
#sender_unqualified_hosts = +relay_from_hosts

# для `неквалифицированных` получателей
#recipient_unqualified_hosts = +relay_from_hosts

# Если сообщение было не доставлено, то генерится соощение
# об ошибке. Если сообщение об ошибке не удалось доставить
# то оно замораживается на указанный в этом пункте срок,
# после чего снова попытка доставить его. При очередной
# неудаче - сообщение удаляется.
ignore_bounce_errors_after = 1d

# Замороженные сообщения, находящиеся в очереди, дольше
# указанного времени удаляются и генерится сообщение
# об ошибке (при условии, что это не было недоставленное
# сообщение об ошибке :))
timeout_frozen_after = 7d

# список адресов, через запятую, на которые засылаются
# сообщения о замороженных сообщениях (о замороженых
# уведомлениях о заморозке, сообщения не генерятся. - я
# надеюсь эта строка понятна :))
#freeze_tell = [email protected]

# Через какое время повторять попытку доставки
# замороженного сообщения
auto_thaw = 1h

# Приветствие сервера
smtp_banner = "$primary_hostname, ESMTP EXIM $version_number"

# Максимальное число одновременных подключений по
# SMTP. Рассчитывать надо исходя из нагрузки на сервер
smtp_accept_max = 500

# максимальное число сообщений принимаемое за одно соединение
# от удалённого сервера (или пользователя).
smtp_accept_max_per_connection = 25

# максимальное число коннектов с одного хоста
smtp_accept_max_per_host = 20

# Если у сообщения много адресатов на удалённых хостах,
# то запускатеся до указанного числа максимально число
# параллельных процессов доставки
remote_max_parallel = 15

# при генерации сообщения об ошибке прикладывать
# не всё сообщение, а кусок (от начала) указанного
# размера (иногда полезно и целиком - в таком случае
# просто закомментируйте эту строку)
return_size_limit = 70k

# разрешаем неположенные символы в HELO (столкнулся
# с этим случайно - имя фирмы состояло из двух слов
# и какой-то раздолбай домен обозвал my_firme_name
# прям с подчёркиваниями... Виндовые клиенты при
# соединении радостно рапортовали о себе
# `vasya.my_firme_name` ну а экзим их футболил :))
helo_allow_chars = _

# Принудительная синхронизация. Если отправитель
# торопится подавать команды, не дождавшись ответа,
# то он посылается далеко и надолго :) Немного,
# спам режется.
smtp_enforce_sync = true

# Выбираем, что мы будем логировать
# + - писать в логи,
# - - Не писать в логи.
# +all_parents - все входящие?
# +connection_reject - разорваные соединения
# +incoming_interface - интерфейс (реально - IP)
# +lost_incoming_connections - потеряные входящие
# соединения
# +received_sender - отправитель
# +received_recipients - получатель
# +smtp_confirmation - подтверждения SMTP?
# +smtp_syntax_error - ошибки синтаксиса SMTP
# +smtp_protocol_error - ошибки протокола SMTP
# -queue_run - работа очереди (замороженные мессаги)
#log_selector = \
#       +all \
#       -incoming_port \
#       -incoming_interface \
#       -arguments \
#       -smtp_connection \
#       -lost_incoming_connection \
#       -queue_run
log_selector =  +subject \
                +all_parents \
                +lost_incoming_connection \
                +received_sender \
                +received_recipients \
                +smtp_confirmation \
                +smtp_syntax_error \
                +smtp_protocol_error \
                -queue_run

# Системный фильтр, тут можно помечать спам и вообще делать с письмами много чего интересного
system_filter                   = /usr/local/etc/exim/system-filter
system_filter_pipe_transport    = address_pipe
system_filter_user              = exim
system_filter_group             = mail

110.greylist.conf:

# Настройки грейлистинга

# Изначальная задержка после первой попытки отправить письмо
GREYLIST_INITIAL_DELAY = 10 MINUTE

# Время жизни серой записи после первой попытки отправить письмо
GREYLIST_INITIAL_LIFETIME = 4 HOUR

# Время жизни белой записи
GREYLIST_WHITE_LIFETIME = 36 DAY

# Уже не помню, что оно такое, но было нулем :-))
GREYLIST_BOUNCE_LIFETIME = 0 HOUR

# Названия грейлистовых таблиц
GREYLIST_TABLE=exim_greylist
GREYLIST_LOG_TABLE=exim_greylist_log

# Настройки логгирования грейлистов
GREYLIST_LOG_ENABLED=no

.ifdef USE_GREYLIST
# database macros
GREYLIST_TEST = SELECT CASE \
   WHEN now() > block_expires \
   OR relay_ip = '127.0.0.1' \
   THEN "accepted"\
   ELSE "deferred" \
 END AS result, id \
 FROM GREYLIST_TABLE \
 WHERE (now() < record_expires) \
   AND (relay_ip    = '${quote_mysql:$sender_host_address}' \
        OR (type='MANUAL' \
            AND (    relay_ip IS NULL \
                  OR relay_ip = substring('${quote_mysql:$sender_host_address}',1,length(relay_ip)) \
                ) \
           ) \
       ) \
 ORDER BY result DESC LIMIT 1

GREYLIST_ADD = INSERT INTO GREYLIST_TABLE \
  (relay_ip, block_expires, \
   record_expires, create_time, type) \
 VALUES ( '${quote_mysql:$sender_host_address}', \
  DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_DELAY), \
  DATE_ADD(now(), INTERVAL GREYLIST_INITIAL_LIFETIME), \
  now(), \
  'AUTO' \
)

GREYLIST_DEFER_HIT = UPDATE GREYLIST_TABLE \
                     SET blockcount=blockcount+1 \
                     WHERE id = $acl_m9

GREYLIST_OK_COUNT = UPDATE GREYLIST_TABLE \
                    SET passcount=passcount+1 \
                    WHERE id = $acl_m9

GREYLIST_OK_NEWTIME = UPDATE GREYLIST_TABLE \
                      SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_WHITE_LIFETIME) \
                      WHERE id = $acl_m9 AND type='AUTO'

GREYLIST_OK_BOUNCE = UPDATE GREYLIST_TABLE \
                     SET record_expires = DATE_ADD(now(), INTERVAL GREYLIST_BOUNCE_LIFETIME) \
                     WHERE id = $acl_m9 AND type='AUTO'

GREYLIST_LOG = INSERT INTO GREYLIST_LOG_TABLE \
               (listid, timestamp, kind) \
               VALUES ($acl_m9, now(), '$acl_m8')

GREYLIST_CHECK = SELECT greylist from domains where domain = '$domain'

.endif

200.acl-greylist.conf:

# Если для домена значение поля greylist=0, не проверяем вообще
deny    condition       = ${if <{${lookup mysql{GREYLIST_CHECK}}}{1}}

# Выставляем внутренние переменные для грейлиста
warn    set acl_m8      = ${lookup mysql{GREYLIST_TEST}{$value}{result=unknown}}
        set acl_m9 = ${extract{id}{$acl_m8}{$value}{-1}}
        set acl_m8 = ${extract{result}{$acl_m8}{$value}{unknown}}

# Проверяем, знаем ли такой хост, если нет - вносим в серый список
accept  condition = ${if eq{$acl_m8}{unknown}{1}}
        condition = ${lookup mysql{GREYLIST_ADD}{yes}{no}}

# Пишем в лог
.ifdef GREYLIST_LOG_ENABLED
warn    condition = ${lookup mysql{GREYLIST_LOG}}
.endif

# Проверка на повторную отправку до перехода в белый список
accept  condition = ${if eq{$acl_m8}{deferred}{1}}
        condition = ${lookup mysql{GREYLIST_DEFER_HIT}{yes}{yes}}

warn    condition = ${lookup mysql{GREYLIST_OK_COUNT}}

# use a warn verb to set a new expire time on automatic records,
# but only if the mail was not a bounce, otherwise set to now().
warn    !senders = : postmaster@*
        condition = ${lookup mysql{GREYLIST_OK_NEWTIME}}

warn    senders = : postmaster@*
        condition = ${lookup mysql{GREYLIST_OK_BOUNCE}}

deny

400.acl-check-rcpt-syntax.conf:

# принимать сообщения которые пришли с локалхоста, не по TCP/IP
accept  hosts = :

# Запрещаем письма содержащие в локальной части
# символы @; %; !; /; |. Учтите, если у вас было
# `percent_hack_domains` то % надо убрать.
# Проверяются локальные домены
deny    message         = Reject: incorrect symbol in address
        log_message     = REJECT: incorrect symbol in address
        domains         = +local_domains
        local_parts     = ^[.] : ^.*[@%!/|]
        delay           = 30s

# Проверяем недопустимые символы для нелокальных получателей:
deny    message         = Reject: incorrect symbol in address
        log_message     = REJECT: incorrect symbol in address
        domains         = !+local_domains
        local_parts     = ^[./|] : ^.*[@%!] : ^.*/\\.\\./
        delay           = 30s

# Принимаем почту для постмастеров локальных доменов без
# проверки отправителя (я закомментировал, т.к. это -
# основной источник спама на мой ящик).
#  accept  local_parts   = postmaster
#  domains       = +local_domains

# Запрещщаем, если невозможно проверить отправителя
# (отсутствует в списке локальных пользователей)
# У себя я это закоментил, по причине, что некоторые
# железяки (принтеры, & etc) и программы (Касперский, DrWEB)
# умеют слать почту, в случае проблем но не умеют ставить
# нужного отправителя. Такие письма эта проверка не пускает.
#  require verify        = sender

# Запрещщаем тех, кто не обменивается приветственными
# сообщениями (HELO/EHLO)
deny    condition       = ${if eq{$sender_helo_name}{}{yes}{no}}
        message         = Reject: HELO/EHLO require by SMTP RFC
        log_message     = REJECT: HELO/EHLO require by SMTP RFC
        delay           = 30s

# Принимаем сообщения от тех, кто аутентифицировался:
accept  authenticated = *

# Рубаем нах, тех, кто подставляет свой IP в HELO
deny    condition       = ${if isip{$sender_helo_name}{yes}{no}}
        hosts           = !+relay_from_hosts:*
        message         = Reject: We don't allow domain literals, many spam...
        log_message     = REJECT: We don't allow domain literals, many spam...
        delay           = 30s

# Рубаем хело с нашим именем
deny    condition       = ${if match_domain{$sender_helo_name} \
                          {$primary_hostname:+local_domains:+relay_to_domains} \
                          {true}{false}}
        message         = Reject: Message was delivered by ratware - own
        log_message     = REJECT: remote host used our name in HELO/EHLO.
        delay   = 30s

# Рубаем недопустимые символы в helo
deny    condition       = ${if match{$sender_helo_name}{\N_\N}{yes}{no}}
        message         = Reject: Invalid symbols in HELO
        log_message     = REJECT: Invalid symbols in HELO
        hosts           = !127.0.0.1 : !localhost : !+relay_from_hosts : *

# Ограничения эксчейнджа - юзер не может начинаться/заканчиваться точкой.
deny    message         = Reject: Invalid address
        log_message     = REJECT: Dot-starting address
        senders         = \N^\.|\.@\N

410.acl-check-rcpt-spam.conf:

#  # Вводим переменную acl_m0 - в ней будет счётчик,
#  # сколько очков спамерских насчиталось...
 warn    set acl_m0    = 0

# Проверяем соответствие HELO и обратной записи DNS для севера:
warn    condition       = ${if !eq{$sender_helo_name}{$sender_host_name}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+20}

# Смотрим, нашлась ли обратная запись для этого хоста
warn    condition       = ${if eq{$host_lookup_failed}{1}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+30}

# Считем число точек или дефисов в доменном имени. (больше 5 = +40 очков)
warn    condition       = ${if match{$sender_host_name} \
 {\N((?>\w+[\.|\-]){5,})\N}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+40}

# Проверяем длину обратного почтовго адреса - пследнее время повадились
# слать с безумными обратными адресами типа [email protected],
# damsel'stailpipe`[email protected] и т.п.
warn    condition       = ${if >{${strlen:$sender_address}}{25}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+10}

# Добавляем очков за всякие dialup хосты
warn    condition       = ${lookup{$sender_host_name} \
 wildlsearch{/usr/local/etc/exim/dialup_hosts} \
 {yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+60}

# Проверяем счётчик получателей в письме - нормальные пользователи редко шлют
# сообщения с большим числом получателей, а для крупных почтовых сервисов
# всё сбросится по белому листу серверов, что находится дальше
warn    condition       = ${if >{$recipients_count}{6}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+($recipients_count*20)}

# Проверяем существование зоны из HELO (на этом правиле огребают очков все
# уродцы с HELO типа 'friends' или 'localhost.localdomain')
warn    condition       = ${if !eq{${lookup mysql{SELECT 1 FROM \
 `list_top_level_domains` WHERE `zone` = \
 LCASE(CONCAT('.', SUBSTRING_INDEX( \
 '${quote_mysql:$sender_helo_name}', \
 '.', -1)))}}}{1}{yes}{no}}
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+150}

# Добавляем очки, если spf не соответствует
warn    spf             = fail
 hosts           = !+relay_from_hosts : *
 set acl_m0      = ${eval:$acl_m0+60}

# Устанавливаем переменную, которая видна между ACL-ями
warn    set acl_c_spam = $acl_m0

420.acl-check-rcpt-end.conf:

# Пропускаем письма, если хост или отправитель в белом списке
warn    log_message     = WHITELISTED: host
 hosts           = +whitelist_hosts

warn    log_message     = WHITELISTED: sender
 senders         = +whitelist_sender

warn    set acl_m5      = $local_part@$domain

accept  hosts           = +whitelist_hosts

accept  senders         = +whitelist_sender

# Задержка. Режется довольно много не-MTA - спамерских скриптиков.
 warn
 set acl_c0      = 15s

# Вычисляем задержку на основании насчитанных за спам очков:
 warn
 condition       = ${if !eq{$acl_m0}{0}{yes}{no}}
 condition       = ${if >{$acl_m0}{150}{yes}{no}}
 set acl_c0      = ${eval:$acl_m0/10}s

 warn
 # ставим задержку в 0 секунд своим хостам
 hosts = +relay_from_hosts
 set acl_c0      = 0s

 warn
 delay           = $acl_c0

# Рубаем тех, кто в блэк-листах. Серваки перебираются
# сверху вниз, если не хост не найден на первом, то
# запрашивается второй, и т.д. Если не найден ни в одном
# из списка - то почта пропускается.
 deny  message         = "you in blacklist - $dnslist_domain --> \
 $dnslist_text; $dnslist_value"
 log_message     = REJECT: Listed in $dnslist_domain
 hosts           = !+relay_from_hosts
 dnslists        = cbl.abuseat.org : \
 dul.dnsbl.sorbs.net : \
 sbl-xbl.spamhaus.org
 delay           = 30s

# Если включены грейлисты - грейлистим всю почту, кроме постмастерской
.ifdef USE_GREYLIST

 defer !senders = : postmaster@*
 acl      = greylist_acl
 message  = GREYLIST: Greylisted, try later.
.endif

 # проверяем пользователей из файла альясов (системные)
 accept  domains = +local_domains
 verify  = recipient

 # Разрешаем почту от доменов в списке relay_from_hosts
 accept  hosts   = +relay_from_hosts

 # приниаем почту для эксчейнджевых доменов
 accept  domains = +relay_to_domains

 # Если неподошло ни одно правило - чувак явно ищет
 # открытый релей. Пшёл прочь. :)
 deny          message = "Access deny - this not open relay!"
 log_message     = REJECT: We aren't an open relay
 delay   = 30s

500.acl-check-data.conf:

# Проверяем тело письма

# Распаковываем контейнеры MIME и режем серьезные ошибки
deny    message         = This message contains a MIME error ($demime_reason)
 log_message     = REJECT: Error in MIME
 demime          = *
 condition       = ${if >{$demime_errorlevel}{2}{1}{0}}

# Режем типично вирусные расширения файлов
deny    message         = Bad file extension ($found_extension)
 log_message     = REJECT: Bad attachment
 demime          = scr:vbs:bat:lnk:pif

deny    message = Possible CMD file attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = cmd

deny    message = Possible COM file attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = com

deny    message = Possible Microsoft JScript attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = js

deny    message = Possible Windows registry attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = reg

deny    message = Possible compiled Help file-base virus ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = chm

deny    message = Possible SpeedDial attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = cnf

deny    message = Possible Micrsoft HTML archive attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = hta

deny    message = Possible Microsoft Internet Settings attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = ins

deny    message = Possible Windows Explorer Command attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = scf

deny    message = Possible Microsoft Windows Script attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = sct

deny    message = Possible Microsoft VBScript attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = vbs:vbe

deny    message = Possible Microsoft Script Host attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = wsc:wsf:wsh

deny    message = Possible Exchange Shortcut attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = xnk

deny    message = Possible Microsoft Access Shortcut attack ($found_extension)
 log_message     = REJECT: Bad attachment
 demime = mad:maf:mag:mam:maq:mar:mas:mat:mav:maw

# Сообщения с NUL-символами
deny    message         = This message contains NUL characters
 log_message     = REJECT: NUL characters!
 condition       = ${if >{$body_zerocount}{0}{1}{0}}

# Синтаксис заголовков
deny    message         = Incorrect headers syntax
 log_message     = REJECT: Incorrect header syntax
 hosts           = !+relay_from_hosts:*
 !verify         = header_syntax

# Проверки на спам
.ifdef USE_SPAMD

warn set acl_m3 = $acl_c_spam

warn set acl_m5 = $acl_c_lp

warn    message = X-Spam-Report: $spam_report
 spam = exim:true
#        spam = nobody:true

# Если SpamAssassin вернул больше +1 балла, добавляем кол-во баллов*20 к общему спам-рейтингу
warn    condition = ${if >{$spam_score_int}{10}{1}{0}}
 set acl_m3 = ${eval:$acl_c_spam+$spam_score_int*2}

# На основании общего кол-ва спам-очков и юзерских настроек определяем, помечать письмо спамом или удалять
warn    set acl_m4 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \
 and domains.enabled = '1' and users.enabled = '1' and users.sa_tag>0  \
 and users.sa_tag<$acl_m3 and users.domain_id = domains.domain_id}}

warn    set acl_m6 = ${lookup mysql{select count(users.on_spamassassin) from users,domains where username = '$acl_m5' \
 and domains.enabled = '1' and users.enabled = '1' and users.sa_refuse>0 \
 and users.sa_refuse<$acl_m3 and users.domain_id = domains.domain_id}}

warn    condition       = ${if >{$acl_m3}{60}{1}{0}}
 log_message = SPAM: $acl_m3 points

warn    condition       = ${if eq{$acl_m6}{yes}{yes}{no}}
 log_message = SPAM: $acl_m3 points

.endif

# Проверяем письмо на вирусы
.ifdef USE_AV
 deny malware = *
 log_message = MALWARE: $malware_name
.endif

# Пропускаем остальное
accept

600.routers.conf:

dnslookup:
 driver = dnslookup
 domains = ! +local_domains
 transport = remote_smtp
 ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
 no_more

ditch_maxmsgsize:
 driver = redirect
 allow_fail
 condition = ${if >{$message_size}{${lookup mysql{select users.maxmsgsize from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.maxmsgsize > 0 \
 and users.domain_id=domains.domain_id }{${value}K}fail}} {yes}{no}}
 data = :fail: This user does not accept messages  larger than ${lookup mysql{select users.maxmsgsize from users,domains \
 where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' \
 and users.maxmsgsize > 0 and users.domain_id=domains.domain_id}{${value}}fail}Kb.
#  local_part_suffix = -*
#  local_part_suffix_optional
#  retry_use_local_part

ditch_malware:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if and { {match {$h_X-ACL-Warn:}{.*malware.*}} \
 {eq {${lookup mysql{select users.on_avscan from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_avscan = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }

 ditch_spam:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if >{$spam_score_int}{${lookup mysql{select users.sa_refuse from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_spamassassin = '1' \
 and users.domain_id=domains.domain_id \
 and users.sa_refuse > 0 }{$value}fail}} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
#  retry_use_local_part

ditch_hdrmailer:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'X-Mailer' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_x-mailer:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrto:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'To' \
 and LOCATE(blocklists.blockval, '${quote_mysql:$h_to:}')>0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrfrom:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'From' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_from:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

ditch_hdrsubject:
 driver = redirect
 allow_fail
 data = :blackhole:
 condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
 where blocklists.blockhdr = 'Subject' \
 and LOCATE( blocklists.blockval, '${quote_mysql:$h_subject:}') > 0 \
 and users.localpart = '${quote_mysql:$local_part}' \
 and domains.domain = '${quote_mysql:$domain}' \
 and domains.domain_id=blocklists.domain_id \
 and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part

virtual_vacation:
 driver = accept
 condition = ${if and { {!match {$h_precedence:}{(?i)junk|bulk|list}} \
 {eq {${lookup mysql{select users.on_vacation from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_vacation = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }
 no_verify
 no_expn
 unseen
 transport = virtual_vacation_delivery

virtual_forward:
 driver = redirect
 check_ancestor
 unseen = ${if eq {${lookup mysql{select unseen from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_forward = '1' \
 and users.domain_id=domains.domain_id}}}{1} {yes}{no}}
 data = ${lookup mysql{select forward from users,domains \
 where localpart='${quote_mysql:$local_part}' \
 and domain='${quote_mysql:$domain}' \
 and users.domain_id=domains.domain_id \
 and on_forward = '1'}}
 # We explicitly make this condition NOT forward mailing list mail!
 condition = ${if and { {!match {$h_precedence:}{(?i)junk}} \
 {eq {${lookup mysql{select users.on_forward from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and users.on_forward = '1' \
 and users.domain_id=domains.domain_id}}}{1} }} {yes}{no} }

virtual_domains:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select users.smtp from users,domains \
 where localpart = '${quote_mysql:$local_part}' \
 and domain = '${quote_mysql:$domain}' \
 and domains.enabled = '1' \
 and users.enabled = '1' \
 and users.domain_id = domains.domain_id}}
#  local_part_suffix = -*
#  local_part_suffix_optional
 retry_use_local_part
 file_transport = virtual_delivery
 reply_transport = address_reply
 pipe_transport = address_pipe

.include /usr/local/etc/exim/610.routers-groups.conf

virtual_domains_catchall:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select users.smtp from users,domains where localpart = '*' \
 and domain = '${quote_mysql:$domain}' \
 and users.domain_id = domains.domain_id}}
 retry_use_local_part
 file_transport = virtual_delivery
 reply_transport = address_reply
 pipe_transport = address_pipe_catchall

virtual_domain_alias:
 driver = redirect
 allow_fail
 data = ${lookup mysql{select concat('${quote_mysql:$local_part}@', domains.domain) \
 from domains,domainalias where domainalias.alias = '${quote_mysql:$domain}' \
 and domainalias.domain_id = domains.domain_id}}
 retry_use_local_part

610.routers-groups.conf

# Группа - это список пользователей
#
# Если группа объявлена публичной, кто угодно из интернета может писать ей
# Иначе только члены группы
#
# Если не член непубличной группы пишет в нее, он получит "550 Unknown user"
virtual_dom_groups:
  driver = redirect
  allow_fail
  senders = ${if eq{Y}{${lookup mysql{select g.is_public \
                                      from groups g, domains d \
                                      where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
                                            d.domain_id = g.domain_id and g.enabled = '1' and \
                                            g.name = '${quote_mysql:$local_part}'}}} \
                 {$sender_address} \
                 {${lookup mysql{select u.username \
                                 from domains d, groups g, group_contents c, users u \
                                 where d.enabled = '1' and d.domain = '${quote_mysql:$domain}' and \
                                       d.domain_id = g.domain_id and g.name = '${quote_mysql:$local_part}' and \
                                       g.enabled = '1' and \
                                       g.is_public = 'N' and c.member_id = u.user_id and \
                                       d.domain_id = u.domain_id and u.enabled = '1' \
                                       and u.username = '${quote_mysql:$sender_address}' }}}}
  data = ${lookup mysql{ \
            select u.username \
            from domains d, groups g, group_contents c, users u \
            where d.enabled     = '1'           and \
                  d.domain      = '${quote_mysql:$domain}'   and \
                  d.domain_id   = g.domain_id   and \
                  g.enabled     = '1'           and \
                  g.id          = c.group_id    and \
                  c.member_id   = u.user_id     and \
                  d.domain_id   = u.domain_id   and \
                  u.enabled     = '1'           and \
                  g.name        = '${quote_mysql:$local_part}'} }
  local_part_suffix = -*
  local_part_suffix_optional
  retry_use_local_part
  reply_transport = address_reply
  pipe_transport = address_pipe

700.transports.conf:

remote_smtp:
  driver = smtp
  interface = MY_IP

local_delivery:
  driver = appendfile
  file = /var/mail/$local_part
  delivery_date_add
  envelope_to_add
  return_path_add
  group = mail
  user = $local_part
  mode = 0660
  no_mode_fail_narrower

virtual_delivery:
  driver = appendfile
  envelope_to_add
  return_path_add
  mode = 0600
  maildir_format = true
  create_directory = true
  directory = ${lookup mysql{select smtp from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  user = ${lookup mysql{select users.uid  from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}}
  quota = ${lookup mysql{select users.quota from users,domains \
                where localpart = '${quote_mysql:$local_part}' \
                and domain = '${quote_mysql:$domain}' \
                and users.domain_id = domains.domain_id}{${value}M}}
  quota_is_inclusive = false
  #quota_size_regex = ,S=(\d+):
  quota_warn_threshold = 75%
  maildir_use_size_file = false
  quota_warn_message = "To: $local_part@$domain\n\
                        Subject: Mailbox quota warning\n\n\
                        This message was automatically generated by the mail delivery software.\n\n\
                        You are now using over 75% of your allocated mail storage quota.\n\n\
                        If your mailbox fills completely, further incoming messages will be automatically\n\
                        returned to their senders.\n\n\
                        Please take note of this and remove unwanted mail from your mailbox.\n"

virtual_vacation_delivery:
  driver   = autoreply
  from     = "${local_part}@${domain}"
  to       = ${sender_address}
  subject  = "Autoreply from ${local_part}@${domain}"
  text     = ${lookup mysql{select vacation from users,domains \
                where domain='${quote_mysql:$domain}' \
                and localpart='${quote_mysql:$local_part}' \
                and users.domain_id=domains.domain_id}}

mailman_transport:
  driver = pipe
  command = MAILMAN_WRAP \
            '${if def:local_part_suffix \
                  {${sg{$local_part_suffix}{-(\\w+)(\\+.*)?}{\$1}}} \
                  {post}}' \
            $local_part
  current_directory = MAILMAN_HOME
  home_directory = MAILMAN_HOME
  user = MAILMAN_USER
  group = MAILMAN_GROUP

address_pipe:
  driver = pipe
  return_output
  user = ${lookup mysql{select users.uid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains where localpart = '${quote_mysql:$local_part}' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}

address_pipe_catchall:
  driver = pipe
  return_output
  user = ${lookup mysql{select users.uid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}
  group = ${lookup mysql{select users.gid from users,domains where localpart = '*' and domain = '${quote_mysql:$domain}' and users.domain_id = domains.domain_id}}

address_pipe_local:
  driver = pipe
  return_output

address_file:
  driver = appendfile
  delivery_date_add
  envelope_to_add
  return_path_add

address_directory:
    driver = appendfile
    maildir_format

address_reply:
  driver = autoreply

800.retry.conf:

begin retry

# Domain               Error       Retries
# ------               -----       -------

*                      *           F,2h,15m; G,16h,1h,1.5; F,14d,6h

900.authenticators.conf:

plain_login:
        driver = plaintext
        public_name = PLAIN
        server_condition = ${lookup mysql{SELECT '1' FROM users \
                                WHERE username = '${quote_mysql:$2}' \
                                AND clear = '${quote_mysql:$3}'} {yes}{no}}
        server_set_id = $2

fixed_login:
        driver = plaintext
        public_name = LOGIN
        server_prompts = "Username:: : Password::"
        server_condition = ${lookup mysql{SELECT '1' FROM users \
                                WHERE username = '${quote_mysql:$1}' \
                                AND clear = '${quote_mysql:$2}'} {yes}{no}}
        server_set_id = $1

fixed_cram:
        driver = cram_md5
        public_name = CRAM-MD5
        server_secret = ${lookup mysql{SELECT clear FROM users \
                                WHERE username = '${quote_mysql:$1}'}{$value}fail}
        server_set_id = $1

dialup_hosts:

# dialup hosts
^\.*dsl\.*
^\.*dialup\.*
^\.*dialin\.*
^\.*pool\.*
^\.*peer\.*
^\.*dhcp\.*
^\.*dynamic\.*
^\.*cable\.*
^\.*ppp\.*

# expressions for digit in hosts
^\d+[-\.]\d+[-\.]\d+[-\.]
^\d{5,}

# by ded3axap
^.*([1-9]+)\\-([0-9]+)\\-([0-9]+)\\-([1-9]+).*
^.*([1-9]+).([0-9]+).([0-9]+).([1-9]+).*
^.*pool.*
^.*dial.*
^.*dyn.*
^.*ppp.*
^.*fbx.*
^.*cable.*
^.*dsl.*
^.*dynamic.*
^.*fibertel.*
^.*broadband.*
^.*hsd1.*
^.*telecable.*
^.*dhcp.*
^.*kabel.*
^.*client.*
^.*in-addr.*
^.*user.*
^.*cpe.*
^.*tampabay.*
^.*phx1.*
^.*static.*
^.*rev.*
^.*speedy.*
^.*genericrev.*
^.*cdma.*
^.*catv.*
^.*customer.*

# optional - by ded3axap
^.*rima-tde\\.net
^.*comcast\\.net
^.*pppoe\\.mtu-net\\.ru
^.*proxad\\.net
^.*bezeqint\\.net
^.*arcor-ip\\.net
^.*novis\\.pt
^.*rr\\.com
^.*verizon\\.net
^.*chello\\.nl
^.*ono\\.com
^.*t-dialin\\.net
^.*telenet\\.be
^.*virtua.com\\.br
^.*veloxzone.com\\.br
^.*tpnet\\.pl
^.*com\\.au
^.*asianet\\.co\\.th
^.*interbusiness\\.it
^.*webandnetworksolutions\\.com
^.*xtra.co\\.nz
^.*atlanticbb\\.net
^.*sinor\\.ru
^.*tiscali\\.fr
^.*wanadoo\\.fr
^.*pacbell\\.net
^.*prodigy\\.net
^.*charter\\.com
^.*barak-online\\.net
^.*qwest\\.net
^.*cm\\.vtr\\.net
^.*link\\.com\\.eg
^.*t-ipconnect\\.de
^.*mindspring\\.com
^.*telesp\\.net\\.br
^.*home\\.nl
^.*cable\\.ntl\\.com
^.*netvision\\.net\\.il
^.*btcentralplus\\.com
^.*surewest\\.net
^.*anteldata\\.net\\.uy
^.*mm\\.pl
^.*euskaltel\\.es
^.*satnet\\.net
^.*kabelbw\\.de
^.*skylink\\.ru
^.*consumerpcinc\\.com
^.*yourhostingaccount\\.com

system-filter:

logfile /var/log/exim/mainlog

if $acl_c_spam matches ^\\d+
then
        # Строим новую тему письма - если спам
        # Проверяем содержимое переменной со счётчиком спамерских очков.
        headers add "X-Spam-score: $acl_m3"

        # рихтуем хедеры
        if $acl_m4 is above 0
        then
                headers add "Old-Subject: $h_subject:"
                headers remove "Subject"
                headers add "Subject: *SPAM* [$acl_m3 points] $h_old-subject:"
                headers add "X-Spam: YES"
                # Старый заголовок оставляем, на всякий случай
                #headers remove "Old-Subject"
        endif

        if $acl_m6 is above 0
        then
                fail text "Scored too much spam points"
                logwrite "SPAM: Spam count = $acl_m3"
        endif
endif

whitelist-hosts:

127.0.0.1/32

whitelist-sender:

[email protected]

Создаем базу данных, заливаем дамп:

CREATE TABLE IF NOT EXISTS `blocklists` (
 `block_id` int(10) unsigned NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `user_id` int(10) unsigned default NULL,
 `blockhdr` varchar(192) NOT NULL default '',
 `blockval` varchar(192) NOT NULL default '',
 `color` varchar(8) NOT NULL default '',
 PRIMARY KEY  (`block_id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `domainalias` (
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `alias` varchar(64) default NULL
) TYPE=MyISAM;

CREATE TABLE IF NOT EXISTS `domains` (
 `domain_id` mediumint(8) unsigned NOT NULL auto_increment,
 `domain` varchar(64) NOT NULL default '',
 `maildir` varchar(128) NOT NULL default '',
 `uid` smallint(5) unsigned NOT NULL default '1002',
 `gid` smallint(5) unsigned NOT NULL default '6',
 `max_accounts` int(10) unsigned NOT NULL default '0',
 `quotas` int(10) unsigned NOT NULL default '0',
 `type` varchar(5) default NULL,
 `avscan` tinyint(1) NOT NULL default '0',
 `blocklists` tinyint(1) NOT NULL default '0',
 `complexpass` tinyint(1) NOT NULL default '0',
 `enabled` tinyint(1) NOT NULL default '1',
 `mailinglists` tinyint(1) NOT NULL default '0',
 `maxmsgsize` mediumint(8) unsigned NOT NULL default '0',
 `pipe` tinyint(1) NOT NULL default '0',
 `spamassassin` tinyint(1) NOT NULL default '0',
 `greylist` tinyint(4) NOT NULL default '1',
 `sa_tag` smallint(5) unsigned NOT NULL default '0',
 `sa_refuse` smallint(5) unsigned NOT NULL default '0',
 PRIMARY KEY  (`domain_id`),
 UNIQUE KEY `domain` (`domain`),
 KEY `domain_id` (`domain_id`),
 KEY `domains` (`domain`)
) TYPE=MyISAM ;

INSERT INTO `domains` (`domain_id`, `domain`, `maildir`, `uid`, `gid`, `max_accounts`, `quotas`, `type`, `avscan`, `blocklists`, `complexpass`, `enabled`, `mailinglists`, `maxmsgsize`, `pipe`, `spamassassin`, `greylist`, `sa_tag`, `sa_refuse`) VALUES
(1, 'admin', '', 1002, 6, 0, 0, NULL, 0, 0, 0, 1, 0, 0, 0, 0, 1, 0, 0);

CREATE TABLE IF NOT EXISTS `exim_greylist` (
 `id` bigint(20) NOT NULL auto_increment,
 `relay_ip` varchar(80) default NULL,
 `block_expires` datetime NOT NULL default '0000-00-00 00:00:00',
 `record_expires` datetime NOT NULL default '9999-12-31 23:59:59',
 `create_time` datetime NOT NULL default '0000-00-00 00:00:00',
 `type` enum('AUTO','MANUAL') NOT NULL default 'MANUAL',
 `passcount` bigint(20) NOT NULL default '0',
 `blockcount` bigint(20) NOT NULL default '0',
 PRIMARY KEY  (`id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `exim_greylist_log` (
 `id` bigint(20) NOT NULL auto_increment,
 `listid` bigint(20) NOT NULL default '0',
 `timestamp` datetime NOT NULL default '0000-00-00 00:00:00',
 `kind` enum('deferred','accepted') NOT NULL default 'deferred',
 PRIMARY KEY  (`id`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `groups` (
 `id` int(10) NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL,
 `name` varchar(64) NOT NULL,
 `is_public` char(1) NOT NULL default 'Y',
 `enabled` tinyint(1) NOT NULL default '1',
 PRIMARY KEY  (`id`),
 UNIQUE KEY `group_name` (`domain_id`,`name`)
) TYPE=MyISAM ;

CREATE TABLE IF NOT EXISTS `group_contents` (
 `group_id` int(10) NOT NULL,
 `member_id` int(10) NOT NULL,
 PRIMARY KEY  (`group_id`,`member_id`)
) TYPE=MyISAM;

CREATE TABLE IF NOT EXISTS `list_top_level_domains` (
 `unic_id` int(3) NOT NULL auto_increment,
 `zone` varchar(15) binary NOT NULL default '',
 `description` varchar(64) binary NOT NULL default '',
 PRIMARY KEY  (`unic_id`),
 UNIQUE KEY `zone` (`zone`)
) TYPE=MyISAM ;

INSERT INTO `list_top_level_domains` (`unic_id`, `zone`, `description`) VALUES
(1, '.ac', 'Ascension Island'),
(2, '.ad', 'Andorra'),
(3, '.ae', 'United Arab Emirates'),
(4, '.af', 'Afghanistan'),
(5, '.ag', 'Antigua and Barbuda'),
(6, '.ai', 'Anguilla'),
(7, '.al', 'Albania'),
(8, '.am', 'Armenia'),
(9, '.an', 'Netherlands Antilles'),
(10, '.ao', 'Angola'),
(11, '.aq', 'Antarctica'),
(12, '.ar', 'Argentina'),
(13, '.as', 'American Samoa'),
(14, '.at', 'Austria'),
(15, '.au', 'Australia'),
(16, '.aw', 'Aruba'),
(17, '.ax', 'Aland Islands'),
(18, '.az', 'Azerbaijan'),
(19, '.ba', 'Bosnia and Herzegovina'),
(20, '.bb', 'Barbados'),
(21, '.bd', 'Bangladesh'),
(22, '.be', 'Belgium'),
(23, '.bf', 'Burkina Faso'),
(24, '.bg', 'Bulgaria'),
(25, '.bh', 'Bahrain'),
(26, '.bi', 'Burundi'),
(27, '.bj', 'Benin'),
(28, '.bm', 'Bermuda'),
(29, '.bn', 'Brunei Darussalam'),
(30, '.bo', 'Bolivia'),
(31, '.br', 'Brazil'),
(32, '.bs', 'Bahamas'),
(33, '.bt', 'Bhutan'),
(34, '.bv', 'Bouvet Island'),
(35, '.bw', 'Botswana'),
(36, '.by', 'Belarus'),
(37, '.bz', 'Belize'),
(38, '.ca', 'Canada'),
(39, '.cc', 'Cocos (Keeling) Islands'),
(40, '.cd', 'Congo, The Democratic Republic o'),
(41, '.cf', 'Central African Republic'),
(42, '.cg', 'Congo, Republic of'),
(43, '.ch', 'Switzerland'),
(44, '.ci', 'Cote d''Ivoire'),
(45, '.ck', 'Cook Islands'),
(46, '.cl', 'Chile'),
(47, '.cm', 'Cameroon'),
(48, '.cn', 'China'),
(49, '.co', 'Colombia'),
(50, '.cr', 'Costa Rica'),
(51, '.cu', 'Cuba'),
(52, '.cv', 'Cape Verde'),
(53, '.cx', 'Christmas Island'),
(54, '.cy', 'Cyprus'),
(55, '.cz', 'Czech Republic'),
(56, '.de', 'Germany'),
(57, '.dj', 'Djibouti'),
(58, '.dk', 'Denmark'),
(59, '.dm', 'Dominica'),
(60, '.do', 'Dominican Republic'),
(61, '.dz', 'Algeria'),
(62, '.ec', 'Ecuador'),
(63, '.ee', 'Estonia'),
(64, '.eg', 'Egypt'),
(65, '.eh', 'Western Sahara'),
(66, '.er', 'Eritrea'),
(67, '.es', 'Spain'),
(68, '.et', 'Ethiopia'),
(69, '.eu', 'European Union'),
(70, '.fi', 'Finland'),
(71, '.fj', 'Fiji'),
(72, '.fk', 'Falkland Islands (Malvinas)'),
(73, '.fm', 'Micronesia, Federated States of'),
(74, '.fo', 'Faroe Islands'),
(75, '.fr', 'France'),
(76, '.ga', 'Gabon'),
(77, '.gb', 'United Kingdom'),
(78, '.gd', 'Grenada'),
(79, '.ge', 'Georgia'),
(80, '.gf', 'French Guiana'),
(81, '.gg', 'Guernsey'),
(82, '.gh', 'Ghana'),
(83, '.gi', 'Gibraltar'),
(84, '.gl', 'Greenland'),
(85, '.gm', 'Gambia'),
(86, '.gn', 'Guinea'),
(87, '.gp', 'Guadeloupe'),
(88, '.gq', 'Equatorial Guinea'),
(89, '.gr', 'Greece'),
(90, '.gs', 'South Georgia and the South Sand'),
(91, '.gt', 'Guatemala'),
(92, '.gu', 'Guam'),
(93, '.gw', 'Guinea-Bissau'),
(94, '.gy', 'Guyana'),
(95, '.hk', 'Hong Kong'),
(96, '.hm', 'Heard and McDonald Islands'),
(97, '.hn', 'Honduras'),
(98, '.hr', 'Croatia/Hrvatska'),
(99, '.ht', 'Haiti'),
(100, '.hu', 'Hungary'),
(101, '.id', 'Indonesia'),
(102, '.ie', 'Ireland'),
(103, '.il', 'Israel'),
(104, '.im', 'Isle of Man'),
(105, '.in', 'India'),
(106, '.io', 'British Indian Ocean Territory'),
(107, '.iq', 'Iraq'),
(108, '.ir', 'Iran, Islamic Republic of'),
(109, '.is', 'Iceland'),
(110, '.it', 'Italy'),
(111, '.je', 'Jersey'),
(112, '.jm', 'Jamaica'),
(113, '.jo', 'Jordan'),
(114, '.jp', 'Japan'),
(115, '.ke', 'Kenya'),
(116, '.kg', 'Kyrgyzstan'),
(117, '.kh', 'Cambodia'),
(118, '.ki', 'Kiribati'),
(119, '.km', 'Comoros'),
(120, '.kn', 'Saint Kitts and Nevis'),
(121, '.kp', 'Korea, Democratic People''s Repub'),
(122, '.kr', 'Korea, Republic of'),
(123, '.kw', 'Kuwait'),
(124, '.ky', 'Cayman Islands'),
(125, '.kz', 'Kazakhstan'),
(126, '.la', 'Lao People''s Democratic Republic'),
(127, '.lb', 'Lebanon'),
(128, '.lc', 'Saint Lucia'),
(129, '.li', 'Liechtenstein'),
(130, '.lk', 'Sri Lanka'),
(131, '.lr', 'Liberia'),
(132, '.ls', 'Lesotho'),
(133, '.lt', 'Lithuania'),
(134, '.lu', 'Luxembourg'),
(135, '.lv', 'Latvia'),
(136, '.ly', 'Libyan Arab Jamahiriya'),
(137, '.ma', 'Morocco'),
(138, '.mc', 'Monaco'),
(139, '.md', 'Moldova, Republic of'),
(140, '.me', 'Montenegro'),
(141, '.mg', 'Madagascar'),
(142, '.mh', 'Marshall Islands'),
(143, '.mk', 'Macedonia, The Former Yugoslav R'),
(144, '.ml', 'Mali'),
(145, '.mm', 'Myanmar'),
(146, '.mn', 'Mongolia'),
(147, '.mo', 'Macao'),
(148, '.mp', 'Northern Mariana Islands'),
(149, '.mq', 'Martinique'),
(150, '.mr', 'Mauritania'),
(151, '.ms', 'Montserrat'),
(152, '.mt', 'Malta'),
(153, '.mu', 'Mauritius'),
(154, '.mv', 'Maldives'),
(155, '.mw', 'Malawi'),
(156, '.mx', 'Mexico'),
(157, '.my', 'Malaysia'),
(158, '.mz', 'Mozambique'),
(159, '.na', 'Namibia'),
(160, '.nc', 'New Caledonia'),
(161, '.ne', 'Niger'),
(162, '.nf', 'Norfolk Island'),
(163, '.ng', 'Nigeria'),
(164, '.ni', 'Nicaragua'),
(165, '.nl', 'Netherlands'),
(166, '.no', 'Norway'),
(167, '.np', 'Nepal'),
(168, '.nr', 'Nauru'),
(169, '.nu', 'Niue'),
(170, '.nz', 'New Zealand'),
(171, '.om', 'Oman'),
(172, '.pa', 'Panama'),
(173, '.pe', 'Peru'),
(174, '.pf', 'French Polynesia'),
(175, '.pg', 'Papua New Guinea'),
(176, '.ph', 'Philippines'),
(177, '.pk', 'Pakistan'),
(178, '.pl', 'Poland'),
(179, '.pm', 'Saint Pierre and Miquelon'),
(180, '.pn', 'Pitcairn Island'),
(181, '.pr', 'Puerto Rico'),
(182, '.ps', 'Palestinian Territory, Occupied'),
(183, '.pt', 'Portugal'),
(184, '.pw', 'Palau'),
(185, '.py', 'Paraguay'),
(186, '.qa', 'Qatar'),
(187, '.re', 'Reunion Island'),
(188, '.ro', 'Romania'),
(189, '.rs', 'Serbia'),
(190, '.ru', 'Russian Federation'),
(191, '.rw', 'Rwanda'),
(192, '.sa', 'Saudi Arabia'),
(193, '.sb', 'Solomon Islands'),
(194, '.sc', 'Seychelles'),
(195, '.sd', 'Sudan'),
(196, '.se', 'Sweden'),
(197, '.sg', 'Singapore'),
(198, '.sh', 'Saint Helena'),
(199, '.si', 'Slovenia'),
(200, '.sj', 'Svalbard and Jan Mayen Islands'),
(201, '.sk', 'Slovak Republic'),
(202, '.sl', 'Sierra Leone'),
(203, '.sm', 'San Marino'),
(204, '.sn', 'Senegal'),
(205, '.so', 'Somalia'),
(206, '.sr', 'Suriname'),
(207, '.st', 'Sao Tome and Principe'),
(208, '.su', 'Soviet Union (being phased out)'),
(209, '.sv', 'El Salvador'),
(210, '.sy', 'Syrian Arab Republic'),
(211, '.sz', 'Swaziland'),
(212, '.tc', 'Turks and Caicos Islands'),
(213, '.td', 'Chad'),
(214, '.tf', 'French Southern Territories'),
(215, '.tg', 'Togo'),
(216, '.th', 'Thailand'),
(217, '.tj', 'Tajikistan'),
(218, '.tk', 'Tokelau'),
(219, '.tl', 'Timor-Leste'),
(220, '.tm', 'Turkmenistan'),
(221, '.tn', 'Tunisia'),
(222, '.to', 'Tonga'),
(223, '.tp', 'East Timor'),
(224, '.tr', 'Turkey'),
(225, '.tt', 'Trinidad and Tobago'),
(226, '.tv', 'Tuvalu'),
(227, '.tw', 'Taiwan'),
(228, '.tz', 'Tanzania'),
(229, '.ua', 'Ukraine'),
(230, '.ug', 'Uganda'),
(231, '.uk', 'United Kingdom'),
(232, '.um', 'United States Minor Outlying Isl'),
(233, '.us', 'United States'),
(234, '.uy', 'Uruguay'),
(235, '.uz', 'Uzbekistan'),
(236, '.va', 'Holy See (Vatican City State)'),
(237, '.vc', 'Saint Vincent and the Grenadines'),
(238, '.ve', 'Venezuela'),
(239, '.vg', 'Virgin Islands, British'),
(240, '.vi', 'Virgin Islands, U'),
(241, '.vn', 'Vietnam'),
(242, '.vu', 'Vanuatu'),
(243, '.wf', 'Wallis and Futuna Islands'),
(244, '.ws', 'Samoa'),
(245, '.ye', 'Yemen'),
(246, '.yt', 'Mayotte'),
(247, '.yu', 'Yugoslavia'),
(248, '.za', 'South Africa'),
(249, '.zm', 'Zambia'),
(250, '.zw', 'Zimbabwe'),
(251, '.com', 'operated by VeriSign Global Registry Services'),
(252, '.net', 'operated by VeriSign Global Registry Services'),
(253, '.biz', 'restricted to businesses'),
(254, '.org', ' intended to serve the noncommercial community, but all are elig'),
(255, '.aero', 'reserved for members of the air-transport industry'),
(256, '.cat', 'reserved for the Catalan linguistic and cultural community'),
(257, '.coop', 'reserved for cooperative associations'),
(258, '.info', 'operated by Afilias Limited'),
(259, '.jobs', 'reserved for human resource managers'),
(260, '.mobi', 'reserved for consumers and providers of mobile products and serv'),
(261, '.muzeum', 'reserved for museums'),
(262, '.name', 'reserved for individuals'),
(263, '.pro', 'restricted to credentialed professionals and related entities'),
(264, '.travel', 'reserved for entities whose primary area of activity is in the t'),
(265, '.edu', 'reserved for postsecondary institutions accredited by an agency '),
(266, '.mil', 'reserved exclusively for the United States Military'),
(267, '.int', 'used only for registering organizations established by internati'),
(268, '.gov', 'reserved exclusively for the United States Government');

CREATE TABLE IF NOT EXISTS `users` (
 `user_id` int(10) unsigned NOT NULL auto_increment,
 `domain_id` mediumint(8) unsigned NOT NULL default '0',
 `localpart` varchar(192) NOT NULL default '',
 `username` varchar(255) NOT NULL default '',
 `clear` varchar(255) default NULL,
 `crypt` varchar(48) default NULL,
 `uid` smallint(5) unsigned NOT NULL default '1002',
 `gid` smallint(5) unsigned NOT NULL default '6',
 `smtp` text,
 `pop` varchar(255) default NULL,
 `type` enum('local','alias','catch','fail','piped','admin','site') NOT NULL default 'local',
 `admin` tinyint(1) NOT NULL default '0',
 `on_avscan` tinyint(1) NOT NULL default '0',
 `on_blocklist` tinyint(1) NOT NULL default '0',
 `on_complexpass` tinyint(1) NOT NULL default '0',
 `on_forward` tinyint(1) NOT NULL default '0',
 `on_piped` tinyint(1) NOT NULL default '0',
 `on_spamassassin` tinyint(1) NOT NULL default '0',
 `on_vacation` tinyint(1) NOT NULL default '0',
 `enabled` tinyint(1) NOT NULL default '1',
 `flags` varchar(16) default NULL,
 `forward` varchar(255) default NULL,
 `unseen` bool default '0',
 `maxmsgsize` mediumint(8) unsigned NOT NULL default '0',
 `quota` int(10) unsigned NOT NULL default '0',
 `realname` varchar(255) default NULL,
 `sa_tag` smallint(5) unsigned NOT NULL default '0',
 `sa_refuse` smallint(5) unsigned NOT NULL default '0',
 `tagline` varchar(255) default NULL,
 `vacation` varchar(255) default NULL,
 PRIMARY KEY  (`user_id`),
 UNIQUE KEY `username` (`localpart`,`domain_id`),
 KEY `local` (`localpart`)
) TYPE=MyISAM ;

INSERT INTO `users` (`user_id`, `domain_id`, `localpart`, `username`, `clear`, `crypt`, `uid`, `gid`, `smtp`, `pop`, `type`, `admin`, `on_avscan`, `on_blocklist`, `on_complexpass`, `on_forward`, `on_piped`, `on_spamassassin`, `on_vacation`, `enabled`, `flags`, `forward`, `maxmsgsize`, `quota`, `realname`, `sa_tag`, `sa_refuse`, `tagline`, `vacation`) VALUES
(1, 1, 'siteadmin', 'siteadmin', '123465', MD5('123465'), 65535, 65535, '', '', 'site', 1, 0, 0, 0, 0, 0, 0, 0, 1, NULL, NULL, 0, 0, 'SiteAdmin', 60, 600, NULL, NULL);

В дампе предварительно надо поправить значения пользователя и группы, под которыми будет работать Exim (мы раньше их записали, получилось 1002 и 6 соответственно). Останавливаем Sendmail, правим /etc/rc.conf:

# /etc/rc.d/sendmail stop
# echo sendmail_enable=\"NONE\" >> /etc/rc.conf
# echo exim_enable=\"YES\" >> /etc/rc.conf

И переходим к следующей части нашего сетапа.

Почтовый сервер как у провайдера, часть 1: Exim

Почтовый сервер как у провайдера, часть 2: ClamAV, SpamAssassin, Dovecot

Почтовый сервер как у провайдера, часть 3: Vexim

Почтовый сервер как у провайдера, часть 4: взлетаем

Рейтинг 4.60/5

874 thoughts on “Почтовый сервер как у провайдера, часть 1: Exim

  1. по поводу ссылок,хорошо что напомнили,забыл на самом деле.хорошо что напомнили!просто дело было ночью когда размещал….

  2. Помогите найти ошибку (долго искал, не нашел)
    Пишет в /var/log/exim/mainlog:

    2010-06-11 23:45:53 H=(sysadmin) [192.168.10.2] F= temporarily rejected RCPT : MYSQL: query failed: Неизвестный столбец ‘greylist’ в ‘field list’

  3. ошибка в конфиге 700.transports.conf
    По-видимому пропущены ‘$’ в секции mailman’a

  4. ошибка в конфиге 500.acl-check-data.conf
    По-видимому пропущено слово set в строке
    warn acl_m5 = $acl_c_lp

  5. Добрый день!
    Хорошее куроводство, благодарю за титанический труд.
    Вот у меня только вопрос касательно структуры БД.
    В некоторых таблицах как-то странно построены индексы, в некоторых отсутствуют совсем.
    например в таблице domains PHPmyADMIN сразу же заприметила что
    «Следующие индексы определены как идентичные, и один из них должен быть удален: domain, domains»
    «Следующие индексы определены как идентичные, и один из них должен быть удален: PRIMARY, domain_id»
    а в domainalias индекс вообще не определен вообще.

    Может, это все безосновательное беспокойство, но как подобные вещи сказываются на работе системы? Может, стоит чуть доработать базу?

  6. Добрый день!Поставил эту связку работает хорошо!с вэба отправляется безо всякого а вот если с клиента то такая ругань
    H=([172.18.63.115]) [172.36.63.23] Warning: ACL «warn» statement skipped: condition
    test deferred: MYSQL: query failed: You have an error in your SQL syntax; check the
    manual that corresponds to your MySQL server version for the right syntax to use
    near
    не подскажете как и где это можно исправить?

  7. [172.36.63.63] Warning: ACL «warn» statement skipped: condition test deferred: MYSQL: query failed: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘and users.domain_id = domains.domain_id’ at line 1
    и такое

  8. systemfilter
    Когда поставишь (здесь: if $acl_m4 is above 0) место 0 (нуля) 100 (сто, или другой цифр) не работает. В чем проблема может быть ?

  9. Спасибо за статью, однако по данному конфигу в дефолте при проверке exim -bt [email protected] возникает ошибка в роутерах: Unrouteable adress 🙁 При конфиге с руборды — все ок. Почта ходит туда-сюда. Предлагаю разобраться и внести правки в пост, чтоб работало у всех и сразу. А то больно уж 4 статьи хороши ))

  10. В exim 4.75 некоторые письма повисают в хранилище в логах такая фигня:

    2011-08-22 11:12:41 1QvOgX-000Kys-OS == [email protected] R=ditch_hdrfrom defer (-1): condition check lookup defer

    я подозреваю дело в этом как решить незнаю(:

    ditch_hdrfrom:
    driver = redirect
    allow_fail
    data = :blackhole:
    condition = ${if eq {${lookup mysql{select count(blocklists.block_id) from blocklists,users,domains \
    where blocklists.blockhdr = ‘From’ \
    and LOCATE( blocklists.blockval, ‘${quote_mysql:$h_from:}’) > 0 \
    and users.localpart = ‘${quote_mysql:$local_part}’ \
    and domains.domain = ‘${quote_mysql:$domain}’ \
    and domains.domain_id=blocklists.domain_id \
    and users.user_id=blocklists.user_id}}}{1} {yes}{no}}
    # local_part_suffix = -*
    # local_part_suffix_optional
    retry_use_local_part

  11. Не подскажите как исправить:
    Exim configuration error in line 9 of /etc/exim/vexim/vexim-group-router.conf:
    error in ACL: unknown ACL verb «driver» in «driver = redirect»

  12. скажите пожалуйста почему при блокирование писем на уровне acl_check_rcpt — не приходят обратно письмо об ошибке?
    в логах показывает что сообщение блокированно — а письмо с данной ошибке не приходит.

  13. 2012-11-18 15:31:16 H=(actionser.com.ua) [31.207.6.175] F= temporarily rejected RCPT : MYSQL connection failed: Access denied for user ‘exim’@’localhost’ (using password: YES)

    В логе Exim постоянно такое сообщение, правил и пароль и пассворд, все равно нифига…в чем прикол не пойму? может кто подскажет?

  14. Эта статья предназначена для всех,
    кому важен вопрос звукоизоляции,
    у кого с ней проблемы или для тех,
    кто хочет избавиться от шума и жить
    в комфорте, а также для всех тех,
    кто занимается поставками материалов,
    услугами, консультированием и сервисом
    в сфере звукоизоляции и акустики.
    Здесь вы найдете объяснение,
    как ведут себя некоторые компании
    на рынке, и какие методы
    они используют.

    Алексей
    +74991254598
    Москва, бул. Вединский, 20
    http://tn-ss.ru/dop_zvukoizolyaciay.php

  15. В превой части статьи сказано «Создаем базу данных, заливаем дамп:». Каким образом, создаем какой то файл и туда заливаем? или водим команду какую? извините я новичок

  16. Гейша по-русски

    журнал «Домашний Очаг»

    Татьяна Тимофеева

    goodhouse.ru/

    Воплощением образа идеальной женщины в Японии всегда была гейша. Почему бы нам не воспользоваться опытом представительниц этой профессии в нашей семейной жизни, чтобы сделать ее более радостной и гармоничной?!

    Кто такая гейша?

    99 % японцев никогда не проводили вечер в обществе гейши. Причина простая — слишком дорого. Несколько часов с этой очаровательной женщиной стоят около четверти годовой заработной платы обычного служащего. Такую роскошь могут позволить себе лишь высокопоставленные чиновники и крупные бизнесмены. Для них это вопрос престижа. Для иностранца приглашение на вечер с гейшей очень почетно и означает гостеприимство на высшем уровне.

    На улице гейшу всегда можно узнать. Ее лицо покрыто толстым слоем белой пасты, на фоне которой выделяются ярко-красные губы. Глаза сильно подведены черной краской. На голове возвышается шиньон, который даже хорошему мастеру стоит долгих часов работы, а хозяйку заставляет спать, опираясь шеей на деревянный валик. Неизменной одеждой гейши остается кимоно, стоимость которого соотносима с ценой дешевой иномарки. А праздничный наряд обходится не менее чем в 10 тысяч долларов. По сравнению с ним платье от Версаче или Диора кажется обычной тряпкой. Выделяет гейшу и необычайно грациозная походка танцовщицы.

    Слово «гейша» образовано от японского «гей» («искусство») и «ся» («человек») и дословно переводится как «человек искусства». На приемах и вечеринках гейша развлекает гостей пением, танцами и игрой на трехструнном музыкальном инструменте сямисэне. Она также следит, чтобы в чашечке мужчины вседа плескалось сакэ (рисовая водка), — в Японии наливать самому себе сакэ неприлично и считается признаком одиночества. Но главное искусство гейши заключается в умении весело и непринужденно вести беседу, причем на самые различные темы: от творчества поэтов средневековья до последних

    политических новостей. Главное, чтобы разговор был приятен мужчине и позволял ему отдыхать душой. Если мужчина захочет поделиться своими проблемами, гейша внимательно их выслушает и посочувствует.

    Предполагается, что женщины этой профессии, что бы они ни услышали, никогда не сделают это достоянием гласности. Политики и предприниматели не стесняются в их присутствии делиться своими секретами.

    Секс не входит в обязанности гейши и становится продолжением вечера лишь по ее собственному желанию. Во время разговора с мужчиной гейша способна на двусмысленную шутку, но непременно сохраняет при этом ореол благовоспитанности и невозмутимости.

    Первоначально в школу гейш отдавали девочек, родители которых были не в состоянии прокормить ребенка. Но постепенно профессия становилась все более престижной. Сейчас ее получение стоит огромных денег — около 400 тысяч долларов. Расходы берут на себя крупные компании и японская мафия. Но, если в дальнейшем женщина захочет изменить занятие, она обязана возместить все средства, затраченные на обучение.

    В настоящее время школы гейш находятся в Киото — древней столице Японии. В них принимают девушек с 16 лет. Но для того, чтобы поступить в школу, одного желания мало. Девушка должна быть красивой, обладать музыкальным слухом, приятным голосом и хорошей памятью. Обучение продолжается пять лет. Ученицы (майко) проводят за уроками 12 часов в день и имеют один выходной в две недели. Их учат носить кимоно, делать традиционный макияж, петь, танцевать, рисовать, подавать напитки, посвящают в тайны чайной церемонии. Майко имеют право присутствовать на различных вечеринках, но лишь в качестве красивого фона для беседы. Они поют и танцуют, а разговор ведет опытная гейша, которая не обязательно бывает молодой.

    После окончания школы девушка получает лицензию, позволяющую ей начать работу. Каждая гейша прикреплена к определенному ресторану или чайному домику, через который поступают заказы на различные приемы и банкеты, также гейша может выступать на телевидении, играть в театре и кино. Гейши не имеют права выходить замуж, но каждая из них мечтает встретить покровителя, который сделает ее «второй женой». Содержать гейшу всегда было очень престижно, считалось особым шиком.

    Как найти дорогу к душе мужчины

    Человеку с европейским мировоззрением трудно до конца оценить искусство гейши. Ибо тайна ее неразрывно связано со всей системой японского восприятия мира, и, чтобы разгадать ее, нужно сказать несколько слов об особенностях японской философии. Согласно ей, все в мире имеет единую душу. Она живет в каждой вещи, растении, человеке. Изначально эта единая душа божественна и прекрасна. Но у людей она обрастает страстями, обидами, суетными мыслями, которые мешают проявиться ее красоте. Когда людям удается раскрыть истинную душу друг друга, то возникает чувство родства со всем миром и человек уже не может ранить другого, так как ощущает его как самого себя.

    Японцы с незапамятных времен привыкли делить женщин на три категории: жена — для домашнего очага, ойран — для тела и гейша — для души. Роль гейши как раз и заключалась в том, чтобы раскрыть истинную, прекрасную душу мужчины. И она была в этом непревзойденным мастером, прекрасно чувствуя мужчину и возвышая его (что, по мнению японцев, и является высшим искусством женщины).

    Помогает в этом гейше вся обстановка чайного домика. «Оставь свой меч на пороге чайного домика», — гласит японская мудрость. Входя внутрь, нужно отбросить все обиды, раздражение, дурные мысли — очистить душу. Смысл чайной церемонии состоит в том, чтобы обрести спокойствие, отгородить себя от повседневной суеты и насладиться общением. Непременным условием является окружающая красота. Она чрезвычайно проста: ваза с цветами, свиток с философским изречением и посуда для чаепития. Японцы придают красоте столь большое значение, так как считают, что она открывает сердце человека и вызывает созвучие душ. «Созерцание красоты пробуждает сильнейшее чувство сострадания и любви, и тогда слово «человек» звучит как слово «друг», — писал Кавабата.

    Задача гейши — помочь проявиться этой красоте. Именно поэтому она олицетворяет собой образ идеальной женщины, ибо в понимании японцев высшее искусство женщины заключается в умении возвысить мужчину.

    Не сотвори, а открой

    Современной женщине обычно приходится совмещать все три роли — жены, ойран и гейши — в одном лице. Она воспитывает детей, ублажает тело мужчины и заботится о его душе. Но если с двумя первыми ролями все более или менее ясно, то с третьей иногда возникают проблемы.

    Действительно, когда мы общаемся с мужем? Правильно, на кухне за ужином. Обычно мы произносим монолог, а мужчина отвечает различными вариантами «угу». Потом он начинает сладко потягиваться и поглядывать в сторону кровати, давая понять, что нам пора переходить к роли ойран. Даже если нам удается настроиться друг на друга и затронуть какую-нибудь душевную тему, тут же начинает звонить телефон, на кухню врывается ребенок или на плите убегает молоко. И мы опять возвращаемся к нашим бытовым проблемам. Проходит несколько лет, и мы все реже делаем попытки заглянуть в душу любимого человека. А еще через некоторое время, умудренные жизнью, вздыхаем и говорим, что семейный быт способен убить даже самую сильную любовь.

    Но зачем мы даем зарасти тропинке между нашими душами? Давайте иногда сбрасывать привычные роли и хотя бы раз в месяц становиться гейшей для нашего единственного мужчины. Конечно, для этого не стоит воспроизводить все многочасовые подробности чайной церемонии, да это и вряд ли возможно. Но красота обстановки и отстраненность от суеты необходимы. Возможно, это будут красиво накрытый стол, свечи, тихая музыка и обворожительное платье. Забудьте на несколько часов обо всех проблемах и обидах и просто насладитесь общением. Пусть у этого вечера не будет никакой конкретной цели, только вы вдвоем. Нужно суметь настроиться друг на друга, чтобы души пришли в резонанс и открылась их неповторимая красота.

    Мы не всегда понимаем, что важн о именно открывать другого, а не подгонять его под собственное представление об идеале. «Не сотвори, а открой» — это тоже принцип мировоззрения японцев. Например, если в китайской кухне ценится мастерство повара, который с помощью различных специй может придать рыбе вкус курицы, то в Японии повар стремится как можно лучше сохранить первоначальные свойства продукта, сделать вкус рыбы еще более рыбным. Садовник придает дереву ту форму, которую оно само охотно приняло бы. Считается, что нужно не навязывать явлениям нашу волю, а лишь помочь им проявить свою природу. Истинная сущность человека прекрасна, ибо прекрасна та единая мировая душа, которая живет в каждом из нас. Нужно лишь открыть ее друг в друге.

    «Каждый человек испытывает жажду, чтобы его узнали», — писал Экзюпери. Каждый мужчина явно или втайне желает открыть женщине свою душу, хочет, чтобы его услышали и поняли. Сумейте увидеть прекрасное в вашем мужчине. Расскажите ему, какой он талантливый, сильный, добрый, как вы

    восхищаетесь им и верите в него. Кто знает, если бы рядом с каждым мужчиной была женщина, которая бы любовалась им и верила в него, может быть, сильной половине человечества не пришлось бы так ожесточенно утверждать себя в жизни и в мире стало бы меньше злобы и агрессии. Попробуем, а?

    Материал предоставлен журналом «Домашний очаг»

  17. Hey there this is somewhat of off topic but I was wondering
    if blogs use WYSIWYG editors or if you have to manually code with HTML.
    I’m starting a blog soon but have no coding experience so I wanted to get advice from someone with experience. Any help would be greatly appreciated!

Добавить комментарий

Ваш адрес email не будет опубликован.