Сервер в кармане, или просто о сложном!

главная - Статьи - Почта - Sendmail

Миграция с sendmail на exim + saslauthd

Теги: sendmail Почтовый сервер

Переход с sendmail на exim трудностей вызывать не должен. Общие рекомендации - сделать бэкап юзерской почты, находящейся в /var/mail/.

В данном случае, рассматривается вариант миграции с использованием системных пользователей, как оно обычно и бывает. Ибо если вы докатились до sendmail и LDAP, например, то он вам явно вштырил, и необходимости в миграции у вас нет. Для авторизации отправителей будем использовать saslauthd.

Итак, добавляем такие строки в файл /etc/make.conf:

# директория с портами
  PORTSDIR?=      /usr/ports
  # EXIM
  .if ${.CURDIR} == ${PORTSDIR}/mail/exim
  # MySQL затем, если будуте окончательно уходить от системных пользователей,
  # чтобы не пересобирать exim ещё раз.
  WITH_MYSQL=             yes
  LOG_FILE_PATH?=         syslog
  WITH_CONTENT_SCAN=      yes
  WITH_DEFAULT_CHARSET?=  koi8-r
  WITHOUT_IPV6=           yes
  WITH_BDB_VER?=          4
  WITH_SASLAUTHD=         yes
  .endif
  

После чего обновляем порты, и устанавливаем exim:

/usr/home/lissyara/>cd /usr/ports/mail/exim
  /usr/ports/mail/exim/>make && make install && make clean
  

Следом, ставим ClamAV, если он у вас не стоит:

/usr/ports/mail/exim/>cd ../../security/clamav
  /usr/ports/security/clamav/>make && make install && make clean
  

Вылазиет синенькое окошко, где ничё не надо выбирать. После установки, топаем править файл /etc/mail/mailer.conf до такого состояния:

sendmail        /usr/local/sbin/exim
  send-mail       /usr/local/sbin/exim
  mailq           /usr/local/sbin/exim -bp
  newaliases      /usr/local/sbin/exim -bi
  hoststat        /usr/local/sbin/exim
  purgestat       /usr/local/sbin/exim
  

После чего рихтуем конфиг exim:

#!/bin/sh
  # моя конфига экзма. Будь проклят тот день,
  # когда мне пришла в голову мысль подписать
  # русские поясния ко всем пунктам! :) Хоть и
  # делал я это в первую очередь для себя -
  # чтоб лучше понять его, но работа эта оказалась
  # слишком масштабная и неблагодарная...
  
  
  # Имя хоста. Используется в EHLO.
  # Фигурирует в других пунктах, если они не заданы -
  # типа qualify_domain и прочих..
  # Если тут ничё не установлено (строка закомметрована)
  # то используется то, что вернёт функция uname()
  primary_hostname = mx.lissyara.su
  
  # Делаем список локальных доменов. Далее этот
  # список будет фигурировать в виде +local_domains
  # Mожно их просто перечислить через двоеточие. Есть интересная
  # возможность, можно указать юзер@[хост] - lissyara@[222.222.4.5]
  domainlist local_domains = @
  
  # делаем список доменов с которых разрешены релеи.
  # Далее этот список будет в виде +relay_to_domains
  # Можно использовать символы подстановки, типа:
  # .... = *.my.domen.su : !spam.my.domen.su : first.su
  # тогда пропускается всё, что похоже на *.my.domen.su, но
  # от spam.my.domen.su релеится почта не будет.
  domainlist relay_to_domains =
  
  # Составляем список хостов с которых разрешён неавторизованый
  # релей. Обычно в нём находятся локальные сети, и локалхост...
  # ЛокалХост в двух видах был внесён сознательно - пару раз
  # сталкивался с кривым файлом /etc/hosts - результатом было
  # непонимание `localhost` но пониманием 127.0.0.1/8
  hostlist   relay_from_hosts = localhost:127.0.0.0/8:192.168.0.0/16
  
  # Вводим названия acl`ов для проверки почты. (В общем-то, это
  # необязательно, если вы делаете открытый релей, или хотите
  # принимать вообще всю почту с любого хоста для любых
  # получателей... Тока потом не жалуйтесь что у Вас спам
  # и провайдер выкатывает немеряный счёт :))
  acl_smtp_rcpt = acl_check_rcpt
  acl_smtp_data = acl_check_data
  
  # Прикручиваем антивирус - при условии, что exim собран
  # с его поддержкой. В качестве антивиря юзаем ClamAV,
  # ибо - ПО должно быть свободным! :)
  # Итак, указываем местоположение сокета clamd.
  av_scanner = clamd:/var/run/clamav/clamd
  
  # Адрес куда слать на проверку спама (SpamAssasin), но я
  # это не юзаю. Не так много у меня спама...
  # spamd_address = 127.0.0.1 783
  
  # Имя домена добавляемое для локальных отправителей (реальных
  # юзеров системы) т.е. почта отправляемая от root, будет от
  # root@домен_указанный_здесь. Если пункт незадан, то используется
  # имя хоста из `primary_hostname`. Логичней было бы написать здесь
  # lissyara.su, но мне удобней иначе:
  qualify_domain = mx.lissyara.su
  
  # Имя хоста для ситуации, обратной предыдущей, - это имя домена
  # добавляемое к почте для системных юзеров, ну и вообще для почты
  # пришедшей на адрес типа `root`, `lissyara`, & etc... Если этот
  # пункт незадан то используется значение полученное из
  # предыдущего пункта - `qualify_domain`
  qualify_recipient = mx.lissyara.su
  
  # А это как раз кусок вышеописанного анахронизма - про почту в
  # виде user@[222.222.222.222] - принимать её или нет. По дефолту
  # (когда строка закомментирована) значение - false. Если захотите
  # поставить true то надо будет добавить в список доменов
  # комбинацию @[] - она означает `все локальные адреса`
  allow_domain_literals = false
  
  # Пользователь от которого работает exim
  exim_user = mailnull
  
  # группа в кторой работает exim
  exim_group = mail
  
  # запрещаем работу доставки под юзером root - в целях безопасности
  never_users = root
  
  # Проверяем соответствие прямой и обратной зон для всех хостов.
  # Тока зачем это нужно - даже и незнаю... Спам на этом не режется...
  # Зато возможны проблемы - если сервер зоны скажет `сервер файлед`
  # то почту от этого хоста Вы не получите :)
  #host_lookup = *
  
  # Тоже анахронизм (на самом деле, не такой уж анахронизм, но все давно
  # забили на ident и закрыли файрволлом tcp:113...) Это проверка - Ваш
  # хост спрашивает у удалённого, с которого было подключение, а кто
  # собстно ко мне подключился на такой-то порт? Если на удалённом хосте
  # работает identd - он может ответить (а может и не ответить - как
  # настроить), скажет UID пользователя от которого установлено
  # соединение, тип ОС, и имя пользователя. Теперь, понимаете, почему
  # у всех оно зарублено и файрволлами позакрыто? :) Это же палево :)
  # Тока на мой взгляд, если на сервере всё настроено правильно -
  # то вовсе это и не страшно.
  # Короче - если хостс поставить * то будет проверять все. Таймаут -
  # если поставить 0 то не будет ждать ответа ни от кого. По
  # вышеописанным причинам - отключаем
  #rfc1413_hosts = *
  rfc1413_query_timeout = 0s
  
  # По дефолту, экзим отфутболивает все `неквалифицированные` адреса,
  # состоящие тока из локальной части. Для того чтобы разрешить такие письма
  # определённых хостов используются эти директивы:
  # для `неквалифицированных` отправителей
  sender_unqualified_hosts = +relay_from_hosts
  # для `неквалифицированных` получателей
  recipient_unqualified_hosts = +relay_from_hosts
  
  # Интересный пункт, тока я не вполне понимаю его логику.
  # Позволяет выполнять что-то типа - пришло сообщение на
  # локальный ящик user%test.su@lissyara.su и
  # переправляет его на user@test.su. Делается это для
  # перечисленного списка доменов (* - все):
  # percent_hack_domains = *
  
  # Если сообщение было недоставлено, то генерится соощение
  # об ошибке. Если сообщение об ошибке не удалось доставить
  # то оно замораживается на указанный в этом пункте срок,
  # после чего снова попытка доставить его. При очередной
  # неудаче - сообщение удаляется.
  ignore_bounce_errors_after = 45m
  
  # Замороженные сообщения, находящиеся в очереди, дольше
  # указанного времени удаляются и генерится сообщение
  # об ошибке (при условии, что это не было недоставленное
  # сообщение об ошибке :))
  timeout_frozen_after = 15d
  
  # собсно на этом штатный конфиг кончился, но
  # меня-то это не устраивает... Поэтому пошли пункты,
  # почёрпнутые из других источников.
  
  # список адресов, через запятую, на которые засылаются
  # сообщения о замороженных сообщениях (о замороженых
  # уведомлениях о заморозке, сообщения не генерятся. - я
  # надеюсь эта строка понятна :))
  #freeze_tell = admin@lissyara.su
  
  # Список хостов, почта от которых принимается, несмотря
  # на ошибки в HELO/EHLO (тут указана моя подсеть)
  helo_accept_junk_hosts = 192.168.0.0/16
  
  # Через какое время повторять попытку доставки
  # замороженного сообщения
  auto_thaw = 1h
  
  # Приветствие сервера
  smtp_banner = "$primary_hostname, ESMTP EXIM $version_number"
  
  # Максимальное число одновременных подключений по
  # SMTP. Рассчитывать надо исходя из нагрузки на сервер
  smtp_accept_max = 50
  
  # максимальное число сообщений принимаемое за одно соединение
  # от удалённого сервера (или пользователя). C числом 25
  # я имел проблемы тока один раз - когда у меня три дня лежал
  # инет и после его подъёма попёрли мессаги. Но у меня не так
  # много почты - всего 30 пользователей.
  smtp_accept_max_per_connection = 25
  
  # чё-то про логи и борьбу с флудом - я так понимаю -
  # максимальное число сообщений записываемых в логи
  smtp_connect_backlog = 30
  
  # максимальное число коннектов с одного хоста
  smtp_accept_max_per_host = 20
  
  # Ход ладьёй - для увеличения производительности,
  # директория `spool` внутри, разбивается на
  # директории - это ускоряет обработку
  split_spool_directory = true
  
  # Если у сообщения много адресатов на удалённых хостах,
  # то запускатеся до указанного числа максимально число
  # параллельных процессов доставки
  remote_max_parallel = 15
  
  # при генерации сообщения об ошибке прикладывать
  # не всё сообщение, а кусок (от начала) указанного
  # размера (иногда полезно и целиком - в таком случае
  # просто закомментируйте эту строку)
  return_size_limit = 70k
  
  # размер сообщения. У меня стоит относительно большой
  # размер (`относительно` - потому, что на большинстве
  # хостов оно ограничено 2-5-10мб, либо стоит анлим.)
  message_size_limit = 64M
  
  # разрешаем неположенные символы в HELO (столкнулся
  # с этим случайно - имя фирмы состояло из двух слов
  # и какой-то раздолбай домен обозвал my_firme_name
  # прям с подчёркиваниями... Виндовые клиенты при
  # соединении радостно рапортовали о себе
  # `vasya.my_firme_name` ну а экзим их футболил :))
  helo_allow_chars = _
  
  # Принудительная синхронизация. Если отправитель
  # торопится подавать команды, не дождавшись ответа,
  # то он посылается далеко и надолго :) Немного,
  # спам режется.
  smtp_enforce_sync = true
  
  # Выбираем, что мы будем логировать
  # + - писать в логи,
  # - - Не писать в логи.
  # +all_parents - все входящие?
  # +connection_reject - разорваные соединения
  # +incoming_interface - интерфейс (реально - IP)
  # +lost_incoming_connections - потеряные входящие
  # соединения
  # +received_sender - отправитель
  # +received_recipients - получатель
  # +smtp_confirmation - подтверждения SMTP?
  # +smtp_syntax_error - ошибки синтаксиса SMTP
  # +smtp_protocol_error - ошибки протокола SMTP
  # -queue_run - работа очереди (замороженные мессаги)
  log_selector = 
      +all_parents 
      +connection_reject 
      +incoming_interface 
      +lost_incoming_connection 
      +received_sender 
      +received_recipients 
      +smtp_confirmation 
      +smtp_syntax_error 
      +smtp_protocol_error 
      -queue_run
  
  # Убираем собственную временную метку exim`a из логов, её ставит
  # сам syslogd - нефига дублировать
  syslog_timestamp = no
  
  
  
  ### конфигурация ACL для входящей почты
  begin acl
  
  # Эти правила срабатывают для каждого получателя
  acl_check_rcpt:
  
  
    # принимать сообщения которые пришли с локалхоста,
    # не по TCP/IP
    accept  hosts = :
  
    # Запрещаем письма содержащие в локальной части
    # символы @; %; !; /; |. Учтите, если у вас было
    # `percent_hack_domains` то % надо убрать.
    # Проверяются локальные домены
    deny    message       = "incorrect symbol in address"
            domains       = +local_domains
            local_parts   = ^[.] : ^.*[@%!/|]
  
    # Проверяем недопустимые символы для
    # нелокальных получателей:
    deny    message       = "incorrect symbol in address"
            domains       = !+local_domains
            local_parts   = ^[./|] : ^.*[@%!] : ^.*/\.\./
  
    # Принимаем почту для постмастеров локальных доменов без
    # проверки отправителя (я закомментировал, т.к. это -
    # основной источник спама с мой ящик).
  
    accept  local_parts   = postmaster
            domains       = +local_domains
  
    # Запрещщаем, если невозможно проверить отправителя
    # (отсутствует в списке локальных пользователей)
    # У себя я это закоментил, по причине, что некоторые
    # железяки (принтеры, & etc) и программы (Касперский, DrWEB)
    # умеют слать почту, в случае проблем но не умеют ставить
    # нужного отправителя. Такие письма эта проверка не пускает.
  #  require verify        = sender
  
    # Запрещщаем тех, кто не обменивается приветственными
    # сообщениями (HELO/EHLO)
    deny    message       = "HELO/EHLO require by SMTP RFC"
            condition     = ${if eq{$sender_helo_name}{}{yes}{no}}
  
    # Принимаем сообщения от тех, кто аутентифицировался:
    # Вообще, большинство конфигов в рунете - это один и тот же
    # конфиг написанный Ginger, в котором этот пункт расположен
    # внизу. Но при таком расположении рубятся клиенты с adsl,
    # ppp, и прочие зарезанные на последующих проверках. Но это
    # жа неправильно! Этом мои пользователи из дома! Потому
    # я это правило расположил до проверок.
    accept  authenticated = *
  
  # Рубаем нах, тех, кто подставляет свой IP в HELO
    deny    message       = "Your IP in HELO - access denied!"
            hosts         =  * : !+relay_from_hosts : !81-196.lissyara.su
            condition     = ${if eq{$sender_helo_name}
      {$sender_host_address}{true}{false}}
  
  
  # Рубаем тех, кто в HELO пихает мой IP (2500 мудаков за месяц!)
    deny    condition     = ${if eq{$sender_helo_name}
      {$interface_address}{yes}{no}}
            hosts         = !127.0.0.1 : !localhost : *
            message       = "main IP in your HELO! Access denied!"
  
  # Рубаем тех, кто в HELO пихает только цифры
  # (не бывает хостов ТОЛЬКО из цифр)
    deny    condition     = ${if match{$sender_helo_name}
      {N^d+$N}{yes}{no}}
            hosts         = !127.0.0.1 : !localhost : *
            message       = "can not be only number in HELO!"
  
  # Рубаем тех, кто не пишет отправителя
  #  deny    condition     = ${if eq{$sender_address}{}{yes}{no}}
  #          hosts         = !127.0.0.1 : !localhost : *
  #          message       = "А какого HELO пустое?! Не по RFC..."
  
  ## Рубаем тех, кто не пишет отправителя (пробел)
  #  deny    condition     = ${if match{$sender_address}{N^s+$N}{yes}{no}}
  #          hosts         = !127.0.0.1 : !localhost : *
  #          message       = "А какого HELO пустое (тока пробелы)?! Не по RFC..."
  
  # Рубаем тех, кто не пишет отправителя
  #  deny    condition     = ${if eq{$sender_address}{}{yes}{no}}
  #          hosts         = !127.0.0.1 : !localhost : *
  #          message       = "Where sender of this mail?!"
  
    # Рубаем хосты типа *adsl*; *dialup*; *pool*;....
    # Нормальные люди с таких не пишут. Если будут
    # проблемы - уберёте проблемный пункт (у меня клиенты
    # имеют запись типа asdl-1233.zone.su - я ADSL убрал...)
    deny    message       = "your hostname is bad (adsl, poll, ppp & etc)."
            condition     = ${if match{$sender_host_name} 
                                 {adsl|dialup|pool|peer|dhcp} 
                                 {yes}{no}}
  
    # Задержка. (это такой метод борьбы со спамом,
    # основанный на принципе его рассылки) На этом рубается
    # почти весь спам. Единственно - метод неприменим на
    # реально загруженных MTA - т.к. в результате ему
    # приходится держать много открытых соединений.
    # но на офисе в сотню-две человек - шикарный метод.
    #
    # более сложный вариант, смотрите в статье по exim и
    # курьер имап. Т.к. там метод боле умный (просто правил
    # больше :), то можно и на более загруженные сервера ставить)
    warn
          # ставим дефолтовую задержку в 20 секунд
          set acl_m0 = 30s
    warn
          # ставим задержку в 0 секунд своим хостам и
          # дружественным сетям (соседняя контора :))
          hosts = +relay_from_hosts:213.234.195.224/28:80.253.9.18/32
          set acl_m0 = 0s
    warn
          # пишем в логи задержку (если оно вам надо)
          logwrite = Delay $acl_m0 for $sender_host_name 
  [$sender_host_address] with HELO=$sender_helo_name. Mail 
  from $sender_address to $local_part@$domain.
          delay = $acl_m0
  
  
    # Проверка получателя в локальных доменах.
    # Если не проходит, то проверяется следующий ACL,
    # и если непрошёл и там - deny
    accept  domains       = +local_domains
            endpass
            message       = "In my mailserver not stored this user"
            verify        = recipient
  
    # Проверяем получателя в релейных доменах
    # Опять-таки если не проходит -> следующий ACL,
    # и если непрошёл и там - deny
    accept  domains       = +relay_to_domains
            endpass
            message       = "main server not know how relay to this address"
            verify        = recipient
  
    # Рубаем тех, кто в блэк-листах. Серваки перебираются
    # сверху вниз, если не хост не найден на первом, то
    # запрашивается второй, и т.д. Если не найден ни в одном
    # из списка - то почта пропускается.
    deny    message       = "you in blacklist - $dnslist_domain --> $dnslist_text"
            dnslists      = opm.blitzed.org : 
                            cbl.abuseat.org : 
                            bl.csma.biz
  
    # Разрешаем почту от доменов в списке relay_from_hosts
    accept  hosts         = +relay_from_hosts
  
    # Если неподошло ни одно правило - чувак явно ищет
    # открытый релей. Пшёл прочь. :)
    deny    message       = "relay not permitted"
  
  
  
  
  # Тут идут ACL проверяющие содержимое (тело) письма.
  # Без них будут пропускаться все сообщения.
  
  acl_check_data:
  
    # Проверяем письмо на вирусы
    deny malware = *
    message = "In e-mail found VIRUS - $malware_name"
  
    # Если есть необходимость - тут проверки на спам
  
    # Пропускаем остальное
    accept
  
  
  # чё делаем с почтой
  begin routers
  
  # Поиск маршрута к хосту в DNS. Если маршрут не найден в DNS -
  # то это `унроутабле аддресс`. Не проверяются локальные
  # домены, 0.0.0.0 и 127.0.0.0/8
  dnslookup:
    driver = dnslookup
    domains = ! +local_domains
    transport = remote_smtp
    ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
    no_more
  
  # В качестве файла альясов используется стандартный файл альясов.
  # Ребилдить БД командой newaliases не надо - т.к. в данном случае
  # используется не БД а именно текстовый файл.
  system_aliases:
    driver = redirect
    allow_fail
    allow_defer
    data = ${lookup{$local_part}lsearch{/etc/aliases}}
    user = mailnull
    group = mail
    file_transport = address_file
    pipe_transport = address_pipe
  
  # Это специфический транспорт для адресов сгенерённых форвардингом для
  # доставки в файл, pipe или для авто-ответов... Используется файло в
  # хомяке, для перенаправления почты... Надо сразу заметить, что если
  # системные юзеры используются без хомяков (указана несуществующая
  # директория), то придётся её создать, пустую, т.к. экзим начинает
  # искать файл в директории которой нет, и в итоге - ругань в логах
  # и недоставленные письма.
  userforward:
    driver = redirect
    check_local_user
  # local_part_suffix = +* : -*
  # local_part_suffix_optional
    file = $home/.forward
  # allow_filter
    no_verify
    no_expn
    check_ancestor
    file_transport = address_file
    pipe_transport = address_pipe
    reply_transport = address_reply
    condition = ${if exists{$home/.forward} {yes} {no} }
  
  
  # Этот роутер проверяет локальный юзер или нет. Если в нём будет
  # ошибка (юзер не найден) то он выдаст мессагу "Unknown user".
  localuser:
    driver = accept
    check_local_user
  # local_part_suffix = +* : -*
  # local_part_suffix_optional
    transport = local_delivery
    cannot_route_message = Unknown user
  
  # начинаются транспорты - как доставляем почту
  begin transports
  
  # Доставка на удалённые хосты - по SMTP
  remote_smtp:
    driver = smtp
  
  # Транспорт для доставки почты локальным адресатам.
  # Доставляем туда же, куда и sendmail - в файл, в диреткории /var/mail/
  local_delivery:
    driver = appendfile
    file = /var/mail/$local_part
    delivery_date_add
    envelope_to_add
    return_path_add
    group = mail
    user = $local_part
    mode = 0660
    no_mode_fail_narrower
  
  
  # Это транспорт для доставки через трубу по адресам сгенерённым
  # форвардингом или альясингом. Если эта pipe генерит стандартный вывод,
  # возвращается отправителью с руганью в виде этого вывода. Установив
  # return_fail_output вместо return_output можно добиться чтобы отлупы
  # шли тока в случае ошибок, а не просто ругани.
  address_pipe:
    driver = pipe
    return_output
  
  # Транспорт для доставки сгенерённой альясингом или форвардингом.
  address_file:
    driver = appendfile
    delivery_date_add
    envelope_to_add
    return_path_add
  
  # Транспорт для автоответов
  address_reply:
    driver = autoreply
  
  
  # Начинаются повторы недоставленных писем.
  begin retry
  
  # Этот кусок я не трогал. Думаю разработчики лучше знают,
  # какие тут должны быть цифирьки. Если же вы это знаете
  # лучше их - меняйте. Хотя... А какого, если Вы такой
  # умный, читаете этот мануал? Может ну, их, цифирьки, а? :)
  # Address or Domain  Error   Retries
  # -----------------  -----   -------
  *                    *       F,2h,15m; G,16h,1h,1.5; F,4d,6h
  
  
  # преобразование адресов. У меня такого нету.
  begin rewrite
  
  
  # Секция авторизации при отправке писем. Ввиду того,
  # что почтовых клиентов много, и все всё делают
  # по-своему, то и механизмов авторизации три...
  begin authenticators
  
  # следующие два пункта написаны мною, и ручаться могу тока за один - который
  # оутлук авторизует. 
  plain:
    driver = plaintext
    public_name = PLAIN
    server_condition = ${if saslauthd{{$1}{$2}}{1}{0}}
    server_set_id = $2
  
  login:
    driver = plaintext
    public_name = LOGIN
    server_prompts = "Username:: : Password::"
    server_condition = ${if saslauthd{{$1}{$2}}{1}{0}}
    server_set_id = $1
  
  # есть ещё така хрень - но она тока для нешифрованных паролей.
  # А системные - зашифрованы. Летучая мышь - пролетает...
  #cram_md5:
  #  driver = cram_md5
  #  public_name = CRAM-MD5
  #  server_secret = "тут кондишен :)"
  #  server_set_id = $1
  

Ну а затем запускаем exim, и убиваем sendmail:

/usr/home/lissyara/>echo 'exim_enable="YES"' >> /etc/rc.conf
  /usr/home/lissyara/>killall -9 sendmail
  /usr/home/lissyara/>killall -9 sendmail
  No matching processes were found
  /usr/home/lissyara/>echo 'saslauthd_enable="YES"' >> /etc/rc.conf
  /usr/home/lissyara/>/usr/local/etc/rc.d/saslauthd.sh start
  Starting saslauthd.
  /usr/home/lissyara/>/usr/local/etc/rc.d/exim.sh start
  /usr/local/etc/rc.d/exim.sh: WARNING: sendmail_submit_enable should be set to NO
  Starting exim.
  /usr/home/lissyara/>echo 'sendmail_enable="NONE"' >>  /etc/rc.conf
  /usr/home/lissyara/>/usr/local/etc/rc.d/exim.sh restart
  Stopping exim.
  Starting exim.
  /usr/home/lissyara/>ps -axj | grep exim
  root     65416     1 65416 65416    0 Ss    ??    0:00,03 /usr/local/sbin/exim
  root     65419   573 65418   569    2 R+    p0    0:00,02 grep exim
  /usr/home/lissyara/>
  /usr/home/lissyara/>sockstat | grep sasl
  root     saslauthd  62189 3  dgram  -> /var/run/logpriv
  root     saslauthd  62189 5  stream /var/run/saslauthd/mux
  root     saslauthd  62188 3  dgram  -> /var/run/logpriv
  root     saslauthd  62188 5  stream /var/run/saslauthd/mux
  root     saslauthd  62187 3  dgram  -> /var/run/logpriv
  root     saslauthd  62187 5  stream /var/run/saslauthd/mux
  root     saslauthd  62186 3  dgram  -> /var/run/logpriv
  root     saslauthd  62186 5  stream /var/run/saslauthd/mux
  root     saslauthd  62185 3  dgram  -> /var/run/logpriv
  root     saslauthd  62185 5  stream /var/run/saslauthd/mux
  root     saslauthd  20758 3  dgram  -> /var/run/logpriv
  root     saslauthd  20758 5  stream /var/run/saslauthd/mux
  root     saslauthd  20757 3  dgram  -> /var/run/logpriv
  root     saslauthd  20757 5  stream /var/run/saslauthd/mux
  root     saslauthd  20756 3  dgram  -> /var/run/logpriv
  root     saslauthd  20756 5  stream /var/run/saslauthd/mux
  root     saslauthd  20755 3  dgram  -> /var/run/logpriv
  root     saslauthd  20755 5  stream /var/run/saslauthd/mux
  root     saslauthd  20754 3  dgram  -> /var/run/logpriv
  root     saslauthd  20754 5  stream /var/run/saslauthd/mux
  /usr/home/lissyara/>
  

Затем запускаем ClamAV и его обновлялку:

/usr/home/lissyara/>echo 'clamav_clamd_enable="YES"' >> /etc/rc.conf
  /usr/home/lissyara/>echo 'clamav_freshclam_enable="YES"' >> /etc/rc.conf
  /usr/home/lissyara/>/usr/local/etc/rc.d/clamav-clamd.sh start
  Starting clamav_clamd.
  LibClamAV Warning: **************************************************
  LibClamAV Warning: ***  The virus database is older than 7 days.  ***
  LibClamAV Warning: ***        Please update it IMMEDIATELY!       ***
  LibClamAV Warning: **************************************************
  /usr/home/lissyara/>/usr/local/etc/rc.d/clamav-freshclam.sh  start
  Starting clamav_freshclam.
  /usr/home/lissyara/>
  

Собственно вот и всё. Конфиг самого экзима практически аналогичен тому, что используется в статье про exim и системных пользователей. При желании, в дальнейшем, можно извернуться и использовать и системных и виртуальных пользователей - не так сильно всё усложниться.

Автор: http://www.lissyara.ru

Авторизуйтесь для добавления комментариев!


    забыли пароль?    новый пользователь?