Amavisd-new配置本地域跳过反垃圾检查

   Amavisd-new是一个非常强大的反垃圾软件, 但很多时候我们需要对自己本地域的邮件跳过反垃圾检查, 本文就是对如何使本地域跳过amavisd-new的反垃圾检查的几种实现方法的讨论.

  概述:本文讲解了通过四种方法来实现对本地域跳过反垃圾检查,前三种方法都有不足之处,第四种方法是比较好的实现方式.

  本地域跳过反垃圾检查四种方法

  方法一:

  通过submission跳过检测.

  这个方法唯一的缺点就是,使用OE或Foxmail等代理软件的用户必须修改smtp默认的端口号(默认是25).

  编辑postfix/master.cf

  启用submission这个进程,加入认证方式和过滤策略,保存后退出

  submission inet n – n – - smtpd

  -o smtpd_etrn_restrictions=reject

  -o smtpd_sasl_auth_enable=yes

  -o smtpd_client_restrictions=permit_sasl_authenticated,reject

  -o content_filter=smtp-amavis:[127.0.0.1]:10026

  这里过滤策略用得是smtp-amavis:[127.0.0.1]:10026

  修改amavisd.conf

  打开amavisd的监听端口,以后amavisd将监听10024,10025,10026这三个端口

  $inet_socket_port = [10024, 10026];

  大部分人的配置只是打开了10024,如$inet_socket_port = 10024.

  接着添加对10026端口的策略,如果你的配置中已存在对10026端口的策略,请注释掉.

  $interface_policy{’10026′} = ‘CHECKBYPASS’;

  $policy_bank{‘CHECKBYPASS’} = { # mail from submission and smtps ports

  bypass_spam_checks_maps => [1], # don’t spam-check this mail

  bypass_banned_checks_maps => [1], # don’t banned-check this mail

  bypass_header_checks_maps => [1], # don’t header-check this mail

  };

  保存后退出

  重启postfix和amavisd

  netstat -tnlp 看看端口状态

  tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 18525/master

  587既是submission的监听端口.

  现在设置outlook或foxmail

  修改发件设置中smtp端口号为587即可,别忘了在防火墙中放开587.

  用本域用户试发一封邮件看看.

  amavis[30236]: (30236-16) Passed CLEAN, CHECKBYPASS [222.45.26.224] [222.45.26.224] -> , Message-ID:

  , mail_id: ALw5YMALJbGF, Hits: -, size: 1605, queued_as: 1FFA8474002, 182 ms

  如果出现”Hits: -”部分,说明设置成功了

  方法二:

  修改@mynetworks.

  编辑amavisd.conf

  默认为:

  @mynetworks = qw( 127.0.0.0/8 [::1] [FE80::]/10 [FEC0::]/10

  10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 );

  加入你要跳过过滤的IP网段

  例如:

  @mynetworks = qw( 127.0.0.0/8 [::1] [FE80::]/10 [FEC0::]/10

  10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 222.45.26.0/24 );

  同时修改MYNETS策略成如下

  $policy_bank{‘MYNETS’} = { # mail originating from @mynetworks

  originating => 1, # is true in MYNETS by default, but let’s make it explicit

  os_fingerprint_method => undef, # don’t query p0f for internal clients

  bypass_spam_checks_maps => [1], # don’t spam-check internal mail

  bypass_banned_checks_maps => [1], # don’t banned-check internal mail

  bypass_header_checks_maps => [1], # don’t header-check internal mail

  };

  保存后重启amaivsd

  以后来自222.45.26.0/24的邮件都跳过检测. 111cn.net

  同样会看到如下记录

  amavis[15750]: (15750-11) Passed CLEAN, MYNETS LOCAL [222.45.26.132] [222.45.26.132] -> , Message-ID:

  , mail_id: VbR2kBqI-F1W, Hits: -, size: 11378, queued_as: E741F1D94001, 450 ms

  这种方法也不是万金油,他也只能跳过来自@mynetworks中地址的邮件

  第二种方法只支持通过在本地域发送.直接用邮件客户端发送可能会有问题,除非客户端处使用的IP在mynetworks里,

  方法三:

  在amavisd.conf加入以下两行:

  @bypass_spam_checks_maps = (%bypass_spam_checks, @bypass_spam_checks_acl, $bypass_spam_checks_re);

  @bypass_spam_checks_maps = qw ( localdomain1 localdomain2 );

  这种方法将对发送和接收的邮件都不进行、跳过反垃圾检查.

  方法四:

  设定白名单

  $sa_auto_whitelist = 1; # turn on AWL (default: false)

  下面设定白名单的位置,注意,这些指定的文件必须存在,否则Amavis将无法启动,而且,注意这些文件的权限,Amavis必须要能够访问到。

  # 指定白名单

  read_hash(%whitelist_sender, ‘/var/lib/amavis/whitelist’);

  # 指定黑名单

  read_hash(%blacklist_sender, ‘/var/lib/amavis/blacklist’);

  # 若收件人位于此列表中,则不进行垃圾邮件检测

  read_hash(%spam_lovers, ‘/var/lib/amavis/spam_lovers’);

  将对发送邮件不检查,但检查接收的邮件

时间: 2024-11-02 06:39:15

Amavisd-new配置本地域跳过反垃圾检查的相关文章

CentOS 6.5中Zimbra8.5反垃圾病毒邮件配置

以下配置在zimbra8.5中测试,未在其他版本中测试过,不能保证是否有效. 安装如下: 系统环境:CentOS 6.5 x86_64 Zimbra版本:zimbra 8.5.0 1.zimbra官网:http://www.zimbra.com/ 进入官网下载开源版本, 我此时下载的为http://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL6_64.20140828192005.tgz 2.zimbra不支持32位系统安

Win 2003中为SMTP服务配置本地域

本文将说明如何在Windows Server 2003中为SMTP服务配置本地域.如何更改默认域的名称.配置别名域以及指定Drop文件夹. SMTP服务域用于组织要传递的消息.SMTP虚拟服务器至少有一个域:默认的本地域. 本地域是由本地SMTP服务器提供服务的域名系统(DNS)域.到达SMTP服务器的包含本地域名的消息或者在本地传送到Drop文件夹,或者与不可传递的(NDR)报告一起返回给发送方. 如何重命名默认域 默认域用于给来自不含有域的地址的消息加盖戳记.SMTP虚拟服务器必须有一个默认

在Windows 2003中为SMTP服务配置本地域

本文将说明如何在Windows Server 2003中为SMTP服务配置本地域.如何更改默认域的名称.配置别名域以及指定Drop文件夹. SMTP服务域用于组织要传递的消息.SMTP虚拟服务器至少有一个域:默认的本地域. 本地域是由本地SMTP服务器提供服务的域名系统(DNS)域.到达SMTP服务器的包含本地域名的消息或者在本地传送到Drop文件夹,或者与不可传递的(NDR)报告一起返回给发送方. 如何重命名默认域 默认域用于给来自不含有域的地址的消息加盖戳记.SMTP虚拟服务器必须有一个默认

远离垃圾侵扰 全面了解各种反垃圾邮件解决方案

自2000年后,互联网技术飞速发展,邮件技术已经逐步成为了现代社会最重要的沟通工具之一.然而,予生俱来的是垃圾邮件对邮件用户的侵扰:到2006年末,这种侵扰已经成为公认的最大的互联网应用威胁之一.有许多数字让人触目惊心:每天全球产生的垃圾邮件达1000封:用户收到的邮件之中,有94%是垃圾邮件:美国.中国是全世界最大的两个垃圾邮件生产国家和消费国:中国网民每周收到的垃圾邮件数平均达到了19.4封.这些垃圾邮件充斥着各种非请求的商业广告.色情与反动内容.政治敏感话题传播.甚至计算机病毒与恶意代码,

反垃圾邮件防火墙与防毒墙

目前,计算机安全领域新的名词越来越多,防火墙,防毒墙--随着垃圾邮件越来越猖獗,美国最大的反垃圾邮件厂商博威特网络公司推出了梭子鱼垃圾邮件防火墙产品,这个产品不仅能够准确地阻断垃圾邮件,而且能够很好地实现邮件防毒墙的作用,同时还具有抵御攻击的能力,成为国际上最畅销的反垃圾邮件硬件产品.而这个产品与防火墙及防毒墙到底有何异同呢? 垃圾邮件防火墙 垃圾邮件防火墙,就是只对邮件数据包进行过滤的防火墙.它关心的只是邮件,只负责侦听25端口(SMTP协议也就是邮件协议的端口)的数据包.有些垃圾邮件防火墙还

反垃圾邮件技术解析

1.概述 电子邮件是最常用的网络应用之一,已经成为网络交流沟通的重要途径.但是,垃圾邮件(spam)烦恼着大多数人,近来的调查显示,93%的被调查者都对他们接收到的大量垃圾邮件非常不满.一些简单的垃圾邮件事件也造成了很有影响的安全问题.日益增加的垃圾邮件现在会造成1年94亿美元的损失(来自chinabyte上一则新闻的数据),在一些文章表明,垃圾邮件可能会花费一个公司内每个用户600到1000美元. 垃圾邮件随着互联网的不断发展而大量增长,不再像以前一样,只是小小的一个骚扰,现在的垃圾邮件可以说

对百度发布的web2.0反垃圾攻略所感

你是否有这样的感受,当你在百度搜索一个东西或是一个问题的时候,返回的结果时常都不让人满意,有的都是在打广告,有的是文不对题,更有的是一个跳转链接.现在的网络上真的是充斥着太多的垃圾. 对于百度发布的web2.0反垃圾攻略旨在打击那些不断制造垃圾信息的seo,虽然我也是做seo的,这样做对我们以后的工作也会增加一定的难度,但是我对百度的这一做法还是深表赞同的. 接触这个行业也有一两年了,我就有一个深深的感觉我每天都在制造垃圾,真的,又是迫不得已,因为别人都在这么做,你不做你就会落后,就像现在的小孩

exchange反垃圾网关:SecurityGateway的基本部署

环境部署基本情况: Dns服务器:192.168.1.158,解析内部域名mail.kity.com,指向内部exchange的反垃圾网关--SecurityGateway:同时充当外部收发的邮件服务器,外域域名mail.huns.com SecurityGateway:192.168.1.160,内部Exchange反垃圾网关. Exchange2003:192.168.1.159,AD域kity.com,AD自带dns解析 一.SecurityGateway具体配置用户验证源. 设置/用户-

迁移Exchange 2003的反垃圾邮件设置

目前,微软提供一个名为Anti-Spam Migration Tool的工具,将Exchange Server 2003中的广告过滤设置安装到Exchange Server 2007的部署中.这对Exchange管理员来说是个好消息-因为重新部署时,你就不会丢失所有你曾细心定制的反垃圾邮件配置! 微软的Anti-Spam Migration Tool从已安装的给定Exchange 2003活动目录(AD)实例里读取反垃圾邮件设置,然后将这些设置转化为PowerShell脚本.当这个脚本运行在Ex