Параметры конфигурации

На главную  Назад  Вперед

Компонент использует параметры конфигурации, заданные в секции [MailD] объединенного конфигурационного файла продукта Dr.Web для почтовых серверов UNIX.

В секции представлены следующие параметры:

LogLevel

{уровень подробности}

Уровень подробности ведения журнала компонента.

Если значение параметра не указано, используется значение параметра DefaultLogLevel из секции [Root].

Значение по умолчанию: Notice

Log

{тип журнала}

Метод ведения журнала компонента.

Значение по умолчанию: Auto

ExePath

{путь к файлу}

Путь к исполняемому файлу компонента.

Значение по умолчанию: <opt_dir>/bin/drweb-maild

Для Linux, Solaris: /opt/drweb.com/bin/drweb-maild

Для FreeBSD: /usr/local/libexec/drweb.com/bin/drweb-maild

RunAsUser

{UID | имя пользователя}

Параметр указывает компоненту, от имени какого пользователя ему следует запускаться при работе. Можно указать как числовой UID пользователя, так и его имя (логин). Если имя пользователя состоит из цифр (т.е. похоже на числовой UID), то оно указывается с префиксом «name:», например: RunAsUser = name:123456.

Если имя пользователя не указано, работа компонента завершается ошибкой сразу после попытки запуска.

Значение по умолчанию: drweb

FixedSocketPath

{путь к файлу}

Путь к файлу UNIX-сокета фиксированной копии компонента.

При задании этого параметра демон управления конфигурацией Dr.Web ConfigD следит за тем, чтобы всегда имелась запущенная копия компонента, доступная клиентам через этот сокет.

Значение по умолчанию: (не задано)

DnsResolverConfPath

{путь к файлу}

Путь к файлу настроек подсистемы разрешения доменных имен (DNS resolver).

Значение по умолчанию: /etc/resolv.conf

TemplatesDir

{путь к каталогу}

Путь к каталогу, в котором хранятся файлы шаблонов почтовых сообщений, возвращаемых пользователю при блокировании сообщений электронной почты.

Значение по умолчанию: <var_dir>/templates/maild

Для Linux, Solaris: /var/opt/drweb.com/templates/maild

Для FreeBSD: /var/drweb.com/templates/maild

TemplateContacts

{строка}

Контактные данные администратора Dr.Web для почтовых серверов UNIX для вставки в сообщения об угрозах (используется в шаблонах сообщений).

Контактная информация будет добавлена в перепакованное сообщение только в том случае, если к нему будет прикреплен защищенный паролем архив с угрозами или иными нежелательными объектами, вырезанными из исходного сообщения. Если, согласно текущему значению параметра RepackPassword (см. ниже), прикрепляемые архивы не защищаются паролем, то контактная информация не добавляется в измененное сообщение.

Значение по умолчанию: (не задано)

ReportLanguages

{строка}

Языки, используемые при генерации служебных почтовых сообщений (например – почтовых сообщений, возвращаемых пользователю при блокировании сообщений электронной почты). Каждый язык идентифицируется двухбуквенным обозначением (en, ru и т.п.).

Может иметь список значений. Значения в списке указываются через запятую (каждое значение – в кавычках). Допускается повторение параметра в секции (в этом случае все значения объединяются в единый список).

Пример: Добавить в список языки ru и de.

1.Добавление значений в файл конфигурации.

Два значения в одной строке

[MailD]
ReportLanguages = "ru", "de"

Две строки (по одному значению в строке)

[MailD]
ReportLanguages = ru
ReportLanguages = de

2.Добавление значений через команду drweb-ctl cfset.

# drweb-ctl cfset MailD.ReportLanguages -a ru
# drweb-ctl cfset MailD.ReportLanguages -a de

Значение по умолчанию: en

RepackPassword

{None | Plain(<password>) | HMAC(<secret>)}

Способ формирования пароля для архивов с вредоносными объектами, помещаемых в сообщения, доставляемые получателям. Допустимы следующие методы:

None – архивы не будут защищаться паролем (не рекомендуется).

Plain(<password>) – все архивы будут защищаться одним и тем же паролем <password>.

HMAC(<secret>) – пароль будет генерироваться для каждого архива уникально на основании пары (<secret>, <идентификатор сообщения>).

Для восстановления пароля, которым защищен архив, по идентификатору сообщения и известному секрету можно воспользоваться командой drweb-ctl idpass.

По умолчанию для данного параметра задано значение None, которое рекомендуется изменить в процессе настройки продукта.

Значение по умолчанию: None

MilterSocket

{путь к файлу | IP-адрес:port}

Сокет для подключения к MTA как Milter-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих на проверку через Milter, задаются в параметре MilterRuleSet (см. ниже).

Значение по умолчанию: (не задано)

MilterBlockUnchecked

{логический}

Блокировать передачу письма, поступившего на проверку через Milter, если его содержимое не может быть проверено.

Значение по умолчанию:

MilterBlockUnchecked = No

MilterScanTimeout

{интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию: 3m

MilterHeuristicAnalysis

{On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию: On

MilterPackerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

MilterArchiveMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

MilterMailMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

MilterContainerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

MilterMaxCompressionRatio

{целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию: 500

SpamdSocket

{путь к файлу | IP-адрес:port}

Сокет для подключения к MTA как Spamd-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих через Spamd, задаются в параметре SpamdRuleSet (см. ниже).

Значение по умолчанию: (не задано)

SpamdBlockUnchecked

{логический}

Блокировать передачу письма, поступившего на проверку через Spamd, если его содержимое не может быть проверено.

Значение по умолчанию: No

SpamdScanTimeout

{интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию: 3m

SpamdHeuristicAnalysis

{On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию: On

SpamdPackerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

SpamdArchiveMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

SpamdMailMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

SpamdContainerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

SpamdMaxCompressionRatio

{целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию: 500

RspamdSocket

{путь к файлу | IP-адрес:port}

Сокет для подключения к MTA как Rspamd-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих через Rspamd, задаются в параметре RspamdRuleSet (см. ниже).

Значение по умолчанию: (не задано)

RspamdBlockUnchecked

{логический}

Блокировать передачу письма, поступившего на проверку через Rspamd, если его содержимое не может быть проверено.

Значение по умолчанию: No

RspamdScanTimeout

{интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию: 3m

RspamdHeuristicAnalysis

{On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию: On

RspamdPackerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

RspamdArchiveMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

RspamdMailMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

RspamdContainerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

RspamdMaxCompressionRatio

{целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию: 500

Правила проверки почтовых сообщений

В дополнение к параметрам, перечисленным выше, в секции настроек присутствует три группы наборов правил <Interface>RuleSet* (<Interface>RuleSet0, …, <Interface>RuleSet8), непосредственно управляющих проверкой сообщений электронной почты, поступивших через данный интерфейс (<Interface> – тип интерфейса: Milter, Spamd или Rspamd). Для некоторых значений в условиях (например – диапазоны IP-адресов, перечни категорий сайтов, черные и белые списки веб-ресурсов и т.п.) предусмотрена подстановка значений, загружаемых из текстовых файлов, а также извлеченных из внешних источников данных через LDAP (используется компонентDr.Web LookupD). При обработке почтовых сообщений все правила для интерфейса, через который поступило данное сообщение, проверяются в порядке сверху вниз, единым списком, до момента нахождения сработавшего правила, содержащего финальную резолюцию. Пропуски в списке правил, если встречаются, игнорируются.

Для случая работы Dr.Web MailD в режиме прозрачного прокси (т.е. при работе между двумя MTA или между MTA и MUA по протоколам SMTP, POP3, IMAP) используются правила, указанные в настройках Dr.Web Firewall для Linux.

Если компонент проверки сообщений электронной почты на наличие признаков спама Dr.Web ASE отсутствует в составе продукта, то проверка писем на наличие признаков спама не производится. В этом случае правила, содержащие проверку порога спама (переменную total_spam_score) отсутствуют в наборах RuleSet для всех интерфейсов.

Подробно правила рассмотрены в разделе Правила проверки трафика Приложения Г.

Просмотр и редактирование правил

Для удобства редактирования списка правил, по умолчанию в списке оставлены «пустоты», т.е. наборы RuleSet<i>, не содержащие правил. и удаления их оттуда (где <i> – номер набора RuleSet). Обратите внимание, что вы не можете добавлять элементы списка, отличные от уже имеющихся RuleSet<i>, но имеете возможность добавить и удалить любое правило в любом элементе RuleSet<i>. Просмотр и редактирование правил могут осуществляться любым из нижеуказанных способов:

путем просмотра и изменения (в любом текстовом редакторе) файла конфигурации (помните, что в этом файле сохраняются только те параметры, значение которых отличается от значений по умолчанию);

через веб-интерфейс управления продуктом (если установлен);

через интерфейс командной строки Dr.Web Ctl (команды drweb-ctl cfshow и drweb-ctl cfset).

Если вы редактировали правила, внося изменения в файл конфигурации, для применения внесенных изменений необходимо перезапустить программный комплекс. Для этого воспользуйтесь командой drweb-ctl reload.

Использование команды drweb-ctl cfshow для просмотра правил.

Для просмотра содержимого набора правил MailD.MilterRuleSet1 используйте команду.

# drweb-ctl cfshow MailD.MilterRuleSet1

Использование команды drweb-ctl cfset для редактирования правил (здесь и далее <правило> – текст правила).

Замена всех правил в наборе правил MailD.MilterRuleSet1 на новое правило:

# drweb-ctl cfset MailD.MilterRuleSet1 '<правило>'

Добавление еще одного правила в набор правил MailD.MilterRuleSet1:

# drweb-ctl cfset -a MailD.MilterRuleSet1 '<правило>'

Удаление конкретного правила из набора правил MailD.MilterRuleSet1:

# drweb-ctl cfset -e MailD.MilterRuleSet1 '<правило>'

Возврат набора правил MailD.MilterRuleSet1 к состоянию по умолчанию:

# drweb-ctl cfset -r MailD.MilterRuleSet1

При использовании утилиты drweb-ctl для редактирования правил заключайте строку добавляемого правила <правило> в одинарные или двойные кавычки, а внутренние кавычки, если они встречаются в правиле, экранируйте символом обратной косой черты '\'.

Важно помнить, следующие особенности хранения правил в переменных конфигурации RuleSet<i>:

При добавлении безусловных правил условная часть и двоеточие могут быть опущены, однако такие правила всегда сохраняются в списке правил в виде строки ' : <действие>';

При добавлении правил, содержащих несколько действий (правила вида '<условие> : <действие 1><действие 2>'), такие правила будут преобразованы в цепочку элементарных правил '<условие> : <действие 1>' и '<условие> : <действие 2>'.

Так как в записи правил не предусмотрено дизъюнкции (логическое «ИЛИ») условий в условной части, для реализации логического «ИЛИ» следует записать цепочку правил, в условии каждого из которых будет указано условие-дизъюнкт.

Чтобы добавить в набор правил MailD.MilterRuleSet1 правило безусловного пропуска (действие PASS), достаточно выполнить команду:

# drweb-ctl cfset -a MailD.MilterRuleSet1 'PASS'

Однако, чтобы удалить это правило из указанного набора правил, необходимо выполнить команду:

# drweb-ctl cfset -e MailD.MilterRuleSet1 ' : PASS'

Чтобы добавить в набор правил MailD.MilterRuleSet1 правило, изменяющее для соединений, следующих с неразрешенных адресов, путь к стандартным шаблонам и выполняющее блокировку, достаточно выполнить команду:

# drweb-ctl cfset -a MailD.MilterRuleSet1 'src_ip not in file("/etc/trusted_ip") : set maild_template_dir = "mytemplates", BLOCK'

Однако, эта команда добавит два правила в указанный набор правил, поэтому, чтобы удалить их, необходимо выполнить две команды:

# drweb-ctl cfset -e MailD.MilterRuleSet1 'src_ip not in file("/etc/trusted_ip") : set maild_template_dir = "mytemplates"'
# drweb-ctl cfset -e MailD.MilterRuleSet1 'src_ip not in file("/etc/trusted_ip") : BLOCK'

Чтобы добавить в набор правил MailD.MilterRuleSet1 правило вида «Осуществить блокировку, если обнаружен вредоносный объект типа KnownVirus или URL из категории Terrorism», необходимо добавить в этот набор сразу два правила:

# drweb-ctl cfset -a MailD.MilterRuleSet1 'threat_category in (KnownVirus) : BLOCK as _match'
# drweb-ctl cfset -a MailD.MilterRuleSet1 'url_category in (Terrorism) : BLOCK as _match'

Для их удаления их также потребуется две команды, как в примере выше.

Набор правил по умолчанию

По умолчанию, для каждого из интерфейсов взаимодействия с MTA определен следующий набор правил.

Для Milter (MilterRuleSet0, ..., MilterRuleSet8):

MilterRuleSet0 =
MilterRuleSet1 = : set MailTemplatesDir = "milter"
MilterRuleSet2 =
MilterRuleSet3 = total_spam_score gt 0.80 : REJECT
MilterRuleSet4 =
MilterRuleSet5 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REPACK as _match
MilterRuleSet6 =
MilterRuleSet7 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REPACK as _match
MilterRuleSet8 =

Для Spamd (SpamdRuleSet0, ..., SpamdRuleSet8):

SpamdRuleSet0 =
SpamdRuleSet1 = : set MailTemplatesDir = "spamd"
SpamdRuleSet2 =
SpamdRuleSet3 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
SpamdRuleSet4 =
SpamdRuleSet5 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REJECT
SpamdRuleSet6 =
SpamdRuleSet7 = total_spam_score gt 0.80 : REJECT
SpamdRuleSet8 =

Для Rspamd (RspamdRuleSet0, ..., RspamdRuleSet8):

RspamdRuleSet0 =
RspamdRuleSet1 = : set MailTemplatesDir = "rspamd"
RspamdRuleSet2 =
RspamdRuleSet3 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
RspamdRuleSet4 =
RspamdRuleSet5 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REJECT
RspamdRuleSet6 =
RspamdRuleSet7 = total_spam_score gt 0.80 : REJECT
RspamdRuleSet8 =

Примечание

Соответствие категорий угроз, используемых в правилах Dr.Web для почтовых серверов UNIX (для переменной threat_category), категориям угроз, используемых в продукте версии 6 и менее приведено в таблице:

Категория угроз

Пример соответствия действий

для версии 6

для текущей версии

для версии 6

для текущей версии

Infected

KnownVirus, VirusModification

Infected = cure, quarantine, notify

threat_category in (KnownVirus, VirusModification) : REPACK

Suspicious

UnknownVirus

Suspicious = reject, quarantine, notify

threat_category in (UnknownVirus) : REJECT "Virus"

Incurable

нет аналога

Incurable = remove, quarantine, notify

threat_category in (KnownVirus, VirusModification, UnknownVirus) : REPACK

Adware

Adware

Adware = reject, quarantine, notify

threat_category in (Adware) : REJECT "Adware"

Dialers

Dialer

Dialers = reject, quarantine, notify

threat_category in (Dialer) : REJECT "Dialer"

Jokes

Joke

Jokes = reject, quarantine, notify

threat_category in (Joke) : REJECT "Joke Program"

Riskware

Riskware

Riskware = reject, quarantine, notify

threat_category in (Riskware) : REJECT "Riskware"

Hacktools

Hacktool

Hacktools = reject, quarantine, notify

threat_category in (Hacktool) : REJECT "Hacktool"

Примеры правил проверки писем

1.Пропускать без проверки любые письма, поступающие с доменов example.com и example.org:

smtp_mail_from match (".*@example.com$",".*@example.org$") : PASS

Важно! Чтобы письма, поступающие с указанных доменов, действительно не проверялись, данное правило должно находиться в списке правил выше любого правила, связанного с проверкой (т.е. правила, содержащего такие условия, как threat_category, url, url_category, total_spam_score).

2.Пропускать без проверки любые письма, поступающие с доменов, перечисленных в файле /etc/file1:

smtp_mail_from match file ("/etc/file") : PASS

В данном случае файл /etc/file1 должен содержать регулярные выражения (по одному в строке), например:

.*@example.com$
.*@example.org$

3.Отклонять любые письма, поступающие с доменов, перечисленных в файлах /etc/file1, и /etc/file/2 (в MTA будет направлен вердикт Message from a BAD domain)

smtp_mail_from match file ("/etc/file1"),smtp_mail_from match file ("/etc/file2"): REJECT "Message from a BAD domain"

4.Проверять на угрозы письма, отправленные в домены example.com и example.org, все остальные письма пропускать без проверки:

smtp_rcpt_to not match (".*@example.com$",".*@example.org$") : PASS

Важно! Чтобы письма, поступающие с указанных доменов, действительно проверялись, ниже данного правила в списке правил должны располагаться правила, связанные с проверкой (т.е. правила, содержащего такие условия, как threat_category, url, url_category, total_spam_score).

5.Проверять на спам письма, отправленные из доменов example.com и example.org, не проверять все остальные письма:

smtp_mail_from match (".*@example.com$",".*@example.org$"),total_spam_score gt 0.80 : REJECT "A SPAM message"

Важно! Чтобы письма, поступающие не с указанных доменов, действительно не проверялись, ниже данного правила в списке правил должны отсутствовать правила, связанные с проверкой (т.е. правила, содержащего такие условия, как threat_category, url, url_category, total_spam_score).

Приведенные выше примеры правил могут быть добавлены в список правил для любого интерфейса сопряжения с MTA, кроме Spamd, поскольку этот интерфейс не предоставляет данные SMTP-сессии, и потому использование условий smtp_mail_from и smtp_rcpt_to для него бессмысленно.