新しいプロジェクトのために、スパムメールとの戦いを始めたばかりです。そのシステムの構造を説明します。
リレーサーバー上のMTAとしてPostfixがあり、そのための新しいSpamassasianおよびPolicyd(v2 Cluebringer)アドオンがあります。これらは正常に機能しており、ログファイルに適切な出力を生成します。
このスキーマでの私の質問ですが、どのアドオンが最初に機能しているかをどのように知ることができますか?
私がこれを学びたい理由:
宜しくお願いします。
postconf -M
smtp inet n - - - - smtpd -o content_filter=spamassassin
pickup unix n - - 60 1 pickup
cleanup unix n - - - 0 cleanup
qmgr unix n - n 300 1 qmgr
tlsmgr unix - - - 1000? 1 tlsmgr
rewrite unix - - - - - trivial-rewrite
bounce unix - - - - 0 bounce
defer unix - - - - 0 bounce
trace unix - - - - 0 bounce
verify unix - - - - 1 verify
flush unix n - - 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - - - - smtp
relay unix - - - - - smtp
showq unix n - - - - showq
error unix - - - - - error
retry unix - - - - - error
discard unix - - - - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - - - - lmtp
anvil unix - - - - 1 anvil
scache unix - - - - 1 scache
spamassassin unix - n n - - pipe user=spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
policy-spf unix - n n - - spawn user=nobody argv=/usr/sbin/postfix-policyd-spf-Perl
maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop} ${user}
postconf -n
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
inet_interfaces = all
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
mydestination = localdomain, localhost, localhost.localdomain, localhost
myhostname = UNKNOWN
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128, ~~~RELAY SERVER IP~~~
readme_directory = no
recipient_delimiter = +
relayhost =
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
smtpd_end_of_data_restrictions = check_policy_service inet:127.0.0.1:10031, permit_mynetworks
smtpd_recipient_restrictions = check_policy_service inet:127.0.0.1:10031, permit_mynetworks
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_use_tls = yes
上記の設定には、SpamassassinとPolicyd(v2 Cluebringer)があります。
この構成のため、EメールはPolicydに送られました
smtpd_end_of_data_restrictions = check_policy_service inet:127.0.0.1:10031
つまり、postfixはポート10031でリッスンするPolicydにメールを送信します。このページでcheck_policy_service
パラメータについて確認できます: Postfix SMTPアクセスポリシー委任
一方、この構成行を使用してSpamAssassinに電子メールをフィードします
smtp inet n - - - - smtpd -o content_filter=spamassassin
この設定については、 Postfix After-Queue Content Filter で確認できます。
では、アドオンの順序は何ですか?
ここにpostfixフィルターの簡略図があります
email ---> smtpd ---> check_policy_service ---> qmgr ---> SpamAssasin
ポリシー付き(check_policy_service
経由)は電子メールのヘッダーと本文にアクセスできないため、軽量チェックを最初に配置できます。 postfixがメールをキューに入れた後、postfixはそれを重いチェックspamassassinに渡します。