Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Можно отдавать почту на обработку внешней программе, используя операцию конвейера (в данном примере почта, пришедшая на адрес spam-me, отдаётся на обработку спам-фильтру dspam для переобучения его байесового анализатора):
spam-me: "| dspam --user me --class=spam --source=error"
Помимо системного файла aliases пользователи могут создавать свои файлы перенаправлений – ~/.forward (точнее, будут проверяться файлы, указанные в директиве confFORWARD_PATH). Формат ещё проще – в них просто указываются адреса, на которые следует перенаправлять входящие сообщения. Нужно заметить, что когда Sendmail запускается с правами непривилегированного пользователя, этот пользователь должен иметь права на чтение всех .forward-файлов в домашних каталогах.
Файл access
Формат этого файла, отвечающего за доступ к серверу с различных адресов, достаточно прост. Каждая строка состоит из разделённых пробелами или табуляцией объекта и действия. В качестве объекта могут выступать: IP-адрес; подсеть, заданная неполным IP-адресом; доменное имя (будет относиться и ко всем поддоменам); адрес электронной почты. Действия: OK (всегда принимать почту, даже если другими директивами это запрещено), RELAY (разрешить транзит), REJECT (отклонить соединение), DISCARD (отклонить без выдачи сообщения об ошибке). Можно указывать и конкретный код ответа (см. пример).
Комментарии, как обычно, предваряются символом «#». Например:
# Блокируем конкретный IP-адрес
1.2.3.4 REJECT
# Разрываем соединения из указанного домена
spammers.dom 550 Closed for you.
# Разрешаем транзит из локальной сети
192.168 RELAY
# Разрешаем принимать на ящик abuse@domain.ru любую почту
abuse@domain.ru OK
Обратите внимание, что «действия», которые разрешают принимать входящие соединения, указываются в cf-файле в классе {Accept}:
C{Accept}OK RELAY
В данном примере такое разрешение будет распространяться на действия «OK» и «RELAY».
Раньше access-файл широко использовался для борьбы со спамом, когда в него заносились спамерские адреса/сети/домены. В наши дни, естественно, это не представляется разумным.
Однако если вы работаете лишь с определёнными почтовыми серверами (например, принимаете почту только от вышестоящей организации и своих филиалов), то с помощью этого файла можно довольно легко ограничить круг общения вашего сервера.
Файл relay-domains
Ещё один файл, разрешающий транзитную пересылку – relay-domains. Здесь, в отличие от access, указываются домены-получатели, для которых данный сервер может принимать сообщения и выполнять их дальнейшую пересылку. Например, если вы хотите, чтобы сервер backup.mail.domain.ru работал как резервный для mail.domain.ru, то создайте файл /etc/mail/relay-domains следующего содержания:
mail.domain.ru
И подключите его следующей директивой:
define(`confCR_FILE', `/etc/mail/relay-domains')
Файл mailertable
В файле mailertable определяются агенты, ответственные за обработку почты для определённых доменов.