Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Естественно, пути к сокету для клиента и сервера должны совпадать. Если вы собираетесь использовать LMTP (например, когда клиент и сервер находятся на разных машинах), то раскомментируйте и настройте следующие параметры:
#ServerPort 24
#ServerPass.Relay1 "secret"
#ServerPass.Relay2 "password"
#ClientHost 127.0.0.1
#ClientPort 24
#ClientIdent "secret@Relay1"
Строки Server* должны присутствовать в конфигурационном файле сервера, Client* – соответственно клиента. Заметьте, что если хотя бы одна строка ServerPass.RelayX будет раскомментирована, то dspam запустится для работы по 24-му порту, даже если присутствуют строки, задающие UNIX-сокеты.
Далее установите в файле /etc/rc.conf переменную dspam_enable в «YES», что обеспечит автоматический запуск демона с помощью сценария /usr/local/etc/rc.d/dspam.sh. Этот скрипт добавляется автоматически при установке из портов, вам останется лишь проконтролировать его наличие и «исполняемость».
Теперь, чтобы сервером электронной почты или pop3-фильтром программа dspam запускалась как клиент, укажите в соответствующих строках вызова дополнительный ключ --client либо используйте вместо dspam бинарник dspamc, специально предназначенный для работы в режиме клиента.
Если теперь выполнить следующую команду, то можно наблюдать основной процесс dspam и несколько процессов для связи с базой данных (рекомендуется использовать MySQL или PostgreSQL):
# ps -ax |grep dspam
4843 ?? I 0:00,03 postmaster: dspam dspam 127.0.0.1(63076) idle (postgr
4844 ?? I 0:00,12 postmaster: dspam dspam 127.0.0.1(58646) idle (postgr
4845 ?? I 0:00,03 postmaster: dspam dspam 127.0.0.1(54366) idle (postgr
4842 p0 S 0:00,25 /usr/local/bin/dspam -daemon
В результате, благодаря постоянным подключениям к СУБД, нагрузка на систему несколько снижается.
Подключаем CGI-модуль
Этот модуль позволяет пользователям работать со своими настройками, получать статистические данные о работе фильтра, а также просматривать сообщения, помещенные в карантин, и при необходимости инициировать переобучение. В процессе инсталляции необходимые для работы модуля файлы будут помещены в /usr/local/www/vhosts/dspam. Поскольку пользователь, от имени которого будут исполняться данные cgi-скрипты, должен иметь доступ и к иерархии файлов в /var/db/dspam, нужно либо дать соответствующие разрешения на домашний каталог dspam, либо запускать веб-сервер от имени пользователя, имеющего необходимые привилегии.
Наиболее удобным мне показалось запустить для организации веб-интерфейса отдельный виртуальный хост от имени пользователя dspam. Для этого Apache должен быть собран с поддержкой suexec. Проверить выполнение данного требования можно таким образом: