Kann man die Anleitung bei http://user.cs.tu-berlin.de/~blade/main/node20.html verwenden um Amavis einzubinden oder hat da SuSE schon anders vorkonfiguriert, wie ich eher vermute? Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user" Im Header sehe ich: Received: from unknown by localhost (amavisd-new, unix socket) Sowohl f-prot als auch antvir erkennen den Eicar bei manuellem Scan. In amavisd.conf habe ich nichts geändert und es sieht so aus: ### http://www.f-prot.com/ ['FRISK F-Prot Antivirus', ['f-prot','f-prot.sh'], '-dumb -archive -packed {}', [0,8], [3,6], qr/Infection: (.+)/ ], ### http://www.hbedv.com/ or http://www.centralcommand.com/ ['H+BEDV AntiVir or CentralCommand Vexira Antivirus', ['antivir','vexira'], '--allfiles -noboot -nombr -rs -s -z {}', [0], qr/ALERT:| VIRUS:/, qr/(?x)^\s* (?: ALERT: \s* (?: \[ | [^']* ' ) | (?i) VIRUS:\ .*?\ virus\ '?) ( [^\]\s']+ )/ ], # NOTE: if you only have a demo version, remove -z and add 214, as in: # '--allfiles -noboot -nombr -rs -s {}', [0,214], qr/ALERT:| VIRUS:/, Ein Eicar kommt per Mail problemlos durch, also ist noch irgendwo etwas nicht richtig konfiguriert. Al
Am Donnerstag, 20. Mai 2004 19:58 schrieb Al Bogner:
Kann man die Anleitung bei http://user.cs.tu-berlin.de/~blade/main/node20.html verwenden um Amavis einzubinden oder hat da SuSE schon anders vorkonfiguriert, wie ich eher vermute?
Hmm, poste mal Deine Konfiguration: # postconf -n # grep -v ^# /etc/postfix/master.cf
Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user"
Das würde ich nicht mehr machen.
Im Header sehe ich: Received: from unknown by localhost (amavisd-new, unix socket)
Sowohl f-prot als auch antvir erkennen den Eicar bei manuellem Scan.
In amavisd.conf habe ich nichts geändert und es sieht so aus:
### http://www.f-prot.com/ ['FRISK F-Prot Antivirus', ['f-prot','f-prot.sh'], '-dumb -archive -packed {}', [0,8], [3,6], qr/Infection: (.+)/ ],
### http://www.hbedv.com/ or http://www.centralcommand.com/ ['H+BEDV AntiVir or CentralCommand Vexira Antivirus', ['antivir','vexira'], '--allfiles -noboot -nombr -rs -s -z {}', [0], qr/ALERT:| VIRUS:/, qr/(?x)^\s* (?: ALERT: \s* (?: \[ | [^']* ' ) | (?i) VIRUS:\ .*?\ virus\ '?) ( [^\]\s']+ )/ ], # NOTE: if you only have a demo version, remove -z and add 214, as in: # '--allfiles -noboot -nombr -rs -s {}', [0,214], qr/ALERT:| VIRUS:/,
Ein Eicar kommt per Mail problemlos durch, also ist noch irgendwo etwas nicht richtig konfiguriert.
Starte amavis mal mit: # amavisd debug Dann siehst Du allerlei Infos, z.B. auch ob und welchen Virenscanner er gefunden hat. -- Andreas
Am Donnerstag, 20. Mai 2004 20:16 schrieb Andreas Winkelmann:
Am Donnerstag, 20. Mai 2004 19:58 schrieb Al Bogner:
Kann man die Anleitung bei http://user.cs.tu-berlin.de/~blade/main/node20.html verwenden um Amavis einzubinden oder hat da SuSE schon anders vorkonfiguriert, wie ich eher vermute?
Hmm, poste mal Deine Konfiguration:
# postconf -n
# postconf -n alias_maps = hash:/etc/aliases canonical_maps = hash:/etc/postfix/canonical command_directory = /usr/sbin config_directory = /etc/postfix content_filter = vscan: daemon_directory = /usr/lib/postfix debug_peer_level = 2 defer_transports = disable_dns_lookups = no inet_interfaces = 127.0.0.1 ::1 mail_owner = postfix mail_spool_directory = /var/mail mailbox_command = mailbox_size_limit = 0 mailbox_transport = mailq_path = /usr/bin/mailq manpage_directory = /usr/share/man masquerade_classes = envelope_sender, header_sender, header_recipient masquerade_domains = masquerade_exceptions = root message_size_limit = 10240000 mydestination = $myhostname, localhost.$mydomain myhostname = gw.local newaliases_path = /usr/bin/newaliases queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/packages/postfix/README_FILES relayhost = relocated_maps = hash:/etc/postfix/relocated sample_directory = /usr/share/doc/packages/postfix/samples sender_canonical_maps = hash:/etc/postfix/sender_canonical sendmail_path = /usr/sbin/sendmail setgid_group = maildrop smtp_sasl_auth_enable = no smtp_use_tls = no smtpd_client_restrictions = smtpd_helo_required = no smtpd_helo_restrictions = smtpd_recipient_restrictions = permit_mynetworks,reject_unauth_destination smtpd_sasl_auth_enable = no smtpd_sender_restrictions = hash:/etc/postfix/access smtpd_use_tls = no strict_rfc821_envelopes = no transport_maps = hash:/etc/postfix/transport unknown_local_recipient_reject_code = 450
# grep -v ^# /etc/postfix/master.cf
# grep -v ^# /etc/postfix/master.cf smtp inet n - n - 2 smtpd -o content_filter=smtp:[localhost]:10024 pickup fifo n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr fifo n - n 300 1 qmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap smtp unix - - n - - smtp relay unix - - n - - smtp showq unix n - n - - showq error unix - - n - - error local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil localhost:10025 inet n - n - - smtpd -o content_filter= maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient} cyrus unix - n n - - pipe user=cyrus argv=/usr/lib/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user} uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient vscan unix - n n - 10 pipe user=vscan argv=/usr/sbin/amavis ${sender} ${recipient} procmail unix - n n - - pipe flags=R user=nobody argv=/usr/bin/procmail -t -m /etc/procmailrc ${sender} ${recipient}
Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user"
Das würde ich nicht mehr machen.
Wie dann?
Im Header sehe ich: Received: from unknown by localhost (amavisd-new, unix socket)
Sowohl f-prot als auch antvir erkennen den Eicar bei manuellem Scan.
In amavisd.conf habe ich nichts geändert und es sieht so aus:
### http://www.f-prot.com/ ['FRISK F-Prot Antivirus', ['f-prot','f-prot.sh'], '-dumb -archive -packed {}', [0,8], [3,6], qr/Infection: (.+)/ ],
### http://www.hbedv.com/ or http://www.centralcommand.com/ ['H+BEDV AntiVir or CentralCommand Vexira Antivirus', ['antivir','vexira'], '--allfiles -noboot -nombr -rs -s -z {}', [0], qr/ALERT:| VIRUS:/, qr/(?x)^\s* (?: ALERT: \s* (?: \[ | [^']* ' ) | (?i) VIRUS:\ .*?\ virus\ '?) ( [^\]\s']+ )/ ], # NOTE: if you only have a demo version, remove -z and add 214, as in: # '--allfiles -noboot -nombr -rs -s {}', [0,214], qr/ALERT:| VIRUS:/,
Ein Eicar kommt per Mail problemlos durch, also ist noch irgendwo etwas nicht richtig konfiguriert.
Starte amavis mal mit:
# amavisd debug
# amavisd debug May 20 21:02:59 gw amavisd[12224]: starting. amavisd at gw amavisd-new-20030616-p9, Unicode aware, LC_CTYPE=de_DE.UTF-8 May 20 21:03:00 gw amavisd[12224]: Perl version 5.008003 May 20 21:03:00 gw amavisd[12224]: Module Amavis::Conf 1.15 May 20 21:03:00 gw amavisd[12224]: Module Archive::Tar 1.08 May 20 21:03:00 gw amavisd[12224]: Module Archive::Zip 1.09 May 20 21:03:00 gw amavisd[12224]: Module Compress::Zlib 1.33 May 20 21:03:00 gw amavisd[12224]: Module Convert::TNEF 0.17 May 20 21:03:00 gw amavisd[12224]: Module Convert::UUlib 1.0 May 20 21:03:00 gw amavisd[12224]: Module DB_File 1.808 May 20 21:03:00 gw amavisd[12224]: Module MIME::Entity 5.404 May 20 21:03:00 gw amavisd[12224]: Module MIME::Parser 5.406 May 20 21:03:00 gw amavisd[12224]: Module MIME::Tools 5.411 May 20 21:03:00 gw amavisd[12224]: Module Mail::Header 1.60 May 20 21:03:00 gw amavisd[12224]: Module Mail::Internet 1.60 May 20 21:03:00 gw amavisd[12224]: Module Mail::SpamAssassin 2.63 May 20 21:03:00 gw amavisd[12224]: Module Net::Cmd 2.24 May 20 21:03:00 gw amavisd[12224]: Module Net::DNS 0.46 May 20 21:03:00 gw amavisd[12224]: Module Net::SMTP 2.26 May 20 21:03:00 gw amavisd[12224]: Module Net::Server 0.87 May 20 21:03:00 gw amavisd[12224]: Module Time::HiRes 1.52 May 20 21:03:00 gw amavisd[12224]: Module Unix::Syslog 0.100 May 20 21:03:00 gw amavisd[12224]: Found myself: /usr/sbin/amavisd -c /etc/amavisd.conf May 20 21:03:00 gw amavisd[12224]: Lookup::SQL code NOT loaded May 20 21:03:00 gw amavisd[12224]: Lookup::LDAP code NOT loaded May 20 21:03:00 gw amavisd[12224]: AMCL-in protocol code loaded May 20 21:03:00 gw amavisd[12224]: SMTP-in protocol code loaded May 20 21:03:00 gw amavisd[12224]: ANTI-VIRUS code NOT loaded May 20 21:03:00 gw amavisd[12224]: ANTI-SPAM code loaded May 20 21:03:00 gw amavisd[12224]: Net::Server: 2004/05/20-21:03:00 Pid_file already exists for running process (4684)... aborting\n\n at line 229 in file /usr/lib/perl5/vendor_perl/5.8.3/Net/Server.pm May 20 21:03:00 gw amavisd[12224]: Net::Server: 2004/05/20-21:03:00 Server closing! Woran könnte es liegen, dass "ANTI-VIRUS code" nicht geladen wird. Al
Am Donnerstag, 20. Mai 2004 21:05 schrieb Al Bogner:
# postconf -n
# postconf -n alias_maps = hash:/etc/aliases canonical_maps = hash:/etc/postfix/canonical command_directory = /usr/sbin config_directory = /etc/postfix
content_filter = vscan:
Das ist so eine Unschönheit von Suse. Trag hier: content_filter=smtp:[127.0.0.1]:10024 ein.
daemon_directory = /usr/lib/postfix debug_peer_level = 2 defer_transports = disable_dns_lookups = no inet_interfaces = 127.0.0.1 ::1 mail_owner = postfix mail_spool_directory = /var/mail mailbox_command = mailbox_size_limit = 0 mailbox_transport = mailq_path = /usr/bin/mailq manpage_directory = /usr/share/man masquerade_classes = envelope_sender, header_sender, header_recipient masquerade_domains = masquerade_exceptions = root message_size_limit = 10240000 mydestination = $myhostname, localhost.$mydomain myhostname = gw.local newaliases_path = /usr/bin/newaliases queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/packages/postfix/README_FILES relayhost = relocated_maps = hash:/etc/postfix/relocated sample_directory = /usr/share/doc/packages/postfix/samples sender_canonical_maps = hash:/etc/postfix/sender_canonical sendmail_path = /usr/sbin/sendmail setgid_group = maildrop smtp_sasl_auth_enable = no smtp_use_tls = no smtpd_client_restrictions = smtpd_helo_required = no smtpd_helo_restrictions = smtpd_recipient_restrictions = permit_mynetworks,reject_unauth_destination smtpd_sasl_auth_enable = no smtpd_sender_restrictions = hash:/etc/postfix/access smtpd_use_tls = no strict_rfc821_envelopes = no transport_maps = hash:/etc/postfix/transport unknown_local_recipient_reject_code = 450
# grep -v ^# /etc/postfix/master.cf
# grep -v ^# /etc/postfix/master.cf
smtp inet n - n - 2 smtpd -o content_filter=smtp:[localhost]:10024
Hier dann den filter rausnehmen: smtp inet n - n - 2 smtpd
pickup fifo n - n 60 1 pickup cleanup unix n - n - 0 cleanup qmgr fifo n - n 300 1 qmgr rewrite unix - - n - - trivial-rewrite bounce unix - - n - 0 bounce defer unix - - n - 0 bounce trace unix - - n - 0 bounce verify unix - - n - 1 verify flush unix n - n 1000? 0 flush proxymap unix - - n - - proxymap smtp unix - - n - - smtp relay unix - - n - - smtp showq unix n - n - - showq error unix - - n - - error local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - n - - lmtp anvil unix - - n - 1 anvil localhost:10025 inet n - n - - smtpd -o content_filter= maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient} cyrus unix - n n - - pipe user=cyrus argv=/usr/lib/cyrus/bin/deliver -e -r ${sender} -m ${extension} ${user} uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient vscan unix - n n - 10 pipe user=vscan argv=/usr/sbin/amavis ${sender} ${recipient} procmail unix - n n - - pipe flags=R user=nobody argv=/usr/bin/procmail -t -m /etc/procmailrc ${sender} ${recipient}
Und natürlich prüfen ob amavisd läuft: # rcamavis status Ansonsten: # rcamavis start # insserv amavis
Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user"
Das würde ich nicht mehr machen.
Wie dann?
amavisd als Daemon starten und direkt von Postfix aus benutzen.
Im Header sehe ich: Received: from unknown by localhost (amavisd-new, unix socket)
Sowohl f-prot als auch antvir erkennen den Eicar bei manuellem Scan.
In amavisd.conf habe ich nichts geändert und es sieht so aus:
Ein Eicar kommt per Mail problemlos durch, also ist noch irgendwo etwas nicht richtig konfiguriert.
Starte amavis mal mit:
# amavisd debug
# amavisd debug May 20 21:02:59 gw amavisd[12224]: starting. amavisd at gw amavisd-new-20030616-p9, Unicode aware, LC_CTYPE=de_DE.UTF-8 May 20 21:03:00 gw amavisd[12224]: Perl version 5.008003 May 20 21:03:00 gw amavisd[12224]: Module Amavis::Conf 1.15 May 20 21:03:00 gw amavisd[12224]: Module Archive::Tar 1.08 May 20 21:03:00 gw amavisd[12224]: Module Archive::Zip 1.09 May 20 21:03:00 gw amavisd[12224]: Module Compress::Zlib 1.33 May 20 21:03:00 gw amavisd[12224]: Module Convert::TNEF 0.17 May 20 21:03:00 gw amavisd[12224]: Module Convert::UUlib 1.0 May 20 21:03:00 gw amavisd[12224]: Module DB_File 1.808 May 20 21:03:00 gw amavisd[12224]: Module MIME::Entity 5.404 May 20 21:03:00 gw amavisd[12224]: Module MIME::Parser 5.406 May 20 21:03:00 gw amavisd[12224]: Module MIME::Tools 5.411 May 20 21:03:00 gw amavisd[12224]: Module Mail::Header 1.60 May 20 21:03:00 gw amavisd[12224]: Module Mail::Internet 1.60 May 20 21:03:00 gw amavisd[12224]: Module Mail::SpamAssassin 2.63 May 20 21:03:00 gw amavisd[12224]: Module Net::Cmd 2.24 May 20 21:03:00 gw amavisd[12224]: Module Net::DNS 0.46 May 20 21:03:00 gw amavisd[12224]: Module Net::SMTP 2.26 May 20 21:03:00 gw amavisd[12224]: Module Net::Server 0.87 May 20 21:03:00 gw amavisd[12224]: Module Time::HiRes 1.52 May 20 21:03:00 gw amavisd[12224]: Module Unix::Syslog 0.100 May 20 21:03:00 gw amavisd[12224]: Found myself: /usr/sbin/amavisd -c /etc/amavisd.conf May 20 21:03:00 gw amavisd[12224]: Lookup::SQL code NOT loaded May 20 21:03:00 gw amavisd[12224]: Lookup::LDAP code NOT loaded May 20 21:03:00 gw amavisd[12224]: AMCL-in protocol code loaded May 20 21:03:00 gw amavisd[12224]: SMTP-in protocol code loaded May 20 21:03:00 gw amavisd[12224]: ANTI-VIRUS code NOT loaded May 20 21:03:00 gw amavisd[12224]: ANTI-SPAM code loaded May 20 21:03:00 gw amavisd[12224]: Net::Server: 2004/05/20-21:03:00 Pid_file already exists for running process (4684)... aborting\n\n at line 229 in file /usr/lib/perl5/vendor_perl/5.8.3/Net/Server.pm May 20 21:03:00 gw amavisd[12224]: Net::Server: 2004/05/20-21:03:00 Server closing!
Woran könnte es liegen, dass "ANTI-VIRUS code" nicht geladen wird.
Suse hat, weiss der Geier warum, die Virenscanner global ausgeschaltet. Such mal in der /etc/amavisd.conf nach "bypass_virus_checks_acl", das ist glaube ich eingeschaltet, kommentier das mal aus und probier den aufruf nochmal. -- Andreas
Am Donnerstag, 20. Mai 2004 21:22 schrieb Andreas Winkelmann:
Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user"
Das würde ich nicht mehr machen.
Wie dann?
amavisd als Daemon starten und direkt von Postfix aus benutzen.
Wenn ich also obige Einträge mache, dann kann ich .forward ersatzlos streichen? Die ersten Tests funktionierten. Spamassassin scheint aber nun nicht mehr im Header auf: Ich habe folgendes eingetragen: $final_spam_destiny = D_PASS; $mailfrom_notify_spamadmin = "spam.police\@$mydomain"; $spam_quarantine_to = undef; $remove_existing_spam_headers = 1; # remove existing spam headers if $sa_tag_level_deflt = 3.0; # add spam info headers if at, or above that level $sa_kill_level_deflt = $sa_tag2_level_deflt; # triggers spam evasive actions $sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent,
Suse hat, weiss der Geier warum, die Virenscanner global ausgeschaltet. Such mal in der /etc/amavisd.conf nach "bypass_virus_checks_acl", das ist glaube ich eingeschaltet, kommentier das mal aus und probier den aufruf nochmal.
Ähnliches hatte ich gelesen. Man muss aber verstanden haben, dass
man durch _aus_kommentieren einschaltet :-)
Eine kleine Unschönheit habe ich noch:
From: amavisd-new
Am Donnerstag, 20. Mai 2004 22:22 schrieb Al Bogner:
Bis jetzt gehe ich den Weg über .forward: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #user"
Das würde ich nicht mehr machen.
Wie dann?
amavisd als Daemon starten und direkt von Postfix aus benutzen.
Wenn ich also obige Einträge mache, dann kann ich .forward ersatzlos streichen? Die ersten Tests funktionierten.
Kommt darauf an, was procmail bei Dir sonst noch macht, aber um amavis oder so aufzurufen brauchst Du es nicht mehr.
Spamassassin scheint aber nun nicht mehr im Header auf:
Wird es denn bei "amavisd debug" gefunden? Das muss evtl. auch ähnlich wie bei dem virus_checks erst eingeschaltet werden.
Eine kleine Unschönheit habe ich noch: From: amavisd-new
Es wird also 2x der Rechnername gw wiederholt.
Prüf mal mydomain und myhostname in amavisd.conf. -- Andreas
Am Donnerstag, 20. Mai 2004 22:58 schrieb Andreas Winkelmann:
Kommt darauf an, was procmail bei Dir sonst noch macht, aber um amavis oder so aufzurufen brauchst Du es nicht mehr.
Das war nur für Spamassassin zuständig.
Spamassassin scheint aber nun nicht mehr im Header auf:
Wird es denn bei "amavisd debug" gefunden? Das muss evtl. auch ähnlich wie bei dem virus_checks erst eingeschaltet werden.
Ja. May 20 23:38:28 gw amavisd[9673]: ANTI-VIRUS code loaded May 20 23:38:28 gw amavisd[9673]: ANTI-SPAM code loaded in amavisd.conf: # @bypass_spam_checks_acl = qw( . ); # uncomment to DISABLE anti-spam code Der Spamteil ist also per default auskommentiert.
Prüf mal mydomain und myhostname in amavisd.conf.
Da muss man verdammit aufpassen. Ich habe eine email-Adresse statt der Variable eingetragen und erhielt keine emails mehr (connection refused). Ich frage mich was sich SuSE dabei gedacht hat, per default eine Warnung an den Virenversender zu senden. Interessanterweise nahm auch dann noch GMX von einer ungültigen lokalen email-Adresse das Mail an. Al
Am Donnerstag, 20. Mai 2004 23:46 schrieb Al Bogner:
Kommt darauf an, was procmail bei Dir sonst noch macht, aber um amavis oder so aufzurufen brauchst Du es nicht mehr.
Das war nur für Spamassassin zuständig.
Dann brauchst Du ihn nicht mehr.
Spamassassin scheint aber nun nicht mehr im Header auf:
Wird es denn bei "amavisd debug" gefunden? Das muss evtl. auch ähnlich wie bei dem virus_checks erst eingeschaltet werden.
Ja.
May 20 23:38:28 gw amavisd[9673]: ANTI-VIRUS code loaded May 20 23:38:28 gw amavisd[9673]: ANTI-SPAM code loaded
Das reicht nicht. Das heisst nur, dass er bereit ist zum suchen. Weiter unten sollte Spamassassin nochmal direkt auftauchen. So ist es zumindest bei mir. -- Andreas
Am Donnerstag, 20. Mai 2004 23:57 schrieb Andreas Winkelmann:
May 20 23:38:28 gw amavisd[9673]: ANTI-VIRUS code loaded May 20 23:38:28 gw amavisd[9673]: ANTI-SPAM code loaded
Das reicht nicht. Das heisst nur, dass er bereit ist zum suchen. Weiter unten sollte Spamassassin nochmal direkt auftauchen. So ist es zumindest bei mir.
Bei mir ist aktiv: $sa_local_tests_only = 1; # (default: false) $sa_timeout = 30; # timeout in seconds for a call to SpamAssassin $sa_mail_body_size_limit = 150*1024; # don't waste time on SA if mail is larger $sa_tag_level_deflt = 3.0; # add spam info headers if at, or above that level $sa_tag2_level_deflt = 5.0; $sa_kill_level_deflt = $sa_tag2_level_deflt; # triggers spam evasive actions $sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent, Al
Am Donnerstag, 20. Mai 2004 23:57 schrieb Andreas Winkelmann:
May 20 23:38:28 gw amavisd[9673]: ANTI-VIRUS code loaded May 20 23:38:28 gw amavisd[9673]: ANTI-SPAM code loaded
Das reicht nicht. Das heisst nur, dass er bereit ist zum suchen. Weiter unten sollte Spamassassin nochmal direkt auftauchen. So ist es zumindest bei mir.
Es hat bereits stillschweigend funktioniert, denn: #$sa_tag_level_deflt = 3.0; # add spam info headers if at, or above that level Da der SpamAssassin bei meinem Hoster schon ziemlich gut filtert, entdeckt der lokale Spamassassin kaum mehr etwas und legitime Mails wurden im Header nicht gekennzeichnet. Macht das Sinn: $sa_local_tests_only = 0; # If set to 1, SA tests are restricted to local tests only, i.e. no # tests that require internet access will be performed. Al
Am Donnerstag, 20. Mai 2004 23:46 schrieb Al Bogner:
Ich frage mich was sich SuSE dabei gedacht hat, per default eine Warnung an den Virenversender zu senden. Interessanterweise nahm auch dann noch GMX von einer ungültigen lokalen email-Adresse das Mail an.
Gibt es da noch einen Bug im Script? Ich habe trotz Default-Wert explizit eingegeben: $warnvirussender = 0; $warnspamsender = 0; $warnbannedsender = 0; $warnbadhsender = 0; # Treat envelope sender address as unreliable and don't send sender # notification / bounces if name(s) of detected virus(es) match the list. # Note that virus names are supplied by external virus scanner(s) and are # not standardized, so virus names may need to be adjusted. # See README.lookups for syntax, check also README.policy-on-notifications # $viruses_that_fake_sender_re = new_RE( qr'nimda|hybris|klez|bugbear|yaha|braid|sobig|fizzer|palyh|peido| holar'i, qr'tanatos|lentin|bridex|mimail|trojan\.dropper|dumaru|parite| spaces'i, qr'dloader|galil|gibe|swen|netwatch|bics|sbrowse|sober|rox| val(hal)?la'i, qr'frethem|sircam|be?agle|tanx|mydoom|novarg|shimg|netsky| somefool|moodown'i, qr'@mm|@MM', # mass mailing viruses as labeled by f-prot and uvscan qr'Worm'i, # worms as labeled by ClamAV, Kaspersky, etc [qr'^(EICAR|Joke\.|Junk\.)'i => 0], [qr'^(WM97|OF97|W95/CIH-|JS/Fort)'i => 0], [qr/.*/ => 1], # true by default (remove or comment-out if undesired) ); Der Versender eines Eicar-Testvirus sollte somit keine Nachricht erhalten, oder? $warnvirussender = 0 sollte grundsätzlich keine Nachricht versenden und 2. ist der Eicar unter "fake_sender" gelistet. Al
Am Freitag, 21. Mai 2004 01:10 schrieb Al Bogner:
Ich habe trotz Default-Wert explizit eingegeben:
$warnvirussender = 0; $warnspamsender = 0; $warnbannedsender = 0; $warnbadhsender = 0;
Die Lösung liest man im Script nach: "The separation of *_destiny values into D_BOUNCE, D_REJECT, D_DISCARD and D_PASS made settings $warnvirussender and $warnspamsender only still useful with D_PASS." Das muß man aber auch erst entdecken :-) Um an die Absender-Adresse eines Virusmails kein Mail zu senden, muß man also folgendes eintragen: $final_virus_destiny = D_DISCARD; # (defaults to D_BOUNCE) Al
Am Donnerstag, 20. Mai 2004 19:58 schrieb Al Bogner:
In amavisd.conf habe ich nichts geändert und es sieht so aus:
Zudem was Andreas schrieb. Bei weiteren Problemen: in etc/amavisd.conf den Domainnamen eintragen. Die einzige Einstellung welche an standart Suse Paket dort gemacht werden _muß_. Viel Spaß! Amavis-new ist genial. -- Ciao Marco, registered GNU/Linux-User 313353
Am Donnerstag, 20. Mai 2004 21:48 schrieb Marco Maske:
Am Donnerstag, 20. Mai 2004 19:58 schrieb Al Bogner:
In amavisd.conf habe ich nichts geändert und es sieht so aus:
Zudem was Andreas schrieb. Bei weiteren Problemen: in etc/amavisd.conf den Domainnamen eintragen. Die einzige Einstellung welche an standart Suse Paket dort gemacht werden _muß_.
Warum? Ich habe in amavisd.conf: $mydomain = 'local'; und mein Rechner nennt sich gw.local. Paßt das zufälligerweise? Al
Am Donnerstag, 20. Mai 2004 22:25 schrieb Al Bogner:
Ich habe in amavisd.conf: $mydomain = 'local';
und mein Rechner nennt sich gw.local. Paßt das zufälligerweise
Sollte eigentlich. $mydomain sollte mit $mydomain in Postfix übereinstimmen. Zu Deiner Frage oben, default werden _keine_ dsn an Virensender geschickt wenn sie _nicht_ local (=$mydomain) sind. (siehe Readme.policy-on-notifications) D_DISCARD unterbindet dsn dann auch local. $mydomain = 'example.com'; # (no useful default) # $myhostname = 'host.example.com'; # fqdn of this host, default by uname(3) Macht das Sinn: $sa_local_tests_only = 0; Kommt drauf an. Bei mir ja, mit dsl Flat lasse ich SA Blacklists abfragen. Andere nutzen Razor, DDC usw. PS: Welche Einstellungen amavis-new für spamassassin übernimmt und welche nicht, hat Marc hier erklärt: http://www.ijs.si/software/amavisd/#faq-spam -- Ciao Marco, registered GNU/Linux-User 313353 Keine Macht George W.Bush und seiner Junta zur Ausbeutung, Unterdrückung, Weltmacht &'BigBrother-watching'; kauft keine U$-Waren!
Am Samstag, 22. Mai 2004 14:56 schrieb Marco Maske:
Zu Deiner Frage oben, default werden _keine_ dsn an Virensender geschickt wenn sie _nicht_ local (=$mydomain) sind. (siehe Readme.policy-on-notifications) D_DISCARD unterbindet dsn dann auch local.
Bei mir war D_BOUNCE eingestellt, egal, es funktioniert nun.
Macht das Sinn: $sa_local_tests_only = 0;
Kommt drauf an. Bei mir ja, mit dsl Flat lasse ich SA Blacklists abfragen. Andere nutzen Razor, DDC usw.
Ich habe es auch aktiviert und erhalte nun folgendes: X-Spam-Status: Yes, hits=26.7 tagged_above=-5.0 required=3.8 tests=BAYES_99, CLICK_BELOW, FORGED_HOTMAIL_RCVD2, FORGED_MUA_OUTLOOK, FORGED_OUTLOOK_TAGS, FORGED_RCVD_NET_HELO, HTML_FONTCOLOR_UNKNOWN, HTML_FONT_BIG, HTML_LINK_CLICK_HERE, HTML_MESSAGE, MIME_HTML_NO_CHARSET, MIME_HTML_ONLY, MIME_HTML_ONLY_MULTI, MISSING_MIMEOLE, RAZOR2_CF_RANGE_51_100, RAZOR2_CHECK, RCVD_IN_DYNABLOCK, RCVD_IN_SORBS, REFINANCE_NOW
PS: Welche Einstellungen amavis-new für spamassassin übernimmt und welche nicht, hat Marc hier erklärt: http://www.ijs.si/software/amavisd/#faq-spam
Danke. http://www.ijs.si/software/amavisd/#features-spam can send spam notifications to spam admin, which include the full Mail::SpamAssassin report. Gibt es eine Möglichkeit den Spamreport als Mailtext aufzunehmen und das Spammail als Attachment, so wie es früher war? Ich würde gerne sehen wieviele Punkte für das jeweilige Kriterium vergeben wurden? Al
participants (3)
-
Al Bogner
-
Andreas Winkelmann
-
Marco Maske