Antivir und procmail - fast am Ziel
Mit meinem Lieblingsvirus von heute :-) bekomme ich lokal bereits Virenwarnungen, d.h. so einiges dürfte bereits richtig eingerichtet worden sein. Allerdings bin ich noch nicht dahinter gekommen, wie ich von außen eingehende Mails prüfe. IMO fehlt hier noch eine procmail-Regel, die ich aber als Beispiel weder im Web noch im Usenet fand. Meine (einzige) Procmailregel, die von fetchmail aufgerufen wird, sieht bis jetzt so aus: :0fw: spamc.lock * < 256000 | spamc :0 * ^^rom[ ] { LOG="*** Dropped F off From_ header! Fixing up. " :0 fhw | sed -e '1s/^/F/' } Was geht mir da also noch ab, damit externe eingehende Mails nach Viren überprüft werden? Einen hbedv.key habe ich mir besorgt. Ist der nach /usr/lib/AntiVir/ zu kopieren? Das Mail erwähnte nur: "Bitte kopieren Sie die angehaengten Dateien in Ihr AntiVir-Verzeichnis." Reicht es amavis bzw. antivir von 8.2 zu verwenden und nur mit antivir --update die neuesten Updates zu machen oder ist es sinnvoll die neuesten Pakete zu installieren? Al
Al Bogner am Samstag, 12. Juli 2003 23:28:
[...] Einen hbedv.key habe ich mir besorgt. Ist der nach /usr/lib/AntiVir/ zu kopieren? Das Mail erwähnte nur: "Bitte kopieren Sie die angehaengten Dateien in Ihr AntiVir-Verzeichnis."
Ist Okay so.
Reicht es amavis bzw. antivir von 8.2 zu verwenden und nur mit antivir --update die neuesten Updates zu machen oder ist es sinnvoll die neuesten Pakete zu installieren?
antivir --update reicht. Damit werden die Suchmuster und ggf. die Suchmachine aktualisiert. -- Gruß MaxX 8-)
On Sunday 13 July 2003 00:41, Matthias Houdek wrote:
Al Bogner am Samstag, 12. Juli 2003 23:28:
[...]
Ich zitiere mich noch mal selbst: Allerdings bin ich noch nicht dahinter gekommen, wie ich von außen eingehende Mails prüfe. Irgendwas fehlt da. Kann mir keiner sagen, was da genau fehlt? Es gibt doch hier Leute, die verwenden Virenscanner, wie machen die das? Das Problem dürfte in die Richtung gehen: Wie bringe ich fetchmail dazu, dass es mit postfix zustellt, oder? Ich vermute, es fehlt hier ganz was triviales.
antivir --update reicht. Damit werden die Suchmuster und ggf. die Suchmachine aktualisiert.
Wurde gemacht. Al
Al Bogner am Sonntag, 13. Juli 2003 10:37:
On Sunday 13 July 2003 00:41, Matthias Houdek wrote:
Al Bogner am Samstag, 12. Juli 2003 23:28:
[...]
Ich zitiere mich noch mal selbst: Allerdings bin ich noch nicht dahinter gekommen, wie ich von außen eingehende Mails prüfe.
Irgendwas fehlt da. Kann mir keiner sagen, was da genau fehlt? Es gibt doch hier Leute, die verwenden Virenscanner, wie machen die das? Das Problem dürfte in die Richtung gehen: Wie bringe ich fetchmail dazu, dass es mit postfix zustellt, oder? Ich vermute, es fehlt hier ganz was triviales.
Gut, ich glaub, jetzt hab ich dein Problem erfasst (oder eines deiner Probleme?). Status Quo: Du fragst verschiedene externe Postfächer via fetchmail ab und stellst diese lokal einem (in deinem speziellen Fall) zu. Ggf. filterst du die Mails mit procmail auch noch vor der lokalen Zustellung. Das Ziel: Alle eingehenden Mails sollen durch einen Virenscanner gejagt werden. Eine Lösung: Alle Mails (egal, ob eingehend oder ausgehend) durchlaufen den MTA (also Postfix). Ausnahme: KMail POPt und SMTPt direkt von/nach draußen - aber das machst du ja nicht. Also wäre Postfix der zentrale Ort, über den man idealer Weise einen Virenscanner einbindet. Eingetragen wird das in der /etc/postfix/master.cf durch einen pipe-Eintrag. Bei der SuSE gibt es da ein Paket, amavis-postfix, was IMHO die richtigen Einstellungen vornimmt. -- Gruß MaxX 8-)
Am Sonntag, 13. Juli 2003 11:08 schrieb Matthias Houdek:
Status Quo: Du fragst verschiedene externe Postfächer via fetchmail ab und stellst diese lokal einem (in deinem speziellen Fall) zu. Ggf. filterst du die Mails mit procmail auch noch vor der lokalen Zustellung.
Das Ziel: Alle eingehenden Mails sollen durch einen Virenscanner gejagt werden.
Eine Lösung: Alle Mails (egal, ob eingehend oder ausgehend) durchlaufen den MTA (also Postfix). Ausnahme: KMail POPt und SMTPt direkt von/nach draußen - aber das machst du ja nicht.
Also wäre Postfix der zentrale Ort, über den man idealer Weise einen Virenscanner einbindet. Eingetragen wird das in der /etc/postfix/master.cf durch einen pipe-Eintrag. Bei der SuSE gibt es da ein Paket, amavis-postfix, was IMHO die richtigen Einstellungen vornimmt.
Es gibt amavis-postfix und amavisd-postfix. Ich habe bereits amavis-postfix installiert. Vielleicht wäre es besser die Dämon-Version zu installieren? In der master.cf steht hier: vscan unix - n n - 10 pipe user=vscan argv=/usr/sbin/amavis ${sender} ${recipient} Für _interne_ Mails funktioniert der Virenscan ja auch, wenn ich mit postfix versende. Ich sehe mein Problem darin, dass mein MTA Postfix bei von außen eingehenden Mails nicht benutzt wird, bei internen Mails aber schon. Aus /home/ab/.fetchmailrc #poll pop.gmx.net with proto POP3 auth password uidl # user 'xx' there with password 'yy' mda "/usr/bin/procmail -d 'ab'" Fetchmail übergibt also an den MDA procmail und nicht an den MTA postfix, damit ich Spamassassin nutzen kann. grep -v ^# /home/ab/.procmailrc | grep -v ^$ :0fw: spamc.lock * < 256000 | spamc :0 * ^^rom[ ] { LOG="*** Dropped F off From_ header! Fixing up. " :0 fhw | sed -e '1s/^/F/' } Und damit befinden sich die von Spamassassin analysierten externen Mails in /var/spool/mail/ab ohne, dass sie (vermutlich) den MTA Postfix je gesehen haben. Al
Al Bogner wrote:
Ich sehe mein Problem darin, dass mein MTA Postfix bei von außen eingehenden Mails nicht benutzt wird, bei internen Mails aber schon.
Aus /home/ab/.fetchmailrc #poll pop.gmx.net with proto POP3 auth password uidl # user 'xx' there with password 'yy' mda "/usr/bin/procmail -d 'ab'"
Wäere nett, wenn Du das der Liste von Anfang an gepostet hättest! Lass den Teil mit mda ... aus der .fetchmailrc raus, dann kümmert sich postfix und antivir um Deine Mails. Um Spamassassin/Procmail jetzt zu nutzen, gibt es mehrere Möglichkeiten. Die einfachste ist, die Datei .forward in Deinem HomeVerzeichnis in etwa so zu erstellen (in einer Zeile, Deiner Konfiguration angepasst: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #BENUTZERNAME" Dann wird postfix procmail aufrufen, welcher dann auch spamassassin ausführt. Für diese Problem gibt es aber auch tausenderlei Lösungen. So könntest Du genauso, wie Du spamassassin nutzt (Procmailregel) auch amavis für das scannen Deiner Mails nutzen! Google gibt Dir da sicher auch noch mehr Hinweise. Viele Grüße Jochen
Am Sonntag, 13. Juli 2003 14:43 schrieb Jochen Schrader:
Al Bogner wrote:
Ich sehe mein Problem darin, dass mein MTA Postfix bei von außen eingehenden Mails nicht benutzt wird, bei internen Mails aber schon.
Aus /home/ab/.fetchmailrc #poll pop.gmx.net with proto POP3 auth password uidl # user 'xx' there with password 'yy' mda "/usr/bin/procmail -d 'ab'"
Wäere nett, wenn Du das der Liste von Anfang an gepostet hättest!
Sorry, ich drehe mich diesbzgl. schon länger im Kreis und nach meinen Recherchen war ich der Meinung, dass man procmail dazu bringen kann, die Virenfilterung zu übernehmen. Es ist schon klar, dass du http://lists.suse.com/archive/suse-linux/2003-Jun/3824.html nicht kennst, wo ich meinen Poll-Befehl erwähnte. Danach hatte ich nicht mehr daran gedacht, dass das wichtig sein könnte. Ich habe mich da an die Beispiele bei http://sdb.suse.de/de/sdb/html/fetchmail.html gehalten.
Lass den Teil mit mda ... aus der .fetchmailrc raus, dann kümmert sich postfix und antivir um Deine Mails.
Also in der Art: poll pop.gmx.net with proto POP3 auth password uidl user 'xx' there with password 'yy' is ab Um Spamassassin/Procmail
jetzt zu nutzen, gibt es mehrere Möglichkeiten. Die einfachste ist, die Datei .forward in Deinem HomeVerzeichnis in etwa so zu erstellen (in einer Zeile, Deiner Konfiguration angepasst:
"|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #BENUTZERNAME"
Verstehe ich es richtig, dass dieses Forward dann für _alle_ gefetchten Mails gilt? Nehmen wir an, da wäre poll pop.gmx.net with proto POP3 auth password uidl user 'xx' there with password 'yy' is ab und poll pop.gmx.net with proto POP3 auth password uidl user '2' there with password 'yy' is cd Wie erstellt man in diesem Fall .forward ?
Dann wird postfix procmail aufrufen, welcher dann auch spamassassin ausführt.
Das hört sich nun gut an.
Für diese Problem gibt es aber auch tausenderlei Lösungen. So könntest Du genauso, wie Du spamassassin nutzt (Procmailregel) auch amavis für das scannen Deiner Mails nutzen!
Das war mein ursprünglicher Gedanke. Ich brauche aber nur eine funktionierende Lösung.
Google gibt Dir da sicher auch noch mehr Hinweise.
Keine Frage, doch weder im Web noch im Usenet, fand ich ein Beispiel das ich hier nachvollziehen konnte. Al
Al Bogner wrote:
Am Sonntag, 13. Juli 2003 14:43 schrieb Jochen Schrader:
Also in der Art: poll pop.gmx.net with proto POP3 auth password uidl user 'xx' there with password 'yy' is ab
Fast, bei steht da: user 'xx' there with password 'yy' is 'ab' here
"|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #BENUTZERNAME"
Verstehe ich es richtig, dass dieses Forward dann für _alle_ gefetchten Mails gilt?
Nein, die .forward wird je Benutzer im Homeverzeichnis erstellt. Wenn Du also in der selben fetchmailrc noch fuer Benutzer 'cd' Mails abholst, musst Du noch die .forward angepasst auf Benutzer 'cd' im Homeverzeichnis des Benutzers 'cd' anlegen. Dies ist bei mehreren Hundert Benutzern natürlich nicht so ganz akzeptabel. Da aber jeder so oder so eine seigene procmailrc haben kann, ist das jetzt auch nicht so dramatisch ein kleines Skript zu machen, das die .forward Datei in alle Homverzeichnisse korrekt einträgt. Als Admin wäre es mir wesentlich wichtiger, den Viren-Scan systemweit laufen zu lassen, als dass der einzelne Benutzer sein spamassasion zum Laufen bringt (oder auch nicht :-) ).
Nehmen wir an, da wäre
poll pop.gmx.net with proto POP3 auth password uidl user 'xx' there with password 'yy' is ab
und
poll pop.gmx.net with proto POP3 auth password uidl user '2' there with password 'yy' is cd
Wie erstellt man in diesem Fall .forward ?
die Forward Datei hätte hier beispielsweise zum Inhalt: |IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #cd
Für diese Problem gibt es aber auch tausenderlei Lösungen. So könntest Du genauso, wie Du spamassassin nutzt (Procmailregel) auch amavis für das scannen Deiner Mails nutzen!
Das war mein ursprünglicher Gedanke. Ich brauche aber nur eine funktionierende Lösung.
<ungetestet> Eine ein bisschen unsaubere Lösung wäre bei Deiner bisherigen Konfiguration z. B. folgendes: Genauso, wie Du die Mails an spamassassin pipen tust, so könnetst Du die Mails danach an amavis pipen. Amavis richtig eingestellt (siehe im Perlscript amavis den Bereich "postfix specific") schickt dann die Mails nach seinem Scan an postfix. Postfix wiederum liefert die Mails dann aus. Hierbei könnte dann allerdings eine korrektur des Headers notwendig sein, da postfix die Mails sonst wieder an Dein Pop3 Account schickt. </ungetestet> Ich finde die Lösung mit .forward wesentlich einfacher!
Google gibt Dir da sicher auch noch mehr Hinweise.
Keine Frage, doch weder im Web noch im Usenet, fand ich ein Beispiel das ich hier nachvollziehen konnte.
Vielleicht siehst Du nur den Wald vor lauter Bäumen nicht. ;-) Jochen
Am Sonntag, 13. Juli 2003 16:32 schrieb Jochen Schrader:
Al Bogner wrote:
Am Sonntag, 13. Juli 2003 14:43 schrieb Jochen Schrader:
Also in der Art: poll pop.gmx.net with proto POP3 auth password uidl user 'xx' there with password 'yy' is ab
Fast, bei steht da: user 'xx' there with password 'yy' is 'ab' here
Danke, habe ich übersehen, die Mails kamen aber trotzdem an.
Nein, die .forward wird je Benutzer im Homeverzeichnis erstellt. Wenn Du also in der selben fetchmailrc noch fuer Benutzer 'cd' Mails abholst, musst Du noch die .forward angepasst auf Benutzer 'cd' im Homeverzeichnis des Benutzers 'cd' anlegen.
Ok, auch nicht weiter schlimm, ist also nur ein organisatorisches Problem.
die Forward Datei hätte hier beispielsweise zum Inhalt: |IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #cd
Bist du dir sicher, dass die Syntax stimmt? Sobald ich # vor dem User verwende, gibt es Fehlermeldungen (invalid recipient syntax, unknown user: "&&, etc.), ohne # nicht. "ohne #" werden die Mails zugestellt, man sieht einen Amavis-Eintrag, aber nichts von Spamassassin.
Ich finde die Lösung mit .forward wesentlich einfacher!
Ich auch!
Vielleicht siehst Du nur den Wald vor lauter Bäumen nicht. ;-)
Ich steh mitten im Wald, es ist tieffinstere Nacht und alle Augenblicke fällt ein weiterer Baum um und versperrt mir den Weg (siehe "Postfix: Host name has no address", wo es auch wieder so eine 50:50 Lösung gibt, entweder funktioniert die externe oder die interne Zustellung, je nachdem wie ich disable_dns_lookups setze) Danke vielmals. Ich werd das schon noch schaffen und kaputte rc-Dateien schaffen mich nicht, die werden nämlich das nächste Mal früher entsorgt :-) Al
Al Bogner wrote:
Am Sonntag, 13. Juli 2003 16:32 schrieb Jochen Schrader:
die Forward Datei hätte hier beispielsweise zum Inhalt: |IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #cd
Bist du dir sicher, dass die Syntax stimmt?
Sobald ich # vor dem User verwende, gibt es Fehlermeldungen (invalid recipient syntax, unknown user: "&&, etc.), ohne # nicht.
"ohne #" werden die Mails zugestellt, man sieht einen Amavis-Eintrag, aber nichts von Spamassassin. Ja, auf jeden Fall stimmt die Syntax, nur sind da noch die Anführungszeichen um das Ganze herum, die ich diesmal unterschlagen habe! Sorry, aber ich habe das nur eben aus der anderen Mail kopiert und nicht genauer nachgeschaut. :-) Also nochmal ganz genau so, wie sie bei mir drin steht: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #jochen"
der Pfad zum procmail executable muss natürlich auch stimmen! :-) Ok, ich glaube, da gibt es aber auch Unterschiede ... Alternativ habe ich per google gefunden: "|IFS=' ' && exec /usr/local/bin/procmail || exit 75 #myid" Vielleicht ist ja das "-f-" schuld? Viel Glück Jochen
Am Sonntag, 13. Juli 2003 17:56 schrieb Jochen Schrader:
Also nochmal ganz genau so, wie sie bei mir drin steht: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #jochen"
So, jetzt scheint es auch hier zu passen. Ich hatte die Anführungszeichen nicht gesetzt. Was passiert aber nun mit den Virenmails. Ich habe mir über extern eines gesendet und es kam weder das Virenmails, noch eine Virenmeldung. Intern gab es schon eine Virenmeldung. Al
Al Bogner wrote:
Am Sonntag, 13. Juli 2003 17:56 schrieb Jochen Schrader:
Also nochmal ganz genau so, wie sie bei mir drin steht: "|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #jochen"
So, jetzt scheint es auch hier zu passen. Ich hatte die Anführungszeichen nicht gesetzt.
Was passiert aber nun mit den Virenmails. Ich habe mir über extern eines gesendet und es kam weder das Virenmails, noch eine Virenmeldung.
Als Anschauungsunterricht könntest Du Dir mal das amavis Skript anschauen (/usr/sbin/amavis oder so). Ich weiss jetzt leider nicht genau, wie bei SuSE die Pfade gesetzt sind, aber üblicherweise gibt es unter /var/amavis die Logdateien bzw. die Temporärdateien und unter /var/virusmail sollten dann die Viren zu schlafen kommen. Notifymails gehen je nach Konfiguration an den Benutzer virusalert oder postmaster, an den Empfänger der Mail und an den Sender der Mail. Vermutlich unter /etc/sysconfig/amavis einzustellen./etc/aliases solltest Du bearbeiten, wenn Du die notifymails von virusalert an Dich umleiten möchtest. Auch wenn hier die Pfade nicht immer exact sein mögen, ein locate bringt Dich jetzt sicher weiter. Viele Grüße Jochen
Am Sonntag, 13. Juli 2003 22:26 schrieb Jochen Schrader:
Al Bogner wrote:
Was passiert aber nun mit den Virenmails. Ich habe mir über extern eines gesendet und es kam weder das Virenmails, noch eine Virenmeldung.
Diese Mails gehen per default an root@server und werden in /var/spool/vscan/virusmails/ gespeichert.
Als Anschauungsunterricht könntest Du Dir mal das amavis Skript anschauen (/usr/sbin/amavis oder so).
Ich habe auf folgendes geändert: # Notification my $warnadmin = "yes"; my $warnrecip = "yes"; my $warnsender = "yes"; my $warn_offsite = "yes"; my @local_domains = (); # Reports are sent from, and to my ( $mailfrom, $mailto ) = ( '??@viruswall.dev0.pinguin.uni.cc', 'virusalert,ab@client3.local' ); Sollte nicht my $warn_offsite = "yes" den Absender des Virus informieren? Das passierte nämlich nicht, der Empfänger erhielt schon einen Hinweis.
Ich weiss jetzt leider nicht genau, wie bei SuSE die Pfade gesetzt sind, aber üblicherweise gibt es unter /var/amavis die Logdateien
Die habe ich noch nicht entdeckt. Es gibt da my $DO_SYSLOG = "yes"; my $LOGDIR = "/var/spool/vscan/amavis"; my $LOGFILE = "amavis.log"; my $log_level = 0; /var/spool/vscan/amavis # ls -l total 8 drwx------ 2 vscan root 4096 Jul 13 23:00 . drwx------ 4 vscan root 4096 May 22 01:34 .. Also leer, trotz empfangener Viren.
Notifymails gehen je nach Konfiguration an den Benutzer virusalert oder postmaster, an den Empfänger der Mail und an den Sender der Mail.
Vermutlich unter /etc/sysconfig/amavis einzustellen./etc/aliases solltest Du bearbeiten, wenn Du die notifymails von virusalert an Dich umleiten möchtest.
Ich glaube nicht, dass Empfänger, etc. dort einzustellen sind: Hier steht nur in /etc/sysconfig/amavis: USE_AMAVIS="yes"
Auch wenn hier die Pfade nicht immer exact sein mögen, ein locate bringt Dich jetzt sicher weiter.
Auch nach updatedb nur bedingt. Aber ich habe es für eingehende Mails ja nun fast geschafft. Es geht nur mehr um Kosmetik :-) Danke! Al
Am Sonntag, 13. Juli 2003 23:14 schrieb Al Bogner:
Ich habe auf folgendes geändert:
# Notification my $warnadmin = "yes"; my $warnrecip = "yes"; my $warnsender = "yes"; my $warn_offsite = "yes"; my @local_domains = ();
# Reports are sent from, and to my ( $mailfrom, $mailto ) = ( '??@viruswall.dev0.pinguin.uni.cc', 'virusalert,ab@client3.local' );
Sollte nicht my $warn_offsite = "yes" den Absender des Virus informieren?
Ich meinte eigentlich $warnsender
Das passierte nämlich nicht, der Empfänger erhielt schon einen Hinweis.
Das Problem ist entdeckt. Es ist ein relaying problem (status=bounced) Al
Al Bogner írta:
Was passiert aber nun mit den Virenmails. Ich habe mir über extern eines gesendet und es kam weder das Virenmails, noch eine Virenmeldung.
Shau mal bei /var/spool/vscan vorbei. -- Anca Tibor- Attila Nikolaus Str. 23 53129 Bonn Tel.: +49.(0)228.9359035 Mail: Tibor-Attila.Anca@urz.uni-hd.de
Al Bogner am Sonntag, 13. Juli 2003 13:07:
Ich sehe mein Problem darin, dass mein MTA Postfix bei von außen eingehenden Mails nicht benutzt wird, bei internen Mails aber schon.
Aus /home/ab/.fetchmailrc #poll pop.gmx.net with proto POP3 auth password uidl # user 'xx' there with password 'yy' mda "/usr/bin/procmail -d 'ab'"
Fetchmail übergibt also an den MDA procmail und nicht an den MTA postfix, damit ich Spamassassin nutzen kann.
Toll, dass man das auch schon erfährt ;-) Du kannst aber den Part mit procmail in der .fetchmailrc weglassen und dafür postfix sagen, dass es die lokalen Mails zum verteilen an procmail übergeben soll. Dass ist die "übliche" Vorgehensweise, weil du so mit Postfix flexibler bist (und zB. eventuelle (temporäre) Weiterleitungen einer lokalen Mail an eine externe Adresse prima in Postfix hinkriegst). Also: POP-Server im Internet | V ,-««--- Mails von lokal fetchmail -----»»-, / \ / \ / Postfix <====> Virenscan / \ / \ SMTP-Versand --««-' `--»»--- Procmail <====> Spamfilter (extern) | V lokale Zustellung Damit hat dein MTA die volle Kontrolle über alle Mails und kann sie individuell in alle beliebeigen Richtungen verteilen. -- Gruß MaxX 8-)
Am Sonntag Juli 13 2003 10:37 schrieb Al Bogner:
On Sunday 13 July 2003 00:41, Matthias Houdek wrote:
Al Bogner am Samstag, 12. Juli 2003 23:28:
[...]
Ich zitiere mich noch mal selbst: Allerdings bin ich noch nicht dahinter gekommen, wie ich von außen eingehende Mails prüfe.
Irgendwas fehlt da. Kann mir keiner sagen, was da genau fehlt? Es gibt doch hier Leute, die verwenden Virenscanner, wie machen die das? Das Problem dürfte in die Richtung gehen: Wie bringe ich fetchmail dazu, dass es mit postfix zustellt, oder? Ich vermute, es fehlt hier ganz was triviales.
antivir --update reicht. Damit werden die Suchmuster und ggf. die Suchmachine aktualisiert.
Wurde gemacht.
Al
Antivir läuft sehr gut mit Postfix zusammen. Dazu Bedarf es nur ein paar kleinere Einträge in die main.cf, master.cf. * /etc/postfix/master.cf (in eine Zeile): smtp-backdoor inet n - n - - smtpd -o content_filter= * /etc/postfix/main.cf (in eine Zeile): content_filter = smtp:127.0.0.1:antivir * /etc/services (je eine Zeile): antivir 10024/tcp # antivir postfix smtp-backdoor 10025/tcp # smpt-backdoor postfix Mit diesen kleinen Änderungen und einem Neustart von Postfix und Antivir werden jetzt alle Mails gescannt. Eine Anleitung, wie SpamAssassin mit Postfix zusammenarbeitet, ging im Dezember 2002 über die Liste. Daraus habe ich ein kleines HowTo gebastelt, das auf meiner HP zu finden ist. Gruß Udo -- Mail: udo@singollo.de oder udo.neist@t-online.de Hompage: http://www.singollo.de
Am Sonntag, 13. Juli 2003 13:12 schrieb Udo Neist:
Antivir läuft sehr gut mit Postfix zusammen. Dazu Bedarf es nur ein paar kleinere Einträge in die main.cf, master.cf.
* /etc/postfix/master.cf (in eine Zeile):
smtp-backdoor inet n - n - - smtpd -o content_filter=
Ich frage mal nach, ob das in SuSE _8.2_ noch immer gilt. http://lists.suse.com/archive/suse-linux/2002-Dec/3889.html bezieht sich auf 8.0 bzw. 8.1 Ich habe hier: grep smtp /etc/postfix/master.cf # for the SMTP server: localhost:smtp receives mail via the loopback smtp inet n - n - - smtpd #smtps inet n - n - - smtpd # -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes #submission inet n - n - - smtpd # -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes smtp unix - - n - - smtp relay unix - - n - - smtp # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 localhost:10025 inet n - n - - smtpd -o content_filter= bsmtp unix - n n - - pipe flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
* /etc/postfix/main.cf (in eine Zeile): content_filter = smtp:127.0.0.1:antivir
Hier: content_filter = vscan:
* /etc/services (je eine Zeile): antivir 10024/tcp # antivir postfix smtp-backdoor 10025/tcp # smpt-backdoor postfix
Dafür gibt es hier noch keine Einträge. Al
Am Sonntag Juli 13 2003 13:36 schrieb Al Bogner:
Am Sonntag, 13. Juli 2003 13:12 schrieb Udo Neist:
Antivir läuft sehr gut mit Postfix zusammen. Dazu Bedarf es nur ein paar kleinere Einträge in die main.cf, master.cf.
* /etc/postfix/master.cf (in eine Zeile):
smtp-backdoor inet n - n - - smtpd -o content_filter=
Ich frage mal nach, ob das in SuSE _8.2_ noch immer gilt.
Ich habe Antivir damals auf meinem Server unter SuSE 7.3 installiert und vor knapp zwei Monaten erst auf 8.1 upgedatet, ohne irgendwas an Antivir/Postfix ändern zu müssen. Ich sehe auch kein Grund, das sich da was ändern sollte.
grep smtp /etc/postfix/master.cf [...] localhost:10025 inet n - n - - smtpd -o content_filter=
SuSE hat wohl schon in der 8.2 (oder schon etwas früher?) den Eintrag gemacht, den Postfix braucht.
* /etc/postfix/main.cf (in eine Zeile): content_filter = smtp:127.0.0.1:antivir
Hier:
content_filter = vscan:
Das ist für Amavis, Antivir braucht die Angabe "smtp:127.0.0.1:10024". Wenn man dem Port einen Namen gibt, sollte man in /etc/services die Bezeichnungen einfügen.
* /etc/services (je eine Zeile): antivir 10024/tcp # antivir postfix smtp-backdoor 10025/tcp # smpt-backdoor postfix
Dafür gibt es hier noch keine Einträge.
Das muß man per Hand nachtragen, scheint sich noch nicht als Standardeintrag für Antivir etabliert zu haben. Gruß Udo PS: Ich habe das als HowTo in Ergänzung zu meinem HowTo "SpamAssassin" auf meine HP gestellt. -- Mail: udo@singollo.de oder udo.neist@t-online.de Hompage: http://www.singollo.de
participants (5)
-
Al Bogner
-
Anca Tibor- Attila
-
Jochen Schrader
-
Matthias Houdek
-
udo.neist@t-online.de