<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://wiki2.linuxformat.ru/skins/common/feed.css?97"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF121%3Anetwork</id>
		<title>LXF121:network - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF121%3Anetwork"/>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF121:network&amp;action=history"/>
		<updated>2026-05-14T04:16:45Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.11.1</generator>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF121:network&amp;diff=10485&amp;oldid=prev</id>
		<title>Crazy Rebel: /* Настройка ''Postfix'' */</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF121:network&amp;diff=10485&amp;oldid=prev"/>
				<updated>2010-06-30T06:17:46Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;Настройка ''Postfix''&lt;/span&gt;&lt;/p&gt;

			&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;tr&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 06:17, 30 июня 2010&lt;/td&gt;
			&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 78:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 78:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;она успешно попала к ''Procmail'', но не сработала доставка. Загляните в файл журнала''' /var/log/procmail'''. &lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;она успешно попала к ''Procmail'', но не сработала доставка. Загляните в файл журнала''' /var/log/procmail'''. &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;{{Врезка|&lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;Загoловок&lt;/del&gt;=Настройка роутера|Содержание=Чтобы получать почту извне, вам потребуется статический IP-адрес, который предоставляют многие провайдеры (хотя иногда за дополнительную плату). Понадобится также DNS-запись MX для вашего домена: она скажет другим почтовым серверам, куда доставлять почту для вас. Ее можно получить там же, где вы регистрировали свое доменное имя. SMTP работает через порт 25, и его нужно открыть на маршрутизаторе (он же роутер) и перенаправить на сервер.|Ширина=200px}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;{{Врезка|&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;Заголовок&lt;/ins&gt;=Настройка роутера|Содержание=Чтобы получать почту извне, вам потребуется статический IP-адрес, который предоставляют многие провайдеры (хотя иногда за дополнительную плату). Понадобится также DNS-запись MX для вашего домена: она скажет другим почтовым серверам, куда доставлять почту для вас. Ее можно получить там же, где вы регистрировали свое доменное имя. SMTP работает через порт 25, и его нужно открыть на маршрутизаторе (он же роутер) и перенаправить на сервер.|Ширина=200px}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;===Авторизованный доступ===&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;===Авторизованный доступ===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF121:network&amp;diff=10484&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление, иллюстрация</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF121:network&amp;diff=10484&amp;oldid=prev"/>
				<updated>2010-06-30T06:16:47Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление, иллюстрация&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;: '''Сети''' Свяжем ваши Linux-ПК, и пускай они вас обслуживают&lt;br /&gt;
&lt;br /&gt;
==Сервер почты: Долой спам!==&lt;br /&gt;
&lt;br /&gt;
{{Цикл/Сеть}}&lt;br /&gt;
&lt;br /&gt;
: '''Часть 6: Нейл Ботвик''' завершает установку почтового сервера с ''Postfix'', а заодно учит избавляться от спама и вирусов.&lt;br /&gt;
&lt;br /&gt;
Еще в [[LXF115:Apache|LXF115]] мы настроили почтовый сервер IMAP, и можем читать почту откуда угодно. В прошлом месяце мы добавили web-интерфейс, но почта по-прежнему сперва поступает к провайдеру или на другой почтовый сервис, а потом вытягивается оттуда с помощью ''Fetchmail''. Пора замкнуть круг, добавив SMTP-сервер, который позволит доставлять почту прямо на IMAP-сервер. Это означает, что ее можно будет отфильтровать на вирусы и спам перед доставкой. По существу, SMTP устанавливает правила, определяющие, как почта будет передаваться между компьютерами.&lt;br /&gt;
&lt;br /&gt;
Основной компонент в этом процессе – MTA (Mail Transport Agent – Агент передачи почты); он отвечает за получение почтовых сообщений с одного компьютера и передачу их на другой. Также можно встретить сокращения MUA и MDA. MUA (Mail User Agent, Пользовательский почтовый агент) – это программа, используемая для управления сообщениями, а MDA (Mail Delivery Agent, Агент доставки почты) отвечает за получение почты с сервера и доставку писем в ящики пользователей. Большинство MTA могут выступать как MDA, но в общем случае применяется отдельная, более продвинутая программа. При сборе почты с ''Fetchmail'' в качестве MDA мы использовали ''Procmail'', с ней и продолжим работать.&lt;br /&gt;
&lt;br /&gt;
У отдельного MDA есть еще одно преимущество: программы можно объединять в цепочки. Вместо прямой передачи почты от MTA к MDA ее можно отправить в спам-фильтр, потом в антивирус, и, наконец, в ''Procmail'' для доставки пользователю. Тогда все письма перед доставкой будут полностью проверены на нежелательное содержимое и соответствующим образом помечены или отфильтрованы как-то еще.&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Содержание=[[Изображение:LXF121_62_1.jpg|300px]] Основной конфигурационный файл ''Postfix'' великоват, но там много комментариев, и значения по умолчанию разумные.|Ширина=300px}}&lt;br /&gt;
&lt;br /&gt;
Для Linux существует несколько популярных почтовых серверов, в том числе ''Postfix, Sendmail'' и ''Exim''. И ''Sendmail'', и ''Exim'' – достаточно продвинутые программы; правда, синтаксис конфигурационного файла ''Sendmail'' так сложен, что мог бы посоперничать с проектом SETI. Но мы в итоге остановились на ''Postfix'' версии 2.5.6: эта версия вышла в начале текущего года, и ее легко достать. Если она еще не установлена, добавьте ее обычным образом с помощью менеджера пакетов.&lt;br /&gt;
&lt;br /&gt;
===Настройка ''Postfix''===&lt;br /&gt;
&lt;br /&gt;
В ''Postfix'' есть несколько больших, хорошо откомментированных конфигурационных файлов в '''/etc/postfix''', но в установке по умолчанию нужно изменить совсем немного. Основной файл конфигурации – '''/etc/postfix/main.cf''', и прежде чем что-то менять в нем, прочтите комментарии. Теперь, предполагая, что ваш домен – '''mydomain.ru''' и нужно обрабатывать почту также с '''mydomain.com''' и '''example.com''', изменим файл конфигурации. Начнем со строки&lt;br /&gt;
&lt;br /&gt;
 proxy_interfaces = 192.168.1.1 # optional&lt;br /&gt;
&lt;br /&gt;
Менять '''proxy_interfaces''' не обязательно, но это защищает от почтовых «петель» (mail loops). Пропустите эту строку, если у вас прямое соединение без маршрутизатора или NAT; в противном случае подставьте IP-адрес своего интернет-шлюза. Теперь установите параметр&lt;br /&gt;
&lt;br /&gt;
 myhostname = mydomain.ru&lt;br /&gt;
&lt;br /&gt;
Это имя вашего хоста и имя, которое будет использовать ''Postfix'' при подключении к другим серверам. Оно должно разрешаться на внешний IP-адрес,&lt;br /&gt;
иначе некоторые серверы могут отказать в соединении как потенциальному спамеру. Затем измените '''mydestination''' следующим образом:&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Заголовок=Скорая помощь|Содержание=Все эти программы – демоны, и обычно ничего не выводят на терминал, на котором запущены. Весь полезный вывод&lt;br /&gt;
отправляется в файл журнала: либо их собственный, либо через ''syslog''. Для просмотра содержимого журнала в реальном времени при настройке используйте&lt;br /&gt;
команду ''tail -f''.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
 mydestination = mydomain.ru,mydomain.com,example.com&lt;br /&gt;
&lt;br /&gt;
Здесь мы указали разделенный запятыми список доменов, почту с которых будет обрабатывать сервер – получив сообщение с домена, отсутствующего&lt;br /&gt;
в этом списке, он попробует отправить его серверу, который сможет его обработать. Теперь запишем в '''myorigin''' адрес вашего домена:&lt;br /&gt;
&lt;br /&gt;
 myorigin = mydomain.ru&lt;br /&gt;
&lt;br /&gt;
Обратите внимание, что теперь вся почта с этого сервера будет выглядеть как почта с этого домена. Домен также добавится ко всем адресам без доменной&lt;br /&gt;
части (локальная почта). &lt;br /&gt;
&lt;br /&gt;
Сообщения от несуществующих пользователей обычно отклоняются. Параметр '''luser_relay''' определяет получателя по умолчанию для этих писем. Если&lt;br /&gt;
вы хотите получать сообщения и для несуществующих пользователей, установите  его в значение&lt;br /&gt;
&lt;br /&gt;
 luser_relay = имя_пользователя # optional &lt;br /&gt;
&lt;br /&gt;
Тогда можно использовать разные имена пользователей для разных целей, но возрастет объем спама, так как пользователям со случайно сгенерированными именами спам отправляется в колоссальном количестве.&lt;br /&gt;
&lt;br /&gt;
При отправке почты ''Postfix'' обычно пытается соединиться с почтовым сервером получателя  напрямую. Если ваш провайдер не разрешает  такие подключения&lt;br /&gt;
или диапазон IP-адресов провайдера находится в «черном списке» как спамерский, можно сделать так, чтобы почта проходила сквозь почтовый  сервер вашего&lt;br /&gt;
провайдера. Для этого установите параметр:&lt;br /&gt;
&lt;br /&gt;
 relayhost = smtp.myisp.ru # optional&lt;br /&gt;
&lt;br /&gt;
Не исключено, что этот сервер уже указан как SMTP-сервер в настройках вашего почтового клиента. Наконец, установите  параметр:&lt;br /&gt;
&lt;br /&gt;
 mailbox_command = /usr/bin/procmail&lt;br /&gt;
&lt;br /&gt;
''Postfix'' может доставлять почту в ящики пользователей напрямую, используя параметр '''home_mailbox''' или '''mail_spool_directory''', но может&lt;br /&gt;
и работать с внешним агентом доставки почты, что существенно добавляет гибкости. Так как в [[LXF115:Apache|LXF115]] мы настроили ''Procmail'' для работы&lt;br /&gt;
с ''Fetchmail'', остановимся на этом варианте (по крайней мере, пока). Если этого номера нет у вас под рукой, добавьте для ''Procmail'' в '''/etc/procmailrc''' следующие строки:&lt;br /&gt;
&lt;br /&gt;
 MAILDIR=/var/spool/mail&lt;br /&gt;
 DEFAULT=$MAILDIR/$LOGNAME/&lt;br /&gt;
 LOGFILE=/var/log/procmail&lt;br /&gt;
&lt;br /&gt;
После этого запустите (или перезапустите) сервис ''Postfix'', настройте свой почтовый клиент на сервер '''localhost''' (или имя хоста компьютера,&lt;br /&gt;
на котором работает ''Postfix'', если это другая машина вашей сети) и порт '''25''' и отправьте самому себе тестовое сообщение. Перед отправкой&lt;br /&gt;
выполните в терминале команду&lt;br /&gt;
&lt;br /&gt;
 sudo tail -f /var/log/messages | grep postfix&lt;br /&gt;
&lt;br /&gt;
Она профильтрует все новые данные, записанные в файл системного журнала, и выведет на экран то, что относится к ''Postfix''. При отправке письма вы должны увидеть несколько строк вывода с сообщением, что соединение с почтовым клиентом было установлено, сообщение получено и доставлено ''Procmail''. Если вы видите сообщение об ошибке, оно должно ссылаться на настройку, подлежащую исправлению. Если ошибки нет, а почта не доставлена, вероятно,&lt;br /&gt;
она успешно попала к ''Procmail'', но не сработала доставка. Загляните в файл журнала''' /var/log/procmail'''. &lt;br /&gt;
&lt;br /&gt;
{{Врезка|Загoловок=Настройка роутера|Содержание=Чтобы получать почту извне, вам потребуется статический IP-адрес, который предоставляют многие провайдеры (хотя иногда за дополнительную плату). Понадобится также DNS-запись MX для вашего домена: она скажет другим почтовым серверам, куда доставлять почту для вас. Ее можно получить там же, где вы регистрировали свое доменное имя. SMTP работает через порт 25, и его нужно открыть на маршрутизаторе (он же роутер) и перенаправить на сервер.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
===Авторизованный доступ===&lt;br /&gt;
&lt;br /&gt;
В былые времена, когда обитателями киберпространства были одни ученые да технари, почтовые серверы сотрудничали очень дружелюбно. Любой сервер переслал&lt;br /&gt;
бы полученное сообщение должному адресату или ближайшему к нему серверу. Все закончилось, когда Сэнфорд «Спамфорд» Уоллес [Sanford ‘Spamford’ Wallace] и его коллеги сообразили, что это отличный метод массовой рассылки незваных сообщений. Теперь пересылку в почтовых серверах отключают. Это означает, что сервер принимает и доставляет только почту, удовлетворяющую одному из трех критериев: &lt;br /&gt;
* Сообщение предназначено для одного из адресатов в списке доменов сервера.&lt;br /&gt;
* Сообщение отправлено с компьютера в списке доменов сервера&lt;br /&gt;
* Пользователь, отправляющий сообщение, аутентифицировался перед отправкой почты.&lt;br /&gt;
&lt;br /&gt;
Первые два пункта настроены по умолчанию в любом нормальном MTA, то есть почта принимается, только если получатель или источник находится в сети сервера. Поэтому может понадобиться изменить адрес SMTP-сервера в почтовом клиенте при переключении из одной сети в другую, так как вы вынуждены использовать сервер этой сети.&lt;br /&gt;
&lt;br /&gt;
Однако аутентификация помогает избежать этой проблемы, потому что она означает, что пользователь «правильный», и сервер перенаправит сообщение ему. На собственном сервере это нужно, если вы хотите иметь возможность отправлять почту откуда угодно: из локальной сети, через беспроводное подключение в кафе или через 3G USB-модем. Для аутентификации ''Postfix'' использует Cyrus SASL, поэтому убедитесь, что он установлен, а сервис ''saslauthd'' запускается при загрузке. Теперь добавьте такие строки в конец файла '''/etc/postfix/main.cf''':&lt;br /&gt;
&lt;br /&gt;
 smtpd_sasl_auth_enable = yes&lt;br /&gt;
 smtpd_sasl_security_options = noanonymous&lt;br /&gt;
 smtpd_sasl_local_domain = $myhostname&lt;br /&gt;
 broken_sasl_auth_clients = yes # optional&lt;br /&gt;
 smtpd_recipient_restrictions = permit_sasl_&lt;br /&gt;
 authenticated,permit_mynetworks,check_relay_domains&lt;br /&gt;
&lt;br /&gt;
Строка, отмеченная как опционная, нужна только для некоторых версий ''Outlook Express'' и ''Microsoft Exchange''. Перезагрузив конфигурацию, по локальной сети вы все еще сможете отправлять почту с почтового клиента без аутентификации. У вас также должна быть возможность получать и пересылать почту при подключении извне, если почтовый клиент настроен на аутентификацию при отправке (с теми же именем пользователя и паролем, которые используются для получения почты; это справедливо по умолчанию для большинства клиентов). Подробное руководство имеется по адресу http://postfix.state-of-mind.de/patrick.koetter/smtpauth; из него также можно узнать, как зашифровать трафик с помощью TLS. Это важно при подключении извне: в противном случае ваши пароли можно будет перехватить.&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Заголовок=Cкорая помощь|Содержание=Попробуйте вносить небольшие изменения в конфигурационные файлы и проверять их после каждой правки. Так будет гораздо проще отследить ошибку. Здравая страховочная политика – создавать резервные копии файлов перед каждым изменением, для этого подойдет ''Subversion'' или ''Git''.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
===Фильтрация спама===&lt;br /&gt;
&lt;br /&gt;
Тихо ли вы презираете спам или люто его ненавидите, но считаться с ним приходится всем. Обычно есть два варианта: либо фильтруйте почту с помощью спам-фильтров провайдера или почтового сервиса, с риском потерять нормальные письма из-за ложных срабатываний (письма, ошибочно признанные спамом), либо пользуйтесь локальным спам-фильтром. Последняя опция предоставляет больший контроль, но при каждом запуске клиента все равно придется загружать и сканировать всю почту, порождая задержки. Теперь у вас есть альтернатива: пусть почтовый сервер сканирует приходящие сообщения, работая в фоновом режиме! Тогда при запуске клиента нужно будет только загрузить проверенную почту. Выбор здесь богатый: ''Spam Assassin'' (http://spamassassin.apache.org), ''Bogofilter'' (http://bogofilter.sourceforge.net)… ну, а мы возьмем ''Dspam'' с сайта http://dspam.nuclearelephant.com. Все эти программы есть в большинстве репозиториев, и все они используют метод поиска спама под названием «байесовский анализ» (Bayesian analysis), рассматривающий частоту различных слов в сообщениях.&lt;br /&gt;
&lt;br /&gt;
Есть несколько способов вызова ''Dspam'' из ''Postfix'' – как фильтр содержимого, как транспорт или как команда почтового ящика. Воспользуемся последним вариантом: он, может, и не самый эффективный, зато самый простой в настройке. Когда фильтрация заработает как нужно, всегда можно заняться и другими методами.&lt;br /&gt;
&lt;br /&gt;
''Postfix'' может вызывать ''Dspam'' напрямую для каждого письма, но это неэффективно; лучше воспользоваться демоном ''Dspam'', запускаемым как сервис при загрузке системы. ''Postfix'' вызывает ''dspamc'', который использует демона вместо запуска отдельного экземпляра ''Dspam''. Первый шаг – отредактировать файл '''/etc/dspam.conf''' (он может находиться в подкаталоге '''/etc''') и убедиться, что данные параметры установлены:&lt;br /&gt;
&lt;br /&gt;
 TrustedDeliveryAgent “/usr/bin/procmail”&lt;br /&gt;
 UntrustedDeliveryAgent “/usr/bin/procmail -d %u”&lt;br /&gt;
 Preference “signatureLocation=headers”&lt;br /&gt;
 ServerMode dspam&lt;br /&gt;
 ServerPass.Relay1 “secret”&lt;br /&gt;
 ClientIdent “secret@Relay1”&lt;br /&gt;
&lt;br /&gt;
Первые две строки велят ''Dspam'' пользоваться ''Procmail'' для доставки почты всем пользователям. Опция '''signatureLocation''' предписывает ''Dspam'' хранить сигнатуру сообщения в заголовках, а не в теле письма. ''Dspam'' добавляет сигнатуру в каждое обрабатываемое сообщение, и поэтому не будет просматривать одно и то же письмо дважды. Последние три опции разрешают клиенту ''dspamc'' взаимодействовать с демоном. Убедитесь, что демон ''Dspam'' настроен на запуск при загрузке системы с помощью программы настройки сервисов своего дистрибутива, и перезапустите его после изменения файла конфигурации.&lt;br /&gt;
&lt;br /&gt;
Затем откройте файл '''/etc/postfix/main.cf''' и установите параметры&lt;br /&gt;
&lt;br /&gt;
 mailbox_command = /usr/bin/dspamc --client --mode=teft --deliver=innocent,spam --feature=noise,whitelist --user $USER -- -d %u&lt;br /&gt;
&lt;br /&gt;
которые скажут ''Postfix'', соответственно, использовать ''dspamc'' для доставки почты, обучаться в зависимости от вашего выбора ('''mode=teft'''), доставлять как нормальные сообщения, так и спам, и от имени какого пользователя доставлять почту.&lt;br /&gt;
&lt;br /&gt;
''Dspam'' может обрабатывать спам двумя способами: изолировать его в карантине (который можно просмотреть через web-браузер и найти письма, признанные спамом ошибочно, а остальное удалить), или доставлять всю почту, но помечать спам как спам. Это дело вкуса, но я бы предпочел последний вариант: при этом сообщения все еще доступны с любого почтового клиента и уже помещены в отдельную почтовую папку. Отфильтровать сообщения можно по заголовку&lt;br /&gt;
&lt;br /&gt;
 X-DSPAM-Result:&lt;br /&gt;
&lt;br /&gt;
который содержит '''Innocent''' или '''Spam'''.&lt;br /&gt;
&lt;br /&gt;
Изменив конфигурационный файл, перезапустите ''Postfix'' или заставьте его перечитать настройки командой&lt;br /&gt;
&lt;br /&gt;
 postfix reload&lt;br /&gt;
&lt;br /&gt;
Байесовские спам-фильтры узнают, что спам, а что нет, прямо из вашей почты. Они особо удобны благодаря отсутствию заданного набора правил и приспосабливаются к вашим потребностям. Недостаток, правда, в том, что их нужно обучать. Обучение происходит в двух направлениях. Во-первых, нужно&lt;br /&gt;
дать им на пробу множество сообщений, и спама, и полезных (их иногда называют «хамом» – «ham»), чтобы они поняли, какие вам нужны, а какие не нужны.&lt;br /&gt;
Поэтому до установки ''Dspam'' не удаляйте спам, просто поместите его в отдельную папку. Потом можно провести первичное обучение с помощью команды&lt;br /&gt;
''dspam_train'', например, таким образом:&lt;br /&gt;
&lt;br /&gt;
 dspam_train username spam_dir ham_dir&lt;br /&gt;
&lt;br /&gt;
''Dspam'' фильтрует спам отдельно для каждого пользователя, и у каждого своя база данных классификации. Остальные два аргумента – пути к каталогам&lt;br /&gt;
соспам- и хам-сообщениями, каждое в отдельном файле. Так как здесь используется стандартный формат почтового каталога IMAP-серверов, можно просто&lt;br /&gt;
указать пути к папкам «входящие» и «спам» своего сервера, например:&lt;br /&gt;
&lt;br /&gt;
 dspam_train arthur /var/spool/mail/arthur/.INBOX.spam/cur/var/spool/mail/arthur/cur&lt;br /&gt;
&lt;br /&gt;
Нужно также провести обучение «в деле», особенно в первое время. Оно включает информирование ''Dspam'' при каждом неверном определении спам-сообщения.&lt;br /&gt;
Добросовестное отношение к этому вначале – залог  успеха в будущем, потому что ''Dspam'' предполагает, что все неисправленные классификации верны,&lt;br /&gt;
и принимает это к сведению. Простейший способ информировать ''Dspam'' о ложных тревогах и просчетах – напрямую из почтового клиента, задав несколько&lt;br /&gt;
почтовых псевдонимов (алиасов). Они определяются в файле '''/etc/mail/aliases''', который уже содержит несколько стандартных псевдонимов, поэтому&lt;br /&gt;
откройте его на редактирование от имени root и добавьте туда две строки:&lt;br /&gt;
&lt;br /&gt;
 dspam-spam: “|/usr/bin/dspam -- user nobody -- source=error -- class=spam”&lt;br /&gt;
 dspam-notspam: “|/usr/bin/dspam -- user nobody -- source=error -- class=innocent”&lt;br /&gt;
&lt;br /&gt;
Определение псевдонима состоит из имени, двоеточия и поля назначения. Это может быть другой пользователь, полный почтовый адрес или любая их последовательность, разделенная запятыми. Это может быть и команда, предваряемая символом '''|'''. Она запустит программу и передаст ей содержимое&lt;br /&gt;
сообщения в стандартный поток ввода. Теперь можно сообщить о ложных срабатываниях и пропущенном спаме, просто перенаправив сообщения на dspam-notspam@your.domain или dspam-spam@your.domain соответственно. Если ваш почтовый клиент поддерживает макросы, можно связать эти действия с комбинацией&lt;br /&gt;
клавиш или пунктом меню, значительно упростив процесс обучения ''Dspam''. Мы сделали этот псевдоним общим, применив  пользователя ‘nobody’, но можно было бы задать отдельную пару псевдонимов и для каждого из пользователей. После изменения файла '''aliases''' потребуется выполнить команду ''newaliases'' чтобы добавить изменения в базу данных псевдонимов ''Postfix''.&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Заголовок=Журналы ''Postfix''|Содержание=''Postfix'' записывает все в ''syslog'' и может завалить вас высылаемой информацией. Обычно лучше&lt;br /&gt;
всего приказать вашей службе журналирования отправлять эти сообщения в отдельный файл. Если вы пользуетесь ''syslog-ng'' (как в большинстве&lt;br /&gt;
дистрибутивов), добавьте в файл '''/etc/syslogng/syslog-ng.conf''' такие строки:&lt;br /&gt;
&lt;br /&gt;
 #Postfix logging&lt;br /&gt;
 destination mail { file(“/var/log/mail.log”); };&lt;br /&gt;
 filter f_mail { facility(mail); };&lt;br /&gt;
 filter f_notmail { not facility(mail); };&lt;br /&gt;
 log { source(src); filter(f_mail); destination(mail); };|Ширина=350px}}&lt;br /&gt;
&lt;br /&gt;
===Ранняя фильтрация спама===&lt;br /&gt;
&lt;br /&gt;
''Dspam'' хорошо обнаруживает спам, но часть спама проще обработать из ''Postfix''. Спамеров не волнуют тонкости почтового обмена, поэтому&lt;br /&gt;
неудивительно, что они почти не вникают в обычные правила передачи почты. Стараясь отправить побольше сообщений, они идут кратчайшим путем,&lt;br /&gt;
опуская или подделывая информацию, отличающую настоящее письмо. Поэтому огромное количество спама можно отпихнуть на начальной стадии SMTP-обмена,&lt;br /&gt;
отклонив соединение. При этом экономится трафик, так как почта не загружается, и ''Dspam'' не должен ее обрабатывать. Некоторые из этих типов&lt;br /&gt;
некорректных сообщений можно отклонить, добавив строки в файл '''/etc/postfix/main.cf''':&lt;br /&gt;
 # HELO restrictions&lt;br /&gt;
 smtpd_delay_reject = yes&lt;br /&gt;
 smtpd_helo_required = yes&lt;br /&gt;
 smtpd_helo_restrictions = permit_mynetworks, reject_non_fqdn_hostname, reject_invalid_hostname, permit&lt;br /&gt;
 # Sender restrictions&lt;br /&gt;
 smtpd_sender_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_non_fqdn_sender, reject_unknown_sender_domain, permit&lt;br /&gt;
 # Recipient restrictions&lt;br /&gt;
 smtpd_recipient_restrictions = reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unknown_recipient_domain,&lt;br /&gt;
 permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, permit&lt;br /&gt;
&lt;br /&gt;
Здесь нет места на углубление в детали работы этого кода, но если вы хотите узнать побольше, зайдите на сайт http://www.postfix.org. &lt;br /&gt;
&lt;br /&gt;
===Сканирование на вирусы===&lt;br /&gt;
&lt;br /&gt;
Если с сервера будут загружать почту пользователи Windows, гуманно было бы проверить ее на вирусы. ''Dspam'' может это сделать с помощью ''ClamAV''. Во-первых, убедитесь, что ''ClamAV'' установлен, а сервис ''clamd'' запущен, потом откройте файл '''dspam.conf''' и раскомментируйте следующие&lt;br /&gt;
настройки ''ClamAV'':&lt;br /&gt;
&lt;br /&gt;
 ClamAVPort 3310&lt;br /&gt;
 ClamAVHost 127.0.0.1&lt;br /&gt;
 ClamAVResponse spam&lt;br /&gt;
&lt;br /&gt;
Первые две строки, скорее всего, менять не надо, а третья говорит ''Dspam'', что делать с почтой, если ''ClamAV'' найдет вирус '''– reject''' отбросит&lt;br /&gt;
сообщение и возвратит ошибку, '''accept''' примет сообщение и потом молча от него избавится, а '''spam''' велит ''Dspam'' считать сообщение спамом и изолировать или пометить его. &lt;br /&gt;
&lt;br /&gt;
Теперь у вас должна быть полная почтовая система для SMTP, IMAP и web-почты. Программы, рассмотренные здесь, очень гибкие, и мы охватили только&lt;br /&gt;
их базовые возможности, поэтому засучите  рукава, прочтите документацию и настраивайте ПО в соответствии с вашими нуждами. '''LXF'''&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>