转载至

extmail postfix下过滤垃圾邮件解决方案MailScanner

企业邮箱一旦被公布到Internet上,将很有可能遭受大量的垃圾邮件的攻击,造成服务器资源的大量浪费;在对付垃圾邮件上,除了安装价格昂贵的邮件网关外还有没有比较经济的方案呢,下面的方法不防一试。。。。。。

我们可以利用MailScanner扫描调度工具和Spamassassin垃圾邮件过滤器来对垃圾邮件进行过滤。

以下有几个特殊需要关注的路径,在反垃圾邮件的配置时需要特别关注:
/etc/MailScanner/spamassassin.conf

这里的中文支持需要打开:

ok_locales  zh  en

/etc/mail/spamassassin/local.cf
这里需要配置相关的一些支持的分数等信息

系统环境:CentOS release 4.7
一、MailScanner

1、安装并配置MailScanner扫描调度工具

http://www.mailscanner.info 去下载最新的软件包

本文以安装MailScanner-5.0.1-2.rhel.tar.gz文件为示例。

安装该包时,里边有很多rpm软件包,其中相当一部分是MailScanner运行所依赖的perl软件包。解压开压缩包后,只需执行压缩包内的安装脚本Install.sh即可自动完成安装过程。

tar -zxvf MailScanner-5.0.1-2.rhel.tar.gz

cd MailScanner-5.0.1-2

./install.sh (如果按正常步骤装的不上的那么就在后边加个参数 nodeps)

rpm -qa | grep MailScanner

MailScanner-5.0.1-2.noarch 确认已经安装上

2、修改配置文件

[root@mail ~]# vi /etc/MailScanner/MailScanner.conf

%org-name% = test          //以test.com 域名为实例
%org-long-name% = test.com%web-site% = www.test.com
Run As User =  postfix    //将运行程序的用户身份设置为postfixRun As Group = postfix   //将运行程序的组身份设置为postfixIncoming Queue Dir = /var/spool/postfix/hold      //设置待过滤处理的邮件队列目录Outgoing Queue Dir = /var/spool/postfix/incoming   //设置过滤处理后的邮件队列目录MTA = postfix    //设置MTA服务器名称Virus Scanning = no   //如果不安装杀毒软件,这个选项必须设置为NO,否则收不到邮件,邮件会被投递到/var/spool/postfix/hold/目录Required SpamAssassin Score = 6   //高于此值的视为垃圾邮件      0-10
High SpamAssassin Score = 10         //高于此值的视为高分垃圾邮件
Spam Actions = deliver header "X-Spam-Status: Yes"       //对非高分垃圾邮件采取的动作
High Scoring Spam Actions = delete forward zhuyw@test.com   //对高分垃圾邮件采取的动作

其中的Required SpamAssassin Score配置项用于设置垃圾邮件最低评分指数(默认值为6),Spamassassin评分高于该值的邮件将视为垃圾邮件。对于国内的电子邮件系统,一般将该值设置为7或者以上,但是根据实际情况定制。

  Spam Actions 配置项用于设置对非高分垃圾邮件所采取的动作,上述设置的作用是:继续投递给用户,但在邮件标头中添加"X-Spam-Status:Yes"信息。High Scoring Spam Actions配置项用于设置对高分垃圾邮件所采取的动作,上述设置的作用是:删除邮件(不投递给用户),同时转发给spam@extmail.org用于进行集中处理。

3、配置Postfix支持调用MailScanner。

 在main.cf文件中添加header_checks配置参数,设置使Postfix对邮件标头进行模式匹配检查,并在模式查询表文件"/etc/postfix/header_checks"中设置“/^Received:/ HOLD”匹配模式,从而将接收到的所有邮件都放入到hold队列中,交由MailScanner扫描调度工具处理。
[root@mail ~]# vi /etc/postfix/main.cfheader_checks = regexp:/etc/postfix/header_checks[root@mail ~]# vi /etc/postfix/header_checks
/^Received:/    HOLD

4、调整邮件过滤队列的目录属主、属组,并启动MailScanner服务程序。

MailScanner服务会子自动重载Postfix服务,并自动查找使用F-Prot杀毒软件。

[root@mail ~]# chown -R postfix.postfix /var/spool/MailScanner/incoming/
[root@mail ~]# chown -R postfix.postfix /var/spool/MailScanner/quarantine/
[root@mail ~]# service MailScanner start         Starting MailScanner daemons:incoming sendmail: WARNING: 'submit.mc' is modified. Please install package sendmail-cf to update your configuration.[  OK  ]outgoing sendmail:                                [  OK  ]MailScanner:                                      [  OK  ]
[root@mail ~]# postfix/postfix-script: starting the Postfix mail system
[root@mail ~]# chkconfig MailScanner on

二、安装并配置SpamAssassin 垃圾邮件过滤器

1、安装SpamAssassin软件包

在redhat的光盘中就有该rpm包,不过需要很多依赖包,根据需要的安装即可。
别的操作系统可以用Yum来安装。省事。放心~。
yum -y install spamassassin (rpm -ivh spamassassin-3.1.7-e.el5.i386.rpm)

(2)修改配置文件local.cf

**Spamassassin的配置文件位于”/etc/mail/spamassassin/local.cf”,后续是否生效ad内容,是在修改该文件才能生效!!!!!,一般不需要进行配置,默认即可。

如果要广告标题内容修改。会读取/etc/MailScanner/MailScanner.conf中的内容进行赋值。

SpamAssassin默认安装了一些后缀为.cf的规则文件,存放在”/usr/share/spamassassin”目录下。**

但是这些规则对中文内容的过滤准确率不高,因为建议使用CCERT反垃圾邮件研究小组开发的Chinese_rules.cf中间垃圾邮件过滤规则集,该文件可以到www.ccert.edu.cn或者SpamAssassin的官方网站下载。

实际情况下Chinese_rules.cf 一般都会跟Spamassassin的默认规则一起使用,这样大大增加了对垃圾邮件的处理效果!

=============================

附:

官方网站:http://spamassassin.apache.org/
中国反垃圾邮件联盟:http://anti-spam.org.cn/ 《=提供适合中国国情的黑名单和白名单
垃圾邮件中文规则集:www.ccert.edu.cn/spam/sa/Chinese_rules.cf

spamassassin主要采用IP白名单黑名单、贝叶斯学习技术。
spamassassin的每一个规则给邮件评分(正分或负分),累计分数如果超过一定的阈值,则判断为垃圾邮件
spamassassin可以放置于邮件系统的MTA位置,也可以放置于MDA位置。sendmail/postfix通过调用其他软件而间接调用spamassassin:如 MIMEdefang、milter-spamc、spamass-milt
MDA调用spamassassin,可能导致对一份邮件多次检查(如多个收件人的邮件)。如procmail,使用方法则在procmail的配置文件中添加规则即可。

附:Chinese_rules.cf介绍及使用说明:

http://blog.itechol.com/link.php?url=http://www.ccert.edu.cn

Chinese_rules.cf 的使用方法
下载Chinese_rules.cf,把该规则放在SpamAssassin存放规则的目录(一般在/usr/share/spamassassin)。通过wget下载的命令如下:

# wget -N -P /usr/share/spamassassin www.ccert.edu.cn/spam/sa/Chinese_rules.cf

-N 参数说明只下载比原文件新的文件;-P 保存文件之前先创建指定名称的目录。

每次更新Chinese_rules.cf都需要重启加载SpamAssassin规则的程序。如果你用spamd则通常重启的方法是:

# ps –ax | grep spamd

察看spamd进程的PID,然后

# kill -HUP PID

如果你用mimedefang则要重起mimedefang。假设mimedefang的重起脚本为 /etc/init.d/init-script, 则命令如下:

# /etc/init.d/init-script restart

CCERT每周更新一次规则集和相应分数,更新使用CCERT反垃圾邮件服务在6个月内处理过的垃圾邮件为样本。经常更新Chinese_rules.cf会使过滤效果更好。只要把上述下载命令以及重起mimedefang的命令放在crontab中,并定期运行就可以完成自动更新功能。假如你想一个月更新一次,那么在root的crontab中应该添加一行:

0 0 1 * * wget -N -P /usr/share/spamassassin www.ccert.edu.cn/spam/sa/Chinese_rules.cf; /etc/init.d/init-script restart

===============================

    yum install -y spamassassin -y/etc/init.d/spamassassin start

配置反病毒软件:
下载病毒库管理软件:

yum install clamavclamav-0.97.6-1.el6.rf.x86_64.rpm     clamav-milter-0.97.6-1.el6.rf.x86_64.rpmclamav-db-0.97.6-1.el6.rf.x86_64.rpm  clamd-0.97.6-1.el6.rf.x86_64.rpm
更新病毒库:
[root@desktop19 mnt]# freshclam
ClamAV update process started at Tue Mar  5 15:35:12 2013
main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven)
daily.cvd is up to date (version: 16784, sigs: 871048, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 214, sigs: 41, f-level: 63, builder: neo) 
 配置MailScanner和postfix
  vi /etc/MailScanner/MailScanner.conf
Run As User = postfixRun As Group = postfixIncoming Queue Dir = /var/spool/postfix/holdOutgoing Queue Dir = /var/spool/postfix/incomingMTA = postfixVirus Scanning = yesVirus Scanners = clamavMax Spam Check Size   = 200M        //最大垃圾邮件大小Max SpamAssassin Size = 200k
Max Unscanned Bytes Per Scan = 1048576000 <-- 此處改為 300m, 必須用多少m的寫法.
Max Unsafe Bytes Per Scan = 1048576000 <-- 此處改為 150m, 必須用多少m的寫法.
Max Unscanned Messages Per Scan = 800 <-- 此處改為 300
Max Unsafe Messages Per Scan = 800 <-- 此處改為 300     上面4个参数--加快mailscanner + clamav 的扫毒速度Always Include Spamassassin report = yesUse Spamassassin = yesSpamAssassin User State Dir = /var/spool/MailScanner/spamassassinmkdir /var/spool/MailScanner/spamassassinchown -R postfix.postfix /var/spool/MailScanner/*postconf -e header_checks=regexp:/etc/postfix/header_checksecho /^Received:/ HOLD >> /etc/postfix/header_checks

MailScanner相关规则设置
收邮件的邮件扫描签名记录在下面这2个文件里

/etc/MailScanner/reports/en/inline.sig.html
/etc/MailScanner/reports/en/inline.sig.txt

扫描文件的名称和类型规则设置在以下4个文件里,实际使用的时候exe文件和压缩文件中一些变化,一个文件多个扩展名的控制规则,在这两个文件中,可以优先修改

/etc/MailScanner/archives.filename.rules.conf
/etc/MailScanner/archives.filetype.rules.conf
/etc/MailScanner/filename.rules.conf
/etc/MailScanner/filetype.rules.conf
/etc/MailScanner/archives.filename.rules.conf
/etc/MailScanner/archives.filetype.rules.conf

1、垃圾邮件白名单
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Is Definitely Not Spam = /etc/MailScanner/rules/whitelist.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/whitelist.rules
##添加被列入白名单的地址:
From:    user@domain.com    yes
From:    *@domain.com    yes
##添加被列入黑名单的IP的地址
From:    192.168.1.    yes
From:    /^192\.168\.13[4567]\./    yes
FromOrTo:    default    no

2、垃圾邮件黑名单
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Is Definitely Spam = /etc/MailScanner/rules/blacklist.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/blacklist.rules
##添加被列入黑名单的地址:
From:    user@domain.com    yes
From:    *@domain.com    yes
##添加被列入黑名单的IP的地址
From:    192.16.8.1.    yes
FromOrTo:    default    no

3、对发送的邮件进行签名
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Sign Clean Messages = /etc/MailScanner/rules/signing.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/signing.rules
##添加发送的域名
From:    *@domain.com    yes
##添加IP地址
From:    192.168.1.    yes
FromOrTo:    default    no

4、对不同的域使用不同的签名
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Inline Text Signature = /etc/MailScanner/rules/sig.text.rules
Inline HTML Signature = /etc/MailScanner/rules/sig.html.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/sig.text.rules
##添加不同的域
From:    *@domain1.com    /etc/MailScanner/reports/domain1.sig.txt
From:    *@domain2.com    /etc/MailScanner/reports/domain2.sig.txt

设置不同的域使用的HTML签名

# vi /etc/MailScanner/rules/sig.html.rules
##添加不同的域
From:    *@domain1.com    /etc/MailScanner/reports/domain1.sig.html
From:    *@domain2.com    /etc/MailScanner/reports/domain2.sig.html

5、只对某些域进行病毒扫描
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Virus Scanning = /etc/MailScanner/rules/virus.scanning.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/virus.scanning.rules
FromOrTo:    *@domain.com    yes
FromOrTo:    default    no

6、给多个人发送管理员通知
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Notices To = /etc/MailScanner/rules/notices.to.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/notices.to.rules
##增加地址
To:@domain1.compostmaster@domain.com admin@domain1.com
To:@domain2.compostmaster@domain.com admin@domain2.com
FromOrTo:    default    postmaster@domain.com

7、只隔离某些病毒
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Quarantine Infections = /etc/MailScanner/rules/quarantine.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/quarantine.rules
##增加病毒名称
Virus:sobig    no
Virus:default    yes

8、在规则中使用两个条件
编辑Mailscanner配置文件

# vi /etc/Mailscanner/Mailscanner.conf
Spam Actions = /etc/MailScanner/rules/spam.actions.rules

规则文件格式如下:

# vi /etc/MailScanner/rules/spam.actions.rules
##增加条件
From:    domain.com and To: user@*    deliver
FromOrTo:    domain1.com and FromOrTo:    domain2.com    deliver
FromOrTo:    default    store notify

9、使用perl匹配更高级的规则:
规则文件格式如下:

##匹配 user@domain.com以及user@sub.domain.com
From:    /[\@\.]domain\.com$/    yes
##匹配所有 .gov
From:    /\.gov$/    yes
##匹配德国或丹麦的域
From:    host:/(de|dk)$/    yes

10、设置邮件大小
规则文件格式如下:

# vi /etc/MailScanner/rules/max.message.size.rules
To:    *@domain1.com    10M
To:    *@domain2.com    20M
From:    user@domain3.com    5M
From:    *@domain3.com    500K
FromOrTo:    default    0

测试:
信件携带病毒时,查看日志:tail -f /var/log/maillog

邮件内容过滤与防病毒测试

测试邮件内容过滤
发送测试邮件的文本内容如下:

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

tail /var/log/maillog
测试反病毒邮件
发送测试邮件的文本内容如下:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

tail /var/log/maillog
3、启动SpamAssassin服务

[root@mail ~]# service spamassassin start
Starting spamd:                                            [  OK  ]
[root@mail ~]# chkconfig spamassassin on

SpamAssassin 白名单和黑名单选项
白名单和黑名单选项
whitelist_from
邮件地址
它用于指定通常被误判为发送的垃圾邮件的发信地址。
并不推荐使用这个选项,垃圾邮件或钓鱼邮件的发送者非常简单的就可以制造一些让它盲目信任的邮件。推荐的解决方法是使用
whitelist_auth 或其它认证的白名单方式替代,或使用
whitelist_from_rcvd。
白名单和黑名单都可以使用通配符。如 friend@somewhere.com 、 *@isp.com 或
.domain.net 都是可以的。需要注意的是只支持 和 ?
(匹配单个字符),但是不支持其他的元字符匹配。由于一些安全的原因,这里也不支持正则表达式。
可以在一行中使用空格分隔开写入多个邮件地址,也可以使用多个 whitelist_from
行来指定。
信头的白名单检查按照如下顺序:如果信头设置了 Resent-From 地址,那么就检查它;否则检查来自下列信头的全部地址:
Envelope-Sender
Resent-Sender
X-Envelope-From
From
此外,如果SMTP通讯中的信封信息可用的话,那么“信封发件人(envelope sender)”也会被检查。参见
envelope_sender_header 。
范例:
whitelist_from joe@example.com fred@example.com
whitelist_from *@example.com
unwhitelist_from
邮件地址
它用于覆盖一个默认的 whitelist_from 选项。举例说,在 local.cf
中指定了一个站点级通用的白名单地址 whitelist_from ,用户可以在他的 user_prefs
中可以使用这个选项来覆盖那个通用的白名单地址选项。这个选项所匹配的邮件地址也必须同样被前面的 whitelist_from
选项所匹配。
范例:
unwhitelist_from joe@example.com fred@example.com
unwhitelist_from *@example.com
whitelist_from_rcvd
邮件列表地址 中继服务器的反向解析名
它是对 whitelist_from 的补充,用来对“Received”信头进行检查。
第一个参数是一个白名单的地址,第二个参数用于匹配该邮件的中继服务器的反向DNS解析名称。
第二个参数用于在邮件从互联网发送到你的内部网的邮件服务器(MX)时进行的反向DNS查询匹配。它可以是一个完全限定的主机名或主机名的域部分,换言之,如果连接到你的邮件服务器(MX)的主机的IP可以被反向解析为“sendinghost.spamassassin.org”,那么你可以写为
sendinghost.spamassassin.org 或 spamassassin.org 。
注意,这需要你的 internal_networks
被正确配置。简言之,除非在一个复杂的网络里,设置这个参数可以得到不错的效果。
同时,也要求你的邮件服务器(MX)可以对连接进来的服务器的IP地址进行反向查询,且将查询结果记录在“Recevied”信头中。
范例:

 whitelist_from_rcvd joe@example.com  example.comwhitelist_from_rcvd *@axkit.org      sergeant.org
def_whitelist_from_rcvd 

邮件列表地址 中继服务器的反向解析名
类似于 whitelist_from_rcvd,但是它用于在 SpamAssassin
发行包中指定默认白名单。这个白名单的评分较低,它常常是垃圾邮件发送者假称的地址。
whitelist_allows_relays
邮件地址
指定 whitelist_from_rcvd 中的哪些邮件地址可以不使用
white_from_rcvd 中对应的邮件中继发信,而使用其它的中继服务器发信。默认情况下,发信地址在
white_from_rcvd 中,但是中继服务器却不是列出的那个,这种情形会触发一个测试伪造的规则。将该地址放入到
white_allows_relay 中防止触发。
白名单和黑名单都可以使用通配符。如 friend@somewhere.com , *@isp.com ,或
.domain.net 都是可以的。需要注意的是只支持 和 ?
(匹配单个字符),不支持其他的元字符匹配。由于安全的原因,这里不支持正则表达式。
可以在一行中使用空格分隔写入多个邮件地址,也可以使用多个 whitelist_allows_relays
行来指定。
这里列出的邮件地址不必被前面的 whitelist_from_rcvd
所完全匹配,它只需要匹配信头中的地址就行。
范例:

whitelist_allows_relays joe@example.com fred@example.comwhitelist_allows_relays *@example.com
unwhitelist_from_rcvd 

邮件地址
它用于覆盖 whitelist_from_rcvd 选项。举例说, SpamAssassin 发行包中的默认
whitelist_from_rcvd 能够被 local.cf 中的这个选项覆盖,或者用户也可以在他的 user_prefs
中使用这个选项来覆盖 whitelist_from_rcvd 。
所匹配的地址也必须同样被前面的 whitelist_from_rcvd 选项所匹配。
范例:

unwhitelist_from_rcvd joe@example.com fred@example.comunwhitelist_from_rcvd *@axkit.org
blacklist_from 

邮件地址
它用于指定那些通常被漏判为正常邮件的垃圾邮件发送地址。格式与 whitelist_from
相同。
unblacklist_from
邮件地址
它用于覆盖 blacklist_from 选项。举例说, SpamAssassin 发行包中的默认
blacklist_from 能够被 local.cf 中的这个选项覆盖,或者用户也可以在他的 user_prefs
中使用这个选项来覆盖 blacklist_from 。
所匹配的地址也必须同样被前面的 blacklist_from 选项所匹配。
范例:
unblacklist_from joe@example.com fred@example.com
unblacklist_from *@spammer.com
whitelist_to
邮件地址
如果给定的地址出现在信头中的收信人那里(Resent-To, To, Cc, 明显的信封收件人等),邮件将作为正常邮件处理。 它常用于整个站点使用了
SpamAssassin 但是某些用户不希望他们的任何邮件被过滤。与 whitelist_from
的格式相同。
有三个级别的接收白名单:whitelist_to 、
more_spam_to 和 all_spam_to
。 在第一个接收白名单中的用户仍然可能会被过滤一些垃圾邮件,但是在 all_spam_to
的用户不会被过滤任何垃圾邮件。
白名单信头检查将按照如下顺序,如果设置了 Resent-To 或 Resent-Cc
就使用它们;否则检查来自下列信头中的全部地址:

      ToCcApparently-ToDelivered-ToEnvelope-RecipientsApparently-Resent-ToX-Envelope-ToEnvelope-ToX-Delivered-ToX-Original-ToX-Rcpt-ToX-Real-To
more_spam_to 

邮件地址
参见上面。
all_spam_to
邮件地址
参见上面。
blacklist_to
邮件地址
如果给定的地址出现在信头的收件人中(Resent-To, To, Cc, 明显的信封收件人等),邮件将被作为垃圾邮件处理。与
blacklist_from 的格式相同。
whitelist_auth
邮件地址
它用于指定通常被误判为发送的垃圾邮件的发信地址。与 whitelist_from 和
whitelist_from_rcvd 不同的是,在监测白名单前会首先会检查邮件是否是授权的发信人。
授权检查是通过安装的发信人授权检查模块之一进行的: SPF (使用
Mail::SpamAssassin::Plugins::SPF)、 Domain Keys (使用
Mail::SpamAssassin::Plugins::DomainKeys) 或 DKIM (使用
Mail::SpamAssassin::Plugins::DKIM)。注意,使用这个选项前这些插件必须激活并可以正常工作。
使用 whitelist_auth 基本上等同于使用
whitelist_from_spf 、
whitelist_from_dk 和
whitelist_from_dkim 来指定每个发信地址。
范例:
whitelist_auth joe@example.com fred@example.com
whitelist_auth *@example.com
def_whitelist_auth
邮件地址
类似于 whitelist_auth ,但是它用于在 SpamAssassin
发行包中指定默认白名单。这个白名单的评分较低,它常常是垃圾邮件发送者假称的地址。
unwhitelist_auth
邮件地址
用于覆盖 whitelist_auth 项。所匹配的地址也必须同样被前面的
whitelist_auth 选项所匹配。
范例:

 unwhitelist_auth joe@example.com fred@example.comunwhitelist_auth *@example.com

基本消息标记选项
rewrite_header {
subject | from | to } 标记字符串
默认情况下,SpamAssassin
不会对那些被判定为垃圾邮件的信件主题、发信人和收信人等信息进行修改,以标识其是垃圾邮件。如果设置了这个选项,信件主题、发信人和收信人会被加上特定的字符串来表明该邮件是垃圾邮件。对于发信人和收信人的修改是在地址后面增加一个括在括号里面的RFC
2822格式的注释;对于信件主题的修改则是在原先的主题前添加。注意,在 report_safe 设置为0时,你只能使用
REQDSCORE 标记来重写信件主题,否则你也许不能通过正常的方式去掉 SpamAssassin
的标记。关于标记的更多信息可以参见下面的模板标记部分。
在重写发信人和收信人时,字符串不能包含圆括号(会被转换为方括号)。
如果使用 rewrite_header subject ,但是被重写的邮件没有包含 Subject 信头,会自动添加一个 Subject
信头。
如果标记字符串指定为空,任何已有的重写将从信头里去掉。
add_header { spam |
ham | all } 信头名 字符串
可以对各种类型的信件(垃圾邮件、正常邮件和全部邮件)增加 SpamAssassin 的定制信头。所有的定制信头都会以 X-Spam- 开始(如信头
Foo 将显示为 X-Spam-Foo )。信头只能使用下列字符:所有的大小写英文字符、所有的数字和下划线及中划线。([A-Za-z0-9_-])。
字符串中可以包含下面描述的模板标记。如果需要的话,还可以使用\n和\t来增加回车符和制表符。使用\来表示一个反斜线字符。其它的转义字符无效,只被简单的去掉反斜线。
如果 fold_headers
被设置为1,所有的信头会被折叠起来(即通过行首空格进行续行,以避免较长的行)。但是注意,通过\n手工换行的信头将不会被自动折叠(即可能会出现很长的信头),即使这个信头需要折叠起来。
你能够通过 add_header 来定制已有的信头(仅指定要修改的信件子集)。
清除全部的定制信头请参见
[url=#item_clear_headers]clear_headers[/url]

以下是一些例子(这些是默认增加的,注意 Checker-Version 不能修改或删除):

add_header spam Flag _YESNOCAPS_add_header all Status _YESNO_, score=_SCORE_ required=_REQD_ tests=_TESTS_ autolearn=_AUTOLEARN_ version=_VERSION_add_header all Level _STARS(*)_add_header all Checker-Version SpamAssassin _VERSION_ (_SUBVERSION_) on _HOSTNAME_
remove_header {
spam | ham | all } 信头名

可以删除各种类型的信件(垃圾邮件、正常邮件和全部邮件)中的 SpamAssassin 的定制信头,这些信头是以 X-Spam-
开头的(所以这里指定信头名时应该前缀以 X-Spam- )。
清除全部的定制信头请参见

[url=#item_clear_headers]clear_headers[/url]


注意,X-Spam-Checker-Version
信头是不能删除的,因为邮件管理员和开发人员需要使用它来诊断问题。如果没有这个信头,甚至都不知道 SpamAssassin 是否在运行。
clear_headers
清空全部的 SpamAssassin 定制信头。你可以在任何的 add_header 前使用这个,以防止默认的
SpamAssassin 信头被添加到信头中。
注意,X-Spam-Checker-Version
信头是不能被删除的,因为邮件管理员和开发人员需要使用它来诊断问题。如果没有这个信头,甚至都不知道 SpamAssassin 是否运行。

centos6.5 MailScanner+ Spamassassin垃圾邮件过滤器+clamav 杀毒软件相关推荐

  1. Apache Mahout:构建垃圾邮件过滤器服务器

    Lucene发生了一些相当有趣的事情. 它最初是作为一个库,然后其开发人员开始基于它添加新项目. 他们开发了另一个开源项目,该项目将向Lucene添加爬网功能(以及其他功能). Nutch实际上是任何 ...

  2. 什么是垃圾邮件过滤器,它的原理是什么?

    什么是垃圾邮件过滤器 垃圾邮件过滤器是一个程序,可检测未经请求和不需要的电子邮件(垃圾邮件)并阻止它们到达收件人的收件箱. 垃圾邮件过滤器还根据特定标准组织邮件.例如,Gmail 用户将他们的邮件分类 ...

  3. wordpress撰写模式_如何在WordPress中撰写好的博客评论并绕过垃圾邮件过滤器

    wordpress撰写模式 Have you ever thought about what makes a good blog comment? Want to know of a sure-fir ...

  4. 集体智慧编程——垃圾邮件过滤器(贝叶斯)-Python实现

    介绍垃圾邮件分类器的设计与实现,分为一下几个步骤: 特征提取: 将训练样本的正文切分为特征,如果是英文,直接按照空格切分,每个词可以作为一个特征:如果是中文,则需要借助分词器,如jieba分词器等.切 ...

  5. python垃圾邮件过滤_垃圾邮件过滤器Python newbi

    我需要能够处理数据集,应用我的分类算法(我选择了3个朴素的bayes版本),打印精度得分到终端,并执行5到10倍交叉验证,找出有多少电子邮件是垃圾邮件. 正如你所看到的,我已经完成了一些任务,但是没有 ...

  6. 反垃圾邮件软件_Linux中Postfix反病毒和垃圾邮件工具(十)

    amavisd-new amavisd-new呼叫器是一个连接MTA和内容检测工具(诸如病毒扫描工具和SpamAssassin)的高性能接口程序,使用perl语言写成.它一般通过SMTP.ESMTP或 ...

  7. 您如何确定以编程方式发送的电子邮件不会自动标记为垃圾邮件?

    这是一个棘手的问题,我一直依靠诸如基于权限的电子邮件(即仅发送给您有权发送给其的人)之类的技术,而不使用公然的垃圾邮件术语. 最近,我以编程方式发送的某些电子邮件已经开始自动洗牌到用户的垃圾邮件文件夹 ...

  8. 吴恩达|机器学习作业6.1.SVM建立垃圾邮件分类器

    6.1.SVM建立垃圾邮件分类器 1)题目: 如今,许多电子邮件服务提供垃圾邮件过滤器,能够将电子邮件精确地分类为垃圾邮件和非垃圾邮件.在本部分练习中,您将使用SVM构建自己的垃圾邮件过滤器. 您将训 ...

  9. 什么邮件会被标记为垃圾邮件_停止将电子邮件标记为垃圾邮件的6种方法

    什么邮件会被标记为垃圾邮件 According to statista.com, 58% of all emails sent during the first months of 2017, wer ...

  10. 微软:97%电子邮件属于垃圾邮件

    根据微软最近发布的年度安全报告称,2008年下半年的所有电子邮件中,有97.3%是不请自来的垃圾邮件. 该报告的截止时间为2008年年底,因此Conficker蠕虫病毒所带来的影响不在该报告研究范围之 ...

最新文章

  1. android时间轴折线图,带时间轴的折线图
  2. 分享基于EF6、Unitwork、Autofac的Repository模式设计
  3. python【数据结构与算法】选数问题(选不相连最大值——DP)
  4. EL表达式中null和empty的区别
  5. FormView里用FindControl找不到控件的解决方法
  6. struts2配置文件(简单)
  7. Numpy 排序 -- sort()、argsort()
  8. 数据分析机器学习-分类好坏的评价方式
  9. 一道内存分配的面试题
  10. u-boot新增命令后出现data abort
  11. 2017华为软挑——遗传算法
  12. Hello World 我的第一个VB程序
  13. Linux安全加固的常用方法
  14. php直播平台原理,php直播平台源码的直播带货平台有何技巧,别说没告诉你
  15. 计算几何:记录求两球体相交部分体积(球缺)模板
  16. 突发公共卫生事件应急指挥及决策系统解决方案
  17. 牵丝戏计算机谱,急求牵丝戏计算器谱完整版!!!
  18. apt-get 离线包安装
  19. 不符合正态分布的配对数据也有自己的统计方法。
  20. C++中,system的神级用法总和,实现用C++操作系统

热门文章

  1. linux bond 网卡带宽,Linux网卡绑定实现带宽翻倍
  2. php计算器按钮功能,PHP实现的简单在线计算器功能示例
  3. 学习python的第4天
  4. 服务器503网页报错,网页为什么出现503错误?网页503错误的解决方法
  5. wordpress快速删除垃圾评论和关闭评论
  6. 抓取每天必应bing背景图片
  7. LMV324MTX单通道,双通道和四通道通用低电压轨至轨输出运算放大器TI
  8. python_opencv 黑白图片之白色部分单独分离
  9. SQL简体繁体转换函数
  10. chm格式电子书另类反编译法:使用压缩软件7Z简单实现CHM电子书反编译 | 志文工作室