SVN: PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
sardzent
sardzent at pld-linux.org
Wed Sep 27 00:29:02 CEST 2006
Author: sardzent
Date: Wed Sep 27 00:29:01 2006
New Revision: 7816
Modified:
PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
Log:
- formating 2
Modified: PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
==============================================================================
--- PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec (original)
+++ PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec Wed Sep 27 00:29:01 2006
@@ -545,8 +545,6 @@
dopisujemy (najlepiej na samym początku):
</para>
<screen>exiscan:
-
-
deny message = Znaleziono wirusa. \n\
Virus or other harmful content found: $malware_name
delay = 1s
@@ -558,7 +556,6 @@
warn message = Message-ID: <E$message_id@$primary_hostname>
condition = ${if !def:h_Message-ID: {1}}
-
accept</screen>
<para>
Pierwszy wpis odpowiednio skanuje cały e-mail i jeśli
@@ -592,8 +589,7 @@
dopisujemy zaraz po <emphasis>exiscan:</emphasis>
następujące linijki:
</para>
- <screen>
-deny message = Pliki z rozszerzeniem $found_extension \
+<screen>deny message = Pliki z rozszerzeniem $found_extension \
nie są tutaj mile widziane
demime = com:vbs:bat:pif:scr</screen>
<para>
@@ -604,7 +600,7 @@
*.com, to po poprzedniej regułce, jeżeli oni będą
mogli, to przed):
</para>
- <screen>accept hosts = /etc/mail/dontscan</screen>
+ <screen>accept hosts = /etc/mail/dontscan</screen>
<para>
Teraz, w pliku <filename>/etc/mail/dontscan</filename> umieszczamy adresy
IP bądź klasy adresowe z których poczta ma nie być
@@ -619,8 +615,8 @@
z tym znacznikiem nie była ponownie skanowana. Tak
więc, przed końcowym <emphasis>accept</emphasis> dodajemy:
</para>
- <screen>warn message = X-Scan-Signature: ${hmac{md5}{atutajwpiszhaslo} \
- {$body_linecount}}</screen>
+ <screen>warn message = X-Scan-Signature: ${hmac{md5}{atutajwpiszhaslo} \
+ {$body_linecount}}</screen>
<para>
<productname>Exim</productname> spowoduje dodanie zaszyfrowanego ciągu znaków
składającego się z hasła i wielkości maila. Dzięki
@@ -631,8 +627,8 @@
<emphasis>exiscan:</emphasis>
dopisujemy:
</para>
- <screen>accept condition = ${if eq {${hmac{md5}{atutajwpiszhaslo} \
- {$body_linecount}}}{$h_X-Scan-Signature:} {1}{0}}</screen>
+<screen>accept condition = ${if eq {${hmac{md5}{atutajwpiszhaslo} \
+ {$body_linecount}}}{$h_X-Scan-Signature:} {1}{0}}</screen>
<para>
Ustawienie takich
regułek z tym samym hasłem na kilku serwerach
@@ -660,28 +656,23 @@
<para>
Wymuszamy helo/ehlo
</para>
- <screen>
-deny message = Wymagane RFC HELO/EHLO zanim wyslesz wiadomosc. \n\
+<screen>deny message = Wymagane RFC HELO/EHLO zanim wyslesz wiadomosc. \n\
RFCs mandate HELO/EHLO before mail can be sent.
condition = ${if or{{!def:sender_helo_name}{eq{$sender_helo_name}{}}}{yes}{no}}
delay = 5s
- log_message = No HELO/EHLO.
- </screen>
+ log_message = No HELO/EHLO.</screen>
<para>
Definujemy własne <option>białe listy</option>.
Jeśli nasz zestaw regół okazałby się zbyt restrycyjny możemy oznaczyć aby pewne domeny
były traktowane "ulgowo".
</para>
- <screen>
-accept domain = +local_domains
- condition = /etc/mail/whitelist
- </screen>
+<screen>accept domain = +local_domains
+ condition = /etc/mail/whitelist </screen>
<para>
Sprawdzamy czy serwer nadawcy figuruje na listach RBL
</para>
-<screen>
-deny message = Serwer nadawcy figuruje na liscie RBL \n\
+<screen>deny message = Serwer nadawcy figuruje na liscie RBL \n\
Server $sender_host_address is at RBL: \
$dnslist_domain\n$dnslist_text
delay = 5s
@@ -702,8 +693,7 @@
dnslists = bogusmx.frc-ignorant.org/$sender_host_name : \
dns.rfc-ignorant.org/$sender_host_name
delay = 5s
- log_message = Listed at RFC-Ignorant.
-</screen>
+ log_message = Listed at RFC-Ignorant.</screen>
<para>
Teraz dokonujemy weryfikacji podanego HELO
</para>
@@ -711,55 +701,47 @@
<para>
<literal>HELO</literal> nie może być postaci <literal>localhost.localhomain</literal>
</para>
- <screen>
-deny message = Niepoprawne HELO. \n\
+<screen>deny message = Niepoprawne HELO. \n\
$sender_helo_name is a stupid HELO.
hosts = !+relay_from_hosts
condition = ${if match {$sender_helo_name}{\N^(127\.0\.0\.1|localhost(\.localdomain)?)$\N}{yes}{no}}
delay = 5s
- log_message = Stupid localhost HELO.
- </screen>
+ log_message = Stupid localhost HELO.</screen>
<para>
<literal>HELO</literal> musi być nazwą domenową (<literal>hostname</literal>)
</para>
- <screen>
-deny message = HELO musi byc nazwa domenowa. \n\
+<screen>deny message = HELO musi byc nazwa domenowa. \n\
HELO must be hostname.
hosts = !+relay_from_hosts
condition = ${if !match {$sender_helo_name}\
{\N.*[A-Za-z].*\N}{yes}{no}}
delay = 5s
- log_message = Helo must be hostname.
-</screen>
+ log_message = Helo must be hostname.</screen>
<para>
Według <literal>RFC821</literal> <literal>HELO</literal> musi być pełną nazwą domenową
(<literal>Fully Qualifield Domain Name</literal>).
</para>
- <screen>
-deny message = HELO nie wyglada poprawnie. Zobacz RFC 821. \n\
+<screen>deny message = HELO nie wyglada poprawnie. Zobacz RFC 821. \n\
HELO must contain a Fully Qualifield Domain Name. See RFC821.
hosts = !+relay_from_hosts
condition = ${if !match{$sender_helo_name} \
{\N.*[A-Za-z].*\..*[A-Za-z].*\N}{yes}{no}}
delay = 5s
- log_message = HELO is not a FQDN.
-</screen>
+ log_message = HELO is not a FQDN.</screen>
<para>
Eliminujemy sytuację gdy nadawca jako <literal>HELO</literal> podaje
serwer z naszej domeny np. <literal>domena.pl</literal>
</para>
- <screen>
-deny message = Wykryto zafalszowane RFC HELO. \n\
+<screen>deny message = Wykryto zafalszowane RFC HELO. \n\
Fake HELO detected: $sender_helo_name.
condition = ${if eq{$sender_helo_name}\
{\N^(.*\.)?domena\.pl$\N}{yes}{no}}
hosts = !+relay_from_hosts
delay = 5s
- log_message = Fake HELO from host $sender_helo_name.
-</screen>
+ log_message = Fake HELO from host $sender_helo_name.</screen>
<para>Krótkie wyjaśnienie wykorzystanych opcji</para>
More information about the pld-cvs-commit
mailing list