Advertisement
Guest User

Untitled

a guest
May 23rd, 2017
1,068
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 19.24 KB | None | 0 0
  1. Apache 2
  2.  
  3. Vorbereitungen:
  4.  
  5. Hostnamen vergeben: hostname rechnername.domain
  6.  
  7. Datei hosts prüfen: vim /etc/hosts
  8. evtl. anpassen: ip-adresse rechnername.domain rechnername
  9.  
  10. Paketquellen aktualisieren: apt-get update
  11.  
  12.  
  13. Installation:
  14.  
  15. Paket installieren: apt-get install apache2
  16.  
  17.  
  18. Einrichten eines zugangsgeschützten Bereiches:
  19.  
  20. Verzeichnis erstellen: z.B. mkdir /var/www/test
  21. chmod 777 /var/www/test
  22.  
  23. Konfig-Datei anpassen: vim /etc/apache2/sites-available/default
  24.  
  25. <Directory /var/www/test>
  26. Options Indexes FollowSymLinks MultiViews
  27. AllowOverride All
  28. Order allow,deny
  29. allow from all
  30. </Directory>
  31.  
  32. Datei .htaccess im Ordner erstellen:
  33. vim /var/www/test/.htaccess
  34.  
  35. AuthType Basic
  36. AuthName "Zugangsgeschuetzter Bereich"
  37. AuthUserFile /etc/apache2/passwd
  38. Require valid-user
  39.  
  40. Passwort-Datei erstellen: htpasswd –c /etc/apache2/password benutzer
  41.  
  42. Apache neustarten: /etc/init.d/apache2 restart
  43.  
  44. ------------------------------
  45.  
  46. Konfiguration Samba
  47.  
  48.  
  49. 1. Verzeichnisse erstellen
  50. z.B. mkdir daten
  51. Linuxberechtigungen der erstellten Ordner anpassen
  52. z.B. chmod 777 daten
  53.  
  54. 2. Gruppen erstellen
  55. z.B. groupadd Sonne
  56.  
  57. 3. Benutzer anlegen und den Gruppen zuordnen
  58. z.B. useradd –m –G Sonne hans
  59.  
  60.  
  61. 4. Sambapasswörter erstellen
  62. z.B. smbpasswd –a hans (Passwort sollte mit dem Windowspasswort des
  63. Benutzers identisch sein)
  64.  
  65.  
  66. 5. Konfigurationsdatei /etc/samba/smb.conf editieren
  67. z.B.
  68. [global]
  69. workgroup = samba
  70. netbios name = Samba01
  71. encrypt passwords = Yes
  72.  
  73. [Daten]
  74. path = /Daten
  75. writeable = Yes
  76. valid users = @Sonne, @Mond, @Sterne, omega
  77. read list = omega
  78.  
  79. 6. Sambadienste starten
  80. rcsmb start
  81. rcnmb start
  82.  
  83. Ubuntu: /etc/init.d/samba restart
  84.  
  85. ---------------------------------------------------------
  86.  
  87. Paketfilter
  88.  
  89. #! /bin/sh
  90.  
  91. case $1 in
  92. start)
  93.  
  94. # Grundstellung
  95. iptables -P INPUT DROP
  96. iptables -P OUTPUT DROP
  97. iptables -P FORWARD DROP
  98.  
  99. iptables -F
  100.  
  101. # Loopback-Device freigeben
  102. iptables -A INPUT -i lo -j ACCEPT
  103. iptables -A OUTPUT -o lo -j ACCEPT
  104.  
  105. # Lokale Freigaben
  106. iptables -A OUTPUT -p TCP --dport http -j ACCEPT
  107. iptables -A OUTPUT -p TCP --dport https -j ACCEPT
  108. iptables -A OUTPUT -p TCP --dport smtp -j ACCEPT
  109. iptables -A OUTPUT -p TCP --dport pop3 -j ACCEPT
  110. iptables -A OUTPUT -p TCP --dport imap -j ACCEPT
  111. iptables -A OUTPUT -p UDP --dport domain -j ACCEPT
  112. iptables -A OUTPUT -p ICMP --icmp-type echo-request -j ACCEPT
  113. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  114.  
  115. # Fernwartung
  116. iptables -A INPUT -i eth1 -p TCP --dport ssh -s 192.168.1.1 -j ACCEPT
  117. iptables -A OUTPUT -o eth1 -p TCP --sport ssh -d 192.168.1.1 -j ACCEPT
  118.  
  119. # Freigaben fuer LAN
  120. iptables -A FORWARD -i eth1 -o eth2 -p TCP --dport http -j ACCEPT
  121. iptables -A FORWARD -i eth1 -o eth2 -p TCP --dport https -j ACCEPT
  122. iptables -A FORWARD -i eth1 -o eth2 -p TCP --dport smtp -j ACCEPT
  123. iptables -A FORWARD -i eth1 -o eth2 -p TCP --dport pop3 -j ACCEPT
  124. iptables -A FORWARD -i eth1 -o eth2 -p TCP --dport imap -j ACCEPT
  125. iptables -A FORWARD -i eth1 -o eth2 -p UDP --dport domain -j ACCEPT
  126. iptables -A FORWARD -i eth1 -o eth2 -p ICMP --icmp-type echo-request -j ACCEPT
  127. iptables -A FORWARD -i eth2 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
  128.  
  129. echo "Firewall wurde gestartet"
  130. ;;
  131.  
  132. stop)
  133.  
  134. iptables -P INPUT ACCEPT
  135. iptables -P OUTPUT ACCEPT
  136. iptables -P FORWARD ACCEPT
  137.  
  138. iptables -F
  139.  
  140. echo "Firewall wurde beendet"
  141. ;;
  142.  
  143. restart)
  144.  
  145. $0 stop
  146. $0 start
  147. ;;
  148.  
  149. status)
  150.  
  151. iptables -vL
  152. ;;
  153.  
  154. *)
  155.  
  156. echo "Usage: $0 [start|stop|restart|status]"
  157. ;;
  158.  
  159. esac
  160.  
  161. --------------------------
  162.  
  163. Mailserver
  164.  
  165. Mailserver auf Ubuntu 9.10 mit Hilfe von Postfix, Dovecot, Getmail.
  166. Zunächst eine kleine Übersicht:
  167.  
  168. Um das Bild mal in einen alltäglichen Vorfall zu implementieren mal das folgende Beispiel:
  169. Jemand schickt euch eine E-Mail an eure Adresse. Diese landet auf dem Server eures Providers (ProviderPOP3). Getmail, welches auf unserem Server installiert ist fragt die Mail ab und transferiert sie vom Provider-Server auf den lokalen Server und schiebt sie in das Mail-Verzeichnis des zugehörigen Benutzers. Der Benutzer fragt nun mit seinem Mail-Client (Thunderbird, Evolution, Outlook etc.) beim lokalen Server nach ob neue Mails für ihn gekommen sind und Dovecot liefert ihm die eingegangene Mail entweder per POP3 oder IMAP aus. Nachdem der Benutzer die Mail gelesen hat, will darauf antworten. Nach dem Klick auf "Senden" im Mail-Client empfängt Postfix die Mail und leitet sie an den Server beim Provider weiter (Provider-SMTP) der die Mail dann an sein endgültiges Ziel bringt.
  170. Um nochmal kurz Klarheit zu schaffen: Dieser Server ist dazu gedacht zu Hause im Schrank zu stehen, Mails vom Provider zu holen und für den Benutzer aufzubewahren, mit dieser Konfiguration kann kein "richtiger" Mail-Server, zum Beispiel auf einem root- oder vServer, betrieben werden.
  171. Bevor es mit Installieren und Konfigurieren losgeht, müssen noch ein paar Dinge geklärt werden:
  172. 1. Die meisten Freemail-Anbieter erlauben es nicht E-Mails von beliebigen Adressen weiterzuleiten. Das heißt ich kann über GMX keine Mails verschicken, die den Absender zeroathome@freemailanbieter.de tragen. Da Strato solche Beschränkungen nicht hat, kann der Strato-Mailserver als Relay zu verwendet werden.
  173. 2. Ein Mailserver ist kein Spielzeug. Falsch konfiguriert kann er schnell als Spam-Schleuder enden. Also: Nachdenken und mit gesundem Menschenverstand handeln. Will sagen: Nicht gleich draufloshacken, sondern erst lesen und verstehen. Richtet diesen Mailserver erst einmal testweise ein und spielt ein wenig damit herum, bevor ihr ihn produktiv einsetzt.
  174.  
  175.  
  176.  
  177.  
  178. Aber nun zur Sache:
  179. Postfix
  180. Installieren:
  181. apt-get install postfix
  182. Die Fragen die hier gestellt werden können zunächst ignoriert werden, denn im nächsten Schritt folgt die initiale Konfiguration von Postfix mit:
  183. sudo dpkg-reconfigure postfix
  184. Die Fragen des Assistenten sollten folgender Maßen beantwortet werden:
  185. Allgemeine Art der Konfiguration Internet mit Smarthost
  186. System-Email-Name linux01.local (Der Hostname den ihr bei der Installation des Servers angegeben habt).
  187. SMTP-Relay-Host smtp.strato.de
  188. Empfänger von Root-E-Mails Euer admin-Benutzer
  189. Empfang für welche Domains linux01.local, localhost.localdomain, localhost
  190. Synchrone Aktualisierung... Nein
  191. Lokale Netze 127.0.0.0/8
  192. Maximale Postfachgröße nach Belieben, '0' für kein Limit
  193. Zeichen für lokale Adress... +
  194. Internet Protokolle ipv4
  195. Danach laufen einige Zeilen über den Bildschirm und Postfix ist "initialisiert".
  196. Die detaillierte Konfiguration erfordert etwas mehr Handarbeit und beginnt mit der Einrichtung der Authentifizierung am Server. Diese ist nötig, damit nur Mails verschickt werden können, wenn man sich mit Benutzernamen und Passwort anmeldet.
  197. Zur Konfiguration wird das Programm 'postconf' verwendet, dieses trägt die Änderungen direkt in die Datei '/etc/postfix/main.cf' ein.
  198. postconf -e 'smtpd_sasl_type = dovecot'
  199. postconf -e 'smtpd_sasl_path = private/auth-client'
  200. postconf -e 'smtpd_sasl_local_domain ='
  201. postconf -e 'smtpd_sasl_security_options = noanonymous'
  202. postconf -e 'broken_sasl_auth_clients = yes'
  203. postconf -e 'smtpd_sasl_auth_enable = yes'
  204. postconf -e 'smtpd_recipient_restrictions =
  205. permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'
  206. postconf -e 'inet_interfaces = all'
  207. Da wir hier Dovecot verwenden um die Authentifizierung zu erledigen, schieben wir hier eine kurze Dovecot-Konfigurations-Session ein:
  208. Zuerst installieren:
  209. apt-get install dovecot-common
  210. Anschließend muss in der Datei '/etc/dovecot/dovecot.conf' die Umgebung 'socket listen' gesucht werden und sollte nach dem Editieren so aussehen:
  211. socket listen {
  212. #master {
  213. # Master socket provides access to userdb information. It's typically
  214. # used to give Dovecot's local delivery agent access to userdb so it
  215. # can find mailbox locations.
  216. #path = /var/run/dovecot/auth-master
  217. #mode = 0600
  218. # Default user/group is the one who started dovecot-auth (root)
  219. #user =
  220. #group =
  221. #}
  222. client {
  223. # The client socket is generally safe to export to everyone. Typical use
  224. # is to export it to your SMTP server so it can do SMTP AUTH lookups
  225. # using it.
  226. path = /var/spool/postfix/private/auth-client
  227. mode = 0660
  228. user = postfix
  229. group = postfix
  230. }
  231. }
  232. Hier bitte darauf achten, dass die richtigen Kommentarzeichen vor den richtigen Klammern entfernt werden, ist ein wenig unübersichtlich das ganze.
  233. Dann wird dovecot kurz neu gestartet und mit der Postfix-Konfiguration fortgefahren:
  234. /etc/init.d/dovecot restart
  235. Um verschlüsselt mit Postfix kommunizieren zu können, was sich in Zeiten gemeinsam genutzter schnurloser Netzwerke durchaus aufdrängt, muss ein Zertifikat erstellt werden. Dieses Zertifikat wird höchstwahrscheinlich vom E-Mail Client bemängelt werden, da es nicht von einer der offiziellen Stelle authorisiert wurde, aber für den privaten Zweck reicht ein selbst erstelltes Zertifikat allemal aus.
  236. Beim ersten Schritt wird nach einem Passwort gefragt. Hier sollte ein ausreichend starkes Passwort gewählt werden (test123). In einigen der weiteren Schritte werden Informationen abgefragt, die im Zertifikat gespeichert werden. Wie wahrheitsgemäß diese Fragen beantwortet werden bleibt euch überlassen, lediglich die Frage nach dem 'Common Name' sollte mit dem Namen des Servers aus der initialen Postfix-Konfiguration (hier linux01.local) beantwortet werden.
  237. openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
  238. chmod 600 smtpd.key
  239. openssl req -new -key smtpd.key -out smtpd.csr
  240. sudo openssl x509 -req -days 365 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
  241. openssl rsa -in smtpd.key -out smtpd.key.unencrypted
  242. mv -f smtpd.key.unencrypted smtpd.key
  243. openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
  244. mv smtpd.key /etc/ssl/private/
  245. mv smtpd.crt /etc/ssl/certs/
  246. mv cakey.pem /etc/ssl/private/
  247. mv cacert.pem /etc/ssl/certs/
  248. Um die Verschlüsselung zu aktivieren noch einmal eine Runde mit postconf:
  249. postconf -e 'smtpd_tls_auth_only = no'
  250. postconf -e 'smtp_use_tls = yes'
  251. postconf -e 'smtpd_use_tls = yes'
  252. postconf -e 'smtp_tls_note_starttls_offer = yes'
  253. postconf -e 'smtpd_tls_key_file = /etc/ssl/private/smtpd.key'
  254. postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt'
  255. postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'
  256. postconf -e 'smtpd_tls_loglevel = 1'
  257. postconf -e 'smtpd_tls_received_header = yes'
  258. postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
  259. postconf -e 'tls_random_source = dev:/dev/urandom'
  260. postconf -e 'myhostname = server.local.home'
  261. Die nächste Zeile ist nötig wenn doch innerhalb des Servers Nachrichten verschickt werden. Zum Beispiel an 'benutzer@localhost'. Sie sorgt dafür, dass die Nachricht an Dovecot übergeben wird, welcher dann für die richtige Einordnung der Mail in die Mailbox des jeweiligen Benutzers zuständig ist.
  262. postconf -e 'mailbox_command = /usr/lib/dovecot/deliver'
  263. Zum Schluß fehlt noch die Verbindung zum Relay-SMTP-Server beim Provider, ohne den unsere Mails nich zugestellt würden:
  264. postconf -e 'smtp_sasl_auth_enable = yes'
  265. postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/smtp_auth'
  266. postconf -e 'smtp_sasl_security_options = noanonymous'
  267. postconf -e 'relayhost = smtp.strato.de'
  268. Wie in Zeile 2 zu sehen muss nun noch die Datei '/etc/postfix/smtp_auth' angelegt werden:
  269. vim /etc/postfix/smtp_auth
  270. In dieser Datei muss für den Provider-SMTP-Server der Benutzername und das Passwort angegeben werden mit dem man sich dort anmelden kann:
  271. smtp.strato.de schule@plohnke.de:schule123
  272. Danach kann die Datei gespeichert werden und mit dem Befehl
  273. postmap /etc/postfix/smtp_auth
  274. für Postfix lesbar gemacht werden.
  275. Zu guter Letzt wird postfix neu gestartet:
  276. /etc/init.d/postfix restart
  277. Dovecot
  278. Zunächst muss Dovecot natürlich installiert werden:
  279. apt-get install dovecot-imapd dovecot-pop3d
  280. Dann gehts direkt zur Konfiguration in der Datei '/etc/dovecot/dovecot.conf'. Da die Datei relativ viel Konfigurationsmöglichkeiten enthält ist es am einfachsten die Suchfunktion eures favorisierten Editors zu nutzen um die betreffenden Zeilen zu finden:
  281. Hier wird Dovecot gesagt welche Dienste er bereitstellen soll. Einer sollte mindestens drinstehen, wers nur verschlüsselt machen möchte läßt die beiden ohne 's' am Ende einfach weg:
  282. protocols = imap imaps pop3 pop3s (ca. Zeile 35)
  283. Um die Verschlüsselung zu aktivieren sind diese Zeilen nötig (hier gilt das gleiche wie für das Postfix-Zertifikat):
  284. ssl_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem (ca. Zeile 110)
  285. ssl_key_file = /etc/ssl/private/ssl-cert-snakeoil.key (ca. Zeile 111)
  286. ssl_disable = no (ca. Zeile 105)
  287. disable_plaintext_auth = no (ca. Zeile 63)
  288. Diese Zeile legt fest wo die Mails hingeliefert werden. In diesem Beispiel landen die Mails im Home-Verzeichnis des jeweiligen Benutzers. Genauer in einem Unterverzeichnis namens 'mail'. Der Pfad kann natürlich beliebig angepasst werden, aber die Mails im Home-Verzeichnis abzulegen ist wohl das Sinnvollste.
  289. mail_location = maildir:~/mail (ca. Zeile 233)
  290. Während der Konfiguration von Postfix hatten wir den Fall, das wenn eine Mail lokal (z.B. an hm@localhost) geschickt wird, diese von Postfix an Dovecot weitergegeben wird, damit Dovecot diese Mails auc ::h entgegen nimmt muss die Umgebung 'protocol lda' angepaßt werden:
  291. protocol lda { (ca. Zeile 716)
  292. auth_socket_path = /var/run/dovecot/auth-master
  293. postmaster_address = root@localhost
  294. }
  295. Das waren bereits die nötigen Schritte für Dovecot, und wenn beim Neustart keine Fehler ausgegeben werden, sollten die Clients auch auf den Server zugreifen können:
  296. /etc/init.d/dovecot restart
  297. Getmail
  298. Installation:
  299. apt-get install getmail4
  300. Konfiguration:
  301. Es muss für jeden Benutzer im Home-Verzeichnis ein neuer Ordner erstellt werden, der '.getmail' heißt, also versteckt ist. In diesem wird dann die eigentliche Konfigurationsdatei 'getmailrc'.
  302. Um die Post per POP3 abzuholen, sollten die Dateien wie folgt aufgebaut sein:
  303. [retriever]
  304. type = SimplePOP3Retriever
  305. server = pop3.strato.de
  306. username = schule@plohnke.de
  307. password = schule123
  308. [destination]
  309. type = Maildir
  310. path = /home/hm/mail/
  311. user = hm
  312. [options]
  313. delete = true
  314. message_log = /home/hm/.getmail/log
  315. Das sorgt dafür, dass die Mails vom Provider abgeholt, in die entsprechenden Benutzer-Verzeichnisse verschoben, und anschließend beim Provider gelöscht werden. Der ganze Vorgang wird pro Benutzer in die Datei '/home/benutzer/.getmail/log' gelogt, falls es also Probleme gibt lohnt ein Blick hierhinein.
  316. Da die Datei das Passwort des jeweiligen Benutzers enthält sollte auch nur dieser Zugriff auf die Datei haben:
  317. mkdir /home/hm/.getmail
  318. chown hm:hm /home/hm/.getmail
  319. chown hm:hm /home/hm/.getmail/getmailrc
  320. chmod 600 /home/hm/.getmail/getmailrc
  321. Um die Post von allen Benutzern abzuholen, kann ein kleines Skript erstellt und in die crontab eingetragen werden:
  322. Skript getthemail.sh:
  323. #!/bin/bash
  324. for getfile in $( find /home -name getmailrc -print )
  325. do
  326. #echo $getfile
  327. /usr/bin/getmail --rcfile $getfile
  328. done
  329. exit 0
  330. Dieses ausführbar machen und kopieren nach '/usr/local/bin':
  331. chmod +x getthemail.sh
  332. cp getthemail.sh /usr/local/bin
  333. crontab -e
  334. */2 * * * * /usr/local/bin/getthemail.sh
  335. Das sorgt dafür das E-Mails alle 2 Minuten abgeholt und auf die Benutzer verteilt werden.
  336. Ende
  337. Wenn nichts schief gelaufen ist, solltet ihr jetzt einen funktionierenden Mail-Server haben. Falls es Probleme gibt, oder irgend etwas nicht so funktioniert wie ihr denkt das es sollte, checkt zuerst die Logs unter '/var/log/mail.*'. Dort finden sich zumeist die einschlägigen Fehlerquellen und lassen sich zumeist relativ einfach beheben.
  338. .
  339.  
  340.  
  341.  
  342. Nachdem die Grundkonfiguration des Mailservers abgeschlossen ist, gibt es zwei Extras, die nicht fehlen sollten. Und zwar Spam- und Virusfilter. Ersteres wird bei uns Spamassassin erledigen, die Viren überlassen wir dem freien Virenscanner ClamAV.
  343. Erst natürlich die benötigte Software installieren:
  344. apt-get install spamassassin spamc clamav clamav-daemon mutt cpio arj zoo nomarch lzop cabextract pax unrar lha
  345. Wie ihr seht werden auch einige Packer/Entpacker mit installiert, damit ClamAV auch zum Beispiel zip-Archive prüfen kann.
  346. Spamassassin einrichten
  347. Dazu bearbeiten wir die Datei '/etc/spamassassin/local.cf' wiefolgt:
  348. rewrite_header Subject ***SPAM***
  349. Wenn diese Zeile aktiv ist wird in jeder Spam-Mail '***SPAM***' am Ende der Betreffzeile angehängt.
  350. Diese Zeile bestimmt ab welchem Wert Mails als Spam markiert werden:
  351. required_score 6.31
  352. Ebenfalls de-kommentieren und den Wert entsprechend ändern. Falls zu viel Spam durchkommt sollte dieser Wert gegebenenfalls nach unten korrigiert werden, bzw. anders herum wenn zu viele reguläre Mails das Spam-Tag erhalten.
  353. Diese beiden Zeilen sorgen dafür das der Bayessche Filter zum erkennen von Spam benutzt wird und dieser automatisch trainiert wird:
  354. use_bayes 1
  355. bayes_auto_learn 1
  356. Um unseren Bayes-Filter nicht durch Header zu verwirren, die von anderen Mailservern (z.B. dem des Providers) oder unserem getmail angefügt wurden, werden diese durch die folgenden Zeilen ignoriert:
  357. bayes_ignore_header X-Bogosity
  358. bayes_ignore_header X-Spam-Flag
  359. bayes_ignore_header X-Spam-Status
  360. bayes_ignore_header X-getmail-filter-classifier
  361. Danach muss Spamassassin noch aktiviert werden, dazu wird in der Datei '/etc/default/spamassassin', die Zeile "ENABLED=0" in "ENABLED=1" umgeschrieben.
  362. Dann kann Spamassassin gestartet werden:
  363. /etc/init.d/spamassassin start
  364. Jetzt müssen wir nur noch getmail sagen, dass es Spamassassin die Mails zur Prüfung geben soll. Dazu fügen wir folgenden Absatz in die 'getmailrc' des jeweiligen Benutzers ein:
  365. [filter-spamassassin]
  366. type = Filter_external
  367. path = /usr/bin/spamc
  368. arguments = ("--max-size=100000", )
  369. Beim nächsten Aufruf von getmail sollte dieses die empfangenen Mails durch Spamassassin checken lassen. Prüfen kann man das wiefolgt:
  370. Mail an die entsprechende Mail-Adresse schicken, dann getmail als Benutzer (nicht als root) aufrufen:
  371. getmail
  372. Dann den Posteingang checken:
  373. mutt -f /home/benutzer/mail
  374. Dort sollte dann eine E-Mail liegen, die mit Enter aufgerufen wird. Im oberen Bereich sollten dann Zeilen ähnlich dieser gefunden werden:
  375. X-Spam-Checker-Version: SpamAssassin 3.2.4 (2008-01-01) on server
  376. Dann wurde alles richtig gemacht, ansonsten noch einmal alle Einstellungen checken, bzw das getmail-Log unter '/home/benutzer/.getmail/log'.
  377.  
  378.  
  379. ClamAV einrichten
  380. Da wir ClamAV oben schon mit installiert haben und er von sich aus schon eingerichtet ist, muss nur der folgende Abschnitt in die getmailrc des jeweiligen Benutzers eingefügt werden:
  381. [filter-clamav]
  382. type = Filter_classifier
  383. path = /usr/bin/clamdscan
  384. arguments = ("--stdout", "--no-summary", "-")
  385. exitcodes_drop = (1, )
  386. Damit werden Mails die Viren enthalten automatisch verworfen. Falls das nicht gewünscht ist und die Mails trotzdem zugestellt werden sollen (was ich nicht unbedingt empfehlen würde), muss die letzte Zeile so lauten:
  387. exitcodes_keep = (0,1)
  388. Damit wäre auch diese Einrichtung geschehen und es kann spam- und virenfrei gemailt werden.
  389. Um die Mails in eurem Mail-Programm automatisch in den Spam-Ordner werfen zu lassen, müsst ihr dort einstellen das die Header von Spamassassin benutzt werden sollen. Wie das geht findet ihr in der Dokumentation eures jeweiligen Mailprogrammes.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement