Meilleure documentation de l'intégration avec Amavis, et exemple pour contourner Amavis
This commit is contained in:
parent
15e8ba6b10
commit
2f6b642c13
|
@ -147,6 +147,22 @@ Et enfin, pour activer Amavis, on ajoute dans le fichier `/etc/postfix/main.cf`
|
|||
content_filter = smtp-amavis:[127.0.0.1]:10024
|
||||
~~~
|
||||
|
||||
Il faut alors comprendre que tous les messages, après passages dans les différents filtres de Postfix, seront envoyés en LMTP à Amavis qui écoute sur le port 10024 (la ligne `smtp-amavis` dans `master.cf` est un « simple » client LMTP).
|
||||
Amavis renverra ensuite (si tout va bien) le message en SMTP sur le port 10025, grâce à la ligne `127.0.0.1:10025` dans `master.cf` qui active un serveur SMTP (`smtpd` avec l'option `content_filter=` pour éviter une boucle infinie).
|
||||
|
||||
Il existe une possibilité d'intercepter un message avant `content_filter` c'est d'utiliser une action FILTER dans une table Postfix.
|
||||
Ainsi, on pourra rajouter la ligne suivant dans `smtpd_recipient_restrictions` :
|
||||
|
||||
~~~
|
||||
check_recipient_access hash:/etc/postfix/unprotected_users
|
||||
~~~
|
||||
|
||||
avec le fichier `/etc/postfix/unprotected_users` qui peut contenir des adresses qui vont contourner Amavis en renvoyant directement en SMTP vers le port 10025 :
|
||||
|
||||
~~~
|
||||
je-contourne-amavis@example.com FILTER smtp:[127.0.0.1]:10025
|
||||
~~~
|
||||
|
||||
### Fichiers bannis
|
||||
|
||||
On peut bannir des fichiers en fonction de leur extension ou de leur type.
|
||||
|
@ -322,4 +338,4 @@ chmod 755 /var/lib/spamassassin/3.004002
|
|||
find /var/lib/spamassassin/3.004002 -type f -exec chmod 644 {} \;
|
||||
```
|
||||
|
||||
Il reste à redémarrer les services Amavis et Postfix.
|
||||
Il reste à redémarrer les services Amavis et Postfix.
|
||||
|
|
Loading…
Reference in a new issue