ご注意下さい
この記事は3年以上前に書かれた記事ですので、内容が古い可能性があります。
Postfix + Amavisd-New + ClamAV + SpamAssassin + python-policyd-spf + opendkim でのメールサーバ構築に関しては以前記事に致しましたが、今回はチューニングについて記事にしたいと思います。
-
【ahamo】eSIMの場合の機種変更方法について【iPhone→iPhone】
ahamoを使い始めてから1年経過しました。このたびiPhoneを買い替えてeSIMの移行をしましたので手順をまとめています。続きを見る
今回実現したいのはタイトル通りですが、内部から外部に出ていくメールについても現状SpamAssassinによるスパムメールチェックを行っちゃっています。ウィルスチェックについてはメール受信相手を守る意味もあるので送信メールについてもチェックする意味はありますが、スパムチェックについては誤作動のもとですし、リソースの無駄遣いでもありますので停止したいところです。
今回は内部から外部に出ていくメールのみ特別な処理行う方法について解説致します。
編集するファイルは/etc/amavisd/amavisd.confとなります。
# The default receiving port in the Fedora and RHEL SELinux policy is 10024.
# To allow additional ports you need to label them as 'amavisd_recv_port_t'
# For example: semanage port -a -t amavisd_recv_port_t -p tcp 10022
$inet_socket_port = 10024; # listen on this local TCP port(s)
# $inet_socket_port = [10022,10024]; # listen on multiple TCP ports
$policy_bank{'MYNETS'} = { # mail originating from @mynetworks
originating => 1, # is true in MYNETS by default, but let's make it explicit
os_fingerprint_method => undef, # don't query p0f for internal clients
bypass_spam_checks_maps => 1, # don't spam-check internal mail
bypass_banned_checks_maps => 1, # don't banned-check internal mail
bypass_header_checks_maps => 1, # don't header-check internal mail
# bypass_virus_checks_maps => 1; # don't virus_check internal mail
};
policy_bank{'MYNETS'} の中は、メールの送信元が@mynetworksで定義されたネットワークの場合のみ定義されるセクションとなります。
ここにバイパスしたい処理を追加しています。コメントアウトしていますが、ウィルスチェックをバイパスしたい場合には74行目のコメントアウトを外してください。
記事は以上!