Linux Server

Postfix + Amavisd-New + SpamAssassin 内部からのメールについてはスパムチェックしない

0
(0)

Postfix + Amavisd-New + ClamAV + SpamAssassin + python-policyd-spf + opendkim でのメールサーバ構築に関しては以前記事に致しましたが、今回はチューニングについて記事にしたいと思います。

一般ユーザーでOS起動時にdocker(podman)-composeを実行させる方法
OS起動時に一般ユーザ権限でコンテナを起動する方法について解説します。 userモードでsystemdを設定すればいいのですがコツが必要な場合があ …

続きを見る

今回実現したいのはタイトル通りですが、内部から外部に出ていくメールについても現状SpamAssassinによるスパムメールチェックを行っちゃっています。ウィルスチェックについてはメール受信相手を守る意味もあるので送信メールについてもチェックする意味はありますが、スパムチェックについては誤作動のもとですし、リソースの無駄遣いでもありますので停止したいところです。

今回は内部から外部に出ていくメールのみ特別な処理行う方法について解説致します。

編集するファイルは/etc/amavisd/amavisd.confとなります。

# The default receiving port in the Fedora and RHEL SELinux policy is 10024.
# To allow additional ports you need to label them as 'amavisd_recv_port_t'
# For example: semanage port -a -t amavisd_recv_port_t -p tcp 10022
$inet_socket_port = 10024;   # listen on this local TCP port(s)
# $inet_socket_port = [10022,10024];  # listen on multiple TCP ports

$policy_bank{'MYNETS'} = {   # mail originating from @mynetworks
  originating => 1,  # is true in MYNETS by default, but let's make it explicit
  os_fingerprint_method => undef,  # don't query p0f for internal clients
  bypass_spam_checks_maps   => 1,  # don't spam-check internal mail
  bypass_banned_checks_maps => 1,  # don't banned-check internal mail
  bypass_header_checks_maps => 1,  # don't header-check internal mail
#  bypass_virus_checks_maps  => 1;  # don't virus_check internal mail
};

policy_bank{'MYNETS'} の中は、メールの送信元が@mynetworksで定義されたネットワークの場合のみ定義されるセクションとなります。

ここにバイパスしたい処理を追加しています。コメントアウトしていますが、ウィルスチェックをバイパスしたい場合には74行目のコメントアウトを外してください。

記事は以上!

この記事は役に立ちましたか? | Is this article useful for you?

評価をお願いします | Please leave your rating.

平均 | Av.: 0 / 5. 投票数 | Votes: 0

最初の評価を下さい | Please vote for the first rating.

-Linux Server
-, , , , ,

© 1999 - 2021 蒲田ネット