ご注意下さい
この記事は3年以上前に書かれた記事ですので、内容が古い可能性があります。
Postfix + Amavisd-New + ClamAV + SpamAssassin + python-policyd-spf + opendkim でのメールサーバ構築に関しては以前記事に致しましたが、今回はチューニングについて記事にしたいと思います。
-
-
【ahamo】eSIMの場合の機種変更方法について【iPhone→iPhone】
ahamoを使い始めてから1年経過しました。このたびiPhoneを買い替えてeSIMの移行をしましたので手順をまとめています。続きを見る
今回実現したいのはタイトル通りですが、内部から外部に出ていくメールについても現状SpamAssassinによるスパムメールチェックを行っちゃっています。ウィルスチェックについてはメール受信相手を守る意味もあるので送信メールについてもチェックする意味はありますが、スパムチェックについては誤作動のもとですし、リソースの無駄遣いでもありますので停止したいところです。
今回は内部から外部に出ていくメールのみ特別な処理行う方法について解説致します。
編集するファイルは/etc/amavisd/amavisd.confとなります。
62 63 64 65 66 67 68 69 70 71 72 73 74 75 | # The default receiving port in the Fedora and RHEL SELinux policy is 10024. # To allow additional ports you need to label them as 'amavisd_recv_port_t' # For example: semanage port -a -t amavisd_recv_port_t -p tcp 10022 $inet_socket_port = 10024 ; # listen on this local TCP port(s) # $inet_socket_port = [10022,10024]; # listen on multiple TCP ports $policy_bank{ 'MYNETS' } = { # mail originating from @mynetworks originating = > 1 , # is true in MYNETS by default, but let's make it explicit os_fingerprint_method = > undef, # don't query p0f for internal clients bypass_spam_checks_maps = > 1 , # don't spam-check internal mail bypass_banned_checks_maps = > 1 , # don't banned-check internal mail bypass_header_checks_maps = > 1 , # don't header-check internal mail # bypass_virus_checks_maps => 1; # don't virus_check internal mail }; |
policy_bank{'MYNETS'} の中は、メールの送信元が@mynetworksで定義されたネットワークの場合のみ定義されるセクションとなります。
ここにバイパスしたい処理を追加しています。コメントアウトしていますが、ウィルスチェックをバイパスしたい場合には74行目のコメントアウトを外してください。
記事は以上!