~ubuntu-branches/ubuntu/natty/amavisd-new/natty

« back to all changes in this revision

Viewing changes to amavisd.conf-sample

  • Committer: Bazaar Package Importer
  • Author(s): Scott Kitterman
  • Date: 2008-06-11 21:07:08 UTC
  • mfrom: (1.1.7 upstream)
  • Revision ID: james.westby@ubuntu.com-20080611210708-spid89awy2rrjnzo
Tags: 1:2.6.0-1ubuntu1
* Merge from Debian unstable. Remaining Ubuntu changes:
  - Updated logcheck/ignore.d.server/amavisd-new (LP: #188754)
  - Add libmail-dkim-perl (>= 0.31) to recommends for new DKIM based
    whitelisting
  - Added 81_fqdn-warning.dpatch so that correct config file path for
    Debian/Ubuntu is displayed if it needs to be set manually
    - Renumbered from 71 to put it after the new Debian patch
    - Added patch description
  - Add commented out $myhostname definition to debian/etc/conf.d05-node_id
    so that it will be easier for people who don't know Perl syntax to set
  - Updated debian/patches/40_fix_paths.dpatch to use the new path
    (/var/lib) for amavis-release
  - Remove amavisd-new-milter package for transition to Main
    - Remove libmilter-dev from build-dep
    - Comment out debian/rules related to amavisd-new-milter
  - Change maintainer to Ubuntu Core Developers

Show diffs side-by-side

added added

removed removed

Lines of Context:
102
102
$enable_db = 1;              # enable use of BerkeleyDB/libdb (SNMP and nanny)
103
103
$enable_global_cache = 1;    # enable use of libdb-based cache if $enable_db=1
104
104
 
 
105
$enable_dkim_verification = 1;  # enable DKIM signatures verification
 
106
$enable_dkim_signing = 1;    # load DKIM signing code, needs keys in dkim_key()
 
107
 
105
108
# MTA SETTINGS, UNCOMMENT AS APPROPRIATE,
106
109
# both $forward_method and $notify_method default to 'smtp:[127.0.0.1]:10025'
107
110
 
154
157
# feeding amavisd, e.g. with Postfix the 'Max procs' field in the
155
158
# master.cf file, like the '2' in the:  smtp-amavis unix - - n - 2 smtp
156
159
#
157
 
$max_servers  =  2;   # number of pre-forked children          (default 2), -m
 
160
$max_servers = 2;     # num of pre-forked children (2..30 is common), -m
158
161
$max_requests = 20;   # retire a child after that many accepts (default 20)
159
162
 
160
163
$child_timeout=5*60;  # abort child if it does not complete its processing in
184
187
 
185
188
# Lookup list of local domains (see README.lookups for syntax details)
186
189
#
187
 
# @local_domains_maps list of lookup tables are used in deciding whether a
188
 
# recipient is local or not, or in other words, if the message is outgoing
189
 
# or not. This affects inserting spam-related headers for local recipients,
190
 
# limiting recipient virus notifications (if enabled) to local recipients,
191
 
# in deciding if address extension may be appended, and in SQL lookups
192
 
# for non-fqdn addresses. Set it up correctly if you need features
193
 
# that rely on this setting (or just leave empty otherwise).
 
190
# @local_domains_maps is a list of lookup tables which are used in deciding
 
191
# whether a recipient is local or not, or in other words, if the message is
 
192
# outgoing or not. This affects inserting spam-related and OS fingerprinting
 
193
# header fields for local recipients, editing Subject header field and allowing
 
194
# mail body defanging, limiting recipient notifications to local recipients,
 
195
# in deciding if address extension may be appended, in matching mail addresses
 
196
# to non-fqdn SQL record keys, for proper operation of pen pals feature,
 
197
# for selecting statistics counters (distinguishing outgoing from internal-
 
198
# to internal mail), and possibly more in future versions.
 
199
# Set it up correctly if you need features that rely on this setting.
194
200
#
195
201
# With Postfix (2.0) a quick hint on what local domains normally are:
196
202
# a union of domains specified in: mydestination, virtual_alias_domains,
799
805
# or to a mailbox:
800
806
#$spam_quarantine_to = "spam-quarantine\@$mydomain";
801
807
#
802
 
#@spam_quarantine_to_maps = (    # per-recip multiple quarantines
 
808
#@spam_quarantine_to_maps = (    # per-recip quarantines
803
809
#  new_RE( [qr'^(.*)@example\.com$'i => 'spam-${1}@example.com'] ),
804
810
#  $spam_quarantine_to,  # the usual default
805
811
#);
1262
1268
#     ( {map {$_ => !$local_domains{$_}} keys %local_domains}, 1);
1263
1269
# (a downside of which is that such mail will not count as ham in SA bayes db)
1264
1270
#
1265
 
# Note that 'outgoing' is not the same as 'originating from inside'.
1266
 
# The internal-to-internal mail is not outgoing, but is originating from
1267
 
# inside. To base rules on 'originating from inside', the use of policy bank
1268
 
# MYNETS is needed, in conjunction with XFORWARD Postfix extension to SMTP.
 
1271
# Note that 'outgoing' is not the same as 'originating from inside'. We refer
 
1272
# to 'outgoing' here as 'mail addressed to recipients outside our domain(s)'.
 
1273
# The internal-to-internal mail is not outgoing, but is still originating from
 
1274
# inside. To base rules on 'originating from inside', the use of a policy bank
 
1275
# with 'originating => 1' is needed (such as MYNETS), in conjunction with
 
1276
# XFORWARD Postfix extension to SMTP.
1269
1277
 
1270
1278
# Where to find SQL server(s) and database to support SQL lookups?
1271
1279
# A list of triples: (dsn,user,passw).   (dsn = data source name)
1755
1763
# $penpals_threshold_low = 1.0; # no need for pen pals lookup on low spam score
1756
1764
# $penpals_threshold_high = $sa_kill_level_deflt; # don't waste time on hi spam
1757
1765
 
 
1766
# $bounce_killer_score = 100; # spam score points to add for joe-jobbed bounces
 
1767
           # bounce killer needs operational SQL logging (pen pals) !
 
1768
 
1758
1769
# advanced example specifying per-recipient values using a hash lookup:
1759
1770
#@spam_tag_level_maps  = (\$sa_tag_level_deflt);  # this is a default
1760
1771
#@spam_tag2_level_maps = (
1939
1950
#   qr/^200/, qr/^403/, qr/^403 .*?: ([^\r\n]+)/ ],
1940
1951
 
1941
1952
# ### http://www.f-prot.com/
1942
 
# ['FRISK F-Prot Daemon',
 
1953
# ['F-Prot fpscand',  # F-PROT Antivirus for BSD/Linux/Solaris, version 6
 
1954
#   \&ask_daemon,
 
1955
#   ["SCAN FILE {}/*\n", '127.0.0.1:10200'],
 
1956
#   qr/^(0|8|64) /,
 
1957
#   qr/^([1235679]|1[01345]) |<[^>:]*(?i)(infected|suspicious|unwanted)/,
 
1958
#   qr/(?i)<[^>:]*(?:infected|suspicious|unwanted)[^>:]*: ([^>]*)>/ ],
 
1959
 
 
1960
# ### http://www.f-prot.com/
 
1961
# ['F-Prot f-protd',  # old version
1943
1962
#   \&ask_daemon,
1944
1963
#   ["GET {}/*?-dumb%20-archive%20-packed HTTP/1.0\r\n\r\n",
1945
 
#     ['127.0.0.1:10200','127.0.0.1:10201','127.0.0.1:10202',
1946
 
#      '127.0.0.1:10203','127.0.0.1:10204'] ],
 
1964
#     ['127.0.0.1:10200', '127.0.0.1:10201', '127.0.0.1:10202',
 
1965
#      '127.0.0.1:10203', '127.0.0.1:10204'] ],
1947
1966
#   qr/(?i)<summary[^>]*>clean<\/summary>/,
1948
1967
#   qr/(?i)<summary[^>]*>infected<\/summary>/,
1949
1968
#   qr/(?i)<name>(.+)<\/name>/ ],
2098
2117
    '-s -q {}', [0], [1..7],
2099
2118
    qr/^... (\S+)/ ],
2100
2119
 
2101
 
# ### http://www.nod32.com/,  version v2.52 and above
 
2120
# ### http://www.nod32.com/,  version v2.52 (old)
2102
2121
# ['ESET NOD32 for Linux Mail servers',
2103
2122
#   ['/opt/eset/nod32/bin/nod32cli', 'nod32cli'],
2104
2123
#    '--subdir --files -z --sfx --rtp --adware --unsafe --pattern --heur '.
2106
2125
#    '--action-on-notscanned=accept {}',
2107
2126
#   [0,3], [1,2], qr/virus="([^"]+)"/ ],
2108
2127
 
2109
 
  ### http://www.eset.com/, version v2.7
 
2128
  ### http://www.eset.com/, version v2.7 (old)
2110
2129
  ['ESET NOD32 Linux Mail Server - command line interface',
2111
2130
    ['/usr/bin/nod32cli', '/opt/eset/nod32/bin/nod32cli', 'nod32cli'],
2112
2131
    '--subdir {}', [0,3], [1,2], qr/virus="([^"]+)"/ ],
2113
2132
 
 
2133
  ### http://www.eset.com/, version 2.71.12
 
2134
  ['ESET Software ESETS Command Line Interface', 
 
2135
    ['/usr/bin/esets_cli', 'esets_cli'],
 
2136
    '--subdir {}', [0], [1,2,3], qr/virus="([^"]+)"/ ],
 
2137
 
2114
2138
  ## http://www.nod32.com/,  NOD32LFS version 2.5 and above
2115
2139
  ['ESET NOD32 for Linux File servers',
2116
2140
    ['/opt/eset/nod32/sbin/nod32','nod32'],
2203
2227
    '{}', [0], [40], qr/Signature (.+) found/ ],
2204
2228
 
2205
2229
  ### http://www.bitdefender.com/
2206
 
  ['BitDefender', 'bdc',
 
2230
  ['BitDefender', 'bdscan',  # new version
 
2231
    '--action=ignore --no-list {}', qr/^Infected files *:0+(?!\d)/,
 
2232
    qr/^(?:Infected files|Identified viruses|Suspect files) *:0*[1-9]/,
 
2233
    qr/(?:suspected|infected): (.*)(?:\033|$)/ ],
 
2234
 
 
2235
  ### http://www.bitdefender.com/
 
2236
  ['BitDefender', 'bdc',  # old version
2207
2237
    '--arc --mail {}', qr/^Infected files *:0+(?!\d)/,
2208
2238
    qr/^(?:Infected files|Identified viruses|Suspect files) *:0*[1-9]/,
2209
2239
    qr/(?:suspected|infected): (.*)(?:\033|$)/ ],
2289
2319
    "--stdout --no-summary -r --tempdir=$TEMPBASE {}",
2290
2320
    [0], qr/:.*\sFOUND$/, qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],
2291
2321
 
2292
 
  ### http://www.f-prot.com/   - backs up F-Prot Daemon
 
2322
  ### http://www.f-prot.com/   - backs up F-Prot Daemon, V6
 
2323
  ['F-PROT Antivirus for UNIX', ['fpscan'],
 
2324
    '--report --mount --adware {}',  # consider: --applications -s 4 -u 3 -z 10
 
2325
    [0,8,64],  [1,2,3, 4+1,4+2,4+3, 8+1,8+2,8+3, 12+1,12+2,12+3],
 
2326
    qr/^\[Found\s+[^\]]*\]\s+<([^ \t(>]*)/ ],
 
2327
 
 
2328
  ### http://www.f-prot.com/   - backs up F-Prot Daemon (old)
2293
2329
  ['FRISK F-Prot Antivirus', ['f-prot','f-prot.sh'],
2294
2330
    '-dumb -archive -packed {}', [0,8], [3,6],   # or: [0], [3,6,8],
2295
2331
    qr/(?:Infection:|security risk named) (.+)|\s+contains\s+(.+)$/ ],
2461
2497
#$interface_policy{'9998'} = 'AM.PDP-INET';
2462
2498
#$interface_policy{'SOCK'} = 'AM.PDP-SOCK';
2463
2499
 
 
2500
# invoke custom hooks or additional configuration files:
 
2501
#   include_config_files('/etc/amavisd-custom.conf');
2464
2502
 
2465
2503
# Want to execute additional configuration files from some directory?
2466
 
#
2467
2504
#{ my($d) = '/etc/amavis/conf.d';  # do *.cf or *.conf files in this directory
2468
2505
#  local(*D); opendir(D,$d) or die "Can't open dir $d: $!";
2469
2506
#  my(@d) = sort grep {/\.(cf|conf)$/ && -f} map {/^(.*)$/,"$d/$1"} readdir(D);
2470
2507
#  closedir(D) or die "Can't close $d: $!";
2471
 
#  for my $f (@d) {
2472
 
#    printf("Reading config file %s\n", $f); $!=0;
2473
 
#    if (defined(do $f)) {}
2474
 
#    elsif ($@ ne '') { die "Error in $f: $@" }
2475
 
#    elsif ($! != 0)  { die "Error reading $f: $!" }
2476
 
#  }
 
2508
#  include_config_files($_) for (@d);
2477
2509
#}
2478
2510
 
2479
 
 
2480
 
# invoke custom hooks or additional configuration files:
2481
 
#   include_config_files('/etc/amavisd-custom.conf');
2482
 
 
2483
 
 
2484
2511
#-------------
2485
2512
1;  # insure a defined return