На этой страничке расписано как настроить Exim для проверки почты антивирусом ClamAV.
 

  • Использованные версии ПО:
    # uname -sr
    FreeBSD 8.0-STABLE
    
    # pkg_info | grep clamav
    clamav-0.96.1
    
    # pkg_info | grep exim
    exim-4.71
    
  • ClamAVУстановка и настройка
  • Exim/usr/local/etc/exim/configure.default
    Ищем строку которая содержит:

    av_scanner =
    

    Раскомментируем если нужно и меняем на:

    av_scanner = clamd:/var/run/clamav/clamd.sock
    

    Раскомментируем строки:

    #  deny    malware    = *
    #  message    = This message contains a virus ($malware_name).
    

    Перезапускаем Exim

    # /usr/local/etc/rc.d/exim restart
    

    Проверка что Exim работает:

    # ps ax | grep exim
     1512  ??  S      0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
     1513  ??  S      0:00.00 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
    46661  ??  Ss     0:07.51 /usr/local/sbin/exim -bd -q30m (exim-4.71-0)
    
    Смотрим /var/log/clamav/clamd.log на предмет отсутствия ошибок работы с ClamAV.
  • cat /var/log/clamav/clamd.log | grep FOUND

Понадобилось человеку поставить FreeBSD с ZFS на сервер, но никак не получалось. Решил попробовать сам – но фишка была в том, что сервер физически находился в Украине. Решили делать удаленно.

Грузимся с диска в Live CD , логинимся и проделываем следующее:

1) Создаем каталог и монтируем раздел /etc:
# mkdir /tmp/etc
# mount_unionfs /tmp/etc /etc

2) Разрешаем вход под root в SSH:
# sed -i.bak -e 's/#PermitRootLogin no/PermitRootLogin yes/g' /etc/ssh/sshd_config

3) Запускаем SSHD:
# /etc/rc.d/sshd onestart

4) Задаем пароль для root:
# passwd root

5) И поднимаем сеть ( IP и тп изменены на самом деле было сделано тоже самое, но прописывались уже внешний IP и шлюз, так как инет был напрямую через свитч):

Задаем интерфейсу re0 IP 192.168.1.143 и маску 255.255.255.0
# ifconfig re0 inet 192.168.1.143 netmask 255.255.255.0 up

И прописываем шлюз:
# route add default 192.168.1.1

Теперь можно логиниться по SSH на адрес 192.168.1.143 и начать установку через sysinstall, или в моем случае как описано тут. Успехо

Ставим nginx

pc# cd /usr/ports/www/nginx
pc# make install clean

в /etc/rc.conf добавляем:

nginx_enable="YES"

Ставим MySQL

pc# cd /usr/ports/databases/mysql51-server
pc# make install clean

в /etc/rc.conf добавляем:

mysql_enable="YES"

Запускаем MySQL

pc# /usr/local/etc/rc.d/mysql-server start

Задаем пароль для root в MySQL ( в скобках сам пароль )

pc# mysqladmin -u root password 'password'

Ставим PHP ( отмечаем [*] FPM Build FPM version )

pc# cd /usr/ports/lang/php5
pc# make install clean

в /etc/rc.conf добавляем:

php_fpm_enable="YES"

Приводим файл /usr/local/etc/php-fpm.conf к такмоу виду:

[global]
pid = run/php-fpm.pid
error_log = /var/log/php-fpm.log
events.mechanism = kqueue
include=/usr/local/etc/php-fpm.d/*.conf

Создаем каталог,в котором будут лежать описания пулов для PHP-FPM ( кому то может пригодиться, если юзеров для сайтов больше чем один ):

pc# mkdir -p /usr/local/etc/php-fpm.d/

и описываем пул

pc# ee /usr/local/etc/php-fpm.d/www.conf
[www]
user = www
group = www
listen = /tmp/php-fpm.sock
listen.backlog = -1
pm = dynamic
pm.max_children = 2
pm.start_servers = 1
pm.min_spare_servers = 1
pm.max_spare_servers = 2
pm.max_requests = 500
php_admin_value[error_log] = /var/log/fpm-php.www.log
php_admin_value[memory_limit] = 128M

Запускаем PHP-FPM:

pc# /usr/local/etc/php-fpm start

Ставим Vexim (отмечаем MySQL):

pc# cd /usr/ports/mail/vexim/
pc# make install clean

Ставим модуль p5-DBD-mysql51

pc# cd /usr/ports/databases/p5-DBD-mysql51/
pc# make
pc# make install clean

Запускаем скрипт:

perl /usr/local/share/vexim/create_db.pl --act=newdb --dbtype=mysql -uid=110 --gid=110 --mailstore=/usr/local/mail
pc#
Please enter the username of the mysql superuser: root
Please enter the password of the mysql superuser:
Please enter the name of your NEW database: vexim
--------------------------------------------------
Database: vexim will be created
--------------------------------------------------
Is this correct? (Y = continue / anykey = exit ): Y
Please enter a password for the 'vexim' database user:
Confirm password:
Please enter a password for the 'siteadmin' user:
Confirm password:
The user 'siteadmin' has been added with the password
Database created successfully!

Создаем каталог с виртуальными хостами для nginx

pc# mkdir -p /usr/local/etc/nginx/vhosts

Приводим /usr/local/etc/nginx/nginx.conf к такому виду:

worker_processes 2;

events {
use kqueue;
worker_connections 2048;
}

http {
include mime.types;
default_type application/octet-stream;
sendfile on;
client_body_buffer_size 16K;
client_header_buffer_size 1k;
client_max_body_size 32M;
large_client_header_buffers 2 1k;
client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
reset_timedout_connection on;
server_tokens off;
gzip on;

# Закрываем обращения по IP адресу
server {
listen 80 default_server;
server_name _;
return 444;
}

# PHP-FPM
upstream php-fpm {
server unix:/tmp/php-fpm.sock;
}

# Инклюдим файлы с виртуальными хостами
include /usr/local/etc/nginx/vhosts/*;
}

Делаем виртуальный хост в nginx для Vexim

pc# ee /usr/local/etc/nginx/vhosts/exim.deathstar.name

server
{
listen 80;
server_name exim.deathstar.name;
access_log /var/log/nginx/exim-access.log;
error_log /var/log/nginx/exim-error.log;
root /usr/local/www/vexim;
index index.php;
charset utf-8;

location ~ .php$
{
fastcgi_pass php-fpm;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include /usr/local/etc/nginx/fastcgi_params;
}
location ~ /.ht
{
deny all;
}
}

Редактируем конфиг Vexim

pc# ee /usr/local/www/vexim/config/variables.php";

и вводим данные для подключения к базе данных введенные ранее.
Создаем группу и пользователя exim:

pc# pw groupadd vexim -g 90
pc# pw useradd vexim -u 90 -g vexim -d /usr/local/mail -m -s /nonexistant

Устанавливаем Exim ( отмечаем опцию SA-EXIM для работы SpamAssasin) :

pc# cd /usr/ports/mail/exim && make install clean

Добавляем в /etc/rc.conf:

 exim_enable="YES" 

Копируем и правим конфиги

pc# cd /usr/local/etc/exim/
pc# cp /usr/local/share/doc/vexim/docs/*.conf ./
pc# cp /usr/local/share/doc/vexim/docs/configure ./
pc# ee /usr/local/etc/exim/configure

Находим строку:

MY_IP = CHANGE

описываем свой ip

MY_IP = 146.38.53.5/pre>
Находим:
 trusted_users = avleen:www

и удаляем avleen .Остается:

 trusted_users = www
exim_user = mailnull
exim_group = mail
never_users = root

Находим закоментированную строку, отвечающую за подключение к MySQL серверу,раскоментируем ее и поставим там свой пароль:

hide mysql_servers = localhost::(/tmp/mysql.sock)/vexim/vexim/vexim

Раскоментируем:

AINS = SELECT DISTINCT domain FROM domains WHERE type = 'relay' AND domain = '${quote_mysql:$domain}'
ALIAS_DOMAINS = SELECT DISTINCT alias FROM domainalias WHERE alias = '${quote_mysql:$domain}'timeout_frozen_after = 2d
log_selector = +subject

Изменяем путь к антивируму ClamAV:
Находим:

av_scanner = clamd:/var/run/clamav/clamd

и меняем на

av_scanner = clamd:/var/run/clamav/clamd.sock

Добавляем в /etc/rc.conf

spamd_enable="YES" 

и запускаем

exim# /usr/local/etc/rc.d/sa-spamd start

Ставим ClamAV:

pc# cd /usr/ports/security/clamav && make install clean

Добавляем в /etc/rc.conf:

clamav_freshclam_enable="YES"
clamav_clamd_enable="YES"

и запускаем

pc# /usr/local/etc/rc.d/clamav-clamd start

Запускаем обновление баз ClamAV

pc# /usr/local/etc/rc.d/clamav-freshclam start

Добавялем в /etc/rc.conf

exim_enable="YES"

Устанавливаем Dovecot:

pc# cd /usr/ports/mail/dovecot && make install clean

Настройки хранятся в файле /usr/local/etc/dovecot.conf
Приводим конфиг к такому виду

base_dir = /var/run/dovecot/
    protocols = imap pop3 imaps pop3s
    protocol imap {
        listen=*:143
    }
    protocol pop3 {
        listen=*:110
    }
    disable_plaintext_auth = no
    log_path =/var/log/dovecot
    log_timestamp = "%b %d %H:%M:%S "
    syslog_facility = mail
    ssl = no
    ssl_parameters_regenerate = 0
    mail_location = maildir:~/Maildir
    mail_privileged_group = mail
    mail_debug = yes
    mail_log_prefix = "%Us(%u): "
    dotlock_use_excl = yes
    verbose_proctitle = yes
    first_valid_uid = 90
    first_valid_gid = 90
    maildir_copy_with_hardlinks = yes
    protocol imap {
    mail_executable = /usr/local/libexec/dovecot/imap
    imap_client_workarounds = delay-newmail netscape-eoh tb-extra-mailbox-sep
    }
    protocol pop3 {
      mail_executable = /usr/local/libexec/dovecot/pop3
      pop3_uidl_format = %08Xu%08Xv
      pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
    }
    protocol lda {
      postmaster_address = postmaster@example.com
      sendmail_path = /usr/sbin/sendmail
    }
    auth_username_format = %Lu
    auth_verbose = yes
    auth_debug = yes
    auth default {
    ssl_require_client_cert=no
    ssl_username_from_cert=no
    mechanisms = plain login
    passdb pam {
    args = session=yes dovecot
    }
    passdb sql {
        args = /usr/local/etc/dovecot-sql.conf
    }
    userdb passwd {
        args = blocking=yes
    }
    userdb sql {
        args = /usr/local/etc/dovecot-sql.conf
    }
    user = root
    socket listen {
        master {
        path = /var/run/dovecot/auth-master
        mode = 0600
    }
    client {
        path = /var/run/dovecot/auth-client
        mode = 0660
    }
    }
}
dict {
    }
plugin {
}

Настраиваем подключение к MySQL в файле dovecot-sql.conf

 pc# ee /usr/local/etc/dovecot-sql.conf
driver = mysql
connect = host=/tmp/mysql.sock user=vexim password=PASSWORD dbname=vexim
default_pass_scheme = MD5-CRYPT
password_query = SELECT crypt as `password` FROM users,domains WHERE users.username = '%u' AND users.enabled = '1' AND users.type = 'local' and domains.enabled = '1' and domains.domain_id = users.domain_id
user_query = SELECT pop as home, uid, gid FROM users WHERE username = '%u'

Добавляем запись в /etc/rc.conf:

dovecot_enable="YES"

Запускаем Dovecot:

pc# /usr/local/etc/rc.d/dovecot start

Ставим RoundCube (выбираем MySQL):

#deathstar cd /usr/ports/mail/roundcube/
pc# make install clean

И далее команды по порядку:

pc#cd /usr/local/www/roundcube
pc# chmod 777 logs/
pc# chmod 777 temp/

Создаем базу

pc# mysql -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or g.
mysql> CREATE DATABASE roundcubemail DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
Query OK, 1 row affected (0.01 sec)

mysql> GRANT ALL PRIVILEGES ON roundcubemail.* TO roundcube@localhost IDENTIFIED BY 'password';
Query OK, 0 rows affected (0.00 sec)

mysql> quit
Bye

pc# cd /usr/local/www/roundcube/
pc# mysql -p roundcubemail < SQL/mysql.initial.sql
pc# cp config/db.inc.php.dist config/db.inc.php
pc# ee config/db.inc.php

Правим конфигурационный файл /usr/local/www/roundcube/config/db.inc.php,
отвечающий за соединение с базой данных:

$rcmail_config['db_dsnw'] = 'mysql://roundcube:pass@localhost/roundcubemail';

Правим файл main.inc.php, содержащий основные настройки:

pc# ee config/main.inc.php
$rcmail_config['default_host'] = 'localhost'; #хост, на котором находится почта
$rcmail_config['username_domain'] = ' mydomain.ru'; #домен, который будет автоматически добавляться к имени пользователя
$rcmail_config['mail_domain'] = 'mydomain.ru'; #почтовый домен
$rcmail_config['default_port'] = 143; #порт imap
$rcmail_config['imap_auth_type'] = null; #тип авторизации imap
$rcmail_config['smtp_server'] = 'localhost'; #сервер smtp
$rcmail_config['smtp_user'] = '%u';
$rcmail_config['smtp_pass'] = '%p';
$rcmail_config['smtp_auth_type'] = 'CRAM-MD5'; #тип авторизации smtp
$rcmail_config['create_default_folders'] = TRUE; #при первом логине юзера создаются дефолтные почтовые папки (Входящие, Исходящие, Корзина и тд.)
$rcmail_config['language'] = ru_RU; #локализация

И добавляем виртуальный хост в nginx для Roundcube

pc# ee /usr/local/etc/nginx/vhosts/mail.deathstar.name

server
{
listen 80;
server_name mail.deathstar.name;
access_log /var/log/nginx/mail-access.log;
error_log /var/log/nginx/mail-error.log;
root /usr/local/www/roundcube;
index index.php;
charset utf-8;

location ~ .php$
{
fastcgi_pass php-fpm;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
include /usr/local/etc/nginx/fastcgi_params;
}
location ~ /.ht
{
deny all;
}
}

Перезапускаем PHP-FPM и NGINX

pc# /usr/local/etc/rc.d/nginx restart && usr/local/etc/rc.d/php-fpm restart

Теперь Roundcube доступен по адресу http://mail.deathstar.name а Vexim по http://exim.deathstar.name

Заходим по адресу http://exim.deathstar.name
Логинимся под siteadmin и пароль, что выставляли ранее
Жмем

Add local domain

Прописываем домен, имя администратора ( по умолчанию postmaster, можно сменить на любое , так же создастся ящик вида postmaster@domain, а создадим например admin )
прописываем пароль ( например pass )
повторяем пароль
отмечаем антиспам и антивирус ( по желанию ) и жмем Submit

У нас появился почтовый аккаунт admin@domain с паролем pass

Чтоб для созданного домена создать еще ящик, логинимся под логином админа домена, в нашем случае – admin

Жмем

Add, delete and manage POP/IMAP accounts

Потом

Add User

Прописываем имя ( любое, оно просто для отображения в списке юзеров )
логин ( например user )
два раза пароль ( например userpass )
Has domain admin privileges? – отмечаем, есди хотим сделать юзера тоже админом домена
И жмем Submit.
У нас появился почтовый аккаунт user@domain с паролем userpass

Теперь можно зайти в roundcube по ссылке http://mail.deathstar.name под логином user@domain и паролем userpass

pkg install SPAMASSASIN
обноляет базу SpamAssassin

sa-update

и стартуем

/usr/local/etc/rc.d/sa-spamd start

 

Далее отправляем себе на почту письмо с текстом

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

Если оно не пришло а в логах есть сообщение о блокировке то все работает

 

Для обучения спам фильтра  можно воспользоваться командами

sa_learn --spam <путь к спамным письмам в формате .msg>
sa_learn --ham <путь к чистым письмам в формате .msg>

 

Существующий пакетный менеджер в FreeBSD ветки 9 и ниже был предложен Джорданом Хаббардом (Jordan Hubbard) еще в далеком 1994 году. С тех пор многое изменилось, поэтому разработчики FreeBSD, начиная с ветки 10, заменили устаревший пакетный менеджер на новый – PKGNG (package new generation). Для установки бинарных пакетов теперь предлагается использовать удаленные репозитории, например – pkg.FreeBSD.org. Из базовой системы были удалены утилиты pkg_* (такие, как: pkg_install, pkg_add, pkg_create, pkg_delete, pkg_info, pkg_updating и pkg_version).

Теперь при обновлении какого-либо порта вы можете видеть вот такое предупреждающее сообщение:

/! WARNING /!
pkg_install EOL is scheduled for 2014-09-01. Please consider migrating to pkgng
http://blogs.freebsdish.org/portmgr/2014/02/03/time-to-bid-farewell-to-the-old-pkg_-tools/
If you do not want to see this message again set NO_WARNING_PKG_INSTALL_EOL=yes in your make.conf

В котором вам предлагается до сентября 2014 года перейти на новый пакетный менеджер, т.к. поддержка старого прекратится.

Переход на новый пакетный менеджер PKGNG в операционных системах FreeBSD версии 9 и ниже осуществляется следующим образом (все нижеперечисленные процедуры осуществлялись на FreeBSD 9.0-RELEASE). Сперва установим сам порт PKG:

# make -C /usr/ports/ports-mgmt/pkg install clean

По окончанию установки вы можете видеть следующее сообщение:

If you are upgrading from the old package format, first run:
  # pkg2ng

Но перед началом его использования укажите опцию WITH_PKGNG=YES в своем make.conf:

# echo 'WITH_PKGNG=YES' >> /etc/make.conf

Теперь дадим команду pkg2ng, которая осуществить конвертацию существующей базы установленных портов в новую, для использования с pkgng:

# pkg2ng
Converting packages from /var/db/pkg
...
Converting nmap-6.40_2...
Installing nmap-6.40_2... done
...

Принудительно обновите базу данных установленных портов:

# pkgdb -fu
--->  Updating the pkgdb
[Reading data from pkg(8) ... - 46 packages found - done]

В принципе – переход на использование нового пакетного менеджера завершен. Для обновления установленных портов я использую portupgrade. Теперь при ее запуске можно видеть, что используется pkg:

# portupgrade -van
--->  Session started at: Mon, 24 Mar 2014 10:05:07 +0400
[Reading data from pkg(8) ... - 46 packages found - done]
** None has been installed or upgraded.
--->  Session ended at: Mon, 24 Mar 2014 10:05:24 +0400 (consumed 00:00:16)

Но при попытке обновить базу данных с удаленного репозитария выскочила ошибка:

# pkg update -f
Updating repository catalogue
No valid repository found.

Чтобы явно указать расположение репозитария необходимо выполнить следующее.

Удалить существующий конфигурационный файл для pkg и скопировать его из того, что дан по-умолчанию:

# rm -f /usr/local/etc/pkg.conf
# cp /usr/local/etc/pkg.conf.sample /usr/local/etc/pkg.conf

Создать каталог /usr/local/etc/pkg/repos и разместить в нем конфигурационный файл FreeBSD.conf с указанием расположения удаленного репозитария (обратите внимание на кавычки, они должны быть прямыми "):

 # mkdir -p /usr/local/etc/pkg/repos
 # nano -w /usr/local/etc/pkg/repos/FreeBSD.conf
 FreeBSD: {
 url: “pkg+http://pkg.FreeBSD.org/${ABI}/latest”,
 mirror_type: “srv”,
 enabled: yes
 }

Теперь выполнение обновления базы pkg:

# pkg update -f
Updating repository catalogue
digests.txz                                              100% 1097KB   1.1MB/s   1.1MB/s   00:00
packagesite.txz                                          100% 5087KB   5.0MB/s   5.0MB/s   00:00
Incremental update completed, 23432 packages processed:
0 packages updated, 0 removed and 23432 added.

Использование pkg хорошо документировано. Полный список команд вы получите дав просто pkg:

# pkg
...
Commands supported:
        add            Registers a package and installs it on the system
        annotate       Add, modify or delete tag-value style annotations on packages
...

Получить помощь по отдельно взятой команде можно так:

# pkg help update

На момент написания статьи версия pkgng:

# pkg -v
1.2.7

Однако, вам теперь необходимо изучить применение новых опций, указываемых в вашем make.conf или при сборке портов. Конструкция типа WITH_NAME, WITHOUT_NAME канула в лету. Теперь вместо, например, WITHOUT_X11=YES необходимо указывать WITHOUT=“X11” и т.д. Более подробно тут: http://wiki.freebsd.org/Ports/Options/OptionsNG.

Некоторые полезные команды из нового менеджера пакетов:

# pkg audit -F
# pkg update -f
# pkg check -Bd
# pkg info | grep nmap
nmap-6.40_2                    Port scanning utility for large networks
Перед обновлением можно проверить базу данных портов на ошибки:
# pkgdb  -Fa
и на потерянные зависимости:
# pkgdb  -L
Исправить базу данных портов (автоматически, без дополнительных ответов на вопросы системы) можно использовав ключ -fu:
# pkgdb  -fu

Чтобы Linux выполнил проверку дисков (fsck) при следующей перезагрузке, нужно создать пустой файл forcefsck в корневом каталоге:

cd /
touch forcefsck
reboot

Тот же эффект даст следующая команда:

shutdown -rF now

Для того, чтобы fsck самостоятельно устраняла ошибки без ручного подтверждения запросов, в загрузочных параметрах требуется включить опцию автоматического подтверждения всех запросов.

CentOS, Fedora, RedHat
В конфигурационном файле /etc/sysconfig/autofsck добавляем значение -y переменной AUTOFSCK_OPT:
AUTOFSCK_OPT="$AUTOFSCK_OPT -y"
Debian, Ubuntu
В конфигурационном файле /etc/default/rcS присвоить переменной FSCKFIX значение yes:
FSCKFIX=yes
FreeBSD
В конфигурационном файле /etc/rc.conf присвоить переменной fsck_y_enable значение YES:
fsck_y_enable="YES"