Author: sardzent
Date: Wed Sep 27 00:29:01 2006
New Revision: 7816

Modified:
   PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
Log:
- formating 2


Modified: PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec
==============================================================================
--- PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec     (original)
+++ PLD-doc/book/pl_book__uslugi/pl_uslugi_poczta__exim.sec     Wed Sep 27 
00:29:01 2006
@@ -545,8 +545,6 @@
                        dopisujemy (najlepiej na samym początku):
                </para>
                <screen>exiscan:
-               
-
 deny   message = Znaleziono wirusa. \n\
        Virus or other harmful content found: $malware_name
        delay = 1s
@@ -558,7 +556,6 @@
 
 warn   message = Message-ID: &lt;[EMAIL PROTECTED]&gt;
        condition = ${if !def:h_Message-ID: {1}}
-               
 accept</screen>
                <para>
                        Pierwszy wpis odpowiednio skanuje cały e-mail i jeśli
@@ -592,8 +589,7 @@
                        dopisujemy zaraz po <emphasis>exiscan:</emphasis>
                        następujące linijki:
                </para>
-               <screen>
-deny   message = Pliki z rozszerzeniem $found_extension \
+<screen>deny   message = Pliki z rozszerzeniem $found_extension \
        nie są tutaj mile widziane
        demime  = com:vbs:bat:pif:scr</screen>
                <para>
@@ -604,7 +600,7 @@
                        *.com, to po poprzedniej regułce, jeżeli oni będą
                        mogli, to przed):
                </para>
-               <screen>accept  hosts           = /etc/mail/dontscan</screen>
+               <screen>accept  hosts = /etc/mail/dontscan</screen>
                <para>
                        Teraz, w pliku <filename>/etc/mail/dontscan</filename> 
umieszczamy adresy
                        IP bądź klasy adresowe z których poczta ma nie być
@@ -619,8 +615,8 @@
                        z tym znacznikiem nie była ponownie skanowana. Tak
                        więc, przed końcowym <emphasis>accept</emphasis> 
dodajemy:
                </para>
-               <screen>warn message = X-Scan-Signature: 
${hmac{md5}{atutajwpiszhaslo} \
-    {$body_linecount}}</screen>
+               <screen>warn    message = X-Scan-Signature: 
${hmac{md5}{atutajwpiszhaslo} \
+               {$body_linecount}}</screen>
                <para>
                        <productname>Exim</productname> spowoduje dodanie 
zaszyfrowanego ciągu znaków
                        składającego się z hasła i wielkości maila. Dzięki
@@ -631,8 +627,8 @@
                        <emphasis>exiscan:</emphasis>
                        dopisujemy:
                </para>
-               <screen>accept  condition = ${if eq 
{${hmac{md5}{atutajwpiszhaslo} \
-                       {$body_linecount}}}{$h_X-Scan-Signature:} 
{1}{0}}</screen>
+<screen>accept condition = ${if eq {${hmac{md5}{atutajwpiszhaslo} \
+       {$body_linecount}}}{$h_X-Scan-Signature:} {1}{0}}</screen>
                <para>
                        Ustawienie takich
                        regułek z tym samym hasłem na kilku serwerach
@@ -660,28 +656,23 @@
                <para>
                        Wymuszamy helo/ehlo
                </para>
-               <screen>
-deny   message = Wymagane RFC HELO/EHLO zanim wyslesz wiadomosc. \n\
+<screen>deny   message = Wymagane RFC HELO/EHLO zanim wyslesz wiadomosc. \n\
        RFCs mandate HELO/EHLO before mail can be sent.
        condition = ${if 
or{{!def:sender_helo_name}{eq{$sender_helo_name}{}}}{yes}{no}}
        delay = 5s
-       log_message = No HELO/EHLO.
-               </screen>
+       log_message = No HELO/EHLO.</screen>
                <para>
                        Definujemy własne <option>białe listy</option>.
                        Jeśli nasz zestaw regół okazałby się zbyt restrycyjny 
możemy oznaczyć aby pewne domeny
                        były traktowane "ulgowo".
                </para>
-               <screen>
-accept domain = +local_domains
-       condition = /etc/mail/whitelist
-               </screen>
+<screen>accept domain = +local_domains
+       condition = /etc/mail/whitelist </screen>
                
                <para>
                        Sprawdzamy czy serwer nadawcy figuruje na listach RBL
                </para>
-<screen>
-deny   message = Serwer nadawcy figuruje na liscie RBL \n\
+<screen>deny   message = Serwer nadawcy figuruje na liscie RBL \n\
        Server $sender_host_address is at RBL: \
        $dnslist_domain\n$dnslist_text
        delay = 5s
@@ -702,8 +693,7 @@
        dnslists = bogusmx.frc-ignorant.org/$sender_host_name : \
        dns.rfc-ignorant.org/$sender_host_name
        delay = 5s
-       log_message = Listed at RFC-Ignorant.                                   
                
-</screen>
+       log_message = Listed at RFC-Ignorant.</screen>          
                <para>
                        Teraz dokonujemy weryfikacji podanego HELO
                </para>
@@ -711,55 +701,47 @@
                <para>
                        <literal>HELO</literal> nie może być postaci 
<literal>localhost.localhomain</literal>
                </para>
-               <screen>
-deny   message = Niepoprawne HELO. \n\
+<screen>deny   message = Niepoprawne HELO. \n\
        $sender_helo_name is a stupid HELO.
        hosts = !+relay_from_hosts
        condition = ${if match 
{$sender_helo_name}{\N^(127\.0\.0\.1|localhost(\.localdomain)?)$\N}{yes}{no}}
        delay = 5s
-       log_message = Stupid localhost HELO.
-               </screen>
+       log_message = Stupid localhost HELO.</screen>
 
                <para>
                        <literal>HELO</literal> musi być nazwą domenową 
(<literal>hostname</literal>)
                </para>
-               <screen>
-deny   message = HELO musi byc nazwa domenowa. \n\
+<screen>deny   message = HELO musi byc nazwa domenowa. \n\
        HELO must be hostname.
        hosts = !+relay_from_hosts
        condition = ${if !match {$sender_helo_name}\
                {\N.*[A-Za-z].*\N}{yes}{no}}
        delay = 5s
-       log_message = Helo must be hostname.
-</screen>
+       log_message = Helo must be hostname.</screen>
 
                <para>
                        Według <literal>RFC821</literal> 
<literal>HELO</literal> musi być pełną nazwą domenową 
                        (<literal>Fully Qualifield Domain Name</literal>).
                </para>
-               <screen>
-deny   message = HELO nie wyglada poprawnie. Zobacz RFC 821. \n\
+<screen>deny   message = HELO nie wyglada poprawnie. Zobacz RFC 821. \n\
        HELO must contain a Fully Qualifield Domain Name. See RFC821.
        hosts = !+relay_from_hosts
        condition = ${if !match{$sender_helo_name} \
                {\N.*[A-Za-z].*\..*[A-Za-z].*\N}{yes}{no}}
        delay = 5s
-       log_message = HELO is not a FQDN.
-</screen>
+       log_message = HELO is not a FQDN.</screen>
 
                <para>
                        Eliminujemy sytuację gdy nadawca jako 
<literal>HELO</literal> podaje
                        serwer z naszej domeny np. <literal>domena.pl</literal>
                </para>
-               <screen>
-deny   message = Wykryto zafalszowane RFC HELO. \n\
+<screen>deny   message = Wykryto zafalszowane RFC HELO. \n\
        Fake HELO detected: $sender_helo_name.
        condition = ${if eq{$sender_helo_name}\
                {\N^(.*\.)?domena\.pl$\N}{yes}{no}}
        hosts = !+relay_from_hosts
        delay = 5s
-       log_message = Fake HELO from host $sender_helo_name.                    
-</screen>
+       log_message = Fake HELO from host $sender_helo_name.</screen>
                
                
                <para>Krótkie wyjaśnienie wykorzystanych opcji</para>
_______________________________________________
pld-cvs-commit mailing list
[email protected]
http://lists.pld-linux.org/mailman/listinfo/pld-cvs-commit

Reply via email to