On 6/19/08, Alexandru Cristea <[EMAIL PROTECTED]> wrote: > On 2008-06-16 22:38, Daniel Dumitrache wrote: > > On Tuesday 17 June 2008 00:26:51 Petru Ratiu wrote: > > > > On Sun, Jun 15, 2008 at 22:31, Lucian <[EMAIL PROTECTED]> wrote: > > > > Stie careva o metoda de a pune bdc (bitdefender console) la lucru cu > > > > postfix? Caut o solutie non-amavis, ceva procmail scripts (gen > > > > clamassassin) etc. > > > > > > > 1. bdc nu mai e mentinut si a fost inlocuit cu ceva similar cu licenta > > > ceva mai restrictiva > > > > > bdc nu mai este disponibil de ceva vreme, a fost inlocuit de bdscan: > > http://www.bitdefender.com/PRODUCT-80-en-- > > De pe site poti obtine gratis o licenta, iar restrictii sunt doar pentru > > folosirea bdscan in scopuri comerciale. > > > > > 2. cel putin una din sculele BD stia sa lucreze in mod milter (se > > > laudau foarte tare amicii de la BD cu asta), iar postfix de la 2.4 > > > incoace (sau era 2.3?) stie si milter. > > > > Produsul dedicat pentru serverele de mail, BD SMS, stie asta: > > http://www.bitdefender.com/PRODUCT-32-en-- > > Integrarea cu Postfix se face by default ca filtru SMTP si functioneaza cu > > orice versiune Postfix, dar este documentata si integrarea in mod Milter > care > > cere Postfix >= 2.4. Pe scurt, Milter inseamna mailuri filtrate mai rapid > si > > o integrare mai buna. > > > > Lucian, pentru integrarea bdscan cu procmail trebuie sa faci pipe din > > procmailrc care un script care sa faca scanarea si sa adauge un header dupa > > care sa faci filtrarea ulterior in cazul in care mailul este infectat. > > > <user_home>$ cat .procmailrc > PATH=/usr/local/bin:/usr/bin:/bin > MAILDIR=$HOME/Maildir/ > DEFAULT=$MAILDIR > LOGFILE=$MAILDIR/procmail.log > FILE=`mktemp` > > :0 fw > |cat > $FILE; if bdscan $FILE &>/dev/null; then formail -a "X-BDScan: clean" > <$FILE; else formail -a "X-BDScan: infected" <$FILE; fi; rm -f $FILE > > > Bineinteles, variabilele procmail trebuie adaptate, iar comenzile bdscan si > formail trebuie sa se gaseasca in $PATH. > Varianta prezentata nu face decit sa adauge un cimp (X-BDScan:), cu valorile > corespunzatoare, in headerul mail-ului. Pentru a trimite in neant mail-urile > infectate, se adauga la .procmailrc: > > :0 > * ^X-BDScan: infected > /dev/null > > > In exemplul dat am presupus ca procmail face delivery in maildir. Daca > MTA-ul local foloseste alt LDA dar onoreaza fisierele .forward, o solutie > by-user (nu system-wide) este: > > <user_home>$ cat .forward > |/usr/bin/procmail > > > Testat pe postfix + .forward + procmail. > > > > > _______________________________________________ > RLUG mailing list > [email protected] > http://lists.lug.ro/mailman/listinfo/rlug >
Multumesc de raspunsul complet. E bine sa fie pe aici si arhivat, in caz ca mai are si altcineva nevoie. _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
