企业邮箱一旦被公布到Internet上,将很有可能遭受大量的垃圾邮件的攻击,造成服务器资源的大量浪费;在对付垃圾邮件上,除了安装价格昂贵的邮件网关外还有没有比较经济的方案呢,下面的方法不防一试。。。。。。
我们可以利用MailScanner扫描调度工具和Spamassassin垃圾邮件过滤器来对垃圾邮件进行过滤。
系统环境:CentOS release 4.7
一、MailScanner
1、安装并配置MailScanner扫描调度工具
http://www.mailscanner.info 去下载最新的软件包
本文以安装MailScanner-5.0.1-2.rhel.tar.gz文件为示例。
安装该包时,里边有很多rpm软件包,其中相当一部分是MailScanner运行所依赖的perl软件包。解压开压缩包后,只需执行压缩包内的安装脚本Install.sh即可自动完成安装过程。
tar -zxvf MailScanner-5.0.1-2.rhel.tar.gz
cd MailScanner-5.0.1-2
./install.sh (如果按正常步骤装的不上的那么就在后边加个参数 nodeps)
rpm -qa | grep MailScanner
MailScanner-5.0.1-2.noarch 确认已经安装上
2、修改配置文件
[root@mail ~]# vi /etc/MailScanner/MailScanner.conf
%org-name% = test //以test.com 域名为实例
%org-long-name% = test.com
%web-site% = www.test.com
Run As User = postfix //将运行程序的用户身份设置为postfix
Run As Group = postfix //将运行程序的组身份设置为postfix
Incoming Queue Dir = /var/spool/postfix/hold //设置待过滤处理的邮件队列目录
Outgoing Queue Dir = /var/spool/postfix/incoming //设置过滤处理后的邮件队列目录
MTA = postfix //设置MTA服务器名称
Virus Scanning = no //如果不安装杀毒软件,这个选项必须设置为NO,否则收不到邮件,邮件会被投递到/var/spool/postfix/hold/目录
Required SpamAssassin Score = 6 //高于此值的视为垃圾邮件 0-10
High SpamAssassin Score = 10 //高于此值的视为高分垃圾邮件
Spam Actions = deliver header "X-Spam-Status: Yes" //对非高分垃圾邮件采取的动作
High Scoring Spam Actions = delete forward [email protected] //对高分垃圾邮件采取的动作
其中的Required SpamAssassin Score配置项用于设置垃圾邮件最低评分指数(默认值为6),Spamassassin评分高于该值的邮件将视为垃圾邮件。对于国内的电子邮件系统,一般将该值设置为7或者以上,但是根据实际情况定制。
Spam Actions 配置项用于设置对非高分垃圾邮件所采取的动作,上述设置的作用是:继续投递给用户,但在邮件标头中添加"X-Spam-Status:Yes"信息。
High Scoring Spam Actions配置项用于设置对高分垃圾邮件所采取的动作,上述设置的作用是:删除邮件(不投递给用户),同时转发给[email protected]用于进行集中处理。
3、配置Postfix支持调用MailScanner。
在main.cf文件中添加header_checks配置参数,设置使Postfix对邮件标头进行模式匹配检查,并在模式查询表文件"/etc/postfix/header_checks"中设置“/^Received:/ HOLD”匹配模式,从而将接收到的所有邮件都放入到hold队列中,交由MailScanner扫描调度工具处理。
[root@mail ~]# vi /etc/postfix/main.cf
header_checks = regexp:/etc/postfix/header_checks
[root@mail ~]# vi /etc/postfix/header_checks
/^Received:/ HOLD
4、调整邮件过滤队列的目录属主、属组,并启动MailScanner服务程序。
MailScanner服务会子自动重载Postfix服务,并自动查找使用F-Prot杀毒软件。
[root@mail ~]# chown -R postfix.postfix /var/spool/MailScanner/incoming/
[root@mail ~]# chown -R postfix.postfix /var/spool/MailScanner/quarantine/
[root@mail ~]# service MailScanner start Starting MailScanner daemons:
incoming sendmail: WARNING: 'submit.mc' is modified. Please install package sendmail-cf to update your configuration.
[ OK ]
outgoing sendmail: [ OK ]
MailScanner: [ OK ]
[root@mail ~]# postfix/postfix-script: starting the Postfix mail system
[root@mail ~]# chkconfig MailScanner on
二、安装并配置SpamAssassin 垃圾邮件过滤器
1、安装SpamAssassin软件包
在redhat的光盘中就有该rpm包,不过需要很多依赖包,根据需要的安装即可。
别的操作系统可以用Yum来安装。省事。放心~。
yum -y install spamassassin (rpm -ivh spamassassin-3.1.7-e.el5.i386.rpm)
(2)修改配置文件local.cf
Spamassassin的配置文件位于"/etc/mail/spamassassin/local.cf",一般不需要进行配置,默认即可。
SpamAssassin默认安装了一些后缀为.cf的规则文件,存放在"/usr/share/spamassassin"目录下。
但是这些规则对中文内容的过滤准确率不高,因为建议使用CCERT反垃圾邮件研究小组开发的Chinese_rules.cf中间垃圾邮件过滤规则集,该文件可以到www.ccert.edu.cn或者SpamAssassin的官方网站下载。
实际情况下Chinese_rules.cf 一般都会跟Spamassassin的默认规则一起使用,这样大大增加了对垃圾邮件的处理效果!
=============================
附:
官方网站:http://spamassassin.apache.org/
中国反垃圾邮件联盟:http://anti-spam.org.cn/ 《=提供适合中国国情的黑名单和白名单
垃圾邮件中文规则集:www.ccert.edu.cn/spam/sa/Chinese_rules.cf
spamassassin主要采用IP白名单黑名单、贝叶斯学习技术。
spamassassin的每一个规则给邮件评分(正分或负分),累计分数如果超过一定的阈值,则判断为垃圾邮件
spamassassin可以放置于邮件系统的MTA位置,也可以放置于MDA位置。sendmail/postfix通过调用其他软件而间接调用spamassassin:如 MIMEdefang、milter-spamc、spamass-milt
MDA调用spamassassin,可能导致对一份邮件多次检查(如多个收件人的邮件)。如procmail,使用方法则在procmail的配置文件中添加规则即可。
附:Chinese_rules.cf介绍及使用说明:
http://blog.itechol.com/link.php?url=http://www.ccert.edu.cn
下载Chinese_rules.cf,把该规则放在SpamAssassin存放规则的目录(一般在/usr/share/spamassassin)。通过wget下载的命令如下:
# wget -N -P /usr/share/spamassassin www.ccert.edu.cn/spam/sa/Chinese_rules.cf
-N 参数说明只下载比原文件新的文件;-P 保存文件之前先创建指定名称的目录。
每次更新Chinese_rules.cf都需要重启加载SpamAssassin规则的程序。如果你用spamd则通常重启的方法是:
# ps �ax | grep spamd
察看spamd进程的PID,然后
# kill -HUP PID
如果你用mimedefang则要重起mimedefang。假设mimedefang的重起脚本为 /etc/init.d/init-script, 则命令如下:
# /etc/init.d/init-script restart
CCERT每周更新一次规则集和相应分数,更新使用CCERT反垃圾邮件服务在6个月内处理过的垃圾邮件为样本。经常更新Chinese_rules.cf会使过滤效果更好。只要把上述下载命令以及重起mimedefang的命令放在crontab中,并定期运行就可以完成自动更新功能。假如你想一个月更新一次,那么在root的crontab中应该添加一行:
0 0 1 * * wget -N -P /usr/share/spamassassin www.ccert.edu.cn/spam/sa/Chinese_rules.cf; /etc/init.d/init-script restart
===============================
yum install -y spamassassin -y
/etc/init.d/spamassassin start
配置反病毒软件:
下载病毒库管理软件:
yum install clamav
clamav-0.97.6-1.el6.rf.x86_64.rpm clamav-milter-0.97.6-1.el6.rf.x86_64.rpm
clamav-db-0.97.6-1.el6.rf.x86_64.rpm clamd-0.97.6-1.el6.rf.x86_64.rpm
更新病毒库:
[root@desktop19 mnt]# freshclam
ClamAV update process started at Tue Mar 5 15:35:12 2013
main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven)
daily.cvd is up to date (version: 16784, sigs: 871048, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 214, sigs: 41, f-level: 63, builder: neo)
配置MailScanner和postfix
vi /etc/MailScanner/MailScanner.conf
Run As User = postfix
Run As Group = postfix
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming
MTA = postfix
Virus Scanning = yes
Virus Scanners = clamav
Max Spam Check Size = 200M //最大垃圾邮件大小 Max SpamAssassin Size = 200k
Max Unscanned Bytes Per Scan = 1048576000 <-- 此�改� 300m, 必�用多少m的�法.
Max Unsafe Bytes Per Scan = 1048576000 <-- 此�改� 150m, 必�用多少m的�法.
Max Unscanned Messages Per Scan = 800 <-- 此�改� 300
Max Unsafe Messages Per Scan = 800 <-- 此�改� 300
上面4个参数--加快mailscanner + clamav 的扫毒速度
Always Include Spamassassin report = yes
Use Spamassassin = yes
SpamAssassin User State Dir = /var/spool/MailScanner/spamassassin
mkdir /var/spool/MailScanner/spamassassin
chown -R postfix.postfix /var/spool/MailScanner/*
postconf -e header_checks=regexp:/etc/postfix/header_checks
echo /^Received:/ HOLD >> /etc/postfix/header_checks
收邮件的邮件扫描签名记录在下面这2个文件里
/etc/MailScanner/reports/en/inline.sig.html
/etc/MailScanner/reports/en/inline.sig.txt
扫描文件的名称和类型规则设置在以下2个文件里
/etc/MailScanner/filename.rules.conf
/etc/MailScanner/filetype.rules.conf
1、垃圾邮件白名单
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Is Definitely Not Spam = /etc/MailScanner/rules/whitelist.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/whitelist.rules
##添加被列入白名单的地址:
From: [email protected] yes
From: *@domain.com yes
##添加被列入黑名单的IP的地址
From: 192.168.1. yes
From: /^192\.168\.13[4567]\./ yes
FromOrTo: default no
2、垃圾邮件黑名单
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Is Definitely Spam = /etc/MailScanner/rules/blacklist.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/blacklist.rules
##添加被列入黑名单的地址:
From: [email protected] yes
From: *@domain.com yes
##添加被列入黑名单的IP的地址
From: 192.16.8.1. yes
FromOrTo: default no
3、对发送的邮件进行签名
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Sign Clean Messages = /etc/MailScanner/rules/signing.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/signing.rules
##添加发送的域名
From: *@domain.com yes
##添加IP地址
From: 192.168.1. yes
FromOrTo: default no
4、对不同的域使用不同的签名
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Inline Text Signature = /etc/MailScanner/rules/sig.text.rules
Inline HTML Signature = /etc/MailScanner/rules/sig.html.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/sig.text.rules
##添加不同的域
From: *@domain1.com /etc/MailScanner/reports/domain1.sig.txt
From: *@domain2.com /etc/MailScanner/reports/domain2.sig.txt
设置不同的域使用的HTML签名
# vi /etc/MailScanner/rules/sig.html.rules
##添加不同的域
From: *@domain1.com /etc/MailScanner/reports/domain1.sig.html
From: *@domain2.com /etc/MailScanner/reports/domain2.sig.html
5、只对某些域进行病毒扫描
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Virus Scanning = /etc/MailScanner/rules/virus.scanning.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/virus.scanning.rules
FromOrTo: *@domain.com yes
FromOrTo: default no
6、给多个人发送管理员通知
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Notices To = /etc/MailScanner/rules/notices.to.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/notices.to.rules
##增加地址
To:@domain1.com[email protected] [email protected]
To:@domain2.com[email protected] [email protected]
FromOrTo: default [email protected]
7、只隔离某些病毒
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Quarantine Infections = /etc/MailScanner/rules/quarantine.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/quarantine.rules
##增加病毒名称
Virus:sobig no
Virus:default yes
8、在规则中使用两个条件
编辑Mailscanner配置文件
# vi /etc/Mailscanner/Mailscanner.conf
Spam Actions = /etc/MailScanner/rules/spam.actions.rules
规则文件格式如下:
# vi /etc/MailScanner/rules/spam.actions.rules
##增加条件
From: domain.com and To: user@* deliver
FromOrTo: domain1.com and FromOrTo: domain2.com deliver
FromOrTo: default store notify
9、使用perl匹配更高级的规则:
规则文件格式如下:
##匹配 [email protected]以及[email protected]
From: /[\@\.]domain\.com$/ yes
##匹配所有 .gov
From: /\.gov$/ yes
##匹配德国或丹麦的域
From: host:/(de|dk)$/ yes
10、设置邮件大小
规则文件格式如下:
# vi /etc/MailScanner/rules/max.message.size.rules
To: *@domain1.com 10M
To: *@domain2.com 20M
From: [email protected] 5M
From: *@domain3.com 500K
FromOrTo: default 0
测试:
信件携带病毒时,查看日志:tail -f /var/log/maillog
测试邮件内容过滤
发送测试邮件的文本内容如下:
XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
tail /var/log/maillog
测试反病毒邮件
发送测试邮件的文本内容如下:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
tail /var/log/maillog
3、启动SpamAssassin服务
[root@mail ~]# service spamassassin start
Starting spamd: [ OK ]
[root@mail ~]# chkconfig spamassassin on
SpamAssassin 白名单和黑名单选项
白名单和黑名单选项
whitelist_from
邮件地址
它用于指定通常被误判为发送的垃圾邮件的发信地址。
并不推荐使用这个选项,垃圾邮件或钓鱼邮件的发送者非常简单的就可以制造一些让它盲目信任的邮件。推荐的解决方法是使用
whitelist_auth 或其它认证的白名单方式替代,或使用
whitelist_from_rcvd。
白名单和黑名单都可以使用通配符。如 [email protected] 、 *@isp.com 或
*.domain.net 都是可以的。需要注意的是只支持 * 和 ?
(匹配单个字符),但是不支持其他的元字符匹配。由于一些安全的原因,这里也不支持正则表达式。
可以在一行中使用空格分隔开写入多个邮件地址,也可以使用多个 whitelist_from
行来指定。
信头的白名单检查按照如下顺序:如果信头设置了 Resent-From 地址,那么就检查它;否则检查来自下列信头的全部地址:
Envelope-Sender
Resent-Sender
X-Envelope-From
From
此外,如果SMTP通讯中的信封信息可用的话,那么“信封发件人(envelope sender)”也会被检查。参见
envelope_sender_header 。
范例:
whitelist_from [email protected] [email protected]
whitelist_from *@example.com
unwhitelist_from
邮件地址
它用于覆盖一个默认的 whitelist_from 选项。举例说,在 local.cf
中指定了一个站点级通用的白名单地址 whitelist_from ,用户可以在他的 user_prefs
中可以使用这个选项来覆盖那个通用的白名单地址选项。这个选项所匹配的邮件地址也必须同样被前面的 whitelist_from
选项所匹配。
范例:
unwhitelist_from [email protected] [email protected]
unwhitelist_from *@example.com
whitelist_from_rcvd
邮件列表地址 中继服务器的反向解析名
它是对 whitelist_from 的补充,用来对“Received”信头进行检查。
第一个参数是一个白名单的地址,第二个参数用于匹配该邮件的中继服务器的反向DNS解析名称。
第二个参数用于在邮件从互联网发送到你的内部网的邮件服务器(MX)时进行的反向DNS查询匹配。它可以是一个完全限定的主机名或主机名的域部分,换言之,如果连接到你的邮件服务器(MX)的主机的IP可以被反向解析为“sendinghost.spamassassin.org”,那么你可以写为
sendinghost.spamassassin.org 或 spamassassin.org 。
注意,这需要你的 internal_networks
被正确配置。简言之,除非在一个复杂的网络里,设置这个参数可以得到不错的效果。
同时,也要求你的邮件服务器(MX)可以对连接进来的服务器的IP地址进行反向查询,且将查询结果记录在“Recevied”信头中。
范例:
whitelist_from_rcvd [email protected] example.com
whitelist_from_rcvd *@axkit.org sergeant.org
def_whitelist_from_rcvd
邮件列表地址 中继服务器的反向解析名
类似于 whitelist_from_rcvd,但是它用于在 SpamAssassin
发行包中指定默认白名单。这个白名单的评分较低,它常常是垃圾邮件发送者假称的地址。
whitelist_allows_relays
邮件地址
指定 whitelist_from_rcvd 中的哪些邮件地址可以不使用
white_from_rcvd 中对应的邮件中继发信,而使用其它的中继服务器发信。默认情况下,发信地址在
white_from_rcvd 中,但是中继服务器却不是列出的那个,这种情形会触发一个测试伪造的规则。将该地址放入到
white_allows_relay 中防止触发。
白名单和黑名单都可以使用通配符。如 [email protected] , *@isp.com ,或
*.domain.net 都是可以的。需要注意的是只支持 * 和 ?
(匹配单个字符),不支持其他的元字符匹配。由于安全的原因,这里不支持正则表达式。
可以在一行中使用空格分隔写入多个邮件地址,也可以使用多个 whitelist_allows_relays
行来指定。
这里列出的邮件地址不必被前面的 whitelist_from_rcvd
所完全匹配,它只需要匹配信头中的地址就行。
范例:
whitelist_allows_relays [email protected] [email protected]
whitelist_allows_relays *@example.com
unwhitelist_from_rcvd
邮件地址
它用于覆盖 whitelist_from_rcvd 选项。举例说, SpamAssassin 发行包中的默认
whitelist_from_rcvd 能够被 local.cf 中的这个选项覆盖,或者用户也可以在他的 user_prefs
中使用这个选项来覆盖 whitelist_from_rcvd 。
所匹配的地址也必须同样被前面的 whitelist_from_rcvd 选项所匹配。
范例:
unwhitelist_from_rcvd [email protected] [email protected]
unwhitelist_from_rcvd *@axkit.org
blacklist_from
邮件地址
它用于指定那些通常被漏判为正常邮件的垃圾邮件发送地址。格式与 whitelist_from
相同。
unblacklist_from
邮件地址
它用于覆盖 blacklist_from 选项。举例说, SpamAssassin 发行包中的默认
blacklist_from 能够被 local.cf 中的这个选项覆盖,或者用户也可以在他的 user_prefs
中使用这个选项来覆盖 blacklist_from 。
所匹配的地址也必须同样被前面的 blacklist_from 选项所匹配。
范例:
unblacklist_from [email protected] [email protected]
unblacklist_from *@spammer.com
whitelist_to
邮件地址
如果给定的地址出现在信头中的收信人那里(Resent-To, To, Cc, 明显的信封收件人等),邮件将作为正常邮件处理。 它常用于整个站点使用了
SpamAssassin 但是某些用户不希望他们的任何邮件被过滤。与 whitelist_from
的格式相同。
有三个级别的接收白名单:whitelist_to 、
more_spam_to 和 all_spam_to
。 在第一个接收白名单中的用户仍然可能会被过滤一些垃圾邮件,但是在 all_spam_to
的用户不会被过滤任何垃圾邮件。
白名单信头检查将按照如下顺序,如果设置了 Resent-To 或 Resent-Cc
就使用它们;否则检查来自下列信头中的全部地址:
To
Cc
Apparently-To
Delivered-To
Envelope-Recipients
Apparently-Resent-To
X-Envelope-To
Envelope-To
X-Delivered-To
X-Original-To
X-Rcpt-To
X-Real-To
more_spam_to
邮件地址
参见上面。
all_spam_to
邮件地址
参见上面。
blacklist_to
邮件地址
如果给定的地址出现在信头的收件人中(Resent-To, To, Cc, 明显的信封收件人等),邮件将被作为垃圾邮件处理。与
blacklist_from 的格式相同。
whitelist_auth
邮件地址
它用于指定通常被误判为发送的垃圾邮件的发信地址。与 whitelist_from 和
whitelist_from_rcvd 不同的是,在监测白名单前会首先会检查邮件是否是授权的发信人。
授权检查是通过安装的发信人授权检查模块之一进行的: SPF (使用
Mail::SpamAssassin::Plugins::SPF)、 Domain Keys (使用
Mail::SpamAssassin::Plugins::DomainKeys) 或 DKIM (使用
Mail::SpamAssassin::Plugins::DKIM)。注意,使用这个选项前这些插件必须激活并可以正常工作。
使用 whitelist_auth 基本上等同于使用
whitelist_from_spf 、
whitelist_from_dk 和
whitelist_from_dkim 来指定每个发信地址。
范例:
whitelist_auth [email protected] [email protected]
whitelist_auth *@example.com
def_whitelist_auth
邮件地址
类似于 whitelist_auth ,但是它用于在 SpamAssassin
发行包中指定默认白名单。这个白名单的评分较低,它常常是垃圾邮件发送者假称的地址。
unwhitelist_auth
邮件地址
用于覆盖 whitelist_auth 项。所匹配的地址也必须同样被前面的
whitelist_auth 选项所匹配。
范例:
unwhitelist_auth [email protected] [email protected]
unwhitelist_auth *@example.com
基本消息标记选项
rewrite_header {
subject | from | to } 标记字符串
默认情况下,SpamAssassin
不会对那些被判定为垃圾邮件的信件主题、发信人和收信人等信息进行修改,以标识其是垃圾邮件。如果设置了这个选项,信件主题、发信人和收信人会被加上特定的字符串来表明该邮件是垃圾邮件。对于发信人和收信人的修改是在地址后面增加一个括在括号里面的RFC
2822格式的注释;对于信件主题的修改则是在原先的主题前添加。注意,在 report_safe 设置为0时,你只能使用
_REQD_ 和 _SCORE_ 标记来重写信件主题,否则你也许不能通过正常的方式去掉 SpamAssassin
的标记。关于标记的更多信息可以参见下面的模板标记部分。
在重写发信人和收信人时,字符串不能包含圆括号(会被转换为方括号)。
如果使用 rewrite_header subject ,但是被重写的邮件没有包含 Subject 信头,会自动添加一个 Subject
信头。
如果标记字符串指定为空,任何已有的重写将从信头里去掉。
add_header { spam |
ham | all } 信头名 字符串
可以对各种类型的信件(垃圾邮件、正常邮件和全部邮件)增加 SpamAssassin 的定制信头。所有的定制信头都会以 X-Spam- 开始(如信头
Foo 将显示为 X-Spam-Foo )。信头只能使用下列字符:所有的大小写英文字符、所有的数字和下划线及中划线。([A-Za-z0-9_-])。
字符串中可以包含下面描述的模板标记。如果需要的话,还可以使用\n和\t来增加回车符和制表符。使用\\来表示一个反斜线字符。其它的转义字符无效,只被简单的去掉反斜线。
如果 fold_headers
被设置为1,所有的信头会被折叠起来(即通过行首空格进行续行,以避免较长的行)。但是注意,通过\n手工换行的信头将不会被自动折叠(即可能会出现很长的信头),即使这个信头需要折叠起来。
你能够通过 add_header 来定制已有的信头(仅指定要修改的信件子集)。
清除全部的定制信头请参见
[url=#item_clear_headers]clear_headers[/url]
。
以下是一些例子(这些是默认增加的,注意 Checker-Version 不能修改或删除):
add_header spam Flag _YESNOCAPS_
add_header all Status _YESNO_, score=_SCORE_ required=_REQD_ tests=_TESTS_ autolearn=_AUTOLEARN_ version=_VERSION_
add_header all Level _STARS(*)_
add_header all Checker-Version SpamAssassin _VERSION_ (_SUBVERSION_) on _HOSTNAME_
remove_header {
spam | ham | all } 信头名
可以删除各种类型的信件(垃圾邮件、正常邮件和全部邮件)中的 SpamAssassin 的定制信头,这些信头是以 X-Spam-
开头的(所以这里指定信头名时应该前缀以 X-Spam- )。
清除全部的定制信头请参见
[url=#item_clear_headers]clear_headers[/url]
。
注意,X-Spam-Checker-Version
信头是不能删除的,因为邮件管理员和开发人员需要使用它来诊断问题。如果没有这个信头,甚至都不知道 SpamAssassin 是否在运行。
clear_headers
清空全部的 SpamAssassin 定制信头。你可以在任何的 add_header 前使用这个,以防止默认的
SpamAssassin 信头被添加到信头中。
注意,X-Spam-Checker-Version
信头是不能被删除的,因为邮件管理员和开发人员需要使用它来诊断问题。如果没有这个信头,甚至都不知道 SpamAssassin 是否运行。