<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.webko.net.ua/index.php?action=history&amp;feed=atom&amp;title=EXIM_%D1%80%D0%B0%D0%B7%D0%BD%D0%BE%D0%B5</id>
	<title>EXIM разное - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.webko.net.ua/index.php?action=history&amp;feed=atom&amp;title=EXIM_%D1%80%D0%B0%D0%B7%D0%BD%D0%BE%D0%B5"/>
	<link rel="alternate" type="text/html" href="https://wiki.webko.net.ua/index.php?title=EXIM_%D1%80%D0%B0%D0%B7%D0%BD%D0%BE%D0%B5&amp;action=history"/>
	<updated>2026-04-08T07:34:49Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.webko.net.ua/index.php?title=EXIM_%D1%80%D0%B0%D0%B7%D0%BD%D0%BE%D0%B5&amp;diff=23&amp;oldid=prev</id>
		<title>Sol: Новая страница: « == Листы контроля доступа (Access Control List, ACL) ==  Exim предоставляет возможность использовать, л…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.webko.net.ua/index.php?title=EXIM_%D1%80%D0%B0%D0%B7%D0%BD%D0%BE%D0%B5&amp;diff=23&amp;oldid=prev"/>
		<updated>2015-04-17T08:42:16Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: « == Листы контроля доступа (Access Control List, ACL) ==  Exim предоставляет возможность использовать, л…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
== Листы контроля доступа (Access Control List, ACL) ==&lt;br /&gt;
&lt;br /&gt;
Exim предоставляет возможность использовать, листы контроля доступа (ACL) на различных этапах SMTP передачи. Условия ACL назначаются в конфигурационном файле exim.conf.&lt;br /&gt;
Начать имеет смысл с HELO.&lt;br /&gt;
&lt;br /&gt;
 # Назначить ACL для использования после команды HELO&lt;br /&gt;
 acl_smtp_helo = check_helo&lt;br /&gt;
 &lt;br /&gt;
 # Условия проверки check_helo для ACL:&lt;br /&gt;
 check_helo:&lt;br /&gt;
  &lt;br /&gt;
     deny message = Gave HELO/EHLO as &amp;quot;friend&amp;quot;&lt;br /&gt;
     log_message = HELO/EHLO friend&lt;br /&gt;
     condition = ${if eq {$sender_helo_name}{friend} {yes}{no}}&lt;br /&gt;
 &lt;br /&gt;
     deny message = Gave HELO/EHLO as our IP address&lt;br /&gt;
     log_message = HELO/EHLO our IP address&lt;br /&gt;
     condition = ${if eq {$sender_helo_name}{$interface_address} {yes}{no}}&lt;br /&gt;
 &lt;br /&gt;
    accept  &lt;br /&gt;
&lt;br /&gt;
Используйте проверку HELO на свой страх и риск. Сейчас HELO не имеет такого большого значения в общей схеме SMTP, так что не стоит сильно доверять его содержимому. Не только спамеры используют строку HELO, вы будете удивлены сколько нормальных сообщений может приходить с кривым HELO. Спамерам не составит труда отправлять сообщения с легальной строкой HELO а не писать там &amp;quot;я спамер&amp;quot;, так что много спама вы на этом не отсеете. &lt;br /&gt;
&lt;br /&gt;
Далее, вы можете провести проверку по отправителю или удаленному хосту. В примере показано как фильтровать по содержимому, идущему после команды RCPT TO. Если прием сообщения будет отклонен в этом месте, вы получите больше данных в логах, нежели при блокировке по MAIL FROM.&lt;br /&gt;
&lt;br /&gt;
 # Назначит проверку содержимого после RCPT TO&lt;br /&gt;
  acl_smtp_rcpt = check_recipient&lt;br /&gt;
 &lt;br /&gt;
 # Условия для check_recipient ACL&lt;br /&gt;
  check_recipient:&lt;br /&gt;
 &lt;br /&gt;
      # [...]&lt;br /&gt;
 &lt;br /&gt;
     drop hosts = /etc/exim_reject_hosts&lt;br /&gt;
     drop senders = /etc/exim_reject_senders&lt;br /&gt;
 &lt;br /&gt;
     # [ Probably a whole lot more... ]&lt;br /&gt;
 &lt;br /&gt;
В приведенном примере для блокировки используются два текстовых файла. В файл /etc/exim_reject_hosts, значения добавляются в виде: имя_хоста/IP_адрес, в файл /etc/exim_reject_senders в виде адреса отправителя, по одной записи в строке.&lt;br /&gt;
&lt;br /&gt;
Кроме того, можно сканировать содержимое сообщения, на предмет совпадения с регулярным выражением. Имейте в виду, это дает дополнительную нагрузку на процессор, особенно на больших сообщениях.&lt;br /&gt;
&lt;br /&gt;
 # Назначить ACL для использования после команды DATA&lt;br /&gt;
 acl_smtp_data = check_message&lt;br /&gt;
 &lt;br /&gt;
 # Условия проверки для check_messages ACL&lt;br /&gt;
 check_message:&lt;br /&gt;
 &lt;br /&gt;
     deny message = &amp;quot;Sorry, Charlie: $regex_match_string&amp;quot;&lt;br /&gt;
     regex = ^Subject:: .*Lower your self-esteem by becoming a sysadmin&lt;br /&gt;
 &lt;br /&gt;
    accept&lt;br /&gt;
&lt;br /&gt;
== Исправление SMTP аутентификации для pine ==&lt;br /&gt;
&lt;br /&gt;
В случае, если pine не может использовать аутентификацию на сервере Exim, возвращая сообщение &amp;quot;unable to authenticate&amp;quot;, без запроса на ввод пароля, нужно добавить в exim.conf следующие строки.&lt;br /&gt;
&lt;br /&gt;
   begin authenticators&lt;br /&gt;
 &lt;br /&gt;
   fixed_plain:&lt;br /&gt;
   driver = plaintext&lt;br /&gt;
   public_name = PLAIN&lt;br /&gt;
   server_condition = &amp;quot;${perl{checkuserpass}{$1}{$2}{$3}}&amp;quot;&lt;br /&gt;
   server_set_id = $2&lt;br /&gt;
 &amp;gt;  server_prompts = :&lt;br /&gt;
&lt;br /&gt;
Некоторое время назад, данная проблема имела место быть в CPanel, на текущий момент этот недочет исправлен.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Запись в лог файл заголовка Subject ==&lt;br /&gt;
&lt;br /&gt;
Один из самых полезных хаков конфигурации Exim. Добавление в exim.conf приведенной строки, позволит писать в лог файл строку subject, писем проходящих через сервер. Это сильно помогает при решении проблем в процессе настройки сервера, а так-же дает дополнительные критерии для отсева спама.&lt;br /&gt;
&lt;br /&gt;
 log_selector = +subject&lt;br /&gt;
&lt;br /&gt;
== Отключение identd ==&lt;br /&gt;
&lt;br /&gt;
Честно говоря не думаю что протокол identd был когда либо очень полезен. Identd опирается на подключающийся хост, что-бы подтвердить идентификацию ( System UID ), удаленного пользователя, владельца процесса, устанавливающего сетевое соединение. Это может быть в определенной степени полезно в мире системных оболочек и IRC пользователей, но уж никак не на нагруженном почтовом сервере, где пользователем процесса зачастую является просто какой-нибудь &amp;quot;mail&amp;quot;, и за этим может быть любой другой MTA. В итоге куча накладных расходов, нулевой результат, лишь задержки identd запросов и как следствие отказы и таймауты.&lt;br /&gt;
Можно запретить Exim делать подобные запросы, установив таймаут 0 секунд в exim.conf.&lt;br /&gt;
&lt;br /&gt;
 rfc1413_query_timeout = 0s&lt;br /&gt;
&lt;br /&gt;
== Отключение блокировки вложений ==&lt;br /&gt;
&lt;br /&gt;
Что-бы отключить блокировку исполняемых вложений, что CPanel делает по умолчанию, правда не предоставляя при это контроля &amp;quot;для каждого домена&amp;quot;, следующий блок нужно добавить в начало файла /etc/antivirus.exim:&lt;br /&gt;
&lt;br /&gt;
 if $header_to: matches &amp;quot;example\.com|example2\.com&amp;quot;&lt;br /&gt;
 then&lt;br /&gt;
   finish&lt;br /&gt;
 endif&lt;br /&gt;
[[Category:Mail]]&lt;/div&gt;</summary>
		<author><name>Sol</name></author>
	</entry>
</feed>