Se eu entendi as coisas corretamente, o spamassassin (ou spam, como você está usando aqui) não pode ser usado diretamente como um milter.
Você precisa de spamasster, além do spamassassin.
Estou tentando configurar o spamassassin milter no meu servidor de e-mail postfix.
SpamAssassin Server version 3.4.1
running on Perl 5.20.2
with SSL support (IO::Socket::SSL 2.019)
with zlib support (Compress::Zlib 2.064)
Postfix mail_version = 2.11.3
Quando eu ativo o milter adicionando-o a esta linha:
smtpd_milters = unix:/spamassassin/spamd.sock unix:/clamav/clamav-milter.ctl unix:/opendkim/opendkim.sock
Curiosamente, o envio de e-mails leva mais tempo para ser concluído (achei que o spamassassin funciona apenas no e-mail recebido) e recebo os seguintes registros:
Jan 28 15:39:38 mymailserver spamd[22388]: spamd: got connection over /var/spool/postfix/spamassassin/spamd.sock
Jan 28 15:40:08 mymailserver spamd[22388]: spamd: timeout: (30 second socket timeout reading input from client)
Jan 28 15:40:08 mymailserver postfix/smtpd[29865]: warning: milter unix:/spamassassin/spamd.sock: unreasonable packet length: 1397768525 > 1073741823
Jan 28 15:40:08 mymailserver postfix/smtpd[29865]: warning: milter unix:/spamassassin/spamd.sock: read error in initial handshake
O último erro muda aleatoriamente, às vezes ele se queixa de esperar algo, mas recebe algo mais, o que parece razoável, porque está tendo problemas de leitura do soquete.
Eu gostaria de aprender como depurar isso, mas nem sei por onde começar. Pelo menos eu tenho certeza que o socket existe e tem o dono certo, pelo menos a julgar pelo got connection over ...
, podemos descartar a existência do socket e as permissões.
Há também outros avisos que eu não tenho certeza se eles estão relacionados, mas eu estava pensando em lidar com eles depois
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: Pigeonhole version 0.4.8 (0c4ae064f307+) initializing
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: include: sieve_global is not set; it is currently not possible to include ':global' scripts.
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: file storage: Storage path '/var/mail/vmail/mydomain.com/me/sieve' not found
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: file storage: Using Sieve script path: /var/mail/vmail/mydomain.com/me/.dovecot.sieve
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: file storage: Storage path '/var/mail/vmail/mydomain.com/me/.dovecot.sieve' not found
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: storage: No default script location configured
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: User has no personal script
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: file storage: Storage path '/var/mail/vmail/sieve-before' not found
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: Location for sieve_before not found: /var/mail/vmail/sieve-before
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: file storage: Storage path '/var/mail/vmail/sieve-after' not found
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: Location for sieve_after not found: /var/mail/vmail/sieve-after
Jan 28 15:40:09 mymailserver dovecot: lda([email protected]): Debug: sieve: No scripts to execute: reverting to default delivery.
** Atualização 1 **
Aqui está o conteúdo do meu main.cf
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
broken_sasl_auth_clients = yes
command_directory = /usr/sbin
config_directory = /etc/postfix
daemon_directory = /usr/lib/postfix
data_directory = /var/lib/postfix
debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5
default_destination_concurrency_limit = 5
disable_vrfy_command = yes
inet_interfaces = all
inet_protocols = all
local_recipient_maps = unix:passwd.byname $alias_maps
mailbox_size_limit = 0
message_size_limit = 104857600
milter_connect_macros = j {daemon_name} v {if_name} _
milter_default_action = accept
mydestination = localhost.$mydomain, localhost, $mydomain
mydomain = example.com
myhostname = mail.example.com
mynetworks = 127.0.0.0/8 10.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
myorigin = /etc/mailname
non_smtpd_milters = $smtpd_milters
readme_directory = no
recipient_delimiter = +
relay_destination_concurrency_limit = 1
smtp_tls_note_starttls_offer = yes
smtp_tls_security_level = may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_banner = $myhostname ESMTP
smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks, reject_invalid_helo_hostname, permit
smtpd_milters = unix:/clamav/clamav-milter.ctl unix:/opendkim/opendkim.sock
smtpd_recipient_restrictions = reject_unknown_sender_domain, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_invalid_hostname, reject_non_fqdn_sender
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_path = private/auth
smtpd_sasl_security_options = noanonymous
smtpd_sasl_type = dovecot
smtpd_sender_login_maps = $virtual_mailbox_maps
smtpd_sender_restrictions = check_sender_access hash:/etc/postfix/sender_checks, reject_unknown_sender_domain, reject_sender_login_mismatch
smtpd_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtpd_tls_ask_ccert = yes
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/ssl/private/mail_example_com.pem
smtpd_tls_ciphers = high
smtpd_tls_key_file = /etc/ssl/private/mail_example_com.key
smtpd_tls_loglevel = 0
smtpd_tls_mandatory_ciphers = medium
smtpd_tls_mandatory_protocols = SSLv3, TLSv1
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s
smtpd_use_tls = yes
tls_random_source = dev:/dev/urandom
unknown_address_reject_code = 550
unknown_client_reject_code = 550
unknown_hostname_reject_code = 550
unknown_local_recipient_reject_code = 550
virtual_alias_maps = hash:/etc/postfix/virtual
virtual_mailbox_base = /var/mail/vmail
virtual_mailbox_domains = hash:/etc/postfix/virtual-mailbox-domains
virtual_mailbox_maps = hash:/etc/postfix/virtual-mailbox-users
virtual_transport = dovecot
Como apontado pela resposta aceita, há alguns conmponentes para que isso funcione. Eu tive o spamassassin e o spamasster instalado.
No entanto, durante a configuração, eu não entendi como configurar os soquetes, então aqui estão os arquivos / linhas relevantes
Primeiro / etc / default / spamassassin:
OPTIONS="-x --max-children 5 --nouser-config --helper-home-dir /var/lib/spamassassin -u debian-spamd -g debian-spamd --siteconfigpath /etc/spamassassin --socketpath=/var/run/spamassassin/spamd.sock --socketowner=debian-spamd --socketgro$
Segundo / etc / default / spamass-milter:
OPTIONS="-u spamass-milter -i 127.0.0.1 -m -I -- --socket=/var/run/spamassassin/spamd.sock"
E por último, /etc/postfix/main.cf
smtpd_milters = unix:/spamass/spamass.sock
Então, em conclusão, pelo que eu entendi, há um par de soquetes usados. Um é para comunicação entre o milter e o spamassassin (spamd.sock) e um entre o Postfix e o milter (spamass.sock). Anteriormente eu tinha forçado todos a usar o mesmo socket, o que explicava por que às vezes funcionava (por acaso) e às vezes erros indicavam algo inesperado ...
Então, ao configurá-los corretamente, os erros sobre o spamassassin desapareceram e o desempenho foi restaurado. Eu também não vi mais mensagens relacionadas a peneiras, mas não tenho certeza se elas estavam relacionadas. Eu não fiz nenhuma outra alteração de configuração além da acima.