Параметры конфигурации

На главную  Назад  Вперед

Компонент использует параметры конфигурации, заданные в секции [MailD] объединенного конфигурационного файла продукта Dr.Web для UNIX.

В секции представлены следующие параметры:

LogLevel = {уровень подробности}

Уровень подробности ведения журнала компонента.

Если значение параметра не указано, используется значение параметра DefaultLogLevel из секции [Root].

Значение по умолчанию:

LogLevel = Notice

Log = {тип журнала}

Метод ведения журнала компонента.

Значение по умолчанию:

Log = Auto

ExePath = {путь к файлу}

Путь к исполняемому файлу компонента.

Значение по умолчанию:

ExePath = <opt_dir>/bin/drweb-maild

Для Linux:

ExePath = /opt/drweb.com/bin/drweb-maild

Для FreeBSD:

ExePath = /usr/local/libexec/drweb.com/bin/drweb-maild

Для Solaris:

ExePath = /opt/drweb.com/bin/drweb-maild

RunAsUser = {UID | имя пользователя}

Параметр указывает компоненту, от имени какого пользователя ему следует запускаться при работе. Можно указать как числовой UID пользователя, так и его имя (логин). Если имя пользователя состоит из цифр (т.е. похоже на числовой UID), то оно указывается с префиксом «name:», например: RunAsUser = name:123456.

Если имя пользователя не указано, работа компонента завершается ошибкой сразу после попытки запуска.

Значение по умолчанию:

RunAsUser = drweb

FixedSocketPath = {путь к файлу}

Путь к файлу UNIX-сокета фиксированной копии компонента.

При задании этого параметра демон управления конфигурацией Dr.Web ConfigD следит за тем, чтобы всегда имелась запущенная копия компонента, доступная клиентам через этот сокет.

Значение по умолчанию:

FixedSocketPath =

DnsResolverConfPath = {путь к файлу}

Путь к файлу настроек подсистемы разрешения доменных имен (DNS resolver).

Значение по умолчанию:

DnsResolverConfPath = /etc/resolv.conf

TemplatesDir = {путь к каталогу}

Путь к каталогу, в котором хранятся файлы шаблонов почтовых сообщений, возвращаемых пользователю при блокировании сообщений электронной почты.

Значение по умолчанию:

TemplatesDir = <var_dir>/templates/maild

Для Linux:

TemplatesDir = /var/opt/drweb.com/templates/maild

Для FreeBSD:

TemplatesDir = /var/drweb.com/templates/maild

Для Solaris:

TemplatesDir = /var/opt/drweb.com/templates/maild

TemplateContacts = {строка}

Контактные данные администратора Dr.Web для UNIX для вставки в сообщения об угрозах (используется в шаблонах сообщений).

Контактная информация будет добавлена в перепакованное сообщение только в том случае, если к нему будет прикреплен защищенный паролем архив с угрозами или иными нежелательными объектами, вырезанными из исходного сообщения. Если, согласно текущему значению параметра RepackPassword (см. ниже), прикрепляемые архивы не защищаются паролем, то контактная информация не добавляется в измененное сообщение.

Значение по умолчанию:

TemplateContacts =

ReportLanguages = {строка}

Языки, используемые при генерации служебных почтовых сообщений (например – почтовых сообщений, возвращаемых пользователю при блокировании сообщений электронной почты). Каждый язык идентифицируется двухбуквенным обозначением (en, ru и т.п.).

Может иметь список значений. Значения в списке указываются через запятую. Допускается повторение параметра в секции (в этом случае все значения объединяются в единый список).

Значение по умолчанию:

ReportLanguages = en

RepackPassword = {None | Plain(<password>) |  HMAC(<secret>)}

Способ формирования пароля для архивов с вредоносными объектами, помещаемых в сообщения, доставляемые получателям. Допустимы следующие методы:

None – архивы не будут защищаться паролем (не рекомендуется).

Plain(<password>) – все архивы будут защищаться одним и тем же паролем <password>.

HMAC(<secret>) – пароль будет генерироваться для каждого архива уникально на основании пары (<secret>, <идентификатор сообщения>).

Для восстановления пароля, которым защищен архив, по идентификатору сообщения и известному секрету можно воспользоваться командой drweb-ctl idpass.

По умолчанию для данного параметра задано значение None, которое рекомендуется изменить в процессе настройки продукта.

Значение по умолчанию:

RepackPassword = None

MilterSocket = {путь к файлу | IP:port}

Сокет для подключения к MTA как Milter-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих на проверку через Milter, задаются в параметре MilterRuleSet (см. ниже).

Значение по умолчанию:

MilterSocket =

MilterBlockUnchecked = {логический}

Блокировать передачу письма, поступившего на проверку через Milter, если его содержимое не может быть проверено.

Значение по умолчанию:

MilterBlockUnchecked = No

MilterScanTimeout = {интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию:

MilterScanTimeout = 3m

MilterHeuristicAnalysis = {On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию:

MilterHeuristicAnalysis = On

MilterPackerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

MilterPackerMaxLevel = 8

MilterArchiveMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

MilterArchiveMaxLevel = 8

MilterMailMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

MilterMailMaxLevel = 8

MilterContainerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

MilterContainerMaxLevel = 8

MilterMaxCompressionRatio = {целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Milter.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию:

MilterMaxCompressionRatio = 500

SpamdSocket = {путь к файлу | IP:port}

Сокет для подключения к MTA как Spamd-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих через Spamd, задаются в параметре SpamdRuleSet (см. ниже).

Значение по умолчанию:

SpamdSocket =

SpamdBlockUnchecked = {логический}

Блокировать передачу письма, поступившего на проверку через Spamd, если его содержимое не может быть проверено.

Значение по умолчанию:

SpamdBlockUnchecked = No

SpamdScanTimeout = {интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию:

SpamdScanTimeout = 3m

SpamdHeuristicAnalysis = {On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию:

SpamdHeuristicAnalysis = On

SpamdPackerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

SpamdPackerMaxLevel = 8

SpamdArchiveMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

SpamdArchiveMaxLevel = 8

SpamdMailMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

SpamdMailMaxLevel = 8

SpamdContainerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

SpamdContainerMaxLevel = 8

SpamdMaxCompressionRatio = {целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Spamd.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию:

SpamdMaxCompressionRatio = 500

RspamdSocket = {путь к файлу | IP:port}

Сокет для подключения к MTA как Rspamd-фильтр почты (на этот сокет MTA будет выполнять подключение при использовании Dr.Web MailD как соответствующий фильтр). Допускается использование UNIX-сокета или сетевого сокета.

Правила обработки сообщений, поступающих через Rspamd, задаются в параметре RspamdRuleSet (см. ниже).

Значение по умолчанию:

RspamdSocket =

RspamdBlockUnchecked = {логический}

Блокировать передачу письма, поступившего на проверку через Rspamd, если его содержимое не может быть проверено.

Значение по умолчанию:

RspamdBlockUnchecked = No

RspamdScanTimeout = {интервал времени}

Устанавливает тайм-аут на проверку одного письма по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию:

RspamdScanTimeout = 3m

RspamdHeuristicAnalysis = {On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию:

RspamdHeuristicAnalysis = On

RspamdPackerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

RspamdPackerMaxLevel = 8

RspamdArchiveMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

RspamdArchiveMaxLevel = 8

RspamdMailMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

RspamdMailMaxLevel = 8

RspamdContainerMaxLevel = {целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию:

RspamdContainerMaxLevel = 8

RspamdMaxCompressionRatio = {целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке письма, инициированной по запросу Dr.Web MailD, если письмо поступило от MTA на проверку через Rspamd.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию:

RspamdMaxCompressionRatio = 500

Правила

По умолчанию, для каждого из интерфейсов взаимодействия с MTA определен следующий набор правил.

Для Milter (MilterRuleSet0, ..., MilterRuleSet8)

MilterRuleSet0 =
MilterRuleSet1 = : set MailTemplatesDir = "milter"
MilterRuleSet2 =
MilterRuleSet3 = total_spam_score gt 0.80 : REJECT
MilterRuleSet4 =
MilterRuleSet5 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REPACK as _match
MilterRuleSet6 =
MilterRuleSet7 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REPACK as _match
MilterRuleSet8 =

Для Spamd (SpamdRuleSet0, ..., SpamdRuleSet8)

SpamdRuleSet0 =
SpamdRuleSet1 = : set MailTemplatesDir = "spamd"
SpamdRuleSet2 =
SpamdRuleSet3 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
SpamdRuleSet4 =
SpamdRuleSet5 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REJECT
SpamdRuleSet6 =
SpamdRuleSet7 = total_spam_score gt 0.80 : REJECT
SpamdRuleSet8 =

Для Rspamd (RspamdRuleSet0, ..., RspamdRuleSet8)

RspamdRuleSet0 =
RspamdRuleSet1 = : set MailTemplatesDir = "rspamd"
RspamdRuleSet2 =
RspamdRuleSet3 = threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
RspamdRuleSet4 =
RspamdRuleSet5 = url_category in (InfectionSource, NotRecommended, OwnersNotice) : REJECT
RspamdRuleSet6 =
RspamdRuleSet7 = total_spam_score gt 0.80 : REJECT
RspamdRuleSet8 =

Для случая работы Dr.Web MailD в режиме прозрачного прокси (т.е. при работе между двумя MTA или между MTA и MUA по протоколам SMTP, POP3, IMAP) правила создаются в настройках компонента Dr.Web Firewall для Linux.

Если компонент проверки сообщений электронной почты на наличие признаков спама Dr.Web ASE отсутствует в составе продукта, то проверка писем на наличие признаков спама не производится. В этом случае правила, содержащие проверку порога спама (переменную total_spam_score) отсутствуют в наборах RuleSet для всех интерфейсов.

При обработке письма все правила проверяются в порядке сверху вниз, единым списком, до момента нахождения сработавшего правила, содержащего финальную резолюцию. Пропуски в списке правил игнорируются и оставлены для удобства быстрого редактирования списка правил путем добавления нужных правил в «пустоты» и удаления их оттуда. Обратите внимание, что вы не можете добавлять собственные элементы списка <Interface>RuleSet*, но имеете возможность добавить любое правило к любому <Interface>RuleSet, используя команды:

# drweb-сtl cfset MailD.<Interface>RuleSet<i> "<правило>"

и

# drweb-сtl cfset MailD.<Interface>RuleSet<i> -a "<правило>"

где <Interface> – тип интерфейса (Milter, Spamd, Rspamd), <i> – номер набора RuleSet, а <правило> – текст добавляемого правила. При использовании утилиты drweb-ctl для редактирования списка правил, заключайте строчку добавляемого правила в кавычки, а внутренние кавычки, если они встречаются в правиле, экранируйте символом обратной косой черты '\'.

Для некоторых значений в условиях (например – диапазоны IP-адресов, перечни категорий сайтов, черные и белые списки веб-ресурсов и т.п.) предусмотрена подстановка значений, загружаемых из текстовых файлов, а также извлеченных из внешних источников данных через LDAP (используется компонент Dr.Web LookupD). Подробнее с описанием правил вы можете ознакомиться в разделе «Правила проверки трафика» в Приложении Г Руководства администратора.