|
|
www.lissyara.su
—> документация
—> EXIM
—> 4.70
—> часть 11
11. Раскрываемые строки
Mногие строки, конфигурации exim, раскрываются перед использованием. Одни раскрываются каждый раз, при использовании, другие же, раскрываются лишь один раз.
Раскрытие строки - дословное копирование её слева направо, исключая символы доллара ( “$ ”) и обратного слэша. Символ “$ ” задаёт начало части строки, которая интерпретируется и заменяется, как описно ниже, в разделе 11.5. Обратный слэш используется как экранирующий символ, как описано в следующем разделе.
11.1 Дословный текст в раскрываемых строках
Неинтерпретируемый “$ ” может быть включен в раскрываемую строку, путём помещения перед ним обратного слэша.Обратные слэш может быть использован для экранировки любого специального символа, который может быть развёрнут, включая экранирование самого себя, обратного слша. Если используестя строка в кавычках, должны использоваться два обратных слэша, поскольку кавычки сами вызывают интерпретацию обратного слэша, при чтении строки (смотрите секцию 6.16).
Часть строки может быть определна как нераскрываемая, при помощи помещения её между двумя символами \N. Это необходимо для защиты регулярных выражений, которые часто содержат символы “$ ” и “\ ”. Например:
deny senders = \N^\d{8}[a-z]@some\.site\.example$\N
| При достижении первого символа \N экспандер копирует последующие символы без интерпретации, пока не достигнет следующего символа \N или новой строки.
11.2 Последовательности с обратным слэшем, в расширенных строках.
Обратный слэш, с последующим за ним символом “n ”, “r ”, или “t ” - это специальная последовательность, означающая новую строку, возврат каретки, и табуляцию, соответствено. если за обратным слешем следует три восьмеричных цифры, то это расшифровывается как восьмеричная запись единичного символа, а если за обратным слешем следует символ “x ” и до двух шестнадатеричных цифр - то это тракутется как шестнадцатеричная запись символа.
Эти последовательности распознаются и внутри кавычек. Их интерпретация, как есть, полезна в строках без кавычек, и в других случаях поиска строк, которые могут быть раскрыты.
11.3 Тестирование раскрываемых строк.
Очень многие, раскрываемые, строки могут быть проверены, путём вызова exim с опцией “-be ”. В этом случае принимаются параметры команды, или строки со стандартного ввода, если аргументов нет, выполняет их через код раскрытия строк, и пишет результат на стандартный вывод. Переменные, основанные на конфигурации, установлены, но т.к. не обрабатывается никакое сообщение, переменные типа $local_part не имеют никакого значения. Однако, опцию “-be ” можно применять для проверки файлов и обращений к БД, а также для проверки раскрытия операторов раскрытия, типа “sg ”, “substr ” и “nhash ”.
Exim управляет root`овыми привилегиями, при вызове его с опцией “-be ”, и выполняется под uid и gid пользователя, вызвавшего его, для того чтобы пользователь использующий опцию “-be ” не смог получить доступ к файлам, которые ему не принадлежат.
Если Вы хотите протестировать раскрытие, которое содержит переменные, значения которых берутся из сообщения, существуют две иные опции, которые могут использоваться. Опция “-bem ” - такая же как и “-be ”, за исключением что она сопровождается именем файла. Файл читается как сообщение, до осуществления тестирования раскрытия. Например:
exim -bem /tmp/test.message '$h_subject:'
| Опция “-Mset ” используется совместно с “-be ”, и сопровождается идентификатором сообщения exim'a. Например:
exim -be -Mset 1GrA8W-0004WS-LQ '$recipients'
| Этим загружается сообщение из спула exim'a, до осуществления тестирования раскрытия, и её использование ограничено списком административных пользователей.
11.4 Принудительный отказ от раскрытия строки.
Множество раскрытий, описанных в следующем разделе, имеют подстроки “true ” и “false ”, помещённые в в символах фигурных скобок. То, какая из двух строк используется, зависит от условия, которое тоже раскрывается. Если вместо “false ” используется слово “fail ” (не в фигурных скобках), раскрытие строки происходит неудачно, и может быть обнаружено кодом, который запрашивал раскрытие. Это называют “принудительным отказом раскрытия ” и его последствия зависят от обстоятельств. В одних случаях это неотличимо от любой другой ошибки раскрытия, но в отдельных случаях может быть предпринять иное действие. Такие варианты упомянуты в документации раскрывемой опции.
11.5 Элементы раскрытия.
Следующие элементы распознаются в раскрываемых строках. Пустое пространство может использоваться между подпунктами, которые являются ключевыми словами, или подстроками снаружи фигурных скобок, для улучшения читабельности. Внимание: Внутри фигурных скобок, пустое пространство имеет значение.
$<имя переменной> или ${<имя переменной>}
Замена содержимым, переменной, например:
Вторая форма записи может быть использована для отделения, от имени переменной, последующих алфавитно-цифровых символов. Эта форма (с использованием фигурных скобок) доступна только для переменных; её нельзя применять для заголовков сообщений. Имена переменных приведены в секции 11.9. Если используется имя несуществующей переменной, то раскрытие терпит неудачу.
${<op>:<строка>}
Вначале раскрывается строка, а затем производится заданная <op> операция. Например:
Строка начинается с первого символа после двоеточия, которое может предворяться пустым пространством. Список операторов приведен в секции 11.6. Нотация оператора использует простое раскрытие элементов, которые могут иметь один аргумент, поскольку это уменьшает число фигурных скобок, и позволяет легче понимать итоговую строку.
$bheader_<header name>: или $bh_<header name>:
Этот элемент вставялет “базовые ” строки заголовков. Он описан ниже, вместе с элементом раскрытия “header ”.
${dlfunc{<file>}{<function>}{<arg>}{<arg>}...}
Это раскрытие динамически загружается, и затем вызывает локальную функцию, написанную на C. Такая функциональность доступна лишь в случае, если exim собран со следующим аргументом:
заданным в Local/Makefile. Однажды загруженный, exim запоминает динамически загруженный объект, так что не требуется перезагружать файлы объектов при работе того же процесса exim (но сам экзим, часто запускает свои новые копии, при работе).
У функции может быть от нуля до восьми аргументов. Собирая локальную функцию, вызываемую таким образом, необходимо включить local_scan.h. Переменные и функции exim`a, определённые в API также доступны для динамически загружаемых функций. Сама функция должна иметь следующий вид:
int dlfunction(uschar **yield, int argc, uschar *argv[])
| Где “uschar ” является “typedef ” для “unsigned char ” в local_scan.h. Функция должна возвратить одно из следующих значений:
OK: Успех. Строка, помещённая в переменную “yield ” помещена в раскрытую строку и будет построена.
FAIL: Непринудительная неудача раскрытия, с сообщением об ошибках взятых из “yield ”, если такое задано.
FAIL_FORCED: Принудительный отказ раскрытия, с сообщением об ошибках из “yield ”, если такое задано.
ERROR: Тоже что и “FAIL ”, за исключением, что пишутся ошибки в лог.
При использовании gcc для сборки такой функции, необходимо добавить ключ “-shared ” к строке запуска gcc. Также в при сборке exim`a необходимо добавить “-export-dynamic ” в EXTRALIBS.
${extract{<key>}{<string1>}{<string2>}{<string3>}}
Вначале раздельно раскрываваются “key ” и “<string1> ”. Начальные и замыкающие пустые символы (пробелы, табы) удаляются из “key ” (но не из строк). Ключ ( “key ”) не должен состоять полностью из цифр. Раскрытая строка “<string1> ” должна иметь форму:
<key1> = <value1> <key2> = <value2> ...
| где знак равенства и пробел (но не оба одновременно) опциональны. Если любое из значений содержит пустые символы, они должны быть помещены в двойные кавычки, чтобы быть обработанными, как описано в разделе 6.16. Раскрытие “<string1> ” - поиск значения соответствующего ключу. Поиск нечувствителен к регистру. Если ключ найден, “<string2> ” раскрывается, и заменяет элемент, иначе используется “<string3> ”. В процессе раскрытия “<string2> ” переменная $value содержит значение, которое было извлечено. Впоследствии, оно восстанавливается до предыдущего значение, которое, возможно, было.
Если “{<string3>} ” отсутствует, элемент заменяется пустой строкой, если ключ не найден. Если “{<string2>} ” также отсутствует, то используется значение, которое было извлечено. Таким образом, например, эти два раскрытия идентичны и уступают (видимо, соответствуют) “2001 ”:
${extract{gid}{uid=1984 gid=2001}}
${extract{gid}{uid=1984 gid=2001}{$value}}
| Вместо “{<string3>} ” может быть слово “fail ” (не в фигурных скобках), например:
${extract{Z}{A=... B=...}{$value} fail }
| Это вызывает “принудительный отказ раскрытия ” (смотрите секцию 11.4); “{<string2>} ” должна присутствовать, чтобы “fail ” был распознан.
${extract{<number>}{<separators>}{<string1>}{<string2>}{<string3>}}
Аргумент “number ” (число, в смысле цифра) должен полностью состоять из десятичных цифр, кроме начальных и конечных пустых символов, которые игнорируются. Это то, что отличает эту форму “extract ” от предыдущего вида. Она ведёт себя точно также, за тем исключением, что вместо того, чтобы извлечь названное поле, оно извлекает из “<string1> ” поле, номер которого даётся как первый аргумент. Вы можете использовать “$value ” в “<string2> ” или “fail ” вместо “<string3> ” как и прежде.
Поля в строке разделены любым из символов в строке разделителя. Они мугут включать пустые символы и табы. Первое поле имеет номер один. Если номер отрицательный, то поля считаются с конца строки, считая что самое правое имеет номер “-1 ”. Если задано номер “0 ”, то возвращается вся строка, целиком. Если модуль числа (видимо, всё-таки, не модуль числа, а само число) больше чем число полей в строке, то результат - раскрытие строки “<string3> ” или пучтая строка, если “<string1> ” отсутствует. Например:
${extract{2}{:}{x:42:99:& Mailer::/bin/bash}}
| вернёт “42 ” и
${extract{-4}{:}{x:42:99:& Mailer::/bin/bash}}
| вернёт “99 ”. Два последовательных разделителя означают, что область между ними пуста (например пятое поле, в предыдущем примере).
${filter{<string>}{<condition>}}
После раскрытия, “<string> ” интепретируется как список, по умолчанию - разделённый двоеточиями, но, разделитель может быть изменён обычным образом. Для каждого элемента в этом списке, его значение помещается в $item, и, затем, условие оценивается. Если условие истинно, $item добавляется к выводу, как элемент в новом списке; если условие ложно, элемент отбрасывается. Для списка на выходе используется такой же разделитель как и для входного списка, но, настройки разделителя не включены в выходные данные. Например:
${filter{a:b:c}{!eq{$item}{b}}
| вернёт "a:c". В конце раскрытия, значение $item восстанавливается до его начального состояния. Также, смотрите элементы раскрытия “map ” и “reduce ”.
${hash{<string1>}{<string2>}{<string3>}}
Это - текстовая функция хэширования, и она была первой, осуществлённой в ранних версиях exim. В нынешних релизах добавлены другие функции работы с хэшами (числовой, MD5, и SHA-1), описанные ниже.
Первые две строки, после раскрытия, должны быть числами. Зовите их “<m> ” и “<n> ”. Если вы используете фиксированные значения для этих чисел, т.е. “<string1> ” и “<string2> ” не изменяются при раскрытии, вы можете использовать более простой синтаксис оператора, без использования некоторых фигурных скобок:
${hash_<n>_<m>:<string>}
Второе число является опциональным (в обоих нотациях). Если “<n> ” больше или равно длинне строки, раскрытие строки вернёт саму строку. Иначе, будет вычислена новая строка с длинной “<n> ”, с помощью применения функции хэширования к строке. Новая строка состоит из “<m> ” символов взятых от начала строки:
abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQWRSTUVWXYZ0123456789
| Если “<m> ” не задана, то используется значение “26 ”, с целью, чтобы были тока строчные буквы. Например:
$hash{3}{monty}} результат jmg
$hash{5}{monty}} результат monty
$hash{4}{62}{monty python}} результат fbWx
|
$header_<header name>: или $h_<header name>:, $bheader_<header name>: или $bh_<header name>:, $rheader_<header name>: или $rh_<header name>:
Замена заголовка содержанием названной строки. Например:
Символ новой строки, который завершает строку заголовка не включен в раскрытие, но внутренние символы новой строки (разделяющие заголовок на на несколько строк) могут присутствовать.
Различие между “rheader ”, “bheader ”, и “header ” в способе интерпретации данных в строке заголовка.
“rheader ” - выдаёт оригинальное содержимое ( “raw ”) заголовка, вообще без обработки, без удаления начального и конечного пустого пространства.
“bheader ” - удаляет пустые символы в начале и конце строки, затем декодирует base64 или экранированные кавычками MIME “слова ” в пределах заголовка, но не производит трансляции символов. Если расшифровка MIME “слов ” неудачна, возвращается “raw ” строка. Если в результате расшифровки появляется символ двоичного нуля, он заменяется вопросительным знаком, это то, что делает exim с бинарными нулями, переданными в строке заголовка.
“header ” - пробует транслировать строку как “bheader ”, к стандартному набору символов. Это - попытка воспроизвести ту же строку, которая была бы отображена MUA пользователю. Если трансляция неудачна, возвращается строка “bheader ”. Попытки трансляции предпринимаются только на OC которые поддерживают функцию iconv(). Это указано при компиляции макросом “HAVE_ICONV ”в системном Makefile или Local/Makefile.
В файле фильтра, целевой набор символов для заголовка может быть определен командой следующей формы:
Эта команда затрагивает все ссылки на расширения “$h_ ” (или “$header_ ”) в командах фильтра. В отсутствии этой команды, итоговый набор символов устанавливается из опции “headers_charset ” в текущей конфигурации. Дефолтовые значения этих опий - значение “HEADERS_CHARSET ” Local/Makefile. Окончательное значение по-умолчанию - ISO-8859-1.
Имена заголовков следуют синтаксису RFC 2822, в котором говориться, что они могут содержать любые символы, кроме пробелов и двоеточий. Следовательно, фигурные скобки, не заканчивают имена заголовков, и не могут использоваться для помещения в начале и конце, как в переменных. Попытка сделать такое - ошибка синтаксиса.
Только заголовки, являющиеся общими для всех копий сообщения видны этому механизму. Тут фигурируют только оригинальные заголовки, переданные с сообщением, и некоторые, добавленые правилами ACL, или системным фильтром. Заголовки, добавленные роутером или транспортом к отдельной копии сообщения - недоступны.
Для входящих SMTP сообщений, никакие заголовки не видны в ACL, в правилах до DATA ACL, поскольку структура заголовка не установлена, пока сообщение не получено. Заголовки, добавленные, например в RCPT ACL, сохраняются до тех пор пока, недоступны заголовки входящего сообщения, в какой точке они добавлены. Однако, когда выполняются DATA ACL, заголовки добавленные другими ACL - видны.
В именах заголовков не имеет значения, какие используются буквы - заглавные, или строчные. Если следующий символ - пробел, то завершающее доеточие может быть пропущено, но это не рекомендуется, поскольку вы можете забыть об этом, когда оно понадобиться. Когда имя заголовка завершается пробелом, оно включается в раскрываемую строку. Если сообщение не содержит данный заголовок, раскрытие заменяется пустой строкой. (Смотрите условие определения в секции 11.7 для проверки существования заголовка.)
Если есть более чем один заголовок с одинаковым именем, то все они объединяются для формирования строки замены, максимальной длинны 64k. За исключением случая использования “rheader ”, до конкатенации удаляются начальные и конечные пустые символы, полностью пустые заголовки игнорируются. Символ новой сроки вставляется между непустыми заголовками, но в самом конце сивол новой строки не вставляется. Для раскрытия “header ” и “bheader ”, для тех заголовков, которые содержат список адресов, также вставляется запятая, между строками. Это не происходит с раскрытием “rheader ”.
${hmac{<hashname>}{<secret>}{<string>}}
Эта функция использует криптографическое хэширование (либо “MD5 ” либо “SHA-1 ”), для конвертации пароля и текста, в код идентификации сообщения, как определено в RFC2104. Это отличается от “${sha1:secret_text...} ” или “${sha1:secret_text...} ”, в этом шаге “hmac ” добавляет в подпись криптографический хэш допустимый для аутентификации, что невозможно только с “MD5 ” or “SHA-1 ”. Имя хэша, в настоящее время, должно быть либо “MD5 ” либо “SHA-1 ”. Например:
${hmac{md5}{somesecret}{$primary_hostname $tod_log}}
| Для имени хоста “mail.example.com ” и времени “2002-10-17 11:30:59 ”, это будет:
dd97e3ba5d1a61b5006108f8c8252953
| Как пример, где это можно использовать, вы могли бы поместить в основной части конфигурации экзима:
SPAMSCAN_SECRET=cohgheeLei2thahw
| В роутере или транспорте можно было бы иметь:
headers_add = \
X-Spam-Scanned: ${primary_hostname} ${message_exim_id} \
${hmac{md5}{SPAMSCAN_SECRET}\
{${primary_hostname},${message_exim_id},$h_message-id:}}
| Тогда данное сообщение, вы могли бы проверить, где оно было проверено, по заголовкам “X-Spam-Scanned: ”. Если вы знаете секретную строку, то можно проверить подлинность этой строки, повторно вычислив опознавательный код из имени хоста, message ID и заголовка “Message-id: ”. Это может быть сделано с использованием опции экзима “-be ”, или другими средствами, например использованием функции hmac_md5_hex() в Perl.
${if <condition> {<string1>}{<string2>}}
Если “<condition> ” - истинно, то раскрывается “<string1> ” и заменяет весь элемент; иначе используется “<string2> ”. Доступные кондишены описаны в секции 11.7. Например:
${if eq {$local_part}{postmaster} {yes}{no} }
| Вторая строка может не присутствовать, если условие не соответствует, и условие не истинно, элемент ничем не заменяется. Аналогично, слово “fail ” может быть вместо второй строки (без фигурных скобок). В этом случае происходит принудительный отказ раскрытия, если условие не истинно (смотрите секцию 11.4).
Если отсутствуют обе строки, результат - строка “true ” если условие истинно, и пустая строка если условие ложно. Это облегчает написание своих ACL и условий для роутеров. Например, вместо:
condition = ${if >{$acl_m4}{3}{true}{false}}
| вы можете использовать
condition = ${if >{$acl_m4}{3}}
|
${length{<string1>}{<string2>}}
Элемент “length ” используется для извлечения начальной части строки. Обе строки раскрываются, и первая должна вернуть число “<n> ”. Если вы используете жёстко заданное число, т.е. строка “<string1> ” при раскрытиии не изменяется, вы можете использовать более простую нотацию оператора, без некоторых фигурных скобок:
Результатом будет или первые “<n> ” символов, или вся строка “<string2> ”, смотря что короче. Не путайте “length ” со “strlen ”, возвращающей длинну строки.
${lookup{<key>} <search type> {<file>} {<string1>} {<string2>}}
Это первый из двух различных типов поиска отдельных элементов, оба которых описаны в следующем пункте.
${lookup <search type> {<query>} {<string1>} {<string2>}}
Две формы поиска определяют поиск данных в БД и файлах, как обсуждается в главе 9. Первая форма использует одноключевой поиск, а вторая использует стиль запросов для поиска. Строки “<key> ”, “<file> ”, и “<query> ” раскрываются перед использованием.
Если есть пустые символы в элементе поиска как часть команды фильтра, правила повтора или перезаписи, правила роутинга для “manualroute ”, или любого другого мета, где пустое пространство существенно, то элемент поиска должен быть заключён в двойные кавычки. Использование поиска данных в файлах фильтров пользователей может быть заблокировано системным администратором.
Если поиск успешен, “<string1> ” раскрывается и замещает весь элемент. В процессе его раскрытия переменная $value содержит данные, возвращённые поиском. Впоследствии оно возвращается к предыдущему своему значению (внешне оно пустое). Если поиск неудачен, раскрывается “<string2> ” и замещает элемент. Если “<string2> ” пропущена, то замена - пустая строка, в случае неудачного поиска. Если “<string2> ” присутствует, то она может быть самостоятельным вложенным поиском, таким образом обеспечивая механизм поиска значения по-умолчанию, в случае неудачи основоного поиска.
Если вложенный поиск используется как часть “<string1> ”, $value содержит данные для внешнего поиска, когда параметры второго поиска раскрыты, и также когда “<string2> ” второго поиска раскрыта, второй поиск будет неудачен (нихрена толком не понял этой фразы). Вместо “<string2> ” можно использовать “fail ”, и в этом случае, если поиск неудачен, с раскрытием происходит “принудительный отказ при раскрытии строки ” (смотрите секцию 11.4). Если пропущены обе строки - “<string1> ” и “<string2> ” то результат - искомое значение в случае успешного поиска, и ничего в случае неудачи.
Для одноключевого поиска “неполной ” строке разрешается предшествовать типу поиска, чтобы сделать частичное соответствие и * или *@ могут быть вместе со строкой поиска, для поиска по-умолчанию, если ключ не совпадает (смотрите секции 9.6 и 9.7 для деталей).
Если используется частичный поиск, переменные “$1 ” и “$2 ” содержат части ключа в процессе раскрытия текста замены. Они возвращаются к их предыдущим значениям после окончания поиска.
Вот пример поиска альяса “postmaster ”`a в обычном файле альясов:
${lookup {postmaster} lsearch {/etc/aliases} {$value}}
| Этот пример использует NIS+ для поиска полного имени пользователя, соответствующего локальной части адреса, с принудительным отказом раскрытия, в случае неудачи.
${lookup nisplus {[name=$local_part],passwd.org_dir:gcos} \
{$value}fail}
|
${map{<string1>}{<string2>}}
После раскрытия, “<string1> ” интерпретируется как список, по умолчанию - разделённый двоеточием, но, разделитель может быть изменён обычным способом. Для каждого элемента в этом списке, его значение помещается в $item, затем раскрывается “<string2> ” и добавляется к выводу, как элемент в новом списке. Для выходного списка используется тот же самый разделитель, но, настройки разделителя не включаются в вывод. Например:
${map{a:b:c}{[$item]}} ${map{<- x-y-z}{($item)}}
| раскроется в
В конце раскрытия, значение $item восстанавливается в исходное. Также, смотрите опции раскрытия “filter ” и “reduce ”.
${nhash{<string1>}{<string2>}{<string3>}}
Три строки раскрываются; первые две должны вернуть числа. Зовите их “<n> ” и “<m> ”. Если вы используете жёско заданные значения этих чисел, т.е. если “<string1> ” и “<string2> ” не изменяются при раскрытии, то вы можете использовать более простую форму этого оператора, без использования некоторых фигурных скобок:
${nhash_<n>_<m>:<string>}
| Второе число является опциональным (в обоих нотациях). Если тут только одно число, результатом будет число из диапазона от нуля до <n>-1. Иначе строка, обработанная функцией хэшрования, вернёт два числа, разделённых слэшем, в диапазонах от нуля до <n>-1 и от нуля до <m>-1, соответственно. Например:
${nhash{8}{64}{supercalifragilisticexpialidocious}}
| вернёт строку “6/33 ”.
${perl{<subroutine>}{<arg>}{<arg>}...}
Этот элемент доступен лишь в том случае, если exim собран с встроенным интерпретатором perl. Имя подпрограммы и параметры, вначале, раздельно раскрываются, а затем вызывается подпрограмма perl с этими параметрами. Никакие дополнительные параметры передаваться не должны; максимальное разрешённое число аргументов, включая имя подпрограммы - девять.
Значение возвращённое подпрограммой вставляется в раскрываемую строку, за тем исключением, если возвращённое значение “undef ”. В этом случае, раскрытие неудачно, точно также как при “fail ” в поиске. Возвращённое значение - скалярная величина. Независимо от того, что вы возвращаете, оно будет скалярной величиной. Например, если вы вернёте имя вектора perl, возвращённое значение будет размер вектора, а не содержимое.
Если подпрограмма выполняется с вызовом функции perl die(), раскрытие неудачно, с сообщенем об ошибках, которые были переданы функцией die(). Больше информации, о встроенном perl можно получить из части 12.
Роутер “redirect ” имеет опцию вызывающую “forbid_filter_perl ”, которая блокирует использование этого пункта в файлах фильтра.
${prvs{<address>}{<secret>}{<keynumber>}}
Первый параметр - полный e-mail адрес, и второй - секретная ключевая строка. В третьем аргументе задаётся номер ключа, и он является опциональным. При его отсутствии значение по-дефолту - ноль. Результат раскрытия - prsv-подписанный адрес e-mail, типичное его использование - с опцией “return_path ” транспорта “smtp ” как часть проверки схемы адреса возврата (BATV). За дополнительной информацией и примерами обратитесь к секции 40.47.
${prvscheck{<address>}{<secret>}{<string>}}
Этот пункт - дополнение пункта “prvs ”. Он используется для проверки prsv-подписанных адресов. Если раскрытие первого параметра не приводит к синтаксически правильному prsv-подписанному адресу, то всё раскрывается в пустую строку. Когда первый параметр раскрывается в синтаксически правильный prsv-подписанный адрес, второй аргумент раскрывается с prvs-расшифрованным адресом и ключевым числом, в переменных $prvscheck_address и $prvscheck_keynum соответственно.
Эти две переменные могут использоваться в раскрытии второго аргумента, для отыскания секретного слова. Тогда действительность prsv-подписанного адреса проверяется по нему. Результат сохраняется в переменную $prvscheck_result, пустую при ошибке и “1 ” при соответствии.
Третий параметр является дополнительным, если он отсутствует, то дефолт - пустая строка. Теперь этот параметр раскрыт. Если результат - пустая строка, то результат раскрытия - расшифрованная версия адреса. Проверяется, была ли сигнатура верной. Иначе, результат раскрытия - раскрытие третьего аргумента.
Все три переменные могут использоваться в раскрытии третьего параметра. Однако, по завершении раскрытия остаётся только $prvscheck_result. За дополнительной информацией и примерами обратитесь к секции 40.47.
${readfile{<file name>}{<eol string>}}
Вначале, раздельно раскрываются “имя файла ” и “набор символов конца строки ”. Затем читается файл, и его содержимое заменяет весь пункт. Символы новой строки в файле, заменяются строкой “<eol string> ”, если они есть. Иначе, символы перевода строк оставляют на месте. Раскрытие строки не применяется к содержимому файла. Если же вы хотите этого, то необходимо поместить элемент в оператор “expand ”. Если файл не может быть прочитан, раскрытие строки неудачно.
Роутер “redirect ” имеет опцию “forbid_filter_readfile ” которая блокирует использование этого пункта в пределах файлов фильтра.
${readsocket{<name>}{<request>}{<timeout>}{<eol string>}{<fail string>}}
Этот пункт вставляет данные из UNIX или Internet-сокета в раскрываемую строку. Минимальный способ использования требует только два аргумента, как в этих примерах:
${readsocket{/socket/name}{request string}}
${readsocket{inet:some.host:1234}{request string}}
| Для UNIX-сокета, первая подстрока должна быть путём к сокету. Для Internet-сокета, первая подстрока должна содержать подстроку “inet: ” сопровождаемую именем хоста или IP адресом, через двоеточие порт, или имя сервиса, которое должно быть в “/etc/services ”. Опционально, IP-адрес может заключаться в квадратные скобки. Адреса IPv6 лучше записывать именно так. Например:
${readsocket{inet:[::1]:1234}{request string}}
| Можно задать только одно имя хоста, но если поиск по нему приведёт более чем к одному IP-адресу, будут сделаны попытки соединиться с каждым из них, по очереди, пока не получиться подключиться. Для обоих видов сокетов, exim осуществляет подключение, пишет строку запроса (если она не пустая), и читает из сокета пока не наступит конец файла. Применяется таймаут в 5 секунд. Дополнительные аргументы могут продлить это время. Во-первых, можно изменить таймаут:
${readsocket{/socket/name}{request string}{3s}}
| Четвёртый аргумент позволяет изменить символ перевода строки в читаемых данных, таким же образом как и в “readfile ” (смотрите выше). Этот пример превращает их в пробелы:
${readsocket{inet:127.0.0.1:3294}{request string}{3s}{ }}
| Как и во всех раскрытиях, подстроки раскрываются до начала обработки. Ошибки в под-раскрытиях приводят к ошибке самого раскрытия. Кроме того, могут встречаться такие ошибки:
Ошибка создания дескриптора файла сокета.
Ошибка соединения с сокетом.
Ошибка записи строки запроса.
Таймаут чтения из сокета.
По дефолту, любая из этих ошибок приводит к ошибке раскрытия. Однако, если вы используете пятый аргумент, раскрытие происходит, если встречается любая из вышеупомянутых ошибок. Например:
${readsocket{/socket/name}{request-string}{3s}{\n}\
{socket failure}}
| Вы можете проверить существование Unix-сокета, поместив раскрытие в ${if exists, но получается проверка кто отработает быстрей - открытие сокета, или проверка его существования. Таким образом, более корректно использовать пятый параметр, чтобы быть уверенным в том что будет корректно обработана ошибка раскрытия несуществующего Unix-сокета, или ошибка соединения с интернет-сокетом.
Роутер “redirect ” имеет опцию “forbid_filter_readsocket ” которая блокирует использование этого пункта в пределах файлов фильтра.
${reduce{<string1>}{<string2>}{<string3>}}
Эта операция сворачивает список до одной, скалярной строки. После раскрытия, “<string1> ” интерпретируется как список - по умолчанию разделённый двоеточиями, но, разделитель может быть изменён обычным способом. Затем, раскрывается “<string2> ” и назанчается в переменную “$value ”. После этого, каждый элемент в списке “<string1> ”, по очереди, назначается в “$item ”, и “<string3> ” раскрывается для каждого из них. Результат этого раскрытия назначается в “$value ” до следующей итерации. Когда достигается конец списка, финальное значение “$value ” добавляется к выводу раскрытия. Элемент раскрытия “reduce ” может использоватсья несколькими способами. Например, для увеличения списка цифр:
${reduce {<, 1,2,3}{0}{${eval:$value+$item}}}
| Результат этого раскрытия будет “6 ”. Может быть найден максимум из списка цифр:
${reduce {3:0:9:4:6}{0}{${if >{$item}{$value}{$item}{$value}}}}
| В конце раскрытия “reduce ”, значения “$item ” и “$value ” восстанавливаются в их исходное состояние. Смотрите также опции раскрытия “filter ” и “map ”.
$rheader_<header name>: or $rh_<header name>:
Этот пункт вставляет необработанные ( “raw ”) строки заголовка. Это описано в пункте “header ”, выше.
${run{<command> <args>}{<string1>}{<string2>}}
Вначале, отдельно, раскрываются команда и её параметры, затем команда запускается отдельным процессом, но под теми же gid и uid. Как и во всех других командах, выполняемых exim, по дефолту shell не используется. Если вы хотите его использовать, то нужно явно указать это в коде.
Стандартный ввод для команды существует, но он пуст. Стандартный вывод и поток ошибок устанавливаются в тот же самый файловый дескриптор. Если команда выполняется успешно (возвращённый код равен нулю), то “<string1> ” раскрывается и замещает строку; в процессе раскрытия, стандартный вывод и поток ошибок команды находятся в переменной “$value ”. Если команда неудачна, то раскрывается и используется “<string2> ”. Ещё раз, стандартный вывод команды, в процессе раскрытия находиться в переменной $value.
Если “<string2> ” отсутствует, то результат пуст. Альтернативно, “<string2> ” может быть словом “fail ” (не в фигурных скобках), для принудительной ошибки раскрытия, если команда не была успешно выполнена. Если пусты обе строки, то результат содержит стандартный вывод, в случае успеха и ничего не содержит в случае неудачи.
Код возврата команды помещается в переменную $runrc, и впоследствии остаётся установленным, поэтому, в файле фильтра можно делать так:
if "${run{x y z}{}}$runrc" is 1 then ...
elif $runrc is 2 then ...
...
endif
| Если выполнение команды неудачно (например, команда не существет), то код возврата равен 127 - тот же самый код, который шеллы используют для несуществующих команд.
Предупреждение: В роутере или транспорте вы не можете установить порядок раскрытия опций, за исключением тех предварительный условий, чей порядок задокументирован. Поэтому нельзя быть уверенным в том что находиться в $runrc, запуская команду в одной опции и используя эту переменную в другой.
Роутер “redirect ” имеет опцию “forbid_filter_run ” которая блокирует использование этого пункта в пределах файлов фильтра.
${sg{<subject>}{<regex>}{<replacement>}}
Этот пункт работает как оператор замены в perl, с глобальной опцией “/g ”. Однако, в отличие от perl, exim не изменяет строку, вместо этого он возвращает строку для вставки в общее раскрытие. Есть три парааметра: строка объекта, регулярное выражение, строка замены. Например:
{sg{abcdefabcdef}{abc}{xyz}}
| результат - “xyzdefxyzdef ”. Поскольку все три параметра раскрываются перед использованием, то если в регулярном выражении необходимы символы “$ ” или символы содержащие обратный слэш, то они должны быть экранированы. Например:
${sg{abcdef}{^(...)(...)\$}{\$2\$1}}
| вернёт “defabc ”, и
${sg{1=A 4=D 3=C}{\N(\d+)=\N}{K\$1=}}
| вернёт “K1=A K4=D K3=C ”. Отметтьте использование “\N ” для защиты регулярного выражения от раскрытия.
${substr{<string1>}{<string2>}{<string3>}}
Три строки раскрываются, первые две должны вернуть числа. Зовите их “<m> ” и “<n> ”. Если вы используете фиксированные значения для этих чисел, т.е. “<string1> ” и “<string2> ” не изменяются при раскрытии, вы можете использовать более простой синтаксис оператора, без использования некоторых фигурных скобок:
${substr_<n>_<m>:<string>}
| Второе число опционально (в обоих нотациях). Если, в более простом формате, оно отсутствует, то предваряющее подчёркивание также должно быть опущено.
Элемент “substr ” может использоваться для извлечения более коростких подстрок из более длинной. Первое число “<n> ”, является смещением точки начала, второе - “<m> ” - требуемая длинна. Например:
${substr{3}{2}{$local_part}}
| Если стартовое смещение - больше длинны строки - то результатом будет пустая строка; если сумма старта плюс длинна смещения - результатом будет правая часть строки начинающаяся с точки старта.Первый символ строки имеет позицию ноль.
Элемент “substr ” может иметь отрицательные значения смещения, чтобы рассчитать позицию с правой стороны строки. Последний символ имеет значение смещения -1, предпоследний -2 и так далее. Вот пример:
${substr{-5}{2}{1234567}}
| результат - “34 ”. Если абсолютное значение отрицательного смещения больше, чем длинна строки, то подстрока начинается с начала строки и её длинна уменьшается на величину проскакивания. Например:
вернёт пустую строку, но
вернёт “1 ”.
Когда второй параметр “substr ” опущен, то берётся остаток строки, при положительном смещении. Если же смещение отрицательно, то берутся все символы строки, предшествующие точке смещения. Например, смещение -1 и никакая (нулевая) длинна, в этих одинаковых примерах:
${substr_-1:abcde}
${substr{-1}{abcde}}
| вернёт всю строку, кроме последнего символа, т.е. “abcd ”.
${tr{<subject>}{<characters>}{<replacements>}}
Этот элемент - посимвольная замена строки объекта. Второй аргумент - список символов, которые будут заменены в строке объекта. Каждый совпадающий символ заменяется соответствующим символом из списка замены. Например:
вернёт “1b3de1 ”. Если во второй строке символов есть повторения, то используется последний из символов. Если третья строка короче чем вторая, последний символ копируется. Однако, если она пуста, то замена не производиться.
11.6 Операторы раскрытия.
Для раскрывающихся элементов, которые выполняют преобразования на одном аргументе строки, используется нотация “оператора ”, поскольку это проще, и используется меньше фигурных скобок. Подстрока раскрывается до того, как над ней будет проведена операция. Следующие операции могут быть выполнены:
${address:<string>}
Строка интерпретируется как адрес, согласно RFC2822, и поскольку это может фигурировать в строках заголовков, то из неё извлекается эффективный адрес. Если строку не удаётся успешно разобрать, то результат пуст.
${addresses:<string>}
Строка (после раскрытия) интерпретируется как список адресов в формате RFC 2822, как они могли бы быть найдены в заголовках “To: ” или “Cc: ”. Рабочий (оперативный) адрес ( “local-part@domain ”) извлкарется из каждого элемента, результатом будет список разделённый двоеточиями, с удвоенными двоеточиями встеченными в адресах. Синтаксически неверные RFC2822 адреса пропускаются в выводе.
Можно задать иной разделитель, не двоеточие, в качестве выходного разделителя, начав строку с символа “> ”, сопровождаемого символом новго разделителя. Например:
${addresses:>& Chief <ceo@up.stairs>, sec@base.ment (dogsbody)}
| раскроется в “ceo@up.stairs&sec@base.ment ”. Сравните с раскрытием “address ”, которое извлекает адрес из одного адреса RFC2822. Для способов обработки списков, смотрите элементы “filter ”, “map ”, и “reduce ”.
${base62:<digits>}
Строка должна полностью состоять из десятичных цифр. Число конвертируется к основанию 62 выводится как строка из шасти символов, включая ведущие нули. В некоторых окружениях, где exim использует основание 36 вместо 62 для идентификаторов сообщений (поскольку эти системы не учитывают регистр символов в имени файла), основание 36 используется этим оператором несмотря на его название. Отметтьте: Чтобы было абсолютно ясно: это не кодирование base64.
${base62d:<base-62 digits>}
Строка должна полностью состоять из цифр с основанием 62, или, в операционных системах где exim использует основание 36 вместо 62, из цифр с основанием 36. Число преобразуется в десятичные цифры, и выводится как строка.
${domain:<string>}
Строка интерпретируется как адрес, в соответствии с RFC2822, и из нёё извлекается домен. Если строка не может быть корректно разобрана, то результат пуст.
${escape:<string>}
Если строка содержит какие-то непечатные символы (ага, слова из трёх букв, например :)), то они будут преобразованы к их escape-последовательностям, начинающимся с символа обратного слэша ( “\ ”). Символы, с установленным битом значимости (так называемые “8-ми битные символы ”) считаются “печатными ” и не контролируются опцией “print_topbitchars ”.
${eval:<string>} и ${eval10:<string>}
Эти элементы поддерживают простейшие арифметические и поразрядные логические операции в раскрываемых строках. Строка (после раскрытия) должна быть обычным арифметическим выражением, но оно ограничено базовыми арифметическими операторами, поразрядными логическими операциями, и скобками. Все операции выполняются с использованием арифметики целых чисел. Приоритет операторов таков (такой же как и в языке программирования С):
highest: not (~), negate (-)
multiply (*), divide (/), remainder (%)
plus (+), minus (-)
shift-left (<<), shift-right (>>)
and (&)
xor (^)
lowest: or (|)
| Бинарные операторы с тем же самым приоритетом оцениваются слева направо. Пустые символы разрешены до или после операторов.
В “eval ” числа могут быть десятичными, восьмеричными (начинаются с “0 ”) или шестнадцатеричными (начинаются с “0x ”). В “eval10 ” все числа считаются десятичными, даже если они начинаются с нуля; шестнадцатеричные цифры не разрешены. Это может оказаться полезным при обработке чисел извлечённых из дат и времени, они часто содержат ведущие нули.
Число может сопровождаться “K ” или “M ” для умножения его на 1024 или 1024*1024, соответственно. Поддерживаются отрицательные числа. Результат вычисления - десятичное число (без “K ” или “M ”). Например:
${eval:1+1} yields 2
${eval:1+2*3} yields 7
${eval:(1+2)*3} yields 9
${eval:2+42%5} yields 4
${eval:0xc&5} yields 4
${eval:0xc|5} yields 13
${eval:0xc^5} yields 9
${eval:0xc>>1} yields 6
${eval:0xc<<1} yields 24
${eval:~255&0x1234} yields 4608
${eval:-(~255&0x1234)} yields -4608
| Как более реалистичный пример, в ACL можно использовать так:
deny message = Too many bad recipients
condition = \
${if and { \
{>{$rcpt_count}{10}} \
{ \
< \
{$recipients_count} \
{${eval:$rcpt_count/2}} \
} \
}{yes}{no}}
| Условие верно в случае, если было более 10 команд RCPT и меньше половины из них привели к правильному получателю.
${expand:<string>}
Оператор “expand ” заставляет раскрывать строку по второму разу. Например:
${expand:${lookup{$domain}dbm{/some/file}{$value}}}
| вначале ищет строку в файле, в процессе раскрытия оператора “expand ”, а затем снова раскрывает то, что было найдёно.
${from_utf8:<string>}
Мир медленно двигается в сторону Unicode, и хотя для электронной почты стандартов нет, она тоже двигается туда же. Многие другие приложения (включая некоторые БД) начинают сохранять данные в Unicode, используя кодировку UTF-8. Этот оператор конвертирует строку UTF-8 в строки ISO-8859-1. Коды символов UTF-8 более 255 преобразовываются в подчёркивания.Ввод должен быть корректной строкой UTF-8. Если это не так, то результатом будет неопределённая последовательность символов.
Точки кодов Unicode со значениями меньше 256 совместимы с ASCII и ISO-8859-1 (также известной как Latin-1). Для примера, символ 169 - символ копирайта ( “© ”)в обоих случаях, хотя способ которым он закодирован - различен. В режиме UTF-8, более чем один байт необходим для символов кодом более 127, тогда как в ISO-8859-1 используется однобайтное кодирование (таким образом, оно ограничено 256 символами). Это позволяет сделать прямой перевод из UTF-8 в ISO-8859-1.
${hash_<n>_<m>:<string>}
Оператор “hash ” - это более простой интерфейс к функции хэширования, которая может использоваться, когда два её параметра - фиксированные числа (в противоположность строкам, динамически строящимся при раскрытии). Эффект, тоже самое, что и:
${hash{<n>}{<m>}{<string>}}
| Для дополнительных подробностей, смотрите описание главного оператора “hash ” выше. Аббревиатура “h ” может использоваться, когда “hash ” используется как оператор.
${hex2b64:<hexstring>}
Этот оператор используется для преобразования шестнадцатеричной строки в кодировку base64. Это бывает полезно при обработке вывода функций хэширования md5 и sha-1.
${lc:<string>}
Это переводит буквы в нижний регистр. Например:
${length_<number>:<string>}
Оператор “length ” - это более простой интерфейс к функции “length ”, которая может использоваться, когда её параметр - фиксированное число (в противоположность строкам, динамически строящимся при раскрытии). Эффект, тоже самое, что и:
${length{<number>}{<string>}}
| Для получения дополнительной информации, смотрите примечания к к основной функции “length ”. Заметтьте, “length ” не тоже самое что и “strlen ”. Аббревиатура “l ” может применяться при использовании “length ” в качестве оператора.
${local_part:<string>}
Строка интерпретируется как адрес, в соответствии с RFC2822, и из неё извлекается локальная часть адреса. Если строка не может быть корректно разобрана, то результат пуст.
${mask:<IP address>/<bit count>}
Если формат строки не соответсвует адресу IP и маске через слэш (т.е. сервой адрес в CIDR-нотации), раскрытие будет неудачным. Иначе, этот оператор преобразует IP-адрес в двоичный вид, маску, от наименьших битов, и проеобразует результат обратно в текстовый вид, с прилагаемой маской. Например:
${mask:10.111.131.206/28}
| вернёт строку “10.111.131.192/28 ”. Так как предполагается, что эта операция, главным образом, будет использоваться для поиска адресов в файлах, результат для IPv6 использует точчки для разделения компонентов адреса, вместо двоеточий, поскольку двоеточия используются для разделения ключевых строк в “lsearch ” файлах. Например:
${mask:3ffe:ffff:836f:0a00:000a:0800:200a:c031/99}
| вернёт строку
3ffe.ffff.836f.0a00.000a.0800.2000.0000/99
| Буквы, в адресах IPv6 всегда выводятся в строчном виде.
${md5:<string>}
Оператор “md5 ” вычисляет значение хэша MD5 строки, и возвращает его как шестнадцатеричное число с 32 цифрами, в котором все буквы в строчном виде.
${nhash_<n>_<m>:<string>}
Оператор “nhash ”, это простой интерфейс к функции числового хэширования, которая может использоваться, когда оба параметра - фиксированные числа (в противоположность строкам, динамически строящимся при раскрытии). Эффект точно такой же как от:
${nhash{<n>}{<m>}{<string>}}
| Для дополнительных подробностей, смотрите описание главного оператора “nhash ” выше.
${quote:<string>}
Оператор “quote ” помещает переданный ему параметр в двойные кавычки, если это пустая строка, или содержит что-либо кроме букв, цифр, символа подчёркивания, точек или дефисов. Любые вхождения двойных кавычек и обратного слэша, экранируются обратным слэшем. Символы новой строки и возврата каретки преобразуются в “\n ” и “\r ” соответственно. Например,
становиться
Это полезно в местах, где агрумент - замена из переменной или заголовок сообщения.
${quote_local_part:<string>}
Этот оператор похож на предыдущий, “quote ”, за тем исключением, что в кавычки она заключается по правилам RFC2822 для локальных частей адреса. Например символ “+ ” не вызвал бы заключение в кавычки (но при использовании “quote ” строка была бы помещена в кавычки). Если вы создаёте новый адрес e-mail из содержимого “$local_part ” (или других неизвестных данных), то вы всегда должны использовать этот оператор.
${quote_<lookup-type>:<string>}
Этот оператор применяет специфические правила экранирования, помещения в кавычки и замены к строке. Каждый тип запроса имеет свои правила, описанные в главе 9. Например:
вернёт
Для одноключевых поисков нет необходимости в кавычках, и этот оператор вернёт неизменную строку.
${rfc2047:<string>}
Этот оператор шифрует текст согласно RFC2047. Это кодирование используется в строках заголовков, для кодирования символов не-ASCII. Предполагается, что входная строка находиться в кодировке, определённой опцией “headers_charset ”, с дефолтом ISO-8859-1. Строки содержащие символы только в диапазоне 33–126, и не содержащие символов типа:
? = ( ) < > @ , ; : \ " . [ ] _
| не модифицирутся. В противном случае, разультат - строка закодированная в соответствии с RFC2047, содержащая так много закодированных букв, сколько нужно для кодирования строки.
${rfc2047d:<string>}
Этот оператор декодирует строки закодированные как описано в RFC 2047. Бинарные нули заменяются знаками вопроса. Символы конвертируются в кодировку заданную в “headers_charset ”. Слишком длинные “слова ” RFC 2047 не распознаются, пока “check_rfc2047_length ” установлена в ложь.
Замечание: Если для доступа к заголовкам вы используете “$header_xxx: ” (или “$h_xxx: ”), то декодирование RFC 2047 происходит автоматически. Вам не нужно использовать этот оператор.
${rxquote:<string>}
Оператор “rxquote ” прослэшивает все символы не являющиеся алфавитно-цифровыми. Это применяется, например, для замены значений переменных или заголовков внутри регулярных выражений.
${sha1:<string>}
Оператор “shal ” вычисляет хэш SHA-1 строки, и возвращает это значение как шестнадцатеричное число с 40 цифрами, в котором все буквы находятся в прописном регистре.
${stat:<string>}
Строка, после раскрытия, должна представлять собой путь к файлу. Для этого пути делается вызов функции stat(). Если она (stat()) вернёт ошибку, то происходит ошибка раскрытия. Если же она отрабатывает успешно, то данные от stat() заменяют элемент, в виде ряда пар “<name>=<value> ” где все значения числовые, за исключением значения “smode ”. Имена: “mode ” (даёт режим в виде восьмеричного числа, с четырьмя цифрами), “smode ” (даёт режим в символическом формате, как 10-ти символьную строку, как команда “ls ”), “inode ”, “device ”, “links ”, “uid ”, “gid ”, “size ”, “atime ”, “mtime ”, и “ctime ”. Вы можете извлечь отдельные поля с использованием оператора “extract ”.
Использование функции “stat ” в файлах фильтров пользователей может быть блокировано системным администратором. Предупреждение: размер файла может быть неправильным на 32-х разрядных системах, для файлов больше 2Gb размером.
${str2b64:<string>}
Этот оператор кодирует строку в кодировку base64.
${strlen:<string>}
Этот пункт - заменяется длинной строки, в десятичном виде. Ометтьте: не путайте “strlen ” с “length ”.
${substr_<start>_<length>:<string>}
Оператор “substr ” - это простой интерфейс к функции “substr ”, который может использоваться, когда оба параметра функции - фиксированные числа (в отличие от раскрываемых строк). Эффект очно такой же как:
${substr{<start>}{<length>}{<string>}}
| За дополнительными деталями обратитесь к описанию функции “substr ”. Аббревиатура “s ” может использоваться, когда “substr ” используется как оператор.
${time_eval:<string>}
Этот элемент преобразует временные интервалы exim, типа “2d4h5m ” в число секунд.
${time_interval:<string>}
Параметр (после раскрытия подстроки) должен представлять собой последовательность десятичных цифр, которая представляет собой временной интервал в секундах. Число преобразуется к формату времени exim, например “1w3d4h2m6s ”.
${uc:<string>}
Преобразует буквы в верхний регистр.
11.7 Условия раскрытия
Следующие условия доступны для проверки конструкции “${if ”, при раскрытиии строк:
!<condition>
Восклицательный знак перед любым условием, приводит результат условия к противоположному.
<symbolic operator> {<string1>}{<string2>}
Есть несколько символических операторов для проведения операций стравнения:
Оператор
|
значение
|
“= ”
|
равно
|
“== ”
|
равно
|
“> ”
|
больше
|
“>= ”
|
больше или равно
|
“< ”
|
меньше
|
“<= ”
|
меньше или равно
|
|
Например:
${if >{$message_size}{10M} ...
| Заметтьте, что можно проверять неравенство, оператором отрицания ( “! ”). Обе строки должны принимать форму десятичных чисел, опционально используемо “K ” или “M ” (в заглавном или строчном виде), что будет означать умножение на 1024 или 1024*1024 соответсвенно. В специальном случае, числовое значение пустой строки берётся как ноль.
bool {<string>}
Это условие возвращает строку содержащую истину или ложь, в булевом представлении. Она обрабоатывается как “true ”, “false ”, “yes ” и “no ” (регистронезависимо); также, положительные числа мапяться на истину - если они ненулевые, ноль - на ложь. Начальные пробелы игнорируются. Все прочие строковые значения приводят к ошибке раскрытия.
При комбинировании с переменными ACL, это условие раскрытия позволяет вам одном месте и действии выполянть действия в иных местах. Напрмер:
${if bool{$acl_m_privileged_sender} ...
|
crypteq {<string1>}{<string2>}
Это сравнение включено в бинарный файл exim, если он собран с поддержкой механизмов аутентификации (смотрите часть 33). Иначе, необходимо определить “SUPPORT_CRYPTEQ ” в “Local/Makefile ” для включения “crypteq ” в исполняемый файл exim.
Кондишен “crypteq ” имеет два аргумента. Содержимого первого шифруется, и сравнивается со вторым, который уже зашифрован. Вторая строка может быть в форме хранения шифрованных строк в LDAP, которые начинаются с фигурных скобок, содержащих условие (алгоритм). Если вторая строка не начинается с “{ ”, то предполагается что алгоритм шифрования “crypt() ” или “crypt16() ” (смотрите ниже), т.к. такие строки не могут начинаться на “{ ”. Обычно это поле из файла паролей. Пример зашифрованной строки в формате LDAP:
{md5}CY9rzUYh03PK3k6DJie09g==
| Если такая строка появляется непосредственно, в раскрытой строке, то фигурные скобки должны быть указаны, поскольку они - часть синтаксиса. Например:
${if crypteq {test}{\{md5\}CY9rzUYh03PK3k6DJie09g==}{yes}{no}}
| Следующие типы шифрования (их имена не зависят от регистра) поддерживаются:
{md5} - вычисляет MD5 сумму первой строки, и и представляет её в виде набора “печатных ” символов, для сравнения с остатком от второй строки. Если длинна сравниваемой строки 24 символа, то exim предполагает что она закодирована base64 (как в примере выше). Если длинна 32 символа, txim предполагает что это шестнадцатеричное кодирование MD5. Если же длинна не 24 и не 32 то сравнение оканчивается неудачей.
{sha1} - вычисляет SHA-1 сумму первой строки, представляет её в “печатном ” виде, и сравнивает с отатком от второй строки. Если длинна сравнения 28 символов, то exim предполагает чтоэто закодированно base64. Если длинна 40 символов, то предполагается что это шастнадцатеричное кодирование суммы SHA-1. Если же длинна не 28 и не 40 то сравнение оканчивается неудачей.
{crypt} - вызывает функцию “crypt() ”, которая традиционно, использовала только первые восемь символов пароля. Однако, во многих современных ОС это уже не так, и используется весь пароль, несмотря на его длинну.
{crypt16} - вызывает функцию “crypt16() ”, которая, изначально, была создана для использования первых 16-ти символов пароля в некоторых операционных системах. Опять-таки, в современных ОС может использоваться больше символов.
Exim имеет собственную версию “crypt16() ”, которая является просто двойным вызовом функции “crypt() ”. Для ОС которые имеют свою версию, установка “HAVE_CRYPT16 ” в “Local/Makefile ” при сборке exim, заставляет его использовать версию из ОС, а не его собственную. Эта опция включена, по-умолчанию, в ОС-зависимом “Makefile ”, для тех операционных систем, про которые известно, что они поддерживают “crypt16() ”.
Через несколько лет после создания “crypt16() ” в exim, пользователи обнаружили, что алгоритм не совпадает в некоторых версиях операционных систем. Это происходит потому, что “crypt16() ” в некоторых системах называется “bigcrypt() ”. Она может использовать тот же самый или иной алгоритм, и оба они могут быть иными, нежели встроенный в exim алгоритм “crypt16() ”.
Однако, поскольку в настоящее время осуществляется уход от традиционных функций “crypt() ” к использованию SHA1 и иных алгортмов, очистка этой области exim рассматривается с низким приоритетом.
Если вы не помещаете тип криптования в фигурные скобки, при “crypteq ” сравнении, то значение по-умолчанию также “{crypt} ” или “{crypt16} ”, как определено установкой опции “DEFAULT_CRYPT ” в “Local/Makefile ”. Значение по-умолчанию дефолтового значения - “{crypt} ”. Вне зависимости от значения по умолчанию, вы можете использовать любую функцию, явно указав её в фигурных скобках.
def:<variable name>
Условие “def ” может содержать имя одной из раскрываемых переменных, заданных в секции 11.9. Условие истинно, если переменная не содержит пустую строку. Например:
${if def:sender_ident {from $sender_ident}}
| Заметтьте, что имя переменной даётся без начального символа “$ ”. Если переменная не существует, то раскрытие неудачно.
def:header_<header name>: или def:h_<header name>:
Это условие истинно, если сообщение обрабатывается, и указанный заголовок в нём существует. Например:
${if def:header_reply-to:{$h_reply-to:}{$h_from:}}
| Заметтьте: Символ “$ ” появляется в условии до “header_ ” или “h_ ”, и имя заголовка должно оканчиваться заголовком, если за ним не идёт пустое место (пробелы и прочее).
eq {<string1>}{<string2>}, eqi {<string1>}{<string2>}
Вначале раскрываются подстроки. Условие истинно, если получившиеся подстроки идентичны. Для “eq ” сравнение включает и регистр букв, тогда как для “eqi ” сравнение регистронезависимо.
exists {<file name>}
Подстрока раскрывается, затем интерпретируется как абсолюный путь. Условие истинно, если существует указанный файл, или директория. Проверка существования осуществляется вызовом функции “stat() ”. Использование проверки “exists ” в пользовательских фильтрах может быть отключено системным администратором.
first_delivery
Это условие, не имеющее никаких данных, является истинным в течение первой попытки доставки сообщения. Во время любых последующих попыток доставки оно будет ложным.
forall{<a list>}{<a condition>}, forany{<a list>}{<a condition>}
Эти условия производят обработку элементов списка. Превый аргумент раскрывается в форме списка. По умолчанию, разделитель списка - двоеточие, но он может быть изменён обычным способом. Второй аргумент интерпретируется как условие, которео будет применено к каждому элементу в списке, по кругу. В процессе интпретации условия, текущий элемент списка помещается в переменную с именем “$item ”.
Для “forany ”, интерпретация останавливается если условие истинно для любого элемента, и, результат всего условия - истина. Если условие ложно для всех элементов списка, общее выражение ложно.
Для “forall ”, интерпретация останаливается если условие ложно для любого элемента, и результат всего выражения ложен. Если условие истино для всех элементов списка, общее выражение - истинно.
Заметтьте, что отрицание “forany ” - условие должно быть ложно для всех его элементов, и общее условие будет успешным; и отрицание “forall ” - условие должно быть ложным для каждого из его элементов. В этом примере, разделитель списка меняется на запятую:
${if forany{<, $recipients}{match{$item}{^user3@}}{yes}{no}}
| Значение “$item ” сохраняется и востанавливается во время обработки “forany ” или “forall ”, для разрешения вложения этих элементов раскрытия.
ge {<string1>}{<string2>}, gei {<string1>}{<string2>}
Вначале раскрываются обе подстроки. Условие истинно, если первая строка лексически больше второй, или равна ей. Для “ge ” сравнение производиться с учётом регистра, а для “gei ” сравнение не зависит от регистра букв.
gt {<string1>}{<string2>}, gti {<string1>}{<string2>}
Вначале раскрываются обе подстроки. Условие истинно, если первая строка лексически больше второй. Для “gt ” сравнение производиться с учётом регистра, а для “gti ” сравнение не зависит от регистра букв.
isip {<string>}, isip4 {<string>}, isip6 {<string>}
Вначале подстрока раскрывается, затем проверяется, имеет ли она форму адреса IP. Оба адреса, IPv4 и IPv6 действительны для “isip ”, тогда как “isip4 ” и “isip6 ” проверяют лишь адреса IPv4 и IPv6 соответственно.
Для адресов IPv4, тестируются четыре разделённых точкой компонента, каждый из которых содержит содержит от одной до трёх цифр. для адреса IPv6, разрешено до восьми компонентов разделённых двоеточиями, каждый может содержать от одной до четырйх шестнадцатеричных цифр. Может быть меньше восьми компонентов, если есть пустые компоненты (смежные двоеточия). Допустим только один пустой компонент.
Отметтьте: Проверяется только форма адреса; числовые значения не проверяются. Таким образом, “999.999.999.999 ” пройдёт проверку на IPv4. основное назначение этих проверок - различение между IP адресами и именами узлов, или между адресами IPv4 и IPv6. Например, можно использовать:
${if isip4{$sender_host_address}...
| для проверки, какая версия IP используется входящим SMTP подключением.
ldapauth {<ldap query>}
Это условие поддерживает пользовательскую аутентификацию, с использованием LDAP. Смотрите секцию 9.13 для получения дополнительных деталей как использовать LDAP в поисках, и каков синтаксис запросов. Для этого использования, запрос должен содержать имя пользователя и пароль. Сам запрос не используется, он может быть пустым. Условие истинно, если пароль не пуст, и имя пользователя и пароль приняты сервером LDAP. Пустой пароль отбрасысается, без вызова LDAP, поскольку LDAP считает соединения с пустым паролем анонимными, вне зависимости от имени пользователя, согласно настройкам в большинстве конфигураций. Смотрите раздел 33 для получения дополнительных деталей о SMTP аутентификации, и раздел 34 для примеров использования.
le {<string1>}{<string2>}, lei {<string1>}{<string2>}
Вначале раскрываются обе подстроки. Условие истинно, если первая строка лексически меньше или равна второй. Для “le ” сравнение производиться с учётом регистра, а для “lei ” сравнение не зависит от регистра букв.
lt {<string1>}{<string2>}, lti {<string1>}{<string2>}
Вначале раскрываются обе подстроки. Условие истинно, если первая строка лексически меньше второй. Для “lt ” сравнение производиться с учётом регистра, а для “lti ” сравнение не зависит от регистра букв.
match {<string1>}{<string2>}
Вначале раскрываются обе подстроки. Вначале, вторая обрабатывается как регулярное выражение. Из-за предварительного раскрытия, если регулярное выражение содержит символ “$ ”, или символы начинающиеся с обратного слэша, они должны быть экранированы. Также следует проявить внимание, если регулярное выражение содержит фигурные скобки. Закрывающая скобка должна стоять так, чтобы не вызывать преждевременного завершения “<string2> ”. Самый лёгкий подход заключается в использовании “\N ”, для отключения раскрытия регулярного выражения. Например:
${if match {$local_part}{\N^\d{3}\N} ...
| Если вся раскрываемая строка находиться в двойных кавычках, то требуется дальнейшее экранирование обратных слэшей.
Условие истинно, если регулярное выражение срабатывает. Регулярное выражение не обязано начинаться с метасимвола крышки ( “^ ”), но если его нет, то выражение не поставлено на якорь и может соответствовать не только вначале строки, но и где-то в другом месте. Если вы хотите добиться соответствия паттерна в конце объекта, то необходимо включить метасимвол “$ ” в соответствующем месте.
Вначале раскрытия “if ” запоминаются значения числовых переменных ( “$1 ”). Удовлетворение условия “match ” сбрасывает их к подстрокам этого условия, и они будут иметь эти значения в процессе раскрытия успешной подстроки. В конце “if ” предыдущие значения будут восстановлены. После проверки комбинации использования условий “or ”, последующие значения числовых переменных - таковые из условия, которое было успешным.
match_address {<string1>}{<string2>}
Смотрите “match_local_part ”.
match_domain {<string1>}{<string2>}
Смотрите “match_local_part ”.
match_ip {<string1>}{<string2>}
Это условие проверяет IP-адрес на соответствие списку шаблонов IP-адресов. Оно должно содержать два параметра. Первый параметр, после раскрытия, должен быть IP-адресом или пустой строкой. Второй (после раскрытия) ограниченным списком хостов, который может соответствовать только IP-АДРЕСУ, но не имени хоста. Например:
${if match_ip{$sender_host_address}{1.2.3.4:5.6.7.8}{...}{...}}
| В списке разрешаются определённые типы элементов, согласно списку:
Адрес IP, опционально с маской CIDR.
Отдельная звёздочка, соответсвующая любому IP-адресу.
Пустой пункт, который совпадает с только в случае если IP-адрес пуст. Это может быть полезным, для проверки локально отправленных сообщений, или одного из специфических хостов, в одной проверке, типа:
${if match_ip{$sender_host_address}{:4.3.2.1:...}{...}{...}}
| где первый элемент в списке - пустая строка.
Элемент “@[] ” совпадает с любым из адресов, на интерфейсах локальной машины.
Одноключевые поиски предполагают стиль поиска “net- ” в списках хостов, даже если “net- ” не задан. Попытки превратить IP адрес в имя хоста отсутствуют. Наиболее распространнённый тип поиска для “match_ip ”, вероятно, будет “iplsearch ”, в случае которого файл содержит маски CIDR. Например:
${if match_ip{$sender_host_address}{iplsearch;/some/file}...
| Разумеется, возможно использовать другие виды поиска, и в этом случае, вам необходимо задать преффикс “net- ”, если вы хотите задать определённую маску, например:
${if match_ip{$sender_host_address}{net24-dbm;/some/file}...
| Однако, если вы объединяете условие “match_ip ” с другими, вы можете легко использовать тот факт что поиск - сам по себе условие, и написать:
${lookup{${mask:$sender_host_address/24}}dbm{/a/file}...
| Просмотрите раздел 10.11 для получения дополнительных деталей по этим паттернам.
match_local_part {<string1>}{<string2>}
Это условие, вместе с “match_address ” и “match_domain ”, позволяет проверить домен, адрес, и локальную часть. Каждое условие требует двух аргументов: элемент и список соответствия. Тривиальный пример:
${if match_domain{a.b.c}{x.y.z:a.b.c:p.q.r}{yes}{no}}
| В каждом случае, второй аргумент может содержать любой из допустимых пунктов для списка соответсвующего типа. Кроме того, поскольку второй параметр (после раскрытия) представляет собой список стандартной формы, то можно обратиться к именованному списку. Таким образом, можно использовать такие условия:
${if match_domain{$domain}{+local_domains}{...
| Для списка адресов, совпадения не зависят от регистра, но может использоваться элемент “+caseful ” как во всех списках, если захотите чтобы локальная часть совпадала регистрозависимо. Имя домена всегда сравнивается регистронезависмо.
Отметтьте: Списки хостов (видимо, имеется ввиду - IP-адресов хостов) тут не поддерживаются. Причина в том, что хост имеет два идентификатора: имя и IP-адрес, и не ясно какой из них бы тут использовался для проверки. Тем не менее, проверку IP-адресов можно провести используя “match_ip ”.
pam {<string1>:<string2>:...}
Подключаемые Модули Аутентификации (Pluggable Authentication Modules - http://www.kernel.org/pub/linux/libs/pam/) - это средство, которое стало доступно в последних выпусках Solaris, и в некоторых реализациях GNU/Linux (почему-то неоправданно забыта FreeBSD. Непорядок - ибо во FreeBSD PAM также доступен). Exim поддерживает PAM, для использования с командой “SMTP AUTH ”, только в случае, если он собран с
в “Local/Makefile ”. Вероятно, будет необходимо добавить “-lpam ” к “EXTRALIBS ”, а в некоторох реализациях GNU/Linux, также будет необходим “-ldl ”.
Вначале раскрываются аргументы строки, и результатом должен быть спсок, разделённый двоеточиями. Начальное и конечное пустое пространство игнорируется. Модуль PAM инициализируется с сервисным именем “exim ” и именем пользователя взятым из первого элемента списка в строке разделённой двоеточиями ( “<string1> ”). Остающиеся в строке пункты передаются в ответ на запросы функции опознавания. В простом случае будет лишь один запрос, для пароля, и таким образом данные будут содержать лишь две строки.
Могут быть проблемы, если в любой из строк разрешено содержаться двоеточию. Обычно, они должны быть удвоены, чтобы избежать возможности быть разделителями. Если данные вставляются из переменной, может использоваться функция “sg ”, для удвоения любых существующих двоеточий. Например, конфигурация аутентификатора “LOGIN ” может содержать эти настройки:
server_condition = ${if pam{$auth1:${sg{$auth2}{:}{::}}}}
| Для “PLAIN ”-аутентификатора можно использовать:
server_condition = ${if pam{$auth2:${sg{$auth3}{:}{::}}}}
| В некоторых операционных системах PAM-аутентификация может быть сделана только от процесса работающего от пользователя root. Так как exim выполняется от пользователя “exim ”, при приёме сообщений, то это означает что PAM не может непосредствено использоваться в таких системах. Пропатченная версия модуля “pam_unix ”, который идёт с пакетом Linux PAM, доступна на http://www.e-admin.de/pam_exim/. Пропатченный модульразрешает одной специальной комбинации uid/gid, дополнительно root, аутентифицироваться. Если вы собираете пропатченный модуль для того, чтобы разрешить пользователя и группу exim, PAM сможет использоватся в аутентификаторе exim.
pwcheck {<string1>:<string2>}
Этот кондишен поддерживает аутентификацию пользователей с использованием даемона аутентификации Cyrus pwcheck. Это один из способов проверить пароли процессу не запущенному от root. Заметтьте: сейчас, использование pwcheck не рекомендуется. Его замена - saslauthd (смотрите ниже).
Поддержка “pwcheck ” не включена в exim по-умолчанию. Вы должны задать местоположение сокета даемона “pwcheck ” в “Local/Makefile ” до сборки exim. Например:
CYRUS_PWCHECK_SOCKET=/var/pwcheck/pwcheck
| Нет необходимости устанавливать всё программное обеспечение Cyrus для использования даемона “pwcheck ”. Вы можете собрать и установить только даемона из библиотеки Cyrus SASL. Обеспечьте, чтобы пользоваетель exim`a был единственным пользователем, имеющим доступ к директории где лежит сокет даемона “pwcheck ”.
У условия “pwcheck ” один аргумент, которое является и именем пользователя, и паролем, разделёнными двоеточием. Например, для аутентификации типа “LOGIN ”, можно сделать так:
server_condition = ${if pwcheck{$auth1:$auth2}}
| Снова, для конфигурации аутентификатора “PLAIN ”, это было бы:
server_condition = ${if pwcheck{$auth2:$auth3}}
|
queue_running
Это условие не имеет данных, и является истинным в течение попыток доставки сообщения инициированными процессо доставки, и ложным в другие моменты.
radius {<authentication string>}
Аутентификация Radius (RFC2865) поддерживается похожим на PAM способом. Вы должны определить опцию “RADIUS_CONFIG_FILE ” в “Local/Makefile ” для задания местоположения конфигурационного файла Radius, при сборке exim.
При установке только этой опции, exim ожидает что будет слинкован с библиотекой “radiusclient ”, с использованием оригинального API. Если же используется релиз этой библиотеки 0.4.0 или более поздний, то нужно установить опцию:
RADIUS_LIB_TYPE=RADIUSCLIENTNEW
| в “Local/Makefile ” при сборке exim. Также можно слинковать exim с библиотекой “libradius ”, идущей в составе FreeBSD. Для использования этого, установите:
в “Local/Makefile ”, в дополнение к установленной опции “RADIUS_CONFIG_FILE ”. Также, вероятно, надо будет настроить “EXTRALIBS ” чтобы библиотека Radius`a была найдена при линковке exim.
Строка, определённая в “RADIUS_CONFIG_FILE ” раскрывается, и передаётся клиентской библиотеке Radius`a, которая связывается с сервером Radius. Условие истинно, если аутентификация успешнаю Например:
server_condition = ${if radius{<arguments>}}
|
saslauthd {{<user>}{<password>}{<service>}{<realm>}}
Этот кондишен поддерживает аутентификацию пользователей с использованием даемона Cyrus saslauthd. Он заменяет даемона pwcheck, который больше не поддерживается. Использование этого даемона - один из способов проверки паролей процессом работающим не от рута.
Поддержка “saslauthd ” не включена в exim по-умолчанию. Вы должны указать местоположение сокета даемона “saslauthd ” в “Local/Makefile ”, до сборки exim`a. Например:
CYRUS_SASLAUTHD_SOCKET=/var/state/saslauthd/mux
| Нет необходимости устанавливать всё программное обеспечение Cyrus для использования даемона “saslauthd ”. Вы можете собрать и установить только даемона из библиотеки Cyrus SASL.
До четырёх аргументов могут использоваться с кондишном “saslauthd ”, но только два обязательны. Например:
server_condition = ${if saslauthd{{$auth1}{$auth2}}}
| Сервис и окружение(?) являются опциональными параметрами (поэтому их параметры находятся в собственной паре фигурных скобок). Для деталей по этой службе, и как запустить даемона, обратитесь к документации по Cyrus.
11.8 Комбинирование условий раскрытия.
Несколько условий могут быть проверены за один раз, обединив их условиями “and ” и “or ”. Заметтьте, что условия “and ” и “or ” самостоятельные, полноценные условия, и предшествуют своим спискам субпаттернов. Каждое подусловие должно находиться внутри фигурных скобок, вместе с общими ффигурными скобками в которых находиться список. Не должно быть повторений, если используется условие “if ”.
or {{<cond1>}{<cond2>}...}
Подусловия оцениваются слева направо. Условие исинно, если одно из подусловий истинно. Например:
${if or {{eq{$local_part}{spqr}}{eq{$domain}{testing.com}}}...
| Когда находиться истинное подусловие, то остальные парсятся, но не оцениваются. Если тут несколько подусловий “match ”, то значения числовых переменных берутся от того, которое первым будет успешно.
and {{<cond1>}{<cond2>}...}
Подусловия оцениваются слева направо. Условие исинно, если все подусловия верны. Если тут несколько подусловий “match ”, то значения числовых переменных берутся от последнего. Если найдено ложное подусловие, то остальные парсятся, но не оцениваются.
11.9 Переменные раскрытия.
Этот раздел содержит алфавитный список всех переменных раскрытия. Некоторые из них доступны только тогда, когда exim собран со специфическими опциями, типа поддержки TLS или опцией контентного сканирования.
$0, $1, и т.д.
Когда успешно условие “match ”, эти переменные содержат фиксированные подстроки идентифицированные по регулярному выражению в течение последующего процесса успешной строки содержащей элемент “if ”. Однако, они не сохраняют свои значения в последующем; фактически, их предыдущие значения восстанавливаются после окончания обработки элемента “if ”. Числовые переменные, также, могут быть установлены внешне, путём некоторых процессов сравнения, которые предшествовали раскрытию строки. Например, команды доступные в файлах фильтрa exim`a включают команду “if ” с её собственным регулярным выражением, соответствующим условию.
$acl_c...
Значения могут быть помещены в эти переменные, при помощи модификатора “set ” в ACL. Им могут быть даны любые имена начинающиеся с “$acl_c ” и не менее шести символов длинной, но, шестой символ должен быть подчёркиванием или цифрой. Например: “$acl_c5 ”, “$acl_c_mycount ”. Значения переменных “$acl_c... ” сохраняются на протяжении всей жизни SMTP подключения. Они могут использоваться для передачи информации между ACL, и различными запросами того же самого ACL. После получения сообщения, значения переменных сохраняются вместе с сообщением, и могут использоваться в фильтрах, роутерах, и транспортах в течение последующей доставки.
$acl_m...
Это такие же переменные как и “$acl_c... ”, за исключением того, что их значения сбрасываются после получения сообщения. Таким образом, если несколько сообщений передано в одном соединении SMTP, значения переменных “$acl_m... ” не передаются от одного сообщения к следующему, как значения “$acl_c... ”. Также, переменные “$acl_m... ” сбрасываются командами “MAIL ”, “RSET ”, “EHLO ”, “HELO ”, и после начала сессии TLS. После получения сообщения, значения переменных сохраняются вместе с сообщением, и могут использоваться в фильтрах, роутерах, и транспортах в течение последующей доставки.
$acl_verify_message
После неудачной проверки адреса, эта переменная содержит сообщение об отказе. Она сохраняет своё значение для использования в последующих модификаторах.Сообщение может быть использовано в коде, типа такого:
warn !verify = sender
set acl_m0 = $acl_verify_message
| Вы можете использовать “$acl_verify_message ” в процессе раскрытия модификаторов “message ” или “log_message ”, для всключения информации о причине отказа.
$address_data
Эта переменная устанавливается посредством опции “address_data ” в роутере. В процессе обработки последующими маршрутизаторами, роутерами и транспортами значение остаётся с адресом. Если транспорт обрабатывает много адресов, используется значение первого адреса. Смотрите главу 15 для получения дополнительных деталей. Отметтьте:Содержимое переменной “$address_data ” видимо (в смысле, доступно) в файлах пользовательских фильтров.
Если “$address_data ” установлена когда роутер вызывает ACL для проверки адреса получателя, конечное значение всё ещё находиться в переменной для последующих условий и модификаторов ACL. Если роутинг сделал переадресацию только к одному адресу, дочерний адрес также роутится как часть проверки, и в этом случае окончательное содержимое “$address_data ” получено из дочернего процесса.
Если “$address_data ” установлена когда роутер вызывает ACL для проверки адреса отправителя, окончательное значение также сохраняется, но на этот раз в переменной “$sender_address_data ”, чтобы можно было отличить от данных адреса получателя.
В обоих случаях (проверки получателя и отправителя), значение не сохраняется после конца текущей проверки ACL. Если необходимо сохранить их дальше, то можно сохранить их переменных ACL.
$address_file
Когда в результате альясинга, форвардинга или фильтрации сообщение направлено в специфический файл, эта переменная содержит имя файла, пока выполняется транспортировка. В другое время, переменная пуста. Например, используя дефолтовую конфигурацию, у пользователя “r2d2 ” (однако, документацию писали юмористы :), прим. lissyara) в файле “.forward ” содержится:
Тогда когда работает транспорт “address_file ”, переменная “$address_file ” содержит текстовую строку “/home/r2d2/savemail ”.
Для фильтров Sieve, значение может быть “inbox ” или относительным именем директории. Так продолжается до запуска транспорта, который построит абсолютный путь к необходимому файлу.
$address_pipe
Когда в результате альясинга или форвардинга сообщение направляется в трубу (по другому - pipe, или именованный канал), переменная содержит команду трубы, пока работает транспорт.
$auth1 - $auth3
Эти переменные используются в SMTP аутентификаторах (смотрите разделы 34-38). В других местах они пусты.
$authenticated_id
Когда сервер полностью аутентифицирует клиента, то это (видимо, в этот момент) может быть сконфигурировано для сохранения части аутентификационной информации в переменной “$authenticated_id ” (смотрите раздел 33). Например, конфигурация аутентификатора user/password могла бы сохранить имя пользователя, для использования в роутерах. Отметтьте, что это не таже самая информация, которая сохраняется в “$sender_host_authenticated ”. Когда сообщение посылается локально, не через TCP соединение, переменная “$authenticated_id ” обычно содержит имя пользователя вызвавшего процесса. Однако, доверенный пользователь может переопределить это, используя опцию командной строки “-oMai ”.
$authenticated_sender
Когда exim работает как сервер, он берёт во внимание параметр “AUTH= ” для поступающей SMTP команды MAIL, если отправителю можно доверять, как описано в секции 33.2. Если данные, не являются строкой “<> ” (странно, получается аутентифицировавшийся отправитель без имени...?), то устанавливается что сообщение шлёт аутентифицированный отправитель, и значение доступно в процессе доставки в переменной “$authenticated_sender ”. Если отправитель не доверенный, то exim принимает синтаксис “AUTH= ”, но игнорирует данные.
Когда сообщение отправляется локально (т.е. не через TCP соединение), значение переменной “$authenticated_sender ” является адресом, сконструированным из имени пользователя, и значения переменной “$qualify_domain ”, за исключением переопределения доверенным пользователем, с использованием опции “-oMai ” командной строки.
$authentication_failed
Эта переменная устанавливается в “1 ”, в серевере exim, если клиент использует команду “AUTH ” которая неуспешна. Иначе она устанавливается в “0 ”. Это позволяет различить “did not try to authenticate ” (не пробовал провести аутентификацию - “$sender_host_authenticated ” -пуста, “$authentication_failed ” равна нулю) и “tried to authenticate but failed ” (пробовал провести аутентификацию, но неуспешно - “$sender_host_authenticated ” -пуста, “$authentication_failed ” равна единице). Отказ включает любой отрицательный ответ на команду “AUTH ”, включая (к примеру) попытку использовать неизвестный/неопределённый аутентификационный механизм.
$body_linecount
Когда сообщение передаётся или принимается, эта переменная содержит число строк тела сообщения. Смотрите также “$message_linecount ”.
$body_zerocount
Когда сообщение передаётся или принимается, эта переменная содержит число бинарных нулевых байт в теле сообщения.
$bounce_recipient
В этой переменной устанавливатеся адрес получателя рикошета, когда exim его создаёт. Полезно, если используется используется настраиваемый текстовый файл рикошетов (смотрите раздел 46).
$bounce_return_size_limit
Эта переменная содержит значение опции “bounce_return_size_limit ”, округлённой к числу кратному 1000. Полезно, если используется используется настраиваемый текстовый файл ошибок сообщений (смотрите раздел 46).
$caller_gid
Содержится реальный id той группы, под которой выполнялся процесс exim. Это не тоже самое что и gid создателя сообщения (смотрите “$originator_gid ”). Если exim перезапускает себя, эта переменная в нормальнос состоянии, содержит gid exim.
$caller_uid
Реальный uid пользователя, под которым выполняется процесс exim. Это не тоже самое что и uid создателя сообщения (смотрите “$originator_uid ”). Если exim перезапускает себя, эта переменная в нормальнос состоянии, содержит uid exim.
$compile_date
Дата, когда был скомпилен бинарник exim.
$compile_number
Прочесс сборки exim сохраняет число раз, сколько он был скомпилен. Это позволяет отличить другие компиляции одной и той же версии программы.
$demime_errorlevel
Эта переменная доступна когда exim собран с поддержкой content-scanning и вышедшим из употребления условием “demime ”. Детали смотрите в секции 41.6.
$demime_reason
Эта переменная доступна когда exim собран с поддержкой content-scanning и вышедшим из употребления условием “demime ”. Детали смотрите в секции 41.6.
$dnslist_domain, $dnslist_matched, $dnslist_text, $dnslist_value
Когда успешен поиск по DNS (блэк-листы), содержимое этих переменные устанавливаются в данные из поиска: имя списка доменных имён, ключ поиска, содержимое соответствующей записи TXT, и значение из главной А записи. Для дополнительных деталей, смотрите раздел 40.29.
$domain
Когда адрес роутится, или самостоятельно доставляется, эта переменная содержит имя домена. Символы верхнего регистра в имени домена конвертируются в символы нижнего регистра, в переменной “$domain ”.
При получении сообщения происходит глобальная перезапись адреса, таким образом, значение “$domain ” при роутинге и доставке - значение после перезаписи. “$domain ” устанавливается при обработке пользовательских фильтров, но не в системном фильтре, поскольку сообщение может именть много получатеелй, и системный фильтр вызывается лишь один раз.
Когда доставляется больше одного адреса за раз, (например, несколько команд RCPT в одном SMTP соединении) “$domain ” установлена лишь в случае, если все они имеют один и тот же домен. Транспорты могут быть ограничены обработкой только одного домена за раз, если значение “$domain ” требуется во время работы транспорта - это, значение по-умолчанию для локальных транспортов. Для дополнительных деталей о переменных окружения во время выполнения транспортировки, смотрите главу 23.
В конце доставки, если все отсроченные адреса имеют один домен, он помещается в “$domain ” в процессе раскрытия “delay_warning_condition ”.
Переменная “$domain ” также используется при некоторых других обстоятельствах:
Когда выполняется ACL для команды RCPT, переменная “$domain ” содержит домен адреса получателя. Домен адреса отправителя находиться в “$sender_address_domain ” во время команд MAIL и RCPT. Переменная “$domain ”, обычно не устанавливается во время работы MAIL ACL. Однако, если адрес отправителя проверен при помощи callout в процессе MAIL ACL, домен отправителя помещается в “$domain ” в процессе раскрытия “hosts ”, “interface ”, and “port ” и в “smtp ” транспорте.
Во время обработки перезаписи (смотрите раздел 31), переменная “$domain ” содержит доменную часть адреса, который перезаписывается. Это может быть использовано в в раскрытии адреса замены, например, для замены домена поиском по файлу.
Каждый раз когда просматривается список доменов, за одним исключением, “$domain ” содержит обрабатываемый домен. Исключение: Когда список доменов в условии “sender_domains ” обрабатывается в ACL, обрабатываемый домен содержится в “$sender_address_domain ”, а не в “$domain ”. Так сделано для того, чтобы в RCPT ACL список доменов отправителя мог зависеть от домена получателя (который в это время содержится в “$domain ”).
Когда раскрывается опция “smtp_etrn_command ”, переменная “$domain ” содержит полный параметр команды ERTN (смотрите раздел 45.8)
$domain_data
Когда опция “domains ” на маршрутизаторе совпадает с доменом найденным поиском, данные прочитанные поиском, доступны в течение работы роутера как “$domain_data ”. Кроме того, если драйвер направляет адрес в транспорт, то значение доступно и в транспорте. Если транспорт обрабатывает много адресов, используется значение из первого адреса.
Переменная “$domain_data ” также устанавливается когда кондишен “domains ”в ACL совпадает с доменом найденным поиском. Данные прочитанные поиском доступны в течение остальной части условия ACL. Во всех других случаях, эта переменная ничего не содержит.
$exim_gid
Эта переменная содержит числовое значение gid группы от которой работает exim.
$exim_path
Эта переменная содержит путь к бинарному файлу exim.
$exim_uid
Эта переменная содержит числовое значение uid пользователя от которого работает exim.
$found_extension
Эта переменная доступна, когда exim собран с поддержкой content-scanning (сканирования содержимого, на вирусы, например), и устаревшим условием - “demime ”. За дополнительными деталями, обратитесь к разделу 41.6.
$header_<name>
Это не строгая переменная раскрытия. Это - синтаксис раскрытия для вставки строки заголовка сообщения с указанным именем. Заметтьте, что имя может оканчиваться двоеточием или пробелом, поскольку оно может содержать разнообразные символы. Также заметтьте, что фигурные скобки не должны использоваться.
$home
Когда в роутере установлена опция “check_local_user ”, в случае успешной проверки, домашняя директория пользователя помещается в переменную “$home ”. В частности, это означает, что она установлена в процессе выполнения фалов фильтров пользователей. Роутер, также может явно установить основную домашнюю директорию для использования транспортом. Это может быть отменено непосредственной установкой транспорта.
Когда работает тест фильтра, через опцию “-bf ”, в “$home ” устанваливается значение перемeнной окружения HOME.
$host
Если роутер назначает адрес транспорту (любому транспорту), и передаёт список хостов с адресами, значение “$host ” при запуске транспорта - имя первого хоста из списка. Отметьте, что это применяется к обоим - локальному и удалённому транспортам.
Для транспорта SMTP, если в списке более одного хоста, значение “$host ” меняется в процессе обработки списка. В частности, когда транспорт “smtp ” раскрывает свои опции для шифрования TLS, или для определения транспортного фильтра (смотрите раздел 24), переменная “$host ” содержит имя сервера к которому подключился клиент.
Когда используется клиентская часть конфигурации аутентификаторов (смотрите раздел 33), переменная “$host ” содержит имя сервера к которому подключился клиент.
$host_address
Эта переменная содержит IP-адрес удалённого хоста каждый раз, когда устанавливается “$host ” для удалённого соединения. Также в неё устанавливается адрес IP проверяемый в опции “ignore_target_hosts ”.
$host_data
Если кондишен “$hosts ” в ACL удовлетворяется посредством поиска, результат поиска становиться доступен в переменной “$host_data ”. Это позволяет далать, например, такие вещи:
deny hosts = net-lsearch;/some/file
message = $host_data
|
$host_lookup_deferred
В нормальном состоянии, эта переменная содержит “0 ”, что делает “$host_lookup_failed ”. Когда сообщение приходит с удалённого хоста и производиться попытка поиска имени хоста по его IP-адресу, и если попытка безуспешна, эта переменная устанавливается в “1 ”.
Если поиск получает какой-то отрицательный ответ (например, поиск в DNS успешен, но записей не найдено), “$host_lookup_failed ” устанавливается в “1 ”.
Если во время поиска происходят какие-то проблемы, такие, что в итоге exim не может утверждать задано ли имя хоста (например, таймаут поиска в DNS), “$host_lookup_failed ” устанавливается в “1 ”.
Поиск имени хоста по его IP-адресу содержит больше чем просто один обратный поиск. Exim проверяет полученное имя в обратную сторону - приведёт ли оно к оригинальному IP-адресу. Если это не так, exim не принимает найденное имя, и переменная “$host_lookup_failed ” устанавливается в “1 ”. Таким образом, возможность находить имя по IP-адресу (например PTR запись в DNS) не является достаточным условием для успешного поиска имени хоста. Если обратный поиск успешен, но есть проблемы с прямым поиском, например таймаут, то имя не принимается, и “$host_lookup_deferred ” устанавливается в “1 ”. Смотрите также, “$sender_host_name ”.
$host_lookup_failed
Смотрите “$host_lookup_deferred ”.
$inode
Единственный момент времени, когда эта переменная установлена - при раскрытии опции “directory_file ” в транспорте “appendfile ”. Переменная содержит номер иноды временного файла который должен быть переименован. Это может использоваться для создания уникального имени файла.
$interface_address
Это устаревшее имя для “$received_ip_address ”.
$interface_port
Это устаревшее имя для “$received_port ”.
$item
Эта переменная используется в процессе раскрытия условий “forall ” и “forany ” (смотрите раздел 11.7), и “filter ”, “map ”, элементов “reduce ” (смотрите раздел 11.7). В других ситуациях - она пуста.
$ldap_dn
Эта переменная доступна лишь если exim собран с поддержкой LDAP, и содержит DN для последнего успешного поиска в LDAP.
$load_average
Эта переменная содержит среднюю загрузку системы, умноженную на 1000, и является целым числом. Например, если загрузка 0.21, то значение переменной 210. Значение пересчитывается каждый раз, когда ссылаются на эту переменную.
$local_part
Когда адрес роутится или доставляется владельцу, эта переменная содержит локальную часть адреса. Когда идёт одновременная доставка нескольких адресов (например, несколько RCPT команд в SMTP сессии), переменная “$local_part ” не задана.
Глобальная перезапись адресов происходит при получении сообщения, таким образом значение “$local_part ” в течение роутинга и доставки - значение после перезаписи. “$local_part ” устанавливается во время работы пользовательского фильтра, но не во время системного, потому что сообщение может иметь много получателей, и системный фильтр вызывается лишь один раз.
Если локальная часть преффикса или суффикса была успешно разобрана, то это не включается в значение “$local_part ” в процессе роутинга и последующей доставки. Значения любой приставки или суффикса находятся в “$local_part_prefix ” и “$local_part_suffix ” соотвественно.
Когда сообщение доставляется в файл, трубу или транспорт автоответа, в результате альясинга или форвардинга, “$local_part ” устанавливается в локальную часть родительского адреса, не к имени файла или команды (смотрите “$address_file ” и “$address_pipe ”).
Когда ACl запускается для команды RCPT, “$local_part ” содержит локальную часть адреса получателя.
Когда срабатывает перезапись (смотрите раздел 31), “$local_part ” содержит локальную часть адреса который перезаписывается, это может быть использовано, например, в раскрытиях замены адреса.
Во всех регистрах, все кавычки удаляются из локальной части. Например, оба адреса
"abc:xyz"@test.example
abc\:xyz@test.example
| дадут значение “$local_part ”
Если вы используете “$local_part ” для создания других адресов, вы всегда должны обрабатывать его в операторе “quote ”. Например, в переадресовывающем роутере, можно сделать так:
data = ${quote_local_part:$local_part}@new.domain.example
| Отметтьте: Обычно, значение “$local_part ” в нижнем регисте, если вы хотите обрабатывать локальные части в роутере в регистрозависимой манере, вы должны установить опцию “caseful_local_part ” (смотрите раздел 15).
$local_part_data
Когда опция “local_part ” на роутере совпадает с локальной частью найденной поиском, данные прочитанные поиском доступны в течение выполнения роутара, как “$local_part_data ”. Кроме того, если драйвер роутит адрес в транспорт, значение доступно и в транспорте. Если транспорт обрабатывает много адресов, используется значение первого адреса.
Переменная “$local_part_data ” также устанавливается когда кондишен “local_part ” в ACL совпадает с локальной частью найденной поиском. Данные прочитанные поиском доступны в течение остальной части ACL. Во всех других ситуациях, значение переменной пустое.
$local_part_prefix
Когда адрес роутится или доставляется владельцу, и распознан специфический преффикс для локальной части, он доступен в этой переменной, удалённой из “$local_part ”.
$local_part_suffix
Когда адрес роутится или доставляется владельцу, и распознан специфический суффикс для локальной части, он доступен в этой переменной, удалённой из “$local_part ”.
$local_scan_data
Эта переменная содержит текст, возвращённый функцией “local_scan() ”, при получении сообщения. За дополнительными деталями, обратитесь к разделу 42.
$local_user_gid
Смотрите “$local_user_uid ”.
$local_user_uid
В эту переменную, и “$local_user_gid ” устанавливаются значения uid и gid после успешного предварительного условия “check_local_user ” в роутере. Это означает, что их значения доступны для остальных, неотработавших, предварительных условий ( “senders ”, “require_files ”, и “condition ”), для раскрытия “address_data ”, и дя других, специфичных для роутера условий. В любой другой момент времени, значения в этих переменных (uid_t)(-1) и (gid_t)(-1), соответственно.
$localhost_number
Тут содержится раскрытое значение опции “localhost_number ”. Это раскрытие происходит после прочтения основных опций.
$log_inodes
Число свободных inode в дисковом разделе, куда пишутся логи exim`a. Это значение пересчитывается каждый раз, когда ссылаются на эту переменную. Если файловая система не знает, что такое inode, то значение переменной равно “-1 ”. Также смотрите опцию “check_log_inodes ”.
$log_space
Размер свободного места (в килобайтах) на дисковом разделе, в который пишутся логи exim`a. Это значение пересчитывается каждый раз, когда ссылаются на эту переменную. Если операционная система не способна вычислять размер свободного пространства (истинно только для экспериментальных систем), то значение переменной равно “-1 ”. Также смотрите опцию “check_log_space ”.
$mailstore_basename
Эта переменная устанавливается только при работе доставки в формате “mailstore ” в транспорт “appendfile ”. В процессе раскрытия опций “mailstore_prefix ”, “mailstore_suffix ”, “message_prefix ”, и “message_suffix ” она содержит имена записываемых файлов, т.е. имя без суффикса “.tmp ”, “.env ”, или “.msg ”. В любое другое время переменная пуста.
$malware_name
Эта переменная доступна когда exim скомпилен с поддержкой контентного сканирования. Она устанавливается в имя вируса, который был найден, когда условие “malware ” ACL истинно (41.1).
$max_received_linelength
Эта переменная содержит число байт в самой длинной строке, которая была передана как часть сообщения, не считая символа завершения строки.
$message_age
Эта переменная устанавливается в начале попытки доставки сообщения, в число секунд с тех пор как сообщение было получено. Оно не изменяется в течение одной (видимо, текущей) попытки доставки.
$message_body
Во время доставки, эта переменная содержит начальную часть сообщения, и предназначена, главным образом, для файлов фильтра пользователей. Максимальное число символов тела сообщения, помещаемое в переменную, устанавливается конфигурационной опцией “message_body_visible ”; по дефолту - 500.
По умолчанию, символы новой строки в “$message_body ” преобразуются в пробелы, для облегчения поиска фраз, которые были бы разбиты по переводу строки. Однако, это может быть отключено, установкой “message_body_newlines ” в истину. Двоичные нули также преобразовываются в пробелы.
$message_body_end
Во время доставки, эта переменная содержит конец тела сообщения. Формат и максимальный размер такой же как и у “$message_body ”.
$message_body_size
Во время доставки, эта переменная содержит размер тела сообщения в байтах. Счёт начинается после с символа после пустой линии, отделяющей заголовки от сообщения. Смотрите также “$message_size ”, “$body_linecount ” и “$body_zerocount ”.
$message_exim_id
Когда сообщение получается или доставляется, эта переменная содержит уникальный идентификатор сообщения, генерируемый и используемый exim`ом для идентификации сообщения. Идентификатор не создаётся для сообщения до тех пор, пока его заголовок не получен. Заметтьте: Это не содержимое стрки заголовка “Message-ID: ”, это локальный идентификатор назначаемый exim`ом сообщению, например “1BXTIK-0001yO-VA ”.
$message_headers
Эта переменная содержит все строки заголовка, во время обработки сообщения, за исключением строк добавленных роутерами и транспортами. Строки заголовка разделены символами новой строки.
$message_headers_raw
Эта переменная подобна “$message_headers ”, за тем исключением что обработка содержимого заголовков не производиться.
$message_id
Это старое название “$message_exim_id ”, которое теперь не используется.
$message_linecount
Эта переменная содержит общее количество строк в заголовке и теле сообщения. Сравните с “$body_linecount ” содержащей лишь число строк в теле сообщения. В процессе DATA и ACL занимающихся контентным сканированием “$message_linecount ” содержит число полученных строк. До доставки (т.е. перед фильтрами, маршрутизаторами, роутерами и транспортами) счётчик увеличен, чтобы включить строку заголовка “Received: ”, стандартно добавляемую exim`ом, и любые другие заголовки, добавляемый ACL`ами. Пустая строка, отделяющая заголовки от тела сообщения не подсчитывается. Вот пример использования этой переменной в DATA ACL:
deny message = Too many lines in message header
condition = \
${if <{250}{${eval:$message_linecount - $body_linecount}}}
| В MAIL и RCPT ACL`ах значение этой переменной - ноль, поскольку на этих стадиях сообщение ещё не получено.
$message_size
Когда сообщение находится в процессе обработки, эта переменная содержит число байт. В большинстве случаев, размер включает те заголовки, которые были получены с сообщением, но не те (типа “Envelope-to: ”), которые были добавлены индивидуальными доставкми.Однако, есть один специальный случай: в процессе раскрытия опции “maildir_tag ” в транспорте “appendfile ”, когда доставка происходит в формате “maildir ”, значение “$message_size ” - точный размер файла, который был записан (на диск). Смотрите также “$message_body_size ”, “$body_linecount ” и “$body_zerocount ”.
При выполнении ACL зависимых от сообщения (mail/rcpt/predata), “$message_size ” содержит размер предоставленный командой MAIL, или “-1 ”, если он не был предоставлен. Разумеется, значение может быть неверным или заведомо ложным.
$mime_xxx
Множество переменных, с именами начинающимися на “$mime ” доступны, в случае, если exim собран с поддержкой контентного сканирования. Для дополнительных делалей, смотрите раздел 41.4.
$n0 – $n9
Эти переменные - счётчики, которые могут быть увеличены при помощи команды “add ” в файлах фильтров.
$original_domain
Когда адрес верхнего уровня обрабатывается для доставки, эта переменная содержит тоже самое значение, что и “$domain ”. Однако, если “дочерний ” адрес (например, сгенерённый альясом, форвардом или файлом фильтра) обрабатывается, эта переменная содержит доменную часть оригинального адреса (в нижнем регистре). Это отличается от “$parent_domain ” только когда здесь больше одного уровня альясинга или форвардинга. Когда происходит доставка более чем по одному адресу в одном транспорте, переменная “$original_domain ” не установлена.
Если новый адрес создан с помощью команды “deliver ” в системном фильтре, то она (эта переменная) установлена с искуственным “родительским ” адресом. В таком случае локальная часть “system-filter ” и доменная - дефолтовый домен, из конфига.
$original_local_part
Когда адрес верхнего уровня обрабатывается для доставки, эта переменная содержит тоже самое значение, что и “$local_part ”, за исключением, если суффикс или преффикс были удалены из локальной части, поскольку “$original_local_part ” всегда содержит полную локальную часть. Когда “дочерний ” адрес (например, сгенерённый альясом, форвардом или файлом фильтра) обрабатывается, эта переменная содержит полную локальную часть оригинального адреса.
Если роутер (процесс переназначения) нечувствителен к регистру локальной части адреса, значение “$original_local_part ” в нижнем регистре букв.Эта переменная отличается от “$parent_local_part ” только в случае, если больше одного уровня альясинга или форвардинга. Когда происходит доставка более чем по одному адресу в одном транспорте, переменная “$original_local_part ” не установлена.
Если новый адрес создан с помощью команды “deliver ” в системном фильтре, то она (эта переменная) установлена с искуственным “родительским ” адресом. В таком случае локальная часть “system-filter ” и доменная - дефолтовый домен, из конфига.
$originator_gid
Эта переменная содержит значение переменной “$caller_uid ”, установленной при получении сообщения. Для сообщений полученных через командную строку, это gid пославшего его пользователя. Для сообщений полученных через TCP/IP, это, обычно, gid пользователя от которого работает exim.
$parent_domain
Эта переменная подобна “$original_domain ” (смотрите выше), за исключением того, что относится непосредственно к предыдущему родительскому адресу.
$parent_local_part
Эта переменная подобна “$original_local_part ” (смотрите выше), за исключением того, что относится непосредственно к предыдущему родительскому адресу.
$pid
Эта переменная содержит идентификатор процесса текущего процесса.
$pipe_addresses
Это не раскрываемая переменная, но она упомянута тут, поскольку строка “$pipe_addresses ” обрабатывается специально в командной спецификации для транспорта “pipe ” (раздел 29) и в транспортных фильтрах (описанных как “transport_filter ” в разделе 24). Она не может использоваться в основных строках раскрытия и вызывает ошибку “неизвестная переменная ” если с ней там сталкиваются.
$primary_hostname
Эта переменная содержит значение установленное пунктом “primary_hostname ” в конфигурационном файле, или прочитанное функцией uname(). Если uname() возвращает однокомпонентное имя, то exim вызывает функцию gethostbyname() (или getipnodebyname() - какая доступна) в попытке получить полное имя хоста. Смотрите также “$smtp_active_hostname ”.
$prvscheck_address
Эта переменная используется вместе с элементом раскрытия “prvscheck ”, который описан в разделах 11.5 и 40.47.
$prvscheck_keynum
Эта переменная используется вместе с элементом раскрытия “prvscheck ”, который описан в разделах 11.5 и 40.47.
$prvscheck_result
Эта переменная используется вместе с элементом раскрытия “prvscheck ”, который описан в разделах 11.5 и 40.47.
$qualify_domain
Значение этой переменной устанавливается опцией “qualify_domain ” из конфигурационного файла.
$qualify_recipient
Значение этой переменной устанавливается опцией “qualify_recipient ” из конфигурационного файла, или, если там не задано, значением “$qualify_domain ”.
$rcpt_count
Когда сообщение получается по SMTP, эта переменная содержит число команд RCPT переданных для текущего сообшения. Если эта переменная используется в RCPT ACL, то её значение включает текущую команду.
$rcpt_defer_count
Когда сообщение получается по SMTP, эта переменная содержит число команд RCPT в текущем сообщении, которые были ранее отклонены с временным (4xx) ответом.
$rcpt_fail_count
Когда сообщение получается по SMTP, эта переменная содержит число команд RCPT в текущем сообщении, которые были ранее отклонены с постоянным (4xx) ответом.
$received_count
Эта переменная содержит число заголовков “Received: ” в сообщении, включая один, добавленный exim`ом (таким образом, это значение всегда больше нуля). Оно доступно в DATA ACL, в не-SMTP ACL, и во время роутинга и доставки.
$received_for
Если во входящем сообщении только один адрес получателя, то эта переменная содержит адрес, из строки заголовка “Received: ”, после её получения. Значение копируется после перезаписи адреса получателя, но до запуска функции local_scan().
$received_ip_address
Как только exim запускает обработку входящего TCP/IP соединения, эта переменная устанавливается в адрес локального IP интерфейса, а “$received_port ” - в номер локального порта. (удалённый IP адрес и порт находяться в “$sender_host_address ” и “$sender_host_port ”) При тестировании с использованием опции “-bh ”, значение порта - “-1 ”, если он не задан опцией “-oMi ”.
Будучи полезной в ACL (включая “connect ” ACL), эти переменные могут быть использованы, например, для создания имени файла для сертификата TLS, зависимого от интерфейса и/или порта, используемого для входящего соединения. Значения “$received_ip_address ” и “$received_port ” сохраняются с любым принятым сообщением, таким образом, становясь доступными во время доставки.
Примечание: Эквивалентные переменные для исходящего соединения отсутствуют, поскольку значения неизвестны (за исключением случая, когда они явно заданы транспортом “smtp ”).
$received_port
Смотрите “$received_ip_address ”.
$received_protocol
При обработке сообщения, эта переменная содержит имя протокола по которому получено сообщение. Большинство имён, используемых exim, определено RFC821, RFC2821, и RFC3848. Они начинаются с “smtp ” (клиент использовал HELO) или “esmtp ” (клиент использовал EHLO). Они могут содержать “s ” если было безопасное (шифрованное) соединение и/или “a ” для аутентифицированных. таким образом, если получается протокол “esmtpsa ”, то сообщение было передано по шифрованному SMTP соединению, и клиент был успешно аутентифицирован.
Exim использует имя протокола “smtps ” для случая, когда шифрование автоматически включается при соединении без использования STARTTLS (смотрите “tls_on_connect_ports ”), и клиент использует HELO для начала шифрованного сеанса SMTP. Имя “smtps ” также используется для редкой ситуации, когда клиент первоначально использует EHLO, устанавливает шифрованное соединение, используя STARTTLS, и затем использует HELO.
Опция “-oMr ” обеспечивает возможность определить имя протокола для сообщений которые отправлены локально, от доверенных отправителей. Обычно это используется для идентификации сообщений, которые повторно инжектятся после сканирования.
$received_time
Эта переменная содержит дату и время, когда текущее сообщение было получено, в виде секунд с начала эпохи Unix.
$recipient_data
Эта переменная устанавливается после успешного индексного поиска в кондишене ACL “recipients ”. Она содержит данные из поиска, и значение остаётся установленным до следующей проверки “recipients ”. Таким образом, можно делать такие вещи:
require recipients = cdb*@;/some/file
deny some further test involving $recipient_data
| Внимание; Эта переменная установлена только в случае, если поиск как метод индексации в списке адресов, с использованием синткаксиса точки с запятой, как в примере. Переменная не установлена для поиска, который используется как часть раскрытия строки, которому все такие списки подвергаются до интерпретации.
$recipient_verify_failure
В ACL, когда проверка получателя неудачна, эта переменная содержит информацию о ошибке. Это может быть одно из следующих слов:
“qualify ”: Адрес был неполный (нет домена), и сообщение не являлось ни локальным, ни прибывшим от неучтённого хоста.
“route ”: Неудачная маршрутизация.
“mail ”: Маршрутизация была удачной, и был предпринят обратный вызов; отклонение произошло до команды MAIL (n/t при начальном подключении, HELO, или MAIL)
“recipient ”: Команда RCPT в обратном вызове была отклонена.
“postmaster ”: Была отклонена проверка postmaster`а в обратном вызове.
Ожидаемое главное использование этой переменной, для различения реджектов MAIL и реджектов RCPT.
$recipients
Эта переменная содержит список получателей сообщения. Адреса разделяютя запятыми и пробелами в тексте замены. Однако, перменная не является общедоступной, для предотвращения просмотра “Bcc ” получателей в непривелигированных пользовательских фильтрах. Вы можете использовать “$recipients ” только в этих случаях:
1. В файле системного фильтра.
2. В ACL ассоциированных с командой DATA, и с не-SMTP сообщениями, т.е. ACL заданными путём “acl_smtp_predata ”, “acl_smtp_data ”, “acl_smtp_mime ”, “acl_not_smtp_start ”, “acl_not_smtp ”, и “acl_not_smtp_mime ”.
3. Из функции “local_scan() ”.
$recipients_count
В процессе обработки сообщения эта переменная содержит число получателей сообщения, которые шли с сообщением (имеется ввиду, что тут не учтены получатели, добавленные в процессе обработки). Дубликаты не исключаются из подсчёта. Во время приёма сообщения по SMTP, число увеличивается, для каждого принятого получателя. Её можно использовать в ACL.
$regex_match_string
Эта переменная содержит соответствующее регулярное выражение, после совпадения условия “regex ” ACL (смотрите раздел 41.5).
$reply_address
В процессе обработки сообщения, в этой переменной находится содержимое строки заголовка “Reply-To: ”, если она существует и непуста, иначе она содержит значение из строки заголовка “From: ”. Кроме удаления начального пустого пространства, эта переемнная никак не обрабатывается. В частности, не производится расшифровка по RFC2047 или символьная замена кода.
$return_path
Во время доставки сообщения, эта переменная содержит обратный путь - поле отправителя, посылаемую как часть конверта. Оно не заключено в символы “<> ”. В начале маршрутизации адреса, “$return_path ” установлена в тоже значение, что и “$sender_address ”, но если, например, входящее сообщение листа рассылки раскрыто роутером, определяющим другой адрес для возврата, то впоследствии “$return_path ” содержит другой адрес возврата, тогда как “$sender_address ” всегда содержит оригинальный адрес отправителя, полученный с сообщением. Если сказать по-другому, “$sender_address ” содержит адрес отправителя входящего конверта, и “$return_path ” содержит адрес исходящего конверта.
$return_size_limit
Это устаревшее название “$bounce_return_size_limit ”.
$runrc
Эта переменная содержит код возврата команды, выполненой в элементе раскрытия “${run...} ”. Предупреждение: В роутере или транспорте, вы не можете предположить порядок раскрытия опций, за исключением тех предварительных условий, чей порядок тестирования задокументирован. Поэтому невозможно ожидать установки “$runrc ” в раскрытии одной опции, и использовать её в другой.
$self_hostname
Когда адрес направлен к возможному удалённому хосту, тут устанавливается локальный хост, этот случай контролируется общей “self ” опцией роутера. Одно из его значений заставляет передать адрес другому роутеру. Когда такое происходит, значение “$self_hostname ” будет именем локального хоста, с которым столкнулся роутер. При других обстоятельствах оно будет пустым (null).
$sender_address
При обработке сообщения, эта переменная содержит адрес отправителя, полученный в конверте сообщения. Регистр букв адреса сохраняется, и в локальной части, и в домене. Для рикошетов, значение будет пустой строкой. Смотрите также “$return_path ”.
$sender_address_data
Если переменная “$address_data ” установлена, когда роутеры вызываются из ACL для проверки адреса отправителя, то окончательное значение сохраняется в “$sender_address_data ”, для возможности отличить его от адреса получателя. Значение не сохраняется после окончания текущей ACL. Если необходимо сохранять его дольше, то вы можете сохранить его в переменных ACL.
$sender_address_domain
Доменная часть “$sender_address ”.
$sender_address_local_part
Локальная часть “$sender_address ”.
$sender_data
Эта переменная устанавливается после успешного поиска в условии ACL “senders ”, или в опции “senders ”, роутера. Оно содержит данные поиска, и и значение остаётся установленным до следующей проверки “senders ”. Таким образом, можно делать такие вещи:
require senders = cdb*@;/some/file
deny some further test involving $sender_data
| Внимание: Эта переменная установлена тольков случае, если поиск используется как метод индексации в списке адресов, используя синтаксис точки с запятой, как в примере выше. Переменная не установлена для поиска который использует часть строки раскрытия, которому подвергаются все списки, до интерпретации.
$sender_fullhost
Когда сообщение получено от удалённого хоста, эта переменная содержит имя хоста и адрес IP в одной строке. Она заканчиватся IP-адресом в квадратных скобках, с номером порта через двоеточие, если включено логирование портов. Формат остальной части строки зависит от того, какая была SMTP команда хоста - HELO или EHLO, и было ли подверждено имя хоста поиском по его IP-адресу. (Поиск IP-адреса модет быть вызыван опцией “host_lookup ”, независимой от проверки). Простое имя хоста в начале строки - провереное имя хоста; если оно отсутствует, проверка или не проводилась, или не требовалась. Имя хоста в круглых скобках - параметр команды HELO или EHLO. Оно пропущено, если оно идентично проверенному имени хоста или IP-адресу в квадратных скобках.
$sender_helo_name
Когда сообщение получено с удалённого хоста, давшего команду HELO или EHLO, аргумент этой команды помещается в эту переменную. Также оно устанавливается если HELO или EHLO использовалось при локальном SMTP с опциями “-bs ” или “-bS ”.
$sender_host_address
Когда сообщение получено от удалённого хоста, эта переменная содержит IP-адрес удалённого хоста. Для локальных сообщений значение пустое.
$sender_host_authenticated
Эта переменная содержит имя (не публичное имя) драйвера аутентификации, который успешно подтвердил подлинность клиента, от которого получено сообщение. Оно пустое, если аутентификации не было. Смотрите также “$authenticated_id ”.
$sender_host_name
Когда сообщение передаётся с удалённого хоста, эта переменная содержит имя хоста, полученное поиском по его IP-адресу. Для сообщений полученных другими способами, эта переменная пуста.
Если имя хоста предварительно не искалось, ссылка на “$sender_host_name ” вызывает поиск (для сообщений с удалённых хостов). Найденное имя принимвается, только если оно, при прямом поиске по нему, возвращает оригинальный IP. Если или прямой, или обратный поискне могут найти какие-то данные, или если прямой поиск не приводит к первоначальному IP, то “$sender_host_name ” остаётся пустым, и “$host_lookup_failed ” устанавливается в “1 ”.
Однако, если любой из поисков не может быть завершён (например, произошёл таймаут DNS), “$host_lookup_deferred ” устанавливается в “1 ”, и “$host_lookup_failed ” остаётся установленным в “0 ”.
Когда “$host_lookup_failed ” установлена в “1 ”, exim не пробует снова найти имя хоста при наличии информации о “$sender_host_name ” в другом процессе exim`a, но он пробует ещё раз, если “$host_lookup_deferred ” установлена в “1 ”.
Exim не ищет, автоматически, каждое имя хоста. Если вы хотите максимальной эффективности, вы должны упорядочить вашу конфигурацию так, чтобы вообще избежать этого поиска. Поиск происходит лишь в случае, если одно или больше условий истинны:
Строка содержащая “$sender_host_name ” раскрыта.
Хост с которого идёт запрос, совпадает со списком “host_lookup ”. В дефолтовой конфигурации, эта опция установлена в *, для устранения поиска надо этот пункт изменить (закомментить - в самом коде эта опция по дефолту не включена).
Экзим нуждается в имени хоста, для проверки элемента в списке хостов. Пункты, которые требуют этого, описаны в разделе 10.13 and 10.16.
Хост запроса соответствует “helo_try_verify_hosts ” или “helo_verify_hosts ”. В этом случае, имя хоста требует сравнения с именем, указанным в командах EHLO или HELO, отданных клиентом.
Удалённый хост даёт команду EHLO или HELO, которая содержит один из доменов в “helo_lookup_domains ”. Значение по-умолчанию этой опции:
helo_lookup_domains = @ : @[]
| и она вызывает поиск лишь в случае, если удалённый хост некорректно отдал имя сервера или IP-адрес в команде EHLO или HELO.
$sender_host_port
Когда сообщение получено с удалённого хоста, эта переменная содержит номер порта использовавшегося удалённым хостом.
$sender_ident
Когда сообщение получено с удалённого хоста, эта переменная содержит идентификацию перезанную в ответ на запрос по RFC1413. Когда сообщение получено локально, эта переменная содержит имя пользователя вызвавшего exim.
$sender_rate_xxx
Множество переменных, имена которых начинаются с “$sender_rate_ ”, установленных как часть условия ACL “ratelimit ”. Детали смотрите в секции 40.35.
$sender_rcvhost
Это необходимо для использования в заголовках “Received: ”. Она начинается с любого проверенного имени хоста (полученного от обратным поиском в DNS) или, если нет проверенного имени, IP-адресом в квадратных скобках. После этого, в круглых скобках может быть текст. Когда первый пункт - проверенное имя хоста, первый элемент в круглых скобках - IP-адрес в квадратных скобках, с номером порта через двоеточие, если разрешено логирование портов. Когда первый элемент - IP-адрес, то порт записывается внутри круглых скобок, в виде “port=xxxx ”.
Также могут быть пункты вида “helo=xxxx ”, если использовались HELO или EHLO, и их параметр не был идентичен реальному имени хоста или IP, и “ident=xxxx ” если доступна строка ident из RFC1413. Если все три элемента присутствуют в круглых скобках, то в строку вставляется символ новой линии и символ табуляции для улучшения читабельности заголовка “Received: ”.
$sender_verify_failure
В ACL, когда проверка отправителя неудачна, эта переменная содержит информацию об ошибке. Детали такие же как и у “$recipient_verify_failure ”.
$sending_ip_address
Эта переменная устанавливается всякий раз когда устанавливается исходящее SMTP соединение к другому хосту. Она содержит используемый IP адрес локального интерфейса. Это полезно, если хост имеющий более одного IP адреса хочет по разному вести себя, в зависимости от используемого адреса. Для входящих соединений, смотрите переменную “$received_ip_address ”.
$sending_port
Эта переменная устанавливается всякий раз когда устанавливается исходящее SMTP соединение к другому хосту. Она содержит используемый локальный порт. Для входящих соединений, смотрите переменную “$received_port ”.
$smtp_active_hostname
Во время входящего сеанса SMTP, эта переменная содержит значение имени активного хоста, определённого опцией “smtp_active_hostname ”. Значение “$smtp_active_hostname ” сохраняется с любым принятым сообщением, и его значение можно использовать во время роутинга и доставки.
$smtp_command
В процессе обработки входящей SMTP команды, эта переменная содержит всю команду. Это позволяет различать HELO и EHLO в ACL, а иакже различать команды, типа:
MAIL FROM:<>
MAIL FROM: <>
| Для команды MAIL, могут быть просмотрены дополнительный параметры, типа SIZE. Для команды RCPT, адрес в “$smtp_command ” - оригинальный адрес, до любой перезаписи, тогда как значения в “$local_part ” и “$domain ” взяты из адреса после SMTP-перезаписи.
$smtp_count_at_connection_start
Эта переменная устанавливается в значение больше нуля лишь в процессе порождения exim'ом даемона для обработки входящего SMTP соединения. Имя её умышленно сделано длинным, с целью подчеркнуть содержимое. Когда даемон принимает новое соединение, он увеличивает эту переменную. Копия переменной передаётся дочернему процессу, обрабатывающему соединение, но это значение - фиксировано, и никогда не меняется. Это лишь приближенное значение - как много входящих соединений, поскольку многие другие соединения могут начаться и закончиться в процесе обработки этого. Когда дочерний процесс завершается, даемон уменьшает свою копию переменной.
$sn0 - $sn9
Эти переменные - копии значений “$n0 ”- “$n9 ”, сумматоры бывшие в конце файла системного фильтра. Это позволяет системному фильтру устанавливать значения, которые могут быть проверены в файлах фильтров пользователей. Например, системный фильтр мог установить значение, указывающее, что это сообщение, вероятно, является спамом.
$spam_xxx
Множество переменных с именами начинающимися с “$spam ” доступны, если exim скомпилен с расширением контентного сканирования. Для дополнительных деталей, смотрите секцию 41.2.
$spool_directory
Имя директории спула для exim`a.
$spool_inodes
Число свободных inоde в дисковом разделе, где exim держит свои spool-файлы. Значение пересчитывается каждый раз, когда к нему обращаются. Если файловая система не имеет понятия inode, то значение будет -1. Также смотрите опцию “check_spool_inodes ”.
$spool_space
Количество свободного места (как число килобайт) в дисковом разделе, где пишутся spool-файлы exim`a. Значение пересчитывается каждый раз, когда на переменную ссылаются. Если операционная система не может подсчитать количество свободного места (истинно для экспериментальных систем), то значение будет -1. Например, чтобы проверит в ACL, что есть хотябы 50 мегабайт свободного места в спуле, можно написать:
condition = ${if > {$spool_space}{50000}}
| Также смотрите опцию “check_spool_space ”.
$thisaddress
Эта переменная установлена только в процессе обработки команды “foranyaddress ” в файле фильтра. Её использование объясняется в описании той команды, которая может быть найдена в документации на интерфейс фильтрации почты exim`a.
$tls_certificate_verified
Эта переменная установлена в “1 ”, если при приёме сообщения сертификат TLS проверен, и “0 ” в обратном случае.
$tls_cipher
Когда сообщение получено с удалённого хоста по шифрованному SMTP-подключению, эта переменная содержит использовавшийся тип шифрования, например DES-CBC3-SHA. При других обстоятельствах, в частности, для сообщения полученного по незашифрованным подключениям, переменная пуста. Проверка что переменная “$tls_cipher ” пуста - один из способов различить шифрованное и нешифрованное соединение при обработке ACL.
Переменная “$tls_cipher ” сохраняет своё значение в процесе доставки сообщения, за исключением случая когда исходящая SMTP доставка происходит через транспорт “smtp ”. В этом случае, “$tls_cipher ” очищается до того как произойдут какие-либо исходящие SMTP соединения, и затем устанавливается в шифрование исходящего соединения, если оно происходит. Смотрите главу 38 для подробностей о поддержке TLS, и главу 30 - подробности о транспорте “smtp ”.
$tls_peerdn
Когда сообщение получено с удалённого хоста по шифрованному SMTP-подключению, и exim сконфигурирован для запроса сертификата с клиента, значение переменной - имя сертификата, доступное в “$tls_peerdn ” в процессе последующей обработки. Как и “$tls_cipher ”, значение сохраняется в процессе доставки сообщения, за исключением исходящих SMTP доставок.
$tod_bsdinbox
Время и дата в формате BSD-майлбокса, например: Thu Oct 17 17:14:09 1995.
$tod_epoch
Время и дата в виде числа секунд с начала эпохи Unix.
$tod_full
Полная версия времени и даты, например: Wed, 16 Oct 1995 09:51:40 +0100. Временной пояс всегд даётся как часово смещение от UTC, с положительными значениями для поясов которые впереди (к востоку), и отрицательных значений для тех, которые позади (на западе).
$tod_log
Время и дата в формате используемом exim`ом в его лог-файлах, например: 1995-10-12 15:32:29, но без временной зоны.
$tod_logfile
Эта переменная содержит дату в формате yyyymmdd. Этот формат используется для штампа даты в файлах логов, когда “log_file_path ” содержит флаг “%D ”.
$tod_zone
Эта переменная содержит числовое значение локальной временной зоны, например: -0500.
$tod_zulu
Эта переменная содержит дату и время в формате “Zulu ”, как задано в ISO8601, например: 20030221154023Z.
$value
Эта переменная содержит результат раскрытия поиска, операции извлечения, или внешней команды, как описано выше. Также, она используется в процессе раскрытий.
$version_number
Номер версии exim.
$warn_message_delay
Эта переменная установлена только в течение создания предупредительного сообщения о задержке доставки. Детали по её использованию раскрыты в разделе 46.2.
$warn_message_recipients
Эта переменная установлена только в течение создания предупредительного сообщения о задержке доставки. Детали по её использованию раскрыты в разделе 46.2.
=============
translated by lissyara
verifying by Gerk
Ссылка на обсуждение: http://forum.lissyara.su/viewforum.php?f=20.
|
|
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec
Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN
На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth"a
Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master
MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-09, terminus
DNS zones
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1
Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat
Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat
Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills
Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS
Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs
Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD
Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC
Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat
Подробное руководство по ipfw nat, сложные случаи конфигурации.
2009-08-24, levantuev
HotSpot
Установка Hotspot системы в общественное заведение.
2009-08-18, lissyara
diskless
Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
2009-07-29, BAV_Lug
Видеонаблюдение
Настройка бюджетного варианта видеонаблюдения на удаленном объекте
2009-07-22, Cancer
OpenLDAP адресная книга
Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
2009-06-30, SergeySL
AimSniff
Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
2009-06-25, atrium
Управление правами доступа
Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
2009-06-16, DNK
Exim+PgSQL
Установка почтовой системы exim+pgsql на FreeBSD 7.1
2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)
Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
2009-05-22, Cancer
SendXMPP
Отправка сообщений на Джаббер сервер по средствам SendXMPP
2009-05-11, Raven2000
Network UPS Tools
Network UPS Tools представляет собой набор программ, которые обеспечивают общий
интерфейс для мониторинга и администрирование UPS оборудования.
2009-04-29, m0ps
IPSEC over GRE with RIP
Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
2009-04-24, WhiteBear777
qemu network
Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
2009-04-22, vp
freebsd + huawei 162 gsm modem
В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
2009-04-12, mvalery
Мониторинг RAID
Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
2009-04-09, texnotronic
RAID1 via LAN
Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
2009-04-03, Raven2000
Оптимизация хоста для CMS
В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
2009-04-01, atrium
VSFTPD + AD && MySQL
Настройка самого безопасного сервера FTP - vsftpd.
2009-03-31, Dron
Peoplenet + C-motech (3G)
Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
2009-03-25, lissyara
mod_auth_external
mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
2009-03-24, gx_ua
Lightsquid
Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
2009-03-18, LHC
Установка Zabbix-1.6
Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
2009-03-16, Cancer
Принт-Сервер Samba+LPD & AD
Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
2009-03-04, Mad_caterpillar
ipsec_vpnc
Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
2009-02-18, Andy
Free-SA
Программа анализирует log файлы Squid'а и формирует по ним отчет.
2009-02-02, Cancer
Openfire Jabber Server
Установка Jabber сервера на примере Openfire
2009-01-28, Cancer
mpd5 + сжатие и шифрование
Установка VPN сервера mpd5 + сжатие и шифрование
2009-01-26, vp
freebsd + webcamera
Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
2009-01-10, Grishun_U_S
конфиг для офисов
В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
2008-12-27, Storoge
sftp+chroot
Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
2008-12-13, Morty
PurefFTPd
Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
2008-12-11, lissyara
termlog
Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
2008-11-26, Cancer
SQUID+SAMS +Rejik-(ADLDAP)
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-11-22, dvg_lab
php5-oci8
Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
2008-11-21, m0ps
NTP
Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
2008-11-20, Cancer
SQUID+SAMS +Rejik-(NTLM)
Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
2008-11-20, UA
Hotspot
Настройка безпроводной точки доступа (WiFi) на freebsd
2008-11-12, Shaman
Enemy Territory
Появилась у меня такое желание поднять сервер Enemy Territory.
Поискал погуглил, ничего толкового не нашел пришлось все самому делать.
И вот решил поделиться опытом. Начинаем......
2008-11-11, lissyara
Samba+ NT ACL
Использование vfs самбы - модули full_audit и recycle. Настройка для использования в качестве файлопомойки с 500+ одновременно работающих юзеров. Раздача прав через нативный виндовый интерфейс.
2008-11-11, Raven2000
Upgrading OpenBSD
Сегодня мы будем обновлять OpenBSD. Систему необходимо поддерживать в актуальном виде и следить, чтобы все работало, как часы и все дырки были залатаны до прихода врага =)
2008-11-10, lexy
SMSTools 3
Как автоматизировать отправку и обработку входящих сообщений при помощи мобильного телефона, датакабеля и компа
2008-11-06, Cancer
Asterisk IP PBX
Установка VoiP сервера Asterisk IP PBX для соединения двух шлюзов и АТС
2008-10-30, atrium
Samba & CUPS & AD & ACL
Настройка Samba в роли доменного файл-сервера, и CUPS в роли принт-сервера для Windows клиентов
2008-10-17, Raven2000
src & ports
Конечно, в OpenBSD система портов никогда не сможет быть полной сравнение с той же системой во FreeBSD. Связано это с тем, что разработчики включают в порты лишь те приложение которые протестированн
2008-10-13, Morty
Mysql - базовое описание
Базовое описание и принципы работы с MySQL
2008-10-10, Cancer
exim&dovecot + fetchmail + SSL
Exim & Dovecot + Postfixadmin & Roundcube + Fetchmail & smtp_relay
С возможностью отправлять письма через смтп релей провайдера.
С использование SSL шифрование: POP3s IMAPs sSMTP
2008-10-09, m0ps
Дополнительные порты для роутера
Увеличение количества Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.
2008-10-06, princeps
Bacula
Настройка сервера системы резервного копирования Bacula на FreeBSD для бэкапов FreeBSD и Windows машин
2008-10-02, zheromo
Postfix + DBMail
Создание почтовой системы на основе Postfix + DBMail + SASL2 + TLS + DSpam + ClamAV + RoundCubeWebMail
2008-10-02, Cancer
SugarForge CRM
SugarForge CRM предоставляет подавляющее большинство функциональных возможностей CRM систем
2008-09-12, arksu
ng_ipacct + squid
Подсчет трафика с помощью ng_ipacct. Связка ng_ipacct + squid + парсер логов + авторизатор + nginx + mysql и куча служебных скриптов для работы всей системы.
2008-09-03, Raven2000
GLPI
Мне надо было найти замену существующей программы инвентаризации, чтобы за компьютерами, принтерами, картриджами, лицензиями и тп был учет. Желательно с дополнительными бонусами типа системы подачи...
2008-09-03, salimk
POWERDNS
Статья о том как мигрировать с DNS сетвера ISC Bind на POWERDNS
2008-09-03, DNK
Rinetd
Редирект TCP портов с помощью утилиты rinetd - просто до безобразия - само прилодение простое, конфиг в одну строчку - что ещё надо для счастья? =)
2008-09-03, L!Ner
eGroupWare
Это сервер групповой работы. Он укомплектован собственным веб-интерфейсом, который обеспечивает доступ к вашим данным с любой платформы по всей планете.
2008-08-30, jafff
MAC адрес
У девайса VoIP Planet VIP-000 слетел MAC адрес и стал FF-FF-FF-FF-FF-FF, как я его востанавливал
2008-08-30, Morty
clonehdd
Перенесение, бэкапирование HDD,легко и просто
2008-07-31, Raven2000
Proxy Auto Configuration
Возникла необходимость автоматически настраивать прокси для всех компов и не бегать например если поменялось что-то на сервере прокси. Для этого давно существует технология Proxy Auto Configuration.
2008-07-29, f0s
NNTP сервер
Конфигурирование собственного NNTP-сервера.
2008-07-28, Al
spamooborona
настройка yandex spamooborona в качестве smtp-proxy для работы с exim
2008-07-28, Cancer
SQUID+SAMS +Rejik-(NCSA)
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-07-20, Raven2000
Pax
Эта замечательная утилита поставляется с FreeBSD по умолчанию, и она имеет неплохой потенциал.
Можно создавать архивы модифицировать их, а так же живьем переносить всю операционную систему с данными
2008-07-16, Andy2k
BIND & AD
Настройка BIND для обслуживания запросов контроллеров Active Directory. Альтернатива поднятию DNS от Microsoft.
2008-07-16, aleksey.kravchenko
Samba (PDC+BDC)
Поднять главный (офис) и резервный (филиал) контроллер домена на базе Samba и OpenLDAP, организовать синхронизацию и репликацию между ними. Запись в LDAP должена выполняться только на PDC.
2008-07-14, aleksey.kravchenko
OpenVPN + LDAP
Статья о том, как настроить OpenVPN с авторизацией пользователей в OpenLDAP.
2008-07-14, aleksey.kravchenko
ProFTPd + LDAP
ProFTPd с авторизацией пользователей в OpenLDAP
2008-07-13, lissyara
Asus Eee PC
Дали на несколько дней поиграться Asus Eee PC - мелкий ноутбок по смешной цене. Ну, первым делом ставим правильный ОС и смотрим - что из этого получиться.
2008-07-09, terminus
DNS сервер Unbound
Установка и настройка кеширующего DNS сервера Unbound под управлением FreeBSD 7.0
2008-07-08, f0s
mozilla autoconfig
Автонастройка браузера и почты Mozilla Seamonkey пользователям
2008-07-05, lissyara
iftop
Утилита предназначена для мониторинга загрузки канала в режиме реального времени - позволяет видеть кто именно занял полосу. Полезно для организаций с FreeBSD на шлюзовой машине.
2008-07-02, manefesto
snd_hda
Патчим snd_hda для корректной работы с наушниками
2008-06-27, Grishun_U_S
dd : бэкапируем windows
Клонирование разделов windows с помощью загрузочного диска FreeBSD
2008-06-25, terminus
DNS сервер NSD
Установка и настройка авторитарного DNS сервера NSD под управлением FreeBSD 7.0
2008-06-17, Al
NetXtreme BCM5722
Драйвер для сетевой карты NetXtreme BCM5722 Gigabit Ethernet
2008-06-15, tango
Amanda
Установка и настройка сервера резервного копирования Amanda на FreeBSD.
2008-06-12, LMik
Виртуальный свитч
Статья описывает создание виртуального коммутатора для соединения удаленных физических ethernet сетей.
2008-06-08, littlesavage
SiS*Mirage*1 на D201GLY2
Как заставить работать видеоrарту SiS*Mirage*1 на материнской D201GLY2
2008-06-06, nsand
Рыбалка на FreeBSD
Стьатья о том как настроить рыбалку со спутника под FreeBSD
2008-06-06, nsand
TT budget S-1401
Настройка драйвера ttbudget (SkyStar3) под FreeBSD
2008-05-30, Andy2k
NOD32 mirror
Скрипт для создания зеркала обновлений для антивируса NOD. Автоматически ищет нужные логин-пароль для получения обновлений. В теории не требует обслуживания.
2008-05-25, Romzes
метаданные exif
Пример сортировки фотографий сделаных разными фотоаппаратами, с разными названиями, датами создания/модификации. Из под консоли, конечно.
2008-05-23, FenX
svn+apache+trac
Установка связки Apache2.2 + Subversion + Trac (Установка и настройка SVN сервера с доступом к репозиториям по http протоколу)
2008-05-22, Grishun_U_S
простой конфиг PF
В статье разбирается простой конфигурационный файл pf "изнутри можно все"
2008-05-20, KrivoSoft
HAVP
HAVP(HTTP AntiVirus proxy)- работает как http прокси, проверяющий файлики используя LibClamav. В заметке описан процес прикручивания антивируса к уже работающему прокси серверу squid.
2008-05-20, Covax
ALTQ в IPFW
Исполльзование ALTQ вместе с IPFW
2008-05-19, nonalog2007
pppoe
Настройка ADSL-модема для подключения к Интернет.
2008-05-04, Abigor
php + mssql
Настройка php на freebsd для работы с базами в mssql по доменной авторизации.
2008-04-28, serge
i386=>amd64
Рассматриваеться способ удаленной миграции с архитектуры i386 на amd64 на рабочем сервере.
2008-04-24, Mr.Y
Lan over Bluetooth
Статья описывает как используя Bluetooth, объединить две FreeBSD машины в сеть.
2008-04-19, lissyara
WiFi WPA
Подключение FreeBSD к беспроводной WiFi сети с использованием шифрования WPA.
2008-04-18, nikll
nginx+php-fpm+mysql
Статья о настройке мощного веб сервера который не ляжет от хорошей нагрузки.
2008-04-16, nikll
qmail-ldap + AD
Статья о том как я прикрутил qmail к АД win2003 (с упровлением почтовыми аккаунтами через консоль mmc из под винды)
2008-04-14, SHPAk
Приглашение csh/tcsh
Приглашение csh/tcsh не всегда удобно. Здесь описано как помянять оное...
2008-04-07, inspirra
deltup, xdelta, bdelta
Некоторые тонкости создания бинарных патчей. И использование "The dynamic deltup server network" для экономии на обновлениях исходников программ устанавливаемых из портов.
2008-04-02, fr33man
exim + cyrus-imapd
Руководство по настройке почтовой системы на базе OpenBSD-4.2: exim + cyrus-imapd + mysql
2008-03-30, Morty
LiveCD (+restore)
LiveCD, который развернет мне на жёсткий диск готовую настроенную систему
2008-03-25, lissyara
BlueTooth mouse
Краткое повествование о том, как привернуть BlueTooth мышь к FreeBSD. Краткое - потому как делается это с полпинка...
2008-03-21, moonug
ProFTPD+iconv
Порт позволяющий включить перекодировку имён файлов в proftpd. Раньше для этого был патч, а щас всё поломали =))
2008-03-11, helloworld
vsftpd + mysql
Настройка фтп сервера vsftpd с пользователями из mysql
2008-03-06, Raven2000
Call of Duty 4
Call of Duty 4: Modern Warfare — компьютерная игра, продолжение серии COD,
разработанное студией Infinity Ward. Это первая игра в серии, действие которой
происходит не во время мировой войны.
2008-03-04, schizoid
NeTAMS 2
Netams, статистика, биллинг, огрнаичение и подсчет трафика
2008-03-04, schizoid
NeTAMS
Программа для учета и управления сетевым трафиком
2008-03-01, Le1
EA Battlefield 2 server
Установка игрового сервера EA Battlefield 2 под ОС FreeBSD
2008-02-25, dikens3
Dynamic DNS
Свой сервер с динамическим IP-Адресом.
2008-02-23, fr33man
squid ntlm
Настройка Squid с аутентификацией ntlm, под OpenBSD. Решение проблем сборки с поддержкой АД.
2008-02-18, lissyara
BlueTooth
Встала задача залить на Нокию гиг музыки через BlueTooth. ОС - правильный - FreeBSD, вот про то как это сделать из под неё - и рассказ. Также немного про нынешнее состояние дел с голубыми зубами =)
2008-02-17, Raven2000
NFS & Win2k3
При работе с UNIX системами на предприятиях часто приходится организовывать совместную работу с Windows. Необходимо обеспечить взаимодействие UNIX<>WIN бывает, что доступ по FTP или др не устраивает.
2008-02-14, Morty
Lightsquid
Снятие статистики с OOPS, SQUID с помощью lightsquid - нечто на подобии SARGa, и выполняет туже задачу, подбивает статистику пользования прокси сервером
2008-02-14, Morty
OOPS
Краткое описание установки и настройки прозрачного прокси-сервера OOPS
2008-02-12, fr33man
Apache
Настройка web-сервера apache, на базе OpenBSD.
Нужен был web сервер. Стандартно нужно было ставить apache. Но я помнил, когда раньше работал с OpenBSD, что апач поставляется вместе с системой. Так
2008-02-11, Raven2000
Установка OpenBSD
OpenBSD — свободная многоплатформенная операционная система, основанная на
4.4BSD — BSD-реализации UNIX системы. Основным отличием OpenBSD от других свободных
операционных систем, базирующихся на
2008-01-31, serge
ApacheStats
Сбор статистики с веб-сервера Apache в Cacti с использованием модулей mod_status и mod_info. Отображается число хитов в секунду, загрузка чилдренов и прочая полезная инфа.
2008-01-30, Raven2000
CVSUP и софт через Proxy
При работе за прокси люди испытывают неудобство при обновление портов и установки портов. Хотя, наверное, догадываются, что FreeBSD может элегантно обходить эти камни, но не знают как.
2008-01-25, nikll
kde и smb
статья о том как фрю сделать членом win2003 домена и о том как в кде 3.5 ходить по доменным шарам с нормальной русской кодировкой
2008-01-21, Fastman
Создание программ на QT4/С++
Установка и настройка QT4.
Пример создание приложения с GUI.
2008-01-17, Morty
stunnel для pop3,smtp
Создание защищенного подключения для сервисов POP3, SMTP, Imap , www
с помощью stunnel
2008-01-09, lissyara
Atheros AR5007EG
Прикручивание карточки Atheros AR5007EG (в ноутбуке Toshiba L40-139) под FreeBSD.
2008-01-04, LMik
growfs
Статья наглядно описывает изменение размера раздела диска в FreeBSD при помощи growfs, без потери данных находящихся на диске.
2007-12-23, serge
FreeBSD на VDS
Рассматривается настройка FreeBSD6.2 на VDS с чистой ОС.
2007-12-22, serge
OTRS на Apache1
Рассматривается установка Open Ticket Request System для работы на хостинг сервере в связке apache1.3 + mod_perl + mysql50.
2007-12-11, INFected
SkyStar-2+SlonAx
Встала задача организовать прием трафика от спутникового провайдера. Естественно на раздающем сервере должна быть FreeBSD. А как же иначе?
2007-12-08, netcat
GEOM-ELI
Шифрование файловых систем посредством класса GEOM-ELI
2007-12-07, helloworld
PVPGN
Настройка сервера Battle.net в небольшой локальной сети.
2007-12-06, seacon
ESET NOD32
Описание настройки антивирусной системы NOD32 ESET File Security
2007-11-23, azu
Bluetooth proximity monitor
Описание и скрипты для отслеживания удаленности bluetooth устройства.
2007-11-19, catdog_
verlihub (p2p)
описывается, как установить, настроить p2p-сервер и как им управлять
2007-11-14, UA
OpenVPN
руководство по настройке openvpn между FreeBSD и Windows
2007-11-11, AlkoGekS
atacontrol
Проверка работы raid-1 с помощью штатной утилиты atacontrol на freebsd 6.2
2007-11-08, Raven2000
Transport Tycoon Deluxe
Transport Tycoon Deluxe (сокращенно - TTD) - экономическая транспортная стратегия,
в которой целью игрока является создание максимально доходной транспортной
империи.
2007-11-06, lissyara
squid+AD
Инструкция - как авторизовать пользователей в домене, разделив доступ к ресурсам по виндовым группам - кому куда можно, а кому нельзя, с использованием squid2.6. Ну и объяснение - почему пока не 3.0.
2007-11-03, schizoid
icecast2
Вещание интернет радио в локальной сети с помощью icecast2
2007-11-02, AlkoGekS
RoundCube
Возникла необходимость перевести пользователей с squirrelmail на roundcube, завязать все это хотелось на postgresql, чтобы и в ней разобратьс заодно.
2007-10-30, SniZ
queues
Краткая заметка по использованию очередей В IPFW
2007-10-29, s@sh@
LACP и VLAN
Описание настройки LACP отдельно и совместно с VLAN во FreeBSD 7.0
2007-10-26, Al
portaudit
Эти приложение используется для контроля уязвимостей и обновления приложений, установленных из портов.
2007-10-24, -cat-
Заметки об IPFW
Заметки о настройке IPFW, подключение IPFW и NATD, принцип взаимодействия, принципы построения правил IPFW.
2007-10-23, Raven2000
X-Bomber
Представляю вниманию отличную аркаду которая скрасит наш быт и существование
в офисном пространстве именуемая как "работа"
И так прошу любить и жаловать X-Bomber
2007-10-22, Raven2000
TeamSpeak
Teamspeak (тимспик) — семейство программ, предназначенных для общения голосом в
сети. От классического телефона отличается практически неограниченным количеством
абонентов, разговаривающих одноврем
2007-10-22, RageLT
Nginx+php+fcgi
"Nginx + PHP + Spawn-fcgi" - установка nginx под FreeBSD и настройка для выполнения PHP скриптов.
2007-10-20, dikens3
UFS2
Как устроена UFS2. Небольшой взгляд изнутри.
2007-10-19, Al
Nagios - мониторинг сети
настройка мониторинга сети с использованием Nagios
2007-10-19, BlackCat
FFS из-под WinXP
Описание програмки для чтения BSD разделов под Windows. К сожалению, диск подключается в режиме только чтения - но и это уже неплохо.
2007-10-14, dikens3
recovery files
Восстановление файлов на FreeBSD с использованием foremost, sleuthkit, photorec. Немного теории о хранении файлов на диске.
2007-10-05, lissyara
ClamAV mirror
Понадобилось создать внутри локальной сети зеркало обновлений ClamAV, c учётом того, что разработчики это не привтствуют - пришлось изобретать подпорки и велосипеды.
2007-10-04, SeeD
irc + services
Установка irc сервера (unreailircd) + сервисов (anope) на FreeBSD 6.0. Приведён тот необходимый минимум, который вполне подойдет для одиночных серверов.
2007-10-04, lissyara
установка по сети
Столкнувшись с невозможностью поставить FreeBSD на старенький ноут с CD-ROM (толи диск царапаный, толи чё), пришлось изгаляться с установкой по сети - благо на нём был PXE у встроенной сетевухи.
2007-10-04, Al
cups-samba на samba+AD
Пример настройки сервера печати с использованием CUPS, Samba и AD. Пример установки и настройки клиентских (для винды) драйверов принтера на сервер с использованием порта cups-samba.
2007-10-03, schizoid
ipcalc
Скрипт для вычисления широковещательного адреса, диапазон хостов, шаблон сетевой маски по полученному IP и сетевой маске. Может использоваться для конструирования сетей и подсетей, а также в обучающих
2007-09-26, lissyara
немного о ssh
Краткое описание как пробросить порты с удалённой локальной сети на локальную машину при помощи ssh. Может быть полезным, когда нет VPN в удалённую сеть, а есть ssh, и нужен доступ к какому-то сервису
2007-09-26, SniZ
mod_ntlm2
mod_ntlm2 - модуль для apache22, позволяющий прозрачно авторизовать пользователя использую его доменную учетную запись. Удобно, если необходимо сделать ограниченный доступ к содержимому корпоротивного
2007-09-18, lissyara
klaptopdaemon
даемон KDE для мониторинга состояния батареи ноутбука. Наверное, самое удобное и функциональное из того, что я перебрал.
2007-09-17, bisyarin
Удаленное разбиение HDD
В статье рассмотрен пример удаленной доразбивки винчестера.
Показан путь решения задачи как с использованием sysinstall, так и с помощью утилит fdisk, bsdlabel и newfs.
2007-09-14, freeman_tnu
DSL-G804V и FreeBSD 6.2
Настройка VPN-туннеля между D-Link DSL-G804V и FreeBSD 6.2
2007-09-13, lissyara
KNemo
Служба KDE отображающая в трее значка сетевого подключения, с богатым функционалом - позволяет собирать статистику, строить графики, выполнять скрипты при изменении статуса сетевого подключения.
2007-09-12, lissyara
desktopbsd-tools
Набор утилит для упрощения жизни под KDE. Включают в себя утилиты трея для слежения за сетью, монтирования/ демонтирования, информацию о заряде батереи. Также несколько апплетов для контрольной панели
2007-09-06, lissyara
nettop
Приложение позволяющее отслеживать сетевую активность по портам-протоколам, и отображать скорость передачи данных по этим портам и протоколам. Весьма удобно для наблюдения - что происходит на сервере.
2007-09-04, squid
sshd & AD
Использование одной учетной записи на FreeBSD и Windows - используя AD для авторизации пользователей по ssh
2007-09-02, lissyara
ISPmanager
Краткое описание того, как заменить дефолтовый майлер на ISPmanager, если он у вас - sendmail. Может пригодится тем кто берёт виртуальный сервер, и хочет большей гибкости в настройке.
2007-08-25, serge
mod_ntlm
mod_ntlm - модуль для apache13, позволяющий прозрачно авторизовать пользователя использую его доменную учетную запись. Удобно, если необходимо сделать ограниченный доступ к сайту.
2007-08-15, lissyara
colorize
colorize - утилита для подсветки ключевых слов в просматриваемых логах. Весьма удобно - становится более понятно и доходчиво, тока временами слишком уж пёстро :)))
2007-08-13, Raven2000
Документация на Unix
Здесь представляем список необходимой документации для чтения и полного освоения FreeBSD как основной серверной операционной системы. И не только ее.
2007-08-06, lissyara
QTFW
Графический интерфейс для составления и редактирования правил файрволла IPFW - абсолютно бесполезная приблуда...
2007-08-01, Raven2000
Counter-Strike 1.6
По просьбам трудящихся, точнее по их заявлениям, о том что нужна им Counter-Strike 1.6 хоть "убейся об стену". Решил разобраться, наконец, с этим вопросом, что и сделал. И так поехали. :)
2007-07-31, f0s
LDAP: samba, dns, dhcp
Настраиваем PDC на самбе, все данные в LDAP. Попутно вешаем DDNS+DHCP - их данные тоже храним в LDAP.
2007-07-27, lissyara
root-tail
Практически бесполезное, но довольно забавное приложение, показывающее логи на рабочем стол. Может пригодится лишь если на ваш десктоп логи передаются с удалённых хостов.
2007-07-27, lissyara
laptop battery
Краткий обзор программ мониторинга состояния заряда батареи ноутбука - что можно использовать на FreeBSD7.0 (CURRENT) и AMD64.
2007-07-24, Raven2000
phpBB-2/3
phpBB – это мощное, полностью масштабируемое и легко изменяемое программное обеспечение с открытым исходным кодом для создания конференций. Основанный на мощном языке PHP и имеющий поддержку серверов
2007-07-23, lissyara
apache 2.0
Настройка WEB-сервера на apache2 и php в режиме CGI с использованием mod_fastcgi.
2007-07-15, lissyara
geom_uzip
Создание образа сжатой ФС с загрузкой по сети - данный метод может использоваться для создания загрузочных дисков/сидюков и прочего - на машинах где мало оперативки, например...
2007-07-06, bdmalex
2 CD -> 1 DVD
FreeBSD: Заменим 2 инсталляционных диска на 1 DVD.... чтобы коллекцию дисков уменьшить....
2007-07-04, Andy
NSPluginWrapper
Перевод с французского очень хорошего мануала, досконально объясняющего, как инсталлировать линуксовые плугины для firefox, используя NSPluginWrapper. В том числе и 9-й flash.
2007-07-01, lissyara
sshit
Перловый скрипт мониторящий попытки подбора паролей для ssh/ftp в режиме реального времени, и блокирующий атакующего используя файрволл - pf/ipfw/ipfw2 - просто и со вкусом :)
2007-06-19, Raven2000
CMS - TYPO3
Ставим CMS TYРOЗ - Корпоративная система управления веб-контентом
TYРOЗ — система управления сайтами (CMS/CMF) с открытым исходным кодом и свободной лицензией. Написана на PHP, для хранения данных...
2007-06-15, lissyara
SAMBA+ACL
SAMBA + правка расширенных пермишенов (ACL) через виндовые галочки - полезно для передачи управления шарами на самбе виндовым админам, ничё кроме галок и не умеющим :)
2007-06-13, roygbiv
ntop 4.10
Установка, настройка, оптимизация сетевого анализатора трафика ntop 4.1 stable с плагинами (в т.ч.SPAN-Sniffer и NetFlow) на FreeBSD 8.2 release. Описание nProbe.
2007-06-09, Andy
vsftpd
перевод мана на vsftpd
2007-06-04, lissyara
exim + dovecot + win2003 AD
Как заставить связку exim+dovecot использовать в качестве БД пользователей виндовый домен. Статья неполноценная - тока основные моменты и ссылки, где взять остальное. Скорее - просто заметка для себя.
2007-05-30, lissyara
exim + exchange
Настройка релея на exim для сервера M$ exchange находящегося внутри локальной сети. Настройка перезаписи адресов локального домена на внешний.
2007-05-13, Raven2000
Бронированный FreeBSD
Как и любую другую систему FreeBSD нужно так же защищать от посягательств на нее. Она
не так уж защищена, как много людей о ней думают и ее можно так же сломать и крякнуть,
как и тот же Windows.
2007-05-12, alex3
Печать из фри в винду
Печать из FreeBSD на сетевой принтер виндов
2007-05-03, Raven2000
Десктоп c FreeBSD
По просьбам трудящихся возьмусь за неблагодарную тему по одомашниванию FreeBSD.Начнем с одомашниванием консоли закончим русским KDE и настройками видео карт.
2007-04-28, fr33man
iPod
Использование iPod во FreeBSD
2007-04-25, lissyara
AutoMount
Как настроить автоматическое монтирование флэшек и CD-ROM в KDE. Заодно пришлось победить грабли с неверной русской кодировкой на флэшках.
2007-04-24, Fastman
Socket сервер на FreeBSD.
Пишем tcp демона на С++ !
2007-04-14, BAV_Lug
ATSlog
Ведение статистики звонков с офисной мини-АТС.
2007-04-11, nk
Backup MX
Настройка fetchmail для сбора писем с сервера провайдера или резервного сервера и дальнейшая передача их локальному MTA
2007-04-11, Raven2000
Quake III Arena
Представляю установку всеми любимого игро-мясо-экшена Quake III Arena именно так и никак не иначе!
Будет чем заняться Васе и Пете (и отделу) во время работы, т.е. вместо нее :)
И так Kill'em All!!
2007-03-31, Raven2000
Работа с HDD
Есть много вопросов как грамотно разбить диск, выделить своп и диагностировать узкие места дисковой системы и т.к.дисковая подсистема-узкое место и разбивка его во многом определяет производительность
2007-03-29, Abigor
mpd + freeradius + mysql
Настройка связки mpd + freeradius + mysql с дальнейшим превращением ее в биллинговую систему. Может пригодится совсем мелкому домашнему провайдеру
2007-03-27, fr33man
Exim + LDAP
Настройка почтового сервера на базе Exim, с хранением информации в директориях LDAP.
2007-03-21, dikens3
PBR & IPFW
Настройка 2-х каналов в Интернет.
2007-03-16, fr33man
Samba(PDC) + Ldap
Множество неточностей заставили меня полностью переписать статью по настройке Samba + LDAP.
2007-03-16, lissyara
IPSEC
Настройка шифрованного туннеля с использованием IPSEC на FreeBSD6.2, с использованем сертификатов. Используются только штатные прграммы (не считая racoon из портов).
2007-03-11, Raven2000
make.conf
Так как мы сидим под фряхой и ставим все исключительно из портов (как умные ;)) компилим ядра и тд то неплохо было бы оптимизировать процесс компиляции многие часто не придают этому значение, но ведь
2007-03-07, lissyara
/usr/sbin
Системные приложения из '/usr/sbin'
2007-03-06, lissyara
/usr/bin
Системные приложения из '/usr/bin'
|