Amavisd-new, ClamAV y SpamAssassin

Amavisd-new, ClamAV y SpamAssassin

 

1. Introducción

Amavisd-new es una interfaz fiable de alto rendimiento entre un servidor de correo (MTA) y las damas de contenido, como programas antivirus (ClamAV), y / o SpamAssassin. Protocolos de amavisd-new soportes ambos (E) SMTP y LMTP así como sockets UNIX para la comunicación con el MTA y las damas de contenido. Además, también puede utilizar programas de ayuda dedicados, tales como el módulo de Mail :: SpamAssassin Perl.

Amavisd-new soporta un número de MTA. A medida que los nuevos estados-Amavisd documentación, Amavisd-nuevas obras “mejor con Postfix, bien con la configuración de doble sendmail y Exim v4, trabaja con sendmail / milter, o con cualquier MTA como un relé SMTP” . Esta guía se ha escrito y probado en Postfix y se puede utilizar para complementar la guía básica de Postfix aquí . Otro MTA puede obtener añadido más tarde.

Vamos a configurar de nuevo Amavisd-daemon, amavisd, para aceptar correo de nuestra MTA, pasarlo a ClamAV y SpamAssassin para comprobar, y luego regresar de nuevo a la MTA para la entrega. Amavisd utilizarán lmtp escuchando en el puerto TCP 10024 para aceptar correo de nuestra MTA y luego pasarlo a ClamAV utilizando un socket UNIX local y SpamAssassin utilizando el módulo Mail :: SpamAssassin Perl. Electrónico escaneada será regresada a nuestra MTA utilizando SMTP en TCP puerto 10025 para la entrega.

-Amavisd nueva no tiene que residir en el mismo servidor físico que el MTA, y en entornos de alta carga, no es raro tener Amavisd-nueva, ClamAV y SpamAssassin en el servidor físicamente separada de la MTA.

 

2. Instalación

Amavisd-new y ClamAV se han instalado desde el repositorio RPMForge. Para habilitar el repositorio RPMForge, por favor vea los RPMForge instrucciones.

SpamAssassin es parte del repositorio de base de CentOS, pero RPMForge lleva una versión más actual de la misma. Usted debe considerar el uso de la versión de RPMForge. Para ello (especialmente si utiliza las prioridades para el plugin de yum ), agregue lo siguiente a la [base] y los [updates] secciones de su yum.repos.d / etc / / CentOS-Base.repo archivo:

 

[Base]
exclude = spamassass *
...
[Actualizaciones]
exclude = spamassass *
...

En primer lugar, instalar nuevos amavisd-, paquetes clamav y spamassassin:

 

mmm - enablerepo = rpmforge, rpmforge-extras instalar amavisd-new clamav-clamav desarrollo clamd spamassassin

Esto probablemente también instalar un montón de dependencias que incluyen varios módulos de perl y paquetes de archivos. Si todo ha ido bien, dos nuevos usuarios, amavis y clamav deberían haber sido instalados en el sistema:

 

# Cat / etc / passwd | grep "amavis \ | clamav"
clamav: x: 101:102: Almeja Antivirus Checker :/ var / clamav :/ sbin / nologin
amavis: x: 102:103: Amavis correo electrónico del usuario exploración :/ var / amavis :/ bin / sh

Además, el usuario debe clamav automáticamente se han añadido al grupo amavis:

 

# grupos ClamAV
clamav amavis: clamav

Si no, usted puede agregar manualmente clamav al grupo amavis:

 

gpasswd-a clamav amavis

Por último, tres nuevos servicios deberían haber sido añadido al sistema

 

# Chkconfig - list | grep "amavisd \ | clamd \ | spamassassin"
amavisd 0: desactivado 1: off 2: el día 3: el 4: on 5: on 6: off
clamd 0: desactivado 1: off 2: el día 3: el 4: on 5: on 6: off
spamassassin 0: desactivado 1: off 2: off 3: en el terreno 4: off 5: off 6: off

El servicio spamassassin, que comienza spamd, puede ser desactivado como Amavisd nuevo no utiliza realmente el demonio de spamassassin (spamd) sino cargas spamassassin como módulo.

 

3. Configuración

SpamAssassin en realidad no requiere ninguna configuración especial para trabajar con Amavisd-nuevo y va a trabajar fuera de la caja. Esto no significa que usted no puede configurarlo a través de / etc / mail / spamassassin / local.cf , o sus propias cf-archivos en ese directorio.

 

3.1. ClamAV

Configuración de ClamAV se almacena en / etc / clamd.conf. Tenemos que editar el archivo / etc / clamd.conf para decirle que ClamAV-Amavisd nueva se comunicará mediante un socket UNIX local en lugar de un socket TCP, y dónde encontrar ese socket. Edite la configuración LocalSocket y comente la TCPSocket de este modo:

 

# # # / Etc / clamd.conf
#
# Establezca el LocalSocket de almeja
# Tenga en cuenta este * DEBE * partido que puso en / etc / amavisd.conf
#
LocalSocket / var / run / clamav / clamd.sock
#
# Comente la configuración TCPSocket:
# TCPSocket 3310

 

3.2. Amavisd-new

Amavisd-new mantiene su configuración de configuración en / etc / amavisd.conf.

Debido a la potencia y flexibilidad de Amavisd-nueva, en realidad hay mucho que ver, así que vamos a cubrir algunos de los ajustes más importantes unos pocos a la vez.

En primer lugar, podemos desactivar cualquiera de los virus o de cheques de spam eliminando el comentario de las siguientes líneas (por defecto, tanto el virus y el spam se habilita la comprobación de que las líneas están comentadas):

 

# # # / Etc / amavisd.conf:
#
# Para desactivar los controles de virus o spam, descomentar la siguiente:
#
# @ Bypass_virus_checks_maps = (1); controles # ejecutan de código anti-virus
# @ Bypass_spam_checks_maps = (1); controles # ejecutan de código anti-spam
# $ Bypass_decode_parts = 1; controles # ejecutan de decodificadores y dearchivers

A continuación, tenga en cuenta que las siguientes líneas, aunque no se requiere un cambio:

 

$ max_servers = 2; # num de los niños pre-bifurcadas (2 .. 30 es común),-m
$ Daemon_user = "amavis"; # (sin defecto; habitual: vscan o amavis),-u
$ Daemon_group = "amavis"; # (sin defecto; habitual: vscan o amavis),-g
...
$ Inet_socket_port = 10024; # escuchan en este puerto TCP local (s)
...
# $ Notify_method = 'smtp: [127.0.0.1]: 10025';
# $ Forward_method = 'smtp: [127.0.0.1]: 10025'; # establece en UNDEF con milter!

$ Max_servers define el número de procesos de amavisd-new concurrentes y debe coincidir con el número configurado en / / postfix / master.cf columna etc “maxproc” para el servicio amavisfeed (ver configuración de Postfix más abajo).

$ Daemon_user y $ daemon_group deben coincidir con el usuario y grupo, respectivamente, en virtud del cual Amavisd recién se ejecutará.

$ Inet_socket_port define el puerto TCP a través de la cual-Amavisd nueva aceptará conexiones de Postfix.

$ Notify_method y $ forward_method definen la trayectoria de reinyección de correo de Amavisd nuevo de nuevo en Postfix.

Los siguientes ajustes deben ser editados (en el caso de $ mydomain y $ myhostname) y sin comentarios (quite el líder #):

 

$ Mydomain = 'example.com'; # Editar: un defecto conveniente para otros ajustes
$ MYHOME = '/ var / amavis'; # Quitar: un defecto conveniente para otros entornos,-H
$ Helpers_home = "$ MYHOME / var"; # Quitar: directorio de trabajo para SpamAssassin,-S
$ Lock_file = "$ MYHOME / var / amavisd.lock"; # Quitar, L-
$ Pid_file = "$ MYHOME / var / amavisd.pid"; # Quitar,-P
$ Myhostname = 'mail.example.com'; # Quitar y Editar: debe ser un nombre de dominio completo!

Lo siguiente son algunos ajustes de SpamAssassin que invalidan la configuración de SpamAssassin por defecto:

 

$ Sa_tag_level_deflt = 2,0; # añade cabeceras de información de spam si en, o por encima de ese nivel
$ Sa_tag2_level_deflt = 6,2; # add 'de spam detectado' cabeceras de ese nivel
$ Sa_kill_level_deflt = 6,9; # desencadena acciones evasivas de spam (por ejemplo, bloques de correo)
Nivel de spam # más allá del cual un DSN no se envía, $ sa_dsn_cutoff_level = 10
# $ Sa_quarantine_cutoff_level = 25, el nivel de spam # más allá del cual la cuarentena está apagado
$ Penpals_bonus_score = 8; # (sin efecto, sin una base de datos @ storage_sql_dsn)
$ Penpals_threshold_high = $ sa_kill_level_deflt; # no pierden tiempo en hi correo no deseado
$ Sa_mail_body_size_limit = 400 * 1024; # no pierdas el tiempo en SA si el correo es más grande
$ Sa_local_tests_only = 0; # únicas pruebas que no requieren acceso a Internet?

Ninguno de ellos necesita ser cambiado, pero vale la pena ser conscientes de ellos, ya que es el lugar más conveniente para ajustar los umbrales de spam.

$ Sa_tag_level_deflt es el nivel en el que Amavisd nuevo escribirá Spam Información de encabezados tales como X-Spam-Flag, X-Spam-Score y X-Spam-Status. Si usted desea siempre como información de cabecera que se escriben en todos los mensajes, establezca este valor a -999.

$ Sa_tag2_level_deflt establece el nivel en el que el spam se etiqueta en la línea de asunto del mensaje.

$ Sa_kill_level_deflt ajusta el nivel en el que Amavisd nuevo bloqueará el mensaje y ponerlo en cuarentena. Esto es útil como SpamAssassin no hace esto por defecto.

$ Sa_dsn_cutoff_level es el nivel en el que los avisos de fallo de suministro ya no se envían al remitente. Como la mayoría de las direcciones de remitentes de spam se forjan todos modos, tiene sentido de no enviar los avisos de fallo en respuesta al spam obvio, ya que sólo está contribuyendo al problema de retrodispersión.

$ Sa_quarantine_cutoff_level es el nivel en el que el spam ni siquiera está en cuarentena. Por defecto está comentada que significa todo el spam será puesto en cuarentena.

Lo siguiente son algunas direcciones de correo electrónico para las notificaciones que se enviarán:

 

$ Virus_admin = "virusalert \ @ $ mydomain"; # notificaciones recip.
$ Mailfrom_notify_admin = "virusalert \ @ $ mydomain"; # notificaciones remitente
$ Mailfrom_notify_recip = "virusalert \ @ $ mydomain"; # notificaciones remitente
$ Mailfrom_notify_spamadmin = "spam.police \ @ $ mydomain"; # notificaciones remitente

Es probable que desee para configurar estos para “postmaster \ @ $ mydomain” o alguna otra dirección que prefiere recibir notificaciones de mensajes basura.

Por último, tenemos que descomentar la sección de ClamAV, así:

 

# # # Http://www.clamav.net/
['ClamAV-clamd',
  \ & Ask_daemon, ["CONTSCAN {} \ n", "/ var / run / clamav / clamd.sock"],
  qr / \ bOK $ /, qr / \ bFOUND $ /,
  qr / ^ *:.? (. *) (?! Infected Archivo) $ ENCONTRADOS /],
# # NOTA: ejecutar clamd bajo el mismo usuario que amavisd, o bien puede hacerlo por su propio
# # UID como clamav, añadir clamav usuario al grupo amavis y agregue
# # AllowSupplementaryGroups a clamd.conf;
# # NOTA: match nombre de socket (LocalSocket) en clamav.conf al nombre de socket en
# # Esta entrada; cuando se ejecuta un chroot puede preferir socket "$ MYHOME / clamd".

Tenga en cuenta que el ajuste “/ var / run / clamav / clamd.sock” debe coincidir con el “LocalSocket / var / run / clamav / clamd.sock” hicimos antes en / etc / clamd.conf.

 

3.3. Sufijo

Lo siguiente que necesitamos para configurar los servicios de Postfix (/ etc / postfix / master.cf) para permitir que el correo que se pasa a Amavisd nuevo para el filtrado y luego reinyectada de nuevo en Postfix.

Primero vamos a configurar el servicio de amavisd-new para aceptar correo de Postfix. Soportes amavisd-new tanto lmtp y smtp, y en este caso hemos optado por utilizar el protocolo lmtp. (FIXME: No estoy al tanto de las razones para la elección de un protocolo sobre el otro de modo seleccionado para usar lmtp sobre la base de que tener entrega local a Amavisd-nuevo espectáculo en los registros como “lmtp” hace que los archivos de registro de algo más fácil de leer).

Abrir / etc / postfix / master.cf y añada el siguiente servicio llamado “amavisfeed”:

 

# ================================================= =========================
# Tipo de servicio unpriv privado chroot comando maxproc wakeup + args
# (Sí) (Sí) (Sí) (nunca) (100)
# ================================================= =========================
amavisfeed unix - n - 2 lmtp
    -O lmtp_data_done_timeout = 1200
    -O lmtp_send_xforward_command = sí
    -O disable_dns_lookups = sí
    -O max_use = 20

Tenga en cuenta que el número (2) en la columna “maxproc” debe coincidir con los $ max_servers configuración en / etc / amavisd.conf. Para una descripción detallada de las opciones, consulte la Amavisd-nueva documentación (/ usr/share/doc/amavisd-new-2.5.4/README.postfix.html).

Entonces tenemos que definir un servicio dedicado a reinyectar correo nuevo en Postfix. Para ello se le suma un servicio smtp que escucha en localhost (127.0.0.1) 10025 puerto tcp (la configuración en / etc / amavisd.conf predeterminado) a / etc / postfix / master.cf:

 

# ================================================= =========================
# Tipo de servicio unpriv privado chroot comando maxproc wakeup + args
# (Sí) (Sí) (Sí) (nunca) (100)
# ================================================= =========================
127.0.0.1:10025 inet n - n - smtpd
    -O content_filter =
    -O smtpd_delay_reject = sin
    -O smtpd_client_restrictions = permit_mynetworks, rechazar
    -O smtpd_helo_restrictions =
    -O smtpd_sender_restrictions =
    -O smtpd_recipient_restrictions = permit_mynetworks, rechazar
    -O smtpd_data_restrictions = reject_unauth_pipelining
    -O smtpd_end_of_data_restrictions =
    -O smtpd_restriction_classes =
    -O mynetworks = 127.0.0.0 / 8
    -O smtpd_error_sleep_time = 0
    -O smtpd_soft_error_limit = 1,001
    -O smtpd_hard_error_limit = 1,000
    -O smtpd_client_connection_count_limit = 0
    -O smtpd_client_connection_rate_limit = 0
    -O receive_override_options=no_header_body_checks,no_unknown_recipient_checks,no_milters,no_address_mappings
    -O local_header_rewrite_clients =
    -O smtpd_milters =
    -O local_recipient_maps =
    -O relay_recipient_maps =

Para una descripción detallada de las opciones, consulte la Amavisd-nueva documentación (/ usr/share/doc/amavisd-new-2.5.4/README.postfix.html).

Después de realizar cambios en / etc / postfix / master.cf, debemos postfix reload para que los cambios surtan efecto:

 

Postfix reload

En este punto podría ser prudente para probar los Amavisd-nuevos y Postfix demonios están escuchando correctamente (consulte la sección Pruebas de abajo).

Una vez que todo está en su lugar y funcionando, el paso final es permitir el filtrado de mensajes en Postfix, añadiendo la siguiente configuración a / etc / postfix / main.cf:

 

content_filter = amavisfeed: [127.0.0.1]: 10024

y postfix reload para que los cambios surtan efecto:

 

Postfix reload

y ver sus registros de los correos.

 

tail-f / var / log / maillog

 

3.4. Otro de MTA

-Amavisd nuevo se puede configurar con otros MTA además Postfix. Docs README para otro MTA se pueden encontrar aquí:

https://www.ijs.si/software/amavisd/ # doc

Si alguien desea contribuir sección acerca de la configuración de otros MTA que no vean la de cómo contribuir página aquí:

https://wiki.centos.org/HowToContribute

 

4. Pruebas

Ahora sería un buen momento para probar que los servicios que hemos definido están funcionando como se esperaba.

En primer lugar, iniciar los servicios clamd y amavisd:

 

# Service inicio clamd
A partir Clam AntiVirus Daemon: [OK]
# Service inicio amavisd
A partir del escáner de virus de correo (amavisd): [OK]

Ahora compruebe que el servicio amavisd está escuchando en 127.0.0.1:10024 mediante Telnet:

 

$ Telnet localhost 10024
Tratando 127.0.0.1 ...
Conectado a localhost.localdomain (127.0.0.1).
Carácter de escape es '^]'.
220 [127.0.0.1] ESMTP servicio amavisd-new listo
ehlo localhost
250 - [127.0.0.1]
250-VRFY
250-PIPELINING
250 TAMAÑO
250-ENHANCEDSTATUSCODES
250-8BITMIME
250-DSN
250 XFORWARD NOMBRE DIRECCIÓN PROTO HELO
dejar de
221 2.0.0 [127.0.0.1] canal de transmisión de cierre amavisd-new
Conexión cerrada por el host externo.

Si todo funciona, entonces usted debe ver una conexión con éxito similar al anterior.

Siguiente para probar la smtpd Postfix está escuchando en 127.0.0.1:10025:

 

$ Telnet localhost 10025
Tratando 127.0.0.1 ...
Conectado a localhost.localdomain (127.0.0.1).
Carácter de escape es '^]'.
220 mail.example.com ESMTP Postfix
ehlo localhost
250-mail.example.com
250-PIPELINING
250 TAMAÑO 20.480.000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
dejar de
221 2.0.0 Adiós
Conexión cerrada por el host externo.

Una vez más hay que ver una conexión correcta, como se muestra arriba. Ahora podemos probar si todo funciona mediante el envío de cadenas especiales para probar el escaneo.

GTUBE (prueba genérica de email no solicitado masivo) de cadena para las pruebas de SpamAssassin .

EICAR cadena para probar ClamAV.

Cambie el directorio a / usr/share/doc/amavisd-new-2.5.4/test-messages, y ejecute:

 

perl-pe '. s / / chr (ord ($ &) ^ 255) / sge' <sample.tar.gz.compl | zcat | tar xvf -

para extraer los mensajes de prueba de muestra. Utilice estos dos comandos para enviar un mensaje de spam y virus muestra a través de:

 

$ Sendmail-i your-address@example.com <sample-virus-simple.txt
$ Sendmail-i your-address@example.com <muestra-Spam GTUBE-junk.txt

Sustituya ” your-address@example.com “con su dirección actual. Revise su registro de correo (por ejemplo, / var / log / maillog) para el resultado de la exploración de amavis y usted debería ver algo como “spam Aprobado” o “Bloqueado INFECTADOS (EICAR-Test-firma)”. Ahora puede comprobar la configuración coinciden con las expectativas de entrega.

 

5. SELinux

/! \Hay una solución a los problemas de SELinux es utilizar temporalmente permisiva en vez de hacer cumplir el modo en  / etc / selinux / config  . Este enfoque tiene la ventaja añadida de la colocación de la información necesaria en los registros de auditoría de SELinux, que se pueden encontrar en / var / log / audit / . Para obtener más información, consulte este artículo acerca de SELinux

Cuando SELinux está habilitado y en modalidad de imposición, se requieren algunas políticas adicionales para amavisd y ClamAV. Los siguientes módulos de políticas de SELinux se determinaron mediante la ejecución del / ClamAV / amavisd SpamAssassinconfiguración descrita en este documento en CentOS 5 (totalmente actualizado) con SELinux en modo permisivo y corriendo a través de los registros de errores AVC audit2allow como se describe en el HowTo SELinux .

Vamos a crear dos módulos personalizados SELinux políticas, amavisdlocal y clamlocal para amavisd y ClamAV, respectivamente ( SpamAssassin no requiere una política SELinux personalizado). Corte y pegue el siguiente código y guardar en amavisdlocal.te y clamlocal.te, respectivamente:

 

 
módulo de amavisdlocal 1,0;

requerir {
        escriba traceroute_port_t;
        escriba pgpkeyserver_port_t;
        escriba amavis_var_lib_t;
        escriba amavis_t;
        escriba clockspeed_port_t;
        name_bind clase udp_socket;
        clase lnk_file {lea crear getattr unlink};
}

# ============= Amavis_t ==============
permitir amavis_t clockspeed_port_t: udp_socket name_bind;
permitir amavis_t pgpkeyserver_port_t: udp_socket name_bind;
permitir amavis_t traceroute_port_t: udp_socket name_bind;
permitir amavis_var_lib_t amavis_t: lnk_file {lea crear getattr unlink};

 

 
módulo clamlocal 1,0;

requerir {
        escriba proc_t;
        escriba var_t;
        escriba sysctl_kernel_t;
        escriba clamd_t;
        archivo de clase {leer getattr};
        clase dir {lea búsqueda};
}

# ============= Clamd_t ==============
permitir proc_t clamd_t: Archivo {leer getattr};
permitir clamd_t sysctl_kernel_t: buscar dir;
permite sysctl_kernel_t clamd_t: file leer;
permitir var_t clamd_t: dir leer;
permitir var_t clamd_t: Archivo {leer getattr};

Ahora construir y cargar el módulo amavisdlocal:

 

# Checkmodule-M-m-o amavisdlocal.mod amavisdlocal.te
checkmodule: configuración de la política de carga de amavisdlocal.te
checkmodule: configuración de política cargado
checkmodule: escritura representación binaria (versión 6) para amavisdlocal.mod
# Semodule_package-O-amavisdlocal.pp m amavisdlocal.mod
# Semodule-i amavisdlocal.pp

y repita para clamlocal:

 

# Checkmodule-M-m-o clamlocal.mod clamlocal.te
checkmodule: configuración de la política de carga de clamlocal.te
checkmodule: configuración de política cargado
checkmodule: escritura representación binaria (versión 6) para clamlocal.mod
# Semodule_package-O-clamlocal.pp m clamlocal.mod
#-Semodule i clamlocal.pp

Por último, comprobar que nuestros módulos de políticas de SELinux costumbre locales se cargan:

 

# Semodule-L
amavis 1.1.0
amavisdlocal 1.0
ccs 1.0.0
1.1.0 clamav
clamlocal 1.0
dcc 1.1.0
evolución 1.1.0
iscsid 1.0.0
mozilla 1.1.0
mplayer 1.1.0
Nagios 1.1.0
Oddjob 1.0.1
pcscd 1.0.0
postgrey 1.0
pyzor 1.1.0
1.1.0 afeitar
1.0.0 ricci
SmartMon 1.1.0

 

5.1. CentOS 6

Para CentOS 6, se requieren pasos adicionales. Gracias a Harald Oehlmann en https://lists.centos.org/pipermail/centos-docs/2012-October/004994.html

Amavis está almacenando el cuerpo del mensaje y todos los archivos adjuntos (subcarpeta “partes”) en una subcarpeta de “/ var / amavis / tmp”. El escáner de virus esel escaneo de los archivos y escribe su resultado en los archivos de esta carpeta.

Acción escáner de virus en esta carpeta es detenido por SELinux, lo que resulta en errores como “(!) run_av (ClamAV-clamscan) falló” en “/ var / log / mail”.

Haga lo siguiente para permitir que esta interfaz con clam-av:

 

- Se_clamav_amavis te. -
# *** Hao 2012-09-30: añadir regla para permitir clamav para acceder AMaViS archivos
# Y escribe de nuevo ok file y puede crear la carpeta temp
módulo de clamscanamavis 1,0;
requerir {
        escriba clamscan_t;
        escriba amavis_var_lib_t;
        archivo de clase {getattr leer escritura abierta crear unlink};
        escritura clase dir {búsqueda leer getattr abierta add_name crear
setattr remove_name rmdir};
}
permitir clamscan_t amavis_var_lib_t: Archivo {getattr leer escritura abierta crear
desvincular};
permiten clamscan_t amavis_var_lib_t: dir {búsqueda leyó escritura getattr abierta
add_name crear setattr remove_name rmdir};

Y luego

checkmodule-M-m-o se_clamav_amavis.mod se_clamav_amavis.te
semodule_package-O-se_clamav_amavis.pp m se_clamav_amavis.mod
semodule-i se_clamav_amavis.pp

 

 

6. Actualización

 

6.1. SpamAssassin

El spam está cambiando rápidamente, y las nuevas reglas se escriben a menudo en respuesta. Con sa-update, esas reglas pueden rápidamente (potencialmente en cuestión de minutos) se distribuirán y el nuevo spam atrapados. Por favor, lea sobre sa-actualización antes de continuar. Para activar las actualizaciones automáticas, abra el archivo / etc / cron.d / sa-actualización en su editor favorito y descomentar la línea cron para que se vea así:

 

10 4 *** root / usr / share / spamassassin / sa-update.cron 2> & 1 | tee-a / var / log / sa-update.log

Guardar y salir. Este trabajo cron se ejecutará a las 4:10 AM todos los días.

 

6.2. ClamAV

ClamAV utiliza freshclam para actualizar las definiciones de virus. Se actualizan automáticamente con el archivo etc / cron.daily / freshclam script / cron. No hay acciones necesitan ser tomadas. Usted puede verificar que las actualizaciones se están completando al mirar en su archivo / var / log / clamav / freshclam.log registro.

Leave a Reply

Your email address will not be published. Required fields are marked *

*
To prove you're a person (not a spam script), type the security word shown in the picture. Click on the picture to hear an audio file of the word.
Anti-spam image