dspam webuiDSPAM WebUI – это web-интерфейс, который позволяет пользователю просмотреть статистику по своему почтовому ящику, изменить некоторые настройки (которые администратор разрешил изменять пользователям), просмотреть список принятых сообщений, результаты классификации этих сообщений фильтром; позволяет произвести “переобучение” фильтра в случае неверной классификации сообщения.

Перейдем к настройке DSPAM WebUI. Для начала создадим дерево каталогов для виртуального хоста с DSPAM WebUI и зададим права:

# mkdir /home/dspam
# mkdir /home/dspam/dspam.example.com
# chmod -R 755 /home/dspam

В директории /usr/local/www/vhosts/dspam находятся непосредственно скрипты WebUI. Скопируем их в директорию, где будет размещаться наш VirtualHost и зададим владельца:

# cp -R /usr/local/www/vhosts/dspam/* /home/dspam/dspam.example.com/
# chown -R dspam:dspam /home/dspam

В корневой директории со скриптами есть файл configure.pl.sample, переименуем его в configure.pl, чтобы он был доступен для DSPAM WebUI:

# cp /home/dspam/dspam.example.com/configure.pl.sample /home/dspam/dspam.example.com/configure.pl

Отредактируем этот файл изменив всего одну опцию:

$CONFIG{'LOCAL_DOMAIN'} = "dspam.example.com";

То же самое делаем с файлом пользовательских настроек по умолчанию:

cp /home/dspam/dspam.example.com/default.prefs.sample /home/dspam/dspam.example.com/default.prefs

И отредактируем его:

trainingMode=TUM
spamAction=tag
spamSubject=***SPAM***
statisticalSedation=5
enableBNR=on
enableWhitelist=on
signatureLocation=headers
showFactors=off

Для того, чтобы эти настройки были видны демону DSPAM сделаем символическую ссылку:

# ln -s /home/dspam/dspam.example.com/default.prefs /var/db/dspam/default.prefs

Затем, в созданной нами директории для конфигурационных файлов виртуалхостов (/usr/local/etc/apache/vhosts) создаем файл виртуалхоста для DSPAM WebUI:

touch /usr/local/etc/apache/vhosts/dspam.conf

Сконфигурируем его:

<Virtualhost>
ServerName dspam.example.com
ServerAdmin [email protected]
DocumentRoot "/home/dspam/dspam.example.com"

# Разрешаем исполнение CGI,
# запрещаем изменение параметров htacess'ом
# и включаем MySQL аутентификацию
<Directory "/home/dspam/dspam.example.com">
    Options ExecCGI
    AllowOverride None
    AuthName "DSPAM WebUI"
    AuthType Basic
    AuthMySQLEnable On
    AuthMySQLHost localhost
    AuthMySQLUser postfix
    AuthMySQLPassword postfix
    AuthMySQLDB postfix
    AuthMySQLUserTable mailbox
    AuthMySQlNameField username
    AuthMySQLPasswordField password
    AuthMySQLPwEncryption crypt
    require valid-user
</Directory>

# Запрещаем пользователям доступ к служебным файлам
<Files admins>  
    Order allow,deny
    Deny from all
</Files>

<Files configure.pl>  
    Order allow,deny
    Deny from all
</Files>

<Files default.prefs>  
    Order allow,deny
    Deny from all
</Files>


# Задаем индексный файл
DirectoryIndex dspam.cgi

# Поскольку мы не предусматриваем на этом
# виртуальном хосте исполнение PHP скриптов,
# то на всякий случай отключим их исполнение
AddType text/plain .php

# Задаем пользователя от которого
# будут работать CGI скрипты
User    dspam
Group   dspam

# Логирование
ErrorLog /var/log/httpd/dspam-error.log
TransferLog /var/log/httpd/dspam-access.log
</Virtualhost>

Перезапускаем apache:

# apachectl restart

Теперь можно зайти браузером по адресу http://dspam.example.com, используя в качестве логина [email protected] и пароль от этого ящика. Вы увидите информацию по ящику [email protected] Кроме того, если добавить [email protected] в /home/dspam/dspam.example.com/admins, то пользователь [email protected] будет обладать правами администратора и в web-интерфейсе мы сможем видеть информацию по любому почтовому ящику.



Дополнительные записи: