DSPAM WebUI. Установка и настройка web-интерфейса
Аренда сервера
VPS, VDS, Windows VPS - от $10
VPS
DSPAM WebUI – это web-интерфейс, который позволяет пользователю просмотреть статистику по своему почтовому ящику, изменить некоторые настройки (которые администратор разрешил изменять пользователям), просмотреть список принятых сообщений, результаты классификации этих сообщений фильтром; позволяет произвести “переобучение” фильтра в случае неверной классификации сообщения.
Перейдем к настройке DSPAM WebUI. Для начала создадим дерево каталогов для виртуального хоста с DSPAM WebUI и зададим права:
# mkdir /home/dspam/dspam.example.com
# chmod -R 755 /home/dspam
В директории /usr/local/www/vhosts/dspam находятся непосредственно скрипты WebUI. Скопируем их в директорию, где будет размещаться наш VirtualHost и зададим владельца:
# chown -R dspam:dspam /home/dspam
В корневой директории со скриптами есть файл configure.pl.sample, переименуем его в configure.pl, чтобы он был доступен для DSPAM WebUI:
Отредактируем этот файл изменив всего одну опцию:
То же самое делаем с файлом пользовательских настроек по умолчанию:
И отредактируем его:
spamAction=tag
spamSubject=***SPAM***
statisticalSedation=5
enableBNR=on
enableWhitelist=on
signatureLocation=headers
showFactors=off
Для того, чтобы эти настройки были видны демону DSPAM сделаем символическую ссылку:
Затем, в созданной нами директории для конфигурационных файлов виртуалхостов (/usr/local/etc/apache/vhosts) создаем файл виртуалхоста для DSPAM WebUI:
Сконфигурируем его:
ServerName dspam.example.com
ServerAdmin [email protected]
DocumentRoot "/home/dspam/dspam.example.com"
# Разрешаем исполнение CGI,
# запрещаем изменение параметров htacess'ом
# и включаем MySQL аутентификацию
<Directory "/home/dspam/dspam.example.com">
Options ExecCGI
AllowOverride None
AuthName "DSPAM WebUI"
AuthType Basic
AuthMySQLEnable On
AuthMySQLHost localhost
AuthMySQLUser postfix
AuthMySQLPassword postfix
AuthMySQLDB postfix
AuthMySQLUserTable mailbox
AuthMySQlNameField username
AuthMySQLPasswordField password
AuthMySQLPwEncryption crypt
require valid-user
</Directory>
# Запрещаем пользователям доступ к служебным файлам
<Files admins>
Order allow,deny
Deny from all
</Files>
<Files configure.pl>
Order allow,deny
Deny from all
</Files>
<Files default.prefs>
Order allow,deny
Deny from all
</Files>
# Задаем индексный файл
DirectoryIndex dspam.cgi
# Поскольку мы не предусматриваем на этом
# виртуальном хосте исполнение PHP скриптов,
# то на всякий случай отключим их исполнение
AddType text/plain .php
# Задаем пользователя от которого
# будут работать CGI скрипты
User dspam
Group dspam
# Логирование
ErrorLog /var/log/httpd/dspam-error.log
TransferLog /var/log/httpd/dspam-access.log
</Virtualhost>
Перезапускаем apache:
Теперь можно зайти браузером по адресу http://dspam.example.com, используя в качестве логина [email protected] и пароль от этого ящика. Вы увидите информацию по ящику [email protected] Кроме того, если добавить [email protected] в /home/dspam/dspam.example.com/admins, то пользователь [email protected] будет обладать правами администратора и в web-интерфейсе мы сможем видеть информацию по любому почтовому ящику.
Дополнительные записи: