<div dir="ltr"><div dir="ltr">Hi,<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
> <br>
> It appears policy banks are more for IP addresses, correct? Perhaps I can<br>
<br>
Currently policy banks are more source (IP, Port, DKIM) focussed and less<br>
destination driven.<br>
<br>
> use @score_sender_maps but I don't know how to do it based on an SA rule or<br>
> something that doesn't depend on knowing the sending domain.<br>
> <br>
> I have amavisd connected to postfix as the default transport. I don't<br>
> entirely understand the connection between $policy_bank, $interface_policy<br>
> and being able to send specific emails to different policies.<br>
<br>
Maybe this config example helps:<br></blockquote><div><br></div><div>Yes, I think that's helpful, if for nothing else than to show me what I really want to do isn't possible.</div><div><br></div><div>How can I set the default spam level and cutoff level in a policy bank, so I can then add the subject modifier?</div><div><br></div><div>$sa_spam_subject_tag = '';<br></div><div>$final_spam_destiny = D_PASS;<br></div><div>$sa_tag_level_deflt  = -200.0;<br>$sa_tag2_level_deflt = 5;<br>$sa_kill_level_deflt = 5;<br></div><div><br></div><div>I've also just found this:</div><div><br></div><div>@spam_tag2_level_maps =<br>        ({<br>        '.<a href="http://example.com">example.com</a>' => 8.0,<br>        '.<a href="http://example2.com">example2.com</a>' => 6.5,<br>        '.' => 7.0,<br>        });<br><br>or read from an external file:<br>@spam_tag2_level_maps = (read_hash("/var/amavis/tag2level"), 7.0);<br><br>contents of /var/amavis/tag2level:<br>.<a href="http://example.com">example.com</a> 8.0<br>.<a href="http://example2.com">example2.com</a> 6.5<br></div><div><br></div><div>Do you know where these hashes/associative arrays are actually defined, other than in the huge amavis main doc? Something like a man page would be so much more clear. Something that defined all of these settings would be very helpful.</div><div><br></div><div>Thanks so much,</div><div>Alex</div><div><br></div><div><br></div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
#############################################################################<br>
## POLICY MAPPING<br>
#<br>
<br>
# We are able to identify and route incoming messages via:<br>
#<br>
# - TCP / UNIX-Socket<br>
# - IP-address / IP-range<br>
# - DKIM-authenticated domain / sender<br>
<br>
# Assign policy by socket:<br>
$interface_policy{'10024'}  = 'SUBMISSION';<br>
$interface_policy{'SOCK'}   = 'AM.PDP-SOCK';<br>
$interface_policy{'9998'}   = 'AM.PDP-INET';<br>
<br>
# Assign policy by IP address / range:<br>
@client_ipaddr_policy = (<br>
    [qw( <a href="http://0.0.0.0/8" rel="noreferrer" target="_blank">0.0.0.0/8</a> <a href="http://127.0.0.1/32" rel="noreferrer" target="_blank">127.0.0.1/32</a> [::] [::1] )] => 'LOCALHOST',<br>
    [qw( !<a href="http://172.16.1.0/24" rel="noreferrer" target="_blank">172.16.1.0/24</a> <a href="http://172.16.0.0/12" rel="noreferrer" target="_blank">172.16.0.0/12</a> <a href="http://192.168.0.0/16" rel="noreferrer" target="_blank">192.168.0.0/16</a> )] => 'PRIVATENETS',<br>
    [qw( <a href="http://192.0.2.0/25" rel="noreferrer" target="_blank">192.0.2.0/25</a> 192.0.2.129 192.0.2.130 )] => 'PARTNER',<br>
    [qw( <a href="http://212.7.160.0/19" rel="noreferrer" target="_blank">212.7.160.0/19</a> )] => 'SUBMISSION',<br>
    \@mynetworks => 'MYNETS'<br>
);<br>
<br>
# Assign policy by verified DKIM domain<br>
@author_to_policy_bank_maps = ( {<br>
    '<a href="http://state-of-mind.de" rel="noreferrer" target="_blank">state-of-mind.de</a>'          => 'WHITELIST,NOBANNEDCHECK,NOVIRUSCHECK',<br>
    '.<a href="http://paypal.de" rel="noreferrer" target="_blank">paypal.de</a>'                => 'WHITELIST',<br>
    '<a href="http://amazon.de" rel="noreferrer" target="_blank">amazon.de</a>'                 => 'WHITELIST',<br>
} );<br>
<br>
<br>
#############################################################################<br>
## POLICY BANKS: WHITELIST<br>
#<br>
<br>
$policy_bank{'WHITELIST'} = {<br>
    bypass_spam_checks_maps => [1],<br>
    spam_lovers_maps => [1],<br>
};<br>
<br>
#############################################################################<br>
## POLICY BANKS: NOVIRUSCHECK<br>
#<br>
<br>
$policy_bank{'NOVIRUSCHECK'} = {<br>
    bypass_decode_parts => 1,<br>
    bypass_virus_checks_maps => [1],<br>
    virus_lovers_maps => [1],<br>
};<br>
<br>
#############################################################################<br>
## POLICY BANKS: NOBANNEDCHECK<br>
#<br>
<br>
$policy_bank{'NOBANNEDCHECK'} = {<br>
    bypass_banned_checks_maps => [1],<br>
    banned_files_lovers_maps  => [1],<br>
};<br>
<br>
<br>
#############################################################################<br>
## POLICY BANKS: SUBMISSION<br>
#<br>
<br>
$policy_bank{'SUBMISSION'} = {<br>
    originating => 1,<br>
    bypass_spam_checks_maps => [1],<br>
    final_virus_destiny => D_BOUNCE,<br>
    final_banned_destiny=> D_PASS,<br>
    final_bad_header_destiny => D_PASS,<br>
    banned_filename_maps => ['MYNETS-DEFAULT'],<br>
    warnbadhsender => 0,<br>
    forward_method => 'smtp:<a href="http://127.0.0.1:10025" rel="noreferrer" target="_blank">127.0.0.1:10025</a>',<br>
    notify_method => 'smtp:<a href="http://127.0.0.1:10025" rel="noreferrer" target="_blank">127.0.0.1:10025</a>',<br>
    undecipherable_subject_tag => undef,<br>
};<br>
<br>
<br>
#############################################################################<br>
## POLICY BANKS: MYNETS<br>
#<br>
$policy_bank{'MYNETS'} = {<br>
    originating => 1,<br>
    bypass_spam_checks_maps   => [1],<br>
    final_virus_destiny => D_BOUNCE,<br>
    final_banned_destiny=> D_PASS,<br>
    final_bad_header_destiny => D_PASS,<br>
    banned_filename_maps => ['MYNETS-DEFAULT'],<br>
    warnbadhsender => 0,<br>
    forward_method => 'smtp:*:*',<br>
    notify_method => 'smtp:*:*',<br>
    undecipherable_subject_tag => undef,<br>
};<br>
<br>
#############################################################################<br>
## POLICY BANKS: AM.PDP<br>
#<br>
<br>
$policy_bank{'AM.PDP-INET'} = {<br>
    protocol => 'AM.PDP',<br>
    inet_acl => [qw( 127.0.0.1 )],<br>
    auth_required_release => 0,<br>
};<br>
<br>
$policy_bank{'AM.PDP-SOCK'} = {<br>
    protocol => 'AM.PDP',<br>
    notify_method => 'smtp:<a href="http://127.0.0.1:10025" rel="noreferrer" target="_blank">127.0.0.1:10025</a>',<br>
    auth_required_release => 0,<br>
};<br>
<br>
<br>
> If I want to have <a href="http://domain1.com" rel="noreferrer" target="_blank">domain1.com</a> use my DOMAIN1 policy and <a href="http://domain2.com" rel="noreferrer" target="_blank">domain2.com</a> use my<br>
> DOMAIN2 policy, do I need to have separate postfix transports send only<br>
> mail for the respective domains to their respective ports defined by<br>
> $interface_policy?<br>
<br>
That's a way to go. Another way would be to feed amavis with per-domain /<br>
per-recipient settings via SQL / LDAP.<br>
<br>
p@rick<br>
<br>
-- <br>
[*] sys4 AG<br>
<br>
<a href="https://sys4.de" rel="noreferrer" target="_blank">https://sys4.de</a>, +49 (89) 30 90 46 64<br>
Schleißheimer Straße 26/MG,80333 München<br>
<br>
Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263<br>
Vorstand: Patrick Ben Koetter, Marc Schiffbauer, Wolfgang Stief<br>
Aufsichtsratsvorsitzender: Florian Kirstein<br>
<br>
</blockquote></div></div>