################# Файл конфигурации программ комплекта Eserv4 ############### # НЕ МЕНЯЙТЕ ЭТОТ ФАЙЛ! # # ЕСЛИ ХОТИТЕ ИЗМЕНИТЬ, создайте пустой E4.ini и в нем те ключи, которым # # хотите присвоить свои значения. E4.orig.ini будет использоваться при # # отсутствии E4.ini или при отсутствии в E4.ini нужных значений. # # Здесь только настройки основных "констант", общих для всех серверов, # # а поведение серверов можно индивидуально настраивать в файлах conf\* # ############################################################################# # Замечание: при получении строк из ini Eserv вычисляет выражения в {...} # и подставляет их текущие значения. Если указываете фиксированные значения, # то не используйте символы { и }. # Из других настроечных файлов можно ссылаться на строки этого ini # по ИмяСекции[ИмяПараметра]: Server[HostName], Lists[LocalDomains] # Часть значения оставлена для совместимости с некоторыми расширениями Eserv/3, # и не используется в текущей версии конфигурации E4. [Server] HostName=mail.yakcsm.ru DefaultDomain=yakcsm.ru AdminEmail=postmaster@{Server[DefaultDomain]} AdminName=Server Admin AdminPhone= 79142711354 AdminSnppHost=snpp.extel-gsm.com AdminSnppPort=4444 # ExternIPs - только для серверов, расположенных за NAT ExternIPs= OU=IT O=ФБУ "Якутский ЦСМ" L=Якутск C=RU ShopUser=e4anonymous ShopPass=nopassword Certificate=..\cert\server.pem SiteName=http://yakcsm.ru/ #SiteLogo60="http://www.eserv.ru/img/etype_logo_60.gif" SiteLogo60="..\DATA\header.jpg" DefaultProject="Site" [HTTP] Port=8080 NetworkInterface=LAN SslPort= SslNetworkInterface=192.168.2.7 AdminSslPort=0 AdminSslNetworkInterface= AdminUser=admin AdminPass=5085f860bdcb805ddfdf904e9ec3a831 PhpBin=\php5\php-cgi.exe PhpInterface=CGI PhpFastCgiPort=9000 PerlBin=\perl\bin\perl.exe [Dirs] # Data - каталог ОТНОСИТЕЛЬНО РАЗМЕЩЕНИЯ EXE-ФАЙЛОВ СЕРВЕРОВ, # или полный путь, # в котором хранятся изменяемые файлы, подверженные "старению" - # файлы журналов, временные файлы, почтовые архивы, кэш и т.д. # Этот каталог можно подвергать периодичной очистке EachFile. Data=D:\ESERV\DATA Logs=E:\ESERV\log Temp=E:\ESERV\temp\{YYYY-MM-DD} Mail={Dirs[Data]}\mail Cache={Dirs[Data]}\cache Stat={Dirs[Logs]}\stat HTTP={Dirs[Logs]}\http AV={Dirs[Logs]}\antivirus AdvSoft={Dirs[Logs]}\proxy Socks={Dirs[Logs]}\socks Conf=..\CONF Lists={Dirs[Conf]}\lists Root=/web Domains={Dirs[Data]}\domains SettingsAccount={Dirs[Domains]}\{Server[DefaultDomain]}\{HTTP[AdminUser]} Settings={Dirs[SettingsAccount]}\&BB8EMARABDAEPAQ1BEIEQARL- [AUTH] # "Усиление" авторизации дополнительной проверкой IP и MAC, если указаны. # Если включить эту опцию, то при указании IP в свойствах учетной записи # не только будет выполняться IP-авторизация при подключении, но и нельзя # будет авторизоваться с таким логином с других IP! Т.е. "взаимная" привязка. IpMacAuthBindAccounts=0 [Relay] # только для случая работы Eserv'а фильтрующим шлюзом перед другим сервером Host={Server[HostName]} Port=50025 ProxyMode=0 [SMTP] Port=25 NetworkInterface= SslPort=465 SslNetworkInterface= SubmissionPort=587 SubmissionNetworkInterface= Certificate=..\cert\server.pem SslVerifyClient=0 AcceptNotListedLocalDomains=0 MaxMessageSize=25000000 # IpBlackList - список IP-адресов, которым запрещено обращаться к SMTP-серверу IpBlackList={SMTP[Lists]}\IpBlackList.txt # IpWhiteList - список IP-адресов или сетей, которые обслуживаются этим # SMTP-сервером, т.е. которым позволено отправлять через него # почту на внешние домены, а не только на локальные. # Этот список ДОПОЛНЯЕТ список LocalNetworks. В нем могут # быть не локальные сети, а, например, особые внешние IP. IpWhiteList={SMTP[Lists]}\IpWhiteList.txt # RBLWhiteList - список IP-адресов, которые исключаются из RBL-проверок # (по причине неспособности этого IP исключиться из RBL) #RBLWhiteList={SMTP[Lists]}\RBLWhiteList.txt RBLWhiteList=D:\E4\CONF\lists\RBLWhiteList.txt # Каталоги сообщений в каталоге DATA Out={Dirs[Mail]}\out Spool={Dirs[Mail]}\spool Loop={Dirs[Mail]}\loop Retry={Dirs[Mail]}\retry RetryOutbound={Dirs[Mail]}\retry_outbound LocalMail={Dirs[Domains]} Local={SMTP[LocalMail]}\{RCPTTO GetDomainFromEmail} InfectedDir={Dirs[Mail]}\infected Infected="{SMTP[InfectedDir]}\{MAILFROM GetDomainFromEmail}\{MAILFROM GetUserFromEmail}" SpamDir={Dirs[Mail]}\spam #Spam="{SMTP[SpamDir]}\{MAILFROM GetDomainFromEmail}\{MAILFROM GetUserFromEmail}" Spam="{SMTP[SpamDir]}" # Reclassify - каталог в который копируется почта при переклассификации # ложных срабатываний отправителем # Reclassify="{Dirs[Mail]}\reclassify" # Ambiguous - каталог, в который копируется почта, классификация которой # неоднозначна: либо unclassified, либо не совпали точки зрения антиспамов. # Ambiguous={SMTP[Reclassify]}\ambiguous # OutSpam - каталог, в который помещается спам, посланный на нелокальные алиасы. # Его не пересылаем наружу, а складываем в этот каталог # Если *ToEmail пусто, то получатель никаких доп.действий не предпринимается CopyAllMailToEmail= CopyAmbiguousToEmail= CopyUnclassifiedToEmail= CopySpamToEmail= OutSpamDir={Dirs[Data]}\out_spam OutSpam="{SMTP[OutSpamDir]}\{RCPTTO GetDomainFromEmail}\{RCPTTO GetUserFromEmail}\spam" ReturnFromEmail={Server[AdminEmail]} # Каталог списков настройки SMTP-сервера Lists={Dirs[Lists]}\smtp # Каталог с шаблонами служебных писем сервера Templates={Dirs[Conf]}\templates LocalRcpt={SMTP[Lists]}\LocalRcpt.txt # проверка антивирусами производится внутри acFilter, поэтому см. UseAcFilter # и индивидуальное управление антивирусами в разделе [acFilter]. UseAntivirus=1 Antivirus=clamav DeleteInfectedFile=0 UseAcFilter=1 UseSpamProtexx=0 UsePopFile=0 UseSD=0 UseSA=0 UseCTIP=0 UseYdk=1 UseSpf=1 UseRBLList=1 RBLSystemList={SMTP[Lists]}\RBLSystemList.txt # UsePop2Smtp - использовать ли pop3->smtp коннектор (замена pop3recv) # В E4 pop2smtp заменен заданиями планировщика PopPull UsePop2Smtp=0 Pop2SmtpDebug=0 InboundRelayIP=0.0.0.0 RequireAuthForOutboundMail=1 [Delivery] LocalBoxes=1 ForwardSpam=0 SmtpSend="..\acSMTP\smtpsend4.exe -dd -dw -sm {Relay[Host]} -p {Relay[Port]} -ln 200 -r 2 -helo {Server[HostName]} -rd {SMTP[Out]}\127.0.0.1\{SMTP[Port]} -ra {Server[AdminEmail]} -rf {SMTP[Retry]}\" SmtpSendOutbound="..\acSMTP\smtpsend4.exe -dd -dw -ln 200 -r 2 -helo {Server[HostName]} -rd {SMTP[Out]}\127.0.0.1\{SMTP[Port]} -ra {Server[AdminEmail]} -rf {SMTP[RetryOutbound]}\" SmtpSendPush="..\acSMTP\smtpsend4.exe -dd -dw -sm {s} -ln 200 -r 2 -helo {Server[HostName]} -rd {SMTP[Out]}\127.0.0.1\{SMTP[Port]} -ra {Server[AdminEmail]} -rf {SMTP[Retry]}\ -f {s} -u {s} -w {s} -o {Dirs[Temp]}\push-{RANDOM-ID}.xml" SendMailApp="{Delivery[SmtpSend]} -z -o {Dirs[Temp]}\smtpsend-{RANDOM-ID}.xml -f {SMTP[Out]}\" SendMailAppRetry="{Delivery[SmtpSendOutbound]} -z -rh 0 -o {Dirs[Temp]}\retry-{RANDOM-ID}.xml -f {SMTP[Retry]}\" SendMailAppReturn="{Delivery[SmtpSend]} -z -sm localhost -p {SMTP[Port]} -o {Dirs[Temp]}\return-{RANDOM-ID}.xml -f {SMTP[Out]}\127.0.0.1\{SMTP[Port]}\" SendMailAppLocal="{Delivery[SmtpSend]} -z -sm 127.0.0.1 -p {SMTP[Port]} -o {Dirs[Temp]}\local-{RANDOM-ID}.xml -f {SMTP[Out]}\127.0.0.1\{SMTP[Port]}\" SendMailAppRetryOutbound="smtpsend4.exe -dd -dw -helo {Server[HostName]} -rh 0 -ln 200 -o {Dirs[Temp]}\retryout-{RANDOM-ID}.xml -f {SMTP[RetryOutbound]}\" # пересылка на защищаемый сервер: SendMailAppForward="{Delivery[SmtpSend]} -o {Dirs[Temp]}\forward-{RANDOM-ID}_log.xml -f {SMTP[Out]}\{Relay[Host]}\{Relay[Port]}\" # исходящая почта: SendMailAppOutbound="{Delivery[SmtpSendOutbound]} -o {Dirs[Temp]}\outbound-{RANDOM-ID}_log.xml -f {SMTP[Out]}\" [AntivirusDrWEB] Bin={ModuleDirName}antivirus\drweb Data={ModuleDirName}antivirus\drweb Updater="antivirus\drweb\Drwebupw.exe /GO /ST /QU" UpdateInterval=30 [AntivirusKAV] Bin4={ModuleDirName}antivirus\kav4 Data4={AntivirusKAV[Bin4]}\data Bin5={ModuleDirName}antivirus\kav5 Data5={AntivirusKAV[Bin5]}\data Updater="cmd.exe /C {AntivirusKAV[Bin5]}\KAV5_bases_updater.bat" UpdateInterval=10 [AntivirusClamAV] Bin="C:\install\clamav\" Data="настраивается в clamav.conf" ClamD="{AntivirusClamAV[Bin]}\clamd.exe" Updater="{AntivirusClamAV[Bin]}\freshclam.exe -d" [AntivirusStop] Bin={ModuleDirName}antivirus\stop Data=F:\programs\Stop41 [POP] Port=110 NetworkInterface= SslPort=995 SslNetworkInterface= Certificate=..\cert\server.pem SslVerifyClient=0 [IMAP] Port=143 NetworkInterface= SslPort=993 SslNetworkInterface= Certificate=..\cert\server.pem SslVerifyClient=0 Debug=0 [FTP] Port=2121 NetworkInterface= [NNTP] Port=119 NetworkInterface=127.0.0.1 SslPort=563 SslNetworkInterface=127.0.0.1 Certificate=..\cert\server.pem SslVerifyClient=0 [IRC] Port=6668 NetworkInterface= # LogsSecret - пароль канала &logs, если нужно дать доступ не-админу # /attach eserv/&logs?key=this_secret (JOIN &logs this_secret) # MD5 ! LogsSecret= [BLOGS] # скрывать ли имя-фамилию пользователя в заголовке на странице /~user/ HideUserRealName=0 [Pop2Smtp] DupCheck=1 SaveRejected=1 FileName={Dirs[Temp]}\pop2smtp-{RANDOM-ID}.eml DeleteRejected=0 Pop3Log=1 SmtpLog=1 [Antispam] # ResendDir - Куда перемещать сообщение, переклассифицированное в не-спам. # По умолчанию повторно посылается всем получателям. ResendDir={Smtp[Out]}\127.0.0.1\{SMTP[Port]}\{SMTP[ReturnFromEmail]}!resend!{RANDOM-ID}.eml # ResendOnWebRC - Использовать ли автоматическую повторную отправку, # если отправитель переклассифицировал через веб. # Если =0, то повторная отправка будет только в случае, # если администратор перенесет из Reclassify в not_spam. ResendOnWebRC=1 FromEmailWhiteList={SMTP[Lists]}\FromEmailWhiteList.txt ToEmailWhiteList={SMTP[Lists]}\ToEmailWhiteList.txt CheckLocalSenders=1 CheckAuthorizedSenders=1 [AntispamPopFile] Debug=1 NotSpamBucket=clear # CommandLine - как запускать PopFile при старте SMTP-сервера # CommandLine="cmd.exe /C C:\Eserv3\PopFile\popfile.bat" #Dir={ModuleDirName}..\PopFile Dir=/Progra~1/POPFile CommandLine="{AntispamPopFile[Dir]}\perl.exe popfile.pl" # MaxMessageSize - сообщения с размером больше указанного не будут проверяться # на спам (спамеры не шлют очень больших писем, # плюс PopFile довольно медлителен на больших письмах) MaxMessageSize=300000 # PopFileIpWhiteList - сообщения от IP из этого списка не будут проверяться PopFileIpWhiteList={SMTP[Lists]}\PopFileIpWhiteList.txt # PopFileFromWhiteList - сообщения от Email из этого списка не будут проверяться PopFileFromWhiteList={SMTP[Lists]}\PopFileFromWhiteList.txt # PopFileFromWhiteList - сообщения на Email из этого списка не будут проверяться PopFileToWhiteList={SMTP[Lists]}\PopFileToWhiteList.txt # CheckAuthorizedSenders - проверять ли на спам почту от авторизованных # отправителей CheckAuthorizedSenders=0 # TrainingMode - если не ноль, то не пугать отправителей сообщениями антиспама TrainingMode=0 # CopyUnclassifiedToTrainer - если не ноль, то при результате классификации # unclassified добавим адрес тренера в список # получателей CopyUnclassifiedToTrainer=0 TrainerEmail={Server[AdminEmail]} [AntispamSpamProtexx] Dir=antispam\spamprotexx MainDb={AntispamSpamProtexx[Dir]}\Storage.esp LearnDb={AntispamSpamProtexx[Dir]}\Relearn.esp [AntispamSD] Dir=antispam\sd Db={AntispamSD[Dir]}\corpus UseSURBL=0 PopFileTrainer=0 SpamProtexxTrainer=0 [AntispamSA] Bin=\Progra~1\SpamAssassin SpamD="{AntispamSA[Bin]}\spamd.exe -l -L -s file" Updater={AntispamSA[Bin]}\sa-update.exe [acFilter] Port=8082 UseKAV4=0 UseKAV5=0 UseDrWEB=0 UseStop=0 UseClamav=0 [FireWall] Log={Dirs[Logs]}\firewall UseFireWall=0 [IDS] # Опции обнаружения DoS-атак и автоблокировки атакующих в firewall IpStatPeriod=10000 IpAllowedCnt=10 IpBlockPeriods=15 UseFirewallBlocks=0 [YahooDomainKeys] # SignMail - если =1, то подписывать исходящую почту ключем SigningKey SignMail=1 # Signingkey - путь к pfx-файлу, хранящему закрытый ключ, которым прдписывается # исходящая почта домена при SignMail=1 SigningKey=..\cert\{FromDomain}_ydk.pfx # VerifySignatures - если =1, то проверять подписи на входящих письмах. VerifySignatures=1 # Selector - субдомен в ._domainkeys.ваш.домен, в котором лежит открытый # ключ, используемый в YDK-подписи (должен соответствовать закрытому # ключу, указанному в Signingkey). Selector=eserv # Canon - (Canonicalization) - метод преобразования письма перед подписыванием, # в YDK-base01 предусмотрены методы simple и nofws. Canon=simple [Scheduler] Interval=300000 [PROXY] HttppPort=0 HttppNetworkInterface= FtppPort=0 FtppNetworkInterface= SocksPort=0 SocksNetworkInterface= HttpRequireAuth=1 HttpAuthMode=NTLM,Basic CheckIfOlder=24 DebugNtlm=0 SocksRequireAuth=1 UseRubricator=0 [SNMP] # UseSnmpAgent - если =1, то все серверы комлекта запускают SNMP-агента # на UDP-порту, номер которого совпадает с номером TCP-порта # сервера UseSnmpAgent=1 # NetworkInterface - сетевой интерфейс (IP или доменное имя), к которому # привязать SNMP-сервер NetworkInterface= # ReadonlyCommunity - SNMP-community для использования в GET-запросах. # При несовпадении community, указанного в SNMP-запросе, # с указанным здесь Eserv не будет отвечать на запрос. ReadonlyCommunity=eserv_monitor # ReadwriteCommunity - SNMP-community для использования в SET-запросах. ReadwriteCommunity=eserv_control [LDAP] UseLDAP=1 Port=389 SslPort=636 NetworkInterface=0.0.0.0 Port2=3268 SslPort2=3269 CldapPort=389 CldapNetworkInterface=0.0.0.0 [DNS] UseDNS=0 Port=53 CachePort=57 NetworkInterface= [DHCP] UseDHCP=0 Port=67 NetworkInterface=LAN [UPNP] UseUPNP=0 Port=1900 NetworkInterface=LAN [Temp] noname2=*@mynewdomain.tld