
LINUX-сервер пошаговые инструкции инсталляции и настройки - Бруй В. В. , Карлов С. В
..pdf
Глава 27. Exim – почтовый транспортный агент |
381 |
ЗАМЕЧАНИЕ В файл следует включать только названия хостов, которые отправляют почту в Интернет, используя ваш SMTP-сервер Exim. Хосты, которые отправляют почту на локальные почтовые адреса, например, служебные сообщения, адресуемые администратору системы на локальный почтовый адрес
root@test.bruy.info, не следует включать в файл /etc/mail/relaydomains.
Строки: log_selector = \
+all_parents \ +received_sender \ +received_recipients \ +smtp_confirmation \
+smtp_syntax_error
используются для определения опций регистрации, необходимых для использования с Exim. В рассматриваемом примере регистрируются все события, связанные с почтовым сервером. Это означает, что если вы посылаете, получаете, отправляете и т. д. почту, то все действия будут зарегистрированы в файле
/var/log/maillog.
Строка:
allow_domain_literals = false
используется для запрещения обработки почтовых адресов в формате mailbox@212.111.80.33, который может быть использован для рассылки спама, задействуя ваш почтовый сервер.
Строка:
never_users = root:daemon:bin:sync:named
определяет список локальных пользователей, которым запрещено получать почту. В рассматриваемом примере пользователи root, daemon, bin, sync и named не смогут получать почту. Для доставки служебных сообщений, адресованных этим пользователям, используется файл /etc/mail/aliases.
Строка:
host_lookup = *
указывает на необходимость преобразования всех IP-адресов, содержащихся в заголовках входящей почты, в имена хостов. Эта опция снижает производительность почтового сервера. На сильно загруженных серверах эта строка должна быть закомментирована.
Строка:
trusted_users = mail
определяет список пользователей, от имени которых запущенны процессы, которые имеют возможность отправлять сообщения без указания поля Sender. Эта опция используется для обеспечения нормальной работы антивирусного и антиспамерского программного обеспечения. Элементы списка пользователей разделяются двоеточием.
Строки:
gecos_pattern = ^([^,:]*) gecos_name = $1
обеспечивают добавление в заголовки сообщений дополнительных сведений, содержащихся в поле gecos. Строка:
freeze_tell = postmaster
указывает на необходимость сообщения на некоторый почтовый адрес - в рассматриваемом примере postmaster@test.bruy.info - о «замороженных» сообщениях (т. е. сообщениях, которые невозможно доставить).
Строка:
auto_thaw = 1h
определяет интервал времени, по истечении которого производится повторная попытка доставки «замороженного» сообщения.
Строка:
ignore_bounce_errors_after = 30m
определяет интервал времени, по истечении которого производится повторная попытка доставки «замороженного» сообщения с игнорированием всех ошибок.
Строка:
timeout_frozen_after = 7d
определяет интервал времени, в течение которого «замороженные» сообщения должны быть удалены. Строки:
received_header_text = "Received: \
${if def:sender_rcvhost {from ${sender_rcvhost}\n\t}\ {${if def:sender_ident {from ${sender_ident} }}\
${if def:sender_helo_name {(helo=${sender_helo_name})\n\t}}}}\ by ${primary_hostname} \
382 |
Часть 7. Программное обеспечение для организации службы электронной почты |
|
|
${if |
def:received_protocol {with ${received_protocol}}} \ |
|
(Exim ${version_number} #${compile_number})\n\t\ |
|
|
id ${message_id}\ |
|
|
${if |
def:received_for {\n\tfor <$received_for>}}" |
определяют содержание заголовков, добавляемых к каждому входящему сообщению. Строка:
system_filter = /etc/mail/system-filter
определяют имя и местоположение файла, содержащего фильтры, используемые для блокирования доставки нежелательных сообщений.
Строка:
message_body_visible = 5000
определяет максимальное количество строк сообщения, просматриваемое фильтрами. Строка:
message_size_limit = 10M
определяет максимально допустимый размер обрабатываемых сообщений. Строка:
smtp_accept_max = 2048
определяет максимальное число обрабатываемых подключений к SMTP-серверу. На небольших почтовых серверах с целью предотвращения DoS-атак это значение следует уменьшить, например, до 512.
Строка:
smtp_connect_backlog = 256
определяет максимальное число ожидаемых SMTP-соединений. В случае, если число установленных соединений превысит величину, определенную в этой строке, последующие попытки будут отменены на уровне
TCP/IP.
Строка:
queue_only
отменяет немедленную доставку новых сообщений и помещает их в очередь. Строка:
split_spool_directory
предписывает разбить каталог для входящей почты на 62 подкаталога, что повышает производительность системы.
Строка:
queue_run_max = 1
определяет максимальное количество процессов, обслуживающих очередь. Если установлено значение больше единицы, то возможна одновременная обработка сообщений в очереди несколькими процессами.
Строка:
remote_max_parallel = 1
определяет максимальное количество процессов, которые могут быть использованы для доставки сообщений. Если установлено значение больше единицы, то возможна одновременная доставка нескольких сообщений.
Строки: rfc1413_hosts = *
rfc1413_query_timeout = 0s
повышают производительность сервера за счет запрета идентификационных соединений, описанных в RFC
1413.
Строки:
smtp_banner = "Welcome on our mail server!\n\ This system does not accept Unsolicited \ Commercial Email\nand will blacklist \
offenders via our spam processor.\nHave a \ nice day!\n\n${primary_hostname} ESMTP Exim \
${version_number} ${tod_full}"
определяют содержание сообщения, получаемого удаленной системой при установке соединения с SMTPсервером.
В разделе ACL CONFIGURATION описываются списки контроля доступа для входящих сообщений. Каждый раздел главного конфигурационного файла, кроме MAIN CONFIGURATION SETTINGS, на-
чинается со строки, содержащей ключевое слово begin и название раздела. Для рассматриваемого раздела -
это begin acl.
Строка:
check_recipient:
начинает описание свода правил для входящих сообщений. Строка:
Глава 27. Exim – почтовый транспортный агент |
383 |
||
accept |
hosts = : |
|
|
разрешает прием сообщений, отправителем которых является локальный SMTP-сервер. |
|
||
Строка: |
|
|
|
deny |
local_parts |
= ^.*[@%!/|] |
|
запрещает получать сообщения, содержащие в локальной части почтового адреса символы @, %, !, / и |. Эти символы практически никогда не используются в локальной части почтового адреса, но могут использоваться при попытках обхода правил блокирования сообщений.
Строки: |
|
|
deny |
senders |
= *@dbm;/etc/mail/access.db : \ |
|
|
dbm;/etc/mail/access.db |
запрещают получать сообщения с почтовых адресов, содержащихся в файле базы данных
/etc/mail/access.db.
Строка: |
|
|
require verify |
= sender |
|
запрещает получать почту, если адрес отправителя не определен. |
||
Строки: |
|
|
deny |
message |
= unrouteable address |
|
hosts |
= !127.0.0.1/8:0.0.0.0/0 |
|
!verify |
= recipient |
запрещают получение сообщений, если они не адресованы локальному хосту, и запрещают проверку отправителя сообщения с локального хоста.
Строки: |
|
|
accept domains |
= +local_domains |
|
endpass |
|
|
message |
= |
unknown user |
verify |
= |
recipient |
разрешают прием входящих сообщений только для локального хоста в случае, когда пользователь, которому адресовано сообщение, существует.
Строка: |
|
|
|
accept |
hosts |
= |
+relay_hosts |
разрешает прием сообщений с внешних хостов, обслуживаемых конфигурируемым SMTP-сервером. |
|||
Строки: |
|
|
|
accept |
hosts |
|
= +auth_relay_hosts |
|
endpass |
|
|
|
message |
|
= authentication required |
|
authenticated |
= * |
|
разрешают прием сообщений откуда угодно, в случае успешной аутентификации. |
|||
Строка: |
|
|
|
deny |
message |
|
= relay not permitted |
служит признаком окончания свода правил списка контроля доступа check_recipient. Строки:
check_message:
accept
разрешают прием сообщений, прошедших фильтрацию правилами, установленными в списке контроля дос-
тупа с именем check_recipient.
Дополнительная информация об опциях, используемых в этом разделе, может быть получена из фай-
ла документации /var/tmp/exim-html-4.10/doc/html/spec_37.html.
В разделе ROUTERS CONFIGURATION определяются способы обработки почтовых адресов и способы доставки сообщений.
Строка:
begin routers
определяет начало раздела. Строки:
dnslookup:
driver = dnslookup
domains = ! +local_domains transport = remote_smtp
ignore_target_hosts = 0.0.0.0 : 127.0.0.0/8
no_more
описывают маршрутизатор, предназначенный для определения имени удаленных хостов-отправителей сообщений.
Строки: system_aliases:

384 Часть 7. Программное обеспечение для организации службы электронной почты
driver = redirect allow_fail allow_defer
data = ${lookup{$local_part}lsearch{/etc/mail/aliases}} user = mail
file_transport = address_file
pipe_transport = address_pipe
описывают маршрутизатор, предназначенный для пересылки сообщений в соответствии с определенными ранее псевдонимами.
Строки: userforward:
driver = redirect check_local_user
file = $home/.forward no_verify
no_expn check_ancestor allow_filter modemask = 002
file_transport = address_file pipe_transport = address_pipe
reply_transport = address_reply
описывают маршрутизатор, предназначенный для отправки сообщений. При этом строка: file = $home/.forward
разрешает использование для перенаправления сообщений файлов .forward, находящихся в домашних каталогах пользователей. Эти файлы также могут быть использованы для создания пользовательских фильтров, например, помещающих письма из спамерских рассылок в отдельный почтовый ящик или выполняющих функции автоответчика.
Строки: localuser:
driver = accept check_local_user
transport = local_delivery
описывают маршрутизатор, предназначенный для доставки сообщений локальным пользователям. Дополнительная информация об опциях, используемых в этом разделе, может быть получена из фай-
ла документации /var/tmp/exim-html-4.10/doc/html/spec_14.html.
В разделе TRANSPORTS CONFIGURATION определяются механизмы доставки сообщений адреса-
там.
Строка:
begin transports
определяет начало раздела. Строки:
remote_smtp:
driver = smtp
описывают транспорт, ответственный за доставку сообщений с помощью SMTP-соединений. Строки:
local_delivery: driver = appendfile
file = /var/mail/$local_part delivery_date_add envelope_to_add return_path_add
group = mail
mode = 0600
описывают транспорт, ответственный за локальную доставку сообщений в пользовательские почтовые ящики традиционного BSD-формата.
Строки: address_pipe:
driver = pipe
return_output
описывают транспорт, ответственный за доставку сообщений в соответствии с настройками псевдонимов и файлами $home/.forward.
Глава 27. Exim – почтовый транспортный агент |
385 |
Строки: address_file:
driver = appendfile delivery_date_add envelope_to_add
return_path_add
описывают транспорт, ответственный за доставку сообщений в файлы, создаваемые при использовании псевдонимов и автоответов.
Строки: address_reply:
driver = autoreply
описывают транспорт, ответственный за доставку автоответов, сгенерированных фильтрами. Дополнительная информация об опциях, используемых в этом разделе, может быть получена из фай-
ла документации /var/tmp/exim-html-4.10/doc/html/spec_23.html.
В разделе RETRY CONFIGURATION определяются правила повторной доставки сообщений. Строка:
begin retry
определяет начало раздела. Строка:
* * F,2h,15m; G,16h,1h,1.5; F,4d,6h
определяет для всех адресатов порядок повторной доставки сообщений, при отправке которых были получены ошибки. В рассматриваемом примере, попытки повторной отправки сообщений предпринимаются в течение первых двух часов через пятнадцать минут. Затем в течение 16 часов интервалы между попытками повторной доставки изменяются, каждый раз увеличиваясь в 1,5 раза, после этого в течение четырех суток попытки повторной доставки сообщений предпринимаются каждые 6 часов.
Дополнительная информация об опциях, используемых в этом разделе, может быть получена из фай-
ла документации /var/tmp/exim-html-4.10/doc/html/spec_31.html.
В разделе REWRITE CONFIGURATION, признаком начала которого является строка:
begin rewrite
определяются правила для сообщений, генерирующие во время доставки новые адреса. В рассматриваемом примере этот раздел не используется.
Дополнительная информация об опциях, используемых в этом разделе, может быть получена из фай-
ла документации /var/tmp/exim-html-4.10/doc/html/spec_30.html.
Раздел AUTHENTICATION CONFIGURATION, признаком начала которого является строка:
begin authenticators
используется для аутентификации пользователей. Особенности его настройки будут рассмотрены чуть ниже.
Шаг 2
После завершения настройки файла /etc/mail/exim.conf необходимо определить права доступа к этому файлу и назначить его владельцем пользователя root:
[root@test /]# chmod 640 /etc/mail/exim.conf [root@test /]# chown 0.12 /etc/mail/exim.conf
Конфигурационный файл /etc/mail/localdomains
В файле /etc/mail/localdomains содержатся доменные имена, обслуживаемые конфигурируемым SMTP-сервером.
Шаг 1
Создайте файл /etc/mail/localdomains, руководствуясь вашими потребностями и ниже приведенными рекомендациями:
#localdomains - include all of your local domains name here.
#Virtual domains must be listed here to be recognized as local.
#N.B.: Exim must be restarted after this file is modified. bruy.info
Шаг 2
386 |
Часть 7. Программное обеспечение для организации службы электронной почты |
Определите права доступа к файлу /etc/mail/localdomains и назначьте его владельцем пользователя root:
[root@test /]# chmod 640 /etc/mail/localdomains [root@test /]# chown 0.12 /etc/mail/localdomains
Конфигурационный файл /etc/mail/relaydomains
В файле /etc/mail/relaydomains содержится список доменов, с которых разрешена отправка сообщений.
Шаг 1
Создайте файл /etc/mail/relaydomains, руководствуясь вашими потребностями и ниже приведенными рекомендациями:
#This file handle all domains from which relaying is allowed.
#By default we include the localhost of the server or nothing will work.
#Virtual Domains must be added to this list or relaying will be denied.
#N.B.: Exim must be restarted after this file is modified.
localhost
Шаг 2
Определите права доступа к файлу /etc/mail/relaydomains и назначьте его владельцем пользователя root:
[root@test /]# chmod 640 /etc/mail/relaydomains [root@test /]# chown 0.12 /etc/mail/relaydomains
Конфигурационный файл /etc/mail/aliases
Файл /etc/mail/aliases содержит правила для преобразования адреса получателя в другой. Совмещение имен в среде почтового сервера – это процесс преобразования одного локального имени получателя в другое. Из соображений безопасности Exim никогда не доставляет почту пользователю root. Для получения служебных сообщений, адресованных этому пользователю, и переадресации их пользователю, администрирующему систему, может быть использован файл /etc/mail/aliases. В RFC-2821 и RFC2822 подробно описан минимальный набор псевдонимов, необходимый для нормальной работы почтовых серверов.
Шаг 1
Создайте файл /etc/mail/aliases, руководствуясь вашими потребностями и ниже приведенными рекомендациями:
#The following aliases are required by the mail RFCs 2821 and 2822.
#At least, you should set "postmaster" to the address of a HUMAN
#who deals with this system's mail problems.
#
postmaster: real_person@test.bruy.info mailer-daemon: postmaster
root: postmaster
#It is a good idea to redirect any messages sent to system accounts
#so that they don't just get ignored.
# |
|
bin: |
root |
daemon: |
root |
sync: |
root |
mail: |
root |
pop: |
root |
uucp: |
root |
ftp: |
root |
nobody: |
root |
www: |
root |
named: |
root |
postgres: |
root |
mysql: |
root |
squid: |
root |

Глава 27. Exim – почтовый транспортный агент |
387 |
amavis: root operator: root abuse: root hostmaster: root webmaster: root
ЗАМЕЧАНИЕ Не забудьте изменить real_person@bruy.info на действительный почтовый адрес системного администратора.
Шаг 2
Определите права доступа к файлу /etc/mail/aliases и назначьте его владельцем пользователя
root:
[root@test /]# chmod 640 /etc/mail/aliases [root@test /]# chown 0.12 /etc/mail/aliases
Шаг 3 Для повышения производительности почтового сервера, в рассматриваемом примере, сведения о
псевдонимах пользователей хранятся в файле базы данных /etc/mail/aliases.db, а не в конфигурационном файле /etc/mail/aliases. Для формирования файла /etc/mail/aliases.db необходимо выполнить следующие команды:
[root@test /]# cd /etc/mail/
[root@test mail]# /usr/sbin/exim_dbinbuild aliases aliases.db [root@test mail]# chmod 640 aliases.db
[root@test mail]# chown root.mail aliases.db
ЗАМЕЧАНИЕ Процедуру формирования файла базы данных необходимо осуществлять для вступления в силу любых изменений, внесенных в файл /etc/mail/aliases.
Конфигурационный файл etc/mail/access
Файл /etc/mail/access используется для блокировки получения почты с определенных почтовых адресов.
ЗАМЕЧАНИЕ Для борьбы со спамом лучше использовать программу SpamAssassin, интеграция которой с Exim описана ниже.
Шаг 1
Для блокировки доставки сообщений с нежелательных адресов, создайте файл /etc/mail/access
идобавьте строки в соответствии с вашими потребностями и приведенными и ниже рекомендациями:
#The value part of the file must contain any email addresses from
#which you want to block access for sending mail to your server.
#N.B.: Exim must be restarted after this file is modified.
#Please list each email address one per line.
zlobny_spamer@yaho.com hhc@email2me.net
Шаг 2
Определите права доступа к файлу /etc/mail/access и назначьте его владельцем пользователя
root:
[root@test /]# chmod 640 /etc/mail/access [root@test /]# chown 0.12 /etc/mail/access
Шаг 3 Для повышения производительности почтового сервера, в рассматриваемом примере, сведения о бло-
кируемых адресах хранятся в файле базы данных /etc/mail/access.db, а не в конфигурационном файле /etc/mail/access.db. Для формирования файла /etc/mail/access.db необходимо выполнить следующие команды:
[root@test /]# cd /etc/mail/
[root@test mail]# /usr/sbin/exim_dbinbuild access access.db [root@test mail]# chmod 640 access.db
[root@test mail]# chown root.mail access.db

388 |
Часть 7. Программное обеспечение для организации службы электронной почты |
ЗАМЕЧАНИЕ Формирование файла базы данных необходимо осуществлять для вступления в силу любых изменений, внесенных в файл /etc/mail/access.
Конфигурационный файл /etc/mail/system-filter
Файл /etc/mail/system-filter используется для настройки правил фильтрации сообщений.
Шаг 1
Для блокировки доставки сообщений с нежелательных адресов создайте файл /etc/mail/systemfilter в соответствии с вашими потребностями и приведенными ниже рекомендациями:
## ---------------------------------------------------------------------
#Only run any of this stuff on the first pass through the filter - this
#is an optimization for messages that get queued and have several
#delivery attempts. We express this in reverse so we can just bail out
#on inappropriate messages.
#
if not first_delivery then
finish endif
## ---------------------------------------------------------------------
#Check for MS buffer overruns as per BUGTRAQ.
#This could happen in error messages, hence its placing here...
#We substract the first n characters of the date header and test if its
# the same as the date header... which is a lousy way of checking if the
# date is longer than n chars long.
#
if ${length_80:$header_date:} is not $header_date: then
fail text "This message has been rejected because it has\n\ an overlength date field which can be used\n\
to subvert Microsoft mail programs\n\
The following URL has further information\n\
http://www.securityfocus.com/frames/?content=/templates/article.html%3Fid
%3D61"
seen finish endif
## ---------------------------------------------------------------------
#These messages are now being sent with a <> envelope sender, but
#blocking all error messages that pattern match prevents bounces
# |
getting back.... |
so we fudge it somewhat and |
check for known |
# |
header signatures. Other bounces are allowed |
through. |
#
if $header_from: contains "@sexyfun.net" then
fail text "This message has been rejected since it has\n\ the signature of a known virus in the header."
seen finish endif
if error_message and $header_from: contains "Mailer-Daemon@" then
# looks like a real error message - just ignore it finish
endif
## ---------------------------------------------------------------------
#Look for single part MIME messages with suspicious name extensions.
#Check Content-Type header using quoted filename [con-
tent_type_quoted_fn_match]
#
Глава 27. Exim – почтовый транспортный агент |
389 |
if $header_content-type: matches "(?:file)?name=(\"[^\"]+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe |hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url| vb[se]|ws[fhc])\")"
then
fail text "This message has been rejected because it has\n\ potentially executable content $1\n\
This form of attachment has been used by\n\ recent viruses or other malware.\n\
If you meant to send this file then please\n\ package it up as a zip file and resend it."
seen finish endif
# Same again using unquoted filename [content_type_unquoted_fn_match]
#
if $header_content-type: matches "(?:file)?name=(\\\\S+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|exe|h lp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url|vb [se]|ws[fhc]))"
then
fail text "This message has been rejected because it has\n\ potentially executable content $1\n\
This form of attachment has been used by\n\ recent viruses or other malware.\n\
If you meant to send this file then please\n\ package it up as a zip file and resend it."
seen finish endif
## ---------------------------------------------------------------------
#Attempt to catch embedded VBS attachments in emails. These were
#used as the basis for the ILOVEYOU virus and its variants - many
#many varients. Quoted filename - [body_quoted_fn_match].
#
if $message_body matches "(?:Content-(?:Type:(?>\\\\s*)[\\\\w-]+/[\\\\w- ]+|Disposition:(?>\\\\s*)attachment);(?>\\\\s*)(?:file)?name=|begin(?>\\\ \s+)[0- 7]{3,4}(?>\\\\s+))(\"[^\"]+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml| exe|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|u rl|vb[se]|ws[fhc])\")[\\\\s;]"
then
fail text "This message has been rejected because it has\n\ a potentially executable attachment $1\n\
This form of attachment has been used by\n\ recent viruses or other malware.\n\
If you meant to send this file then please\n\ package it up as a zip file and resend it."
seen finish endif
# Same again using unquoted filename [body_unquoted_fn_match].
if $message_body matches "(?:Content-(?:Type:(?>\\\\s*)[\\\\w-]+/[\\\\w- ]+|Disposition:(?>\\\\s*)attachment);(?>\\\\s*)(?:file)?name=|begin(?>\\\ \s+)[0- 7]{3,4}(?>\\\\s+))(\\\\S+\\\\.(?:ad[ep]|ba[st]|chm|cmd|com|cpl|crt|eml|ex e|hlp|hta|in[fs]|isp|jse?|lnk|md[be]|ms[cipt]|pcd|pif|reg|scr|sct|shs|url |vb[se]|ws[fhc]))[\\\\s;]"
then
fail text "This message has been rejected because it has\n\ a potentially executable attachment $1\n\
This form of attachment has been used by\n\ recent viruses or other malware.\n\
If you meant to send this file then please\n\

390 Часть 7. Программное обеспечение для организации службы электронной почты
package it up as a zip file and resend it." seen finish
endif
## ---------------------------------------------------------------------
ЗАМЕЧАНИЕ: Этот файл может быть модифицирован для фильтрации сообщений, содержащих вирусы и спам. Кроме того, он может быть использован вами в качестве примера при создании собственных фильтров.
Шаг 2
Определите права доступа к файлу /etc/mail/system-filter и назначьте его владельцем пользователя root:
[root@test /]# chmod 640 /etc/mail/system-filter [root@test /]# chown 0.12 /etc/mail/system-filter
Конфигурационный файл /etc/sysconfig/exim
Файл /etc/sysconfig/exim используется для передачи Exim необходимых опций при запуске.
Шаг 1
Создайте файл /etc/sysconfig/exim, отредактируйте строки в соответствии с вашими потребностями и приведенными ниже рекомендациями:
#Run Exim as a daemon on the system. Remove the "-bd" option
#to run Exim as a Null Client Mail Server.
DAEMON="-bd "
# Procede the queue every 1 minutes. QUEUE="-q1m"
В этом файле строка:
DAEMON=""
предписывает выполнять Exim в качестве службы и принимать внешние сообщения. Строка:
UEUE="-q1m"
предписывает предпринимать попытки постановки сообщений в очередь с интервалом в 1 минуту.
Шаг 2
Определите права доступа к файлу /etc/sysconfig/exim и назначьте его владельцем пользователя root:
[root@test /]# chmod 644 /etc/sysconfig/exim [root@test /]# chown 0.0 /etc/sysconfig/exim
Файл инициализационный /etc/init.d/exim
Шаг 1
Создайте /etc/init.d/exim, содержащий следующие строки:
#!/bin/bash
#This shell script takes care of starting and stopping Exim.
#chkconfig: 2345 80 30
#description: Exim is a Mail Transport Agent, which is the program \
# |
that moves mail from one machine to another. |
# |
|
#processname: exim
#config: /etc/mail/exim.conf
#pidfile: /var/run/exim.pid
#Source function library.
. /etc/init.d/functions
# Source networking configuration.