Я вижу кучу статей о том, как сканировать почту в postfix с определенного IP-адреса в сети или через отправку и т. Д. Но я думаю, что php mail использует sendmail и для локального ввода почты.
Какая конфигурация поможет мне убедиться, что все электронные письма, отправляемые с сервера PHP mail, также проходят одинаковую обработку сканирования спама?
Мой /etc/postfix/master.cf
smtp inet n - y - - smtpd
-o content_filter=spamassassin
submission inet n - y - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_tls_auth_only=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
smtps inet n - y - - smtpd
-o content_filter=spamassassin
pickup unix n - y 60 1 pickup
cleanup unix n - y - 0 cleanup
qmgr unix n - n 300 1 qmgr
tlsmgr unix - - y 1000? 1 tlsmgr
rewrite unix - - y - - trivial-rewrite
bounce unix - - y - 0 bounce
defer unix - - y - 0 bounce
trace unix - - y - 0 bounce
verify unix - - y - 1 verify
flush unix n - y 1000? 0 flush
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - y - - smtp
relay unix - - y - - smtp
-o syslog_name=postfix/$service_name
showq unix n - y - - showq
error unix - - y - - error
retry unix - - y - - error
discard unix - - y - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - y - - lmtp
anvil unix - - y - 1 anvil
scache unix - - y - 1 scache
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe
flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix - n n - 2 pipe
flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman unix - n n - - pipe
flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
${nexthop} ${user}
spamassassin unix - n n - - pipe
user=spamd argv=/usr/bin/spamc -f -e
/usr/sbin/sendmail -oi -f ${sender} ${recipient}
Я нашел в сети сценарий, который сделал это за меня. Я немного подправил его. Не уверен, что это ЛУЧШИЙ способ, но это рабочий способ.
Для его установки я модифицировал /etc/php/7.2/apache2/php.ini и изменил строки, чтобы указать:
; For Unix only. You may supply arguments as well (default: "sendmail -t -i").
; http://php.net/sendmail-path
sendmail_path = /usr/local/bin/php-mail-filter.pl
Сценарий на /usr/local/bin/php-mail-filter.pl
#!/usr/bin/perl
use Mail::SpamAssassin::Client;
my $client = new Mail::SpamAssassin::Client({ port => 783, host => 'localhost' });
my $testmsg = join( "", <STDIN> );
#my $testmsg = '';
# PHP sends MIME over STDIN
#while (my $line = ) {
# $testmsg .= $line;
#}
# process message over SPAMASSASSIN
my $result = $client->process($testmsg);
#print "Result $result->{isspam}";
if ($result->{isspam} eq 'False') {
# not spam - open pipe to sendmail and send it
open(MAIL,"|/usr/sbin/sendmail -t -i");
print MAIL $testmsg;
close(MAIL);
exit 1;
} else {
# spam - do nothing
exit -1;
}
Надеюсь, это кому-то поможет и сэкономит 15 минут поиска в Интернете.
Источник: http://blog.mine.sk/force-outgoing-mails-from-php-mail-function-through-spamassassin.html