これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド spamc です。
プログラム:
NAME
spamc - spamd のクライアント
SYNOPSIS
spamc [オプション] < メッセージ
DESCRIPTION
Spamc は、spamc/spamd ペアのクライアント側です。 の代わりに使用する必要があります
メールを処理するスクリプト内の「spamassassin」。 STDINからメールを読み取ってスプールします
spamd への接続に接続し、結果を読み取って STDOUT に出力します。 スパムックには
ロード時のオーバーヘッドが非常に低いため、全体よりもはるかに高速にロードできるはずです。
スパマサシンプログラム。
ジョブの設定方法については、 README 内のファイル スパムド 詳細については、SpamAssassin ディストリビューションのディレクトリを参照してください
詳細。
OPTIONS
以下に詳しく説明するすべてのオプションは、コマンド ライン引数として渡すことも、
で説明されているように、設定ファイル CONFIGURATION FILE 以下のセクションをご覧ください。
「--long-options」などの長いオプションは、SpamAssassin 3.2.0 以降の新しいオプションであることに注意してください。
以前のバージョンでは利用できませんでした。
-B, --bsmtp
入力が単一の BSMTP 形式のメッセージであると仮定します。 つまり、spamc は削除されます。
DATA 行と一点鎖線の間のすべてが spamd に送信され、
spamd 出力を同じエンベロープに戻します (したがって、サイズ拡張子はすべて
BSMTP ファイルは多くの問題を引き起こします)。
-c, - チェック
メッセージがスパムかどうかを確認してください。 メッセージが次の場合、プロセス終了コードを 1 に設定します。
スパム。スパムでない場合、または処理エラーが発生した場合は 0。 スコア/しきい値を出力します
stdout (整数として)、またはエラーがあった場合は 0/0。 組み合わせる -c -E はノーオペレーションです。
-c の動作を暗示します -E.
-d ホスト[,ホスト2], -宛先=ホスト[,ホスト2]
TCP/IP モードで、指定されたホスト (デフォルト: localhost) 上の spamd サーバーに接続します。 いくつかの
カンマで区切ればホストを指定できます。
If host 複数のアドレスに解決されると、spamc は他のアドレスにフェイルオーバーします。
最初のアドレスに接続できない場合は、 まずすべてのアドレスを試します
リスト内の次のホストを試行する前に、あるホストのホストを再試行します。 このフェイルオーバーには注意してください
動作は~と互換性がありません -x; そのスイッチが使用されている場合、フェイルオーバーは発生しません。
-e command [引数], --パイプ先 command [引数]
標準出力に書き込む代わりに、出力を次のようにパイプします。 commandの標準入力。 ご了承ください
ここでメールが失われる可能性は非常にわずかですがあります。
失敗すると、メール メッセージを置く場所がありません。
これは、以降のすべてのコマンド ライン オプションと同様に、最後のコマンド ライン オプションである必要があることに注意してください。 -e is
コマンドの引数として取られます(次のようなものです) rxvt or xterm).
このオプションは Win32 プラットフォームではサポートされていません。
-E, -- 終了コード
他のオプションに従ってフィルタリングしますが、メッセージが次の場合はプロセス終了コードを 1 に設定します。
スパム。スパムでない場合、または処理エラーが発生した場合は 0。
-F /パス/ファイルへ, --config=path
追加のコマンドライン フラグを読み取る構成ファイルを指定します。 見る
CONFIGURATION FILE を参照してください。
-h, - 助けて
このヘルプ メッセージを出力し、何もせずに終了します。
-H, -ランダム化
TCP/IP ソケットの場合、指定されたホストに対して返される IP アドレスをランダム化します。 -d
スイッチ。 これにより、単純な種類の負荷分散が実現します。 XNUMX つだけ試行します
回だけど。
-l, --log-to-stderr
ログ メッセージを syslog ではなく stderr に送信します。
-L 学ぶ type, --learntype=type
学習のためにメッセージを spamd に送信します。 「学習タイプ」は、スパム、ハム、または
忘れる。 spamc の終了コードは、メッセージが学習された場合は 5 に設定され、メッセージが学習された場合は 6 に設定されます。
それはすでに学習されているという条件のもとで、 --no-safe-フォールバック オプションが選択されています
のためにペンを持つ時間も見つけています。
これを機能させるには、「spamd」を「--allow-tell」オプションを指定して実行する必要があることに注意してください。
-C レポート type, --レポートタイプ=type
構成された協調フィルタリング データベースの XNUMX つにメッセージを報告または取り消します。
「レポートタイプ」は、レポートまたは取り消しのいずれかになります。
これを機能させるには、「spamd」を「--allow-tell」オプションを指定して実行する必要があることに注意してください。
-p ポート, - 港=ポート
TCP/IP モードでは、指定されたポート (デフォルト: 783) で待機している spamd サーバーに接続します。
-r, --フルスパム
メッセージがスパムの場合は、SpamAssassin レポート テキストを標準出力に出力するだけです。 もし
メッセージがハム (非スパム) の場合、何も出力されません。 出力の最初の行は次のとおりです
メッセージ スコアとしきい値 (次の形式):
スコア/しきい値
-R, - 満杯
すべてのメッセージについて、SpamAssassin レポート テキストを標準出力に出力するだけです。 見る -r の
使用される出力形式の詳細。
-s 最大サイズ, -最大サイズ=最大サイズ
spamd に送信される最大メッセージ サイズを設定します -- これより大きい場合
しきい値に達すると、メッセージは処理されずに返されます (デフォルト: 500 KB)。 スパムメールの場合
これより大きなメッセージが渡された場合、spamd には渡されません。 最大
メッセージのサイズは 256 MB です。
サイズは、0 より大きい正の整数としてバイト単位で指定します。たとえば、次のようになります。 -s
500000.
--接続再試行=再試行
spamd への接続を再試行します 再試行 回。 デフォルトは 3 回です。
--再試行-スリープ=眠る
睡眠時間 眠る spamd への接続試行間の秒数。 デフォルトは 1 です
秒。
--filter-再試行=再試行
フィルタリングの再試行 再試行 spamd プロセスが失敗した場合 (通常はタイムアウト)、 これ
とは異なり --接続再試行 TCPの後にトランザクションがタイムアウトになるという点で
接続が正常に確立されました。 デフォルトは 1 回 (つまり XNUMX 回の試行) です。
再試行はありません)。
--フィルター-再試行-スリープ=眠る
睡眠時間 眠る スパムフィルタリング試行が失敗するまでの秒数。 デフォルトは 1 です
秒。
-S, --ssl, --ssl
spamc が SSL をサポートして構築されている場合は、spamd プロセスとの間で送受信されるデータを暗号化します。
SSLを使用。 spamd も SSL をサポートする必要があります。
-t タイムアウト, - タイムアウト=タイムアウト
spamc から spamd への通信のタイムアウトを設定します (デフォルト: 600、0 で無効になります)。 もしも
spamd はメッセージに返信するのにこの秒数よりも長い時間がかかるため、spamc はメッセージを中止します。
接続し、これを接続の失敗として扱います。 言い換えれば、メッセージは次のようになります
未処理のまま返却されました。
-n タイムアウト, --接続タイムアウト=タイムアウト
spamc から spamd への接続確立のタイムアウトを設定します (デフォルト: 600、0)
を無効にします)。 spamc が接続を確立するのにこの秒数よりも長い時間がかかる場合は、
spamd、spamc は接続を中止し、これを接続の失敗として扱います。 の
つまり、メッセージは処理されずに返されます。
-u ユーザ名, -ユーザー名=ユーザ名
spamd にユーザーごとの構成ファイルを使用させるには、構成ファイルを所有するユーザーとして spamc を実行します。
spamd がロードされるはずです。 デフォルトでは、有効なユーザー ID が spamd に送信されます。 もしあなたが〜なら
ただし、他のユーザー (root、mail、nobody、cyrus など) として spamc を実行すると、
このフラグを使用してデフォルトをオーバーライドできます。
-U ソケットパス, - ソケット=path
UNIXドメインソケット経由で「spamd」に接続します ソケットパス TCP/IP 接続の代わりに。
このオプションは Win32 プラットフォームではサポートされていません。
-V, - バージョン
この「spamc」クライアントのバージョンを報告します。 SSL サポートを使用して構築されている場合、追加の
次のように、これに注意する行が追加されます。
SpamAssassin クライアント バージョン 3.0.0-rc4
SSL サポート付きでコンパイルされました (OpenSSL 0.9.7d、17 年 2004 月 XNUMX 日)
-x, --no-safe-フォールバック
「安全なフォールバック」エラー回復メソッドを無効にします。これは、変更されていないエラーを通過します。
エラーが発生した場合のメッセージ。 代わりに、エラー コードを表示して終了し、MTA をキューに入れます。
後で再試行するためにメールをアップしてください。 「終了コード」も参照してください。
これにより、TCP フェイルオーバー動作も無効になります。 -d.
-X, --unavailable-tempfail
「安全なフォールバック」を無効にする場合 -x、このオプションは EX_UNAVAILABLE エラーを返します
EX_TEMPFAIL に。 これにより、MTA が一時的な SMTP エラーを伴うメールを延期できる可能性があります。
永続的な SMTP エラーでそれらをバウンスする代わりに。 「終了コード」も参照してください。
-y, --テスト
ヒットしたテストの名前をカンマで区切って XNUMX 行で標準出力に出力するだけです。
-K 完全なメッセージ チェックの代わりに、spamd のキープアライブ チェックを実行します。
-z gzip 圧縮を使用して、「spamd」に送信されるメール メッセージを圧縮します。 これは次のような場合に便利です
インターネット上での spamc の長距離使用。 これは「zlib」が依存していることに注意してください。
「spamc」クライアント側にインストールされ、「Compress::Zlib」Perl モジュールがクライアント側にインストールされます。
サーバ側; それ以外の場合はエラーが返されます。
-ヘッダー
スキャンを実行しますが、メッセージの一部 (ヘッダーと本文) を許可する代わりに、
書き換えられる場合は、書き換えをメッセージ ヘッダーのみに制限します。 これははるかに効率的です
応答メッセージが spamd サーバーから送信されるため、帯域幅の使用量が減少します。
本体は含まれません。
これは、スキャンで「report_safe 0」を使用している場合にのみ意味があることに注意してください。
リモートエンドの構成。 「report_safe 1」を使用すると、次のような結果になる可能性があります。
破損したメッセージ。
CONFIGURATION FILE
上記のコマンドライン スイッチは、構成ファイルからロードすることもできます。
ファイルの形式は SpamAssassin ルール ファイルに似ています。 空白行と空白行
「#」で始まるものは無視されます。 スペースで区切られた単語はすべて、
コマンドラインでは、 が先頭に追加されます。 改行はスペースと同等として扱われます。 既存
コマンド ライン スイッチは、構成ファイル内の設定をオーバーライドします。
Status -F スイッチが指定されている場合、そのファイルが使用されます。 それ以外の場合、「spamc」は次のことを試みます。
「SYSCONFDIR」に spamc.conf をロードします (デフォルト: /etc/spamassassin)。 そのファイルが存在しない場合は、
と -F スイッチが指定されていない場合、構成ファイルは読み取られません。
例:
# spamc グローバル設定ファイル
# 「server.example.com」、ポート 783 に接続します
-d サーバー.example.com
-p 783
# スキャンの最大メッセージ サイズ = 350k
-s 350000
EXIT コード
デフォルトでは、spamc は「安全なフォールバック」エラー回復方法を使用します。 つまり、
エラーが発生した場合でも、常に終了コード 0 で終了します。 エラーがあった場合
発生した場合、メッセージは変更されずにそのまま通過します。
当学校区の -c -E オプションはこれを変更します。 代わりに、spamc は終了コード 1 を使用します。
メッセージがスパムであると判断されました。
「-x」、「-L」、または「-C」オプションのいずれかが指定されている場合、「安全なフォールバック」は無効になります。
また、spamc と spamd 間の通信に関連する特定のエラー状態が発生します。
エラーコードで。
使用される終了コードは次のとおりです。
EX_USAGE 64 コマンドライン使用法エラー
EX_DATAERR 65 データ形式エラー
EX_NOINPUT 66 は入力を開くことができません
EX_NOUSER 67 宛先不明
EX_NOHOST 68 ホスト名が不明
EX_UNAVAILABLE 69 サービスが利用できません
EX_SOFTWARE 70 内部ソフトウェア エラー
EX_OSERR 71 システム エラー (フォークできないなど)
EX_OSFILE 72 重要な OS ファイルがありません
EX_CANTCREAT 73 (ユーザー) 出力ファイルを作成できません
EX_IOERR 74 入出力エラー
EX_TEMPFAIL 75 一時障害。 ユーザーは再試行するよう招待されます
EX_PROTOCOL 76 プロトコルのリモート エラー
EX_NOPERM 77 権限が拒否されました
EX_CONFIG 78 構成エラー
* EX_TOOBIG エラー レベルは決して使用されません。 spamc がメッセージを受信した場合
大きすぎると、終了コードは 0 になります。
EX_TOOBIG 98 メッセージが大きすぎて処理できませんでした (--max-size を参照)
onworks.net サービスを使用してオンラインで spamc を使用する