ນີ້ແມ່ນຄໍາສັ່ງ spamc ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
spamc - client for spamd
ສະຫຼຸບສັງລວມ
spamc [ທາງເລືອກ] < message
ລາຍລະອຽດ
Spamc ແມ່ນລູກຄ້າເຄິ່ງຫນຶ່ງຂອງຄູ່ spamc/spamd. ມັນຄວນຈະຖືກນໍາໃຊ້ແທນ
"spamassassin" ໃນສະຄິບເພື່ອປະມວນຜົນຈົດໝາຍ. ມັນຈະອ່ານເມລຈາກ STDIN, ແລະ spool ມັນ
ກັບການເຊື່ອມຕໍ່ຂອງມັນກັບ spamd, ຫຼັງຈາກນັ້ນອ່ານຜົນໄດ້ຮັບກັບຄືນໄປບ່ອນແລະພິມມັນໄປທີ່ STDOUT. Spamc ມີ
ຕ່ໍາສຸດ overhead ໃນການໂຫຼດ, ສະນັ້ນມັນຄວນຈະຫຼາຍໄວທີ່ຈະໂຫຼດກ່ວາທັງຫມົດ
ໂຄງການ spamassassin.
ເບິ່ງ README ໄຟລ໌ໃນ ຂີ້ເຫຍື້ອ ໄດເລກະທໍລີຂອງການແຈກຢາຍ SpamAssassin ສໍາລັບການເພີ່ມເຕີມ
ລາຍລະອຽດ.
OPTIONS
ທາງເລືອກທັງຫມົດທີ່ລະອຽດຂ້າງລຸ່ມນີ້ສາມາດໄດ້ຮັບການຜ່ານເປັນການໂຕ້ຖຽງບັນຊີຄໍາສັ່ງ, ຫຼືໄດ້ຮັບການບັນຈຸຢູ່ໃນ a
ໄຟລ໌ການຕັ້ງຄ່າ, ດັ່ງທີ່ໄດ້ອະທິບາຍໄວ້ໃນ CONFIGURATION ເອກະສານ ພາກລຸ່ມ.
ໃຫ້ສັງເກດວ່າຕົວເລືອກຍາວ, a la "--long-options", ແມ່ນໃຫມ່ຂອງ SpamAssassin 3.2.0, ແລະ.
ບໍ່ມີຢູ່ໃນສະບັບກ່ອນຫນ້າ.
-B, -BSMMTP
ຖືວ່າການປ້ອນຂໍ້ມູນເປັນຂໍ້ຄວາມທີ່ມີຮູບແບບ BSMTP ອັນດຽວ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, spamc ຈະດຶງອອກ
ທຸກສິ່ງທຸກຢ່າງລະຫວ່າງເສັ້ນ DATA ແລະເສັ້ນດຽວຈຸດທີ່ຈະໃຫ້ອາຫານເພື່ອ spamd, ແລະຈະ
ເອົາຜົນຜະລິດທີ່ຖືກຂີ້ເຫຍື້ອກັບຄືນໃສ່ໃນຊອງດຽວກັນ (ດັ່ງນັ້ນ, ຂະຫນາດໃດກໍໄດ້ໃນຂອງທ່ານ
ໄຟລ໌ BSMTP ຈະເຮັດໃຫ້ເກີດບັນຫາຫຼາຍ).
-c, --ກວດສອບ
ພຽງແຕ່ກວດເບິ່ງວ່າຂໍ້ຄວາມແມ່ນ spam ຫຼືບໍ່. ຕັ້ງລະຫັດອອກຈາກຂະບວນການເປັນ 1 ຖ້າຂໍ້ຄວາມແມ່ນ
spam, 0 ຖ້າບໍ່ແມ່ນ spam ຫຼືການປະມວນຜົນລົ້ມເຫລວ. ຈະພິມຄະແນນ / ເກນໄປຫາ
stdout (ເປັນ ints) ຫຼື 0/0 ຖ້າມີຂໍ້ຜິດພາດ. ການປະສົມປະສານ -c ແລະ -E ແມ່ນ no-op, ນັບຕັ້ງແຕ່
-c ຫມາຍເຖິງພຶດຕິກໍາຂອງ -E.
-d ເຈົ້າພາບ[,host2], --dest=ເຈົ້າພາບ[,host2]
ໃນໂຫມດ TCP/IP, ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ spamd ໃນໂຮດທີ່ກໍານົດໄວ້ (ຄ່າເລີ່ມຕົ້ນ: localhost). ຫຼາຍ
ໂຮສສາມາດຖືກລະບຸໄດ້ຖ້າແຍກດ້ວຍເຄື່ອງໝາຍຈຸດ.
If ເຈົ້າພາບ ແກ້ໄຂຕໍ່ກັບຫຼາຍທີ່ຢູ່, ຫຼັງຈາກນັ້ນ spamc ຈະລົ້ມເຫລວກັບຄົນອື່ນ
ທີ່ຢູ່, ຖ້າອັນທໍາອິດບໍ່ສາມາດເຊື່ອມຕໍ່ກັບ. ທໍາອິດມັນຈະພະຍາຍາມທີ່ຢູ່ທັງຫມົດ
ຂອງເຈົ້າພາບຫນຶ່ງກ່ອນທີ່ມັນຈະພະຍາຍາມຕໍ່ໄປໃນບັນຊີລາຍຊື່. ຈົ່ງຈື່ໄວ້ວ່າການລົ້ມລະລາຍນີ້
ພຶດຕິກໍາທີ່ບໍ່ເຂົ້າກັນໄດ້ -x; ຖ້າຫາກວ່າສະຫຼັບທີ່ຖືກນໍາໃຊ້, ການລົ້ມເຫຼວຈະບໍ່ເກີດຂຶ້ນ.
-e ຄໍາສັ່ງ [args], --pipe-to ຄໍາສັ່ງ [args]
ແທນທີ່ຈະຂຽນໃສ່ stdout, ທໍ່ຜົນຜະລິດໄປຫາ ຄໍາສັ່ງການປ້ອນຂໍ້ມູນມາດຕະຖານຂອງ. ໃຫ້ສັງເກດວ່າ
ມີໂອກາດຫນ້ອຍຫຼາຍ mail ຈະສູນເສຍຢູ່ທີ່ນີ້, ເພາະວ່າຖ້າຫາກວ່າ fork-and-exec
ລົ້ມເຫລວ, ບໍ່ມີບ່ອນໃດທີ່ຈະໃສ່ຂໍ້ຄວາມ.
ໃຫ້ສັງເກດວ່າອັນນີ້ຕ້ອງເປັນຕົວເລືອກແຖວຄໍາສັ່ງສຸດທ້າຍ, ຄືກັບທຸກຢ່າງຫຼັງຈາກ -e is
ເອົາເປັນການໂຕ້ຖຽງກັບຄໍາສັ່ງ (ມັນຄ້າຍຄື rxvt or x ໄລຍະ).
ຕົວເລືອກນີ້ບໍ່ຮອງຮັບໃນເວທີ Win32.
-E, --exitcode
ກັ່ນຕອງຕາມທາງເລືອກອື່ນໆ, ແຕ່ຕັ້ງ exitcode ຂະບວນການເປັນ 1 ຖ້າຫາກວ່າຂໍ້ຄວາມແມ່ນ
spam, 0 ຖ້າບໍ່ແມ່ນ spam ຫຼືການປະມວນຜົນລົ້ມເຫລວ.
-F /path/to/file, --config=ເສັ້ນທາງ
ລະບຸໄຟລ໌ການຕັ້ງຄ່າເພື່ອອ່ານທຸງແຖວຄໍາສັ່ງເພີ່ມເຕີມຈາກ. ເບິ່ງ
CONFIGURATION ເອກະສານ ຂ້າງລຸ່ມນີ້.
-h, - ຊ່ວຍ
ພິມຂໍ້ຄວາມຊ່ວຍເຫຼືອນີ້ແລະຢຸດໂດຍບໍ່ມີການດໍາເນີນການ.
-H, --randomize
ສໍາລັບ TCP/IP sockets, randomize ທີ່ຢູ່ IP ທີ່ສົ່ງຄືນສໍາລັບເຈົ້າພາບທີ່ມອບໃຫ້ໂດຍ -d
ສະຫຼັບ. ນີ້ສະຫນອງການດຸ່ນດ່ຽງການໂຫຼດແບບງ່າຍດາຍ. ມັນຈະພະຍາຍາມພຽງແຕ່ສາມ
ເທື່ອ.
-l, --log-to-stderr
ສົ່ງຂໍ້ຄວາມບັນທຶກໄປຫາ stderr, ແທນທີ່ຈະໄປຫາ syslog.
-L ຮຽນຮູ້ ປະເພດ, -- ຮຽນຮູ້ປະເພດ=ປະເພດ
ສົ່ງຂໍ້ຄວາມໄປຫາ spamd ສໍາລັບການຮຽນຮູ້. "ປະເພດການຮຽນຮູ້" ສາມາດເປັນ spam, ham ຫຼື
ລືມ. exitcode ສໍາລັບ spamc ຈະຖືກກໍານົດເປັນ 5 ຖ້າຂໍ້ຄວາມໄດ້ຖືກຮຽນຮູ້, ຫຼື 6 ຖ້າ
ມັນໄດ້ຖືກຮຽນຮູ້ແລ້ວ, ພາຍໃຕ້ເງື່ອນໄຂທີ່ a --no-safe-fallback ທາງເລືອກຖືກຄັດເລືອກ
ເຊັ່ນດຽວກັນ.
ໃຫ້ສັງເກດວ່າ "spamd" ຕ້ອງດໍາເນີນການກັບ "--allow-tell" ທາງເລືອກສໍາລັບການນີ້ເຮັດວຽກ.
-C ບົດລາຍງານ ປະເພດ, -- ປະເພດບົດລາຍງານ=ປະເພດ
ລາຍງານ ຫຼືຖອດຖອນຂໍ້ຄວາມໄປຫາໜຶ່ງໃນຖານຂໍ້ມູນການກັ່ນຕອງຮ່ວມມືທີ່ກຳນົດຄ່າໄວ້.
"ປະເພດບົດລາຍງານ" ສາມາດເປັນລາຍງານຫຼືຖອນຄືນ.
ໃຫ້ສັງເກດວ່າ "spamd" ຕ້ອງດໍາເນີນການກັບ "--allow-tell" ທາງເລືອກສໍາລັບການນີ້ເຮັດວຽກ.
-p port, --ພອດ=port
ໃນໂຫມດ TCP/IP, ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ spamd ຟັງຢູ່ໃນພອດທີ່ໃຫ້ (ຄ່າເລີ່ມຕົ້ນ: 783).
-r, -- spam ເຕັມ
ພຽງແຕ່ສົ່ງຂໍ້ຄວາມລາຍງານ SpamAssassin ໄປ stdout, ຖ້າຂໍ້ຄວາມນັ້ນເປັນ spam. ຖ້າ
ຂໍ້ຄວາມແມ່ນ ham (ບໍ່ແມ່ນ spam), ບໍ່ມີຫຍັງຈະຖືກພິມ. ເສັ້ນທໍາອິດຂອງຜົນຜະລິດແມ່ນ
ຄະແນນຂໍ້ຄວາມ ແລະເກນ, ໃນຮູບແບບນີ້:
ຄະແນນ/ເກນ
-R, -- ເຕັມ
ພຽງແຕ່ສົ່ງຂໍ້ຄວາມລາຍງານ SpamAssassin ໄປ stdout, ສໍາລັບຂໍ້ຄວາມທັງຫມົດ. ເບິ່ງ -r ສໍາລັບການ
ລາຍລະອຽດຂອງຮູບແບບຜົນຜະລິດທີ່ໃຊ້.
-s ຂະໜາດສູງສຸດ, --ຂະໜາດສູງສຸດ=ຂະໜາດສູງສຸດ
ກໍານົດຂະຫນາດຂໍ້ຄວາມສູງສຸດທີ່ຈະຖືກສົ່ງໄປ spamd -- ໃດໆທີ່ໃຫຍ່ກວ່ານີ້
ເກນ ແລະຂໍ້ຄວາມຈະຖືກສົ່ງຄືນທີ່ບໍ່ໄດ້ປະມວນຜົນ (ຄ່າເລີ່ມຕົ້ນ: 500 KB). ຖ້າ spamc
ໄດ້ຮັບຂໍ້ຄວາມທີ່ໃຫຍ່ກວ່ານີ້, ມັນຈະບໍ່ຖືກສົ່ງກັບ spamd. ສູງສຸດ
ຂະໜາດຂໍ້ຄວາມແມ່ນ 256 MB.
ຂະໜາດແມ່ນລະບຸເປັນໄບຕ໌, ເປັນຈຳນວນບວກທີ່ໃຫຍ່ກວ່າ 0. ຕົວຢ່າງ, -s
500000.
--ເຊື່ອມຕໍ່-ພະຍາຍາມໃໝ່=ລອງໃ່
ລອງເຊື່ອມຕໍ່ຫາ spamd ອີກຄັ້ງ ລອງໃ່ ເທື່ອ. ຄ່າເລີ່ມຕົ້ນແມ່ນ 3 ເທື່ອ.
--ລອງນອນໃໝ່=ນອນ
ນອນສໍາລັບ ນອນ ວິນາທີລະຫວ່າງຄວາມພະຍາຍາມທີ່ຈະເຊື່ອມຕໍ່ກັບ spamd. ຄ່າເລີ່ມຕົ້ນແມ່ນ 1
ຄັ້ງທີສອງ.
--filter-retry=ລອງໃ່
ລອງການກັ່ນຕອງຄືນໃໝ່ ລອງໃ່ ເວລາຖ້າຂະບວນການ spamd ລົ້ມເຫລວ (ປົກກະຕິແລ້ວຫມົດເວລາ). ນີ້
ແຕກຕ່າງຈາກ --ເຊື່ອມຕໍ່-ພະຍາຍາມໃໝ່ ໃນນັ້ນມັນຫມົດເວລາການເຮັດທຸລະກໍາຫຼັງຈາກ TCP
ການເຊື່ອມຕໍ່ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນຢ່າງສໍາເລັດຜົນ. ຄ່າເລີ່ມຕົ້ນແມ່ນ 1 ເທື່ອ (ເຊັ່ນ: ຄວາມພະຍາຍາມຄັ້ງດຽວ
ແລະບໍ່ມີການທົດສອບ).
--filter-retry-sleep=ນອນ
ນອນສໍາລັບ ນອນ ວິນາທີລະຫວ່າງຄວາມພະຍາຍາມການກັ່ນຕອງຂີ້ເຫຍື້ອທີ່ລົ້ມເຫລວ. ຄ່າເລີ່ມຕົ້ນແມ່ນ 1
ຄັ້ງທີສອງ.
-S, --ssl, --ssl
ຖ້າ spamc ຖືກສ້າງຂຶ້ນໂດຍສະຫນັບສະຫນູນ SSL, ເຂົ້າລະຫັດຂໍ້ມູນໄປຫາແລະຈາກຂະບວນການ spamd
ກັບ SSL; spamd ຕ້ອງສະຫນັບສະຫນູນ SSL ເຊັ່ນກັນ.
-t ຫມົດເວລາ, --ຫມົດເວລາ=ຫມົດເວລາ
ກໍານົດເວລາຫມົດເວລາສໍາລັບການສື່ສານ spamc-to-spamd (ຄ່າເລີ່ມຕົ້ນ: 600, 0 ປິດການໃຊ້ງານ). ຖ້າ
spamd ໃຊ້ເວລາດົນກວ່ານີ້ຫຼາຍວິນາທີເພື່ອຕອບກັບຂໍ້ຄວາມ, spamc ຈະຍົກເລີກ
ການເຊື່ອມຕໍ່ແລະການປິ່ນປົວນີ້ເປັນຄວາມລົ້ມເຫຼວຂອງການເຊື່ອມຕໍ່; ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ຂໍ້ຄວາມຈະເປັນ
ສົ່ງຄືນທີ່ຍັງບໍ່ໄດ້ປະມວນຜົນ.
-n ຫມົດເວລາ, --ໝົດເວລາເຊື່ອມຕໍ່=ຫມົດເວລາ
ກໍານົດເວລາຫມົດເວລາສໍາລັບການສ້າງຕັ້ງການເຊື່ອມຕໍ່ spamc-to-spamd (ຄ່າເລີ່ມຕົ້ນ: 600, 0
ປິດການໃຊ້ງານ). ຖ້າ spamc ໃຊ້ເວລາດົນກວ່ານີ້ຫຼາຍວິນາທີເພື່ອສ້າງການເຊື່ອມຕໍ່ກັບ
spamd, spamc ຈະຍົກເລີກການເຊື່ອມຕໍ່ແລະປະຕິບັດນີ້ເປັນຄວາມລົ້ມເຫລວໃນການເຊື່ອມຕໍ່; ໃນ
ຄໍາ ສັບ ຕ່າງໆ ອື່ນໆ ທີ່ ຂໍ້ ຄວາມ ຈະ ໄດ້ ຮັບ ການ ສົ່ງ ກັບ ຄືນ unprocessed.
-u ຊື່ຜູ້ໃຊ້, --ຊື່ຜູ້ໃຊ້=ຊື່ຜູ້ໃຊ້
ເພື່ອໃຫ້ spamd ໃຊ້ໄຟລ໌ config ຕໍ່ຜູ້ໃຊ້, ດໍາເນີນການ spamc ເປັນຜູ້ໃຊ້ທີ່ມີໄຟລ໌ config
spamd ຄວນໂຫລດ; ໂດຍຄ່າເລີ່ມຕົ້ນ, ID ຜູ້ໃຊ້ທີ່ມີປະສິດທິພາບແມ່ນຖືກສົ່ງໄປ spamd. ຖ້າເຈົ້າ
ແລ່ນ spamc ເປັນຜູ້ໃຊ້ອື່ນໆ, (ເຊັ່ນ: root, mail, nobody, cyrus, ແລະອື່ນໆ) ຫຼັງຈາກນັ້ນ.
ທ່ານອາດຈະໃຊ້ທຸງນີ້ເພື່ອລົບລ້າງຄ່າເລີ່ມຕົ້ນ.
-U ຊູດໄຂ່, --ຊັອກເກັດ=ເສັ້ນທາງ
ເຊື່ອມຕໍ່ກັບ "spamd" ຜ່ານຊ່ອງສຽບໂດເມນ UNIX ຊູດໄຂ່ ແທນການເຊື່ອມຕໍ່ TCP/IP.
ຕົວເລືອກນີ້ບໍ່ຮອງຮັບໃນເວທີ Win32.
-V, - ການປ່ຽນແປງ
ລາຍງານສະບັບຂອງລູກຄ້າ "spamc" ນີ້. ຖ້າສ້າງດ້ວຍການສະຫນັບສະຫນູນ SSL, ເພີ່ມເຕີມ
ເສັ້ນຈະຖືກລວມເຂົ້າກັບຈຸດນີ້, ເຊັ່ນ:
SpamAssassin Client ເວີຊັ່ນ 3.0.0-rc4
ລວບລວມດ້ວຍການຮອງຮັບ SSL (OpenSSL 0.9.7d 17 Mar 2004)
-x, --no-safe-fallback
ປິດການນຳໃຊ້ວິທີການກູ້ຄືນຄວາມຜິດພາດ 'ການລົ້ມລະລາຍທີ່ປອດໄພ', ເຊິ່ງຜ່ານທາງທີ່ບໍ່ປ່ຽນແປງ.
ຂໍ້ຄວາມຖ້າຫາກວ່າຄວາມຜິດພາດເກີດຂຶ້ນ. ແທນທີ່ຈະ, ອອກຈາກລະຫັດຂໍ້ຜິດພາດ, ແລະປ່ອຍໃຫ້ແຖວ MTA
ສົ່ງຈົດໝາຍເພື່ອລອງໃໝ່ໃນພາຍຫຼັງ. ເບິ່ງ "ລະຫັດອອກ".
ນີ້ຍັງປິດການທໍາງານຂອງ TCP ລົ້ມເຫລວຈາກ -d.
-X, --unavailable-tempfail
ເມື່ອປິດການໃຊ້ງານ 'safe fallback' ກັບ -x, ທາງເລືອກນີ້ຈະເຮັດໃຫ້ເກີດຄວາມຜິດພາດ EX_UNAVAILABLE
ເຂົ້າໄປໃນ EX_TEMPFAIL. ອັນນີ້ອາດຈະເຮັດໃຫ້ MTA ຂອງເຈົ້າເລື່ອນຈົດໝາຍດ້ວຍຄວາມຜິດພາດ SMTP ຊົ່ວຄາວ
ແທນທີ່ຈະຕີພວກເຂົາດ້ວຍຄວາມຜິດພາດ SMTP ຖາວອນ. ເບິ່ງ "ລະຫັດອອກ".
-y, -- ການທົດສອບ
ພຽງແຕ່ອອກຊື່ຂອງການທົດສອບການຕີ stdout, ໃນຫນຶ່ງແຖວ, ແຍກດ້ວຍເຄື່ອງຫມາຍຈຸດ.
-K ດໍາເນີນການກວດສອບການເກັບຮັກສາ spamd, ແທນທີ່ຈະເປັນການກວດສອບຂໍ້ຄວາມເຕັມ.
-z ໃຊ້ການບີບອັດ gzip ເພື່ອບີບອັດຂໍ້ຄວາມເມລທີ່ຖືກສົ່ງໄປຫາ "spamd". ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບ
ການນໍາໃຊ້ທາງໄກຂອງ spamc ຜ່ານອິນເຕີເນັດ. ໃຫ້ສັງເກດວ່ານີ້ອີງໃສ່ "zlib" ເປັນ
ຕິດຕັ້ງຢູ່ໃນຝ່າຍລູກຄ້າ "spamc", ແລະ "Compress::Zlib" ໂມດູນ perl ຢູ່ໃນ
ດ້ານເຊີຟເວີ; ຂໍ້ຜິດພາດຈະຖືກສົ່ງຄືນຖ້າບໍ່ດັ່ງນັ້ນ.
--ສ່ວນຫົວ
ດໍາເນີນການສະແກນ, ແຕ່ແທນທີ່ຈະອະນຸຍາດໃຫ້ພາກສ່ວນໃດຂອງຂໍ້ຄວາມ (ສ່ວນຫົວແລະເນື້ອໃນ) ໄປ
ຖືກຂຽນຄືນໃຫມ່, ຈໍາກັດການຂຽນຄືນໃຫມ່ພຽງແຕ່ສ່ວນຫົວຂໍ້ຄວາມເທົ່ານັ້ນ. ນີ້ແມ່ນປະສິດທິພາບຫຼາຍ
ໃນການໃຊ້ແບນວິດ, ນັບຕັ້ງແຕ່ຂໍ້ຄວາມຕອບສະຫນອງຖືກສົ່ງກັບຄືນຈາກເຄື່ອງແມ່ຂ່າຍທີ່ຖືກຂີ້ເຫຍື້ອ
ຈະບໍ່ລວມຮ່າງກາຍ.
ໃຫ້ສັງເກດວ່ານີ້ພຽງແຕ່ມີຄວາມຫມາຍຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ "report_safe 0" ໃນການສະແກນ
ການຕັ້ງຄ່າຢູ່ປາຍຫ່າງໄກ; ດ້ວຍ "report_safe 1", ມັນມີແນວໂນ້ມທີ່ຈະສົ່ງຜົນໃຫ້
ຂໍ້ຄວາມເສຍຫາຍ.
CONFIGURATION ເອກະສານ
ສະວິດແຖວຄຳສັ່ງຂ້າງເທິງຍັງສາມາດໂຫຼດໄດ້ຈາກໄຟລ໌ການຕັ້ງຄ່າ.
ຮູບແບບຂອງໄຟລ໌ແມ່ນຄ້າຍຄືກັນກັບໄຟລ໌ກົດລະບຽບ SpamAssassin; ເສັ້ນເປົ່າແລະເສັ້ນ
ເລີ່ມຕົ້ນດ້ວຍ "#" ຖືກລະເລີຍ. ຄໍາທີ່ແຍກອອກຈາກຊ່ອງໃດກໍ່ຖືວ່າເປັນການເພີ່ມໃສ່
ເສັ້ນຄໍາສັ່ງ, ແລະແມ່ນ prepended. Newlines ຖືກປະຕິບັດເທົ່າກັບຊ່ອງຫວ່າງ. ທີ່ມີຢູ່ແລ້ວ
ປຸ່ມສະຫຼັບແຖວຄຳສັ່ງຈະລົບລ້າງການຕັ້ງຄ່າໃດໆໃນໄຟລ໌ການຕັ້ງຄ່າ.
ຖ້າ -F ສະວິດຖືກລະບຸ, ໄຟລ໌ນັ້ນຈະຖືກໃຊ້. ຖ້າບໍ່ດັ່ງນັ້ນ, "spamc" ຈະພະຍາຍາມ
ໂຫລດ spamc.conf ໃນ "SYSCONFDIR" (ຄ່າເລີ່ມຕົ້ນ: /etc/spamassassin). ຖ້າໄຟລ໌ນັ້ນບໍ່ມີ,
ແລະ -F ສະວິດບໍ່ໄດ້ຖືກລະບຸ, ບໍ່ມີໄຟລ໌ການຕັ້ງຄ່າຈະຖືກອ່ານ.
ຕົວຢ່າງ:
# ໄຟລ໌ການຕັ້ງຄ່າທົ່ວໂລກ spamc
# ເຊື່ອມຕໍ່ກັບ "server.example.com", ພອດ 783
-d server.example.com
-ປ 783
# ຂະໜາດຂໍ້ຄວາມສູງສຸດສຳລັບການສະແກນ = 350k
-ສ 350000
ອອກ ລະຫັດ
ໂດຍຄ່າເລີ່ມຕົ້ນ, spamc ຈະໃຊ້ວິທີການກູ້ຄືນຂໍ້ຜິດພາດ 'fallback ປອດໄພ'. ນັ້ນຫມາຍຄວາມວ່າ, ມັນຈະ
ສະເຫມີອອກດ້ວຍລະຫັດອອກຂອງ 0, ເຖິງແມ່ນວ່າຈະພົບຂໍ້ຜິດພາດ. ຖ້າຫາກວ່າຄວາມຜິດພາດໃດຫນຶ່ງ
ເກີດຂຶ້ນ, ມັນພຽງແຕ່ຈະຜ່ານຂໍ້ຄວາມທີ່ບໍ່ມີການປ່ຽນແປງ.
ໄດ້ -c ແລະ -E ທາງເລືອກໃນການປັບປຸງແກ້ໄຂນີ້; ແທນທີ່ຈະ, spamc ຈະໃຊ້ລະຫັດອອກຂອງ 1 ຖ້າ
ຂໍ້ຄວາມຖືກກໍານົດວ່າເປັນ spam.
ຖ້າໜຶ່ງໃນຕົວເລືອກ "-x", "-L" ຫຼື "-C" ຖືກລະບຸໄວ້, 'ການກັບຄືນທີ່ປອດໄພ' ຈະຖືກປິດໃຊ້ງານ,
ແລະເງື່ອນໄຂຄວາມຜິດພາດບາງຢ່າງທີ່ກ່ຽວຂ້ອງກັບການສື່ສານລະຫວ່າງ spamc ແລະ spamd ຈະສົ່ງຜົນ
ໃນລະຫັດຄວາມຜິດພາດ.
ລະຫັດອອກທີ່ນໍາໃຊ້ແມ່ນດັ່ງຕໍ່ໄປນີ້:
EX_USAGE 64 ຂໍ້ຜິດພາດໃນການນໍາໃຊ້ເສັ້ນຄໍາສັ່ງ
EX_DATAERR 65 ຮູບແບບຂໍ້ມູນຜິດພາດ
EX_NOINPUT 66 ບໍ່ສາມາດເປີດອິນພຸດໄດ້
EX_NOUSER 67 ບໍ່ຮູ້ທີ່ຢູ່
EX_NOHOST 68 ຊື່ໂຮສບໍ່ຮູ້ຈັກ
EX_UNAVAILABLE 69 ບໍລິການບໍ່ສາມາດໃຊ້ໄດ້
EX_SOFTWARE 70 ຊອບແວພາຍໃນຜິດພາດ
EX_OSERR 71 ຄວາມຜິດພາດລະບົບ (ເຊັ່ນ: ບໍ່ສາມາດ fork)
EX_OSFILE 72 ໄຟລ໌ OS ທີ່ສໍາຄັນຫາຍໄປ
EX_CANTCREAT 73 ບໍ່ສາມາດສ້າງໄຟລ໌ອອກ (ຜູ້ໃຊ້) ໄດ້
EX_IOERR 74 ຄວາມຜິດພາດ input/output
EX_TEMPFAIL 75 temp ຄວາມລົ້ມເຫຼວ; ຜູ້ໃຊ້ຖືກເຊີນໃຫ້ລອງອີກຄັ້ງ
EX_PROTOCOL 76 ຂໍ້ຜິດພາດທາງໄກໃນໂປຣໂຕຄໍ
EX_NOPERM 77 ການອະນຸຍາດຖືກປະຕິເສດ
EX_CONFIG 78 ຜິດພາດໃນການຕັ້ງຄ່າ
* ລະດັບຄວາມຜິດພາດ EX_TOOBIG ບໍ່ເຄີຍໃຊ້. ຖ້າ spamc ໄດ້ຮັບຂໍ້ຄວາມ
ທີ່ໃຫຍ່ເກີນໄປ, ລະຫັດອອກຈະເປັນ 0.
EX_TOOBIG 98 ຂໍ້ຄວາມໃຫຍ່ເກີນໄປທີ່ຈະປະມວນຜົນໄດ້ (ເບິ່ງ --max-size)
ໃຊ້ spamc ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net