GoGPT Best VPN GoSearch

OnWorks 网站图标

spamc - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 spamc

这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 spamc,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


spamc - 垃圾邮件客户端

概要


spamc [选项] < 消息

商品描述


Spamc 是 spamc/spamd 对的客户端部分。 它应该用来代替
处理邮件的脚本中的“spamassassin”。 它将读取来自 STDIN 的邮件,并将其假脱机
到它与 spamd 的连接,然后读回结果并将其打印到 STDOUT。 Spamc 有
加载的开销极低,因此加载速度应该比整体快得多
spamassassin 程序。

查看 读我 文件中 垃圾邮件 SpamAssassin 发行版的目录以获取更多信息
细节。

配置


下面详述的所有选项都可以作为命令行参数传递,或包含在
配置文件,如 配置 文件 以下部分。

请注意,长选项,即“--long-options”,是 SpamAssassin 3.2.0 中的新选项,并且
在早期版本中不可用。

-B, --bsmtp
假设输入是单个 BSMTP 格式的消息。 换句话说,spamc 会退出
DATA 行和单点行之间的所有内容都将发送给 spamd,并将
将垃圾邮件输出放回同一个信封中(因此,您的任何 SIZE 扩展名
BSMTP 文件会导致很多问题)。

-c, - 查看
只需检查邮件是否为垃圾邮件即可。 如果消息是,则将进程退出代码设置为 1
垃圾邮件,如果不是垃圾邮件或发生处理失败,则为 0。 将打印分数/阈值
标准输出(作为整数)或 0/0 如果有错误。 结合 -c-E 是一个空操作,因为
-c 暗示的行为 -E.

-d 主机[,主机2], --目标=主机[,主机2]
在 TCP/IP 模式下,连接到给定主机上的垃圾邮件服务器(默认:本地主机)。 一些
如果以逗号分隔,则可以指定主机。

If 主持人 解析为多个地址,然后 spamc 将故障转移到另一个
地址,如果第一个无法连接到。 它将首先尝试所有地址
在尝试列表中的下一个主机之前。 请注意,此故障转移
行为不符合 -x; 如果使用该开关,则不会发生故障转移。

-e 命令 [参数], --管道到 命令 [参数]
不是写入标准输出,而是将输出通过管道传输到 命令的标准输入。 注意
邮件在这里丢失的可能性很小,因为如果 fork-and-exec
失败,没有地方放置邮件消息。

请注意,这必须是 LAST 命令行选项,因为后面的所有内容 -e is
作为命令的参数(就像 收视率 or xterm的).

Win32 平台不支持此选项。

-E, --退出代码
根据其他选项过滤,但如果消息是,则将进程退出代码设置为 1
垃圾邮件,如果不是垃圾邮件或发生处理失败,则为 0。

-F /路径/到/文件, --配置=
指定一个配置文件来读取额外的命令行标志。 看
配置 文件 联络一位教师

-h, - 帮帮我
打印此帮助消息并终止而不采取任何行动。

-H, --随机化
对于 TCP/IP 套接字,随机化为主机返回的 IP 地址。 -d
转变。 这提供了一种简单的负载平衡。 它只会尝试三个
次虽然。

-l, --日志到标准错误
将日志消息发送到 stderr,而不是 syslog。

-L 学习 类型, --学习类型=类型
发送消息到 spamd 进行学习。 “学习类型”可以是垃圾邮件、火腿或
忘记。 如果消息被获知,则 spamc 的退出代码将被设置为 5,如果是 6
它已经学会了,在一个条件下 --无安全后备 选项被选中
了。

请注意,“spamd”必须与“--allow-tell”选项一起运行才能工作。

-C 报告 类型, - 报告类型=类型
向已配置的协同过滤数据库之一报告或撤销消息。
“报告类型”可以是报告或撤销。

请注意,“spamd”必须与“--allow-tell”选项一起运行才能工作。

-p 端口, - 港口=端口
在 TCP/IP 模式下,连接到在给定端口(默认值:783)上侦听的垃圾邮件服务器。

-r, --全垃圾邮件
如果邮件是垃圾邮件,只需将 SpamAssassin 报告文本输出到 stdout。 如果
消息是火腿(非垃圾邮件),不会打印任何内容。 输出的第一行是
消息分数和阈值,采用以下格式:

分数/阈值

-R, - 满的
对于所有消息,只需将 SpamAssassin 报告文本输出到 stdout。 看 -r HPMC胶囊
使用的输出格式的详细信息。

-s 最大尺寸, --最大尺寸=最大尺寸
设置将发送到 spamd 的最大邮件大小 - 任何大于此的
阈值,消息将在未处理的情况下返回(默认值:500 KB)。 如果垃圾邮件
收到比这更大的消息,它不会传递给 spamd。 最大值
消息大小为 256 MB。

大小以字节为单位指定,为大于 0 的正整数。例如, -s
500000.

--connect-重试=重试
重试连接到 spamd 重试 次。 默认为 3 次。

--重试睡眠=睡觉
睡觉 睡觉 尝试连接到 spamd 之间的秒数。 默认值为 1
第二。

--过滤器重试=重试
重试过滤 重试 如果 spamd 进程失败(通常超时)。 这个
不同于 --connect-重试 因为它在 TCP 之后超时事务
连接已成功建立。 默认为 1 次(即一次尝试
并且没有重试)。

--过滤器重试睡眠=睡觉
睡觉 睡觉 垃圾邮件过滤尝试失败之间的秒数。 默认值为 1
第二。

-S, --ssl, --ssl
如果 spamc 是在支持 SSL 的情况下构建的,则加密进出 spamd 进程的数据
使用 SSL; spamd 也必须支持 SSL。

-t 超时, - 暂停=超时
设置 spamc-to-spamd 通信的超时时间(默认值:600,0 禁用)。 如果
spamd 回复消息的时间比这多几秒,spamc 将中止
连接并将其视为连接失败; 换句话说,消息将是
返回未处理。

-n 超时, --连接超时=超时
设置 spamc-to-spamd 连接建立的超时时间(默认:600, 0
禁用)。 如果 spamc 建立连接所需的时间比这多几秒
spamd,spamc 会中止连接,并将其视为连接失败; 在
换句话说,该消息将在未处理的情况下返回。

-u 用户名, - 用户名=用户名
要让 spamd 使用每个用户的配置文件,请以配置文件的用户身份运行 spamc
spamd 应该加载; 默认情况下,有效的用户 ID 会发送到 spamd。 如果你是
但是,以其他用户身份运行 spamc(例如,root、mail、nobody、cyrus 等)然后
您可以使用此标志来覆盖默认值。

-U 套接字路径, - 插座=
通过 UNIX 域套接字连接到“spamd” 套接字路径 而不是 TCP/IP 连接。

Win32 平台不支持此选项。

-V, - 版
报告此“spamc”客户端的版本。 如果使用 SSL 支持构建,则额外的
将包括这一行,如下所示:

SpamAssassin 客户端版本 3.0.0-rc4
使用 SSL 支持编译(OpenSSL 0.9.7d 17 年 2004 月 XNUMX 日)

-x, --无安全后备
禁用“安全回退”错误恢复方法,该方法通过未更改的
发生错误时的消息。 相反,以错误代码退出,并让 MTA 排队
稍后重试邮件。 另请参阅“退出代码”。

这也禁用了 TCP 故障转移行为 -d.

-X, --不可用-tempfail
禁用“安全回退”时 -x, 这个选项会转 EX_UNAVAILABLE 错误
进入 EX_TEMPFAIL。 这可能允许您的 MTA 因临时 SMTP 错误而延迟邮件
而不是用永久性的 SMTP 错误来弹回它们。 另请参阅“退出代码”。

-y, --测试
只需将命中的测试名称输出到标准输出,在一行上,用逗号分隔。

-K 对垃圾邮件执行保持活动检查,而不是完整的邮件检查。

-z 使用 gzip 压缩来压缩发送到“spamd”的邮件消息。 这对
通过互联网远程使用 spamc。 请注意,这依赖于“zlib”
安装在“spamc”客户端,并安装“Compress::Zlib”perl 模块
服务器端; 否则将返回错误。

--标题
执行扫描,但不允许邮件的任何部分(标题和正文)
被重写,将重写限制为仅消息头。 这样效率更高
在带宽使用方面,因为从垃圾邮件服务器传回的响应消息
不包括身体。

请注意,这仅在您在扫描中使用“report_safe 0”时才有意义
远端配置; 使用“report_safe 1”,很可能会导致
损坏的消息。

配置 文件


上述命令行开关也可以从配置文件中加载。

该文件的格式类似于SpamAssassin 规则文件; 空行和行
以“#”开头的将被忽略。 任何以空格分隔的词都被视为对
命令行,并在前面加上。 换行符被视为等同于空格。 现存的
命令行开关将覆盖配置文件中的任何设置。

如果 -F 开关被指定,该文件将被使用。 否则,“spamc”将尝试
在“SYSCONFDIR”中加载 spamc.conf(默认:/etc/spamassassin)。 如果该文件不存在,
-F 未指定开关,不会读取配置文件。

计费示例:

# spamc 全局配置文件

# 连接到“server.example.com”,端口 783
-d server.example.com
-p 783

# 扫描的最大消息大小 = 350k
-s 350000

退出 编码


默认情况下,spamc 将使用“安全回退”错误恢复方法。 也就是说,它会
即使遇到错误,也始终以退出代码 0 退出。 如果有任何错误
发生时,它将简单地传递未更改的消息。

这个 -c-E 选项修改这个; 相反,spamc 将使用退出代码 1,如果
邮件被确定为垃圾邮件。

如果指定了“-x”、“-L”或“-C”选项之一,“安全回退”将被禁用,
并且会导致与 spamc 和 spamd 之间的通信相关的某些错误情况
在错误代码中。

使用的退出代码如下:

EX_USAGE 64 命令行使用错误
EX_DATAERR 65 数据格式错误
EX_NOINPUT 66 无法打开输入
EX_NOUSER 67 收件人未知
EX_NOHOST 68 主机名未知
EX_UNAVAILABLE 69 服务不可用
EX_SOFTWARE 70 内部软件错误
EX_OSERR 71 系统错误(例如,不能分叉)
EX_OSFILE 72 关键操作系统文件丢失
EX_CANTCREAT 73 无法创建(用户)输出文件
EX_IOERR 74 输入/输出错误
EX_TEMPFAIL 75 临时故障; 邀请用户重试
EX_PROTOCOL 76 远程协议错误
EX_NOPERM 77 权限被拒绝
EX_CONFIG 78 配置错误

* 从不使用 EX_TOOBIG 错误级别。 如果 spamc 收到一条消息
这太大了,退出代码将为 0。

EX_TOOBIG 98 消息太大而无法处理(请参阅 --max-size)

使用 onworks.net 服务在线使用 spamc


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad




×
广告
❤️在这里购物、预订或购买——免费,有助于保持服务免费。