Size cok fazla degisime acik ve kullanici-dostu yapisi ile ozellikle begendigim



Benzer belgeler
Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak

Sözü fazla uzatmadan bu durumlar için bir çözüm yolunu sizlere paylaşmak istiyorum..

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

2. Use Dns lookup, Use relay server aralarında seçim yapınız. Biz Dns lookup ile SMTP-mizi çalıştırdık. DNS lookup kısmında domain adınızı yazınız.

Microsoft Outlook 2003 Kurulumu

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

FreeBSD Erişim Kontrol Listeleri

WAMP SERVER KURULUMU

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği Mayıs Milli Kütüphane Ankara :.

BIND ile DNS Sunucu Kurulumu

Network üzerinde MATLAB kurulması

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

KAMPÜS DIŞI ERİŞİM AYARLARI

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

İsmail YENİGÜL. EnderUNIX Çekirdek Takımı Üyesi.

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

FreeRADIUS ile Kimlik Denetimi. Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

LDAP VE WORDPRESS İLE

FreeBSD Üzerinde PostgreSQL i 8.1 e Güncelleme

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

AĞ KURULUMU ANA MAKİNA İÇİN:

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması

TÜM ÖĞRENCİ DEĞİŞİM PROGRAMLARI (ERASMUS-MEVLANA-FARABİ) BAŞVURU AŞAMALARI AYNI SÜRECİ TAKİP ETMEKTEDİR.

Windows 2000 Server kurulurken "Standalone Server" olarak kurulur.. İlk defa login olduğunuzda ise, "Windows 2000 Configure Your Server" ekranı gelir:

MaestroPanel Kurulum

ANTİVİRÜS KURULUM ADIMLARI

[E-posta(Mail) Başlık Bilgileri]

moduli ssh_host_dsa_key.pub ssh_host_rsa_key ssh_config ssh_host_key ssh_host_rsa_key.pub ssh_host_dsa_key ssh_host_key.

Nova Dental D Ana Makine Kurulum (Windows Server XP Home/Pro)

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

LOGO Online Mutabakat ve Finans Süreç Yönetimi. ARTI BİLİŞİM ve DESTEK HİZMETLERİ

Squid i Follow X-Forwarded-For headers Yaması İle Patchlemek

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Web Tasarımının Temelleri

Module 5 Implementing Printing ( Printer Uygulamaları )

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

IDENTITY MANAGEMENT FOR EXTERNAL USERS

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Useroam Sonicwall Kurulum Rehberi

Paralel Hesaplama - Beowulf Cluster

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. adresinden temin edilebilir. Basitçe kurulumu ;

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

J-Guar Self Servis Kurulumu

ORACLE TNS (TRANSPARENT NETWORK SUBSTRATE) LISTENER YAPILANDIRMASI

Komut Penceresi ile Çalışmaya Başlamak

USB 2.0 YAZDIRMA SUNUCUSU

DRAYTEK VIGOR 3300V. Login(Oturum Açma)

Virtualmin'i Daha Güvenli Hale Getirmek

SATFINDER SF03HD DRİVER FREKANS VE YAZILIM YÜKLEME TALİMATI DRİVER YÜKLEME TALİMATI FREKANS YÜKLEME TALİMATI YAZILIM YÜKLEME TALİMATI SIGNAL METER

FortiGate Sertifika Yönetimi. v4.00-build /02

Belgenin yeni sürümlerine adresinden ulaşabilirsiniz.

Kurumsal Kullanıcı Kitapçığı. Daha iyi bir eğitimin hatrına

FreeBSD Paket Yönetimi

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

LINUX - VPN. VPN icin kullanilabilecek yazilimlarin birkaci asagida listelenmistir.

İÇİNDEKİLER VII İÇİNDEKİLER

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

QMAIL-LDAP VE CLUSTER

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ

MCR02-AE Ethernet Temassız Kart Okuyucu

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

Wireshark Lab: TCP and UDP

BEUN VPN Hizmeti. VPN Nedir?

MIRACLE DATA WORKS KURULUM DOKÜMANI

Turquaz Kurulum Dökümani Linux

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

SparkleShare. Çağrı Emer. Ekim, 2011

C için tümleşik geliştirme ortamı (IDE) kurulumları

Kullanıcı Dökümanı. Flash B2B. Versiyon 0.1

C# ile e-posta Göndermek

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Temel Linux Sunucusu Kurulumu

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

MATLAB KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ

Internet: Tarihçe ve Kavramlar

Transkript:

SMTP Proxy`leri Daha cogunlukla kullandigimiz HTTP prox`lerine cok yakin kullanim ozelligi gostererek SMTP proxy`leri hali hazirda kullandiginiz MTA ve posta sunucularina birkac ozellik daha kazandirmakta.tabiki bu proxy`lerde kullanilacak konfigrasyonlar posta yuku ve kullanim sekline gore degismekte. SMTP proxy`lerin avatajlari konfigrasyonunuzu basitlestirmesi olarak alinabilir.bir web browser`in konfigrasyonu ozellikler penceresinden kolayca ayarlanabilirken SMTP sunucu bundan cok daha detayli ve zor bir konfigrasyon gerektirmektedir.konfigrasyonu degistirmek bu konuda dokumanlar okumak birden cok konfigrasyonu ile ugrasmak ve deneme yanilma ile dogru yolu bulmayi icerecegi icin bayagi zahmetli olmaktadir. E-postalar ile ugrasirken cogu kisi virus ve spam kontrolu uzerine yogunlasmaktadir.bu yogunlasmanin sonucunda ise hic sasilmayacak sekilde system yoneticilerinin isinin kolaylasmasini amac edinmis yuzlerce yazilim bulunmaktadir.bu yazilimlar isleri kolaylastirirken bir yandan dad aha fazla konfigrasyon dosyasi ekleyerek yapiyi daha complex hale getirmektedir.ornegin bir yazilik virus tarayicisini calistirirken digeri smtp sunucuya bu virus tarayicisini kullanmasini bir digeri ise postalardaki spam kontrolunu ele almaktadir. Iste SMTP proxy`ler bu konfigrasyon islemini basitlestirmekteler.paketlerin sadece data kisimlarini control eden bir uygulama proxy`si dusunun. Spam ve virus taramasi icin daha iyi bir zaman dusunebiliyor musunuz? Messagewall Kurulumu Size cok fazla degisime acik ve kullanici-dostu yapisi ile ozellikle begendigim messagewall`i tanitmaya karar verdim.port`u yuklemek icin her zamanki gibi super kullanici olmamiz gerekiyor: %cd /usr/ports/mail/messagewall % make install clean Yuklemenin basinda su mesaji goreceksiniz: You may use the following build options: -DMESSAGEWALL_ALLOW_MULT_RCPT to allow multiple recipients. The profile for the first recipient will be applied to all recipients of the message Eger bu notta belirtilen opsiyon ile yukleme yapmak isterseniz Ctrl-D ile islemi durdurup asagidaki sekilde yuklemeyi tekrar baslatmalisiniz:

% make -DMESSAGEWALL_ALLOW_MULT_RCPT install clean Tabiki herseyden once baska bir opsiyon olup olmadigini control etmek icin Makefile dosyasina bir goz atmak her zaman ise yarayacaktir: $ more Makefile grep ECHO @${ECHO} "" @${ECHO} "You may use the following build options:" @${ECHO} "" @${ECHO} " -DMESSAGEWALL_ALLOW_MULT_RCPT to allow multiple recipients" @${ECHO} " The profile for the first recipient will be applied to all" @${ECHO} " recipients of the message." @${ECHO} "" Yukleme bittikten sonra eger kacirirsaniz her zaman pkg-message dosyasinda bulabileceginiz mesajlari kontrol etmek port`un kurulumunun basarisi hakkinda size bircok bilgi verecektir. Simdi messagewall'in pkg-message, dosyasina bir goz atalim: messagewall bunun yaninda iki kullanici ve ikihesabi ve chroot `ta calistigi icin bunun icin gerekli olan klasorleri yaratmanizi isteyecektir. pkg-message dosyasina bir goz atalim: $ more pkg-message Messagewall has been installed, now create the chroot environment: mkdir /home/mwall Yonergenin gosterdigi gibi groupadd ve useradd.ile grup ve kullanicimizi olusturalim: % pw groupadd mwall % pw useradd mwall -g mwall Bunun yaninda iki klasor de olusturmamiz gerekmekte: % mkdir /home/mwall/pids % chown mwall:mwall /home/mwall/pids % mkdir /home/mwalla Bir sonraki kullanici ve grubu yaratalim: % pw groupadd mwalla % pw useradd mwalla -g mwalla Ve onlarin klasorlerini yaratalim: % mkdir /home/mwalla/pids % chown mwalla:mwalla /home/mwalla/pids

Son olarak ise hali hazirda bulunan virus tanimlamalarini chroot ortaminiza tasiyalim:: % cp /usr/local/etc/messagewall/virus.patterns /home/mwall Son olarak gorecegimiz yonerge ise bize konfigrasyon dosyamizi degistirmemiz gerektigini hatirlatmakta: and don't forget to edit your configfile! Peki yuklenen bir port`un konfigrasyon dosyasinin neree oldugunu nasil ogrenebiliriz? Iste size cok kolay ve etkili bir yontem: $ more pkg-plist grep conf /etc/messagewall.conf.sample Normal olarak tum klasorler at /usr/local, dosyasinda bulunmaktadir. Oyle ise konfigraston dosyasinin gercek yeri /usr/local/etc/messagewall.conf.sample. icinde bulunmaktadir.ornek olarak bir konfigrasyon dosyasi bulunduguna gore bunu kopyalayarak baslayalim: % cp /usr/local/etc/messagewall.conf.sample /usr/local/etc/messagewall.conf Messagewall Konfigrasyonu Simdi ise favori editor`umuzu kullanarak konfigrasyon dosyamizi acalim.actigimizda tum konfigrasyon parametrelerinin # isareti ile basladigini dolayisi ile konfigrasyona alinmadigini goreceksiniz. Simdi teker taker parametrelere goz atalim: # This is the MessageWall sample configuration file. All # variables in this file must be uncommented and defined before # MessageWall will start. Bu dosyalarda standart olarak gelen parametreler cogunlukla en dogru konfigrasyona izin verdigi icin dogrudan # isaretlerini kaldirip konfigrasyona ekliyorum: processes=1 max_clients=10 max_backends=5 max_per_ip=5 max_message_size=10485760 max_rcpt=25 max_errors=3 max_idle=60 max_parts=25 max_depth=5

Konfigrasyon dosyasini inceledikce tum tanim ve aciklamalari okuyup ihtiyaciniza uygun degisiklikleri yapabilirsiniz. Eger supheniz varsa en uygunu standart olarak gelen parametreyi Kabul etmek olacaktir. Simdi ise her sisteme gore degistirilmesi gereken parametrelere sira geldi.ilk olarak makina Ip adresimizi degistirelim: # The IP address, in dotted quad notation, that MessageWall should # listen on. As MessageWall will bind to port 25 on this address, it # will need to be run as root. # listen_ip=1.2.3.4 Daha sonra ile SMTP sunucumuzun adresini girelim. Bu adres ayni sistemde olacagi gibi baska bir sistemde de yer alabilir. # The IP address, in dotted quad notation, that MessageWall should # connect to in order to deliver messages that have passed filtering. # MessageWall will connect to this IP address on port 25 and speak # ESMTP or SMTP. The server running on this IP should support ESMTP, # PIPELINING and 8BITMIME, but does not need to. You may chain # MessageWall installations in order to spread filtering across # different systems, although this is highly inefficient. # backend_ip=127.0.0.1 DNS veri tabanimizin MX kayidinda kullanilan sirket ismimizi girelim: # The primary domain name that MessageWall is serving. This is used # in several SMTP responses. # domain=example.com Sirket ismini girme asamasi SMTP hakkinda cok genis bilgi sahip olmayanlarin standart olarak birakmasi gereken parametreler tarafindan izlenmekte: path_charset="abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz01234 56789.-_+=@" dnsbl_timeout=5 dnsbl_domain_timeout=5 dnsdcc_timeout=5 rmx_timeout=10 rdns_timeout=10 Tum konfigrasyon bittiginde detayli olarak inceleyecegimiz profil dosyamizi da belirtelim: profile_dir=/usr/local/etc/messagewall/profiles/ PID degerini ise degistirmemize gerek yok:

pid_dir=/pids/ Su an icin standart profilleri onaylayabiliriz: relay_profile=relay default_profile=medium Asagidaki secenekleri ise konfigrasyonunuza eklemek sizing isteginize bagli olacaktir: # OPTIONAL # #local_domains=local_domains #relay_ips=relay_ips #special_users=special_users #relay_auth=relay_auth Kullanici, grup ve klasorleri de belirtelim: root=/home/mwall user=mwall group=mwall auth_root=/home/mwalla auth_user=mwalla auth_group=mwalla Son olarak birkac secenek daha: # OPTIONAL # #certificate=/usr/local/etc/cert.pem #backend_certificate=/usr/local/etc/cert.pem Konfigrasyon dosyanizi degitirmeyi bitirip degisiklikleri kaydettikten sonra profil klasorune goz atabiliriz: % ls /usr/local/etc/messagewall/profiles/./ Light Medium Plus Relay Warning../ Light Plus None Strong Extreme Medium Reject Profil ve Virusler Her profil messagewall`in paketin data kismini incelerken nelere bakmasini istediginizi belirten ASCII text dosyalarindan olusmaktadir.standart olarak Medium profile ile gelen dosya su sekilde gorunmektedir:

% cd /usr/local/etc/messagewall/ % more Medium reject_score=1 dnsbl=1,list.dsbl.org dnsbl=1,bl.spamcop.net rmx_required=1,1 filename_reject=1,.exe filename_reject=1,.pif filename_reject=1,.scr filename_reject=1,.vbs filename_reject=1,.bat filename_reject=1,.com filename_reject=1,.shs filename_reject=1,.wsc header_rejecti=1,precedence:junk header_rejecti=1,x-mailer:microsoft CDO header_rejecti=1,x-mailer:egroups Message Poster header_rejecti=1,x-mailer:delphi Mailing System header_rejecti=1,x-mailer:diffondi header_rejecti=1,x-mailer:rorymailer header_rejecti=1,x-mailer:greenrider header_rejecti=1,x-mailer:goldmine header_rejecti=1,x-mailer:mailpro header_rejecti=1,x-mailer:charset(89) header_rejecti=1,x-mailer:mailworkz header_rejecti=1,x-mailer:bulk virus_scan=1,virus.patterns Bu dosyanin degerler tarafindan takip edilen degiskenler ile olusturulduguna dikkat ediniz.her degiskenin aciklamasini man messagewall_profiles icinde bulabilirsiniz.parametreler, filename_reject degiskeninin hangi dosyalari Kabul etmemesi gerektigini belirttigi gibi oldukca acik ayarlanmis durumda.bu profilde exe, pif, scr, vbs, bat, com, shs, ve wsc uzantili ekler geri cevirilmeye ayarlanmis durumda.bu parametreler uzerinde istediginiz gibi degisiklik yapip isteginize gore ayarlayabilirsiniz. Eger daha once procmail gibi bir spam filtresi konfigrasyonu yaptiysaniz header_rejecti degiskenini hatirlayacaksiniz.degiskenler e-posta mesajinin header kisminda nelere bakilmasi gerektigini belirtmektedir.eger bu deger header kisminda bulunursa mesaj spam katagorisine alinip geri cevirilecektir. Bunun yaninda virus_scan degiskeni de adindan da anlasilacagi gibi deger 1 veya on sekline getirildigi surece mesajlarda virus taramasi yapacaktir.diger tum smtp proxy`ler gibi baska bir virus tarama yazilimina dayanmaktadir. messagewall Open AntiVirus format`ina dayanmaktadir. Konfigrasyona baslamadan once virus tanimlamalarini kopyaladigimizi hatirliyor musunuz? Iste bu tanimlamalari size baslangic olarak yetecek fakat hemen ardindan en son virus tanimlamalarini gunluk olarak indirmeniz gerekecektir

Indirdiginiz dosyayi ise asagida belirtilen klasore eklemeniz yeterli olacaktir: /usr/local/etc/messagewall/virus.patterns Ayrica Open AntiVirus formati`ni destekleyen herhangi bir antovirus yazilimi da kullanabilme sansiniz bulunmakta.yalniz dikkat etmeniz nokta kisisel kullanim icin bedava olan bu urunler ticari amac icin kullanilmaya baslandiginda lisanslamaya dahil olmaktadir. Konfigrasyon kismini bitirmeden once son olarak diger profillere bakip isteginize gore profil dosyasini degistirip bunu konfigrasyon dosyasinda belirtebilirsiniz. Konfigrasyon dosyasi, antivirus tanimlamalari ve profilimiz hazir olduguna gore artik messagewall`i baslatabiliriz. Bunun icin kullanacagimiz komut: % messagewall messagewall, diger yazilimlar gibi 25. port uzerinde calismaya baslayabilmesi icin root kullanicisi ile baslatilmak durumundadir. Fakat bu port acildiktan sonra chroot yapisina girip mwall olarak calismaya devam edecektir.yazilimi baslattiginizda ise su mesajhlari goreceksiniz: STARTUP/STATUS: loaded profile Extreme STARTUP/STATUS: loaded profile Medium Plus STARTUP/STATUS: loaded profile Light STARTUP/STATUS: loaded profile Relay STARTUP/STATUS: loaded profile Warning STARTUP/STATUS: loaded profile Medium STARTUP/STATUS: loaded profile Reject STARTUP/STATUS: loaded profile Strong STARTUP/STATUS: loaded profile Light Plus STARTUP/STATUS: loaded profile Strong Plus STARTUP/STATUS: loaded profile None {0} PROCESS/STATUS: start {0} [0] BACKEND/STATUS: connect to 127.0.0.1 started {0} [1] BACKEND/STATUS: connect to 127.0.0.1 started {0} [2] BACKEND/STATUS: connect to 127.0.0.1 started {0} [3] BACKEND/STATUS: connect to 127.0.0.1 started {0} [4] BACKEND/STATUS: connect to 127.0.0.1 started {0} [0] BACKEND/STATUS: connection established {0} [1] BACKEND/STATUS: connection established {0} [2] BACKEND/STATUS: connection established {0} [3] BACKEND/STATUS: connection established {0} [4] BACKEND/STATUS: connection established Yazilimin calisip calismadigini telnet ile control edebiliriz: $ telnet 1.2.3.4 25 Trying 1.2.3.4...

Connected to 1.2.3.4. Escape character is '^]'. 220 example.com MessageWall 1.0.8 (You may not relay) Yardimci programlar Messagewall yuklendigi sirada yaninda iki yardimci programcik da gelemktedir. messagewallctl yazilim calismaya basladiginda messagewall ile iletisime gecip degisiklikler yapmaya yaramaktadir. messagewallctl yazarak kullanabilecegimiz komutlara goz atabiliriz. Virus tanimlamalari dogal olarak her gun yenilenmektedir.yenilenen tanimlamalari messagewallin tanimasi icin sunucuyu durdurup yeniden baslatmak yerine asagidaki komutu kullanabiliriz: % messagewallctl reload-virus Bu messagewallctl`in en temel kullanimi olmakla beraber diger kullanimlari icin man dosyasina goz atabilirsiniz. The other utility is messagewallstats. To use this handy utility, first create an empty file to hold the statistics. I've decided to create one in the chroot: % touch ~mwall/messagewallstats Then start messagewall, telling it to redirect its statistical output to this file: % messagewall > ~mwall/messagewallstats Istatistiklere goz atmak istediginizde ise kullanilacak komut soyledir: $ messagewallstats ~mwall/messagewallstats more Daha e-posta almadan istatistiklere goz attigimizda su istatistikleri gorebiliriz: Client Connections: 0 QUIT: 0 Disconnect: 0 Disconnect inside DATA: 0 Bare LF: 0 Idle Timeout: 0 Too many errors: 0 Client TLS Attempts: 0 Success: 0 Overflows: 0 Per-IP Overflows: 0

Backend Overflows: 0 Backend Rejection Overflows: 0 Backend connection attempts: 0 Success: 0 TLS: 0 Invalid MAIL characters: 0 Invalid RCPT characters: 0 Client Messages: 0 Bare LF inside DATA: 0 8bit inside DATA: 0 Rejected by Profile: 0 Completely Received: 0 Sent to Backend: 0 Accepted by Backend: 0 Messages Rejected by Filter: 0 Failed To/CC: 0 Failed From: 0 Matched DNSBL: 0 Matched Domain DNSBL: 0 Matched DNSDCC: 0 Reverse Path MX/A lookup timed out: 0 Reverse DNS lookup timed out: 0 Failed Reverse Path MX/A: 0 Failed Reverse DNS: 0 Failed Body check: 0 Failed Header check: 0 Illegal attachment filename: 0 Virus: 0 No accepted MIME parts: 0 Missing MIME boundary: 0 Too many parts: 0 Illegal multipart encoding: 0 Unknown MIME encoding: 0 Invalid QP encoding: 0 Invalid base64 encoding: 0 Mail Traffic Bytes received: 0 Bytes rejected: 0 Bytes accepted: 0 Bu sizi messagewall yazilimi ile tanistiracak ve detayli konfigrasyonlar icin yolunuzu acacaktir. Yasayacaginiz herhangi bir problemin cozumu icin messagewall web sayfasi`nda bulunan mailing list ve FAQ kisimlarina goz atabilirsiniz. Ozgur Ozdemircili ozgur@enderunix.org http://www.enderunix.org http://www.enderunix.org/ozgur/blog

KAYNAKLAR Dru Lavigne`nin SMTP PROXIES yazisindan derlenmistir.orjinal metne http://www.onlamp.com/pub/a/bsd/2003/07/24/freebsd_basics.html adresinden ulasabilirsiniz.