exim-greylist-0:4.99.1-1.red80> K KtĉH2!c31^ WgiSsupport@red-soft.ru  WguK4(?~TԅOCfAZ(iߊϚ +ddr+ei7:mɺ}1}DΪ.^5*fpJVLUghj )I}F3=- nY*|&H@3 Y"t >Lgb)Z+!+6+ßhfpÐض]#Zu=q7Tp<fItMxR=<ݓ/fu )Ъ0Da7-Vƿw?ʫVF6Q˯0e181687bd98dd0aed7e1dfa01d4e4a614c09525e636fe07b06228e062eb791966e5e219fab2ed5e0f5a8e729514fb23b7770f73)IPfev^2j`kA">@I?9d$ (          6<A0@ H P ` $ (8L`|   (89:0>&G0H@IPXTY`\]^bdefltuv(wxyCruexim-greylist4.99.11.red80Example configuration for greylisting using EximПример конфигурации для внесения в серый список с помощью EximThis package contains a simple example of how to do greylisting in Exim's ACL configuration. It contains a cron job to remove old entries from the greylisting database, and an ACL subroutine which needs to be included from the main exim.conf file. To enable greylisting, install this package and then uncomment the lines in Exim's configuration /etc/exim.conf which enable it. You need to uncomment at least two lines -- the '.include' directive which includes the new ACL subroutine, and the line which invokes the new subroutine. By default, this implementation only greylists mails which appears 'suspicious' in some way. During normal processing of the ACLs we collect a list of 'offended' which it's committed, which may include having SpamAssassin points, lacking a Message-ID: header, coming from a blacklisted host, etc. There are examples of these in the default configuration file, mostly commented out. These should be sufficient for you to you trigger greylisting for whatever 'offences' you can dream of, or even to make greylisting unconditional.Этот пакет содержит простой пример реализации greylisting («серого списка») в конфигурации ACL почтового сервера Exim. Он включает в себя cron-задачу для удаления устаревших записей из базы данных greylisting и подпрограмму ACL, которую необходимо подключить из основного файла конфигурации Exim (`exim.conf`). Чтобы включить greylisting, установите этот пакет и раскомментируйте соответствующие строки в файле конфигурации Exim (`/etc/exim.conf`). Необходимо раскомментировать как минимум две строки: — директиву `.include`, подключающую новую ACL-подпрограмму, — и строку, вызывающую эту подпрограмму. По умолчанию данная реализация применяет greylisting только к тем письмам, которые выглядят «подозрительно». В ходе обработки ACL накапливается список так называемых «нарушений» («offences»), на основе которых принимается решение о применении greylisting. К таким нарушениям могут относиться, например: — присвоение баллов спам-фильтром SpamAssassin, — отсутствие заголовка `Message-ID:`, — отправка с хоста, находящегося в чёрном списке, и т.п. В стандартном конфигурационном файле приведены примеры таких правил (в основном закомментированные). Их достаточно, чтобы вы могли настроить greylisting для любых типов «нарушений» по вашему усмотрению — или даже включить greylisting безусловно для всех входящих писем.istapel80-builder1 XredosredsoftGPL-2.0-or-laterRED SOFTUnspecifiedhttps://www.exim.org/linuxi686if [ ! -r /var/spool/exim/db/greylist.db ]; then sqlite3 /var/spool/exim/db/greylist.db < /etc/exim/mk-greylist-db.sql /usr/bin/chown exim.exim /var/spool/exim/db/greylist.db /usr/bin/chmod 0660 /var/spool/exim/db/greylist.db fi큤iiii623041e927fde2df57d1db8d1c7b1baff36e563bb6a18099e541142403c23d5394a8ca56140e4ecd9b0d8f5d96f50d6ea34c6ba515cbae2ac80261a94fc6d1a0fe992b118359fa7a23f50fdf903c5152ed46184d4b6d2c958360f266ea0ef5f6@rootrootrootrootrootrootrootrootexim-4.99.1-1.red80.src.rpmconfig(exim-greylist)exim-greylistexim-greylist(x86-32)@    /bin/sh/usr/bin/bashconfig(exim-greylist)crontabseximrpmlib(CompressedFileNames)rpmlib(FileDigests)rpmlib(PayloadFilesHavePrefix)rpmlib(PayloadIsZstd)sqlite0:4.99.1-1.red803.0.4-14.6.0-14.0-15.4.18-14.18.2i@gg@ffepDaniil Martyanov - 4.99.1-1Kirill Ivanov - 4.98.2-1Kirill Ivanov - 4.98.1-1Kirill Ivanov - 4.98-2Kirill Ivanov - 4.98~rc3-1Denis Karpov - 0:4.97.1-1- Update version to 4.99.1 to fix CVE-2025-67896- Update version to 4.98.2 to fix CVE-2025-30232.- Update version to 4.98.1 to fix CVE-2025-26794.- Update version to 4.98.- Update version to 4.98-RC3 to fix CVE-2024-39929.- Update to 4.97.1/bin/sh0:4.99.1-1.red800:4.99.1-1.red800:4.99.1-1.red80greylist-tidy.shexim-greylist.conf.incmk-greylist-db.sqlgreylist.db/etc/cron.daily//etc/exim//var/spool/exim/db/-O2 -flto=auto -ffat-lto-objects -fexceptions -g -grecord-gcc-switches -pipe -Wall -Werror=format-security -U_FORTIFY_SOURCE -Wp,-U_FORTIFY_SOURCE -Wp,-D_FORTIFY_SOURCE=3 -Wp,-D_GLIBCXX_ASSERTIONS -specs=/usr/lib/rpm/redsoft/redsoft-hardened-cc1 -fstack-protector-strong -specs=/usr/lib/rpm/redsoft/redsoft-annobin-cc1 -m32 -march=i686 -mtune=generic -msse2 -mfpmath=sse -mstackrealign -fasynchronous-unwind-tables -fstack-clash-protection -fcf-protectioncpiozstd19i686-redsoft-linux-gnuBourne-Again shell script, ASCII text executableUnicode text, UTF-8 textASCII textemptyRutf-89bdb1b233fb39b20ea330ca235dd663462bf95795b0f5e974889019c6a6c5d0a89f3bf20cfca59629e23e429aab981cf10ff197c7e31afa944565c6dc06b3e65?(/h=gs<@m0 0 C:x߲v)II!}TkG0SUd[ bť_x.M+An>E+X~ 9קFv=LAν*W-WL-Uf Jm ``d A20 %Bȅ 9arMT,[HlYkKAvJ?v:uP:{Y%a[rNcviγ\wt )} Ǯ%1``,U)tcՄ"#C \W¢"FDlb6 t0&4 9k}rxI\,b+JTP%#9dœ:U OY@ ˥c6~*cuHUߊa:Pm`  24dN``gJMaKQQvXOwR=uI ~4}9u~qksZ86 dGu]v{5}USl* o}8f_M:[8Ƕ>Ӕ¡EK1Nj[&\F #JƵR9l?)%%V p~l V5*y.yr#g!6RDS2Mgʘp,L$D"&!rU`bBH:_RZ3I1`i##垍ySh )>]AJO9uIG>n 0Lyf!*}뽱|J]ao/,#\L 6+rm.- 7&}ZL{]P{Ŏq5E&/(Nr[|L돛/cE=8 =$@obJ; |{hp?6NFаI([S7LK )MR4D:3RyM"A)'5ћM:C-tBE;Vƪq쟢8ƈ% ߩWoFks:ey*A×<5KtVHoV$8\ !8v^t1t0aCn{&Q cω]ba<߭VI&9-|[hcfk`q&;-:/:]_?T%̊L2j`q|ibw!Hjz&'b 8"7c?10YW:fZP?姴)QjTN#'b*偹IE)"?т,08".|4LokfR/'b:FQ j޸KA !C=6QŠc/ W %VDrpT(Ҩl O95OKl O lD_Ǩ7vy#idΈ#Ru #)!RmKobÞ&."l)>-790^֠, @XJX!~[qN4ם( }fLծ