Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam, mam taką sytuację. Wysyłam mailing i przychodzą do mnie na skrzynkę maile odbite, których chciałbym nie odbierać.
Maile wpadają od serwera mail.costam.pl na skrzynkę info@costam.pl.
Chciałym wyeliminować konkretne maile z konkretnym nagłówkiem, aby nie wpadały na konto, na które są kierowane.
Zacząłem coś kombinować z filtrami w postfix-ie: Nagłówek, po którym mail miałby być odrzucany to: "Undelivered Mail Returned to Sender"
#/^Subject.*Undelivere*/ REJECT "***ODBITE***", i to działa, ale działa to globalnie, to znaczy, jak ktoś inny z innego konta wyślę wiadomość i okażę się, że się odbiła, to nie dostanie informacji zwrotnej, a ma ją dostać. Regóła powyża blokuje każdy odbity mail niezależnie kto wysłał.
Coś takiego mi chodzi, ale wiem, że to nie dzała w tej konfiguracji:
#/^Subject.*Undelivered*\/Received: from mail.costam.pl/ REJECT "***ODBITE***"
Te 2 warunki muszą być spełnione.
Jest możliwe coś takiego ? Pomoże mi ktoś ?
Z góry dziękuję
Offline
To nie w Postfixie tylko w filtrach sieve ablo Procmailu można per/adres zrobić, na poziomie MDA.
Bez względu, czy tam trzymasz Procmaila, czy Dovecota, w każdym to zrobisz.
Najwygodniejsza opcja to jako MDA dovecot-lda, filtry sieve konfigurujesz przez wtyczki do webmaila Roundcube i gotowe.
Offline
Ja korzystam z Dovecota. A jak to zrobić po stronie serwera ?
Klient to Thunderbird i fakt mogę ustać filtr. aby odseparować nie chciane maile, ale chciałbym w ogólne nie dopuścić z poziomu serwera, aby maile dochodziły do klienta.
Offline
Czy można łączyć znaczniki w pliku header_checks.pcre
np. Subject + To ?
Jak wygląda konstrukacja takiego łączonego wyrażenia (warunku).
Offline
armen10 napisał(-a):
Ja korzystam z Dovecota. A jak to zrobić po stronie serwera ?
Klient to Thunderbird i fakt mogę ustać filtr. aby odseparować nie chciane maile, ale chciałbym w ogólne nie dopuścić z poziomu serwera, aby maile dochodziły do klienta.
Cała konfiguracja Dovecota u mnie:
# 2.3.10.1 (a3d0e1171): /etc/dovecot/dovecot.conf # Pigeonhole version 0.5.10 (bf8ef1c2) # OS: Linux 5.6.15-g1 x86_64 Gentoo Base System release 2.6 ext4 # Hostname: domek auth_default_realm = example.tld auth_failure_delay = 1 mins auth_mechanisms = plain login cram-md5 digest-md5 base_dir = /run/dovecot/ default_internal_user = vpopmail default_login_user = vpopmail dict { expire = mysql:/etc/dovecot/expire-sql.conf quote = mysql:/etc/dovecot/quota-sql.conf } first_valid_gid = 89 first_valid_uid = 89 last_valid_gid = 89 last_valid_uid = 89 login_log_format_elements = pl mail_gid = 89 mail_home = /home/domain/%d/%n/ mail_location = maildir:/home/domains/%d/%n/.maildir mail_plugins = quota acl expire mail_privileged_group = vpopmail mail_uid = 89 managesieve_notify_capability = mailto managesieve_sieve_capability = fileinto reject envelope encoded-character vacation subaddress comparator-i;ascii-numeric relational regex imap4flags copy include variables body enotify environment mailbox date ihave spamtest spamtestplus namespace { inbox = yes location = mailbox Archive { auto = subscribe special_use = \Archive } mailbox Drafts { auto = subscribe special_use = \Drafts } mailbox Junk { auto = subscribe special_use = \Junk } mailbox Sent { auto = subscribe special_use = \Sent } mailbox Trash { auto = subscribe special_use = \Trash } prefix = separator = / type = private } passdb { args = /etc/dovecot/dovecot-sqlx.conf driver = sql } plugin { acl = vfile:/etc/dovecot/dovecot-acl.conf expire = Trash expire2 = Trash/* expire3 = Junk expire4 = Junk/* expire_dict = proxy::expire quota = maildir:User quota quota_rule2 = Trash:storage=+10%% quota_rule3 = Spam:storage=+20%% quota_warning = storage=95%% /usr/local/bin/quota-warning.sh 95 quota_warning2 = storage=80%% /usr/local/bin/quota-warning.sh 80 sieve = /home/domains/%d/%n/.dovecot.sieve sieve_default = /etc/dovecot/sieve/default.sieve sieve_dir = /home/domains/%d/%n/sieve sieve_extensions = +spamtest +spamtestplus +relational +comparator-i;ascii-numeric sieve_global_dir = /etc/dovecot/sieve sieve_vacation_default_period = 1h sieve_vacation_max_period = 0 sieve_vacation_min_period = 0 trash = /etc/dovecot/dovecot-trash.conf.ext } postmaster_address = postmaster@example.tld protocols = imap lmtp sieve pop3 service auth-worker { user = vpopmail } service auth { unix_listener /var/spool/postfix/private/doveauth { group = doveauth mode = 0660 user = postfix } unix_listener auth-master { group = vpopmail mode = 0666 user = vpopmail } unix_listener auth-userdb { group = vpopmail mode = 0666 user = vpopmail } } service dict { unix_listener dict { mode = 0600 user = dovecot } } service doveadm { inet_listener { port = 9346 ssl = yes } } service imap-login { chroot = login client_limit = 32 process_limit = 32 process_min_avail = 2 service_count = 1 } service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { group = postfix mode = 0660 user = postfix } } service managesieve-login { chroot = login client_limit = 64 process_limit = 64 process_min_avail = 2 service_count = 1 } service pop3-login { chroot = login client_limit = 32 inet_listener pop3 { port = 0 } process_limit = 32 process_min_avail = 2 service_count = 1 } ssl_ca = </etc/ssl/serwer/serwerCA.crt ssl_cert = </etc/acme-sh/example.tld/fullchain.cer ssl_dh = # hidden, use -P to show it ssl_key = # hidden, use -P to show it userdb { args = /etc/dovecot/dovecot-sqlx.conf driver = sql } protocol imap { imap_id_log = imapd imap_idle_notify_interval = 10 mins imap_logout_format = bytes=%i/%o imap_max_line_length = 16 k mail_plugins = quota imap_quota acl imap_acl trash ssl = yes ssl_verify_client_cert = yes } protocol pop3 { mail_plugins = quota acl pop3_logout_format = top=%t/%p, retr=%r/%b, del=%d/%m, size=%s pop3_uidl_format = %08Xu%08Xv ssl = yes ssl_verify_client_cert = yes } protocol lda { auth_socket_path = /run/dovecot/auth-userdb hostname = example.tld lda_original_recipient_header = yes mail_plugins = sieve quota acl trash postmaster_address = postmaster@example.tld quota_full_tempfail = yes rejection_reason = Your message to <%t> was automatically rejected:%n%r rejection_subject = Rejected: %s sendmail_path = /usr/sbin/sendmail } protocol lmtp { auth_socket_path = /run/dovecot/auth-userdb hostname = example.tld mail_plugins = sieve quota acl trash postmaster_address = postmaster@example.tld quota_full_tempfail = yes rejection_reason = Your message to <%t> was automatically rejected:%n%r rejection_subject = Rejected: %s sendmail_path = /usr/sbin/sendmail }
Cały konfig dovecota u mnie, sieve chodzi grzecznie i skutecznie.
Przy okazji Postfix ma autoryzację poprzez Dovecota.
Postfix do Dovecota może srać maile albo poleceniem dovecot-lda albo przez socket LMTP.
Obie opcje masz skonfigurowane.
Domyślny filtr do odławiania spamu (oznaczane przez Spamassaina):
###### cat /etc/dovecot/sieve/default.sieve ## Generated by Roundcube Webmail SieveRules Plugin ## require ["fileinto"]; # rule:[Spam] if anyof (header :contains "X-Spam-Status" "Yes") { fileinto "Junk"; }
Nie wiem, co się tak uparłeś na filtrowanie w samym Postfixie, ale skoro tak się upierasz panie spamer, to pokaż ten konfigu postfixa, co filtruje nie tak, jak chcesz.
Ostatnio edytowany przez Jacekalex (2020-06-01 15:30:52)
Offline
Ja ma postfixa bez bazy danych. Nie jestem tak zaawansowany w tych rzeczach, uczę się od Was... Chciałym być poprostu zadowolony z efektu, a czy to będzie przez postfixa, czy przez inny mechanizm to nie ma zanaczenia. Byłbym bardzo wdzięczny, jakbyś mi pokazał i ewentualnie pomógł poprawić błędy w konfigu.
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no append_dot_mydomain = no readme_directory = no compatibility_level = 2 #debug_peer_level = 2 #debug_peer_list = 127.0.0.1 ####### Mail queue settings ####### maximal_queue_lifetime = 2h bounce_queue_lifetime = 1h maximal_backoff_time = 15m minimal_backoff_time = 5m queue_run_delay = 5m ####### DKIM ####### milter_default_action = accept milter_protocol = 2 smtpd_milters = inet:localhost:8892 non_smtpd_milters = inet:localhost:8892 ####### smtp auth SSL ####### smtpd_use_tls = yes smtpd_tls_auth_only = no smtpd_tls_cert_file = /etc/postfix/ssl/xxx.pl.crt smtpd_tls_key_file = /etc/postfix/ssl/xxx.pl.key smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache smtpd_tls_security_level = may smtpd_tls_received_header = yes smtpd_tls_ask_ccert = yes smtpd_tls_loglevel = 1 smtpd_tls_session_cache_timeout = 3600s smtp_use_tls = yes smtp_tls_note_starttls_offer = yes smtp_tls_security_level = may smtp_tls_cert_file = /etc/postfix/ssl/xxx.pl.crt smtp_tls_key_file = /etc/postfix/ssl/xxx.pl.key smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_scache tls_random_source = dev:/dev/urandom ####### SMTP-AUTH configuration ####### broken_sasl_auth_clients = yes disable_vrfy_command = yes smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = $mydomain smtpd_sasl_authenticated_header = yes #smtpd_sasl_type = cyrus cyrus_sasl_config_path = /etc/postfix/sasl/smtpd.conf smtpd_sasl_type = dovecot #smtpd_sasl_path = smtpd smtpd_sasl_path = private/auth ############################################################ ### BLOKADY SPAM ########################################################### # HELLO restrictions: smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks, reject_non_fqdn_helo_hostname, reject_invalid_helo_hostname, permit # SENDER restrictions: smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, permit # RECIPIENT restrictions: #smtpd_restriction_classes = greylist smtpd_recipient_restrictions = permit_mynetworks, # Uwierzytelnianie SASL permit_sasl_authenticated, # Blokuje przed otwartym przekaźnikiem reject_unauth_destination, # Odrzuca odbiorców o adresach nie FQDN. reject_non_fqdn_recipient, # Odrzuca nieprawiodłowy adres nadawcy. reject_non_fqdn_sender, # Odrzuca wiadomości z nieznanych/nieistniejących domen reject_unknown_sender_domain, # Odrzuca wysyłanie do nieistniejących domen reject_unknown_recipient_domain, ## Blokuje przed otwartym przekaźnikiem ##reject_unauth_destination, # Odrzuca wiadomości od klentów, które nie podadzą pełnej nazwy hosta. reject_non_fqdn_hostname, # Odrzuca niewłaściwe znaki w nazwie hosta reject_invalid_hostname, #check_relay_domains, # greylisting check_policy_service inet:127.0.0.1:10023, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net, permit #----------------------------------- #check_sender_access hash:/etc/postfix/sender_access, header_checks = pcre:/etc/postfix/header_checks.pcre #body_checks = pcre:/etc/postfix/body_checks.pcre #mime_header_checks = pcre:/etc/postfix/mime_header_checks myhostname = mail.xxx.pl myorigin = /etc/mailname mydomain = xxx.pl masquerade_domains = $mydestination mail_owner = postfix alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases mydestination = $myhostname mynetworks = 127.0.0.0/8 relayhost = mailbox_size_limit = 0 home_mailbox = Maildir/ recipient_delimiter = + inet_interfaces = all inet_protocols = ipv4 virtual_transport = lmtp:unix:private/dovecot-lmtp smtp_host_lookup = native #ClamSMTP content_filter = scan:localhost:10026 strict_rfc821_envelopes = yes unknown_local_recipient_reject_code = 550 unknown_hostname_reject_code = 550 unknown_address_reject_code = 550 unknown_client_reject_code = 550 #virtual_alias_domains = costam.com #virtual_alias_maps = hash:/etc/postfix/virtual
Ostatnio edytowany przez armen10 (2020-06-01 16:09:27)
Offline
Nie ten konfig pokaż, main.cf nie jest tu istotny, tylko plik, który zawiera regex filtrujący.
może tam da się zrobić per user np:
pacjent@deomena.tld '^TEN ZAJEBISTY REGEX' KOD_ODPOWIEDZI_SMTP
Wobec łatwego filtrowania per/email w MDA kombinowanie z Postfixem w tej roli nie ma żadnego sensu, także pewnie łatwo nie będzie, ale możesz próbować choćby i rok.
W samym Postfixie bym radził zamiast inet wszystkie miltery przestawić na sockety unix.
Nie wszystkie znoszą to jednakowo dobrze, ale np clamav-milter, spamassasin czy OpenDKIM dużo szybciej fruwają przez sockety.
Amavisd też ładnie fruwa przez socket unix, ale musi mieć zwrotny socket smtpu w Postfixie.
Transport do dovecota mam postfixie (master.cf) ustawiony tak:
dovecot unix - n n - - pipe flags=DRhu user=vpopmail:vpopmail argv=/usr/libexec/dovecot/dovecot-lda -f ${sender} -a ${recipient} -d ${user}@${nexthop} -o syslog_name=dovecot-lda
W main.cf:
dovecot_destination_recipient_limit = 1 # local_transport = lmtp:unix:private/dovecot-lmtp local_transport = dovecot virtual_transport = dovecot # virtual_transport = lmtp:unix:private/dovecot-lmtp
W rezerwie jest dovecot-lmtp na wszelki wypadek.
Do tego Spamassasin podpięty tak:
spamassassin unix - n n - - pipe flags=Rq user=spamd argv=/usr/bin/spamc -s 268435456 -U /run/spamd/spamd.sock -u ${user}@${domain} -e /usr/sbin/sendmail -f ${sender} ${recipient}
smtp inet n - y - - smtpd -o content_filter=spamassassin ...
Pozdro
Ostatnio edytowany przez Jacekalex (2020-06-01 16:44:54)
Offline
Co to jest za argument 268435456 ?
spamassassin unix - n n - - pipe flags=Rq user=spamd argv=/usr/bin/spamc -s 268435456 -U /run/spamd/spamd.sock -u ${user}@${domain} -e /usr/sbin/sendmail -f ${sender} ${recipient}
Poza tym nie wiem, czy powinien to mieć, ale ja nie mam takiej lokalizacji:
/usr/libexec/dovecot/dovecot-lda
#/^Content-(Type|Disposition):.*(file)?name=.*(\.|=2E)(exe|ade|adp|bas|bat|chm|cmd|com|cpl|crt|hlp|hta|inf|ins|isp|js|jse|lnk|mde|msc|msi|msp|mst|pcd|pif|reg|scr|sct|shs|shb|vb|vbe|vbs|wsc|wsf|wsh|mim|b64|bhx|hqx|xxe|uu|uue)"/ REJECT Sorry, we do not accept .${4} file type. #/^Content-(Type|Disposition):.*(file)?name=.*\.([a-z]+\.exe)"/ REJECT Sorry, we do not accept double extension .${3} file type. /^Subject: re\s*\[[0-9]+\]:?$/ REJECT spam content detected / zawartosc listu wyglada jak spam /^From: .*\bICIC\b/ REJECT spam ICIC /^Reply-To: .*vika@mail.zp.ua/ REJECT spam ICIC /^Received: from .*\[66.14.104.219\]/ REJECT spam ICIC /^From: "B2B"/ REJECT spam content detected / zawartosc listu wyglada jak spam /^Received: from -?[0-9]+ / REJECT spam detected /^Subject: Warning: message [a-zA-Z0-9-]+ delayed [0-9]+ hours/ REJECT icic.ru, seminar.com.ua are criminals /^Subject: You've received/ REJECT spam /Received: from b-smtp02\.essen\.uplink\.i-line\.net/ REJECT icic.ru, seminar.com.ua are criminals /Received: from ntserver/ REJECT icic.ru, seminar.com.ua are criminals /^Subject: [a-zA-Z0-9-]+\. You (need|must|have|should|required) to read\./ REJECT spam detected /^To:.*\blemat50@hotmail.com/ REJECT spam detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?196\.[0-9]+\.[0-9]+\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?82\.128\.([0-9]|[0-9][0-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?86\.62\.([0-9]|[0-6][0-9]|6[0-3])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?213\.136\.(9[6-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?81\.91\.2(2[4-9]|3[0-9])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?41\.[0-9]+\.[0-9]+\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?213\.181\.(6[4-9]|[7-8][0-9]|9[0-5])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?196.201.(6[4-9]|[7-8][0-9]|9[0-5])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?87\.255\.(9[6-9]|10[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?212\.52\.(12[8-9]|1[3-5][0-9])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?83\.229\.([0-9]?[0-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?212\.100\.250\.(19[2-9]|2[0-9][0-9])\]?/ REJECT nigerian spam/scam/419 detected #/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?165\.145\.[0-9][0-9]\]?/ REJECT nigerian spam/scam/419 detected #/^Received: from User\s/ REJECT spam detected #/^Subject: Visit our forum/ REJECT spam #/^Subject: Get your money within 1 hour!/ REJECT spam /^From: VIAGRA \(c\) Best Supplier/ REJECT spam /^\s*User-Agent/ IGNORE /^\s*X-Enigmail/ IGNORE /^\s*X-Mailer/ IGNORE /^\s*X-Originating-IP/ IGNORE /^\s*X-Forward/ IGNORE /^\s*Mime-Version:/ IGNORE #/^X-Greylist::/ IGNORE #---------------------------------------------------------------------------------------- #/^Subject: test/ REJECT "Wiadomość odrzucona | podejrzenie ***SPAM***" #/^Subject.*Undelivere*/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #/^Subject.Undelivered Mail Returned to Sender/ REJECT "Wiadomość ***ODBITA***" ##/^Subject.*Failure*/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #/^Subject.*delivery*/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #/^Subject.*Undeliverable*/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #/^Subject.*unknown*/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #/Received: from mail.xxx.pl/ REJECT "Wiadomość niedostarczona | ***ODBITE***" #TESTOWANIE #/^Subject.Undelivered Mail Returned to Sender\|Received: from mail.xxx.pl/ REJECT "Wiadomość ***ODBITA***" #/^Subject: Undelivered Mail Returned to Sender\ REJECT "Wiadomość niedostarczona | ***ODBITA***" #/^To: .*@(?!xxx\.pl>)/ REDIRECT yyy@xxx.pl
Ostatnio edytowany przez armen10 (2020-06-02 09:38:13)
Offline
#:1
Co to jest za argument 268435456 ?
Maksymalna wielkość wiadomości, jaką można wysłać na socket spamsasssina.
to argument programu spamc, któremu postfix podaje maila w transporcie spamassasin.
RTFM:
man spamc
#:2
Poza tym nie wiem, czy powinien to mieć, ale ja nie mam takiej lokalizacji:
/usr/libexec/dovecot/dovecot-lda
taka ścieżka jest w moim Gentoo Linux, w Debianie masz:
/usr/lib/dovecot/dovecot-lda
a sama binarka dovecot-lda pochodzi z paczki:
dovecot-core: /usr/lib/dovecot/dovecot-lda
Którą na 99,9% masz zainstalowaną w systemie.
#:3
Nie wiem, czy Posfix potrafi filtry PCRE przypisywać per-email, ale ja bym spróbował tak:
pacjet@domena.tld /^Subject.Undelivered Mail Returned to Sender/ REJECT "Wiadomość ***ODBITA***"
Gdybym oczywiście się certolił takimi bzdurami.
Bzdurne jest to, ze odbity mail dobijasz, co nie ma żadnego sensu, bo wraca na nieaktywną skrzynkę.
Lepiej nie odbijaj takiego maila do postmastera, tacy ludzie nie lubią spamerów, i mogą Ci dać bana wieczystego na cały serwer.
Automatyczne usunięcie lub przekierowanie takiego maila z nagłówkiem Undelivered Mail w Roundcube Sieverules to 30 sekund klikania myszką, i powinien albo usuwać maila, albo kierować do innego adresu, gdzie jakiś skrypt przeanalizuje odbitego maila i usunie z bazy adresów nieaktywny adres.
Ostatnio edytowany przez Jacekalex (2020-06-02 13:08:46)
Offline
Wszystko dzieje się w mojej sieci. Mam 2 kompy gdzie jeden puszcza maile i jako odbiorce ma maila z drugiego kompa. Więc nigdzie w odchłań chyba nie wpadne. Dziękuję Ci za pomoc...
Offline
Ale jak sądzisz, tak jak mam ustawionego postfixa myślisz, że jest spoko, czy są rażące błędy ?
Offline
Nie znam Postfixa na tyle, żeby na podstawie konfigu oceniać jakość konfiguracji serwera pocztowego.
To w pewnym stopniu kwestia całego systemu operacyjnego, jego konfiguracji, systemów ACL, zastosowanych filtrów pocztowych, itp.
Razem może ze 100 albo i więcej różnych zmiennych.
Oceniać serwer pocztowy można obserwując jego działanie.
Jeżeli np przez miesiąc nie wpuści zbyt dużo spamu, nie uda się z niego wysyłać spamu ani go zhakować, to może oznaczać,
że jest zrobiony prawidłowo.
Jak ja kiedyś na malutkim VPSie postawiłem serwer pocztowy i ustawiłem rekordy MX domeny, to po trzech dniach przy tym serwerze był ruch większy niż na lotnisku, spamerzy próbowali wjechać i na SMTP 25 szukając openrelaya, i także włamać się siłowo na porcie 465 żeby pokonać autoryzację.
Niestety ani jedno, ani drugie się nie udało, i po trzech miechach serwerek obrabiał pocztę grzecznie i bez problemu. xD
Chociaż w szczytowych momentach ataki były tak intensywne, ze mi z Nazwy pisali upomnienia, że VPS zużywa zbyt duży czas procesora. xD
Bardzo ważna przy serwerze pocztowym jest też np konfiguracja firewalla i limitowanie połączeń na usługi SMTP.
Pozdro
Ostatnio edytowany przez Jacekalex (2020-06-02 15:04:35)
Offline
Strony: 1