2009-05-05 2 views
-2

로컬 도메인에서 스푸핑 된 스팸 전자 메일이 실제로 메일 서버에 의해 받아 들여지는 새롭게 구성된 메일 서버에 문제가 있습니다. spamassassin이 스팸으로 태그를 지정한 다음 스푸핑 된 로컬 사용자에게 "보낸 사람에게 배달되지 않은 메일"을 전자 메일로 보냅니다.Postfix/Spamassassin : 보낸 사람에게 배달되지 않은 메일이 배달되었습니다.

구성에서이 문제를 해결할 수있는 방법이 있지만 어디에서 올바른 방향으로 나를 가리켜 줄 수 있는지 알 수 없습니다.

분명히 말하면, 메일 서버는 중계하지 않습니다. 이는 로컬 사용자 문제 일뿐입니다. postfix가 내부적으로 전송되지 않은 로컬 사용자의 이메일을 거부하도록합니다. 이 문제를 막을 수 있습니다.

다음은 무슨 일이 일어나는지 보여주는 이메일입니다. 도메인을 example.com.au로 변경했습니다.

############################################# ##


호스트 example.com.au의 메일 시스템입니다.

메시지가
하나 이상의 수신자에게 배달 될 수 없다는 점을 알려 드려서 죄송합니다. 아래에 첨부되어 있습니다.

추가 지원이 필요한 경우 이메일을 postmaster (으)로 보내주십시오.

이렇게하는 경우이 문제를 신고하십시오. 첨부 된 반환 된 메시지에서 자신의 텍스트를 삭제하면
수 있습니다.

메일 시스템

: 호스트 127.0.0.1 [127.0.0.1] 상기 554 5.7.0, ID = 11887-07 거부 - SPAM (DATA 회신 명령의 종료)을
?
보고 -MTA : dns; example.com.au
X-Postfix-Queue-ID : 661DC5D1DE
X-Postfix-Sender : rfc822; [email protected]
도착-날짜 : 2009년 5월 5일 (화) 6시 21분 38초 1000 (EST)

최종 수신자 : RFC822; [email protected]
원래받는 사람 : rfc822; [email protected]
작업 : 실패 상태 : 5.7.0
원격 MTA : dns; 127.0.0.1
진단 코드 : smtp; 554 5.7.0 거부, id = 11887-07 - 스팸? Berenice Penez
날짜 :부터

제목 : : 월, 2009 년 4
월에 22시 21분 41초 0200
있었 그것은 당신, 포럼?

신뢰할 수있는 품질과 지연없이
배달!
http://www.xopfekec.cn/

치료
질환 슈퍼 온라인 상점 ################################# ##############

후위 main.cf

readme_directory =는/usr/share/doc/후위
(완료되지 중요한 부분) mydomain_fallback = localhost
message_size_limit = 0
mailbox_size_limit = 0
호스트 _ = example.com.au
mailbox_transport = 사이러스
에 mydomain = example.com.au
inet_interfaces = 모든
enable_server_options = 예
mydestination = $ 호스트 _, 로컬 호스트. 로컬 호스트, 사용자 도메인 example.com.au $
smtpd_sasl_auth_enable = 예
smtpd_use_pw_server = 예
smtpd_recipient_restrictions = permit_sasl_authenti 전례, permit_mynetworks는 reject_unauth_destination, reject_unknown_recipient_domain는 reject_unknown_sender_domain,
smtpd_pw_server_security_options가 = 평범한
content_filter = SMTP-amavis 로그인 reject_invalid_hostname [127.0.0.1] 10024 =
mynetworks 127.0.0.0/8, 10.0.1.0/24
smtpd_client_restrictions = permit_sasl_authenticated, reject_rbl_client dnsbl.sorbs.net

+0

죄송합니다. serverfault.com에 있어야합니다. –

+0

플러스는 Gmail의 스팸 폴더에있는 세 번째 이메일과 같습니다. –

답변

2

몇 가지 다른 점 :

  • 이것은 serverfault.com에 있어야합니다. 그러나 베타 버전이 아니기 때문에 여기에서 대답하겠습니다.

  • 출력이 인 경우 postconf -n이 main.cf의 관련 줄을 포함하는 것보다 낫습니다. 매개 변수 재정의 또는 기타 사용자 정의가있는 경우 master.cf의 관련 줄도 포함하십시오.

  • 그런 메일을 반송하지 마세요. Postfix에서 대기열 필터로 SpamAssassin을 사용하는 경우 (일반적인 실행 방법) 보낸 사람에게 알리지 않고 메일을 검역하고 태그를 지정하고 전달하고 클라이언트 측 규칙으로 필터링해야합니다. 귀하의 질문에 대한 전망에서, 당신은 아마도 후방 산란의 원천 일 것입니다. 멈춰. 예를 들어 http://www.postfix.org/BACKSCATTER_README.html을 참조하십시오. SpamAssassin을 모든 유용한 기능을 갖춘 Postfix에 통합하기 위해 amavisd-new를 고려하십시오.

  • 모든 제한 사항을 smtpd_recipient_restrictions으로 축소하는 것을 고려하십시오. 일반적으로 smtpd_ {client, helo, sender, recipient} _restrictions 사이의 상호 작용을 처리하는 것보다 선형 흐름을 제한하는 것이 더 쉽습니다.

  • 는 외부에서 메일을 받아들이에서 후위를 방지 메일 도메인에서 주장은 거부 sender_access지도를 추가하려면 :

     
    example.com.au REJECT you are not me 
    

    이 의지

 
smtpd_recipient_restrictions = 
    permit_sasl_authenticated, 
    permit_mynetworks, 
    reject_unauth_destination, 
    check_sender_access hash:$config_directory/reject_mydomains 
    reject_unknown_recipient_domain, 
    reject_unknown_sender_domain, 
    reject_invalid_hostname 

그리고 reject_mydomains에를 봉투 발신자 (E- 카드, 초대장, 아마도 som)로 도메인을 사용하는 합법적 인 (?) 이유가있는 발신자에게서 오는 메일에 대해 오 탐지 가능성이 있습니다. 전자 설문 조사 등의 아웃소싱 서비스). sender_access 맵에서 client_access 맵을 사용하여 OK 또는 적절한 제한 클래스 (http://www.postfix.org/RESTRICTION_CLASS_README.html 참조)를 반환하여 나에 관한 규칙을 허용 목록에 추가 할 수 있습니다.

당신은 당신의 자신의 호스트 이름/IP와 HELO이 - 보내고 클라이언트 또는 알려진 나쁜 HELO 문자열

 
smtpd_recipient_restrictions = 
    permit_sasl_authenticated, 
    permit_mynetworks, 
    reject_unauth_destination, 
    check_helo_access hash:$config_directory/helo_checks 
    check_sender_access hash:$config_directory/reject_mydomains 
    reject_unknown_recipient_domain, 
    reject_unknown_sender_domain, 
    reject_invalid_hostname 

을 걸러 유사한 HELO 검사를 사용할 수 있습니다

및 helo_checks에 :

 
example.com.au    REJECT BAD-HELO you are not example.com.au 
mailserver.example.com.au REJECT BAD-HELO you are not me 
localhost     REJECT BAD-HELO you are not me 
localhost.localdomain  REJECT BAD-HELO you are not me 
# where 1.2.3.4 is the IP of your server 
1.2.3.4     REJECT BAD-HELO you are not me 
127.0.0.1     REJECT BAD-HELO you are not me 

마지막으로, 그것의 RBL과 같은 좋은 평판 서비스에 가입하는 것은 매우 좋은 생각입니다. 대부분의 목적에 가장 적합한 RBL은 zen.spamhaus.org입니다. 가벼운로드와 적당한로드에 자유롭게 사용할 수 있으며, 사용량이 여유/유료 임계 값을 초과 할만큼 충분히 높으면 비용이 충분히들 수 있습니다. Postfix에서 구성하려면 smtpd_recipient_restrictions에

 
reject_rbl_client zen.spamhaus.org 

을 추가하십시오. 저렴한 로컬 검사 후 DNS 쿼리로드 및 대기 시간을 줄이기 위해하지만 reject_unverified_recipient와 같은 값 비싼 로컬 검사를 수행하지 마십시오 (사용자가 사용하지 않고 문제 설명에서 필요하지 않음).

+0

와우, 많은 도움이되는 정보. 나는 아무것도 테스트 할 기회가 없었지만 helo_checks 소리는 내가 필요한만큼 정확하게 들린다. OSX Server 10.5.6도 거의 작동합니다. 모든 스팸을 [email protected]로 전달하도록 구성했습니다. 역 전파가 없어야하며, 그렇다면 사과가 끔찍한 구성에 대해 비난하고 있습니다. 나는 그것이 후방 산란을 보내지 않았는지 확인하고 확인 할 것이다. 다시 한 번 감사드립니다. 또한 serverfault.com이 존재하지 않는다는 사실을 알고있었습니다 ... –

+0

도와 주시면 기꺼이 도와주세요. check_sender_access는 특정 질문에서 중요한 부분입니다. HELO 수표는 갖고있는 것이 좋으며 특별한 종류의 나쁜 고객을 제거하는 쉬운 방법입니다. 내 원래의 대답에서 놓친 한 가지는 좋은 RBL을 구독하는 것이 었습니다. Zen.spamhaus.org가 가장 좋은 기본 선택입니다. 나는 그것을 포함하도록 답을 편집 할 것이다. – robc

+0

나는 이들 중 일부를 사용하지 않으려 고 시도했다. 나는 그것을 테스트하는 빠른 PHP 스크립트를 작성하고 메일 서버는 여전히 행복하게 외부에서 보낸 메일을 받았다. [email protected] rcpt : [email protected]

나는 또한 후방 산란을 보내지 않는다고 확신하지만 나는 그것을 철저히 테스트하는 방법을 모른다. –

관련 문제