Конфигурация Posftix с антиспамом

1

У меня есть постфикс с анти-спамом, и когда анти-спам возвращает статус 554 (спам-почта) для постфикса, почта отправляется отправителю.

Есть ли способ решить другое действие для postfix для 554, как отклонить.

Другой вопрос заключается в следующем: можно ли найти домен отправителя и решить, следует ли отказаться или отклонить в соответствии с доменом (посмотрите в некотором списке доменов).

Благодарю.

заза
источник
Не очень хорошо знаю Postfix - мне приходится переучивать его каждый раз, когда я его настраиваю (не часто). Тем не менее, я уверен, что это так. НИКОГДА не следует пересылать сообщения, так как большая часть входящей почты, которая может вызвать отскок, является спамом с мошенническим адресом. Так что, если вы отказываетесь от этого, вы добавляете проблемы со спамом. Вы должны почти наверняка просто войти и черную дыру это.
Джулиан Найт
это то, что я пытаюсь сделать, но не могу найти, как изменить отскок, чтобы просто упасть.
Заза

Ответы:

1

Убедитесь, что ваши карты получателей настроены правильно в main.cf, иначе вы, скорее всего, вернетесь назад. По крайней мере, тогда подпрыгивание не будет таким оскорбительным.

Для отклонения сообщений добавьте запись в main.cf, например:

smtpd_recipient_restrictions = permit_mynetworks,
    # permit_sasl_authenticated,
    reject_non_fqdn_sender,
    reject_non_fqdn_recipient, 
    reject_unknown_sender_domain,
    reject_unlisted_recipient,          # !!! should strictly enforce relay_recipient_maps 
    reject_unknown_recipient_domain,    # less strict, probably redundant on most configurations
    reject_unauth_pipelining,
    reject_unauth_destination, 
    reject_invalid_hostname,
    reject_non_fqdn_hostname,
    # check_policy_service unix:private/spf-policy, 
    reject_multi_recipient_bounce

Некоторые из этих более поздних проверок, такие как отклонение non_fqdn_hostname, желательны, но могут быть проблематичными или бесполезными в среде LAN; allow_mynetworks должен позволить вам обойти это. Они подходят к концу, потому что, вероятно, нагрузка на процессор проверяет DNS. SPF и SASL аутентификация желательны, но вы не говорите, используете ли вы их.

Смотрите постконф конфигурации .

Для более детального контроля и ответа на второй вопрос используйте проверки заголовков postfix. main.cf получает строку вроде:

header_checks = regexp:/etc/postfix/header_checks

Затем / etc / postfix / header_checks получает все виды регулярных выражений

/^From: "spammer/                                               REJECT
/^Received: from .*\.pubye\.com \(.*\.pubye\.com \[.*\]\)/      REJECT

Вместо REJECT вы можете сделать DISCARD, и он будет принят, а затем просто выброшен. Например, чтобы отменить отправителя класса C:

/^Received: from .* \[104\.140\.32\..*/                         DISCARD

Возможно, вы захотите использовать SIEVE от dovecot или maildrop Courier или что-то еще, чтобы отфильтровывать спам в папку с нежелательной почтой, а не отклонять ее напрямую.

Bolwerk
источник