Postfix / Spamassassin: Undelivered Post zurück an den Absender [geschlossen]
-
05-07-2019 - |
Frage
Ich bin ein Problem mit einem neu konfigurierten Mailserver mit der Spam-E-Mail, die von der lokalen Domäne sind gefälscht kommen von dem Mail-Server tatsächlich angenommen werden, lieferte die Mail ist nicht als ob ist, senden die .spamassassin Tags als Spam und dann eine E-Mail „Nicht zugestellte E-Mail zurück an den Absender“ der spoofed lokalen Benutzer.
Ich weiß, es ist eine Möglichkeit, dies in der Konfiguration der Festsetzung, aber ich habe keine Ahnung, wo, ich bin der Hoffnung, jemand mich in die richtige Richtung zeigen kann.
Um klar zu sein, wird der Mail-Server nicht die Weiterleitung, das ist nur ein lokaler Benutzer Problem. Ich möchte postfix alle E-Mails angeblich von lokalen Benutzern abzulehnen, die nicht intern gesendet werden. Es würde dieses Problem stoppen.
Hier ist eine E-Mail, Ihnen zu zeigen, was geschieht. Ich habe die Domain geändert example.com.au.
###############################################
###############################################
Dies ist das Mail-System auf dem Host example.com.au.
Es tut mir leid, Ihnen mitteilen zu haben, dass Ihre Nachricht nicht
könnte geliefert an einen oder mehrere Empfänger werden. Es ist angebracht unten.
Für weitere Unterstützung wenden Sie sich bitte Mail an Postmeister senden.
Wenn Sie dies tun, bitte dieses Problem Bericht auf. Sie können
löschen Sie Ihren eigenen Text aus der beigefügten Nachricht zurückgegeben.
Das Mail-System
: Host 127.0.0.1 [127.0.0.1] sagte: 554 5.7.0 Ablehnen, id = 11887-07 - SPAM (Antwort von DATA Befehl beenden)
?
Reporting-MTA: dns; example.com.au
X-Postfix-Queue-ID: 661DC5D1DE
X-Postfix-Sender: RFC822; dan@example.com.au
Ankunft-Datum: Di, 5. Mai 2009 06.21.38 +1000 (EST)
Schluss-Empfänger: rfc822; dan@example.com.au
Original-Empfänger: rfc822; dan@example.com.au
Aktion: failed Status: 5.7.0
Remote-MTA: dns; 127.0.0.1
Diagnostic-Code: smtp; 554 5.7.0 Ablehnen, id = 11887-07 - SPAM
?
Aus: Berenice Penez
Datum: Mo 4
Mai 2009 22.21.41 0200
An: Subject: Wäre es Ihnen, im Forum
Zuverlässige Qualität und keine Verzögerungen bei
Lieferung! Super Online-Shop für
Behandlung von Krankheiten
http://www.xopfekec.cn/
Postfix main.cf (die wichtigen Teile, nicht vollständig)
readme_directory = / usr / share / doc / postfix
mydomain_fallback = localhost
message_size_limit = 0
mailbox_size_limit = 0
myhostname = example.com.au
mailbox_transport = cyrus
mydomain = example.com.au
inet_interfaces = alle
enable_server_options = yes
mydestination = $ myhostname, localhost. $ mydomain, localhost, example.com.au
smtpd_sasl_auth_enable = yes
smtpd_use_pw_server = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_invalid_hostname
smtpd_pw_server_security_options = Ebene, anmelden
content_filter = smtp-amavis: [127.0.0.1]: 10024
mynetworks = 127.0.0.0/8, 10.0.1.0/24
smtpd_client_restrictions = permit_sasl_authenticated, reject_rbl_client dnsbl.sorbs.net
Lösung
Ein paar verschiedenen Punkte:
-
Das auf serverfault.com sein sollte, aber da ich nicht auf dem Beta dort bin, werde ich es hier beantworten.
-
Die Ausgabe von postconf -n ist besser als einschließlich dessen, was Sie denken, die entsprechenden Zeilen in main.cf. sind Auch sind relevante Linien von master.cf wenn Sie Parameter überschreibt oder andere Anpassungen in dort haben.
-
Sie akzeptieren nicht, dann prallen Mail ähnlich. Wenn Sie Spamassassin als After-Queue-Filter in Postfix verwenden (die übliche Art und Weise es ausgeführt wird), müssen Sie entweder Tag-und-liefern (und Filter mit clientseitige Regeln) oder die E-Mail unter Quarantäne gestellt, ohne den Absender zu benachrichtigen. Aus dem Blick Ihrer Frage, sind Sie wahrscheinlich eine Backscatter-Quelle. Hör auf. Siehe zum Beispiel http://www.postfix.org/BACKSCATTER_README.html . amavisd-new Hält für alle Arten von nützlichen Funktionen in Spamassassin Postfix integriert werden.
-
Betrachten Sie alle Ihre Einschränkungen in smtpd_recipient_restrictions kollabieren. Es ist in der Regel einfacher, den linearen Fluss von Beschränkungen, so zu verwalten, als mit den Wechselwirkungen zwischen smtpd_ umgehen {Client, hubschraubern, Absender, Empfänger} _restrictions.
-
Postfix Um zu verhindern, E-Mails von außen zu akzeptieren, fügen Sie eine sender_access Karte, die E-Mails von Ihrer Domains sein behauptet, verwirft:
smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, check_sender_access hash:$config_directory/reject_mydomains reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_invalid_hostname
Und in reject_mydomains
example.com.au REJECT you are not me
Dies wird wahrscheinlich zu Fehlalarme mit Mail anfällig sein, die von Absendern mit einem legitimen kommen (?) Grund Ihre Domäne als den Umschlag Absender zu verwenden (E-Karten, Einladungen, vielleicht einigen ausgelagerte Service wie Umfragen oder Dingsbums). Sie können die weiße Liste um den Sie-sind-nicht-me-Regeln mit einer client_access Karte vor Ihrer sender_access Karte, die OK oder eine entsprechende Einschränkung Klasse zurückgibt (siehe http://www.postfix.org/RESTRICTION_CLASS_README.html ).
Sie können ähnliche HELO Kontrollen verwenden, um Kunden zu auszusortieren HELO-ing mit Ihrem eigenen Hostnamen / IP oder bekannten schlechten HELO Strings
smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, check_helo_access hash:$config_directory/helo_checks check_sender_access hash:$config_directory/reject_mydomains reject_unknown_recipient_domain, reject_unknown_sender_domain, reject_invalid_hostname
und in helo_checks:
example.com.au REJECT BAD-HELO you are not example.com.au mailserver.example.com.au REJECT BAD-HELO you are not me localhost REJECT BAD-HELO you are not me localhost.localdomain REJECT BAD-HELO you are not me # where 1.2.3.4 is the IP of your server 1.2.3.4 REJECT BAD-HELO you are not me 127.0.0.1 REJECT BAD-HELO you are not me
Schließlich ist es eine sehr gute Idee, einen guten Ruf Dienst wie ein RBL zu abonnieren. Die beste RBL für die meisten Zwecke ist zen.spamhaus.org . Es ist kostenlos für leichte bis mittlere Lasten zu verwenden, und wenn Ihre Nutzung hoch genug ist, ihre frei / bezahlt Schwelle zu überschreiten, sind die Kosten lohnt sich. So konfigurieren Sie in Postfix, fügen
reject_rbl_client zen.spamhaus.org
Ihren smtpd_recipient_restrictions. Tun Sie das nach dem billigen lokalen Kontrollen auf DNS-Abfrage Last und Latenz zu sparen, aber vor teueren lokalen Kontrollen wie reject_unverified_recipient (Sie verwenden nicht, dass eine und wahrscheinlich nicht brauchen, es aus der Problembeschreibung).