Pregunta

Tengo un Debian Etch sistema de ejecución de Exim4-daemon-pesado.

El sistema está abierto a la internet, pero la intención es que sólo recibirán un correo legítimo que viene de un filtro de spam de servicio, que funciona como un proxy por delante.(Yo simplemente no puede limitar el acceso a los IPs, sin embargo, porque tengo algunos de los usuarios autorizados que la retransmisión a través de mi servidor en el puerto 25.Sé que debería estar usando 587 - pero actualmente no lo soy.)

El general de la forma en que esto funciona es:

[Internet] -> [SMTP proxy] -> [a Mi Server]

Por desgracia tengo spammers envío de correo electrónico directamente al servidor de correo, e ignorando el registro MX(s).Así que parece que mi solución obvia es:

  1. Agregar un encabezado a cada mensaje procesado en el proxy de SMTP.
  2. Agregar un encabezado en mi servidor para cada mensaje entrante a menos que el correo viene de un distribuidor autorizado relayer.(es decir.Alguien que ha completado SMTP AUTH.)

De esa manera, yo podría usar procmail para sólo los mensajes no deseados que llegó directo, a través de los remitentes omiten los registros MX.

Estoy bastante seguro de que Exim4 podría ser obligado a añadir un encabezado como "X-Remitente:$ip" - para registrar el control remoto IP que ha enviado el mensaje, pero no estoy seguro de cómo se debe hacer.

¿Fue útil?

Solución

Ser conscientes de que debian vuelve a empaquetar el exim en un bastante única manera que hace que su embalaje y mainetance más fácil, pero hace que el uso de reglas genéricas a veces no conecte tan bien.

La forma correcta de manejar este sería el rechazo de correo que no está autorizado y no desde la IP del proxy.Algo como esto en su rcpt ACL:

deny message = quit trying to bypass DNS
     !hosts = PROXY_IP_ADDRESS
     !authenticated = *
Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top