Question

J'ai un système Debian Etch sous Exim4-daemon-heavy.

Le système est ouvert à Internet, mais il est prévu qu'il ne recevra que les messages légitimes provenant d'un service de filtrage du courrier indésirable, qui s'exécute comme un proxy avant. (Je ne peux pas simplement limiter l'accès à ces adresses IP, car j'ai certains utilisateurs autorisés qui relaient via mon serveur sur le port 25. Je sais que je devrais utiliser 587 - mais je ne le suis pas actuellement.)

Voici comment cela fonctionne:

[Internet] - > [Proxy SMTP] - > [Mon serveur]

Malheureusement, des spammeurs envoient des messages directement au serveur de courrier et ignorent les enregistrements MX. Il semble donc que ma solution évidente consiste à:

  1. Ajoutez un en-tête à chaque message traité sur le proxy SMTP.
  2. Ajoutez un en-tête sur mon serveur pour chaque message entrant sauf si le courrier provient d'un relayeur autorisé. (Par exemple, quelqu'un qui a terminé SMTP AUTH.)

De cette manière, je pourrais utiliser procmail pour ne traiter que les messages indésirables directement envoyés via des expéditeurs ignorant mes enregistrements MX.

Je suis à peu près sûr que l'on pourrait forcer Exim4 à ajouter un en-tête tel que "X-Submitter: $ ip". - pour enregistrer l'adresse IP distante qui a envoyé le message, mais je ne sais pas comment procéder.

Était-ce utile?

La solution

Sachez que les paquetages Debian exim d’une manière assez unique facilitant l’emballage et la maintenance, mais rendant l’utilisation de règles génériques parfois plus compliquée.

La bonne façon de gérer cela serait de rejeter les messages non autorisés et non issus de l'adresse IP du proxy. Mettez quelque chose comme ceci dans votre ACL de réception:

deny message = quit trying to bypass DNS
     !hosts = PROXY_IP_ADDRESS
     !authenticated = *
Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top