Pergunta

Eu tenho um sistema Debian Etch correndo exim4-daemon-pesado.

O sistema é aberto para a internet, mas a intenção é que ele só receberá e-mails legítimos vem de um serviço de filtragem de spam, que funciona como uma frente procuração dele. (Eu não posso simplesmente limitar o acesso a esses IPs embora, porque eu tenho alguns usuários autorizados que transmitem via meu servidor na porta 25. Eu sei que eu deveria estar usando 587 -. Mas atualmente eu não sou)

A maneira geral isso funciona é:

[Internet] -> [de proxy SMTP] -> [Meu servidor]

spammers Infelizmente eu tenho o envio de e-mail diretamente para o servidor de correio, e ignorando o registro MX (s). Assim, parece que a minha solução óbvia é a de qualquer um:

  1. Adicionar um cabeçalho para cada mensagem processada no proxy SMTP.
  2. Adicionar um cabeçalho no meu servidor para cada mensagem recebida menos o e-mail é proveniente de um relayer autorizado. (Ie. Alguém que tenha completado SMTP AUTH.)

Dessa forma, eu poderia usar o procmail para apenas mensagens indesejadas que vieram direto, via remetentes que ignoraram meus registros MX.

Eu tenho certeza que Exim4 pode ser coagido a adição de um cabeçalho como "X-Submitter: $ ip" - para gravar o IP remoto que enviou a mensagem, mas não estou certo como isso deve ser feito <. / p>

Foi útil?

Solução

Esteja ciente de que repackages debian exim de uma forma bastante singular que faz com que as suas embalagens e mais fácil mainetance mas torna o uso regras genéricas às vezes não ligar tão bem.

A maneira correta de lidar com isso seria rejeitar o correio que não está autorizado e não a partir do IP proxy. Colocar algo como este em sua rcpt ACL:

deny message = quit trying to bypass DNS
     !hosts = PROXY_IP_ADDRESS
     !authenticated = *
Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top