Лучшие практики для открытого релейного почтового сервера

Непосредственно перед тем, как Ваш iptables отбрасывает любые пакеты, добавьте, что ЖУРНАЛ-j, выполняя команду снова затем проверяет/var/log/messages, и Вы, вероятно, найдете отбрасывание связанных пакетов некоторого поступления.

1
задан 27 December 2012 в 20:30
5 ответов

Это не открытый ретранслятор, если вы просто принимаете любую почту с одного IP-адреса. (Открытые ретрансляторы принимают любую почту из любого места.)

В этом случае просто добавьте IP-адрес в mynetworks в свой Postfix main.cf .

О, и не надо. не рассылает спам.

9
ответ дан 3 December 2019 в 16:11

Не делайте его "открытым реле" ... Просто не требуйте аутентификации с этого IP-адреса для ретрансляции. На самом деле это не одно и то же. Я делаю это все время для внутренних диапазонов IP-адресов (например, диапазон моих внутренних принтеров не требует аутентификации, поэтому они могут отправлять уведомления по электронной почте без учетных записей пользователей, которые необходимо постоянно поддерживать).

3
ответ дан 3 December 2019 в 16:11

Лучшая практика для серверов электронной почты с открытой ретрансляцией - не иметь одного и заносить в черный список все найденные.

1
ответ дан 3 December 2019 в 16:11

Передовой опыт SMTP и открытые реле исключают друг друга.

RFC5068: http://tools.ietf.org/html/rfc5068

1
ответ дан 3 December 2019 в 16:11

Пока это только один удаленный IP-адрес, самым простым решением будет запретить трафик брандмауэром, за исключением этой одной машины.

Что-то вроде:

-A <chain> -s <your_ip>/32 -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A <chain> -m tcp -p tcp --dport 25 -j DROP

Также, как говорили другие, вам действительно не следует запускать открытое реле.

1
ответ дан 3 December 2019 в 16:11

Теги

Похожие вопросы