Постфикс: адрес Получателя отклонил: Недопустимый HELO/EHLO

Клиент RDP v7. Сделайте это. Установка CredSSP. Также сделайте это.

http://support.microsoft.com/kb/951608/ - КБ для CredSSP http://www.microsoft.com/downloads/en/details.aspx?FamilyId=72158b4e-b527-45e4-af24-d02938a95683&displaylang=en - ссылка на загрузку для Клиента RDP v7.

Должно быть все, в чем Вы нуждаетесь.

1
задан 29 May 2013 в 11:58
3 ответа

Проблема была в policyd (cluebringer) ... это не было видно из журнала при первом просмотре, это отклонение было не из-за ограничения постфикса, а из policyd.

Предпосылки

В группе cluebringers internal_domains был только мой основной домен (после установки), а всех новых доменов там не было ... Чтобы решить проблему, я решил очистить internal_domains, и теперь все работает, как ожидалось.

Спасибо за вашу помощь!

0
ответ дан 4 December 2019 в 09:13

HELO / EHLO происходит до аутентификации SMTP. Если ваш сервер настроен с reject_non_fqdn_helo_hostname = yes , он отклонит любое соединение с недопустимым именем хоста до того, как попадет в часть SMTP AUTH.

При сохранении этого отклонения сократится некоторый спам, он также блокирует ряд законных писем. Вам следует внимательно изучить документацию Postfix для reject_invalid_helo_hostname и smtp_helo_restrictions , чтобы понять, как вы хотите, чтобы это работало.

0
ответ дан 4 December 2019 в 09:13

Ваши smtpd_recipient_restrictions в порядке при условии, что все ваши клиенты ведут себя хорошо. Поскольку они не отправляют (не отправляют правильный HELO), у вас должно быть по крайней мере что-то вроде

smtpd_recipient_restrictions = reject_unknown_sender_domain, 
                               reject_unknown_recipient_domain, 
                               permit_sasl_authenticated, 
                               reject_non_fqdn_sender, 
                               reject_non_fqdn_recipient, 
                               reject_unlisted_recipient, 
                               check_policy_service inet:127.0.0.1:7777, 
                               check_policy_service inet:127.0.0.1:10031, 
                               permit_mynetworks, 
                               reject_unauth_destination

Еще лучше:

smtpd_recipient_restrictions =
    check_recipient_access hash:/etc/postfix/access-recipient-rfc,
    check_client_access cidr:/etc/postfix/access-client,
    check_helo_access hash:/etc/postfix/access-helo,
    check_sender_access hash:/etc/postfix/access-sender,
    check_recipient_access hash:/etc/postfix/access-recipient,
    permit_mynetworks,
    permit_sasl_authenticated, 
    reject_unknown_sender_domain,
    reject_non_fqdn_sender,
    reject_unknown_recipient_domain,
    reject_non_fqdn_recipient,
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client ix.dnsbl.manitu.net,
    # greylisting
    check_policy_service inet:127.0.0.1:10023,
    # policyd-weight
    check_policy_service inet:127.0.0.1:12525,
    reject_unauth_destination,
    reject_unverified_recipient,
    permit

Кроме того, вы должны интегрировать все ограничения в smtpd_recipient_restrictions . Поскольку HELO идет после аутентификации SASL , его бесполезно разрешать аутентификацию SASL в smtpd_helo_restrictions .

Как правило, рекомендуется использовать только smtpd_recipient_restrictions , поскольку вы можете делать там все, что вам нужно, это избавляет вас от повторяющихся вещей, и накладные расходы на сеть, связанные с подключениями, которые были бы прерваны после helo, незначительны.

0
ответ дан 4 December 2019 в 09:13

Теги

Похожие вопросы