postfix - пользователи получают от себя почту, которую они не отправляли

У нашей компании есть почтовый сервер, настроенный с postfix / dovecot / amavisd на Ubintu 14.04. Система работает пару лет и работает нормально. В последнее время некоторые пользователи начали жаловаться, что получили почту от себя, которую не отправляли. Сервер не является открытым реле.

У нашей компании есть почтовый сервер, настроенный на postfix / dovecot / amavisd на Ubintu 14.04. Система работает пару лет и работает нормально. В последнее время некоторые пользователи начали жаловаться, что получили почту от себя, которую не отправляли. Сервер не является открытым реле.

У нашей компании есть почтовый сервер, настроенный на postfix / dovecot / amavisd на Ubintu 14.04. Система работает пару лет и работает нормально. В последнее время некоторые пользователи начали жаловаться, что получили почту от себя, которую не отправляли. Сервер не является открытым реле. Я попытался включить аутентификацию, но после этого никакая другая почта не могла быть получена.

У меня вопрос, можно ли каким-либо образом отклонить / отклонить почту, которая не была отправлена ​​нашими пользователями в нашем домене?

postfix main .cf:

# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = /usr/share/doc/postfix

# TLS parameters
smtpd_tls_cert_file = /etc/postfix/smtpd.cert
smtpd_tls_key_file = /etc/postfix/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = mail.mxserver.net
alias_maps = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases
alias_database = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases
myorigin = /etc/mailname
mydestination = mail.mxserver.net, localhost, localhost.localdomain
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
message_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
html_directory = /usr/share/doc/postfix/html
virtual_alias_domains =
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, proxy:mysql:/etc/postfix/mysql-virtual_email2email.cf, hash:/var/lib/mailman/data/virtual-mailman
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_base = /var/vmail
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
inet_protocols = all
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_reject_unlisted_sender = yes
smtpd_recipient_restrictions = check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
smtpd_tls_security_level = may
transport_maps = hash:/var/lib/mailman/data/transport-mailman, proxy:mysql:/etc/postfix/mysql-virtual_transports.cf
relay_domains = mysql:/etc/postfix/mysql-virtual_relaydomains.cf
relay_recipient_maps = mysql:/etc/postfix/mysql-virtual_relayrecipientmaps.cf
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks
#smtpd_sender_restrictions = check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf
smtpd_sender_restrictions = check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf, permit_sasl_authenticated, permit_mynetworks, reject_unlisted_sender, reject_unknown_sender_domain
smtpd_client_restrictions = check_client_access mysql:/etc/postfix/mysql-virtual_client.cf
smtpd_client_message_rate_limit = 100
maildrop_destination_concurrency_limit = 1
maildrop_destination_recipient_limit = 1
virtual_transport = dovecot
header_checks = regexp:/etc/postfix/header_checks
mime_header_checks = regexp:/etc/postfix/mime_header_checks
nested_header_checks = regexp:/etc/postfix/nested_header_checks
body_checks = regexp:/etc/postfix/body_checks
owner_request_special = no
smtp_tls_security_level = may
dovecot_destination_recipient_limit = 1
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
content_filter = amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings

# DKIM
# --------------------------------------
milter_default_action = accept
milter_protocol = 2
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891

Postfix master.cf:[12211 impression

1
задан 25 March 2016 в 13:23
2 ответа

Вы можете использовать smtpd_restriction_classes

# /etc/postfix/main.cf
smtpd_restriction_classes = restricted_sender
restricted_sender = permit_mynetworks, permit_sasl_authenticated, reject

smtpd_sender_restrictions =
 check_sender_access hash:/etc/postfix/restricted_domain
 reject_non_fqdn_sender

Добавить все ваши домены в список

# cat /etc/postfix/restricted_domain
example.com restricted_sender
example.net restricted_sender

# postmap /etc/postfix/restricted_domain

# postconf mynetworks
mynetworks = 127.0.0.0/8

Некоторые базовые тесты

Отправитель в mynetworks. Без аутентификации - Доступ предоставлен

# echo "Hello world" | swaks -4 --server localhost --from alex@example.net --to alex@example.net --h-Subject "Test message" --body -
=== Trying localhost:25...
=== Connected to localhost.
<-  220 smtp.example.net ESMTP Postfix
 -> EHLO jenkins.example.net
<-  250-smtp.example.net
<-  250-PIPELINING
<-  250-SIZE 10240000
<-  250-VRFY
<-  250-ETRN
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250 DSN
 -> MAIL FROM:<alex@example.net>
<-  250 2.1.0 Ok
 -> RCPT TO:<alex@example.net>
<-  250 2.1.5 Ok
 -> DATA
<-  354 End data with <CR><LF>.<CR><LF>
 -> Date: Fri, 25 Mar 2016 10:12:47 +0000
 -> To: alex@example.net
 -> From: alex@example.net
 -> Subject: Test message
 -> X-Mailer: swaks v20130209.0 jetmore.org/john/code/swaks/
 ->
 -> Hello world
 ->
 ->
 -> .
<-  250 2.0.0 Ok: queued as 327251C1566
 -> QUIT
<-  221 2.0.0 Bye
=== Connection closed with remote host.

Отправитель за пределами моей сети. Без аутентификации - Доступ запрещен

# echo "Hello world" | swaks -4 --server smtp.example.net --from alex@example.net --to alex@example.net --h-Subject "Test message" --body -
=== Trying 192.168.88.87:25...
=== Connected to 192.168.88.87.
<-  220 smtp.example.net ESMTP Postfix
 -> EHLO tl-resin-node1.example.net
<-  250-smtp.example.net
<-  250-PIPELINING
<-  250-SIZE 10240000
<-  250-VRFY
<-  250-ETRN
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250 DSN
 -> MAIL FROM:<alex@example.net>
<-  250 2.1.0 Ok
 -> RCPT TO:<alex@example.net>
<** 554 5.7.1 <alex@example.net>: Sender address rejected: Access denied
 -> QUIT
<-  221 2.0.0 Bye
=== Connection closed with remote host.

Отправитель за пределами моей сети. С аутентификацией - Доступ предоставлен

# echo "Hello world" | swaks -4 --server smtp.example.net --auth PLAIN --auth-user alex@example.net --auth-password 1234567 --from alex@example.net --to alex@example.net --h-Subject "Test message" --body -
=== Trying 192.168.88.87:25...
=== Connected to 192.168.88.87.
<-  220 smtp.example.net ESMTP Postfix
 -> EHLO tl-resin-node1.example.net
<-  250-smtp.example.net
<-  250-PIPELINING
<-  250-SIZE 10240000
<-  250-VRFY
<-  250-ETRN
<-  250-AUTH LOGIN PLAIN
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250 DSN
 -> AUTH PLAIN [HASH]
<-  235 2.7.0 Authentication successful
 -> MAIL FROM:<alex@example.net>
<-  250 2.1.0 Ok
 -> RCPT TO:<alex@example.net>
<-  250 2.1.5 Ok
 -> DATA
<-  354 End data with <CR><LF>.<CR><LF>
 -> Date: Fri, 25 Mar 2016 06:20:10 -0400
 -> To: alex@example.net
 -> From: alex@example.net
 -> Subject: Test message
 -> X-Mailer: swaks v20130209.0 jetmore.org/john/code/swaks/
 ->
 -> Hello world
 ->
 ->
 -> .
<-  250 2.0.0 Ok: queued as D04581C7EAD
 -> QUIT
<-  221 2.0.0 Bye
=== Connection closed with remote host.
1
ответ дан 3 December 2019 в 20:40

Добавьте запись SPF для вашего домена на уровне DNS. Вы можете создать свою запись spf с помощью онлайн-мастеров spf. Это текстовая запись, и она должна выглядеть так

example.com.  IN TXT "v=spf1 mx a -all"

Затем настройте ваш сервер для проверки spf.

https://help.ubuntu.com/community/Postfix/SPF

1
ответ дан 3 December 2019 в 20:40

Теги

Похожие вопросы