Клиент из черного списка: почему Postfix не отклонил это письмо?

Ответ

Лучший ответ был в списке рассылки postfix-users , и он кратко изложен здесь для пользователей serverfault.

  • I забыл soft_bounce = yes . Всегда переключайте его обратно на нет после проверки конфигурации
  • При запросе помощи по настройке Postfix всегда включайте полный вывод команды postconf -n
  • ВСЕГДА прекращать прием почты с IP-адресов, которые нет PTR-записей. Добавьте reject_unknown_reverse_client_hostname в smtpd_recipient_restrictions ПОСЛЕ allow_mynetworks и allow_sasl_authenticated

, ответьте почтовым сервером

. Похоже, что IP-адрес используется спамером «на снегоступах», что затрудняет обнаружение. Эти IP-адреса появляются и исчезают из черного списка, поскольку операторы черного списка (в данном случае Spamhaus) работают над противодействием тактике снегоступов. Это продолжающаяся глобальная гонка вооружений. Отклонение почты с IP-адресов, для которых нет записей PTR, значительно уменьшает размер локального поля битвы.

Исходный вопрос

Это регистрируется на малоиспользуемом персональном сервере Postfix. Я считаю, что для отклонения писем на основании приведенных ниже заголовков должно быть две причины, но результатом является доставка во INBOX. Ниже приведены выдержки из соответствующей конфигурации Postfix, а в конце - мои вопросы.

Log Exercerpt

Jun  5 09:58:37 x2 postfix/smtpd[8440]: connect from unknown[157.52.162.99]
Jun  5 09:58:37 x2 postfix/smtpd[8440]: NOQUEUE: reject: RCPT from unknown[157.52.162.99]: 454 4.7.1 Service unavailable; Client host [157.52.162.99] blocked using zen.spamhaus.org; from=<newsletter@vacque.com> to=<XXX@XXX> proto=ESMTP helo=<mr99.dgnmkt.com>
Jun  5 09:58:37 x2 postfix/smtpd[8440]: disconnect from unknown[157.52.162.99]
Jun  5 10:01:57 x2 postfix/anvil[8394]: statistics: max connection rate 1/60s for (smtp:198.2.130.200) at Jun  5 09:51:57
Jun  5 10:01:57 x2 postfix/anvil[8394]: statistics: max connection count 1 for (smtp:198.2.130.200) at Jun  5 09:51:57
Jun  5 10:01:57 x2 postfix/anvil[8394]: statistics: max cache size 2 at Jun  5 09:55:18
Jun  5 10:06:39 x2 postfix/smtpd[8507]: connect from unknown[157.52.162.99]
Jun  5 10:06:40 x2 policyd-spf[8513]: None; identity=helo; client-ip=157.52.162.99; helo=mr99.dgnmkt.com; envelope-from=newsletter@vacque.com; receiver=XXX@XXX
Jun  5 10:06:40 x2 policyd-spf[8513]: Pass; identity=mailfrom; client-ip=157.52.162.99; helo=mr99.dgnmkt.com; envelope-from=newsletter@vacque.com; receiver=XXX@XXX
Jun  5 10:06:40 x2 postfix/smtpd[8507]: 49D01C1EDE: client=unknown[157.52.162.99]
Jun  5 10:06:40 x2 postfix/cleanup[8514]: 49D01C1EDE: message-id=messageid-3-M3w1NDIzfDU4fDM3ODk3OTR8eWxlYmF5Y2EwNEBzZmluYS5jb218U2F0LCAwNCBKdW4gMjAxNiAwNToxNDowNyAtMDcwMA==
Jun  5 10:06:40 x2 opendkim[1220]: 49D01C1EDE: [157.52.162.99] [157.52.162.99] not internal
Jun  5 10:06:40 x2 opendkim[1220]: 49D01C1EDE: not authenticated
Jun  5 10:06:43 x2 opendkim[1220]: 49D01C1EDE: no signature data
Jun  5 10:06:43 x2 postfix/qmgr[1337]: 49D01C1EDE: from=<newsletter@vacque.com>, size=91945, nrcpt=1 (queue active)
Jun  5 10:06:43 x2 postfix/smtpd[8507]: disconnect from unknown[157.52.162.99]
Jun  5 10:06:43 x2 dovecot: lmtp(8516): Connect from local
Jun  5 10:06:43 x2 dovecot: lmtp(8516, YYY@XXX): nhVjEfMxVFdEIQAAzX/GXw: msgid=messageid-3-M3w1NDIzfDU4fDM3ODk3OTR8eWxlYmF5Y2EwNEBzZmluYS5jb218U2F0LCAwNCBKdW4gMjAxNiAwNToxNDowNyAtMDcwMA==: saved mail to INBOX
Jun  5 10:06:43 x2 postfix/lmtp[8515]: 49D01C1EDE: to=<YYY@XXX>, orig_to=<XXX@XXX>, relay=XXX[private/dovecot-lmtp], delay=3.6, delays=3.5/0.01/0.02/0.05, dsn=2.0.0, status=sent (250 2.0.0 <YYY@XXX> nhVjEfMxVFdEIQAAzX/GXw Saved)
Jun  5 10:06:43 x2 dovecot: lmtp(8516): Disconnect from local: Successful quit
Jun  5 10:06:43 x2 postfix/qmgr[1337]: 49D01C1EDE: removed

Примечания к журналу

  • @XXX - это мой домен
  • XXX @ XXX - это псевдоним
  • YYY @ XXX - это почтовый ящик
    • Насколько я понимаю, неверный отправитель [157.52.162.99] был заблокирован в 9:58:37 на основе zen.spamhaus.org, но через 8 минут переподключено и успешно доставлено то, что не должно было пройти через.

Заголовки сообщения, которое должно быть отклонено

Return-Path: <newsletter@vacque.com>
Delivered-To: <YYY@XXX>
Received: from XXX
by XXX (Dovecot) with LMTP id nhVjEfMxVFdEIQAAzX/GXw
for <YYY@XXX>; Sun, 05 Jun 2016 10:06:43 -0400
Received-SPF: Pass (sender SPF authorized) identity=mailfrom; client-ip=157.52.162.99; helo=mr99.dgnmkt.com; envelope-from=newsletter@vacque.com; receiver=XXX@XXX
Received: from mr99.dgnmkt.com (unknown [157.52.162.99])
by XXX (Postfix) with ESMTP id 49D01C1EDE
for <XXX@XXX>; Sun,  5 Jun 2016 10:06:39 -0400 (EDT)
Received: from stormmta (unknown [157.52.162.99])
by mr99.dgnmkt.com (Postfix) with ESMTP id DD84AE61F8A
for <XXX@XXX>; Sun,  5 Jun 2016 08:16:33 -0700 (PDT)
From:=?UTF-8?B?VG1hcnQuY29t?=<newsletter@e.ailander.com>
To:XXX@XXX

Конфигурация Postfix

Соответствующие параметры main.cf

smtpd_recipient_restrictions =
  permit_mynetworks
  permit_sasl_authenticated
  reject_unauth_destination
  reject_invalid_hostname
  reject_non_fqdn_hostname
  reject_non_fqdn_sender
  reject_non_fqdn_recipient
  reject_unknown_sender_domain
  reject_unknown_recipient_domain

  check_recipient_access hash:/etc/postfix/recipients
  # used to have Postgrey here
  # check_policy_service inet:127.0.0.1:10023
  reject_rbl_client zen.spamhaus.org
  check_policy_service unix:private/policy-spf
  permit

smtpd_restriction_classes =
  ebay

ebay =
  check_reverse_client_hostname_mx_access pcre:/etc/postfix/ebay.pcre

/ etc / postfix / recipients

XXX@XXX ebay

ebay.pcre

/.ebay.com$/ DUNNO
/(.*)/  REJECT Not allowed to relay from $1.  Please use eBay's contact form if you have legit communication for this email address.

Мои комментарии и вопросы

Я назначаю псевдонимы, чтобы изолировать источники почты. Один такой псевдоним назначается на eBay. eBay передает адрес электронной почты покупателя продавцам. Не все продавцы уважают коммуникативные предпочтения покупателей. Мое решение - ограничить электронные письма, принимаемые на псевдониме eBay, сообщениями от eBay и отклонять весь шум.

Во-первых, я подумал, что это письмо должно быть отклонено:

  check_recipient_access hash:/etc/postfix/recipients

, потому что после / etc / postfix / recipients действуют ограничения ebay и ebay.pcre поймал бы его на второй строке.

Во-вторых, я подумал, что это электронное письмо должно быть отклонено:

  reject_rbl_client zen.spamhaus.org

, как попытка несколькими минутами ранее.

Очевидно, что Я ожидал, что этого не произошло. Почему? И как это исправить?

0
задан 11 June 2016 в 17:24
2 ответа

Из того, что я вижу, похоже, что Спамхаус ответил по-другому во второй раз. Т.е. первый ответ был "есть спамер", но через 8 минут ответ был "нет ничего особенного". Почему он был отвечен, трудно сказать.

Если у вас есть доступ к журналу запросов DNS-сервера, который настроен на разрешение dns-запросов вашего почтового сервера, вы можете найти там некоторые подсказки. Например, Spamhouse предоставляет услугу в соответствии с их политикой, которая устанавливает некоторые ограничения на количество запросов в час, в месяц и так далее. Они даже могут оценить, кому они предоставляют услугу на этот раз, и решить не давать значимых ответов тем, кого они считают спамерами.

Вероятно, вы отправите этот журнал непосредственно в Спамхаус, и они смогут говорить сами за себя.

Но! Трудно сказать точно, не увидев подробного отладочного уровня 2, на котором Postfix лог запрашивает информацию для каждого утверждения в каждой опции XXX_restriction. Точный ответ rbl также был бы там записан.

Кроме того, то, как вы представили Postfix-конфигурацию, неправильно. Вы всегда должны давать полный вывод из команды "postconf". Это то, что Postfix-разработчики требуют в своем списке рассылки, и на то есть причины.

.
0
ответ дан 5 December 2019 в 10:19

Если вы хотите заблокировать IP клиента-отправителя, то вам необходимо настроить RBLs в ...

smtpd_client_restrictions = permit_mynetworks,
        permit_sasl_authenticated,
        reject_unauth_destination,
        reject_rbl_client zen.spamhaus.org,
        reject_rbl_client bl.spamcop.net,
        reject_rbl_client cbl.abuseat.org,
        permit

Последовательность в постфиксных ограничениях всегда

  • smtpd_helo_restrictions
  • smtpd_client_restrictions
  • smtpd_sender_restrictions
  • smtpd_recipient_restrictions
0
ответ дан 5 December 2019 в 10:19

Теги

Похожие вопросы