Файлы Блокировки предположения оставили. Удалите .lck файлы, которые принадлежат Вашему vm. Тот же каталог как .vmdk для VM Вы пытаетесь использовать.
Я использую Exim, настроенный с mysql для фильтрации моей электронной почты. Я нахожу конфигурацию легче сделать. Конфигурация Sendmail всегда казалась довольно загадочной мне.
Препятствовать тому, чтобы отправитель изменил mail_from идентификационные данные и повторил Вас, должно будет добавить их IP-адрес к черному списку и осуществить черный список. Если можно заставить фильтр отбрасывать соединение, а не отклонять mail_from, то они должны будут снова соединиться для изменения адреса mail_from. Я не думаю, что много отправителей сделают так. Я проверю свою базу данных и обновлю позже.
Следующее правило проверит, чтобы видеть, ли От адреса скручивание жгутов домен 'example.com'. Добавьте эти строки к своему local.cf файлу и перезапустите spamassassin. Увеличьте счет, когда Вы уверены, что он работает правильно. Это предполагает, что Вы не используете spamassassin для исходящей почты.
header LOCAL_FROM_HERE From =~ /[.@]example.com/ score LOCAL_FROM_HERE -0.75 describe LOCAL_FROM_HERE From header is local address
Править: Я выполнил некоторые запросы на своей базе данных почтовых данных. Из 2 500 соединений, которые использовали локальный адрес в команде MAIL FROM, только 28 повторенные с нелокальным адресом. Это - приблизительно 1%-й уровень сбоя при просто отклонении использования локальных адресов в команде MAIL FROM. Я не нашел случаев, где повторно подключенный сервер и попробовал нелокальный адрес.
Принятие заголовка Envelope_from добавляется, прежде чем spamassassin фильтрует сообщение, оба условия могут быть объединены в единственной записи черного списка в local.cf. Снова это предполагает, что Вы не выполняете spamassassin на исходящей почте.
blacklist_from *@example.com
EDIT2: Я использую ACL в Exim для отклонения команды Mail From, если локальный домен используется в адресе. Это применяется, если соединяющийся хост не является тем, я считаю локальными. Локальные хосты включают серверы в локальную сеть, утвержденные реле и хосты с помощью аутентифицируемого соединения на порте представления (587).
Используйте DKIM. как запись SPF, но это показывает открытый ключ. Ваш сервер подписывает электронные письма от Вашего домен с закрытым ключом
identificator._domainkey.mydomain.com. IN txt "/*spf*/" +" v=DKIM1; k=rsa; p=MIG......endofkey" //BIND9
и в наборе ACL для проверки подписи DKIM для всей входящей корреспонденции, которая утверждает, что была от Вашего доменом
Dkim был разработан для борьбы с проблемой (рыбалка :))
+1 к вопросу.
Это походит на очень общий сценарий, что должно быть много sendmail плагинов для.
Конечно, Вы должны иметь dkim-milter
и spfmilter
, но они не решают эту точную проблему, которая звучит достаточно легкой сделать только с добавлением Вашего собственного фильтра для отклонения любых писем, соответствующих чему-то как egrep -e '^From: *@my.domain.com'
DKIM очень хорош, но если почта не подписывается, Вы не можете привести его к сбою из-за плохой подписи. Затем необходимо привести его к сбою, потому что это испытывает недостаток в подписи и утверждает, что было от домена.