Как препятствовать тому, чтобы удаленные хосты поставили почту для Добавления постфикса имитировавший От заголовка?

Эти две базы данных, находятся на том же сервере?

Если так, затем да, действие в одной базе данных может иметь эффект на сервер в целом, влияя на все базы данных.

Все базы данных по серверу совместно используют тот же TempDB, они также совместно используют другие системные базы данных как ВЕДУЩЕЕ УСТРОЙСТВО и MSDB.

Его возможное, чтобы иметь конкуренцию TempDB, и я даже видел ситуации, где изменение схемы на огромной таблице в одной базе данных на самом деле заблокировало таблицу в основной базе данных, в то время как транзакция происходила, блокируя другое действие по серверу.

3
задан 14 October 2011 в 10:03
3 ответа

Вам нужно, чтобы smtpd_sender_restrictions был:

smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/notfromme

и в / etc / postfix / notfromme вы поместите

foo.com REJECT

, затем postmap / etc / postfix / notfromme и перезагрузите постфикс.

Готово.

5
ответ дан 3 December 2019 в 06:16

Here's my take on it:

SPFv1 protects the envelope sender address (Return-Path), not the header sender address (From). In most cases (at least that I've seen) the header sender address (From) is spoofed (as foo.com) but that's not what SPFv1 is checking so therefore it passes.

0
ответ дан 3 December 2019 в 06:16

I think if you add:

smtpd_helo_required = yes smtpd_helo_restrictions = permit_mynetworks check_helo_access hash:/etc/postfix/helo_access,

to your main.cf, and:

foo.com REJECT

to /etc/postfix/helo_access, followed by "postmap helo_access" and restarting postfix, that should mean anyone identifying themselves as "@foo.com" will be rejected straight out, UNLESS the connection is from the localhost in which case it will be permitted (due to permit_mynetworks ranking higher than check_helo_access).

edit - actually, that probably wouldn't help in the case that someone identifies as "HELO randomhost.net" and then sends mail from @foo.com. What you need to implement is probably header_checks:

http://www.postfix.org/header_checks.5.html http://www.postfix.org/BUILTIN_FILTER_README.html#remote_only

Once you have header_checks configured for spotting @foo.com mails, you should be able to configure master.cf so that anything from localhost skips these checks, and only incoming mail from other systems is checked. Then when you receive an email from @foo.com from another Internet system, that should be discarded.

-1
ответ дан 3 December 2019 в 06:16

Теги

Похожие вопросы