Простой - Вы не отправляете их от своей машины.
Вот некоторые проблемы, которые могут отметить его как спам:
Постфикс не имеет никакого отношения к нему. В зависимости от Вашего домена Вы можете / должны вставить надлежащие записи и переехать с Вашей стороны, пользователь динамический IP (получите маленький VPX, действующий как реле), или - в случае внешнего домена - понимают, что нет ничего, что можно сделать, поскольку Вы злоупотребляете доменом поставщика.
ТЕХНИЧЕСКИ спаммер - как зараженный компьютер любого бота, пытающийся послать электронное письмо от домашних подключенных компьютеров для доменов не правильно совпадение с IP-адресом.
ОБНОВЛЕНИЕ 2
type = AVC msg = audit (1318863312.959: 435): avc: denied {connectto} для pid = 12472 comm = "httpd" путь = "/ opt / chroot / mysql / var / lib / mysql / mysql.sock" scontext = unlimited_u: system_r: httpd_t: s0 tcontext = неограниченный_u: неограниченный_r: неограниченный_т: s0-s0: c0.c1023 tclass = unix_stream_socket
Вы можете создать собственный модуль политики SELinux, выполнив следующие действия:
# grep httpd_t audit.log | audit2allow -m httpd > httpd.te
# checkmodule -M -m -o httpd.mod httpd.te
# semodule_package -m httpd.mod -o httpd.pp
# semodule -i httpd.pp
Дополнительные сведения см. в этой теме.
ОБНОВЛЕНИЕ
Выполнить semanage
команда для добавления отображения контекста для / opt / chroot / mysql / var / lib / mysql /
:
# semanage fcontext -a -t mysqld_db_t "/ opt / chroot / mysql / var / lib / mysql (/.*)? "
И используйте команду restorecon
, чтобы применить это отображение контекста:
# restorecon -Rv / opt / chroot / mysql / var / lib / mysql
Если вы подключаетесь через TCP / IP, попробуйте следующее:
# setsebool -P httpd_can_network_connect 1