Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam, mam taką sytuację. Wysyłam mailing i przychodzą do mnie na skrzynkę maile odbite, których chciałbym nie odbierać.
Maile wpadają od serwera mail.costam.pl na skrzynkę info@costam.pl.
Chciałym wyeliminować konkretne maile z konkretnym nagłówkiem, aby nie wpadały na konto, na które są kierowane.
Zacząłem coś kombinować z filtrami w postfix-ie: Nagłówek, po którym mail miałby być odrzucany to: "Undelivered Mail Returned to Sender"
#/^Subject.*Undelivere*/ REJECT "***ODBITE***", i to działa, ale działa to globalnie, to znaczy, jak ktoś inny z innego konta wyślę wiadomość i okażę się, że się odbiła, to nie dostanie informacji zwrotnej, a ma ją dostać. Regóła powyża blokuje każdy odbity mail niezależnie kto wysłał.
Coś takiego mi chodzi, ale wiem, że to nie dzała w tej konfiguracji:
#/^Subject.*Undelivered*\/Received: from mail.costam.pl/ REJECT "***ODBITE***"
Te 2 warunki muszą być spełnione.
Jest możliwe coś takiego ? Pomoże mi ktoś ?
Z góry dziękuję
Offline







Podobno człowiek...;)








To nie w Postfixie tylko w filtrach sieve ablo Procmailu można per/adres zrobić, na poziomie MDA.
Bez względu, czy tam trzymasz Procmaila, czy Dovecota, w każdym to zrobisz.
Najwygodniejsza opcja to jako MDA dovecot-lda, filtry sieve konfigurujesz przez wtyczki do webmaila Roundcube i gotowe.
Offline
Ja korzystam z Dovecota. A jak to zrobić po stronie serwera ?
Klient to Thunderbird i fakt mogę ustać filtr. aby odseparować nie chciane maile, ale chciałbym w ogólne nie dopuścić z poziomu serwera, aby maile dochodziły do klienta.
Offline
Czy można łączyć znaczniki w pliku header_checks.pcre
np. Subject + To ?
Jak wygląda konstrukacja takiego łączonego wyrażenia (warunku).
Offline







Podobno człowiek...;)








armen10 napisał(-a):
Ja korzystam z Dovecota. A jak to zrobić po stronie serwera ?
Klient to Thunderbird i fakt mogę ustać filtr. aby odseparować nie chciane maile, ale chciałbym w ogólne nie dopuścić z poziomu serwera, aby maile dochodziły do klienta.
Cała konfiguracja Dovecota u mnie:
# 2.3.10.1 (a3d0e1171): /etc/dovecot/dovecot.conf
# Pigeonhole version 0.5.10 (bf8ef1c2)
# OS: Linux 5.6.15-g1 x86_64 Gentoo Base System release 2.6 ext4
# Hostname: domek
auth_default_realm = example.tld
auth_failure_delay = 1 mins
auth_mechanisms = plain login cram-md5 digest-md5
base_dir = /run/dovecot/
default_internal_user = vpopmail
default_login_user = vpopmail
dict {
expire = mysql:/etc/dovecot/expire-sql.conf
quote = mysql:/etc/dovecot/quota-sql.conf
}
first_valid_gid = 89
first_valid_uid = 89
last_valid_gid = 89
last_valid_uid = 89
login_log_format_elements = pl
mail_gid = 89
mail_home = /home/domain/%d/%n/
mail_location = maildir:/home/domains/%d/%n/.maildir
mail_plugins = quota acl expire
mail_privileged_group = vpopmail
mail_uid = 89
managesieve_notify_capability = mailto
managesieve_sieve_capability = fileinto reject envelope encoded-character vacation subaddress comparator-i;ascii-numeric relational regex imap4flags copy include variables body enotify environment mailbox date ihave spamtest spamtestplus
namespace {
inbox = yes
location =
mailbox Archive {
auto = subscribe
special_use = \Archive
}
mailbox Drafts {
auto = subscribe
special_use = \Drafts
}
mailbox Junk {
auto = subscribe
special_use = \Junk
}
mailbox Sent {
auto = subscribe
special_use = \Sent
}
mailbox Trash {
auto = subscribe
special_use = \Trash
}
prefix =
separator = /
type = private
}
passdb {
args = /etc/dovecot/dovecot-sqlx.conf
driver = sql
}
plugin {
acl = vfile:/etc/dovecot/dovecot-acl.conf
expire = Trash
expire2 = Trash/*
expire3 = Junk
expire4 = Junk/*
expire_dict = proxy::expire
quota = maildir:User quota
quota_rule2 = Trash:storage=+10%%
quota_rule3 = Spam:storage=+20%%
quota_warning = storage=95%% /usr/local/bin/quota-warning.sh 95
quota_warning2 = storage=80%% /usr/local/bin/quota-warning.sh 80
sieve = /home/domains/%d/%n/.dovecot.sieve
sieve_default = /etc/dovecot/sieve/default.sieve
sieve_dir = /home/domains/%d/%n/sieve
sieve_extensions = +spamtest +spamtestplus +relational +comparator-i;ascii-numeric
sieve_global_dir = /etc/dovecot/sieve
sieve_vacation_default_period = 1h
sieve_vacation_max_period = 0
sieve_vacation_min_period = 0
trash = /etc/dovecot/dovecot-trash.conf.ext
}
postmaster_address = postmaster@example.tld
protocols = imap lmtp sieve pop3
service auth-worker {
user = vpopmail
}
service auth {
unix_listener /var/spool/postfix/private/doveauth {
group = doveauth
mode = 0660
user = postfix
}
unix_listener auth-master {
group = vpopmail
mode = 0666
user = vpopmail
}
unix_listener auth-userdb {
group = vpopmail
mode = 0666
user = vpopmail
}
}
service dict {
unix_listener dict {
mode = 0600
user = dovecot
}
}
service doveadm {
inet_listener {
port = 9346
ssl = yes
}
}
service imap-login {
chroot = login
client_limit = 32
process_limit = 32
process_min_avail = 2
service_count = 1
}
service lmtp {
unix_listener /var/spool/postfix/private/dovecot-lmtp {
group = postfix
mode = 0660
user = postfix
}
}
service managesieve-login {
chroot = login
client_limit = 64
process_limit = 64
process_min_avail = 2
service_count = 1
}
service pop3-login {
chroot = login
client_limit = 32
inet_listener pop3 {
port = 0
}
process_limit = 32
process_min_avail = 2
service_count = 1
}
ssl_ca = </etc/ssl/serwer/serwerCA.crt
ssl_cert = </etc/acme-sh/example.tld/fullchain.cer
ssl_dh = # hidden, use -P to show it
ssl_key = # hidden, use -P to show it
userdb {
args = /etc/dovecot/dovecot-sqlx.conf
driver = sql
}
protocol imap {
imap_id_log = imapd
imap_idle_notify_interval = 10 mins
imap_logout_format = bytes=%i/%o
imap_max_line_length = 16 k
mail_plugins = quota imap_quota acl imap_acl trash
ssl = yes
ssl_verify_client_cert = yes
}
protocol pop3 {
mail_plugins = quota acl
pop3_logout_format = top=%t/%p, retr=%r/%b, del=%d/%m, size=%s
pop3_uidl_format = %08Xu%08Xv
ssl = yes
ssl_verify_client_cert = yes
}
protocol lda {
auth_socket_path = /run/dovecot/auth-userdb
hostname = example.tld
lda_original_recipient_header = yes
mail_plugins = sieve quota acl trash
postmaster_address = postmaster@example.tld
quota_full_tempfail = yes
rejection_reason = Your message to <%t> was automatically rejected:%n%r
rejection_subject = Rejected: %s
sendmail_path = /usr/sbin/sendmail
}
protocol lmtp {
auth_socket_path = /run/dovecot/auth-userdb
hostname = example.tld
mail_plugins = sieve quota acl trash
postmaster_address = postmaster@example.tld
quota_full_tempfail = yes
rejection_reason = Your message to <%t> was automatically rejected:%n%r
rejection_subject = Rejected: %s
sendmail_path = /usr/sbin/sendmail
}Cały konfig dovecota u mnie, sieve chodzi grzecznie i skutecznie.
Przy okazji Postfix ma autoryzację poprzez Dovecota.
Postfix do Dovecota może srać maile albo poleceniem dovecot-lda albo przez socket LMTP.
Obie opcje masz skonfigurowane.
Domyślny filtr do odławiania spamu (oznaczane przez Spamassaina):
###### cat /etc/dovecot/sieve/default.sieve
## Generated by Roundcube Webmail SieveRules Plugin ##
require ["fileinto"];
# rule:[Spam]
if anyof (header :contains "X-Spam-Status" "Yes")
{
fileinto "Junk";
}Nie wiem, co się tak uparłeś na filtrowanie w samym Postfixie, ale skoro tak się upierasz panie spamer, to pokaż ten konfigu postfixa, co filtruje nie tak, jak chcesz.
Ostatnio edytowany przez Jacekalex (2020-06-01 15:30:52)
Offline
Ja ma postfixa bez bazy danych. Nie jestem tak zaawansowany w tych rzeczach, uczę się od Was... Chciałym być poprostu zadowolony z efektu, a czy to będzie przez postfixa, czy przez inny mechanizm to nie ma zanaczenia. Byłbym bardzo wdzięczny, jakbyś mi pokazał i ewentualnie pomógł poprawić błędy w konfigu.
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
readme_directory = no
compatibility_level = 2
#debug_peer_level = 2
#debug_peer_list = 127.0.0.1
####### Mail queue settings #######
maximal_queue_lifetime = 2h
bounce_queue_lifetime = 1h
maximal_backoff_time = 15m
minimal_backoff_time = 5m
queue_run_delay = 5m
####### DKIM #######
milter_default_action = accept
milter_protocol = 2
smtpd_milters = inet:localhost:8892
non_smtpd_milters = inet:localhost:8892
####### smtp auth SSL #######
smtpd_use_tls = yes
smtpd_tls_auth_only = no
smtpd_tls_cert_file = /etc/postfix/ssl/xxx.pl.crt
smtpd_tls_key_file = /etc/postfix/ssl/xxx.pl.key
smtpd_tls_session_cache_database = btree:/var/lib/postfix/smtpd_scache
smtpd_tls_security_level = may
smtpd_tls_received_header = yes
smtpd_tls_ask_ccert = yes
smtpd_tls_loglevel = 1
smtpd_tls_session_cache_timeout = 3600s
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtp_tls_security_level = may
smtp_tls_cert_file = /etc/postfix/ssl/xxx.pl.crt
smtp_tls_key_file = /etc/postfix/ssl/xxx.pl.key
smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_scache
tls_random_source = dev:/dev/urandom
####### SMTP-AUTH configuration #######
broken_sasl_auth_clients = yes
disable_vrfy_command = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $mydomain
smtpd_sasl_authenticated_header = yes
#smtpd_sasl_type = cyrus
cyrus_sasl_config_path = /etc/postfix/sasl/smtpd.conf
smtpd_sasl_type = dovecot
#smtpd_sasl_path = smtpd
smtpd_sasl_path = private/auth
############################################################
### BLOKADY SPAM
###########################################################
# HELLO restrictions:
smtpd_helo_required = yes
smtpd_helo_restrictions =
permit_mynetworks,
reject_non_fqdn_helo_hostname,
reject_invalid_helo_hostname,
permit
# SENDER restrictions:
smtpd_sender_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_sender,
reject_unknown_sender_domain,
permit
# RECIPIENT restrictions:
#smtpd_restriction_classes = greylist
smtpd_recipient_restrictions =
permit_mynetworks,
# Uwierzytelnianie SASL
permit_sasl_authenticated,
# Blokuje przed otwartym przekaźnikiem
reject_unauth_destination,
# Odrzuca odbiorców o adresach nie FQDN.
reject_non_fqdn_recipient,
# Odrzuca nieprawiodłowy adres nadawcy.
reject_non_fqdn_sender,
# Odrzuca wiadomości z nieznanych/nieistniejących domen
reject_unknown_sender_domain,
# Odrzuca wysyłanie do nieistniejących domen
reject_unknown_recipient_domain,
## Blokuje przed otwartym przekaźnikiem
##reject_unauth_destination,
# Odrzuca wiadomości od klentów, które nie podadzą pełnej nazwy hosta.
reject_non_fqdn_hostname,
# Odrzuca niewłaściwe znaki w nazwie hosta
reject_invalid_hostname,
#check_relay_domains,
# greylisting
check_policy_service inet:127.0.0.1:10023,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client bl.spamcop.net,
permit
#-----------------------------------
#check_sender_access hash:/etc/postfix/sender_access,
header_checks = pcre:/etc/postfix/header_checks.pcre
#body_checks = pcre:/etc/postfix/body_checks.pcre
#mime_header_checks = pcre:/etc/postfix/mime_header_checks
myhostname = mail.xxx.pl
myorigin = /etc/mailname
mydomain = xxx.pl
masquerade_domains = $mydestination
mail_owner = postfix
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = $myhostname
mynetworks = 127.0.0.0/8
relayhost =
mailbox_size_limit = 0
home_mailbox = Maildir/
recipient_delimiter = +
inet_interfaces = all
inet_protocols = ipv4
virtual_transport = lmtp:unix:private/dovecot-lmtp
smtp_host_lookup = native
#ClamSMTP
content_filter = scan:localhost:10026
strict_rfc821_envelopes = yes
unknown_local_recipient_reject_code = 550
unknown_hostname_reject_code = 550
unknown_address_reject_code = 550
unknown_client_reject_code = 550
#virtual_alias_domains = costam.com
#virtual_alias_maps = hash:/etc/postfix/virtualOstatnio edytowany przez armen10 (2020-06-01 16:09:27)
Offline







Podobno człowiek...;)








Nie ten konfig pokaż, main.cf nie jest tu istotny, tylko plik, który zawiera regex filtrujący.
może tam da się zrobić per user np:
pacjent@deomena.tld '^TEN ZAJEBISTY REGEX' KOD_ODPOWIEDZI_SMTP
Wobec łatwego filtrowania per/email w MDA kombinowanie z Postfixem w tej roli nie ma żadnego sensu, także pewnie łatwo nie będzie, ale możesz próbować choćby i rok.
W samym Postfixie bym radził zamiast inet wszystkie miltery przestawić na sockety unix.
Nie wszystkie znoszą to jednakowo dobrze, ale np clamav-milter, spamassasin czy OpenDKIM dużo szybciej fruwają przez sockety.
Amavisd też ładnie fruwa przez socket unix, ale musi mieć zwrotny socket smtpu w Postfixie.
Transport do dovecota mam postfixie (master.cf) ustawiony tak:
dovecot unix - n n - - pipe
flags=DRhu user=vpopmail:vpopmail argv=/usr/libexec/dovecot/dovecot-lda -f ${sender} -a ${recipient} -d ${user}@${nexthop} -o syslog_name=dovecot-ldaW main.cf:
dovecot_destination_recipient_limit = 1 # local_transport = lmtp:unix:private/dovecot-lmtp local_transport = dovecot virtual_transport = dovecot # virtual_transport = lmtp:unix:private/dovecot-lmtp
W rezerwie jest dovecot-lmtp na wszelki wypadek.
Do tego Spamassasin podpięty tak:
spamassassin unix - n n - - pipe
flags=Rq user=spamd argv=/usr/bin/spamc -s 268435456 -U /run/spamd/spamd.sock -u ${user}@${domain} -e /usr/sbin/sendmail -f ${sender} ${recipient}smtp inet n - y - - smtpd
-o content_filter=spamassassin
...Pozdro
Ostatnio edytowany przez Jacekalex (2020-06-01 16:44:54)
Offline
Co to jest za argument 268435456 ?
spamassassin unix - n n - - pipe
flags=Rq user=spamd argv=/usr/bin/spamc -s 268435456 -U /run/spamd/spamd.sock -u ${user}@${domain} -e /usr/sbin/sendmail -f ${sender} ${recipient}Poza tym nie wiem, czy powinien to mieć, ale ja nie mam takiej lokalizacji:
/usr/libexec/dovecot/dovecot-lda
#/^Content-(Type|Disposition):.*(file)?name=.*(\.|=2E)(exe|ade|adp|bas|bat|chm|cmd|com|cpl|crt|hlp|hta|inf|ins|isp|js|jse|lnk|mde|msc|msi|msp|mst|pcd|pif|reg|scr|sct|shs|shb|vb|vbe|vbs|wsc|wsf|wsh|mim|b64|bhx|hqx|xxe|uu|uue)"/ REJECT Sorry, we do not accept .${4} file type.
#/^Content-(Type|Disposition):.*(file)?name=.*\.([a-z]+\.exe)"/ REJECT Sorry, we do not accept double extension .${3} file type.
/^Subject: re\s*\[[0-9]+\]:?$/ REJECT spam content detected / zawartosc listu wyglada jak spam
/^From: .*\bICIC\b/ REJECT spam ICIC
/^Reply-To: .*vika@mail.zp.ua/ REJECT spam ICIC
/^Received: from .*\[66.14.104.219\]/ REJECT spam ICIC
/^From: "B2B"/ REJECT spam content detected / zawartosc listu wyglada jak spam
/^Received: from -?[0-9]+ / REJECT spam detected
/^Subject: Warning: message [a-zA-Z0-9-]+ delayed [0-9]+ hours/ REJECT icic.ru, seminar.com.ua are criminals
/^Subject: You've received/ REJECT spam
/Received: from b-smtp02\.essen\.uplink\.i-line\.net/ REJECT icic.ru, seminar.com.ua are criminals
/Received: from ntserver/ REJECT icic.ru, seminar.com.ua are criminals
/^Subject: [a-zA-Z0-9-]+\. You (need|must|have|should|required) to read\./ REJECT spam detected
/^To:.*\blemat50@hotmail.com/ REJECT spam detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?196\.[0-9]+\.[0-9]+\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?82\.128\.([0-9]|[0-9][0-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?86\.62\.([0-9]|[0-6][0-9]|6[0-3])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?213\.136\.(9[6-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?81\.91\.2(2[4-9]|3[0-9])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?41\.[0-9]+\.[0-9]+\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?213\.181\.(6[4-9]|[7-8][0-9]|9[0-5])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?196.201.(6[4-9]|[7-8][0-9]|9[0-5])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?87\.255\.(9[6-9]|10[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?212\.52\.(12[8-9]|1[3-5][0-9])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?83\.229\.([0-9]?[0-9]|1[0-1][0-9]|12[0-7])\.[0-9]+\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?212\.100\.250\.(19[2-9]|2[0-9][0-9])\]?/ REJECT nigerian spam/scam/419 detected
#/^(Received: from|X-Originating-IP:|OriginalSenderIP:|X-AOL-IP:|X-OriginatingIP:) \[?165\.145\.[0-9][0-9]\]?/ REJECT nigerian spam/scam/419 detected
#/^Received: from User\s/ REJECT spam detected
#/^Subject: Visit our forum/ REJECT spam
#/^Subject: Get your money within 1 hour!/ REJECT spam
/^From: VIAGRA \(c\) Best Supplier/ REJECT spam
/^\s*User-Agent/ IGNORE
/^\s*X-Enigmail/ IGNORE
/^\s*X-Mailer/ IGNORE
/^\s*X-Originating-IP/ IGNORE
/^\s*X-Forward/ IGNORE
/^\s*Mime-Version:/ IGNORE
#/^X-Greylist::/ IGNORE
#----------------------------------------------------------------------------------------
#/^Subject: test/ REJECT "Wiadomość odrzucona | podejrzenie ***SPAM***"
#/^Subject.*Undelivere*/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#/^Subject.Undelivered Mail Returned to Sender/ REJECT "Wiadomość ***ODBITA***"
##/^Subject.*Failure*/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#/^Subject.*delivery*/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#/^Subject.*Undeliverable*/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#/^Subject.*unknown*/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#/Received: from mail.xxx.pl/ REJECT "Wiadomość niedostarczona | ***ODBITE***"
#TESTOWANIE
#/^Subject.Undelivered Mail Returned to Sender\|Received: from mail.xxx.pl/ REJECT "Wiadomość ***ODBITA***"
#/^Subject: Undelivered Mail Returned to Sender\ REJECT "Wiadomość niedostarczona | ***ODBITA***"
#/^To: .*@(?!xxx\.pl>)/ REDIRECT yyy@xxx.plOstatnio edytowany przez armen10 (2020-06-02 09:38:13)
Offline







Podobno człowiek...;)








#:1
Co to jest za argument 268435456 ?
Maksymalna wielkość wiadomości, jaką można wysłać na socket spamsasssina.
to argument programu spamc, któremu postfix podaje maila w transporcie spamassasin.
RTFM:
man spamc
#:2
Poza tym nie wiem, czy powinien to mieć, ale ja nie mam takiej lokalizacji:
/usr/libexec/dovecot/dovecot-lda
taka ścieżka jest w moim Gentoo Linux, w Debianie masz:
/usr/lib/dovecot/dovecot-lda
a sama binarka dovecot-lda pochodzi z paczki:
dovecot-core: /usr/lib/dovecot/dovecot-lda
Którą na 99,9% masz zainstalowaną w systemie.
#:3
Nie wiem, czy Posfix potrafi filtry PCRE przypisywać per-email, ale ja bym spróbował tak:
pacjet@domena.tld /^Subject.Undelivered Mail Returned to Sender/ REJECT "Wiadomość ***ODBITA***"
Gdybym oczywiście się certolił takimi bzdurami.
Bzdurne jest to, ze odbity mail dobijasz, co nie ma żadnego sensu, bo wraca na nieaktywną skrzynkę.
Lepiej nie odbijaj takiego maila do postmastera, tacy ludzie nie lubią spamerów, i mogą Ci dać bana wieczystego na cały serwer.
Automatyczne usunięcie lub przekierowanie takiego maila z nagłówkiem Undelivered Mail w Roundcube Sieverules to 30 sekund klikania myszką, i powinien albo usuwać maila, albo kierować do innego adresu, gdzie jakiś skrypt przeanalizuje odbitego maila i usunie z bazy adresów nieaktywny adres.
Ostatnio edytowany przez Jacekalex (2020-06-02 13:08:46)
Offline
Wszystko dzieje się w mojej sieci. Mam 2 kompy gdzie jeden puszcza maile i jako odbiorce ma maila z drugiego kompa. Więc nigdzie w odchłań chyba nie wpadne. Dziękuję Ci za pomoc...
Offline
Ale jak sądzisz, tak jak mam ustawionego postfixa myślisz, że jest spoko, czy są rażące błędy ?
Offline







Podobno człowiek...;)








Nie znam Postfixa na tyle, żeby na podstawie konfigu oceniać jakość konfiguracji serwera pocztowego.
To w pewnym stopniu kwestia całego systemu operacyjnego, jego konfiguracji, systemów ACL, zastosowanych filtrów pocztowych, itp.
Razem może ze 100 albo i więcej różnych zmiennych.
Oceniać serwer pocztowy można obserwując jego działanie.
Jeżeli np przez miesiąc nie wpuści zbyt dużo spamu, nie uda się z niego wysyłać spamu ani go zhakować, to może oznaczać,
że jest zrobiony prawidłowo.
Jak ja kiedyś na malutkim VPSie postawiłem serwer pocztowy i ustawiłem rekordy MX domeny, to po trzech dniach przy tym serwerze był ruch większy niż na lotnisku, spamerzy próbowali wjechać i na SMTP 25 szukając openrelaya, i także włamać się siłowo na porcie 465 żeby pokonać autoryzację.
Niestety ani jedno, ani drugie się nie udało, i po trzech miechach serwerek obrabiał pocztę grzecznie i bez problemu. xD
Chociaż w szczytowych momentach ataki były tak intensywne, ze mi z Nazwy pisali upomnienia, że VPS zużywa zbyt duży czas procesora. xD
Bardzo ważna przy serwerze pocztowym jest też np konfiguracja firewalla i limitowanie połączeń na usługi SMTP.
Pozdro
Ostatnio edytowany przez Jacekalex (2020-06-02 15:04:35)
Offline
Strony: 1