Postfix SPAM szűrés a küldés forrása alapján
Az egyik fontos, és hatásos módszer a spam, kéretlen levelek küldőinek kiszűrésére azon módszerek, amikor a kéretlen levé küldője saját levelező szervert üzemeltet, igyekszik kikarülni az internet szolgáltatójának a szűrését és közvetlenül küldi ki tömegesen a levelet olyan IP címről, ami mögött nincs valódi szolgáltatás.
Lássuk ezen beállítás módját egy működő példán keresztül:
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, check_recipient_access hash:/etc/postfix/recipient_access, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unauth_destination, reject_rbl_client zen.spamhaus.org, reject_rbl_client relays.ordb.org
Hogyan szűrjük a kéretlen leveleket a forrásuk alapján
Az alapvető beállításokat most nem ismertetnénk. A default beállításon felüli szűréseket ismertetjük.
A check_recipient_access hash:/etc/postfix/recipient_access megadásával lehetőségünk nyílik, hogy bizonyos cízetteknek, email címekre érkező leveleket letiltsuk. Ez fontos lehet, egy a spammerek által jól ismert email cím automatikus visszautasítására.
Az /etc/postfix/recipient_access fájl formátumára egy példa:
ft@example.com REJECT Not working address nm@example.com REJECT Not working address
A példánkban két email címet írtunk be a fájlunkba. (természetesen postmap /etc/postfix/recipient_access parancsot nem felejtsünk futtatni módosítás esetén) Az erre érkező levél esetén a a küldő 554-es kóddal és “Not working address” üzenettel küldjük vissza a feladónknak.
Az reject_unauth_destination használatával megtiltjük, hogy szabadon használható legyen a szerverünk, gyakorlatilag, hogy ne üzemeltessünk open relay szervert. Mert ezt nem szeretnénk.
Végezetül reject_rbl_client zen.spamhaus.org, reject_rbl_client relays.ordb.org két spam adatbázis segítségével tovább csökkentjük azok számát, akik már bekerültek egy adatbázisba, mint spam küldő.
Comments are closed.