Postfix SPAM szűrés a küldés forrása alapján

Postfix SPAM szűrés a küldés forrása alapján

Az egyik fontos, és hatásos módszer a spam, kéretlen levelek küldőinek kiszűrésére azon módszerek, amikor a kéretlen levé küldője saját levelező szervert üzemeltet, igyekszik kikarülni az internet szolgáltatójának a szűrését és közvetlenül küldi ki tömegesen a levelet olyan IP címről, ami mögött nincs valódi szolgáltatás.

Lássuk ezen beállítás módját egy működő példán keresztül:

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, 
check_recipient_access hash:/etc/postfix/recipient_access, 
check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, 
reject_unauth_destination, reject_rbl_client zen.spamhaus.org, reject_rbl_client relays.ordb.org

Hogyan szűrjük a kéretlen leveleket a forrásuk alapján

Az alapvető beállításokat most nem ismertetnénk. A default beállításon felüli szűréseket ismertetjük.

A check_recipient_access hash:/etc/postfix/recipient_access megadásával lehetőségünk nyílik, hogy bizonyos cízetteknek, email címekre érkező leveleket letiltsuk. Ez fontos lehet, egy a spammerek által jól ismert email cím automatikus visszautasítására.

Az /etc/postfix/recipient_access fájl formátumára egy példa:

ft@example.com    REJECT Not working address
nm@example.com    REJECT Not working address

A példánkban két email címet írtunk be a fájlunkba. (természetesen postmap /etc/postfix/recipient_access parancsot nem felejtsünk futtatni módosítás esetén) Az erre érkező levél esetén a a küldő 554-es kóddal és “Not working address” üzenettel küldjük vissza a feladónknak.

Az reject_unauth_destination használatával megtiltjük, hogy szabadon használható legyen a szerverünk, gyakorlatilag, hogy ne üzemeltessünk open relay szervert. Mert ezt nem szeretnénk.

Végezetül reject_rbl_client zen.spamhaus.org, reject_rbl_client relays.ordb.org két spam adatbázis segítségével tovább csökkentjük azok számát, akik már bekerültek egy adatbázisba, mint spam küldő.

 

Comments are closed.