Postfix Whitelist antes das restrições do destinatário

4

Tudo bem. Algum fundo. Temos um cluster anti-spam transportando cerca de 2 a 3 milhões de e-mails por dia, bloqueando algo em torno de 99% do spam de nossos usuários finais.

O servidor SMTP subjacente é o Postfix 2.2.10. A "defesa da linha de frente" antes de o e-mail ser enviado para o SpamAssassin / ClamAV / ect ect é anexada abaixo.

...basic config....    
smtpd_recipient_restrictions =
            reject_unauth_destination,
            reject_rbl_client b.barracudacentral.org,
            reject_rbl_client cbl.abuseat.org,
            reject_rbl_client bl.mailspike.net,
            check_policy_service unix:postgrey/socket
...more basic config....

Como você pode ver, serviços RBL padrão de várias empresas, bem como um serviço Postgrey.

O problema é que eu tenho um cliente (em milhares) que está muito chateado por termos bloqueado um e-mail importante deles. Foi enviado através de um freemailer russo que estava atualmente bloqueado em dois dos nossos três servidores da RBL. Expliquei a situação para eles, mas eles insistem que não bloquearemos nenhum dos seus emails.

Então eu preciso de um método de whitelisting QUALQUER e-mail que vem para domain.com, no entanto, eu preciso que ele ocorra antes de qualquer das restrições do destinatário, eles não querem RBL ou pós-bloqueio de todo.

Eu mesmo pesquisei um pouco, link parecia ser um bom guia no início, quase corrigindo meu problema, mas eu quero que ele aceite com base no endereço TO, não no servidor de origem.

    
por GruffTech 15.04.2010 / 17:29

1 resposta

5

Se você processar com base no endereço RCPT TO , inundará essa pessoa com spam, pois ela desativará outras verificações de spam.

Sua única opção é usar check_sender_access .

smtpd_recipient_restrictions =
            check_client_access hash:/etc/postfix/access_sender
            reject_unauth_destination,
            reject_rbl_client b.barracudacentral.org,
            reject_rbl_client cbl.abuseat.org,
            reject_rbl_client bl.mailspike.net,
            check_policy_service unix:postgrey/socket

Assim:

[email protected]      OK
domain.com               OK
fromuser@                OK

Não se esqueça de postmap access_sender depois de criá-lo.

    
por 15.04.2010 / 18:40