SMTP-AUTH necessário para domínios locais?

4

Aqui está o problema: De qualquer endereço IP que não pertença ao seu servidor de e-mail:

telnet me.myemailserver.com 25  

helo me.someserver.com
mail from: <[email protected]>
rcpt to: <[email protected]>
data
This is spam.  Buy my stuff.
.

Estou usando o Postfix. Eu estou tendo um problema em encontrar uma solução para exigir SMTP-AUTH para e-mail alegando ser de mydomain.com.

Pesquisando, esse cara identificou o mesmo problema (onde eu corto-e-colo com algumas modificações) o exemplo acima de: link

Este link link chega perto de uma solução, mas tem um efeito colateral de exigir SMTP-AUTH para e-mail não de mydomain.com. Para mensagens que não reivindicam ser do mydomain.com, eu faria a filtragem usual de RBL e Spam.

Resumindo, desejo rejeitar o e-mail para domínios locais (mydomain.com) de clientes externos / não autenticados que reivindicam ser de domínios locais (mydomain.com).

Isso é o que eu tentei: Eu tentei ambos permitir e rejeitar como o padrão. Aqui está o trecho exato do meu main.cf:

smtpd_recipient_restrictions = reject_unauth_pipelining,
                           permit_sasl_authenticated,
                           check_recipient_access pgsql:/etc/postfix/pgsql-recipient.cf,
                           reject_unauthenticated_sender_login_mismatch,
                           reject_unauth_destination,
                           reject_unlisted_recipient,
                           check_sender_access pgsql:/etc/postfix/pgsql-sender.cf,
                           reject_unlisted_sender,
                           reject_invalid_hostname,
                           reject_non_fqdn_hostname,
                           reject_non_fqdn_sender,
                           reject_non_fqdn_recipient,
                           reject_unknown_sender_domain,
                           reject_unknown_recipient_domain,
                           reject_rbl_client cbl.abuseat.org,
                           reject_rbl_client sbl.spamhaus.org,
                           reject_rbl_client sbl-xbl.spamhaus.org,
                           reject_rbl_client bl.spamcop.net,
                           reject_rbl_client dnsbl.njabl.org,
                           reject_rbl_client blackholes.wirehub.net,
                           reject_rbl_client relays.mail-abuse.org,
                           reject_rbl_client dialups.mail-abuse.org,
                           reject_rbl_client blackholes.mail-abuse.org,
                           reject_rhsbl_sender dsn.rfc-ignorant.org,
                           (reject and permit both tried here)
    
por Kilo 06.08.2009 / 20:26

3 respostas

3

Eu tentaria algo assim:

/etc/postfix/main.cf:

smtpd_sender_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    check_sender_access hash:/etc/postfix/access_table,
    ...,
    permit

/etc/postfix/access_table:

mydomain.com        REJECT You're not me!

A teoria é esta:

Se eles já foram autenticados, eles acionam a regra permit_sasl_authenticated e são permitidos. Se eles não forem autenticados, eles serão direcionados para a regra check_sender_access . Se o domínio do remetente corresponder a "mydomain.com", o remetente será rejeitado. (So unauthed + MAIL FROM "mydomain.com" = reject.) Se for qualquer outro domínio, ele continuará no restante de suas regras.

NOTA: Isso não foi testado. Eu colocaria um warn_if_reject na frente da regra check_sender_access antes de tentar em um sistema de produção.

    
por 06.08.2009 / 20:53
1

Em um servidor, onde tenho o postfix com o Dovecot com dados de autenticação no MySQL, fiz o seguinte em main.cf:

smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject
    
por 27.01.2013 / 21:34
0

Você pode usar o SPF para evitar esse problema. Ele irá verificar se o IP que está tentando enviar o email usando seu domínio está autorizado a fazê-lo. Aqui está um bom guia que você pode seguir

link

    
por 02.12.2018 / 17:06