[Postfixbuch-users] smtpd_recipient_restrictions - Optimierungspotential

Uwe Kiewel mailing-list at kiewel-online.de
Fr Jun 29 00:34:57 CEST 2007


Sandy Drobic schrieb:
> Uwe Kiewel wrote:

[...]

>>
>> smtpd_recipient_restrictions =
>>
>> permit_sasl_authenticated
>> permit_mynetworks
>> reject_unlisted_recipient
>> reject_unauth_destination
>> reject_unknown_recipient_domain
> 
> Hinter reject_unauth_destination wirst du nur noch deine eigenen Domains
> damit ablehnen. Sollte das vielleicht eher reject_unknown_sender_domain sein?

Hm macht Sinn, deine Aussage. Muss ich ändern.

> 
>> reject_rhsbl_client blackhole.securitysage.com
>> reject_rhsbl_sender blackhole.securitysage.com,
>> reject_rbl_client blackholes.easynet.nl,
>> reject_rbl_client cbl.abuseat.org,
>> reject_rbl_client proxies.blackholes.wirehub.net,
>> reject_rbl_client bl.spamcop.net,
>> reject_rbl_client sbl.spamhaus.org,
>> reject_rbl_client dnsbl.njabl.org,
>> reject_rbl_client list.dsbl.org,
>> reject_rbl_client multihop.dsbl.org,
> 
> Die Liste der RBLs würde ich noch einmal durchgehen und kontrollieren,
> wieviel die wirklich zum Antispam beitragen.
> zen.spamhaus.org etwa enthält die cbl.abuseat.org und die
> sbl.spamhaus.org.  Zusätzlich noch xbl.spamhaus.org und dynalist.njabl.org.
> 
> Spamcop ist etwas hart. Die würde ich nicht generell für einfach alle
> einsetzen.

In wie fern zu hart? Würde es (auch) was bringen, wenn ich mein Postfix
Log durchforste, welche RBL wie viele Abweisungen bringt?

> 
>> check_policy_service inet:127.0.0.1:2501

Nur als Info: Das ist sqlgrey

> 
> Generell gilt, dass jede Konfiguration die eigenen Bedürfnisse erfüllen
> muss. Du musst also erst einmal analysieren, was für Clients bei dir Spam
> einliefern und ob die für dich erwünschten Server nicht manchmal genauso
> mies aussehen wie die Spammer.

Auf den ersten Blick auffallend sind dial-up Adressen, ehemalige
Accounts und "Schrott" in der eMail-Adresse im local Part.

> 
> Es gibt eine Reihe von Checks, die einigermaßen sicher sind, andere
> wiederum sind für die meisten Postmaster akzeptabel, für einige eben nicht.
> 
> Die meisten verwenden z.B.
> # Postfix >= 2.3
> reject_non_fqdn_helo_hostname
> reject_invalid_helo_hostname
> # Postfix <2.2
> reject_non_fqdn_hostname
> reject_invalid_hostname

Kann man die HELOS/EHLOS im Log sichtbar machen?

> 
> Diese beiden werden schon einen großen Teil des Spams abwürgen, und es
> sind sehr billige Checks (keine externen Abfragen notwendig).
> 
> Dazu kommt noch das Ablehnen des eigenen Hostnamens/IP im HELO

Funktioniert nicht bei mir, da auf den Mailserver MaiaMailguard läuft
und beim release einer Mail aus der Quarantäne ja die eigene IP/der
eigene Hostname der einliefernde ist - oder doch Denkfehler?

> 
> check_helo_access hash:/etc/postfix/helo_rejectlist
> 
> /etc/postfix/helo_rejectlist:
> 1.2.3.4			reject do no use my IP as HELO!
> host.example.com	reject do not use my hostname as HELO!
> 
> Ebenso alle Clients abweisen, die eine Absenderdomain verwenden, wo der MX
> in einem privaten Adressbereich liegt. Dann ist es ohnehin nicht möglich,
> eine Antwort zu schicken.
> 
> check_sender_mx_access cidr:/etc/postfix/sendermx_private_ip
> 
> /etc/postfix/sendermx_private_ip:
> 127.0.0.0/8	reject mx for senderadress is localhost!
> 10.0.0.0./8	reject mx for senderadress is in private address space!
> #....usw.
> 
> Das sind so die Standard-Ratschläge, die einen schon recht weit bringen.
> Ich habe noch eine kleine Liste mit Hostnamen, die eindeutig Dialup-Hosts
> sind, die ich ebenfalls direkt ablehne.
> 
> Greylisting und Policyd-weight von Robert sollten nicht mehr viele Spams
> übrig lassen.
> 
> Der Rest ist dann das Ausarbeiten von Feinheiten, die nur mit Kenntnis der
> lokalen Gegebenheiten möglich ist.

Nichts großes... 3 Domains und dbmail als Backend. Im Juni ware es
bisher 9392 erfolgreich eingelieferte/gesendete Mails und 8563 rejected
Mail.

Vielen Dank für die ausführliche Analyse!

UWe



Mehr Informationen über die Mailingliste Postfixbuch-users