[Postfixbuch-users] welche blacklists?
Norbert Gerhards
n.gerhards at ib-gerhards.de
So Nov 1 11:13:16 CET 2009
Hallo Paul,
"das ist seine Konfig" trifft inzwischen - nicht
zuletzt dank euerer Hilfe - nicht mehr zu.
Meine Konfig. in main.cf sieht derzeit so aus,
und ich wäre euch ehrlich dankbar, wenn ihr sie
noch einmal einer ernsthaften Kontrolle unterzöget:
[...]
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
append_dot_mydomain = no
readme_directory = no
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database =
btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
myhostname = mail.xxger.com
mydomain = xxger.com
default_database_type = btree
alias_maps = btree:/etc/aliases
alias_database = btree:/etc/aliases
virtual_alias_domains = btree:/etc/postfix/virtual_alias_domains
virtual_alias_maps = btree:/etc/postfix/virtual_alias_maps
myorigin = /etc/mailname
mydestination = $myhostname, $mydomain, localhost.$mydomain,
localhost
relayhost =
mynetworks = 193.96.xxx.0/24 10.1.1.0/24 127.0.0.0/8
[::ffff:127.0.0.0]/104 [::1]/128
# mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
home_mailbox = Maildir/
content_filter = smtp-amavis:[127.0.0.1]:10024
header_checks = pcre:/etc/postfix/header_checks-pcre
body_checks = pcre:/etc/postfix/body_checks-pcre
smtpd_recipient_restrictions =
check_recipient_access
btree:/etc/postfix/access_recipient_rfc-btree,
check_client_access cidr:/etc/postfix/access_client-cidr,
check_helo_access btree:/etc/postfix/access_helo-btree,
check_helo_access cidr:/etc/postfix/access_helo-cidr,
check_sender_access btree:/etc/postfix/access_sender-btree,
check_recipient_access btree:/etc/postfix/access_recipient-btree,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
permit_sasl_authenticated,
permit_mynetworks,
reject_unauth_destination,
reject_rbl_client ix.dnsbl.manitu.net,
check_policy_service inet:127.0.0.1:12525,
check_policy_service inet:127.0.0.1:60000,
reject_unverified_recipient,
permit
Ich habe also aufgrund euerer Ratschläge geändert:
- access_helo in IP- und Domain-Checks per cidr bzw. btree
- reject_unauth_dest. direkt nach den mynetworks und sasl_auth.
- (den Einwurf von Peer verstehe ich, nutze aber kein backup-mx)
- nur noch ein rbl-check: manitu _vor_ polw und grey
Ich weiß, dass das abschließende 'permit' überflüssig ist, aber
ich finde es schön, so abzuschließen. ;-)
Wenn ihr bitte mal nach oben, in den allg. Teil schaut:
da habe ich
# mailbox_command = procmail -a "$EXTENSION"
auskommentiert.
Damit benutzt postfix wieder seine Standard-MDAs 'local' und
'virtual'.
Es kam mir so vor, als ob Courier-imap damit besser zurecht
käme als mit dem procmail-MDA. Liege ich da richtig, oder
verschenke ich damit einen mir unbakannten Vorteil von procmail?
Ich bin für jeden Verbesserungsvorschlag dankbar. :-)
Mit Pauls neuen Ergänzungen bzgl. smtpd_data_restrictions
möchte ich mich noch beschäftigen = nachlesen in postfix.org.
Viele Grüße und ein schönes Rest-WE
Norbert
PV schrieb:
> Alois Kratochwill schrieb:
>> Hi,
>> und nun wäre ein Musterbeispiel eurer Erkenntniss für uns alle von großem
>> Nutzen!
> Du meinst ein Musterbeispiel für 'warum ist es "besser"
> reject_unauth_destination vor den RBL Checks zu setzen'?
>
> Nun ähm, also
> das ist seine Konfig:
> smtpd_recipient_restrictions =
> check_client_access cidr:/etc/postfix/access_client,
> check_helo_access btree:/etc/postfix/access_helo,
> check_sender_access btree:/etc/postfix/access_sender,
> check_recipient_access btree:/etc/postfix/access_recipient,
> reject_nonfqdn_sender,
> reject_nonfqdn_recipient,
> reject_unknown_sender_domain,
> reject_unknown_recipient_domain,
> permit_sasl_authenticated,
> permit_mynetworks,
> reject_rbl_client zen.spamhaus.org,
> reject_rbl_client ix.dnsbl.manitu.net,
> reject_rbl_client bl.spamcop.net,
> reject_rbl_client dnsbl.njabl.org,
> recect_rbl_client list.dsbl.org,
> reject_rhsbl_client blackhole.securitysage.com,
> check_policy_service inet:127.0.0.1:12525,
> check_policy_service inet:127.0.0.1:60000,
> reject_unverified_recipient,
> reject_unauth_destination,
> permit
>
> Und das würde ich daraus machen:
> smtpd_recipient_restrictions =
> check_recipient_access btree:/etc/postfix/access_recipient-rfc,
> check_client_access cidr:/etc/postfix/access_client,
> check_helo_access btree:/etc/postfix/access_helo,
> check_sender_access btree:/etc/postfix/access_sender,
> check_recipient_access btree:/etc/postfix/access_recipient,
> reject_nonfqdn_sender,
> reject_nonfqdn_recipient,
> reject_unknown_sender_domain,
> reject_unknown_recipient_domain,
> permit_sasl_authenticated,
> permit_mynetworks,
> reject_invalid_helo_hostname,
> reject_unauth_destination,
> reject_rbl_client ix.dnsbl.manitu.net,
> check_policy_service inet:127.0.0.1:12525,
> check_policy_service inet:127.0.0.1:60000,
> reject_unverified_recipient
> smtpd_data_restrictions =
> reject_multi_recipient_bounce
> warn_if_reject reject_unauth_pipelining
>
> Soll heißen:
> Ich setze reject_unauth_destination direkt nachdem ganz klar ist, dass
> die Mail auslieferbar ist (also nach check_mumble_dings, fqdn,
> permit_bla) oder von meinen Leuten (sasl & mynetworks).
> Wenn die Mail bis hierhin noch nicht permittet wurde, ist fast sicher,
> dass die Mail von fremden stammt.
> Da ich keine kaputten Helo mag, setze ich es direkt danach ein. Kann
> sein, muss nicht. Der check kostet nichts und liefert wenig false positivs.
> Dann stellst du sicher, dass der Server bei der Mail weiß, dass die Mail
> auch für ihn bestimmt ist (reject_unauth_destination).
> Weil ich Manitus Liste sehr vertraue, setze ich den als harten reject ein.
> Anschliessend erst starte ich die spritverbrauchenden Motoren an und
> setze postgrey und polw ein.
> Wen die Mail das überlebt hat, dann wird erst wieder das
> wieder ressourcenverbrauchende Verifying gestartet. Am besten mit DB.
> z.B.
> address_verify_map = btree:/var/lib/postfix/address_verify_map_DB
> Anschliessend noch ein paar andere kuriose aber sinnvolle Rejects
> (multi_recipient).
>
> Alles klar?
>
> Viele Grüße
> Paul
>
>
>
>
>> Danke,
>> Alois
>>
>>
>>
>>
>>
>>
>>
>> -------------------
>> Hi Paul,
>>
>> ja, wir denken in die selbe Richtung.
>> Du drückst es nur besser und richtiger aus.
>>
>> Viele Grüße
>>
>> Norbert
>>
>> PV schrieb:
>>
>>>> Ja, das meinte ich: man REJECTED hier alles, was nicht für die
>>>> eigenen Adressen gültig ist und vermeidet so, quasi intern noch
>>>> zum Spam-Verteiler zu werden?
>>>> Danke und freundliche Grüße
>>> Ich bin mir nicht ganz sicher, ob wir uns verstehen, daher hier noch ein
>>> paar Brainstorming Gedanken.
>>>
>>> So früh wie möglich, so spät wie nötig... würde ich
>>> reject_unauth_destination setzen, denn
>>> warum z.B. einen RBL Check durchführen, wenn klar ist, dass du sowieso
>>> nicht zuständig für die Zieldomain bist.
>>>
>>> Ich denke, wir denken schon in die richtige Richtung. :)
>>>
>>> Gruß,
>>> Paul
>>>
>>>> Norbert
>>> --
>>
>> --
>> _______________________________________________
>> Postfixbuch-users -- http://www.postfixbuch.de
>> Heinlein Professional Linux Support GmbH
>>
>> Postfixbuch-users at listen.jpberlin.de
>> https://listi.jpberlin.de/mailman/listinfo/postfixbuch-users
> --
> _______________________________________________
> Postfixbuch-users -- http://www.postfixbuch.de
> Heinlein Professional Linux Support GmbH
>
> Postfixbuch-users at listen.jpberlin.de
> https://listi.jpberlin.de/mailman/listinfo/postfixbuch-users
Mehr Informationen über die Mailingliste Postfixbuch-users