The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Open relay  Postfix  help!!!"
Отправлено propeller25, 22-Фев-18 10:22 
3 дня назад начал валится спам.  Пересылают письма через мой сервак.

конфиг постфикса:

queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
default_privs = nobody

#myhostname = mail.sdprint.ru
myhostname =  mail2.sdprint.ru
mydomain = sdprint.ru
myorigin = $mydomain

inet_interfaces = all

mydestination = $myhostname, localhost.$mydomain, localhost
local_recipient_maps = $virtual_mailbox_maps, $virtual_alias_maps
#local_recipient_maps =
unknown_local_recipient_reject_code = 550

mynetworks_style = subnet
mynetworks = 127.0.0.0/8, 192.168.14.0/24, 192.168.0.0/24, 192.168.1.0/24, 192.168.5.0/24
relay_domains = $mydestination
#relay_domains = $mydestination

#relayhost = plesk.rtcomm-sibir.ru
#relayhost = mail.relay-nsk.e4u.ru

#relayhost = mail.nic.ru
#relayhost = smtp.e4u.ru
##smtp_sasl_mechanism_filter = digest-md5

#relayhost = mail.sitex.ru


smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
#smtp_sasl_security_options =


alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases

recipient_delimiter = +

#mailbox_command = /usr/bin/procmail

#header_checks = regexp:/etc/postfix/header_checks
#mime_header_checks = regexp:/etc/postfix/mime_header_checks

smtpd_banner = $myhostname ESMTP

debug_peer_level = 1
debug_peer_list = 127.0.0.1, $myhostname

debugger_command =
  PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
  ddd $daemon_directory/$process_name $process_id & sleep 5

setgid_group = postdrop
html_directory = /var/www/postfix
manpage_directory = /usr/local/man
sample_directory = /etc/postfix
readme_directory = no


# RESTRICTIONS

smtpd_restriction_classes = local_only, to_freza_ok

local_only = check_recipient_access hash:/etc/postfix/local_domains, reject
to_freza_ok = check_sender_access hash:/etc/postfix/freza_ok, reject


# ограничения на приветствие отправителя HELO/EHLO
smtpd_helo_restrictions =
# разрешаем все для внутренних клиентов
    permit_mynetworks,

# разрешаем все для тех, кто пройдет SASL-авторизацию по SMTP
    permit_sasl_authenticated,

# "Белый Список" должен быть впереди остальных проверок
# отсекаем приветствия отправителя от моего имени
# а также прописываем разрешения для "продвинутых"
# пример файлика см ниже
    check_helo_access hash:/etc/postfix/helo_access,

# отсекаем тех, кто представляется ИП-адресом.
# это явное нарушение RFC, но практика показала, что это один из явных признаков спама.
    check_helo_access regexp:/etc/postfix/helo_regexp,

# также проверям на динамические адреса (спасибо тем ISP, которые прописывают обратные зоны)
    check_helo_access regexp:/etc/postfix/dul_checks,

# отсекаем кривые адреса (противоречащие RFC, например бывают и
# такие helo=<|http://mail.oldartero.com:8888/cgi-bin/put>
    reject_invalid_hostname,

# если все вышеперечисленное подошло, идем дальше
    permit


# Дополнительные ограничения, применяемые сервером Postfix
# в контексте команды MAIL FROM
smtpd_sender_restrictions =
    check_recipient_access hash:/etc/postfix/restricted_recipients,
    permit_sasl_authenticated,
    permit_mynetworks,

    check_sender_access hash:/etc/postfix/client_access,
#    check_recipient_access hash:/etc/postfix/restricted_recipients,
#    check_sender_mx_access hash:/etc/postfix/mx_access,
#    check_client_access pcre:/etc/postfix/client_access.pcre,    
    reject_non_fqdn_sender,
    reject_unknown_sender_domain,
    permit

# Дополнительные ограничения, применяемые сервером Postfix
# в контексте команды RCPT TO
smtpd_recipient_restrictions =
    reject_unauth_pipelining,
    permit_sasl_authenticated,    
    permit_mynetworks,
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    

#    reject_unauth_pipelining,

    reject_unlisted_recipient,    
    check_sender_access hash:/etc/postfix/restricted_senders,
    reject_unauth_destination,
    
#    premit_auth_destination,
    permit
    

# Дополнительные ограничения доступа  smtp сервера в контексте
# smtp запроса клиента
smtpd_client_restrictions =
     permit_sasl_authenticated,
     check_client_access regexp:/etc/postfix/dul_checks,
     check_client_access hash:/etc/postfix/client_access,
     permit_mynetworks,
     reject_unknown_client,
     permit

smtpd_data_restrictions =
#    reject_anauth_pipelining,
    reject_multi_recipient_bounce,
    permit


#reject_unknown_client_hostname,

smtpd_etrn_restrictions = reject
smtpd_reject_unlisted_sender = yes
disable_vrfy_command = yes
strict_rfc821_envelopes = yes
show_user_unknown_table_name = no

unverified_sender_reject_code = 550
invalid_hostname_reject_code = 550
non_fqdn_reject_code = 550
unknown_address_reject_code = 550
unknown_client_reject_code = 550
unknown_hostname_reject_code = 550
unverified_recipient_reject_code = 550

smtpd_helo_required = yes
smtp_always_send_ehlo = yes

smtpd_hard_error_limit = 8

# Включаем поддержку sasl аутентификации
smtpd_sasl_auth_enable = yes
smtpd_sasl_application_name = smtpd
broken_sasl_auth_clients = no
smtpd_sasl_local_domain = $mydomain
smtpd_sasl_security_options = noanonymous

#
#smtp_sasl_security_options = noanonymous, noplaintext, noactive, nodictionary
#smtp_sasl_password_maps = mysql:/etc/postfix/mysqlLookupMaps/mysql_sasl.cf


smtpd_sender_login_maps = mysql:/etc/postfix/mysqlLookupMaps/sender.cf
transport_maps = mysql:/etc/postfix/mysqlLookupMaps/transport.cf
virtual_alias_maps = mysql:/etc/postfix/mysqlLookupMaps/alias.cf
#virtual_alias_maps = mysql:/etc/postfix/mysqlLookupMaps/alias.cf, hash:/usr/local/mailman/data/virtual-mailman
virtual_mailbox_domains = mysql:/etc/postfix/mysqlLookupMaps/domain.cf
virtual_mailbox_maps = mysql:/etc/postfix/mysqlLookupMaps/mailbox.cf
virtual_mailbox_base = /var/spool/mail

#transport_map = hash:/etc/postfix/transport

# Настраиваем поддержку квот
virtual_mailbox_limit_maps = mysql:/etc/postfix/mysqlLookupMaps/quota.cf
virtual_maildir_extended=yes
virtual_mailbox_limit_override=yes
virtual_create_maildirsize = yes
virtual_overquota_bounce = yes
virtual_maildir_limit_message="Sorry, the user's maildir has overdrawn his diskspace quota, please try again later"

# Ограничиваем максимальный размер письма до 15 Мб
message_size_limit = 20971520


virtual_gid_maps = static:1005
virtual_uid_maps = static:1005
virtual_minimum_uid = 1001

recipient_bcc_maps = hash:/etc/postfix/recipient_bcc


default_transport = smtp
relay_transport = smtp

# Антивирус

#content_filter = scan:[127.0.0.1]:10026
#content_filter = smtp
#content_filter = scan:[127.0.0.1]:10025
#content_filter = avscan:127.0.0.1:10025
#receive_override_options = no_address_mappings


#Запрет отправки писем с ящика: 20 писем за 10 минут макс
anvil_rate_time_unit = 600s
smtpd_client_message_rate_limit = 20


Помогите закрыть openrelay , плиз.

 

Ваше сообщение
Имя*:
EMail:
Для отправки новых сообщений в текущей нити на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру