Назад | Перейти на главную страницу

Советы по предотвращению спама для Postfix

Каковы ваши лучшие советы по предотвращению спама без использования SpamAssassin или аналогичного.

Пожалуйста, попробуйте предоставить примеры конфигурации: D

Я использую:

  • smtpd_recipient_restrictions
  • Черные списки DNS
  • местные черные списки
  • фильтры заголовка / тела

Пример:

smtpd_recipient_restrictions = permit_mynetworks,
        reject_invalid_hostname,
        reject_non_fqdn_hostname,
        reject_non_fqdn_sender,
        reject_non_fqdn_recipient,
        reject_unknown_sender_domain,
        reject_unknown_recipient_domain,
        reject_unauth_destination,
        check_policy_service unix:private/policy,
        reject_rbl_client zen.spamhaus.org,
        reject_rbl_client psbl.surriel.com,
        reject_rbl_client dnsbl.sorbs.net,
        permit

В reject_non_fqdn_hostname опция ловит много серверов, но ваш пробег может сильно зависеть от того, от кого вы получаете почту.

Использовать SPF, SpamAssassin, Razor, Pyzor, DCC, Graylist и используйте настройку, как в другом примере ответа:

smtpd_recipient_restrictions = permission_mynetworks,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
reject_unauth_destination,
check_policy_service unix: частный / политика,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client psbl.surriel.com,
reject_rbl_client dnsbl.sorbs.net,
разрешать

Хорошая идея - иметь две отдельные машины (физическую или виртуальную) для входящего и внутреннего / исходящего SMTP-трафика. Таким образом, вы можете иметь больше ограничений для внешних сообщений, более строгий контроль спама / вложений и менее строгие правила для внутренней почты (например, вы можете рассмотреть больший размер сообщения на внутреннем сервере).

Использование серых списков (например, postgrey) может быть отличной идеей, если вы не хотите использовать SpamAssassin. Просто положи это высоко smtpd_recipient_restrictions list, вот так:

smtpd_recipient_restrictions =
        reject_unauth_pipelining,
        permit_mynetworks,
        permit_sasl_authenticated,
        # checks for known hostnames, addresses, clients
        check_policy_service inet:127.0.0.1:60000

И не забудьте изменить время задержки по умолчанию с 300 на что-то большее, желательно случайное (но не выше 1200-1500). Таким образом, если почтовый сервер неизвестен вашему SMTP, ему придется подождать пару минут, прежде чем пытаться снова доставить сообщение, тем самым ослабляя ваш фильтр спама и значительно сокращая UBE.

Также предлагаю обзавестись хорошим черным списком популярных классов CIDR спамеров, отфильтровывать входящий SMTP-трафик сервера (не клиента) из PPP или динамичный домены. Это тоже должно помочь.

Проверять, выписываться http://www.gabacho-net.jp/en/anti-spam/anti-spam-system.html - это набор правил блокировки регулярных выражений для Postfix, которые блокируют большое количество динамических IP-адресов, не перехватывая слишком много легальных серверов.

Еще я запускаю postgrey (http://postgrey.schweikert.ch/), который помогает понять, чего нет в регулярном выражении.

Моя первая линия защиты - это мой брандмауэр, и я нашел ему хорошее применение, поскольку он обеспечивает максимальную рентабельность инвестиций и чрезвычайно прост в реализации. Поскольку я не хочу делать свою сеть доступной для всего мира, я без всяких извинений блокирую большую ее часть (очевидно, ваш пробег может отличаться). Затем замените Sendmail на Postfix - еще одна модификация с высокой рентабельностью инвестиций. Наконец, я использовал Шпаргалка по Postfix Anti-UCE Джима Сеймора (без некоторых сайтов со списком RBL и других внешних UCE), чтобы выбрать то, что лучше всего подойдет мне. С одной стороны, я могу подсчитать количество ежедневных попыток UCE на мой почтовый сервер, и, наряду с некоторыми предложениями cop1152 (к которым я бы добавил нет универсальных доменов) В среднем менее одной успешной доставки на месяц.

чтобы ПРЕДОТВРАТИТЬ спам ..

Не позволяйте своему электронному адресу быть там. Не включайте это в списки. Не используйте его для регистрации НИЧЕГО, используйте для этого одноразовые.

Если вы видите пересылаемый файл с тысячей видимых адресов, НЕ ПРОХОДИТЕ ЭТО ПРОДОЛЖЕНИЕ.

Не пытайтесь отказаться от подписки на СПАМ, используя ссылку, указанную в письме. Обычно они просто подтверждают вашу электронную почту боту.

Если вы разместили объявление на Craigslist и получили из-за него спам, НЕ ОТВЕТИВАЙТЕ НА ЭТО. Спам, скорее всего, пересылается повторно с адреса ответа Craigslist. Рано или поздно это уйдет.

Если вы используете Outlook, НЕ ОТКРЫВАЙТЕ спам-сообщения. Открытие этих писем может активировать уникальную ссылку, которая подтвердит ваш адрес для бота.