postfix在传入的邮件上正常运行什么样的检查?
感谢您的帮助。
基本上电子邮件是通过简单邮件传输协议运行的。 这很简单,所以在以前的规格中没有欺骗防范机制。 看看关于security.SE的电子邮件欺骗这两个优秀的答案
有一个可靠的方法来拒绝带有欺骗性电子邮件地址的邮件吗?
多年来,有一些技术被用来识别欺骗性的电子邮件地址,例如:
另请参阅我们关于此主题的规范问题: 与垃圾邮件作斗争 – 我可以做什么:电子邮件pipe理员,域所有者或用户?
postfix在传入的邮件上正常运行什么样的检查?
要找出postfix的默认configuration,请运行postconf -d 。 然后看看smtpd _ * _限制 。 默认情况下,postfix只运行两次检查,
permit_mynetworks, reject_unauth_destination
postfix是否默认检查反向dns?
是的,但是当反向dns检查失败时,postfix只发出警告。 这里来自maillog的示例警告。
Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
如果您考虑根据rDNS 拒绝客户端,请参阅此处的讨论: 拒绝RDNS的邮件服务器发送邮件是好的做法还是太严格
postfix有没有其他的内置和默认激活检查?
检查此页面 ,并查找条目smtpd _ * _ restriction(例如,smtpd_client_restriction,smtpd_helo_restriction等)。 有很多检查后缀例如,但正如我上面所说,默认情况下只有两个检查启用。
什么样的filter/ milters是有用的,以防止接受欺骗邮件?
有一些milter / third应用程序提供协助postfix战斗欺骗电子邮件应用四种技术我说上面。 例如tumgreyspf , opendkim , opendmarc等等。