我在我的邮件服务器上设置了spamtrap @和hamtrap @地址,并将垃圾邮件的示例转发到垃圾邮件地址。 我希望通过几个例子,SpamAssassin将“学习”识别具有共同属性的垃圾邮件的特定特征,但似乎并非如此 – 它仍然以普通邮件forms发送。 例如,来自同一个发件人和/或具有相同主题行的一些电子邮件,尽pipe多次发送到spamtrap @ ,只是正常发送。 这听起来像SpamAssassin不工作或正确configuration,或者我误解了它的工作原理的基本方面?
很多人build议不要运行自己的邮件服务器; 他们推荐使用在这个领域更有经验的SAS(Google Apps Gmail,AWS WorkMail等)。 我希望运行Postfix MTA将电子邮件从几个自定义域转发到Hotmail或Gmail。 目前我使用Google Apps Gmail,但巨大的设置开销似乎很浪费。 [email protected] => [email protected] [email protected] => [email protected] [email protected] => [email protected] 我意识到我不会有处理垃圾邮件或大量负载或电子邮件的专业知识,但是由于我直接转发到可靠的电子邮件服务,这仍然是一个问题吗? 我根本就没想到会收到很多电子邮件(他们实际上是小型企业的联系人) – 最多5封电子邮件。 我的查询是: 我真的变得太深了吗? 我还可能面对其他什么问题? ( 这不是一个如何设置的问题,但是以后会有多less麻烦。在t1.micro EC2实例上设置Postfix并configuration转发不会是任何技术问题。 )
我刚刚听说了policyd-weight,所以我做了一个apt-cache search policyd ,它返回三个选项: policyd重 后缀-policyd postfwd 哪一个是最好的,你有什么build议吗? 我们目前的设置是白名单加上postgrey到灰名单RBLd主机,然后fail2ban 10分钟,如果他们有10个失败,其次是内容过滤(卡巴斯基反垃圾邮件)。 内容过滤是相当不错的,但仍然有很多垃圾邮件通过RBL灰名单。
如何使用Postfix设置垃圾邮件收发器,以防止发送到被困地址的客户端向我发送更多的垃圾邮件?
好的。 一些背景。 我们有一个反垃圾邮件群集每天运送大约2-3百万封电子邮件,阻止来自最终用户的垃圾邮件的99%范围内的某个地方。 底层的SMTP服务器是Postfix 2.2.10。 邮件前的“Frontline defense”被送到SpamAssassin / ClamAV /等,附件如下。 …basic config…. smtpd_recipient_restrictions = reject_unauth_destination, reject_rbl_client b.barracudacentral.org, reject_rbl_client cbl.abuseat.org, reject_rbl_client bl.mailspike.net, check_policy_service unix:postgrey/socket …more basic config…. 正如您所看到的,来自不同公司的标准RBL服务以及Postgrey服务。 问题是,我有一个客户(成千上万)非常沮丧,我们阻止了他们的重要电子邮件。 它是通过一个俄罗斯的freemailer发送的,目前在我们的三个RBL服务器中有两个被阻塞。 我向他们解释了情况,但他们坚持我们不会阻止他们的任何电子邮件。 所以我需要一个白名单的方法来domain.com的任何电子邮件,但我需要它发生在任何收件人的限制之前,他们不想要任何RBL或postgrey阻止。 我自己做了一些研究, http://www.howtoforge.com/how-to-whitelist-hosts-ip-addresses-in-postfix起初似乎是一个很好的指导, 几乎解决了我的问题,但我希望它接受基于TO地址,而不是始发服务器。
我的域名上的一些用户使用黑莓的电子邮件。 黑莓服务器应该包含在我的SPFlogging中吗? 非常感谢您的任何build议。
我有一台Exchange 2003服务器,今天早上给我发了一封电子邮件: SMTP服务器远程队列长度警报 使用Exchange系统pipe理器查看队列中仅有超过16,000封垃圾邮件正在等待发送。 我们通过一个外部过滤服务发送,这个服务正在断开我们的服务器,大概是由于垃圾邮件的传出。 我怎样才能知道这封邮件是从哪里来的? Exchange 2003是否在某处loginIP地址?
我目前正在使用一个复杂的邮件服务器设置使用Postfix,Dovecot,Amavis和Spamassassin 。 一切工作正常,但我想改善后缀Amavis通信。 目前,postfix将发送所有邮件到localhost:10024这是amavis服务。 在所有检查修改后的版本被发回到localhost:10025这是一个接收amavis邮件的后缀服务。 我的想法: UNIX SOCKETS (由于安全原因;不重要为什么) 所以我configuration了amavis在/run/amavis/amavis.socket产生一个unix套接字。 我改变了这个: amavis-forward:[127.0.0.1]:10024` to `amavis-forward:unix:/run/amavis/amavis.sock 但是,然后我得到这个错误: Jan 5 13:55:23 server postfix/smtp[1447]: fatal: unknown service: /run/amavis/amavis.sock/tcp Jan 5 13:55:24 server postfix/qmgr[1254]: warning: private/amavis-forward socket: malformed response Jan 5 13:55:24 server postfix/qmgr[1254]: warning: transport amavis-forward failure — see a previous warning/fatal/panic logfile record for the problem description 所以邮件状态被设置为status=deferred […]
如果您在服务器上运行了数百个网站,那么即使您的表单有某种保护措施,如何使用您的HTML表单发送垃圾电子邮件来检测机器人是否使用了最有效的自动化方法?
因为我们被CBL列入黑名单,所以我使用iptables设置了以下防火墙规则: #!/bin/bash iptables -A OUTPUT -d 127.0.0.1 -p tcp -m tcp –dport 25 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m owner –gid-owner mail -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m owner –uid-owner root -j ACCEPT iptables -A OUTPUT -p tcp -m tcp –dport 25 -m […]