梭子鱼SF 300可以拒绝基于DNS的邮件吗? 特别是它可以用一个4XX的代码来响应邮件声明来自没有有效的MX或Alogging(类似于后缀的smtpd_sender_restrictions = reject_unknown_sender_domain )的域。 如果是这样,我该如何设置? (我意识到这可能是我忽略的一些简单的东西。) 梭子鱼可以使用其configuration的名称服务器进行parsing。 名称服务器可以正确parsing外部域。
我试图抵御我运行的网页API的垃圾邮件攻击,并希望获得垃圾邮件发送者发起攻击的公共网站托pipe服务提供商的IP地址列表。 我正在谈论诸如bluehost,rackspace,hostgator,godaddy,Amazon AWS等网站。我的客户从来不会通过IP地址在这些服务上访问我,而是通过DSL,有线和移动电话networking等方式访问我。 我看着Spamhaus,但从我能确定的是关于电子邮件。 谢谢!
环境 Rackspace公司 Ubuntu 12.04 WordPress的 MySQL的 问题 在过去的几天里,我一直在经历着相当严重的外存问题。 虽然我解决了这个问题的一个可能的原因,我仍然得到一个非常可疑的sendmail活动。 有关如何解决这个问题的任何build议? 我认为这肯定是一些恶意软件,但是我没有经验来解决这种攻击。 HTOP 1 [||||||||||||||||||||||||| 27.0%] Tasks: 101, 50 thr; 1 running 2 [||||||||||||||||||||||||||||||||||||||||| 45.7%] Load average: 12.96 12.55 11.95 Mem[|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||1183/1995MB] Uptime: 09:53:28 Swp[|||| 93/2047MB] PID USER PRI NI VIRT RES SHR S CPU% MEM% TIME+ Command 19704 root 20 0 120M 25328 2896 S 2.0 […]
错误报告: https : //issues.apache.org/SpamAssassin/show_bug.cgi? id = 6269 事实certificate,由于上述错误,SpamAssassin正在为通过邮件服务器(Mac OS X 10.6 Server)的所有电子邮件添加3.2(FH_DATE_PAST_20XX)分数。 见日志: Jan 1 09:46:36 mail.example.com /usr/bin/amavisd[25021]: (25021-16) SPAM, <[email protected]> -> <[email protected]>, Yes, score=11.101 tag=2 tag2=6 kill=6 tests=[BAYES_99=3.5, FH_DATE_PAST_20XX=3.188, HTML_IMAGE_ONLY_32=1.778, HTML_IMAGE_RATIO_02=0.383, HTML_MESSAGE=0.001, MIME_HTML_ONLY=1.457, RDNS_NONE=0.1, SPF_FAIL=0.693, SPF_HELO_FAIL=0.001], autolearn=no, quarantine fydtn7Bx7ffD ([email protected]) 在bug中,规则是在/rulesrc/sandbox/emailed/00_FVGT_File001.cf中定义的,但是这在Mac OS X上不存在 – 是否知道在Mac OS X Server上定义此规则的位置? 在/usr/share/spamassassin/中没有00_前缀的文件,这是我认为的。
当我在我的Ubuntu服务器上执行以下whois命令时,我得到了名称中包含google.com的各种其他域名,但显然不属于Google所有。 由于这似乎是某种垃圾邮件,我不会在这里粘贴输出。 我想检查确切的名称,我认为下面的工作,但事实并非如此。 什么是正确的方法来做一个精确的匹配? whois -Hx google.com 更新:我通过使用Ruby whois脚本find了解决办法: http : //www.ruby-whois.org/
我们每天发送大量电子邮件给我们的客户(每天约30,000多封电子邮件)。 我们遇到Hotmail用户收到我们的电子邮件的问题。 有时电子邮件会进入垃圾邮件文件夹,但通常会到达他们的收件箱,但内容被阻止,所以用户看到一条消息,说“这封电子邮件被封锁,可能是危险的”。 如果电子邮件发送到GMAIL,它通常不会被阻止,但它显示为“Uknown”,而不是公司。 请注意我已经做了以下工作:1.没有RBL检查 – > http://multirbl.valli.org/ 2.我们有SPFlogging发布3.我们有反向DNS设置4.我们公司甚至签署为Hotmail上的垃圾邮件报告程序提供支持 这是一个样本头,我注意到每次在Hotmail上的X-SID-Result和X-AUTH-Result都是FAIL: X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MTtTQ0w9MQ== X-Message-Status: n:0 X-SID-Result: Fail X-AUTH-Result: FAIL X-Message-Info: JGTYoYF78jFqAaC29fBlDlD/ZI36+S6WoFmkQN10UxWFe1xLHhP+rDthGRZM87uHYM926hUBS+s0q46Yx9y6jdurhN6fx0bK Received: from privatecompany.com ([WanIPAddress]) by col0-mc3-f30.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675); Wed, 5 May 2010 08:41:27 -0700 X-AuditID: ac10fe93-000013bc00000534-46-4be191a1618e Received: from INTERNAL-Email-SERVER([InternalIPAddress]) by privatecompany.com with Microsoft SMTPSVC(6.0.3790.4675); Wed, 5 May 2010 11:41:21 -0400 From: Private Company, Inc.<[email protected]> […]
我正在pipe理一个基于phpBB的论坛,这个论坛被垃圾邮件发送者注册了虚假账户。 为了解决这个问题,我们启用了“需要pipe理员激活”,但效果并不好:当新用户注册时,我收到一封带有链接的电子邮件来激活该用户。 但是,没有任何一个环节可以让我先轻松看待用户, 它直接激活。 我想尝试一下不同的方法,沿着这些方向: 我想允许未经我批准的注册; 相反,用户必须获得带有激活链接的邮件。 我想要一个指定的主持人组来批准新注册用户发布的所有post 。 这应该通过论坛的基于networking的审核控制面板完成。 当新用户发布垃圾邮件时,我希望主持人组杀掉邮件和帐户。 当一个新用户发布了一些非垃圾邮件的消息,他被列入白名单,并进一步张贴不需要批准。 我如何实现这个设置? – 或者 – 有没有类似但更聪明的方法? 更新:我终于find了一个水密的解决scheme:http: //CleanTalk.org – 这是一个付费服务,但每年只有8美元,这是非常值得的钱。 到目前为止,filter已经100%准确地工作,没有任何垃圾邮件发送者通过,也没有阻止合法的用户。 我很佩服。
我们有一个受IronPort保护的Domino邮件服务器(我想是v7.1.5)。 Iron Port报告说,平均有96%-97%的电子邮件被信誉过滤阻止,大约3%的电子邮件是干净的信息。 这个级别的垃圾邮件是否会影响我们的带宽? 是否有其他措施,以防止垃圾邮件首先打铁港? 谢谢。 Update1 :我们每天收到28,000封电子邮件。 其中27,000个被内容过滤所阻止。 900是干净的电子邮件。 Update2 :链接速度为1mbit,带宽为80gb。 更新3 :系统pipe理员说,IronPort通过检查发件人来阻止正在发送的电子邮件。 我想这意味着只收到头文件,最多可能是1K,这意味着每天被拒绝的头文件为27MB,即每月810MB,这是我们的配额的1%。 我觉得这是可以忍受的。 感谢你的帮助。
在针对垃圾邮件的每日战斗中,有几次我曾试图强制执行来自连接互联网的客户端的DNS要求。 详细地说,我会在我的smtpd_client_restrictions部分添加reject_unknown_reverse_client_hostname设置,如下所示: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 reject_unknown_reverse_client_hostname reject_unauth_pipelining 无论如何,我注意到当遇到这样的限制时,postfix行为相当“软”,因为unknown_client_reject_code的默认值是450.因此,客户端被邀请继续重试。 在调查550个响应时,我遇到了以下官方Postfix文档的声明: 我绝对不是整个RFC 5321的专家,但作为一个足够了解RFC 821的人 ,我真的不明白为什么,550响应而不是450可能影响我的Postfix实例在最大的SMTP级别(打破RFC合规性),特别是考虑到临时错误,Postfix将坚持一个450,无论明确的设置。 那么,有人能帮助我理解这样一个替代的问题吗? PS:与此同时,我以“放松”的限制结束了: smtpd_client_restrictions = permit_sasl_authenticated check_client_access hash:/etc/postfix/access check_policy_service inet:127.0.0.1:4466 warn_if_reject reject_unknown_reverse_client_hostname reject_non_fqdn_helo_hostname reject_unauth_pipelining reject_invalid_helo_hostname
我正在用Postfix,Dovecot,Postgrey和spamassasin / spamd运行Linux。 这是我的main.cf smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_invalid_hostname, reject_unauth_pipelining, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_policy_service inet:127.0.0.1:10030 我有spamassasin添加垃圾邮件头到其他电子邮件,后缀没有赶上,但如何使其拒绝?