我帮助pipe理一个大约40台电脑的小型networking。 我们正在运行Exchange 2003邮件服务器。 什么是最好的方式来find哪台机器被spambot感染? 我已经尝试在每台计算机上安装防病毒和反恶意软件程序。 扫描完电脑后,我发现有几个有很多恶意程序,并认为我们的问题已经解决了。 但是,我们的域名不断被DNS黑名单阻止,我必须每天将其删除,以便我们的客户收到我们的电子邮件。 注意:我们受到目录收集和反向散射策略的攻击。 编辑:我们的电子邮件服务器兼作DNS服务器。 这可能会打开垃圾邮件攻击的漏洞吗?
尽pipe所有的努力过滤垃圾邮件,即使我已经设置main.cf不允许它,并检查DNS等,我还是从未知的垃圾邮件。即使添加一个pcre:REJECT /.unknown./一些他们仍然通过,我不明白为什么! 这是我的日志文件。 第一块是好的,它被拒绝了,这是从未知的。 第二块是相同的,从未知,但它通过,并没有被拒绝。 我希望拒绝所有的“连接来自未知”,不只是其中的一部分。 在Centos上的postfix v2.8.4。 任何想法我做错了什么? 谢谢。 该块被拒绝 Nov 24 12:00:30 sof postfix/smtpd[4632]: connect from unknown[91.99.51.137] Nov 24 12:00:30 sof postfix/smtpd[4632]: connect from unknown[91.99.51.137] Nov 24 12:00:31 sof postfix/smtpd[4632]: NOQUEUE: reject: RCPT from unknown[91.99.51.137]: 450 4.7.1 <91.99.51.137.parsonline.net>: Helo command rejected: Host not found; from=<[email protected]> to=<[email protected]> proto=ESMTP helo=<91.99.51.137.parsonline.net> Nov 24 12:00:31 sof postfix/smtpd[4632]: […]
没有使用SpamAssasin或类似的,你最好的提示是什么来防止垃圾邮件。 请尝试提供configuration示例:D
垃圾邮件发送者正在使用我的域名发送垃圾邮件,而且我收到大量反弹的电子邮件。 我在域名上有一个SPFlogging,但它似乎没有任何效果。 接收MTA的似乎是声称我的域是中立的所有发送ips。 我的SPFlogging是: v=spf1 include:_spf.google.com -all (该域名是foomatic.net) 作为一个例子,一个退回的电子邮件包含以下SPF消息 Received-SPF: neutral (foomatic.net: domain of [email protected] is neutral about designating 86.105.67.98 as permitted sender) 谁能告诉我为什么这个SPFlogging不能正常工作? (完整的电子邮件标题如下) Return-Path: <[email protected]> X-YahooFilteredBulk: 86.105.67.98 X-Originating-IP: [86.105.67.98] Received-SPF: neutral (foomatic.net: domain of [email protected] is neutral about designating 86.105.67.98 as permitted sender) Authentication-Results: mta524.mail.kks.yahoo.co.jp from=foomatic.net; domainkeys=neutral (no sig) Received: from 86.105.67.98 (HELO […]
我们的Exchange服务器每天都会收到45万到70万封垃圾邮件。 我们在同一时间内收到大约1700条合法的信息。 大约75%的垃圾邮件是目录收集。 我们目前已经安装了GFI MailEssentials。 值得称道的是,这项工作做得非常好,但是我们收到的大量垃圾邮件以及我们交换服务器正在进行的连接数量正在阻止合法的电子邮件被及时传递。 GFI设置为检查SMTP级别的目录收集,我假定邮件在到达Exchange服务之前拦截邮件,或者通过SMSE。 这个“模块”被排列在列表的顶部,所以(希望)处理收获工作的消耗最less的服务器资源和带宽。 我的问题是,有什么我可以做,以防止我们的Exchange服务器的连接池被这些垃圾邮件主机吃掉? 我们必须限制Exchange所做的并发连接数,因为它耗费了我们所有的带宽。 提前致谢。
一家安全公司一直在testing我的邮件服务器,并声称我的Postfix守护进程是一个开放的中继。 证据如下(为了安全起见,mail.mydomain.com的有效公共IP已更改为10.1.1.1): Relay User: postmaster Relay Domain: 10.1.1.1 Transaction Log: EHLO elk_scan_137 250-mail.mydomain.com 250-PIPELINING 250-SIZE 20480000 250-VRFY 250-ETRN 250-STARTTLS 250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN MAIL FROM: postmaster@[10.1.1.1] 250 2.1.0 Ok RCPT TO: postmaster@[10.1.1.1] 250 2.1.5 Ok 我已经阻止邮件的根,但显然我不应该阻止邮政局长。 我觉得把邮件从服务器发送到自己的能力并不会形成一个开放的中继。 但是,我怎样才能安全地阻止伪造的[email protected]发件人? [注意我使用mxtoolbox.com扫描自己,他们说这是安全的,而不是一个开放的中继]
我已经得到了postfix的设置,所以从smtpd进来的邮件会自动通过spamassassin过滤(通过添加的邮件头将邮件重新添加到邮件队列中) 现在我想用垃圾邮件做两件事: 如果邮件再次出站(由于别名)当场丢弃邮件 如果邮件是为本地虚拟用户递交的,将其放入垃圾邮件文件夹中的Dovecot。 我可以用这种方式configurationpostfix吗? 我所有的别名和用户信息都在MySQL中。 目前我放弃所有的垃圾邮件(在main.cf中有一个header_checks),但我更喜欢上述情况。
我有一个专门的主机服务于我pipe理的几个域。 我托pipe我自己的电子邮件和IMAP服务器。 服务器位于buildoneforme.com,IP地址为144.76.81.247。 我认为反向DNS正在工作: $ host 144.76.81.247 247.81.76.144.in-addr.arpa domain name pointer buildoneforme.com. 我还运行一个拥有自己的域名和网站(托pipe在同一台机器上)的社区组织,我想与几百名成员组织一个邮递员讨论列表。 我已经build立了我的MTA(exim4)来发送电子邮件,但是我遇到了可交付性问题,特别是微软(例如hotmail.com,outlook.com)。 最初,微软完全阻止了我的IP地址,但是我使用了一个表单来请求解除阻止,并且我的请求被授予了。 但是,现在我发现从服务器发送的每封电子邮件都会自动放入垃圾文件夹。 我只发送了一些testing邮件,没有邮件列表或批量电子邮件,我只发送到微软的两个testing地址。 我做了以下所有事情: join垃圾邮件报告程序 join了智能networking数据服务程序 SPF DKIM DMARC TLS可用 没有开放中继(我必须authentication通过TLS发送邮件) 发送testing邮件到[email protected],结果如下: SPF check: pass DomainKeys check: neutral DKIM check: pass Sender-ID check: pass SpamAssassin check: ham 我写信给微软,要求他们停止自动标记来自这个IP地址的所有电子邮件为垃圾邮件,但我得到了一个标准的回应,包括以下内容: 不幸的是,在审查了您提供的信息并符合我们的邮件政策之后,我们无法立即减轻您的传递能力问题。 但是,我们有一些具体的build议供您考虑,可以帮助您提高随时间的交付能力。 接下来是一些不适用于我的通用build议。 所以我的问题是:像我这样的小型运营商使用我自己的发送SMTP服务器来实现良好的电子邮件传送能力是多么的无望? 我是否应该开始使用第三方服务,如Amazon SES? 如果我创build了大量假Hotmail帐户并开始发送给他们,然后将所有邮件标记为非垃圾邮件,是否将帮助将此IP地址列入白名单? 我可以用我的设置find唯一的潜在问题是,我从顶级域,而不是一个子域发送邮件,例如我的服务器宣传自己为buildoneforme.com,而不是mail.buildoneforme.com,并且mxlogging是mail.buildoneforme.com(它指向相同的IP地址)。 这会有很大的不同吗?
在Office 365中,您可以切换几个设置来帮助垃圾邮件过滤。 其中的一个设置是启用“敏感词汇列表”,如下所示: 问题是…我无法find任何列表在Technet或其他在线显示此列表实际包含的内容。 它不可编辑,也不能通过Exchange Online的Powershell访问。 我甚至冒险认为这个名单是从Forefrontinheritance,但仍然无法find一个实际的名单。 那么…有没有人知道这个列表中包含了什么?
我正在与一家希望开始使用旧梭子鱼垃圾邮件filter300单位的组织合作。 我已经售出并configuration了大量的这些设备,但是很惊讶的发现这个设备的保修期已经过去了6个月。 该公司被收购,这个设备在转移过程中。 我打电话给梭子鱼,并立即转到他们的保修和许可协议 。 简而言之,除了原始拥有者之外,他们不会将其硬件产品的续保或延长给任何人。 没有例外! 这意味着没有固件或病毒更新。 多一点探索,我发现在eBay上使用梭子鱼设备的几十个可用的原始价格的一小部分,因为他们没有资格梭子鱼的订阅固件和更新。 这是令人不安的,因为这些单位基本上从制造商的angular度来看是“砖头”的。 不允许所有权转让的严格做法是荒谬的。 我确实find了一家公司BarracudaPro ,专注于恢复和修复这些设备,但是我很好奇,如果其他pipe理员正在运行他们的梭子鱼垃圾邮件/网页filter,而没有在不受支持的容量更新。 任何问题? 有什么要注意的?