smtpd_helo_restrictions = …,reject_unknown_helo_hostname偶尔拒绝邮件我关心,如何处理?

我已经configuration我的后缀如下:

smtpd_helo_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unknown_helo_hostname 

这是行之有效的,因为大多数垃圾邮件似乎没有正确的反向查找。 但是每隔一段时间我会遇到拒绝邮件,因为邮件源服务器pipe理员不关心正确configuration他的服务器。

例如这里的服务器自我介绍为“srv1.xbmc.org”没有DNSlogging,并没有通过我的基本检查。

 Jan 6 04:42:36 mail postfix/smtpd[660]: connect from xbmc.org[205.251.128.242] Jan 6 04:42:37 mail postfix/smtpd[660]: NOQUEUE: reject: RCPT from xbmc.org[205.251.128.242]: 450 4.7.1 <srv1.xbmc.org>: Helo command rejected: Host not found; from=<[email protected]> to=<[email protected]> proto=ESMTP helo=<srv1.xbmc.org> 

我曾尝试多次联系服务器pipe理员,但没有任何回应。 从我身边处理这个问题的最佳方法是什么? 是添加这些“特殊的”主机mynetworks =我唯一的select? 也许我的整个smtpd_helo_restrictions设置在一些重要的方式错误?

如您所述,远程邮件服务器给出的主机名没有正向的DNS条目。

 $ host srv1.xbmc.org Host srv1.xbmc.org not found: 3(NXDOMAIN) 

这不是一个重要的问题,因为这些通常是公共互联网上没有意义的内部主机名。

有关我要检查的事项的完整列表,请参阅有关防止垃圾邮件的答案 。 在我的公共邮件服务器上,我从来没有使用reject_unknown_helo_hostname ,尽pipe它在那里被列为推荐(另一个用户添加了它)。

不要使用批发主机名拒绝,除非你打算拒绝来自大多数所有自动化系统的邮件。 是的,这不完全符合RFC,但不是,他们不会很快改变它。

我一般推荐使用

 reject_unknown_reverse_client_hostname warn_if_reject reject_unknown_helo_hostname reject_invalid_helo_hostname 

代替; 这将loggingRFC-无知的EHLO,但仍然让他们通过。

特别是sExchange机器仅使用丑陋的netbios主机名称来使用EHLO而臭名昭着。

从我身边处理这个问题的最佳方法是什么? 你有两种方法

是添加这些“特殊的”主机mynetworks =我唯一的select? 不,它确实

也许我的整个smtpd_helo_restrictions设置在一些重要的方式错误? 不,它有一个通用的限制规则。

最简单的方法。 您可以跳过对这些主机的检查

 smtpd_helo_restrictions = permit_sasl_authenticated, permit_mynetworks, check_helo_access hash:/etc/postfix/helo_access, reject_unknown_helo_hostname 

将以下行添加到文件

 srv1.xbmc.org OK 

并创build地图文件

 # postmap /etc/postfix/helo_access # service postfix restart 

困难的方式。 你需要创build自己的限制类

 smtpd_restriction_classes = sender_white_list sender_white_list = check_client_access hash:/etc/postfix/check_client_access, reject smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, check_helo_access hash:/etc/postfix/check_helo_access /etc/postfix/check_helo_access srv1.xbmc.org sender_white_list /etc/postfix/check_client_access 205.251.128.242 OK 

使用这样的configurationhelo名称“srv1.xbmc.org”将只被允许从主机IP 205.251.128.242

….快速简单:修改本地机器上的主机文件。 在这种情况下,您将添加以下行(使用tab键在名称和IP地址之间创build空间)到/ etc / hosts文件,然后保存该文件。

205.251.128.242 srv1.xbmc.org

Sixhammers