postfix / dovecot, другой домен использует наш сервер для отправки спама

532
Snick MB

Наш сервер используется для отправки спама с учетной записи, которая не принадлежит нашему домену. Эта учетная запись отправляет электронные письма на другие домены, и это влияет на нашу репутацию IP.

журнал:

Nov 20 06:31:42 mydomain postfix/qmgr[5177]: 8C5C921014: from=<info3@samrexindia.com>, size=327666, nrcpt=1 (queue active) Nov 20 06:31:42 mydomain opendkim[1017]: BA73821F61: no signing table match for 'info3@samrexindia.com' Nov 20 06:31:42 mydomain postfix/qmgr[5177]: BA73821F61: from=<info3@samrexindia.com>, size=327674, nrcpt=1 (queue active) Nov 20 06:31:42 mydomain postfix/smtp[5214]: 61964220B8: to=<info3@samrexindia.com>, relay=aspmx.l.google.com[74.125.192.26]:25, delay=0.45, delays=0.01/0/0.34/0.1, dsn=5.7.1, status=bounced (host aspmx.l.google.com[74.125.192.26] said: 550-5.7.1 [67.205.151.88 12] Our system has detected that this message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked. Please visit 550-5.7.1 https://support.google.com/mail/?p=UnsolicitedMessageError 550 5.7.1 for more information. e12si9806509qvj.70 - gsmtp (in reply to end of DATA command)) 

Я пытаюсь заблокировать эти письма, используя эту конфигурацию в файле main.cf postfix:

"smtpd_relay_restrictions = permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination" 

но это не сработало. Как я могу остановить этот тип открытого реле?

postconf - вывод

alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases anvil_rate_time_unit = 60s body_checks = regexp:/etc/postfix/body_checks broken_sasl_auth_clients = yes command_directory = /usr/sbin config_directory = /etc/postfix daemon_directory = /usr/libexec/postfix data_directory = /var/lib/postfix debug_peer_level = 2 debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_id & sleep 5 disable_vrfy_command = yes dovecot_destination_recipient_limit = 1 header_checks = regexp:/etc/postfix/header_checks html_directory = no inet_interfaces = all inet_protocols = all invalid_hostname_reject_code = 554 mail_owner = postfix mailq_path = /usr/bin/mailq.postfix manpage_directory = /usr/share/man message_size_limit = 30720000 milter_default_action = accept milter_protocol = 2 mua_client_restrictions = permit_sasl_authenticated, reject mua_helo_restrictions = permit_sasl_authenticated, reject mua_sender_restrictions = permit_sasl_authenticated, reject multi_recipient_bounce_reject_code = 554 mydestination = localhost, localhost.localdomain myhostname = tboxplanet.com mynetworks = 127.0.0.0/8 10.136.0.0/16 newaliases_path = /usr/bin/newaliases.postfix non_fqdn_reject_code = 554 non_smtpd_milters = $smtpd_milters proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks $smtpd_sender_login_maps $sender_bcc_maps $recipient_bcc_maps $smtp_generic_maps $lmtp_generic_maps $alias_maps $virtual_mailbox_limit_maps queue_directory = /var/spool/postfix readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES relay_domains = proxy:mysql:/etc/postfix/mysql-relay_domains_maps.cf relay_domains_reject_code = 554 sample_directory = /usr/share/doc/postfix-2.10.1/samples sendmail_path = /usr/sbin/sendmail.postfix setgid_group = postdrop smtp_tls_security_level = may smtpd_client_message_rate_limit = 0 smtpd_client_recipient_rate_limit = 0 smtpd_end_of_data_restrictions = check_policy_service inet:127.0.0.1:10031 smtpd_helo_required = yes smtpd_milters = inet:127.0.0.1:8891 smtpd_recipient_limit = 5000 smtpd_recipient_restrictions = check_policy_service inet:127.0.0.1:10031, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_invalid_hostname, reject_unknown_recipient_domain, reject_rbl_client bl.spamcop.net, reject_rbl_client zen.spamhaus.org, permit smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated,reject_unauth_destination smtpd_sasl_auth_enable = yes smtpd_sasl_authenticated_header = yes smtpd_sasl_path = private/auth smtpd_sasl_type = dovecot smtpd_sender_restrictions = reject_non_fqdn_sender, permit_mynetworks, permit_sasl_authenticated, reject_sender_login_mismatch, reject_unlisted_sender, check_sender_access pcre:/etc/postfix/access, permit smtpd_tls_CAfile = /etc/letsencrypt/live/mail.tboxplanet.com/fullchain.pem smtpd_tls_auth_only = yes smtpd_tls_cert_file = /etc/letsencrypt/live/mail.tboxplanet.com/cert.pem smtpd_tls_key_file = /etc/letsencrypt/live/mail.tboxplanet.com/privkey.pem smtpd_tls_loglevel = 1 smtpd_use_tls = yes strict_rfc821_envelopes = yes unknown_address_reject_code = 554 unknown_client_reject_code = 554 unknown_hostname_reject_code = 554 unknown_local_recipient_reject_code = 554 unknown_relay_recipient_reject_code = 554 unknown_virtual_alias_reject_code = 554 unknown_virtual_mailbox_reject_code = 554 unverified_recipient_reject_code = 554 unverified_sender_reject_code = 554 virtual_alias_domains = virtual_alias_maps = hash:/etc/postfix/blacklist, proxy:mysql:/etc/postfix/mysql-virtual_alias_maps.cf, regexp:/etc/postfix/virtual_regexp virtual_gid_maps = static:12 virtual_mailbox_base = /mnt/vmail virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains_maps.cf virtual_mailbox_limit_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailbox_limit_maps.cf virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailbox_maps.cf virtual_minimum_uid = 101 virtual_transport = dovecot virtual_uid_maps = static:101 
-3
Будет зависеть от остальной части вашего конфига. Можете ли вы опубликовать вывод `postconf -n` ivanivan 5 лет назад 0
Я редактирую вопрос с выводом postconf -n Snick MB 5 лет назад 0

2 ответа на вопрос

0
ivanivan

Хорошо, вы используете MySQL для хранения пользователей, доменов для обслуживания и т. Д. Вам нужно будет открыть один из файлов conf mysql, получить имя пользователя / пароль и используемую базу данных, а также просмотреть пользователей и транспортные карты. чтобы точно выяснить, кто ваш сервер настроен на обслуживание. Затем удалите учетные записи / домены, которые не принадлежат вашей компании.

Посмотри на файл /etc/postfix/mysql-virtual_mailbox_maps.cf должно быть что то вроде

user = mailuser password = secretword! hosts = 127.0.0.1 dbname = mail_data query = SELECT 1 FROM virtual_users WHERE email='%s' 

В этом. Имя пользователя, пароль и база данных перечислены здесь. Используйте эту информацию, чтобы соединиться через mysqlклиента или mysql-workbench, и т. Д., Чтобы провести исследование.

Похоже, что ваш почтовый сервер настроен аналогично тому, как работает это руководство - https://workaround.org/ispmail/jessie

Я ищу то, что вы сказали, но этот пользователь info3@samrexindia.com не существует в наших базах данных (таблицы: псевдонимы, псевдонимы, адреса), что странно в этом случае, потому что этот домен samrexindia.com нам незнаком Snick MB 5 лет назад 0
0
Snick MB

После нескольких дней без происшествий я нахожу решение нашей проблемы.

smtpd_relay_restrictions = check_sender_access hash:/etc/postfix/permit_domain

Я создаю список доменов, которые могут отправлять электронные письма (ретранслятор), этот список просто авторизует mydomain, потому что электронная почта, отправляющая спам, находится в домене gmail

Похожие вопросы