Виявлення внепорядкового використання MX

У OpenBSD 41 spamd отримав можливість виявляти використання внепорядкових MX Звязатися з вторинним MXом замість головного – відомий спамерский трюк, саме той, який ми і чекаємо від рядових агентів передачі спамерськой пошти Іншими словами, якщо хтось намагається використовувати поштові обмінники не в установленому порядку, можна ствердно сказати що це спамери

Для нашого домену examplecom, головний поштовий сервер має адресу 19202225, а резервний 19202224 Додавання параметра запуску-M 19202224 до spamd буде

означати, що будь-який хост, який намагається звязатися з 19202224 допомогою SMTP перш

ніж звернутися на основний сервер 19202225, буде додано до локальний список spamd-greytrap на найближчі 24 години

Робота з сайтами які не дружать з сірими спискамиНа жаль, бувають випадки, коли вам необхідно компенсувати особливості налаштувань інших сайтів електронної пошти Перше повідомлення відіслане вам сайтом, який раніше з вами не взаємодіяв, при роботі сірих списків буде відкладено на деякий випадковий проміжок часу, який залежить в основному від інтервалу

повтору відправника

Існують ситуації, коли навіть мінімальні затримки можуть бути небажані Наприклад, якщо у вас є рідкісні клієнти, які вимагають швидкої реакції на їхні повідомлення, і затримка їх повідомлень на кілька годин може бути неможлива Крім того, ви можете сталкнуться з неправильно сконфігурованими поштовими серверами, які не повторюють спробу або повторюють її занадто швидко, або припиняють спроби все після одного повтору

Крім того, деякі сайти є достатньо великими і мають безліч SMTP серверів, що не дуже добре при використанні сірих списків, оскільки не гарантується доставка повідомлення з того ж IP адреси, використовуваного при ранніх спробах доставки І хоча ці сайти відповідають вимоги повтору, очевидно, це демонструє один з небагатьох недоліків сірих списків

Одним із способів компенсації даних ситуацій є визначення таблиць локальних білих списків заповнюваних з файлу в разі перезавантаження Щоб переконатися, що трафік SMTP з адрес знаходяться в таблиці обробляється spamd, додайте пропускає правило дозволяє прохід трафіку:

table &ltnospamd&gt persist file &quot/etc/mail/nospamd&quot

pass in log on egress proto tcp from &ltnospamd&gt to port smtp

У синтаксисі pre-OpenBSD 47, додайте правило no rdr у верхній частині блоку

перенаправлення і відповідне правило пропуску дозволяє SMTP трафік з хостів вашої таблиці nospamd:

no rdr proto tcp from &ltnospamd&gt to $mailservers port smtp pass in log on egress proto tcp from &ltnospamd&gt to port smtp

Після внесення даних змін у ваш набір правил, введіть адреси, які необхідно захистити від перенаправлення в файл / etc / mail / nospamd, а потім перезавантажте набір правил з використанням команди pfctl -f /etc/pfconf Потім ви можете використовувати всі можливі трюки таблиці , включаючи заміну її вмісту після редагування файлу nospamd Насправді, на такий підхід натякають сторінки керівництва і приклади файлів конфігурації поставляються з останніми версіями spamd

Принаймні, деякі сайти з великою кількістю вихідних SMTP серверів публікують інформацію про те, яким хостам дозволено передавати пошту для їх домену через записи Sender Policy Framework (SPF – Структура політики відправника), як частина інформації DNS5 Для отримання запису SPF нашого домену examplecom, можна використовувати команду host з опціями-ttxt, подібно наступною:

$ host -ttxt examplecom

Команда повинна сформувати відповідь подібний наступного:

examplecom descriptive text &quotv=spf1 ip4:19202128/25 -all&quot

Тут текст в лапках – запис SPF для домену examplecom Якщо ви хочете, щоб пошта від домену examplecom приходила швидко, і ви впевнені, що від туди не відправляють спам і це не спам-релей, виберіть діапазон адрес із запису SPF, і додайте його в свій файл nospamd Потім перезавантажте вміст таблиці з оновленого файлу

Джерело: Книга про PF, by Peter NM Hansteen, Переклад виконав Михайлов Олексій aka iboxjo

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*