Linux上のpostfixのスパム対策技術

Linux上のpostfixのスパム対策技術

複数のドメインをホストしているサーバーにスパムが入る問題が発生しました。サーバーはCentOS 5.xでpostfixを実行しています。スパムメールの受信をブロックするために、サーバーでどのテクノロジを有効にできるかを提案してください。

答え1

ポリシーの重み(http://policyd-weight.org/)。

postfixと同様に、デフォルト設定は良好で、postfixはメールを受け入れ、CPU / HDDリソースを無駄にする前にsmtpダイアログボックスで作業を行い、5分以内に実行します。

他のほとんどのブラックリストルールの実装との違いは、複数のDNSBLに基づいてスコアを生成しますが、リバースDNSが正しく設定されていること、および外部MTAが実際のMTA(またはスパムボットのように)のように動作することを確認することです。

答え2

グレーリスト(私はmilter-greylistを使っています)+ spamassassin + spamhausはかなりうまくいきます。これらはすべてMilterベースであり、MTAに依存しません。

また、遅延HELO、2つ以上の誤ったアドレスのペナルティ、最大速度など、さまざまなSendmailトリックもあります。 Postfixには同様の技術があるかもしれません。

しかし、これは魔法ではありません。それでもスパムを受けますが、その量は少なくなります。

答え3

私のmain.cfから:

smtpd_sender_restrictions =
        hash:/etc/postfix/access

smtpd_recipient_restrictions =
                check_client_access hash:/var/lib/pop-before-smtp/hosts,
                reject_invalid_hostname,
                reject_non_fqdn_hostname,
                reject_non_fqdn_sender,
                reject_non_fqdn_recipient,
                reject_unknown_sender_domain,
                reject_unauth_pipelining,
                permit_mynetworks,
                check_helo_access hash:/etc/postfix/helo_restrictions,
                reject_unauth_destination,
                reject_rbl_client zen.spamhaus.org,
                reject_rbl_client list.dsbl.org,
                reject_rbl_client korea.services.net,
                permit

関連情報