sve*_*hie 6 security postfix spam
一家安全公司一直在测试我的邮件服务器并声称我的 Postfix 守护进程是一个开放中继。证据如下(为了安全起见,mail.mydomain.com 的有效公网 IP 已更改为 10.1.1.1):
Relay User: postmaster Relay Domain: 10.1.1.1
Transaction Log: EHLO elk_scan_137 250-mail.mydomain.com 250-PIPELINING
250-SIZE 20480000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME
250 DSN
MAIL FROM: postmaster@[10.1.1.1]
250 2.1.0 Ok
RCPT TO: postmaster@[10.1.1.1]
250 2.1.5 Ok
Run Code Online (Sandbox Code Playgroud)
我已经阻止邮件发送到 root,但显然我不应该阻止 postmaster。我觉得从服务器向自身发送邮件的能力并不构成开放中继。但是如何安全地阻止欺骗性的postmaster@mail.mydomain.com发件人?
[注意我已经使用 mxtoolbox.com 扫描了自己,他们说它是安全的,而不是开放的中继]
由于还没有其他人提到它,这是 SPF 旨在解决的问题之一。如果您在 DNS 中发布了正确的 SPF 记录并让您的服务器检查 SPF 记录,就会知道不允许外部服务器发送带有“发件人:*@yourdomain.com”的电子邮件。作为奖励,这不仅可以解决您当前的问题,还可以阻止垃圾邮件,并帮助我们其他人阻止垃圾邮件!
有关 SPF 和一般修复电子邮件/垃圾邮件问题的更多信息,请通读:
打击垃圾邮件 - 作为电子邮件管理员、域所有者或用户,我可以做什么?
正如迈克尔指出的那样,这不是“开放中继”问题。如果他们认为是这种情况,您应该认真考虑解雇您的审计师。这个东西并不难,而且他们在术语和问题的严重性方面完全错误
归档时间: |
|
查看次数: |
3713 次 |
最近记录: |