首先,对不起我的英语。
我认为这是很常见的设置permit_mynetworks
,并permit_sasl_authenticated
在第一位置的限制smtpd_recipient_restriction
名单,但是,如果一个帐户被盗用(a病毒利用窃取的凭证-从Outlook中的配置文件,示例-发送垃圾邮件),并验证客户端可以发送电子邮件没有进一步的限制,您最后的机会是您的邮件发送器正确拒绝来自受感染帐户的垃圾邮件;但是,这不是效率低下吗?
我认为 postfix 拒绝垃圾邮件的效率更高,因为它使用来自 SMTP 协议等的信息,但邮件发送器必须扫描邮件的内容以检测邮件是否是垃圾邮件。
但是,我的所有客户端都使用 TLS 连接到我的服务器。病毒/垃圾邮件发送者能否使用加密连接发送电子邮件(前提是他们窃取了密码)?我不这么认为,因为垃圾邮件发送者试图以尽可能快的速度传递消息,而加密连接对于这些目的来说太慢了。
如果是这种情况,我在允许经过身份验证的客户端发送邮件方面没有问题,但我想确定一下。
小智 6
根据我们在评论中的讨论,我可以想到另一种解决问题的方法。这曾经在托管业务中一直发生在我身上 - 您必须让任何拥有基本上任何客户端的人连接到您的 smtp 服务器,如果他们的工作站受到威胁,他们可以做他们想做的事。
同样,我的方法是深度防御,在客户服务方面有点冒犯(即,告诉他们如果您再次给我们造成垃圾邮件问题,我们会放弃您)。
1) 使用 Postfix 的速率控制(您可以在谷歌上搜索更多信息 - 非常广泛) 这有助于在用户开始发送垃圾邮件时节省服务器上的 CPU 周期和内存。如果您遇到问题,这将减缓损害,并且不会淹没目标主机 - 因此它可以帮助您成为一个有礼貌的公民并保护自己和其他用户。
local_destination_concurrency_limit = 2
default_destination_concurrency_limit = 10
Run Code Online (Sandbox Code Playgroud)
2)基于SMTP用户的速率限制
Postfix 能够使用策略插件,例如这个旨在完全满足您要求的插件
http://www.simonecaruso.com/limit-sender-rate-in-postfix/
您可以随意使用这些策略——包括完全禁用用户的帐户,以便他们在给您打电话之前无法登录。
3)不要忘记病毒
配置 postfix 以使用http://amavis.sourceforge.net/扫描出站邮件
我希望这是一个可以接受的答案。如果您有其他问题,请告诉我。
干杯!
归档时间: |
|
查看次数: |
1915 次 |
最近记录: |