ich bin momentan hin und hergerissen ob ich auf den zwei von mir betriebenen Rootservern (SUSE8.1, Postfix) hart gegenüber Mailservern sein soll, die sich beim HELO nicht korrekt ausweisen oder nicht?
Das Thema wurde vor ein paar Monaten hier schon mal diskutiert, ich denke jedoch, daß es auf Grund des massiv gestiegenen Aufkommens an Mail, die offenbar von virenverseuchten Rechnern verschickt werden, schon beinahe ein MUSS ist, diese restrictions anzuwenden.
Sollte man nicht verlangen können, dass sich ein Mailserver in Zeiten von SPAM und Viren korrekt melden kann?
Ich hatte diese restrictions mal testweise für 24 Stunden gesetzt, es wurden ca. 3000 Mails nur auf Grund dieser HELO_restrictions abgewiesen. Ich habe das mal grob überflogen, ca. 5% waren wohl Mails, die erwünscht waren, aber wo eben der Mailserver seinen Namen nicht kannte.
Wie regelt Ihr das bei Euch, bei mir habe ich folgendes in der main.cf:
Auf die beiden auskommentierten Zeilen bezieht sich meine Frage ...smtpd_recipient_restrictions = reject_unauth_pipelining,
permit_sasl_authenticated,
permit_mynetworks,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_non_fqdn_hostname,
reject_invalid_hostname,
# reject_unknown_client,
# reject_unknown_hostname,
reject_unknown_sender_domain,
reject_unknown_recipient_domain,
check_helo_access pcre:/etc/postfix/helo_access,
reject_rbl_client relays.ordb.org,
reject_rbl_client sbl-xbl.spamhaus.org,
reject_rbl_client bl.spamcop.net,
reject_rbl_client blacklist.spambag.org,
reject_rbl_client dnsbl.njabl.org,
reject_rbl_client zombie.dnsbl.sorbs.net,
reject_rbl_client block.dnsbl.sorbs.net,
reject_rbl_client http.dnsbl.sorbs.net,
reject_rbl_client dul.dnsbl.sorbs.net,
reject_rbl_client web.dnsbl.sorbs.net,
reject_rhsbl_client rhsbl.sorbs.net,
reject_rhsbl_client badconf.rhsbl.sorbs.net,
reject_rhsbl_client nomail.rhsbl.sorbs.net,
reject_rhsbl_client blackhole.securitysage.com,
reject_rhsbl_sender blackhole.securitysage.com,
reject_unauth_destination,
permit_mx_backup,
permit
Gruß
André