Mam pytanie. Co robicie z serwerami, z ktorych wasza firma musi
otrzymywac maile a ktore sa niepoprawnie skonfigurowane.
Mam tutaj na mysli taki blad:
Aug 27 08:40:58 mx1 postfix/smtpd[24119]: NOQUEUE: reject: RCPT from
unknown[89.249.6.100]: 550 5.7.1 <stlog01.stklog.local>: Helo command
rejected: Host not found; from=<x...@xxx.dk> to=<a...@yyy.pl>
proto=ESMTP helo=<stlog01.stklog.local>
Jak nad tym zapanować (poza dodaniem sobie check_sender_access), skad
mam wiedziec ze mail od klienta ktory wysle bedzie z dobrze
skonfigurowanego serwera?
W momencie gdy odpuszcze sobie reject_unknown_hostname to przybywa
spamu.
heeelp :)
> Czesc,
>
> Mam pytanie. Co robicie z serwerami, z ktorych wasza firma musi
> otrzymywac maile a ktore sa niepoprawnie skonfigurowane.
# mail -s "wiadomość dla ladmina" postm...@xxx.dk
Twój serwer jest nieprawidłowo skonfigurowany.
.
> Mam tutaj na mysli taki blad:
>
> Aug 27 08:40:58 mx1 postfix/smtpd[24119]: NOQUEUE: reject: RCPT from
> unknown[89.249.6.100]: 550 5.7.1 <stlog01.stklog.local>: Helo command
> rejected: Host not found; from=<x...@xxx.dk> to=<a...@yyy.pl>
> proto=ESMTP helo=<stlog01.stklog.local>
>
> Jak nad tym zapanować (poza dodaniem sobie check_sender_access), skad
> mam wiedziec ze mail od klienta ktory wysle bedzie z dobrze
> skonfigurowanego serwera?
> W momencie gdy odpuszcze sobie reject_unknown_hostname to przybywa
> spamu.
smtpd_recipient_restrictions = ...
check_client_access hash:/etc/postfix/whitelista_ip
reject_unknown_hostname
/etc/postfix/whitelista_ip:
89.249.6.100 OK
adresy IP są najlepsze, potem w kolejności "dobrych rozwiązań" możesz
whitelistować HELO a na samym końcu sendera.
--
Pozdrawiam
Lemat
>
> adresy IP są najlepsze, potem w kolejności "dobrych rozwiązań" możesz
> whitelistować HELO a na samym końcu sendera.
>
>
A nie lepiej whitelistowac po domenie?
pozdr.
Chodzi mi o takie na przyklad sytuacje:
Aug 27 15:01:12 mx1 postfix/smtpd[31474]: NOQUEUE: reject: RCPT from
mail4.ssmb.com[199.67.179.104]: 450 4.7.1 <mail.citigroup.com>: Helo
command rejected: Host not found; from=<wyciag...@citi.com>
to=<xxxx> proto=ESMTP helo=<mail.citigroup.com>
Aug 27 15:17:27 mx1 postfix/smtpd[32016]: NOQUEUE: reject: RCPT from
mail6.ssmb.com[199.67.203.180]: 450 4.7.1 <mail.citigroup.com>: Helo
command rejected: Host not found; from=<poland....@citi.com>
to=<xxx> proto=ESMTP helo=<mail.citigroup.com>
> unknown[89.249.6.100]: 550 5.7.1 <stlog01.stklog.local>: Helo command
> rejected: Host not found; from=<x...@xxx.dk> to=<a...@yyy.pl>
Nie odrzucamy na podstawie helo.
MJ
a w ktorym momencie odrzucasz maile z nieistniejacego hosta?
> On 27 Sie, 15:15, Bartek <barto...@gmail.com> wrote:
>> On 27 Sie, 15:07, Lemat <lemat_hates_s...@lemat.priv.pl> wrote:
>>
>> > adresy IP są najlepsze, potem w kolejności "dobrych rozwiązań" możesz
>> > whitelistować HELO a na samym końcu sendera.
>>
>> A nie lepiej whitelistowac po domenie?
>>
fachowa nazwa - po revDNSie
można, ale jakby liczyć takty procesora to porównywanie po IP wychodzi
szybciej.
--
Pozdrawiam
Lemat
#define "nieistniejący host"
--
Secunia non olet.
Stanislaw Klekot
> On 27 Sie, 16:00, Michal Jankowski <mich...@fuw.edu.pl> wrote:
>> Bartek <barto...@gmail.com> writes:
>> > unknown[89.249.6.100]: 550 5.7.1 <stlog01.stklog.local>: Helo command
>> > rejected: Host not found; from=<x...@xxx.dk> to=<a...@yyy.pl>
>>
>> Nie odrzucamy na podstawie helo.
>
> a w ktorym momencie odrzucasz maile z nieistniejacego hosta?
fachowe okreslenie - z nieistniejącego hosta podanego w HELO/EHLO
bo można by jeszcze mieć nieistniejącego hosta przy revDNSie.
odpowiedź: w smtpd_recipient_restrictions za reject_unauth_destination
--
Pozdrawiam
Lemat
Przedstawiający się wirus like, np nieistniejącą nazwą.
Serwer z postmasterem przedstawia się prawidłowo.
--
*** rozanski.at.sergiusz.dot.com sq3bkn ***
*** http://www.4x4.kalisz.pl ***
$ You have new spam in /home/serek/maildir/
jest może możliwość, by jakby to powiedziec..
tylko na podstawie "nie istniejącego hosta" jakos to tak jakby greylistowac?
tzn. nie wywalić od razu..
--
pozdros
icek
> a że się wtrącę,
>
> jest może możliwość, by jakby to powiedziec..
> tylko na podstawie "nie istniejącego hosta" jakos to tak jakby
> greylistowac? tzn. nie wywalić od razu..
ustawić defaultowo:
unknown_hostname_reject_code (default: 450)
wstawić zwykły greylisting (np. postgrey) przed reject_unknown_hostname i
przerobić go tak, aby dawał OK zamiast DUNNO (pozamieniać w kodzie). Wynik
OK (jak host powtórzy połączenie) kończy przetwarzanie łańcucha więc
reject_unknown_hostname nie jest wykonywane.
--
Pozdrawiam
Lemat
A jak ocenisz że host przedstawia się "wirus like"? Nieistniejącymi
w publicznym DNS nazwami dość często przedstawiają się na przykład
legalne chińskie serwery pocztowe.
Nie wiedziałem, że Exchange jest produkcji chińskiej...
--
Pozdrawiam
Lemat
Jak serwer ma admina (a zakładam że serwer pocztowy takiego ma) to
zgodnie z rfc wpisze tam resolwowalny istniejący hostname.
Jak jest to samosiejka z wirusa/trojana to raczej ma tam pierdoły
z sieci lokalnej itp.
ps. nie wiedziałem że w naszych bankach zatrudniają chińczyków na
postmasterów ;) Ale wydaje mi się że jakość postmatera nie zależy
od rasy i to nasi partolą sprawę.
Zgodnie z RFC, to Qmail nie jest MTA. Tylko dlaczego jest przez
niektórych mimo wszystko używany?
Zgodnie z RFC, to Chińczycy nie wysyłają poczty. Tylko użytkownicy
bardzo narzekają, że poczta od kontrahentów nie dochodzi?
Nie wiedziałem że polskie F-16 muszą być wyprodukowane w Polsce.
>>> A jak ocenisz że host przedstawia się "wirus like"? Nieistniejącymi
>>> w publicznym DNS nazwami dość często przedstawiają się na przykład
>>> legalne chińskie serwery pocztowe.
>>
>> Jak serwer ma admina (a zakładam że serwer pocztowy takiego ma) to
>> zgodnie z rfc wpisze tam resolwowalny istniejący hostname.
>
> Zgodnie z RFC, to Qmail nie jest MTA. Tylko dlaczego jest przez
> niektórych mimo wszystko używany?
Qmail, to nie wiem, nie znam, może ci niektórzy się nie znają? Pewnie
jakiś patch na to jest.
> Zgodnie z RFC, to Chińczycy nie wysyłają poczty. Tylko użytkownicy
> bardzo narzekają, że poczta od kontrahentów nie dochodzi?
Narzekają też na dużą ilośc spamu ;) nie dogodzisz. Ale ja mam na
level3 wywalania za hostname (i brak rev-a też :)
Nie widziałem do tej pory innego patcha na admina niż dobry, mocny kij.
>> Zgodnie z RFC, to Chińczycy nie wysyłają poczty. Tylko użytkownicy
>> bardzo narzekają, że poczta od kontrahentów nie dochodzi?
>
> Narzekają też na dużą ilośc spamu ;) nie dogodzisz.
Właśnie... Ale dlaczego za tych odbierających od Chińczyków mają
cierpieć pozostali? Świetna myśl, dziękuję ślicznie.
> Nie odrzucamy na podstawie helo.
>
> MJ
a dlaczego ?
swojego przyjmiejsz, MTA się przedstawi a od obcych klientów mail-a się nie
przyjmuje bo niech korzystają ze swojego MTA.
Nie rozumiem dlaczego nie odrzucasz za brak poprawnego HELO/EHLO ?
--
pozdrawiam
Irek
bo niektórzy postmasterzy (banki, gov.pl) mają sklerozę. Im większy prestiż
instytucji tym większe prawdopodobieństwo błędnego helo.
--
Pozdrawiam
Lemat
The Internet does not need law enforcement, it only needs few good sysadmins
with cojones.
Ale jacy 'pozostali'?
Przecież nie napisałem że odrzucam hostwide za brak helo. U mnie to
jest per user. User zapisuje się do poziomu zero - dostaje wszystko,
poziomu 1 - takie sobie lekkie filtrowanie (spf, greylist itp), albo
ostre filtrowanie. I w tym ostrym jest helo, revdns, rbl itp.
Na koniec każdy dostaje punkciki z spamassasina i av.
Właśnie. Poprzednio na naszym serwerze był w użyciu Postgrey, ale on
trochę nie ma opcji per user. Potem został wyłączony ze względu na
problemy z farmami serwerów SMTP i tak to sobie obecnie działa bez
greylistingu.
> jest może możliwość, by jakby to powiedziec..
> tylko na podstawie "nie istniejącego hosta" jakos to tak jakby greylistowac?
> tzn. nie wywalić od razu..
Ja mam taką funkcjonalność zrealizowaną w oparciu o policy
delegation. Aczkolwiek mam na tyle mały ruch, że wydajność
nie stanowi problemu.
--
I do not approve anything that tampers with natural ignorance.
Ignorance is like a delicate exotic fruit; touch it and the bloom
is gone.
Odrzucamy, ale tylko takie, które twierdzą, że są nami.
Ogólne drzucanie po helo nie ma sensu, za duża whitelisa się robi.
--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:234B ]
[ 09:32:10 user up 11815 days, 21:27, 1 user, load average: 0.02, 0.38, 0.59 ]
If you've got them by the balls their hearts and minds will follow.
--
pozdros
icek
>>> jest może możliwość, by jakby to powiedziec..
>>> tylko na podstawie "nie istniejącego hosta" jakos to tak jakby greylistowac?
>>> tzn. nie wywalić od razu..
>>
>> Ja mam taką funkcjonalność zrealizowaną w oparciu o policy
>> delegation. Aczkolwiek mam na tyle mały ruch, że wydajność
>> nie stanowi problemu.
>>
> a mozesz podkręcić jasnosc?
To, z czego korzystam, to nieco przerobiony "na moją modłę"
meta-greylist[1], którego sposób działania odbiega lekko od
widywanych na co dzień rozwiązań:
- w bazie lądują trójki (adres IP hosta, nazwa z HELO,
domena z envelope-from),
- greylisting jest selektywny, tj. sprawdzanych jest kilka
warunków typu rekordy DNS, HELO, obecność w RBL-ach, SPF
i greylistowani są jedynie nadawcy, którzy "załapali" się
na któreś z tych warunków
Z tych (i innych) powodów pewnie nie nadaje się to dla każdego,
ale mi, po paru poprawkach, wystarcza.
[1] http://www.tahina.priv.at/~cm/spam/