
弊社には、送信メールを外部の基本的な Postfix リレーにリダイレクトする Mdaemon サーバーがあります。ファイアウォール ルール (Postfix サーバーの前) を構成して、Mdaemon プライマリ メール サーバーのパブリック IP からの SMTP 要求のみを受け入れます。また、この IP を main.cf mynetworks パラメータで構成しました。
mynetworks = 127.0.0.0/8 <public IP Mdaemon SVR>/32
プライマリメールサーバーからFrom=anyuser@anydomainのメールが返送されていることに気付き、FROM=users@mydomainのリクエストのみを受け入れ、残りを拒否したいと考えました。これについて読んだところ、smtpd_recipient_restrictionsを使用するのが最も簡単な方法のようだったので、実行しました。
main.cfに追加された
smtpd_recipient_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access reject_unauth_destination
/etc/postfix/sender_access mydomain を作成しました OK
postmap /etc/postfix/sender_access と postfix reload
しかし、他のドメインからのメールの受信ログが引き続き取得されます。
postfix/smtpd[27967]: connect from unknown[Public IP MDaemon]
postfix/smtpd[27967]: EBC3826081: client=unknown[Public IP MDaemon]
postfix/cleanup[27970]: EBC3826081: [email protected]
postfix/qmgr[27675]: EBC3826081: from=otheruser@otherdomain, size=33492, nrcpt=1 (queue active)
postfix/smtpd[27967]: disconnect from unknown[Public Ip Maemon]
postfix/smtp[27971]: EBC3826081: to=<oneuser@onedomain>, ..., status=sent (250 Ok, message saved <Message-ID: [email protected]>)
または、スパム対策(ブラックリスト、グレーリストなど)によって拒否されることもあります。
したがって、この作業の実現にご協力いただければ幸いです。また、この環境を確保するためのご提案も歓迎いたします。
答え1
あなたが何を求めているのか本当に理解できたかどうかはわかりませんが、この回答は何が起こっているのか理解するのに役立つかもしれません:
提供されたログによると、MDaemon サーバーからメールを受信しています。
彼の IP を mynetworks に入力したので、メールは自動的に受け入れられます。それ以上の処理は行われず、特に /etc/postfix/sender_access はチェックされません。
そこから送信されるすべてのメールを盲目的に信頼する場合にのみ、IP アドレスを mynetworks に入力してください。