
Ich betreibe meine eigenen Postfix/Dovecot-E-Mail-Server. In letzter Zeit sind viele Spam-E-Mails mit identischen Feldern für „Von“ und „An“ (also meine E-Mail-Adresse) in meinen Posteingang geflutet. Ich habe check_policy_service unix:private/policy
zu hinzugefügt smtpd_recipient_restrictions
, aber das hat den Spam mit meiner eigenen E-Mail-Adresse als Absender nicht gestoppt. Ich habe andere ähnliche Fragen geprüft, aber keine davon hat geholfen. Ich frage mich, ob es in den Postfix-Konfigurationen noch andere Stellen gibt, auf die ich achten muss.
Ich habe SPF im DNS eingestellt:
$ nslookup -type=txt mydomain.com
mydomain.com text = "v=spf1 mx a ptr include:mail.myemaildomain.com -all"
Hier ist ein Beispiel der Header aus einer der Spam-Mails, aus denen einige sehr lange codierte Header entfernt wurden. Ich gehe davon aus, dass meine E-Mail-Adresse [email protected]
und mein Mailserver lautet mail.myemaildomain.com
.
Return-Path: <>
Delivered-To: [email protected]
Received: from mail.myemaildomain.com
by mail.myemaildomain.com with LMTP
id 0KJAM+e2oGM0TgAAheIUKw
(envelope-from <>)
for <[email protected]>; Mon, 19 Dec 2022 19:09:27 +0000
Received: by mail.myemaildomain.com (Postfix, from userid 182)
id CEFE8C6409; Mon, 19 Dec 2022 19:09:27 +0000 (UTC)
Received-SPF: none (qwwj.em.jennycraig.com: No applicable sender policy available) receiver=mail.myemaildomain.com; identity=helo; helo=qwwj.em.jennycraig.com; client-ip=103.198.26.226
Received: from qwwj.em.jennycraig.com (unknown [103.198.26.226])
by mail.myemaildomain.com (Postfix) with ESMTP id 42098C6407
for <[email protected]>; Mon, 19 Dec 2022 19:09:27 +0000 (UTC)
Received: from 10.226.14.104
by atlas114.aol.mail.ne1.yahoo.com pod-id NONE with HTTPS; Thu, 15 Dec 2030 13:36:39 +0000
X-Originating-Ip: [209.85.218.45]
Received-SPF: pass (domain of gmail.com designates 209.85.218.45 as permitted sender)
Authentication-Results: atlas114.aol.mail.ne1.yahoo.com;
dkim=pass [email protected] header.s=20210112;
spf=pass smtp.mailfrom=gmail.com;
dmarc=pass(p=NONE,sp=QUARANTINE) header.from=gmail.com;
X-Apparently-To: [email protected]; Thu, 15 Dec 2030 13:36:39 +0000
Received: from 209.85.218.45 (EHLO mail-ej1-f45.google.com)
by 10.226.14.104 with SMTPs
(version=TLS1_3 cipher=TLS_AES_128_GCM_SHA256);
Thu, 15 Dec 2030 13:36:39 +0000
Received: by mail-ej1-f45.google.com with SMTP id n20so52313294ejh.0
for <[email protected]>; Thu, 15 Dec 2030 05:36:39 -0800 (PST)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=gmail.com; s=20210112;
h=to:subject:message-id:date:from:mime-version:from:to:cc:subject
:date:message-id:reply-to;
bh=TJRpkbHmfqiYQcSzQM9QyAcKyxwfgZJL1vLIP4WWyzY=;
b=PU/nv5+QLQUtFFhUFU6EkFLDEIAN0MjTP0TDPeoWc6O/rXu53+DCp7cua72BLe3k8Y
SpiPuVwH02uo87V3rs+L6KMLQaqA8V1D7vjU+3K5T9yP35DOf/bgtp3Nrb2d0Ejik0Bv
U9ePCaf7UM8R1Gze97qvGeJv5o3nhtNuvCAFqcuHZVC14JxQMLALg2wyPF68X/CP6vUu
EBMTPaudBc4bafJ8bJEkZgHCHIICpI9ZRYujIHcMxcm9EPlK+xTwhHDELRK8hwRPz1CC
JdtoPMWBl6NY3if9ZiV2O9NuvAJdeht/PezOU3kJPmbul8jRATFI/aJfA4eaUu7SisJr
FL8A==
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20210112;
h=to:subject:message-id:date:from:mime-version:x-gm-message-state
:from:to:cc:subject:date:message-id:reply-to;
bh=TJRpkbHmfqiYQcSzQM9QyAcKyxwfgZJL1vLIP4WWyzY=;
b=Xpo6Y73U27SLGh/HdXMGsR4X+ieN29ZLuTsnzxhavjS0nXbm8HuTIcZr4cni14HL7h
qWXZLePK0vYJUHMHb2R57WgKNWJnBFBH9lmiJSf35OusIK2Z5iSk6BmmHVjl8niG9EmD
XOL6EqVwmTl2BS9V80osHuJ7wIXzcAoq4Y+yZnVxPZogv2FjJ2tET9I9wQPVxM4ugXS3
9KKQgBoFPHUfergCHZxWt5mESf1Ie7VLsH1nztjHRkyipCAaZ3rvb6aHz3TogId5QuaS
yfOgSZQkCmStFywDTgxNuYwmYuOl+LBllaaB60bulStuwNKfkXU+vOAp9M8XcyTVhngV
xGcw==
X-Gm-Message-State: ANoB5plygnE1J5uqPqvPqvpUDDb3uZ/3D5Q4+2HkJz9l2WUbBA1VD+OM
48tFT8K/KxTy/bIun6chTilzwv3waaMeJ5EOu4SyvL3C
X-Google-Smtp-Source: AA0mqf6T7Vhk2yyHuKIYdn3h79y5dlZlN2Ix0VIGDvfU1s3z9grZ7sF2CkltwXmtFE8dsR3mTX53KHhoFnxtStqiZSs=
X-Received: by 2002:a17:906:f14:b0:7c1:4e5d:5543 with SMTP id
z20-20020a1709060f1400b007c14e5d5543mr2799821eji.654.1671111399150; Thu, 15
Dec 2030 05:36:39 -0800 (PST)
List-Unsubscribe: <https://rdir-agn.freenet.de/uq.html?uid=5ZQLJGH67TVWNMOX1LEGP4PK7PH1CI>,<mailto:[email protected]?subject=unsubscribe:5ZQLJGH67TVWNMOX1LEGP4PK7PH1CI>
X-tdResult: [email protected]
MIME-Version: 1.0
From: SAMS CLUB Stores<[email protected]>
Date: Thu, 15 Dec 2030 14:36:30 +0100
Message-ID: <q1RHyAoOuu2eraF=2mdqDgli8XJ5uM9dQNV6ANEdZER-DpL8i13n@mail.gmail.com>
Subject: Surprise in your inbox (for Shoppers Only)
To: me <[email protected]>
Antwort1
Vollständig innerhalb der Postfix-Konfiguration
Wenn Sie die E-Mail-Übermittlung als separate SMTP-Instanz konfiguriert haben, wie Siesollen, Du könntest benutzenheader_checks
. Dies erfordert diePCRE-Unterstützunginstalliert werden.
Da Sie dies nur für die Instanz möchten, die auf Port 25 ausgeführt wird, sollten Sie Folgendes einfügen master.cf
:
smtp inet n - y - - smtpd
-o header_checks=pcre:/etc/postfix/access/header_checks
Und die PCRE-Zuordnung (zu dieser Datei) zum Ablehnen von Nachrichten example.com
im From
Header:
/^From: .*@example\.com/ REJECT You are not me; example.com in From header.
Dies könnte jedoch im Hinblick auf E-Mail-Weiterleitungen, Mailinglisten usw. zu streng sein. Daher würde ich empfehlen, die unten aufgeführte bessere Alternative zu verwenden.
Implementieren Sie DMARC und DKIM
Besser und standardisierter ist es, DMARC, DKIM und SPF sowohl für Ihre Domain als auch für Ihre eingehenden E-Mails zu implementieren. Auf diese Weise können E-Mails, die von einer von Ihnen zugelassenen E-Mail-Infrastruktur gesendet werden (entweder in Ihrer SPF-Richtlinie oder signiert mit einem DKIM-Schlüssel, der im DNS Ihrer Domain zu finden ist), Ihren SMTP-Server erreichen.
- Suchen Sie mit dem OpenDKIM-Milter nach DKIM-Signaturen.
- Überprüfen Sie mit postfix-policyd-spf-python auf SPF:
check_policy_service
unix:private/policy-spf
- Suchen Sie mit dem OpenDMARC-Milter nach DMARC-Richtlinien.
- Signieren Sie Ihre Nachrichten mit dem OpenDKIM-Milter.
- Veröffentlichen Sie eine SPF-Richtlinie mit
~all
(oder-all
). - Veröffentlichen Sie eine DMARC-Richtlinie mit
p=reject
.