Hallo,
seit ein paar Tagen verschickt ein *** Spams mit einer Absenderadresse meines Servers. Ergebnis: Jeden Tag hunderte von Mails das Mails nicht zugestellt werden konnten und temporäre Sperrung der Domain bei den Mailanbietern...
Nach einigen Anpassungen sieht meine main.cf nun so aus:
Seitdem ist auch erstmal kein Spam mehr aufgetaucht, aber da die immer stoßweise auftreten bin ich mir nicht sicher ob das jetzt so aussreicht.
Folgendes findet sich in den Logfiles wenns ne Spam gab (Statt der Hashed steht da natürlich ne gültige Domain):
... irgendwelche Ideen, Verbesserungsvorschläge?
Danke!
seit ein paar Tagen verschickt ein *** Spams mit einer Absenderadresse meines Servers. Ergebnis: Jeden Tag hunderte von Mails das Mails nicht zugestellt werden konnten und temporäre Sperrung der Domain bei den Mailanbietern...
Nach einigen Anpassungen sieht meine main.cf nun so aus:
Code:
cat /etc/postfix/main.cf
# See /usr/share/postfix/main.cf.dist for a commented, more complete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
readme_directory = no
# TLS parameters
smtpd_tls_cert_file = /etc/postfix/postfix_default.pem
smtpd_tls_key_file = $smtpd_tls_cert_file
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.
myhostname = vs1211055.vserver.de
alias_maps = hash:/etc/aliases, hash:/var/spool/postfix/plesk/aliases
alias_database = hash:/etc/aliases
mydestination = vs1211055.vserver.de, localhost.vserver.de, localhost
relayhost =
mynetworks = 127.0.0.0/8, 62.75.211.55/32, [::1]/128
mailbox_size_limit = 51200000
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions = permit_sasl_authenticated, reject_unauth_destination, permit_mynetworks,reject_rbl_client zen.spamhaus.org,reject_rhsbl_helo dbl.spamhaus.org,reject_rhsbl_sender dbl.spamhaus.org
smtpd_tls_auth_only = no
smtp_use_tls = no
smtp_tls_note_starttls_offer = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
inet_protocols = all
virtual_mailbox_domains = $virtual_mailbox_maps, hash:/var/spool/postfix/plesk/virtual_domains
virtual_alias_maps = $virtual_maps, hash:/var/spool/postfix/plesk/virtual
virtual_mailbox_maps = hash:/var/spool/postfix/plesk/vmailbox
transport_maps = hash:/var/spool/postfix/plesk/transport
smtpd_tls_security_level = may
smtp_tls_security_level = may
smtpd_timeout = 3600s
smtpd_proxy_timeout = 3600s
disable_vrfy_command = yes
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated, check_client_access pcre:/var/spool/postfix/plesk/non_auth.re,reject_unknown_sender_domain
smtp_send_xforward_command = yes
smtpd_authorized_xforward_hosts = 127.0.0.0/8 [::1]/128
virtual_mailbox_base = /var/qmail/mailnames
virtual_uid_maps = static:110
virtual_gid_maps = static:31
virtual_transport = plesk_virtual
plesk_virtual_destination_recipient_limit = 1
mailman_destination_recipient_limit = 1
smtpd_client_restrictions =
message_size_limit = 10240000
#smtpd_helo_restrictions = reject_unknown_helo_hostname
smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated,reject_unauth_destination
smtpd_data_restrictions = reject_unauth_pipelining
Seitdem ist auch erstmal kein Spam mehr aufgetaucht, aber da die immer stoßweise auftreten bin ich mir nicht sicher ob das jetzt so aussreicht.
Folgendes findet sich in den Logfiles wenns ne Spam gab (Statt der Hashed steht da natürlich ne gültige Domain):
Code:
mail.info.1.gz:Oct 17 10:09:43 vs1211055 postfix/smtpd[19620]: proxy-accept: END-OF-MESSAGE: 250 2.0.0 Ok: queued as E03605609543; from=<##@###.de> to=<mark.e.stanley@gmail.com> proto=ESMTP helo=<###.de>
mail.info.1.gz:Oct 17 10:09:44 vs1211055 postfix/smtp[19583]: E03605609543: to=<mark.e.stanley@gmail.com>, relay=gmail-smtp-in.l.google.com[173.194.69.26]:25, delay=0.96, delays=0.29/0/0.19/0.48, dsn=5.7.1, status=bounced (host gmail-smtp-in.l.google.com[173.194.69.26] said: 550-5.7.1 [62.75.211.55 7] Our system has detected that this message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked. Please visit 550-5.7.1 http://support.google.com/mail/bin/answer.py?hl=en&answer=188131 for 550 5.7.1 more information. f2si12220336bko.120 - gsmtp (in reply to end of DATA command))
... irgendwelche Ideen, Verbesserungsvorschläge?
Danke!