Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 18 von 18

Thema: Eonix , Serverhub + Namecheap Spam

  1. #11
    Mitglied Avatar von nlnn
    Registriert seit
    21.04.2011
    Beiträge
    270

    Standard

    Statt "webapp.azure.com" muss es "cloudapp.azure.com" lauten.
    Chuck Norris isst keinen Honig, er kaut die Bienen!

  2. #12
    Neues Mitglied
    Registriert seit
    29.08.2014
    Beiträge
    26

    Standard

    Danke erstmal für die Zahlreichen Tips !

    @nlnn habe die scam domain Endungen geblockt so ähnlich wie du geschrieben hast, nur ein bischen verändert mit extra file und liste darin

    kann ich denn auch einzelne domains sperren z.B. mit .com Endung ?

    /\.top$/ REJECT dont like you
    /\.cyou$/ REJECT dont like you
    spamdomain.com$/ REJECT dont like you

    weil die Endungen hab ich schon im spamassassin geblockt aber der spam kommt trotzdem noch durch

  3. #13
    Neues Mitglied
    Registriert seit
    29.08.2014
    Beiträge
    26

    Standard

    Domain oben in Liste funktioniert nicht, hab jetz nochmal das hinzugefügt extra liste mit spezifischen domains:

    smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, check_sender_access hash:/etc/postfix/domain_blocked, pcre:/etc/postfix/rejected_domains, permit_sasl_authenticated, reject_unknown_client_hostname, reject_unknown_reverse_client_hostname




    und ein file angelegt

    spamdomain.com$/ REJECT


    geht aber auch nicht kommen keine mails merh an weiss ja nicht ob man den Eintrag: check_sender_access hash:/... 2x haben darf ?

  4. #14
    Mitglied
    Registriert seit
    30.12.2007
    Beiträge
    595

    Standard

    Zitat Zitat von antispamuser Beitrag anzeigen
    /\.top$/ REJECT dont like you
    /\.cyou$/ REJECT dont like you
    spamdomain.com$/ REJECT dont like you
    Das letzte kann nicht funktionieren, weil der / am Anfang der Zeile fehlt.
    Ansonsten ist es bei solchen Regeln nicht schlecht, jede mit einer eindeutigen Fehlermeldung zu versehen, damit man im Log sehen kann, welche Regel das war. Habe ich selbst leidvoll lernen müssen :-)
    Das Regex-Format mit /.../ ist auch nur in regexp:-Maps zulässig. Am besten liest du die Postfix-Doku dazu noch mal durch, das ist wahrscheinlich die schnellste Lösung, den Fehler einzugrenzen: [Link nur für registrierte Mitglieder sichtbar. ]

    hoppala

  5. #15
    Mitglied Avatar von nlnn
    Registriert seit
    21.04.2011
    Beiträge
    270

    Standard

    smtpd_sender_restrictions = check_sender_access
    Die Reihenfolge der Prüfungen ist wichtig, die erste Entscheidungsaktion wird ausgeführt. Vor den check_... könntest Du prüfen, ob permits nicht vorab erforderlich sind (z.B. lokale Netzwerke). Also hier permit_sasl_authenticated gehört auch nahe Anfang. Die rejects wirken bei Dir als letzte Instanz, wenn Du die vor die checks (aber hinter die permits) setzt kriegst Du viele weg, bevor die checks eine feinere Abwägung machen.
    Hier nochmal ausführlichere Beispiele, die Du evaluieren kannst vor deren Anwendung, manche machen das auch nur bei den recipient checks am Schluß:
    Code:
    smtpd_data_restrictions = reject_unauth_pipelining
    
    smtpd_helo_required=yes
    smtpd_helo_restrictions =
            permit_mynetworks,
            permit_sasl_authenticated,
            reject_non_fqdn_hostname
    
    smtpd_sender_restrictions =
            permit_mynetworks,
            permit_sasl_authenticated,
            reject_unknown_sender_domain,
            reject_non_fqdn_sender,
            check_sender_(Auswahl (Files))
    
    # hier können einige rejects als technische Fehler angesehen werden und vor den den permits kommen
    smtpd_recipient_restrictions = 
            reject_unauth_pipelining,
            reject_unknown_recipient_domain,
            permit_mynetworks,
            permit_sasl_authenticated,
            reject_invalid_hostname,
            reject_unknown_reverse_client_hostname,
            reject_non_fqdn_recipient,
            reject_unauth_destination,
    
    # hier gäbe es noch einen Block smtpd_relay_restrictions, falls Du relayen musst.
    Das immer noch ein kleiner Auszug an möglichen Optionen, aber schon mal recht wirksam.

    Ich kann @hoppala i.Ü nur beipflichten, die Doku ist unerlässlich.
    Prüfe Deine pcre Regeln vor der endgültigen Anwendung, z.B. postmap -q 'Test string' pcre:/etc/postfix/rejected_domains
    Und was er mit der Kennzeichnung meint, ist eine weitere Kennzeichnung nach dem REJECT z.B. REJECT rule001 - dont... etc.
    Chuck Norris isst keinen Honig, er kaut die Bienen!

  6. #16
    Neues Mitglied
    Registriert seit
    29.08.2014
    Beiträge
    26

    Standard

    @nlnn hab einige sachen im postfix geändert aber der Azure scam kommt immer noch durch und wird nicht abgewiesen:


    Code:
    smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, pcre:/etc/postfix/rejected_domains, reject_unknown_sender_domain
    smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client zen.spamhaus.org
    rejected_domains
    Code:
    /\.asia$/ REJECT dont like you
    /\.rocks$/ REJECT dont like you!
    /\.bar$/ REJECT dont like you
    /tmc.edu$/ REJECT dont like you
    /\.cloudapp.azure.com$/ REJECT dont like you

    Code:
    smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
    Geändert von antispamuser (03.03.2021 um 10:12 Uhr)

  7. #17
    Mitglied Avatar von nlnn
    Registriert seit
    21.04.2011
    Beiträge
    270

    Standard

    Entschuldigung aber Du musst schon lesen können - ich versuchs mal lauter: DIE REIHENFOLGE IST WICHTIG. Stell Deine checks hinter die rejects, dann fliegen z.B. die cloudapp alle raus, oben stehen ein paar Beispielblöcke....
    Wenn Du den rejects warn_if_reject voranstellt kann Du per Logfile validieren, ob es den gewünschten Erfolg bringt/brächte.
    Das andere pcre Zeugs ist mir persönlich zu global, und irgendwie hast Du Hoppalas Kommentar noch nicht gelesen.
    Ich helfe ja wirklich gerne, aber ich muss schon auch den Willen spüren, das sich jemand helfen lassen will und nicht zu faul für RTFM ist.
    Chuck Norris isst keinen Honig, er kaut die Bienen!

  8. #18
    Mitglied Avatar von nlnn
    Registriert seit
    21.04.2011
    Beiträge
    270

    Standard

    ...und den rbl check könnte man besser in postscreen machen, dann muss die cpu nicht so viel arbeiten. Da fliegt das ganze azure/optimized Gesocks dann oft davon bevor es einem Arbeit macht, übrig bleiben nur ein paar Log Einträge.
    Chuck Norris isst keinen Honig, er kaut die Bienen!

Seite 2 von 2 ErsteErste 12

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen