Statt "webapp.azure.com" muss es "cloudapp.azure.com" lauten.
Statt "webapp.azure.com" muss es "cloudapp.azure.com" lauten.
Chuck Norris isst keinen Honig, er kaut die Bienen!
Danke erstmal für die Zahlreichen Tips !
@nlnn habe die scam domain Endungen geblockt so ähnlich wie du geschrieben hast, nur ein bischen verändert mit extra file und liste darin
kann ich denn auch einzelne domains sperren z.B. mit .com Endung ?
/\.top$/ REJECT dont like you
/\.cyou$/ REJECT dont like you
spamdomain.com$/ REJECT dont like you
weil die Endungen hab ich schon im spamassassin geblockt aber der spam kommt trotzdem noch durch
Domain oben in Liste funktioniert nicht, hab jetz nochmal das hinzugefügt extra liste mit spezifischen domains:
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, check_sender_access hash:/etc/postfix/domain_blocked, pcre:/etc/postfix/rejected_domains, permit_sasl_authenticated, reject_unknown_client_hostname, reject_unknown_reverse_client_hostname
und ein file angelegt
spamdomain.com$/ REJECT
geht aber auch nicht kommen keine mails merh an weiss ja nicht ob man den Eintrag: check_sender_access hash:/... 2x haben darf ?
Das letzte kann nicht funktionieren, weil der / am Anfang der Zeile fehlt.
Ansonsten ist es bei solchen Regeln nicht schlecht, jede mit einer eindeutigen Fehlermeldung zu versehen, damit man im Log sehen kann, welche Regel das war. Habe ich selbst leidvoll lernen müssen :-)
Das Regex-Format mit /.../ ist auch nur in regexp:-Maps zulässig. Am besten liest du die Postfix-Doku dazu noch mal durch, das ist wahrscheinlich die schnellste Lösung, den Fehler einzugrenzen: [Link nur für registrierte Mitglieder sichtbar. ]
hoppala
Die Reihenfolge der Prüfungen ist wichtig, die erste Entscheidungsaktion wird ausgeführt. Vor den check_... könntest Du prüfen, ob permits nicht vorab erforderlich sind (z.B. lokale Netzwerke). Also hier permit_sasl_authenticated gehört auch nahe Anfang. Die rejects wirken bei Dir als letzte Instanz, wenn Du die vor die checks (aber hinter die permits) setzt kriegst Du viele weg, bevor die checks eine feinere Abwägung machen.smtpd_sender_restrictions = check_sender_access
Hier nochmal ausführlichere Beispiele, die Du evaluieren kannst vor deren Anwendung, manche machen das auch nur bei den recipient checks am Schluß:
Das immer noch ein kleiner Auszug an möglichen Optionen, aber schon mal recht wirksam.Code:smtpd_data_restrictions = reject_unauth_pipelining smtpd_helo_required=yes smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_sender_domain, reject_non_fqdn_sender, check_sender_(Auswahl (Files)) # hier können einige rejects als technische Fehler angesehen werden und vor den den permits kommen smtpd_recipient_restrictions = reject_unauth_pipelining, reject_unknown_recipient_domain, permit_mynetworks, permit_sasl_authenticated, reject_invalid_hostname, reject_unknown_reverse_client_hostname, reject_non_fqdn_recipient, reject_unauth_destination, # hier gäbe es noch einen Block smtpd_relay_restrictions, falls Du relayen musst.
Ich kann @hoppala i.Ü nur beipflichten, die Doku ist unerlässlich.
Prüfe Deine pcre Regeln vor der endgültigen Anwendung, z.B. postmap -q 'Test string' pcre:/etc/postfix/rejected_domains
Und was er mit der Kennzeichnung meint, ist eine weitere Kennzeichnung nach dem REJECT z.B. REJECT rule001 - dont... etc.
Chuck Norris isst keinen Honig, er kaut die Bienen!
@nlnn hab einige sachen im postfix geändert aber der Azure scam kommt immer noch durch und wird nicht abgewiesen:
rejected_domainsCode:smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, pcre:/etc/postfix/rejected_domains, reject_unknown_sender_domain smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client zen.spamhaus.org
Code:/\.asia$/ REJECT dont like you /\.rocks$/ REJECT dont like you! /\.bar$/ REJECT dont like you /tmc.edu$/ REJECT dont like you /\.cloudapp.azure.com$/ REJECT dont like you
Code:smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
Geändert von antispamuser (03.03.2021 um 10:12 Uhr)
Entschuldigung aber Du musst schon lesen können - ich versuchs mal lauter: DIE REIHENFOLGE IST WICHTIG. Stell Deine checks hinter die rejects, dann fliegen z.B. die cloudapp alle raus, oben stehen ein paar Beispielblöcke....
Wenn Du den rejects warn_if_reject voranstellt kann Du per Logfile validieren, ob es den gewünschten Erfolg bringt/brächte.
Das andere pcre Zeugs ist mir persönlich zu global, und irgendwie hast Du Hoppalas Kommentar noch nicht gelesen.
Ich helfe ja wirklich gerne, aber ich muss schon auch den Willen spüren, das sich jemand helfen lassen will und nicht zu faul für RTFM ist.
Chuck Norris isst keinen Honig, er kaut die Bienen!
...und den rbl check könnte man besser in postscreen machen, dann muss die cpu nicht so viel arbeiten. Da fliegt das ganze azure/optimized Gesocks dann oft davon bevor es einem Arbeit macht, übrig bleiben nur ein paar Log Einträge.
Chuck Norris isst keinen Honig, er kaut die Bienen!
Lesezeichen