LINUX.ORG.RU

iRedMail и проверка на spamhous

 ,


0

1

Добрый день! Вводные: Сервер на CentOS 7 - на нем поднят iRedMail. Сервер хостится по адресу 81.25.113.230. Есть отдельная подсеть на 100 пользователей, сидящих за шлюзом с внешним IP 91.117.242.117. Ситуация: почтовик iRedMail регулярно банит все запросы с этого шлюза, по причине попадания его в спамлист spamhaus.org

В частности на запрос «telnet 81.25.113.230 25» из этой локалки получаем:

521 5.7.1 Service unavailable; client [91.117.242.117] blocked using zen.spamhaus.org

С любого внешнего адреса по 25 порту можно свободно работать с SMTP сервером. Из локалки - нет. Вопрос: как мне на iRedMail отключить проверку клиентов из этой сети? В sender_access этот адрес уже добавлен, но SMTP по 25 порту все еще блочится.


Для начала нужно разобраться, почему у тебя пользователи отправляют почту через 25 порт, а не 465 или 587 с аутентификацией.

anonymous
()

# Whitelist IP address, email address, entire domain, subdomain (including main domain) # python wblist_admin.py --add --whitelist 192.168.1.10 user@domain.com @iredmail.org @.example.com Не оно? Обычно в почтовике можно указать что эта наша подсеть/ip адрес и проверки делать не нужно.

anonymous
()
Ответ на: комментарий от anonymous

Потому что там много «тупого» железа, которое не умеет в шифрование и в другие порты. Потому что почтовый модуль 1с так и не научился в шифрование. В общем - причин достаточно.

Geko
() автор топика

спамхаус это такая вымогательская помойка, в которую попадают все.
использовать подписки спамхауса на своем почтовике могут только конченные кретины.

Deleted
()
Ответ на: комментарий от anonymous

Как было написано ранее - в вайтлист шлюз этой подсети добавлен.

Решение было до безобразия простым: в /etc/postfix/main.cf имеется раздел «postscreen_dnsbl_sites = » где и подключаются сторонние спаморезные службы. Вырезал оттуда spamhaus. ИМХО Спамхауз занимается неким интернет-рекетом. На данный момент времени методика бана по таким спискам изжила себя и не особо эффективна, а с другой - загреметь вот на такие проблемы как у меня - плевое дело. И в той небольшой подсети не сказать что бы и совсем бардак: есть и секьюрность и антивирусы комплексно прикручены, но вот таки попали в блокировку...

Geko
() автор топика
Ответ на: комментарий от Geko

Хз на сколько правильно решение, как временное да.

На данный момент времени методика бана по таким спискам изжила себя и не особо эффективна...

Что сейчас эффективно в место таких списков, IronPort?

anonymous
()
Ответ на: комментарий от Bootmen

Работа спамхауса на текущий момент:

May 29 13:47:49 mail2 postfix/smtpd[7538]: NOQUEUE: reject: RCPT from unknown[178.128.108.166]:
554 5.7.1 Service unavailable; Client host [178.128.108.166] blocked using zen.spamhaus.org; htt
ps://www.spamhaus.org/query/ip/178.128.108.166 / https://www.spamhaus.org/sbl/query/SBLCSS; from
=<a2l-001@club-internet.fr> to=<.ru> proto=ESMTP helo=<localhost>
May 29 13:57:44 mail2 postfix/smtpd[7565]: NOQUEUE: reject: RCPT from serv-mail.info[185.222.211
.10]: 554 5.7.1 Service unavailable; Client host [185.222.211.10] blocked using zen.spamhaus.org
; https://www.spamhaus.org/sbl/query/SBL442573 / https://www.spamhaus.org/sbl/query/SBLCSS; from
=<d9khz2qn422r@mazda.od.ua> to=<info@.ru> proto=ESMTP helo=<serv-mail.info>
May 29 14:18:45 mail2 postfix/smtpd[8384]: NOQUEUE: reject: RCPT from unknown[176.53.160.189]: 5
54 5.7.1 Service unavailable; Client host [176.53.160.189] blocked using zen.spamhaus.org; https
://www.spamhaus.org/query/ip/176.53.160.189; from=<cavolesicavolesicostruzionisrl@tin.it> to=<p.ru> proto=ESMTP helo=<vds-cd07608.timeweb.ru>
May 29 14:32:28 mail2 postfix/smtpd[8517]: NOQUEUE: reject: RCPT from n8240h140.sprintdatacenter
.net[188.68.240.140]: 554 5.7.1 Service unavailable; Client host [188.68.240.140] blocked using
zen.spamhaus.org; https://www.spamhaus.org/query/ip/188.68.240.140; from=<dmike.mackenzie@exfo.c
om> to=<c.ru> proto=ESMTP helo=<n8240h140.sprintdatacenter.net>
May 29 14:47:01 mail2 postfix/smtpd[8677]: NOQUEUE: reject: RCPT from unknown[203.223.136.220]:
554 5.7.1 Service unavailable; Client host [203.223.136.220] blocked using zen.spamhaus.org; htt
ps://www.spamhaus.org/query/ip/203.223.136.220; from=<prises-conseils@wanadoo.fr> to=<pr.ru> proto=ESMTP helo=<localhost>
May 29 14:55:32 mail2 postfix/smtpd[8867]: NOQUEUE: reject: RCPT from portal1.delaware.gov[208.1
12.19.124]: 554 5.7.1 Service unavailable; Client host [208.112.19.124] blocked using zen.spamha
us.org; https://www.spamhaus.org/sbl/query/SBLCSS; from=<zaograd@roxy.cz> to=<o.ru>
proto=ESMTP helo=<sm402.conrepmm.com>
Время ГМТ

Bootmen ☆☆☆
()
Последнее исправление: Bootmen (всего исправлений: 1)
Ответ на: комментарий от Bootmen

Та же Баракуда режет спам ничуть не хуже, но только у спамхауса моя собственная подсеть попадает в бан на моем же почтовике. Я знаю и другие подобные случаи, но с более крупными корп-сетями. Для меня такое положение дел не допустимо. По результатам отключения спамхауса: с понедельника две жалобы на спам от двух из ста пятидесяти пользователей. По результатам быстрой ревизии - это что то порядка 5-7 спамо-содержащих писем. Я считаю, что это неизмеримо маленькая плата за стабильный доступ к почтовику.

anonymous
()
Ответ на: комментарий от Bootmen

Кстати: просматривая логи в большинстве случаев спамхаус с баракудой идут ноздря в ноздрю. То есть: строка бана по спамхаузу и тут же строка бана того же самого реципиента по баракуде. Наверняка есть места, где спам хаус сработал а баракуда - нет, но мне они на глаза не попали.

anonymous
()
Ответ на: комментарий от Deleted

согласен

я всегда свой smtp перед отправкой чекаю тут https://check.smtp.bz/ Тут же есть чек блек-листов и почти всегда я в спамхаусе, но я уже давно забил просто на это))

outamkana1982
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.