Как в Postfix-e заблокировать прием с определенного домена?
Привет камрады!
Есть вопрос, в принципе описан в заголовке но здесь разверну чуток подробнее
Повадился один гаденыш рассылать на рабочий адрес свои предложения о продвижении сайта, в стиле начала 2000х, я думал что такие мамонты вымерли, но нет, этот некрофил воскрес.
Причем 1 раз мы его с его хостером наглухо заблокировали, теперь он перешел к другому - nuxt.cloud, такие же мерзоты, писал им на почту - никакой реакции.
Что собственно хочу от вас - как заблокировать этого мерзавца что бы его послания даже в спам не попадали?
info@s8.aporolo.ru - вот его типичные адреса, а вот поддомены он постоянно меняет s8.aporolo.ru, s1,s2s3 etc
Спасибо
Кажется есть недоработка, а именно
1. почтовик настроен на основной домен mysite.ru
2. помимо он обслуживает почту my2site.ru
вот блокировка как мне советовали выше работает только на mysite.ru а прочие домены эта настройка не затронула.
Может надо на каждый виртуальный домен такие блокировки вносить?
Почтовик работает на софте от https://mailinabox.email/
Михаил, это понятно. Просто эта опция позволяет разрешать ip в fqdn-имя хоста и если оно не совпадает с заявленным - давать отправителю отлуп. Это нормальная практика... объявленная порочной - просто потому что многие вполне легитимные почтовые сервера имеют имя, не совпадающее с fqdn - просто потому что их администраторы поленились настроить почтовый сервер правильно.
Суть простая:
1. В DNS домена объявляется почтовый сервер домена - запись mx
2. ip-адрес почтового сервера должен разрешаться в имя
3. это имя должно совпадать с заявленной в DNS mx-записью.
(особо отмечу, что один почтовый сервер может обслуживать несколько доменов и ему вовсе не обязательно принадлежать домену отправителя)
Нарушение этого правила означает, что любой отправитель даже на домашнем компе может настроить почтовый сервер и отправлять почту от имени mail.ru или gmail.com - и другие получатели воспримут такую почту как легитимную, если не проверяют fqdn.
Хотя с появлением tls и ssl может быть это и лишняя мера предосторожности.
Сергей Сахаров, он уже там судя по заголовкам почтовика, проблема в том что, если бы от него 1 письмо в неделю падало хрен бы с ним, но от него *ука приходят по 10 в сутки! вот это меня бесит. И его хостер упыри те еще - даже на abuse не реагируют...
Михаил, а тема и содержание писем? Может по ключевым словам резать?
... поищи, кстати, можно ли эти письма редиректить самому отправителю.
Сам отправляет - пусть сам их и читает...
Сергей Сахаров, этот упырь не первый день плавает - в самом начале сразу пишет что связь через скайп и прочие мессенджеры :)) и типа на почту не писать все равно не читаю.... вот прилетит письмо от него я вам выложу полную инфу по заголовкам, может я что то и упустил..
Смотрите заголовки письма, оно действительно с указанного домена?
Или домен вписан только в поле "From:", а источником является сооооовсем другой адрес?
AUser0, все совпадает, только с прошлого моего поста сменился IP адрес и сайта и почтовика
пока поставил бок на его IP но как только он его поменяет то письма опять повалят.
Не могу понять - почему не работает конструкция написанная камрадами выше??
Михаил, ответ, который вы сделали решением вроде и правильный, но не совсем. Фильтр check_client_restrictions фильтрует внешние сервера (как правило по IP), кому можно-нельзя подключаться к вашему серверу для передачи сообщений. Фильтровать по адресу отправителя лучше через специально нацеленный на отправителя фильтр check_sender_restrictions и его параметр check_sender_access, всё по аналогии:
# See /usr/share/postfix/main.cf.dist for a commented, more complete version
# Debian specific: Specifying a file name will cause the first
# line of that file to be used as the name. The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname
#smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
smtpd_banner=$myhostname ESMTP Hi, I'm a Mail-in-a-Box (Ubuntu/Postfix; see https://mailinabox.email/)
biff = no
# appending .domain is the MUA's job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h
delay_warning_time=3h