web-dev-qa-db-ja.com

Postfixは、メールを拒否する代わりに、ユーザーの不明なエイリアス( `" | exit 67 "`)でバウンスします

私は自分のいくつかのドメイン用の小さなpostfixサーバーを持っています(mydestination = pcre:/ etc/postfix/mydestinationsと一致します)。非仮想エイリアスをいくつか設定しました

alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

このファイルでは、一般的なエイリアスを定義しました

generic: someuser

そして、recipient_delimiter = -を使用すると、[email protected]を使い捨ての電子メールアドレスとして使用できるようになります。これらの一般的なアドレスの一部がスパムになるので、すべての電子メールを破棄できます エイリアスによる

generic-spammed: /dev/null

これはうまく機能しますが、それは私がそれらの電子メールを受け入れ続けることを意味します。代わりに私はそれらを拒否したいと思います。 エイリアスのドキュメントを読むと、「ユーザー不明」エラーのある電子メールを拒否するために次のことができるはずです

generic-spammed:    |"exit 67"

残念ながら、電子メールは拒否されるのではなく返送され、後方散乱の原因になります。つまり、最初に受け入れられ、バウンスされる前に250 OKが送信者に返されます。

これは この質問 に似ていますが、仮想の宛先ではなくローカルの宛先を使用している点が異なります。デフォルトでsmtpd_reject_unlisted_recipientをオンにしていますが、問題の原因は ドキュメントの次の文 であると思われます。

The recipient domain matches $mydestination, $inet_interfaces or $proxy_interfaces, but the recipient is not listed in $local_recipient_maps, and $local_recipient_maps is not null. 

受信者がリストされているという問題はありますか?これらの電子メールをバウンスする代わりに拒否する方法はありますか?

postconf -nは次を返します。

alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
home_mailbox = Maildir/
inet_interfaces = all
mailbox_size_limit = 0
milter_default_action = accept
milter_protocol = 2
mua_client_restrictions = permit_sasl_authenticated, reject
mua_helo_restrictions = permit
mua_sender_restrictions = permit
mydestination = pcre:/etc/postfix/mydestinations
mydomain = xavasite.net
myhostname = dent.xavasite.net
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 185.26.124.183 [2001:4b98:dc2:47:216:3eff:fe3f:43d3]
myorigin = /etc/mailname
non_smtpd_milters = local:/var/run/opendkim/opendkim.sock
policy-spf_time_limit = 3600s
readme_directory = no
recipient_delimiter = -
relayhost =
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
smtpd_junk_command_limit = 1
smtpd_milters = local:/var/run/opendkim/opendkim.sock
smtpd_recipient_restrictions = reject_unknown_sender_domain, reject_unknown_recipient_domain, reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_policy_service unix:private/policy-spf, reject_rbl_client bl.spamcop.net, reject_rbl_client psbl.surriel.com, reject_rbl_client cbl.abuseat.org, reject_rbl_client zen.spamhaus.org,
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_path = private/dovecot-auth
smtpd_sasl_security_options = noanonymous
smtpd_sasl_type = dovecot
smtpd_sender_restrictions = reject_unknown_sender_domain
smtpd_tls_CAfile = /etc/ssl/2015/GandiStandardSSLCA2.pem
smtpd_tls_cert_file = /etc/ssl/2015/xavier.robin.name.crt
smtpd_tls_key_file = /etc/ssl/2015/xavier.robin.name.key
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_exclude_ciphers = RC4
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_use_tls = yes
1
Calimo

check_recipient_access 構成を使用してこれらの電子メールを拒否する回避策を見つけました。これにより、特定の電子メールアドレスのREJECTステートメントを含むハッシュデータベースファイルを作成できます。

次の内容の/etc/postfix/alias_disableという名前のファイルを作成しました。

[email protected]     REJECT

次に、postmap alias_disableを実行し、main.cfのスコープ内のsmtpd_recipient_restrictionsに行を追加しました。

smtpd_recipient_restrictions =
        [...]
       **check_recipient_access hash:/etc/postfix/alias_disable**

これで、電子メールはバウンスなしで拒否されます。

554 5.7.1 <[email protected]>: Recipient address rejected: Access denied;

どうやら 拒否メッセージをカスタマイズするいくつかの接尾辞アクション を含めて可能であるはずですが、私はまだ試していません。

0
Calimo

エイリアスファイルの引用が間違っていると思います

generic-spammed:    |"exit 67"

そのはず

generic-spammed:    "|exit 67"

また、デフォルトでは、接尾辞は「| command」への配信を許可しないため、以下も含める必要があります

allow_mail_to_commands = alias,forward,include

http://www.postfix.org/postconf.5.html#allow_mail_to_commands

1
Arul Selvan