使用包含IP地址的主机名阻止传入连接

时间:2013-08-30 07:29:18

标签: postfix-mta spam-prevention

我以前使用qmail运行spamdyke,如果主机看起来像spamdyke,则static-68-179-34-50.ptr.terago.net c-75-74-22-18.hsd1.fl.comcast.net 173-14-159-121-newengland.hfc.comcastbusiness.net rrcs-24-43-130-226.west.biz.rr.com va-65-40-217-136.sta.embarqhsd.net unused-66-33-224-181.unused.epix.net c-67-190-66-10.hsd1.co.comcast.net 有一个很好的阻止传入邮件的能力:

postfix

基本上,它在主机名中有某种形式的IP地址,通常指定动态客户端等等。 由于他们没有理由尝试将邮件直接发送到我的SMTP服务器,因此可以将其视为具有99.99%确定性的垃圾邮件发送者。

使用{{1}}实现相同功能的最简单方法是什么?

http://www.spamdyke.org/documentation/README.html#RDNS

1 个答案:

答案 0 :(得分:1)

使用spamhaus PBL通常更安全,但您可以使用

执行此操作
smtpd_helo_restrictions = reject_invalid_hostname,  check_helo_access regexp:/etc/postfix/helo.regexp

在helo.regexp中添加

/[0-9]+-[0-9]+-[0-9]+-[0-9]+[.-@]/  REJECT

您可以根据需要对其进行微调,或者使用PCRE(不要忘记更新smtpd_helo_restrictions行中的格式)