![]() | f...@fes.org.ua | Вступите в группу, чтобы ответить![]() |
ffou> Проверка на HELO - вот такая (точно не помню где, вроде бы как у
lissyara
ffou> взял)
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
lissyara
ffou> взял)
ffou> deny condition = ${if eq{$sender_address}{}{yes}{no} }
ffou> hosts = !127.0.0.1 : !localhost : *
ffou> message = "Your HELO/EHLO is EMPTY - Denied message."
ffou> hosts = !127.0.0.1 : !localhost : *
ffou> message = "Your HELO/EHLO is EMPTY - Denied message."
а как соотносится $sender_address и helo?
а никак :(. Это я (или тот у кого я копипастил :))ошибся.
Поставлю sender_helo_name, если это всё-таки "корректно".
______________________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
______________________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: fes
> Поставлю sender_helo_name, если это всё-таки "корректно".
Давайте определимся, зачем, ради чего проверка. Для отсеивания спама?
А ради кого вы спам отсеиваете - ради пользователей?
Я одновременно пользователь и сама себе админ, поэтому лучше вижу
оборотную сторону борьбы со спамом, чем профессиональные админы.
Неразумными проверками нетрудно нанести пользователям больше вреда,
чем пользы, отсеяв и часть нужных пользователям писем.
Медвежья услуга получается. Поэтому каждую проверку нужно
в первую оценивать с точки зрения риска false positives
(честное письмо ошибочно распознано как спам). Даже одно потерянное честное
письмо может быть катастрофой для пользователя или человека-отправителя.
Я очень легко могу себе представить, что какой-нибудь Micr0$oft-овский
или другой халтурно написанный MTA забывает представиться.
А вот например такие проверки (или наоборот выключение проверок) полезны:
в начале конфига:
А ради кого вы спам отсеиваете - ради пользователей?
Я одновременно пользователь и сама себе админ, поэтому лучше вижу
оборотную сторону борьбы со спамом, чем профессиональные админы.
Неразумными проверками нетрудно нанести пользователям больше вреда,
чем пользы, отсеяв и часть нужных пользователям писем.
Медвежья услуга получается. Поэтому каждую проверку нужно
в первую оценивать с точки зрения риска false positives
(честное письмо ошибочно распознано как спам). Даже одно потерянное честное
письмо может быть катастрофой для пользователя или человека-отправителя.
Я очень легко могу себе представить, что какой-нибудь Micr0$oft-овский
или другой халтурно написанный MTA забывает представиться.
А вот например такие проверки (или наоборот выключение проверок) полезны:
в начале конфига:
pipelining_advertise_hosts = ${if eq{$sender_host_name}{$sender_ helo_name}\
{*}{+whitelisted_hosts}}
untrusted_set_sender = *
local_from_check = false
helo_accept_junk_hosts = *
{*}{+whitelisted_hosts}}
untrusted_set_sender = *
local_from_check = false
helo_accept_junk_hosts = *
В rcpt ACL:
require verify = sender
deny message = rejected because `HELO $sender_helo_name` means \
impersonation/forgery of one of my domains by a spammer
condition = ${if match_domain{$sender_helo_ name}{+local_domains}}
!hosts = @[]
impersonation/forgery of one of my domains by a spammer
condition = ${if match_domain{$sender_helo_
!hosts = @[]
deny message = rejected because HELO is my (recipient server) IP-address \
as some spammers lie instead of sender hostname
condition = ${if match{$sender_helo_name}\
{\N^\[?\N$interface_address\ N\]?$\N}}
!hosts = @[]
as some spammers lie instead of sender hostname
condition = ${if match{$sender_helo_name}\
{\N^\[?\N$interface_address\
!hosts = @[]
require message = relay not permitted
domains = +local_domains : +relay_to_domains
domains = +local_domains : +relay_to_domains
require verify = recipient
deny message = rejected because $sender_host_address is in a black list \
at $dnslist_domain. $dnslist_text
dnslists = dul.ru : \
# dynamic ranges submitted by ISPs themselves
orvedb.aupads.org : \
# open relays http://www.aupads.org/ordb. html
smtp.dnsbl.sorbs.net,dnsbl. sorbs.net=127.0.0.5 : \
# open relays only
dnsbl.njabl.org=127.0.0.2
# open relays
# list.dsbl.org RIP :-(
at $dnslist_domain. $dnslist_text
dnslists = dul.ru : \
# dynamic ranges submitted by ISPs themselves
orvedb.aupads.org : \
# open relays http://www.aupads.org/ordb.
smtp.dnsbl.sorbs.net,dnsbl.
# open relays only
dnsbl.njabl.org=127.0.0.2
# open relays
# list.dsbl.org RIP :-(
deny message = I don`t accept mail from China,HongKong,Taiwan, Korea, \
Vietnam because too many admins there do not care \
about outgoing spam. Your \
IP-address seems to belong to: $dnslist_text.
dnslists = zz.countries.nerd.dk=127.0.0. 156,127.0.1.88,127.0.0.158,\
127.0.1.154,127.0.2.192
Vietnam because too many admins there do not care \
about outgoing spam. Your \
IP-address seems to belong to: $dnslist_text.
dnslists = zz.countries.nerd.dk=127.0.0.
127.0.1.154,127.0.2.192
В predata ACL:
deny message = too many invalid recipients
condition = ${if >{$rcpt_fail_count}{3}}
condition = ${if >{$rcpt_fail_count}{3}}
А также важны локальные черные и белые списки, внешние белые списки,
некоторые (очень немногие) проверки контента
и избирательный грейлистинг. Подчеркиваю: избирательный.
В случае подозрительных hostname или helo или
срабатывания некоторых (даже тщательно отобранных) черных списков
я не deny, а отправляю на грейлистинг. А именно вот этих черных списков:
некоторые (очень немногие) проверки контента
и избирательный грейлистинг. Подчеркиваю: избирательный.
В случае подозрительных hostname или helo или
срабатывания некоторых (даже тщательно отобранных) черных списков
я не deny, а отправляю на грейлистинг. А именно вот этих черных списков:
hostkarma.junkemailfilter.com =127.0.0.2 : \
http.dnsbl.sorbs.net,dnsbl. sorbs.net=127.0.0.2 : \
socks.dnsbl.sorbs.net,dnsbl. sorbs.net=127.0.0.3 : \
# open HTTP,SOCKS proxies
dnsbl.njabl.org=127.0.0.9 : \
# open proxies
cbl.abuseat.org
http.dnsbl.sorbs.net,dnsbl.
socks.dnsbl.sorbs.net,dnsbl.
# open HTTP,SOCKS proxies
dnsbl.njabl.org=127.0.0.9 : \
# open proxies
cbl.abuseat.org
А вот zen (и его части кроме cbl), spamcop, остальные части sorbs
я преднамеренно не использую - из-за риска false positives.
я преднамеренно не использую - из-за риска false positives.
В общем, если цель проверок - отсев спама, то не наступайте на уже
известные грабли, берите готовое бесплатное решение:
http://wiki.exim.org/ DbLessGreyListingRun
с приложенными конфигом и черными и белыми списками.
известные грабли, берите готовое бесплатное решение:
http://wiki.exim.org/
с приложенными конфигом и черными и белыми списками.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
Доброе время суток.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
- показать цитируемый текст -
Ваши проверки мне видятся несколько ущербными. А почему в неиспользуете spf,
callout и прочие плюшки? Вот уже как несколько месяцев в exim, вместо черных
списков использую статические "локальные" проверки. Весь набор с
блек-листингом вынес в spamassassin, чем вполне удовлетворем, ибо это дает
большую гибкость при проверке.
callout и прочие плюшки? Вот уже как несколько месяцев в exim, вместо черных
списков использую статические "локальные" проверки. Весь набор с
блек-листингом вынес в spamassassin, чем вполне удовлетворем, ибо это дает
большую гибкость при проверке.
--
Петровский Александр / Alexander Petrovsky,
Петровский Александр / Alexander Petrovsky,
______________________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
> Ваши проверки мне видятся несколько ущербными.
Потрудитесь прочитать весь мой конфиг (приложенный к wiki), все проверки.
> А почему в неиспользуете spf
У моих доменов есть spf, но с ?all, т.к. полно форвардеров, ломающих spf.
На входящей почте spf не использую из-за риска false positives.
Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
в своих spf, но некоторые их пользователи технически неподкованные
и отправляют через релей своего провайдера.
Письма от технически неподкованных пользователей мне нужны.
На входящей почте spf не использую из-за риска false positives.
Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
в своих spf, но некоторые их пользователи технически неподкованные
и отправляют через релей своего провайдера.
Письма от технически неподкованных пользователей мне нужны.
> callout
Использую, но только в одном специфическом случае: с автоответчиком.
В этом случае callout - меньшее зло, т.к. без callout мой автоответчик
долбился бы еще настойчивее. Можно также callout своего же другого сервера
(у меня единственный сервер). В остальных случаях callout - это abuse,
участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
пачку писем с одним и тем же адресом отправителя - адресом постороннего
невинного человека, на этого невинного человека сваливается шквал callout-ов
и тем самым MTA этого невинного человека ложится, как при преднамеренном DoS.
Поэтому существует черный список использующих callout:
http://backscatterer.org . Хотите в него попасть - дело ваше. Не рекомендую.
В этом случае callout - меньшее зло, т.к. без callout мой автоответчик
долбился бы еще настойчивее. Можно также callout своего же другого сервера
(у меня единственный сервер). В остальных случаях callout - это abuse,
участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
пачку писем с одним и тем же адресом отправителя - адресом постороннего
невинного человека, на этого невинного человека сваливается шквал callout-ов
и тем самым MTA этого невинного человека ложится, как при преднамеренном DoS.
Поэтому существует черный список использующих callout:
http://backscatterer.org . Хотите в него попасть - дело ваше. Не рекомендую.
> и прочие плюшки?
Конкретнее.
> Вот уже как несколько месяцев в exim, вместо черных
> списков использую статические "локальные" проверки.
> списков использую статические "локальные" проверки.
На первый взгляд кажется, что если в hostname содержится
подстрока например dsl или cable, то можно спокойно резать.
Но это только на первый взгляд. Или если на false positives наплевать.
подстрока например dsl или cable, то можно спокойно резать.
Но это только на первый взгляд. Или если на false positives наплевать.
Я использую локальные regexp-проверки (локальные черные списки -
наборы regexp в трех файлах), но они не настолько неразборчивые.
В конце приложенного к wiki файла с выдержками из моего конфига
я указала ссылки на мои файлы с черными списками regexp.
наборы regexp в трех файлах), но они не настолько неразборчивые.
В конце приложенного к wiki файла с выдержками из моего конфига
я указала ссылки на мои файлы с черными списками regexp.
> Весь набор с
> блек-листингом вынес в spamassassin, чем вполне удовлетворем, ибо это дает
> большую гибкость при проверке.
> блек-листингом вынес в spamassassin, чем вполне удовлетворем, ибо это дает
> большую гибкость при проверке.
Я преднамеренно не использую SpamAssassin - не только потому что с ним
мне пришлось бы платить больше (за память) хостеру VPS, но и из-за риска
false postitives. Моей главной целью было минимизировать false positives,
второстепенными целями - экономия дорогой для меня памяти и минимизация
задержек почты. Однако, к моему удивлению, комплекс моих проверок оказался
весьма эффективным против спама и вирусов. Даже если бы мне не нужно было
экономить память, я бы SpamAssassin не использовала.
мне пришлось бы платить больше (за память) хостеру VPS, но и из-за риска
false postitives. Моей главной целью было минимизировать false positives,
второстепенными целями - экономия дорогой для меня памяти и минимизация
задержек почты. Однако, к моему удивлению, комплекс моих проверок оказался
весьма эффективным против спама и вирусов. Даже если бы мне не нужно было
экономить память, я бы SpamAssassin не использовала.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
Доброе время суток.
позволить себе банить тех, кого я себе позволить не могу, и наоборот, хотя
должен признать есть весьма интересные моменты которые, я несомненно возьму
себе на вооружение, за это спасибо.
Потрудитесь прочитать весь мой конфиг (приложенный к wiki), все проверки.
>
>
Потрудился и прочел ваш конфиг, мое мнение мало изменилось. Вы можете>
>
позволить себе банить тех, кого я себе позволить не могу, и наоборот, хотя
должен признать есть весьма интересные моменты которые, я несомненно возьму
себе на вооружение, за это спасибо.
Использую, но только в одном специфическом случае: с автоответчиком.
> В этом случае callout - меньшее зло, т.к. без callout мой автоответчик
> долбился бы еще настойчивее. Можно также callout своего же другого сервера
> (у меня единственный сервер). В остальных случаях callout - это abuse,
> участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
> пачку писем с одним и тем же адресом отправителя - адресом постороннего
> невинного человека, на этого невинного человека сваливается шквал
> callout-ов
> и тем самым MTA этого невинного человека ложится, как при преднамеренном
> DoS.
> Поэтому существует черный список использующих callout:
> http://backscatterer.org . Хотите в него попасть - дело ваше. Не
> рекомендую.
>
> В этом случае callout - меньшее зло, т.к. без callout мой автоответчик
> долбился бы еще настойчивее. Можно также callout своего же другого сервера
> (у меня единственный сервер). В остальных случаях callout - это abuse,
> участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
> пачку писем с одним и тем же адресом отправителя - адресом постороннего
> невинного человека, на этого невинного человека сваливается шквал
> callout-ов
> и тем самым MTA этого невинного человека ложится, как при преднамеренном
> DoS.
> Поэтому существует черный список использующих callout:
> http://backscatterer.org . Хотите в него попасть - дело ваше. Не
> рекомендую.
>
А может перед callout'ом поставить какие-нибудь проверки?, вообще-то это
повсеместная практика, и наиболее "кровавые" правила уходят в конец
проверок.
повсеместная практика, и наиболее "кровавые" правила уходят в конец
проверок.
Я преднамеренно не использую SpamAssassin - не только потому что с ним
> мне пришлось бы платить больше (за память) хостеру VPS, но и из-за риска
> false postitives. Моей главной целью было минимизировать false positives,
> второстепенными целями - экономия дорогой для меня памяти и минимизация
> задержек почты. Однако, к моему удивлению, комплекс моих проверок оказался
> весьма эффективным против спама и вирусов. Даже если бы мне не нужно было
> экономить память, я бы SpamAssassin не использовала.
>
> мне пришлось бы платить больше (за память) хостеру VPS, но и из-за риска
> false postitives. Моей главной целью было минимизировать false positives,
> второстепенными целями - экономия дорогой для меня памяти и минимизация
> задержек почты. Однако, к моему удивлению, комплекс моих проверок оказался
> весьма эффективным против спама и вирусов. Даже если бы мне не нужно было
> экономить память, я бы SpamAssassin не использовала.
>
А суть как раз и была в том, чтоб при выносе blacklist'ов в spamassassin
вероятность false positive значительно уменьшилась. Так оно и случилось на
самом деле.
вероятность false positive значительно уменьшилась. Так оно и случилось на
самом деле.
и прочие плюшки?
>>
>
>
Конкретнее.
>
>>
>
>
Конкретнее.
>
Ну к примеру я не увидел у вас ни одной днс проверки, возможно я
невнимательно читал, обусловленно это лишь тем, что удобочитаемость вашего
конфига для постороннего человека низка.
невнимательно читал, обусловленно это лишь тем, что удобочитаемость вашего
конфига для постороннего человека низка.
--
Петровский Александр / Alexander Petrovsky,
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
> Вы можете
> позволить себе банить тех, кого я себе позволить не могу
> позволить себе банить тех, кого я себе позволить не могу
Например?
> А может перед callout'ом поставить какие-нибудь проверки?
Этого мало.
> вообще-то это
> повсеместная практика
> повсеместная практика
| "But, Mom, EVERYBODY's doing it!" never did work in our household. YMMV.
Рано или поздно в черный список backscatterer.org вы попадете. Дело ваше.
А у меня и совесть спокойнее, что я не злоупотребляю.
А у меня и совесть спокойнее, что я не злоупотребляю.
> А суть как раз и была в том, чтоб при выносе blacklist'ов в spamassassin
> вероятность false positive значительно уменьшилась. Так оно и случилось на
> самом деле.
> вероятность false positive значительно уменьшилась. Так оно и случилось на
> самом деле.
Проблема в том, что о некоторых false positves вы и не узнаете.
> Ну к примеру я не увидел у вас ни одной днс проверки
Например?
Одну проверку с dnsdb посоветовали кажется в англоязычной exim-users,
я ее попробовала:
я ее попробовала:
deny condition = ${if eq{${lookup dnsdb{defer_never,\
txt=$sender_address_domain}}}{ v=spf1 -all}}
message = SPF record for $sender_address_domain explicitly states \
that this domain should never send mail
txt=$sender_address_domain}}}{
message = SPF record for $sender_address_domain explicitly states \
that this domain should never send mail
Но поскольку она за несколько месяцев поймала аж 3 или 4 спамины,
ее я не публикую. В версии 4.69 dnsdb не была включена по умолчанию,
т.е. не у всех читателей wiki она включена.
ее я не публикую. В версии 4.69 dnsdb не была включена по умолчанию,
т.е. не у всех читателей wiki она включена.
> возможно я
> невнимательно читал, обусловленно это лишь тем, что удобочитаемость вашего
> конфига для постороннего человека низка.
> невнимательно читал, обусловленно это лишь тем, что удобочитаемость вашего
> конфига для постороннего человека низка.
Обязательно нужно попытаться кого-нибудь опустить?
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> Например?
>
> А суть как раз и была в том, чтоб при выносе blacklist'ов в spamassassin
> > вероятность false positive значительно уменьшилась. Так оно и случилось
> на
> > самом деле.
>
> Проблема в том, что о некоторых false positves вы и не узнаете.
>
--
Петровский Александр / Alexander Petrovsky,
> Например?
>
Так уж получилось что переписка ведется со многими странами, в том числе
китай и япония, которых вы так поеспощядно баните :)
китай и япония, которых вы так поеспощядно баните :)
> А суть как раз и была в том, чтоб при выносе blacklist'ов в spamassassin
> > вероятность false positive значительно уменьшилась. Так оно и случилось
> на
> > самом деле.
>
> Проблема в том, что о некоторых false positves вы и не узнаете.
>
У меня ведется очень хорошая статистика :) узнаю
> возможно я
> > невнимательно читал, обусловленно это лишь тем, что удобочитаемость
> вашего
> > конфига для постороннего человека низка.
>
>
Обязательно нужно попытаться кого-нибудь опустить?
>
> > невнимательно читал, обусловленно это лишь тем, что удобочитаемость
> вашего
> > конфига для постороннего человека низка.
>
>
Обязательно нужно попытаться кого-нибудь опустить?
>
Уважаемая, Вы меня не правильно поняли, я лишь попытался до вас донести
мысль о том, что если вы публикуете для общественности сови конфиги, то
потрудитесь привести их в удобочитаемый вид. Вас я обидеть совсем не хотел,
не то что как вы выразились "опустить".
мысль о том, что если вы публикуете для общественности сови конфиги, то
потрудитесь привести их в удобочитаемый вид. Вас я обидеть совсем не хотел,
не то что как вы выразились "опустить".
P.S. возможно вы неправильно использовали днс-проверки?
--
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
> китай и япония, которых вы так поеспощядно баните :)
Читайте внимательно.
> Уважаемая, Вы меня не правильно поняли, я лишь попытался до вас донести
> мысль о том, что если вы публикуете для общественности сови конфиги, то
> потрудитесь привести их в удобочитаемый вид.
> мысль о том, что если вы публикуете для общественности сови конфиги, то
> потрудитесь привести их в удобочитаемый вид.
Опубликуйте свой, тогда и сравним "удобочитаемость".
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Anton Kvashin | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
Le...@lena.kiev.ua пишет:
>> From: Alexander Petrovsky
>> А почему в неиспользуете spf
>
> У моих доменов есть spf, но с ?all, т.к. полно форвардеров, ломающих spf.
> На входящей почте spf не использую из-за риска false positives.
> Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
> mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
> в своих spf,
>
> В остальных случаях callout - это abuse,
> участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
> пачку писем с одним и тем же адресом отправителя - адресом постороннего
> невинного человека, на этого невинного человека сваливается шквал callout-ов
> и тем самым MTA этого невинного человека ложится, как при преднамеренном DoS.
> Поэтому существует черный список использующих callout:
> http://backscatterer.org . Хотите в него попасть - дело ваше. Не рекомендую.
>> From: Alexander Petrovsky
>> А почему в неиспользуете spf
>
> У моих доменов есть spf, но с ?all, т.к. полно форвардеров, ломающих spf.
> На входящей почте spf не использую из-за риска false positives.
> Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
> mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
> в своих spf,
Они используют ~all (SoftFail). При этом, Рамблер бдит и запрещает
форвардинг, предлагая 587 порт.
форвардинг, предлагая 587 порт.
> но некоторые их пользователи технически неподкованные
> и отправляют через релей своего провайдера.
> Письма от технически неподкованных пользователей мне нужны.
> и отправляют через релей своего провайдера.
> Письма от технически неподкованных пользователей мне нужны.
Можно прозрачно заворачивать почтовый трафик и все пользователи будут на
форвардинге.
форвардинге.
Некоторые, технически подкованные администраторы, организовывают работу
своего MTA только на прием, предлагая своим пользователям идти к провайдеру.
своего MTA только на прием, предлагая своим пользователям идти к провайдеру.
>> callout
>
> В остальных случаях callout - это abuse,
> участие в (непреднамеренном, но тем не менее) DoS. Когда спамер отправляет
> пачку писем с одним и тем же адресом отправителя - адресом постороннего
> невинного человека, на этого невинного человека сваливается шквал callout-ов
> и тем самым MTA этого невинного человека ложится, как при преднамеренном DoS.
> Поэтому существует черный список использующих callout:
> http://backscatterer.org . Хотите в него попасть - дело ваше. Не рекомендую.
Наверное, скоро будут списки на некрасивый smtp_banner. И без callout
такой ящик получит стопку DSN.
такой ящик получит стопку DSN.
--
Anton Kvashin
Anton Kvashin
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Григорий Чех | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
Приветствую
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
>>
>> Проблема в том, что о некоторых false positves вы и не узнаете.
>>
>
> У меня ведется очень хорошая статистика :) узнаю
>
>> Проблема в том, что о некоторых false positves вы и не узнаете.
>>
>
> У меня ведется очень хорошая статистика :) узнаю
>
А можно подробнее о том как вы ее ведете? Я давно ищю как бы мне привести
статистику к удобно читаемому виду, но пока что при возникновении проблем
лезу в логи exim..
Оченьб интересует чужой опыт
статистику к удобно читаемому виду, но пока что при возникновении проблем
лезу в логи exim..
Оченьб интересует чужой опыт
______________________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> А можно подробнее о том как вы ее ведете? Я давно ищю как бы мне привести
> статистику к удобно читаемому виду, но пока что при возникновении проблем
> лезу в логи exim..
> Оченьб интересует чужой опыт
>
> А можно подробнее о том как вы ее ведете? Я давно ищю как бы мне привести
> статистику к удобно читаемому виду, но пока что при возникновении проблем
> лезу в логи exim..
> Оченьб интересует чужой опыт
>
/usr/local/sbin/eximstats /var/log/exim/mainlog и самописный скрипт бегающий
по лог файлу.
по лог файлу.
Опубликуйте свой, тогда и сравним "удобочитаемость".
>
>
в прикреплении.
--
Петровский Александр / Alexander Petrovsky,
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Григорий Чех | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> Ваши проверки мне видятся несколько ущербными. А почему в неиспользуете
> spf,
> callout и прочие плюшки? Вот уже как несколько месяцев в exim, вместо> Ваши проверки мне видятся несколько ущербными. А почему в неиспользуете
> spf,
> черных
> списков использую статические "локальные" проверки. Весь набор с
> блек-листингом вынес в spamassassin, чем вполне удовлетворем, ибо это дает
> большую гибкость при проверке.
>
Приветствую
а можете выложить ваши проверки или кинуть ссылку где на них можно
посмотреть?
- показать цитируемый текст -
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Anton Kvashin
> > У моих доменов есть spf, но с ?all, т.к. полно форвардеров, ломающих spf.
> > На входящей почте spf не использую из-за риска false positives.
> > Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
> > mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
> > в своих spf,
>
> Они используют ~all (SoftFail).
> > На входящей почте spf не использую из-за риска false positives.
> > Некоторые бесплатные почтовики (из класса mail.ru, mail.rambler.ru,
> > mail.yahoo.com, gmail.com - какие конкретно не помню) пишут -all
> > в своих spf,
>
> Они используют ~all (SoftFail).
Многие ~all. Но не все.
> При этом, Рамблер бдит и запрещает
> форвардинг, предлагая 587 порт.
> форвардинг, предлагая 587 порт.
В первой строке под форвардерами я имела в виду, что пользователь бесплатного
почтовика на нем настроил пересылку на другой ящик, и при пересылке
бесплатный почтовик не изменяет envelope-from. Если бы я написала
в spf моего домена -all, то после прохода моего письма через такой
форвардер получилось бы, что тот другой ящик получает мое письмо
с spf=fail и может его счесть спамом. А пользователь-получатель
о таких тонкостях не подозревал, когда настраивал форвардинг.
почтовика на нем настроил пересылку на другой ящик, и при пересылке
бесплатный почтовик не изменяет envelope-from. Если бы я написала
в spf моего домена -all, то после прохода моего письма через такой
форвардер получилось бы, что тот другой ящик получает мое письмо
с spf=fail и может его счесть спамом. А пользователь-получатель
о таких тонкостях не подозревал, когда настраивал форвардинг.
В остатке вышепроцитированного абзаца я говорила о другой ситуации:
пользователь бесплатного ящика отправляет исходящие письма не через
релей бесплатного почтовика, а через релей провайдера, тогда я
получаю письма с spf=fail. Поэтому входящую почту я по spf не фильтрую.
пользователь бесплатного ящика отправляет исходящие письма не через
релей бесплатного почтовика, а через релей провайдера, тогда я
получаю письма с spf=fail. Поэтому входящую почту я по spf не фильтрую.
Рамблер разрешает форвардинг, я настроила мой ящик на Рамблере пересылать
поступающие на него входящие письма на этот мой ящик @lena.kiev.ua.
Настраивается форвардинг на сайте mail.rambler.ru в Настройка - Фильтры.
поступающие на него входящие письма на этот мой ящик @lena.kiev.ua.
Настраивается форвардинг на сайте mail.rambler.ru в Настройка - Фильтры.
> > но некоторые их пользователи технически неподкованные
> > и отправляют через релей своего провайдера.
> > Письма от технически неподкованных пользователей мне нужны.
>
> Можно прозрачно заворачивать почтовый трафик и все пользователи будут на
> форвардинге.
> > и отправляют через релей своего провайдера.
> > Письма от технически неподкованных пользователей мне нужны.
>
> Можно прозрачно заворачивать почтовый трафик и все пользователи будут на
> форвардинге.
Я не про такой форвардинг писала.
> From: Alexander Petrovsky
> в прикреплении.
Не прикрепилось.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Григорий Чех | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>> А можно подробнее о том как вы ее ведете? Я давно ищю как бы мне привести
>> статистику к удобно читаемому виду, но пока что при возникновении проблем
>> лезу в логи exim..
>> Оченьб интересует чужой опыт
>>
>
> /usr/local/sbin/eximstats /var/log/exim/mainlog и самописный скрипт
> бегающий
> по лог файлу.
>
> Опубликуйте свой, тогда и сравним "удобочитаемость".
> в прикреплении.
>
В том то и дело что своего для вборки из лога ничего нет, статистика пока не>> статистику к удобно читаемому виду, но пока что при возникновении проблем
>> лезу в логи exim..
>> Оченьб интересует чужой опыт
>>
>
> /usr/local/sbin/eximstats /var/log/exim/mainlog и самописный скрипт
> бегающий
> по лог файлу.
>
> Опубликуйте свой, тогда и сравним "удобочитаемость".
> в прикреплении.
>
собираетс я, собственно поэтому и интересует чужой опыт.
- показать цитируемый текст -
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> В первой строке под форвардерами я имела в виду, что пользователь
> бесплатного
> почтовика на нем настроил пересылку на другой ящик, и при пересылке
> бесплатный почтовик не изменяет envelope-from. Если бы я написала
> в spf моего домена -all, то после прохода моего письма через такой
> форвардер получилось бы, что тот другой ящик получает мое письмо
> с spf=fail и может его счесть спамом. А пользователь-получатель
> о таких тонкостях не подозревал, когда настраивал форвардинг.
>
> В остатке вышепроцитированного абзаца я говорила о другой ситуации:
> пользователь бесплатного ящика отправляет исходящие письма не через
> релей бесплатного почтовика, а через релей провайдера, тогда я
> получаю письма с spf=fail. Поэтому входящую почту я по spf не фильтрую.
>
> Рамблер разрешает форвардинг, я настроила мой ящик на Рамблере пересылать
> поступающие на него входящие письма на этот мой ящик @lena.kiev.ua.
> Настраивается форвардинг на сайте mail.rambler.ru в Настройка - Фильтры.> В первой строке под форвардерами я имела в виду, что пользователь
> бесплатного
> почтовика на нем настроил пересылку на другой ящик, и при пересылке
> бесплатный почтовик не изменяет envelope-from. Если бы я написала
> в spf моего домена -all, то после прохода моего письма через такой
> форвардер получилось бы, что тот другой ящик получает мое письмо
> с spf=fail и может его счесть спамом. А пользователь-получатель
> о таких тонкостях не подозревал, когда настраивал форвардинг.
>
> В остатке вышепроцитированного абзаца я говорила о другой ситуации:
> пользователь бесплатного ящика отправляет исходящие письма не через
> релей бесплатного почтовика, а через релей провайдера, тогда я
> получаю письма с spf=fail. Поэтому входящую почту я по spf не фильтрую.
>
> Рамблер разрешает форвардинг, я настроила мой ящик на Рамблере пересылать
> поступающие на него входящие письма на этот мой ящик @lena.kiev.ua.
Ничего нет это как? Как без логов?
Не прекрипившийся ранее конфиг: https://www.juise.ru/freebsd/ configure
--
Петровский Александр / Alexander Petrovsky,
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
> hostlist aol_hosts = 24.0.0.0/8
В этом блоке не AOL (или не только AOL), а comcast, roadrunner и другие
американские провайдеры. Последнее честное личное письмо от пользователя AOL
я получила (в июне) с 205.188.159.7. Да и мало сейчас спама от AOL.
американские провайдеры. Последнее честное личное письмо от пользователя AOL
я получила (в июне) с 205.188.159.7. Да и мало сейчас спама от AOL.
> set acl_m2 = $local_part
> deny condition = ${if !match{$h_To:}{$acl_m2}{yes}{ no}}
> condition = ${if !match{$h_Cc:}{$acl_m2}{yes}{ no}}
> condition = ${if !match{$h_Bcc:}{$acl_m2}{yes}{ no}}
> hosts = !+relay_from_hosts
> condition = ${if !match{$h_Cc:}{$acl_m2}{yes}{
> condition = ${if !match{$h_Bcc:}{$acl_m2}{yes}{
> hosts = !+relay_from_hosts
Когда я получила вот вот это ваше сообщение в конференцию [Exim-rusers],
моего email адреса (получателя) не было ни в To, ни в Cc, ни в Bcc.
То есть этой проверкой вы режете все сообщения из большинства
почтовых конференций (mailing lists).
моего email адреса (получателя) не было ни в To, ни в Cc, ни в Bcc.
То есть этой проверкой вы режете все сообщения из большинства
почтовых конференций (mailing lists).
Вообще, во входящих честных письмах строки заголовка Bcc как правило
уже нету, ее удаляет MUA или MTA.
уже нету, ее удаляет MUA или MTA.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> > hostlist aol_hosts = 24.0.0.0/8
>
> В этом блоке не AOL (или не только AOL), а comcast, roadrunner и другие
> американские провайдеры. Последнее честное личное письмо от пользователя
> AOL
> я получила (в июне) с 205.188.159.7. Да и мало сейчас спама от AOL.
>
> > hostlist aol_hosts = 24.0.0.0/8
>
> В этом блоке не AOL (или не только AOL), а comcast, roadrunner и другие
> американские провайдеры. Последнее честное личное письмо от пользователя
> AOL
> я получила (в июне) с 205.188.159.7. Да и мало сейчас спама от AOL.
>
Спасибо за информацию, учту.
> > set acl_m2 = $local_part
>
> > deny condition = ${if !match{$h_To:}{$acl_m2}{yes}{
> > condition = ${if !match{$h_Cc:}{$acl_m2}{yes}{
> > condition = ${if !match{$h_Bcc:}{$acl_m2}{yes}{
> > hosts = !+relay_from_hosts
>
> Когда я получила вот вот это ваше сообщение в конференцию [Exim-rusers],
> моего email адреса (получателя) не было ни в To, ни в Cc, ни в Bcc.
> То есть этой проверкой вы режете все сообщения из большинства
> почтовых конференций (mailing lists).
>
> Вообще, во входящих честных письмах строки заголовка Bcc как правило
> уже нету, ее удаляет MUA или MTA.
>
Да, я в курсе, того что почтовые рассылки не содержать "нужных" значений в
поле To, Cc, Bcc, именно поэтому и используются whitelist's для рассылок, на
которые подписаны пользователи. Несколько угловатое решение, однако
некоторый процент спама срезается. Возможно кто-нибудь знает, как решать
подобную задачу более правильно?
поле To, Cc, Bcc, именно поэтому и используются whitelist's для рассылок, на
которые подписаны пользователи. Несколько угловатое решение, однако
некоторый процент спама срезается. Возможно кто-нибудь знает, как решать
подобную задачу более правильно?
--
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
156,127.0.1.88,127.0.0.158,\
127.0.1.154,127.0.2.192
dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
dnsbl.njabl.org : hostkarma.junkemailfilter.com= 127.0.0.2,127.0.0.4
> я в курсе, того что почтовые рассылки не содержать "нужных" значений в
> поле To, Cc, Bcc, именно поэтому и используются whitelist's для рассылок, на
> которые подписаны пользователи.
> поле To, Cc, Bcc, именно поэтому и используются whitelist's для рассылок, на
> которые подписаны пользователи.
Маленькая часть такого белого списка:
# yahooGroups:
66.163.168.0/23 : \
67.195.134.0/23 : \
69.147.64.0/23 : \
69.147.102.0/23 : \
74.6.140.0/24 : \
98.136.44.0/23 : \
202.86.5.0/24 : \
203.188.202.0/24 : \
217.146.182.0/23 : \
209.131.38.0/24 : \
# subscribe.ru:
81.222.129.0/24 : \
81.9.34.128/25 : \
# mailing lists @ opennet.ru (open source software):
217.195.210.187 : \
# spam-l.com:
204.238.179.8 : 204.238.179.3 : 204.238.179.19 : \
# gmail (from spf 13Nov2008):
216.239.32.0/19 : 64.233.160.0/19 : 66.249.80.0/20 : \
72.14.192.0/18 : 209.85.128.0/17 : 66.102.0.0/20 : \
74.125.0.0/16 : 64.18.0.0/20 : 207.126.144.0/20 : \
66.163.168.0/23 : \
67.195.134.0/23 : \
69.147.64.0/23 : \
69.147.102.0/23 : \
74.6.140.0/24 : \
98.136.44.0/23 : \
202.86.5.0/24 : \
203.188.202.0/24 : \
217.146.182.0/23 : \
209.131.38.0/24 : \
# subscribe.ru:
81.222.129.0/24 : \
81.9.34.128/25 : \
# mailing lists @ opennet.ru (open source software):
217.195.210.187 : \
# spam-l.com:
204.238.179.8 : 204.238.179.3 : 204.238.179.19 : \
# gmail (from spf 13Nov2008):
216.239.32.0/19 : 64.233.160.0/19 : 66.249.80.0/20 : \
72.14.192.0/18 : 209.85.128.0/17 : 66.102.0.0/20 : \
74.125.0.0/16 : 64.18.0.0/20 : 207.126.144.0/20 : \
> Несколько угловатое решение, однако
> некоторый процент спама срезается. Возможно кто-нибудь знает, как решать
> подобную задачу более правильно?
> некоторый процент спама срезается. Возможно кто-нибудь знает, как решать
> подобную задачу более правильно?
Избирательным грейлистингом и комплексом других проверок.
Я приложила мои проверки к http://wiki.exim.org/ DbLessGreyListingC
Работает хорошо даже без SpamAssassin и вирус-фильтра.
Я приложила мои проверки к http://wiki.exim.org/
Работает хорошо даже без SpamAssassin и вирус-фильтра.
Тут было нарекание, что я режу Китай целиком - предлагаю тем,
кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
deny message = rejected because $sender_host_address is in a black list \
at $dnslist_domain. $dnslist_text
dnslists = zz.countries.nerd.dk=127.0.0.at $dnslist_domain. $dnslist_text
127.0.1.154,127.0.2.192
dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
dnsbl.njabl.org : hostkarma.junkemailfilter.com=
То есть для Китая, Гонконга, Тайваня, Южной Кореи, Вьетнама более жесткая
проверка по черным спискам, чем для остальных стран.
И в таком случае для минимизации запросов в другом абзаце заменить
cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
проверка по черным спискам, чем для остальных стран.
И в таком случае для минимизации запросов в другом абзаце заменить
cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Alexander Petrovsky | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
>
> Тут было нарекание, что я режу Китай целиком - предлагаю тем,
> кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
>
> deny message = rejected because $sender_host_address is in a black list \
> at $dnslist_domain. $dnslist_text
> dnslists = zz.countries.nerd.dk=127.0.0. 156,127.0.1.88,127.0.0.158,\
> 127.0.1.154,127.0.2.192
> dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
> dnsbl.njabl.org : hostkarma.junkemailfilter.com
> =127.0.0.2,127.0.0.4
>
> То есть для Китая, Гонконга, Тайваня, Южной Кореи, Вьетнама более жесткая
> проверка по черным спискам, чем для остальных стран.
> И в таком случае для минимизации запросов в другом абзаце заменить
> cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
>
> Тут было нарекание, что я режу Китай целиком - предлагаю тем,
> кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
>
> deny message = rejected because $sender_host_address is in a black list \
> at $dnslist_domain. $dnslist_text
> dnslists = zz.countries.nerd.dk=127.0.0.
> 127.0.1.154,127.0.2.192
> dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
> dnsbl.njabl.org : hostkarma.junkemailfilter.com
> =127.0.0.2,127.0.0.4
>
> То есть для Китая, Гонконга, Тайваня, Южной Кореи, Вьетнама более жесткая
> проверка по черным спискам, чем для остальных стран.
> И в таком случае для минимизации запросов в другом абзаце заменить
> cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
>
Правильно ли я понимаю, "передаваемое" письмо в блеклист проверяется и в
зависимости от результата возвращается один из приведенных ниже ответов
(взято с http://dnsbl.njabl.org/use. html):
зависимости от результата возвращается один из приведенных ниже ответов
(взято с http://dnsbl.njabl.org/use.
>
> - 127.0.0.2 - open relays
> - 127.0.0.3 - dial-up/dynamic IP ranges. This type is deprecated. We no
> longer list dial-up/dynamic IP ranges. For that data, we recommend the Spamhaus
> PBL <http://www.spamhaus.org/pbl/> .
> - 127.0.0.4 - Spam Sources
> This will include both commercial spammers as well as some dial-up
> direct-to-mx spammers and open proxies as it's not always possible to
> differentiate between these sources. For commercial spammers, once we have
> spam on file from some of their IPs, we may add their entire IP range if it
> can be reliably determined.
> - 127.0.0.5 - Multi-stage open relays
> Before adding multi-stage open relays to our list, we make an attempt
> to notify the NIC contacts for their IP space and give them at least one
> week to fix their systems. This type is deprecated. We no longer list
> multi-stage open relays.
> - 127.0.0.6 - Passively detected "bad hosts"
> These hosts have done things a proper SMTP server should not do.
> They're very likely to be spam proxies. We can't say much more about this.
> No supporting evidence is made available for listing these IPs.
> - 127.0.0.8 - Systems with insecure formmail.cgi or similar CGI scripts
> which turn them into open relays
> This includes the output IP when a server with an insecure formmail CGI
> smarthosts outgoing email through another server or servers.
> - 127.0.0.9 - Open proxy servers
>
> Данные ответы стандартизированны и так отвечают все блеклисты? Или у
каждого свои нюансы?
> - 127.0.0.2 - open relays
> - 127.0.0.3 - dial-up/dynamic IP ranges. This type is deprecated. We no
> longer list dial-up/dynamic IP ranges. For that data, we recommend the Spamhaus
> PBL <http://www.spamhaus.org/pbl/>
> - 127.0.0.4 - Spam Sources
> This will include both commercial spammers as well as some dial-up
> direct-to-mx spammers and open proxies as it's not always possible to
> differentiate between these sources. For commercial spammers, once we have
> spam on file from some of their IPs, we may add their entire IP range if it
> can be reliably determined.
> - 127.0.0.5 - Multi-stage open relays
> Before adding multi-stage open relays to our list, we make an attempt
> to notify the NIC contacts for their IP space and give them at least one
> week to fix their systems. This type is deprecated. We no longer list
> multi-stage open relays.
> - 127.0.0.6 - Passively detected "bad hosts"
> These hosts have done things a proper SMTP server should not do.
> They're very likely to be spam proxies. We can't say much more about this.
> No supporting evidence is made available for listing these IPs.
> - 127.0.0.8 - Systems with insecure formmail.cgi or similar CGI scripts
> which turn them into open relays
> This includes the output IP when a server with an insecure formmail CGI
> smarthosts outgoing email through another server or servers.
> - 127.0.0.9 - Open proxy servers
>
> Данные ответы стандартизированны и так отвечают все блеклисты? Или у
каждого свои нюансы?
deny message = rejected because $sender_host_address is in a black list \
> at $dnslist_domain. $dnslist_text
> dnslists = zz.countries.nerd.dk
> =127.0.0.156,127.0.1.88,127.0. 0.158,\
> 127.0.1.154,127.0.2.192
>
> at $dnslist_domain. $dnslist_text
> dnslists = zz.countries.nerd.dk
> =127.0.0.156,127.0.1.88,127.0.
> 127.0.1.154,127.0.2.192
>
> dnslists = zen.spamhaus.org : bl.spamcop.net :
> dnsbl.sorbs.net : \
> dnsbl.njabl.org : hostkarma.junkemailfilter.com
> =127.0.0.2,127.0.0.4
>
Т.е. вы предлагаете резать ВСЕХ через zen.spamhaus.org : bl.spamcop.net :
dnsbl.sorbs.net : dnsbl.njabl.org : hostkarma.junkemailfilter.com если это
open relays или Spam Sources. Под это правило попадет и русский трафик, да и
весь вообще.
dnsbl.sorbs.net : dnsbl.njabl.org : hostkarma.junkemailfilter.com если это
open relays или Spam Sources. Под это правило попадет и русский трафик, да и
весь вообще.
Раз уж зашла речь о грейлистинге, не могли бы вы объяснить ваш condition:
defer log_message = greylisted
> condition = ${dlfunc{/root/bin/exim-ext- grey.so}{grey}\
> {${sg{$sender_host_address}{\ N\.\d+$\N}{}},\
> $sender_address,$local_part@$ domain}}
> message = Deferred: Temporary error, please try again later
> condition = ${dlfunc{/root/bin/exim-ext-
> {${sg{$sender_host_address}{\
> $sender_address,$local_part@$
> message = Deferred: Temporary error, please try again later
>
>
--
Петровский Александр / Alexander Petrovsky,
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/
![]() | Le...@lena.kiev.ua | Вступите в группу, чтобы ответить![]() |
Re: [Exim-rusers] проверки
> From: Alexander Petrovsky
> > Тут было нарекание, что я режу Китай целиком - предлагаю тем,
> > кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
> >
> > deny message = rejected because $sender_host_address is in a black list \
> > at $dnslist_domain. $dnslist_text
> > dnslists = zz.countries.nerd.dk=127.0.0. 156,127.0.1.88,127.0.0.158,\
> > 127.0.1.154,127.0.2.192
> > dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
> > dnsbl.njabl.org : hostkarma.junkemailfilter.com= 127.0.0.2,127.0.0.4
> >
> > То есть для Китая, Гонконга, Тайваня, Южной Кореи, Вьетнама более жесткая
> > проверка по черным спискам, чем для остальных стран.
> > И в таком случае для минимизации запросов в другом абзаце заменить
> > cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
>
> Правильно ли я понимаю, "передаваемое" письмо в блеклист проверяется и в
> зависимости от результата возвращается один из приведенных ниже ответов
> (взято с http://dnsbl.njabl.org/use. html):
> > кому нужна почта из Китая, изменить абзац с zz.countries.nerd.dk так:
> >
> > deny message = rejected because $sender_host_address is in a black list \
> > at $dnslist_domain. $dnslist_text
> > dnslists = zz.countries.nerd.dk=127.0.0.
> > 127.0.1.154,127.0.2.192
> > dnslists = zen.spamhaus.org : bl.spamcop.net : dnsbl.sorbs.net : \
> > dnsbl.njabl.org : hostkarma.junkemailfilter.com=
> >
> > То есть для Китая, Гонконга, Тайваня, Южной Кореи, Вьетнама более жесткая
> > проверка по черным спискам, чем для остальных стран.
> > И в таком случае для минимизации запросов в другом абзаце заменить
> > cbl.abuseat.org на zen.spamhaus.org=127.0.0.2
>
> Правильно ли я понимаю, "передаваемое" письмо в блеклист проверяется и в
> зависимости от результата возвращается один из приведенных ниже ответов
> (взято с http://dnsbl.njabl.org/use.
Первая строка dnslist проверяет, находится ли MTA отправителя в
одной из этих стран (в которых очень многим админам наплевать на
исходящий спам - могу предположить, что в их культурах нет понятия чести,
и о будущем задумываться не принято).
Если ни в одной из этих стран, то обработка абзаца заканчивается,
вторая строка dnslists не выполняется, переходит к следующему абзацу.
Если в одной из этих стран, то вторая строка dnslists делает запросы
пяти черным спискам. Если последний список выдает один из двух
указанных кодов ИЛИ любой из первых четырех списков выдает ЛЮБОЙ код,
то письмо отвергается с указанием списка и выдаваемого списком комментария.
Проверка по этим пяти черным спискам делается только если письмо из
одной из этих стран.
одной из этих стран (в которых очень многим админам наплевать на
исходящий спам - могу предположить, что в их культурах нет понятия чести,
и о будущем задумываться не принято).
Если ни в одной из этих стран, то обработка абзаца заканчивается,
вторая строка dnslists не выполняется, переходит к следующему абзацу.
Если в одной из этих стран, то вторая строка dnslists делает запросы
пяти черным спискам. Если последний список выдает один из двух
указанных кодов ИЛИ любой из первых четырех списков выдает ЛЮБОЙ код,
то письмо отвергается с указанием списка и выдаваемого списком комментария.
Проверка по этим пяти черным спискам делается только если письмо из
одной из этих стран.
> > Данные ответы стандартизированны и так отвечают все блеклисты? Или у
> каждого свои нюансы?
> каждого свои нюансы?
У каждого свой список кодов.
> Т.е. вы предлагаете резать ВСЕХ через zen.spamhaus.org : bl.spamcop.net :
> dnsbl.sorbs.net : dnsbl.njabl.org : hostkarma.junkemailfilter.com
> dnsbl.sorbs.net : dnsbl.njabl.org : hostkarma.junkemailfilter.com
Нет, только если письмо из одной из этих стран.
Для остальных стран проверки не такие жестокие.
Для остальных стран проверки не такие жестокие.
> defer log_message = greylisted
> > condition = ${dlfunc{/root/bin/exim-ext- grey.so}{grey}\
> > {${sg{$sender_host_address}{\ N\.\d+$\N}{}},\
> > $sender_address,$local_part@$ domain}}
> > message = Deferred: Temporary error, please try again later
> > condition = ${dlfunc{/root/bin/exim-ext-
> > {${sg{$sender_host_address}{\
> > $sender_address,$local_part@$
> > message = Deferred: Temporary error, please try again later
На примере вашего письма в конференцию: формируется строка типа
209.85.222,askj...@gmail.com, exim-users@exim.org.ua
(четвертый байт из IP-адреса вырезается). Эта строка передается модулю
exim-ext-grey.so . Модуль сначала смотрит, прошло ли полчаса после
последнего обновления. Если прошло, то делает очередное обновление -
удаляет файлы старее 6 часов. Затем модуль обрезает строку, если она
длиннее 255 символов (максимальная длина имени файла). Затем модуль
заменяет в строке наклонные (недопустимые в имени файла) на точки с запятой.
Затем модуль проверяет, существует ли в специальной директории
файл с таким именем (в данном случае файл с именем
"209.85.222,askj...@gmail.com ,exim-...@exim.org.ua" - вот такое
длинное хитрое имя файла). Если не существует, то файл создается
(нулевой длины), модуль возвращает единицу, срабатывает defer,
отправителю выдается код 4xx и сообщение "Deferred: Temporary error,
please try again later". Многие роботы спамеров повторять попытки
передать письмо с теми же адресами отправителя и получателя не умеют,
то есть такие роботы успешно отшиваются.
Если файл существует, то модуль проверяет, создан файл менее или более
3 минут назад. Если менее, то тоже срабатывает defer. А вот если более,
то есть отправитель умеет правильно повторять, то модуль возвращает ноль,
defer не срабатывает, письмо не отвергается.
209.85.222,askj...@gmail.com,
(четвертый байт из IP-адреса вырезается). Эта строка передается модулю
exim-ext-grey.so . Модуль сначала смотрит, прошло ли полчаса после
последнего обновления. Если прошло, то делает очередное обновление -
удаляет файлы старее 6 часов. Затем модуль обрезает строку, если она
длиннее 255 символов (максимальная длина имени файла). Затем модуль
заменяет в строке наклонные (недопустимые в имени файла) на точки с запятой.
Затем модуль проверяет, существует ли в специальной директории
файл с таким именем (в данном случае файл с именем
"209.85.222,askj...@gmail.com
длинное хитрое имя файла). Если не существует, то файл создается
(нулевой длины), модуль возвращает единицу, срабатывает defer,
отправителю выдается код 4xx и сообщение "Deferred: Temporary error,
please try again later". Многие роботы спамеров повторять попытки
передать письмо с теми же адресами отправителя и получателя не умеют,
то есть такие роботы успешно отшиваются.
Если файл существует, то модуль проверяет, создан файл менее или более
3 минут назад. Если менее, то тоже срабатывает defer. А вот если более,
то есть отправитель умеет правильно повторять, то модуль возвращает ноль,
defer не срабатывает, письмо не отвергается.
______________________________ _________________
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/ listinfo/exim-users
exim-users mailing list
exim-...@exim.org.ua
http://exim.org.ua/mailman/

Контакты >>>


Комментариев нет:
Отправить комментарий
Спасибо за Ваш комментарий. ASI очень ценит его.