Обнаружение внепорядкового использования MX

В OpenBSD 4.1 spamd получил возможность обнаруживать использование внепорядковых MX. Связаться со вторичным MX’ом вместо главного – известный спамерский трюк, именно тот, который мы и ожидаем от рядовых  агентов  передачи спамерской почты. Другими словами,  если кто-то пытается  использовать  почтовые  обменники не в  установленном порядке, можно утвердительно сказать что это спамеры.

Для нашего домена example.com, главный почтовый сервер имеет адрес 192.0.2.225, а резервный  192.0.2.224. Добавление  параметра запуска -M  192.0.2.224 к spamd будет

означать, что любой хост, пытающийся связаться с 192.0.2.224 посредством SMTP прежде

чем обратиться на основной  сервер  192.0.2.225, будет добавлен  в   локальный  список spamd-greytrap на ближайшие 24 часа.

Работа с сайтами которые не дружат с серыми списками    К  сожалению,  бывают  случаи,  когда  вам  необходимо  компенсировать  особенности настроек других сайтов  электронной почты.  Первое  сообщение отосланное вам  сайтом, который ранее с вами не взаимодействовал, при работе серых списков будет отложено на некоторый  случайный промежуток времени,  который зависит  в  основном  от интервала

повтора отправителя.

Существуют  ситуации, когда даже минимальные задержки могут быть  нежелательны. Например, если у вас имеются редкие клиенты, которые требуют быстрой реакции на их сообщения, и задержка их сообщений на несколько часов может быть невозможна. Кроме того, вы можете сталкнуться с неправильно сконфигурированными почтовыми серверами, которые не  повторяют  попытку  или  повторяют  её слишком быстро,  или  прекращают попытки всего после одного повтора.

Кроме того, некоторые сайты являются достаточно большими и имеют множество SMTP серверов,   что  не  очень  хорошо  при  использовании   серых   списков,   поскольку  не гарантируется  доставка  сообщения  с  того  же  IP  адреса,  используемого  при  ранних попытках доставки.  И хотя эти сайты  соответствуют  требования  повтора,  очевидно,  это демонстрирует один из немногих недостатков серых списков.

Одним  из  способов   компенсации  данных  ситуаций  является   определение   таблиц локальных  белых  списков   заполняемых  из  файла  в    случае   перезагрузки.  Чтобы убедиться, что трафик SMTP с адресов  находящихся в  таблице обрабатывается  spamd, добавьте пропускающее правило позволяющее проход трафика:

table <nospamd> persist file "/etc/mail/nospamd"

pass in log on egress proto tcp from <nospamd> to port smtp

В  синтаксисе  pre-OpenBSD  4.7,  добавьте  правило  no  rdr  в   верхней  части  блока

перенаправления  и  соответствующее  правило  пропуска  позволяющее  SMTP  трафик  с хостов вашей таблицы nospamd:

no rdr proto tcp from <nospamd> to $mailservers port smtp pass in log on egress proto tcp from <nospamd> to port smtp

После  внесения  данных  изменений  в   ваш  набор  правил,  введите  адреса,  которые необходимо   защитить   от   перенаправления    в     файл    /etc/mail/nospamd,   а   затем перезагрузите набор правил с использованием команды pfctl -f /etc/pf.conf. Затем вы можете использовать  все  возможные  трюки таблицы <nospamd>, включая  замену её содержимого после  редактирования  файла nospamd. На самом деле, на такой подход намекают   страницы  руководства   и  примеры  файлов   конфигурации  поставляемые   с последними версиями spamd.

По крайней мере, некоторые сайты с большим количеством  исходящих SMTP  серверов публикуют информацию о том, каким хостам позволено передавать почту для их домена через записи Sender Policy Framework (SPF – структура политики отправителя), как часть информации  DNS5.  Для  получения  записи  SPF  нашего  домена  example.com,  можно использовать команду host с опциями -ttxt, подобно следующей:

$ host -ttxt example.com

Команда должна сформировать ответ подобный следующему:

example.com descriptive text "v=spf1 ip4:192.0.2.128/25 -all"

Здесь текст в  кавычках  – запись SPF для домена example.com. Если вы  хотите,  чтобы почта от домена example.com приходила быстро, и вы уверены, что от туда не отправляют спам и это не спам-релей, выберите  диапазон адресов из записи SPF, и добавьте  его в свой   файл   nospamd.   Затем   перезагрузите   содержимое   таблицы   <nospamd>   из обновлённого файла.

Источник: Книга о PF, by Peter N.M. Hansteen, Перевод выполнил Михайлов Алексей aka iboxjo

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий