The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз почтового сервера Postfix 2.11.0, opennews (?), 16-Янв-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Адекват (ok), 16-Янв-14, 14:46 
И все-таки хочеться _штатной_ проверки spf, желательно  включаемой и выключаемой возможности проверки соответствия значения helo.
А так же возможности включить проверки соответствия значения helo и dns-имени по ip адресу с которого пришло письмо.
а вообще smtp - такой древний костыль, который обрастает другими мини-костылями, а мини-костыли своими микро-костылями, что просто вах.
smtp сохраняет свой изначальный SHIT - отправку и получения почты без авторизации.
Существует куча restrictions, которые не дают 100% гарантии того, что вам не придет спам.
Потому что там идет проверка _наличия_ helo и максимум - соответствия FQDN.
Но простейший баш-скрипт позволит отправить письмо (от имени mail.ru, потому что у этих и прочих ***дарастов очень лояльные spf) и получить жертве, при условии что у вас провайдер выдает ip с записью в обратной зоне dns.
а таких сейчас не мало.
Итого - основой всех проблем является не почтовые сервера, а сам протокол smtp.
Проблему спама можно было бы решить давно (не знаю как именно, но знаю что можно), переделкой стандартов SMTP, но видимо наличие спама - кому-то выгодно.
Да что я говорю - просто обязательная проверка spf и жесткие ограничения на стороне ВСЕХ почтовых серверов по spf - и все, спама не было бы вообще.
Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его к валидным spf - дело пяти мину.
К слову у моего postfix разрешения в spf для одного ip и для всего остального - жесткий минус, так что МНОЙ уже никто не сможет представиться.
Ответить | Правка | Наверх | Cообщить модератору

27. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 16:49 
> И все-таки хочеться _штатной_ проверки spf

+1, но только чтобы настраивалась гибко. Не, я конечно сделал у себя блокировку не только fail, но и softfail, и даже neutral блокирую для определённых доменов... А для некоторых доменов даже по отсутствию spf-записи блокировку сделал, но для всего этого пришлось нехило накостылить в стандартном перловом скрипте.

Кстати, по моей статистике на данный момент уже около 45% доменов имеют spf-записи, так что его проверка даёт ощутимый эффект. Вот данные, полученые  из логов постфикса с предварительной группировкой по доменам (правда, сюда не попало то, что отсеялось по RBL и другим проверкам, которые срабатывают раньше):
    276 fail
    558 neutral
   3822 none
   1466 pass
    185 permerror
    632 softfail
    106 temperror

Ответить | Правка | Наверх | Cообщить модератору

29. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Адекват (ok), 16-Янв-14, 16:58 
> +1, но только чтобы настраивалась гибко. Не, я конечно сделал у себя
> блокировку не только fail, но и softfail, и даже neutral блокирую
> для определённых доменов... А для некоторых доменов даже по отсутствию spf-записи
> блокировку сделал, но для всего этого пришлось нехило накостылить в стандартном
> перловом скрипте.

Круто, молодец что осилил перл, а я вот не стал разбираться, перл не умею вообще.

Ответить | Правка | Наверх | Cообщить модератору

31. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Pahanivo (ok), 16-Янв-14, 19:02 
> Да что я говорю - просто обязательная проверка spf и жесткие ограничения
> на стороне ВСЕХ почтовых серверов по spf - и все, спама
> не было бы вообще.

ололо ...
вы забыли про еще одно не мене слабое звено smtp - долбануто-рукажопый легион юзерастов
один сломаный ящик на авторизацию отправки - и вуаля - спам с легальным spf )) да и спамботом вроде никто не запрещал им себе ставить ))

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

32. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от xM (?), 16-Янв-14, 19:36 
SPF вообще ни разу не панацея и, более того, может быть даже наоборот.
Умные спамеры давно это поняли и делают в своих SPF записях что-то вроде
"v=spf1 +IP1/8 +IP2/8 ... ~all"
А можно и /1 сделать
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

41. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 20:38 
Пускай делают, все домены с такими SPF-записями сразу отправляются лесом. Почтовые админы тоже не вчера родились.
Ответить | Правка | Наверх | Cообщить модератору

43. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (?), 16-Янв-14, 20:54 
Это понятно. Непонятен энтузиазм товарища насчёт SPF.
Тогда б уж DKIM + ADSP пиарил... ;-)
Ответить | Правка | Наверх | Cообщить модератору

49. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 21:58 
> Это понятно. Непонятен энтузиазм товарища насчёт SPF.
> Тогда б уж DKIM + ADSP пиарил... ;-)

Так ведь нормальная эффективная технология, вот и вселяет энтузиазм.

А чем DKIM лучше? Распространён слабо, для антиспама подходит только в сочетании с ADSP, который вообще почти не встречается в реальной жизни. И даже с ADSP остаётся уязвимость вида "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим".

DKIM хорошо приспособлен только для подтверждения факта прохода через конкретный почтовик, чтобы нельзя было подделать письмо от Васи и сказать что это он его тебе отправил с гмыла.

Ответить | Правка | Наверх | Cообщить модератору

50. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (?), 16-Янв-14, 23:08 
Вот тем и лучше, что подтверждает происхождение письма и его достоверность за счет DKIM, а также поведение принимающих его серверов следуя политике прописанной в ADSP.
Но, опять же, не панацея.
Ответить | Правка | Наверх | Cообщить модератору

55. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 23:28 
> Вот тем и лучше, что подтверждает происхождение письма и его достоверность за
> счет DKIM,

Прекрасно, только при чём тут антиспам?

> а также поведение принимающих его серверов следуя политике прописанной
> в ADSP.

Хорошая попытка, но спамеры со своих доменов всё ещё могут отправлять спам через ботнеты. Если в SPF есть возможность блокировать записи вида +ip4:5.0.0.0/8, то в DKIM+ADSP зацепиться незачто.

> Но, опять же, не панацея.

Ответить | Правка | Наверх | Cообщить модератору

58. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 16-Янв-14, 23:31 
> Хорошая попытка, но спамеры со своих доменов всё ещё могут отправлять спам
> через ботнеты. Если в SPF есть возможность блокировать записи вида +ip4:5.0.0.0/8,
> то в DKIM+ADSP зацепиться незачто.

Но только со своих адресов, что уже намного приятнее, не так ли?
Опять же, повторюсь, что радикального решения на сегодня, к сожалению, нет.

Ответить | Правка | Наверх | Cообщить модератору

59. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 23:43 
> Но только со своих адресов, что уже намного приятнее, не так ли?

Чего? Как это у вас DKIM позволяет проверять - со своего IP отправлено письмо или не со своего? Может я чего-то не знаю и за последние годы в нём появилась такая возможность? Поподробнее не расскажете со ссылочками?

Ответить | Правка | Наверх | Cообщить модератору

62. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 01:00 
> Чего? Как это у вас DKIM позволяет проверять - со своего IP
> отправлено письмо или не со своего?

...адресов e-mail, конечно. А их может подписывать только свой сервер.
Но, как вы верно заметили, ниже, это обходится.

Ответить | Правка | Наверх | Cообщить модератору

51. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 16-Янв-14, 23:14 
> "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим"

Вот это недопонял...

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

60. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 16-Янв-14, 23:49 
>> "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим"
> Вот это недопонял...

Заводим ящик на гмейл, отправляем с него нужное письмо самим себе. Затем берём это письмо со всеми заголовками и рассылаем через ботнеты. Конверт SMTP-протокола не обязан совпадать с заголовками From и To в самом письме, так что все почтовые сервера будут думать, что это письмо отправил сам гмейл. Конечно, это при условии отсутствия проверки (или отсутствия) SPF-записи.

Ответить | Правка | Наверх | Cообщить модератору

61. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 00:55 
Ага, уловил.
> Конечно, это при условии отсутствия проверки (или отсутствия) SPF-записи.

Вот именно.

Ответить | Правка | Наверх | Cообщить модератору

63. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 01:03 
Что вот именно? Вывод-то какой? - Правильно, для антиспама нужен SPF, а DKIM+ADSP для этого совсем не годятся.
Ответить | Правка | Наверх | Cообщить модератору

66. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от продавец_кирпичей (?), 17-Янв-14, 01:28 
> Что вот именно? Вывод-то какой? - Правильно, для антиспама нужен SPF, а
> DKIM+ADSP для этого совсем не годятся.

Так вот почему ты стал айтишником - у тебя логика бинарная :).
О том, что ADSP  и SFP  лучше всего применять вместе в бинарной логике ИЛИ не уладывается :)
О том, что это только 1 из парамтров весового коэффициента  марштутизации почты в антиспам-фильтре опеннетовскин аналитгам судя по всему понять не дано.

Ответить | Правка | Наверх | Cообщить модератору

68. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 01:49 
Чухча не читатель? Не сочтите за труд подняться к сообщению #43 и посмотреть с чего начался разговор. Заодно и всю ветку прочесть не помешало бы, прежде чем влезать в разговор со своими "прозрениями".

И не объясните ли, в каких случаях ADSP может дать дополнительную информацию для блокировки спама при условии наличия SPF?

Ответить | Правка | Наверх | Cообщить модератору

73. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 09:18 
> И не объясните ли, в каких случаях ADSP может дать дополнительную информацию
> для блокировки спама при условии наличия SPF?

Например, получение письма с домена well known DKIM signer а-ля gmail.com без подписи.
При их ~all в SPF это реальная ситуация.

Ответить | Правка | Наверх | Cообщить модератору

81. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 17:01 
Если речь идёт про well known, то информации из SPF вполне достаточно - DKIM совсем не нужен. У меня, например, все softfail блокируются наравне с fail по умолчанию. А вот для neutral уже да, только вручную прописанные домены блокируются.
Ответить | Правка | Наверх | Cообщить модератору

83. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 19:27 
Жестоко вы. Я на softfail баллов накидываю только.
Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

86. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 19:54 
> Жестоко вы. Я на softfail баллов накидываю только.

Проблем пока небыло. А если возникнут, то занести домен в исключения не проблема.

Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

72. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 09:15 
Неправильно.
Сам по-себе SPF проблему не решает, а может и новые создавать.
SPF + DKIM/ADSP в совокупности значительно лучше, но тоже не панацея.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

82. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 17:07 
Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество перед SPF для борьбы со спамом (или оказывал бы ему какую-то помощь в этом). Единственная его польза является в доказательственности при расследованиях, как я уже писал выше.
Ответить | Правка | Наверх | Cообщить модератору

84. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 19:28 
> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
> перед SPF

См. выше случай с well know DKIM signers

Ответить | Правка | Наверх | Cообщить модератору

85. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 19:51 
>> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
>> перед SPF
> См. выше случай с well know DKIM signers

Как я и ответил на то сообщение - SPF для этого более чем достаточен. Так что я всё ещё жду реальных примеров, а не надуманных.

Ответить | Правка | Наверх | Cообщить модератору

88. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 23:59 
>>> Вы не привели ни одного примера, где DKIM+ADSP имел бы какое-то преимущество
>>> перед SPF
>> См. выше случай с well know DKIM signers
> Как я и ответил на то сообщение - SPF для этого более
> чем достаточен. Так что я всё ещё жду реальных примеров, а
> не надуманных.

Это реальный пример, который лично я использую при разборе входящей почты в конфиге, кстати говоря, Exim.
SPF недостаточно, ввиду того что может быть выставлена нейтральная политика.

Ответить | Правка | К родителю #85 | Наверх | Cообщить модератору

89. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 18-Янв-14, 02:06 
> Это реальный пример, который лично я использую при разборе входящей почты в
> конфиге, кстати говоря, Exim.

Это понятно, что можно и молотком саморезы забивать - это дело вкуса.

> SPF недостаточно, ввиду того что может быть выставлена нейтральная политика.

Видимо, вы опять не допоняли о чём я говорил: не важно какая дефолтная политика у домена, мы всегда можем её заменить на какую хотим для well known domains. Именно так я поступаю для некоторых доменов, у которых прописано ?all (выше уже упоминал).

Например - получаем письмо якобы от гмейла -> проверяем SPF, если результат отличен от pass или softfail - даём reject. Преимущества перед вашим методом: 1) можно посылать спамеров ещё на этапе SMTP-сессии, не затрачиваясь на трафик и прочие ресурсы; 2) отсутствует уязвимость "отправили одно спам-письмо самим себе и затем рассылаем подписанные копии откуда хотим".

Так что как ни посмотри, а не дотягивает DKIM до SPF в качестве антиспама.

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

39. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от ALex_hha (ok), 16-Янв-14, 20:34 
> И все-таки хочеться _штатной_ проверки spf, желательно  включаемой и выключаемой возможности
> проверки соответствия значения helo.
> А так же возможности включить проверки соответствия значения helo и dns-имени по
> ip адресу с которого пришло письмо.

это и многое другое уже давно есть в exim из коробки ;)

> а вообще smtp - такой древний костыль, который обрастает другими мини-костылями, а
> мини-костыли своими микро-костылями, что просто вах.
> smtp сохраняет свой изначальный SHIT - отправку и получения почты без авторизации.

как вы себе представляете отправку почту с авторизацией на незнакомый домен?

> Существует куча restrictions, которые не дают 100% гарантии того, что вам не
> придет спам.

100% дают только в морге, фильтрация спама это не задача МТА как такового.

> Потому что там идет проверка _наличия_ helo и максимум - соответствия FQDN.
> Но простейший баш-скрипт позволит отправить письмо (от имени mail.ru, потому что у
> этих и прочих ***дарастов очень лояльные spf) и получить жертве, при
> условии что у вас провайдер выдает ip с записью в обратной
> зоне dns.
> а таких сейчас не мало.

а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?

> Итого - основой всех проблем является не почтовые сервера, а сам протокол
> smtp.

как вы ловко приплели spf к smtp, даже не знаю что и сказать

> Проблему спама можно было бы решить давно (не знаю как именно, но
> знаю что можно), переделкой стандартов SMTP

не поспоришь! Вам надо идти в политику, они тоже не знаю что надо сделать, чтобы ситуация в стране изменилась к лучшему, но яро нас уверяют что они будут прикладывать к этому все свои силы и что это возможно :)

> но видимо наличие спама - кому-то выгодно.

как и наличие наркотиков, оружия и т.п.

> Да что я говорю - просто обязательная проверка spf и жесткие ограничения
> на стороне ВСЕХ почтовых серверов по spf - и все, спама
> не было бы вообще.

блажен кто не ведает

> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
> к валидным spf - дело пяти мину.

и что дальше? Приехали вы в другую страну, в крупную организацию и хотите отправить почту от имени mail.ru, а 25/587 порт в мир закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут лесом в таком случае.

> К слову у моего postfix разрешения в spf для одного ip и
> для всего остального - жесткий минус, так что МНОЙ уже никто
> не сможет представиться.

Я смогу представиться и отправить на сервер, который не делает проверки SFP или как минимум не принимает решение только на основании одной лишь SFP записи

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

42. "Релиз почтового сервера Postfix 2.11.0"  +1 +/
Сообщение от Etch (?), 16-Янв-14, 20:48 
>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>> к валидным spf - дело пяти мину.
> и что дальше? Приехали вы в другую страну, в крупную организацию и
> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
> лесом в таком случае.

Зайдёт через браузер и отправит. А за открытый релей вообще надо по рукам давать, ибо первый же вирус в локалке вполне заслуженно занесёт этот релей во всевозможные чёрные списки.

Ответить | Правка | Наверх | Cообщить модератору

56. "Релиз почтового сервера Postfix 2.11.0"  –1 +/
Сообщение от ALex_hha (ok), 16-Янв-14, 23:28 
>>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>>> к валидным spf - дело пяти мину.
>> и что дальше? Приехали вы в другую страну, в крупную организацию и
>> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
>> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
>> лесом в таком случае.
> Зайдёт через браузер и отправит.

очень удобно? веб тоже может быть зафильтрован :D

> А за открытый релей вообще надо по рукам давать, ибо первый же вирус в локалке вполне заслуженно занесёт этот релей во всевозможные чёрные списки.

а никто не сказал что он открытый, он с аутентификацией и что дальше?


Ответить | Правка | Наверх | Cообщить модератору

65. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Etch (?), 17-Янв-14, 01:23 
Ну вот прямо всё вам закрыли, а от почтового релея аккаунт дали... Это что за организация такая и что вы там делали, стесняюсь спросить?
Ответить | Правка | Наверх | Cообщить модератору

45. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (?), 16-Янв-14, 20:56 
> как вы себе представляете отправку почту с авторизацией на незнакомый домен?

А у вас авторизованные пользователи только локально почту отправляют? :-D

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

54. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok), 16-Янв-14, 23:26 
>> как вы себе представляете отправку почту с авторизацией на незнакомый домен?
> А у вас авторизованные пользователи только локально почту отправляют? :-D

аутентификацию от авторизации отличаем?

Ответить | Правка | Наверх | Cообщить модератору

75. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 09:20 
> аутентификацию от авторизации отличаем?

Ну так объясните разницу, гениальный вы наш.

Ответить | Правка | Наверх | Cообщить модератору

79. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok), 17-Янв-14, 16:30 
>> аутентификацию от авторизации отличаем?
> Ну так объясните разницу, гениальный вы наш.

у вас гугл забанили?

Ответить | Правка | Наверх | Cообщить модератору

87. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от xM (ok), 17-Янв-14, 23:57 
Ну т.е. blah-blah-blah
Ответить | Правка | Наверх | Cообщить модератору

74. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от Адекват (ok), 17-Янв-14, 09:19 
> это и многое другое уже давно есть в exim из коробки ;)

Уточню - возможность взять значение helo, затем ip с которого пришло письмо, затем этот ip преобразовать в доменное имя и сравнить это имя со значением в helo ?

> как вы себе представляете отправку почту с авторизацией на незнакомый домен?

Ну если представлять, то примерно так - после получения письма, ваш почтовик должен обратиться к отправителю и спросить "ты мне сейчас посылал письмо вот с таким id ?"
и тот должен ответить "да" или "нет".

> 100% дают только в морге, фильтрация спама это не задача МТА как
> такового.

Конечно, а я про что :) ?

> а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?

Не только но и в том числе, может я не четко выразился, у меня проверка spf стоит одной из последних.

> как вы ловко приплели spf к smtp, даже не знаю что и
> сказать

Было бы не плохо если проверка spf была бы штатной, невыключаемой фишкой smtp, так же как и запрос MAIL FROM. А указание spf записи - такой же обязательной штукой, как и указание доменного имени для почтовика.

> не поспоришь! Вам надо идти в политику, они тоже не знаю что

Тоже так думаю, не важно что я говорю, важно КАК я это говорю.
Шутка, шутка.


>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>> к валидным spf - дело пяти мину.
> и что дальше? Приехали вы в другую страну, в крупную организацию и
> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
> лесом в таком случае.

Зачем в корпоративной сети слать почту от имени mail.ru ?

> Я смогу представиться и отправить на сервер, который не делает проверки SFP

Вот, и чья проблема в этом случае? что у вас будет спам от имени моего сервера :) ?

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

80. "Релиз почтового сервера Postfix 2.11.0"  +/
Сообщение от ALex_hha (ok), 17-Янв-14, 16:40 
>> это и многое другое уже давно есть в exim из коробки ;)
> Уточню - возможность взять значение helo, затем ip с которого пришло письмо,
> затем этот ip преобразовать в доменное имя и сравнить это имя
> со значением в helo ?

да. Собственно в exim все такие фишки ограничены только извращенностью вашей фантазии ;)


>> как вы себе представляете отправку почту с авторизацией на незнакомый домен?
> Ну если представлять, то примерно так - после получения письма, ваш почтовик
> должен обратиться к отправителю и спросить "ты мне сейчас посылал письмо
> вот с таким id ?"
> и тот должен ответить "да" или "нет".

а вы думаете отправитель (спамер) укажет реальный сервер? А если сервер будет фейковый то он вам на все запросы будет отвечать - да, это моя отправила это письмо, так что принимай смело

>> 100% дают только в морге, фильтрация спама это не задача МТА как
>> такового.
> Конечно, а я про что :) ?

ну хоть в чем то мы согласны :)


>> а зачем принимать решение только по одному критерию - наличие/отсутствию spf записи?
> Не только но и в том числе, может я не четко выразился,
> у меня проверка spf стоит одной из последних.

и это правильно. В exim за такие штуки просто накидываю балы. А решение уже принимается по сумме балов

>> как вы ловко приплели spf к smtp, даже не знаю что и
>> сказать
> Было бы не плохо если проверка spf была бы штатной, невыключаемой фишкой
> smtp, так же как и запрос MAIL FROM. А указание spf
> записи - такой же обязательной штукой, как и указание доменного имени
> для почтовика.

в любом случае SPF не панацея, ибо нельзя задавать жесткую политику, особенно всяким ISP и т.п.

>[оверквотинг удален]
> Тоже так думаю, не важно что я говорю, важно КАК я это
> говорю.
> Шутка, шутка.
>>> Если у какого-нить mail.ru появился новый ip для smtp-релея то добавить его
>>> к валидным spf - дело пяти мину.
>> и что дальше? Приехали вы в другую страну, в крупную организацию и
>> хотите отправить почту от имени mail.ru, а 25/587 порт в мир
>> закрыты, только внутренний корпоративный smtp релей. По вашей логике все идут
>> лесом в таком случае.
> Зачем в корпоративной сети слать почту от имени mail.ru ?

ну вот надо клиенту, mail.ru просто для примера, пусть будет example.net :)


>> Я смогу представиться и отправить на сервер, который не делает проверки SFP
> Вот, и чья проблема в этом случае? что у вас будет спам
> от имени моего сервера :) ?

как правило в таких случаях есть куча других не стыковок - типа ptr, ВТЫИД и т.п. Плюс не забываем, есть еще spamassassin и т.п. системы, которые собственно и разрабатывались для этой цели. MTA не должен заниматься фильтрацией спама в полном смысле этого слова, он лишь должен производить первичный отбор заведомо "плохих" клиентов, имхо

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру