Possibile configurare il postgrey solo agli indirizzi graylist .com?

È ansible configurare Postgrey solo su indirizzi graylist .com?

per esempio essenzialmente whitelist qualsiasi cosa proveniente da .edu, .org, .net, ecc?

  • Postfix non è in grado di consegnare all'utente Maildir
  • postfix non riesce a submit la posta con "fatal: service sconosciuto: smtp / tcp"
  • Postfix + Dovecot con backend MySQL: password md5 e auth CRAM-MD5
  • Postfix: "Termine di connessione" su tutte le email in output
  • header_checks postfix - regex che attraversa più righe
  • Inoltro di posta elettronica con postfix tramite AWS SES
  • Il 98% dei nostri spam provengono dagli indirizzi di posta elettronica .com, mentre il 98% dei nostri clienti possiede indirizzi e-mail di .edu. Sarebbe ideale solo a graylist .coms – che potrebbe catturare la maggior parte dei spam, senza rallentare l'e-mail da parte di clienti legittimi.

    2 Solutions collect form web for “Possibile configurare il postgrey solo agli indirizzi graylist .com?”

    Oltre a ciò che è già stato scoperto, penso sia utile aggiungere altri dettagli:

    • Nell'attuale Postgrey TGZ ufficiale è ansible trovare i postgrey_whitelist_clients inclusi ( collego il file incluso nel pacchetto Debian, solo per la convenienza del lettore);

    • tale file contiene numerosi esempi di whitelist:

    => basato su dominio, come:

    microsoft.com yahoo.com 

    => mittente basato su IP, come:

     193.191.218.143 193.77.126.208 

    => basato su regexp, come:

     /^gateway\d+\.np4\.de$/ /^fmr\d+\.intel\.com$/ 

    Quindi, sicuramente SI , puoi whitelistre diversi TLD, in realtà in due diversi tipi:

    1 => con approccio a dominio (che suggerisco):

     edu org net 

    2 => con regexps:

     /\.edu$/ /\.org$/ /\.net$/ 

    (BTW: per un'introduzione di regexp, puoi partire dalla fonte ufficiale )

    Inoltre, si prega di notare che:

    • con una certa distribuzione (RedHat / CentOS per sicuro) non è suggerito di modificare direttamente il postgrey_whitelist_clients ma, invece, aggiungere le proprie modifiche in /etc/postfix/postgrey_whitelist_clients.local . Questo, per evitare problemi quando il pacchetto postgrey verrà aggiornato dal gestore pacchetti di distribuzione.

    • in grande non tanto piccole installazioni (ad esempio: quando si ospitano più di migliaia di cassette postali), la dimensione del file-based db usata da Postgrey per tenere traccia delle connessioni SMTP può diventare abbastanza grande (parecchi gigabyte). Questo potrebbe essere un problema, specialmente se si intende prendere le tue mani direttamente su tali file (per "sanificare" il DB in base ai requisiti non così comuni ). In tal caso, si potrebbe preferire un motore greylisting basato su SQL come SQLGrey ;

    • quando si tratta di Greylisting, tenere presente che potrebbero verificarsi dei problemi quando i mittenti utilizzano cluster di grandi size / distribuiti (google, yahoo, microsoft, ecc.) e la posta rifiutata (dalla tua postgregi) potrebbe causare ulteriori ritardi potenzialmente lunghi , poiché i tentativi SMTP potrebbero tornare da diversi IP (diversi da quelli originariamente usati e tracciati da postgregi). Questo, per non scoraggiare l'uso di greylisting, ma semplicemente … per far sapere che questo potrebbe essere un problema (… e per questo, suppongo, il file whitelist originale contiene i domini sopra ;-).

    L'ho capito – sì, è ansible.

    Nel file postgrey_whitelist_clients è ansible utilizzare espressioni regolari. Ad esempio, questo è ciò che abbiamo implementato:

     # Don't graylist .edu domains /^.*\.edu$/ 

    Questo graylists tutto tranne domini che finiscono con .edu .

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.