これはおそらくウィキであるはずですが、完全にはわかりません。始める前に、スキャンを実行する外部サーバーはカスタムamavis/postfix/fortigateパイプラインです。変更はその環境内で機能することをお勧めします。
管理者が受信するスパムの流入を減らすために、仕事の電子メールサーバーの逆引き拒否を有効にしました。はい、これは管理リクエストでした。先のとがった髪のジョークはご遠慮ください。この点で、これは非常に効果的であり、スキャナーの作業負荷を約2または3分の1に削減します。これをオフにすることは、専門家による自殺に相当します。解決策としてそれを放棄することを提案しないでください。
問題はかなり単純です。ベンダーまたは顧客としての多くの正当な送信者が、電子メールサービスを外部委託するか最小限に設定します。サービスプロバイダーは、可能な限り最も薄く、最小のプロビジョニングにお金をかけようとしているので、サービスを完全に準拠させることについて2つの策略を実際に与えることはありません。または、顧客/ベンダーが逆引き参照について聞いたことがなく、DNSゾーンを修正することを気にすることはできません(または、場合によっては、DNSを制御することすらできません。これは別の日のトピックです)。これは本当に簡単な修正です。接続しているIPアドレスに一致する逆引き参照レコードを作成する必要があります。 サーバーのホスト名またはドメイン名が送信者のドメインと一致することは問題ではありません。サーバーのルックアップがIP->名前->からの「ラウンドトリップ」を完了することだけが重要です。 IP。
私は一日中一人一人を追いかけて電話をかける必要はありません、そして率直に言って彼らの何人かは電話でせがまれることに親切に受け入れません。しかし、壊れたサーバーの数は驚異的であり、「特別な例外逆ルックアップバイパスリスト」がいくつかの新しいIPアドレスで増加するのは1か月も経っていません。
したがって、問題は正当な送信者に、電子メールが基本的に壊れており、完全に騙さずに修正する必要があることを通知するための最良の方法は何ですか?彼らに自動的に通知する方法はありますか?そうすれば、彼らは決して読むことのない当たり障りのない拒否メッセージの代わりに、彼らが必要とする情報を得ることができますか? (私は、顧客とベンダーの99%が技術的ではなく、単に「壊れているのはあなたの電子メールサーバーだ」と見なしていることを保証します)
チャットでさらに話し合った後、使用中の構成ファイルを確認するために戻ったところ、悲しみの一部を見つけたと思います。次のオプションが使用されています。
http://www.postfix.org/postconf.5.html#reject_unknown_client_hostname
そのページによると、このオプションには厳しい要件があるため、結果として、誤検知が発生する可能性があります。
exim
は、ACLを使用してAレコードの存在とPTRレコードの不在を検出でき、ルーターを介して任意のアクションを実行できます。 $sender_Host_name
、$Host_lookup_failed
および$Host_lookup_deferred
すべてのトリックを行います。
問題は、スパマーがそのような不十分に構成されているが、それでも正当なホストを送信に使用することが多いことです(ISPの動的にアドレス指定されたクライアントなど)。したがって、ほとんどの通知はスパマーに宛てられます。
無駄なトラフィックを回避する最も簡単な方法は、そのようなメッセージを受け入れ、AV/SA /ベイに対してチェックし、DATAチェックアウトに合格した場合にのみ通知を送信することです。
exim
に関しては、$sender_Host_name
は空ではありません、$Host_lookup_failed
= 1および$spam_score_int
がしきい値未満の場合、通知を発行する必要があります。これらのメッセージのコンテンツスキャンの許容範囲を大幅に下げる必要がある可能性があります。
残念ながら、私はpostfix
に精通していないため、同等のソリューションを提案できません。