kn007的个人博客
♥ You are here: Home > 软件与网络 > VPS > Postfix小结,补充点其他点滴记录

Postfix小结,补充点其他点滴记录

by | 20 Comments

提醒:本文最后更新于 916 天前,文中所描述的信息可能已发生改变,请仔细核实。

2228964249_b1f77e5564_o最近说了不少关于Postfix发件系统如何规避邮件被标记为SPAM的一些做法。

今天做个小结,其实对于规避SPAM,只要你做到前面帖子的几点:书写正确,邮件带有SPF及DKIM协议,DNS带有MX记录、SPF的txt记录以及DKIM的txt记录等。基本上很多邮箱服务商不会轻易去将你纳入垃圾箱或者直接拒收。

此方面涉及的帖子有:
CentOS 8 (Stream)编译OpenDKIM
配置Postfix通过其他服务器发件
[Postfix进阶]利用Fail2ban防止爆破和攻击
[Postfix进阶]使用新版DKIM签名(OpenDKIM)
[Postfix进阶]Dovecot 2 配置小谈,简单聊下邮件系统的配置
[Postfix进阶]SMTP TLS 加密
[Postfix进阶]对于邮件被标记为Spam的一些可能原因分析
[Postfix进阶]Postfix配置SPF并禁止伪造发件人
[Postfix进阶]CentOS邮件系统添加DKIM签名
Postfix添加DKIM协议,完善DNS中的SPF解析
今天星期六,周末没下雨,舒服,搞了postfix

更多相关内容见:Tag Archives: Postfix


对于之前帖子《今天星期六,周末没下雨,舒服,搞了postfix》的安装postfix记录,我觉得需要补充一些东西:

比如配置IMAP及POP3的支持:

yum install -y dovecot

编辑dovecot配置文件/etc/dovecot/dovecot.conf

protocols = imap pop3 #监听协议
login_trusted_networks = 127.0.0.1 #允许登录接收邮件的IP段

为了防止出错,把/etc/dovecot/conf.d/10-mail.conf也给编辑下:

mail_location = mbox:~/mail:INBOX=/var/mail/%u

最后重启下dovecot。

设置SMTP密码验证,以防止MTA被滥用在postfix配置的信任网段,如在外网使用smtp密码验证方式更安全。

首先确保saslauthd服务是开启的,它会协助postfix进行系统密码验证。

yum install -y cyrus-sasl-plain cyrus-sasl-md5 cyrus-sasl

确定SMTPD配置文件/usr/lib/sasl2/smtpd.conf有以下内容:

pwcheck_method: saslauthd #saslauthd协助smtp进行密码验证

配置Postfix使用SASL验证,编辑main.cf配置文件添加:

smtpd_sasl_auth_enable = yes #开启SMTP验证
smtpd_sasl_security_options = noanonymous #不允许匿名用户
smtpd_recipient_restrictions = #接收者限制规则,按顺序执行
permit_mynetworks, #mynetworks用户通过,匹配结束
permit_sasl_authenticated, #sasl验证用户通过,匹配结束
reject_unknown_sender_domain, #拒绝无效的发送邮件域名
reject_unauth_destination #拒绝收件人非mydestination、relay_domains或virtual_alias_maps定义域邮件

根据SMTP协议流程Postfix还可在以下规则内对客户端信息进行限制:
smtpd_client_restrictions = 
#客户端连接后匹配登录IP、反向查询在此匹配
smtpd_helo_restrictions = 
#客户端连接后以HELO显示送信方主机名称在此限制。
smtpd_sender_restrictions = 
#寄件人名称限制
smtpd_recipient_restrictions = 
#收件人名称限制
smtpd_data_restrictions = 
#内容限制,分header_check和check_body
这些过滤限制规则,其详细内容为:
1.客户端SMTP连接时过滤:
smtpd_client_restrictions = 
     check_client_access = type:map #检查匹配表操作
     reject_rbl_client = #针对IP黑名单
     reject_rhsbl_client = #针对IP黑名单
     reject_unknown_client #拒绝客户地址没有反解及对应A记录
2.HELO阶段过滤:
smtpd_helo_restrictions = 
     check_helo_access = type:map #检查匹配表操作
     permit_naked_ip_address #允许直接使用ip地址的连接
     reject_invalid_hostname #拒绝无效格式的主机名
     reject_unknown_hostname  #拒绝未知的主机名连接,即无有效A或MX记录
     reject_non_fqdn_hostname #拒绝主机名非FQDN格式
3.发件人过滤,可在此限制Postfix发件人欺骗:
smtpd_sender_restrictions = 
     check_sender_access = type:map #检查匹配表操作
     reject_non_fqdn_sender #拒绝发件人非FQDN格式
     reject_rhsbl_sender = #发件人黑名单
     reject_unknown_sender_domain  #拒绝未知的发件人域,即无有效A或MX记录
     reject_sender_login_mismatch #拒绝登录用户与发件人不匹配
4.收件人过滤:
smtpd_recipient_restrictions = 
     check_recipient_access = type:map #检查匹配表操作
     permit_mynetworks      #mynetworks用户通过,匹配结束
     permit_sasl_authenticated  #sasl验证用户通过,匹配结束
     reject_unauth_destination #拒绝收件人非mydestination、relay_domains或virtual_alias_maps定义域邮件
     reject_non_fqdn_recipient  #拒绝收件人非FQDN格式
     reject_rhsbl_recipient = #收件人黑名单
     reject_unknown_recipient_domain  #拒绝未知的收件人域,即无有效A或MX记录
5.邮件内容过滤:
header_checks = pcre:/etc/postfix/header_checks #检查标题
mime_header_checks = pcre:/etc/postfix/mime_header_checks #检查标题的MIME相关字段
nested_header_checks = pcre:/etc/postfix/nested_header_checks #检查夹带附件的标题
body_checks = pcre:/etc/postfix/body_checks #检查邮件的正文
ok,该说的,都说完了,基本上,先这样。
一些测试网站:
简单测试:http://mailtester.com/testmail.php
简单测试:http://verify-email.org/
简单测试:http://network-tools.webwiz.co.uk/email-test.htm
完整检测,结果邮件答复:http://www.appmaildev.com/cn/spf/
完整检测,即显结果:http://dkimvalidator.com/
完整检测,即显结果:http://www.mail-tester.com/
专业测试,含DNS、加密方式:http://mxtoolbox.com/SuperTool.aspx
邮件正文测试:http://www.emailspamtest.com/
SSL TLS 测试:https://ssl-tools.net/mailservers
SSL TLS 测试:https://starttls.info/
SSL TLS 测试,结果邮件答复:http://checktls.com/
Mail relay 测试:http://www.mailradar.com/openrelay/
Mail relay 测试:http://www.antispam-ufrj.pads.ufrj.br/test-relay.html
SPF 测试:http://www.openspf.org/Why?show-form=1
SPF 测试:http://tools.bevhost.com/spf/
DKIM Key 简单测试:http://dkimcore.org/c/keycheck
rDNS 测试:https://www.debouncer.com/reverse-dns-check
DMARC 报告分析:https://dmarcian.com/dmarc-xml/
DMARC 报告分析:https://dmarc.postmarkapp.com/
在线邮件测试:http://spamcheck.postmarkapp.com/

转载请注明转自:kn007的个人博客的《Postfix小结,补充点其他点滴记录

donate
有所帮助?

Comments

20 Comments立即评论
  1. 哇咔咔,沙发,沙发…… :razz:

    1. MOD回复

      @LuOpera: 非日常生活文,沙发少人抢。。。 :sad:

    2. @kn007: 原来如此…… :o

    3. MOD回复

      @LuOpera: 生活又没啥好说的,大多发成weibo。。 :|

    4. @kn007: :mrgreen: 哈哈,差不多……

    5. MOD回复
  2. 研究多久啦。 收藏下

    1. MOD回复

      @[已删除]: 就这几天啊

  3. 回复

    有时标记为垃圾邮件地址的邮件并不是垃圾邮件,或者来自该地址的邮件并不应该标记为垃圾邮件。使用 whitelist_from 关键字可指定不应该被视为垃圾邮件的地址,blacklist_from 用于指定应始终标记为垃圾邮件的地址:

    1. MOD回复

      @2047252358: 嗯,谢谢

  4. 回复

    做个标记,写得不错
    其实邮件营销重点不是在一邮局服务器
    而是在于你的数据,很多人都把这个搞反了,呵呵
    个人经验
    Postfix实现多IP多域名的轮发方案还是不错的一种方案
    玩了一年多了,现在准备换一种新的方式来发,希望能与这里的高手一起研究发展
    呵呵
    垃圾邮件别随便发,为别人省点干净的IP吧!!

    1. MOD回复

      @今夜无眠: 我不做邮件营销,我只是发发邮件评论回复、节日祝福。

  5. 如果启动Postfix一直失败,一般是什么原因呢?试了几次,一直无法正常启动。。。 :o

    1. MOD回复

      @尘世的孩子: 看maillog,会有提示

    2. @kn007: 谢谢,已经解决了,host设置的问题,另外,如果一台VPS上搭了两个站a.com和b.com,那该如何配置让它们分别使用自己的域名发送邮件?

    3. MOD回复

      @尘世的孩子: main.cf可以设置

  6. :o :o :o 我还是晚点捣鼓吧... 感觉不会那么轻松愉快的过程

    1. MOD回复

      @Leyar: :evil: 加油吧

  7. 回复

    这算是个插件吗,还是配置自己的wordpress :!:

    1. MOD回复

      @wangftr: 这至少需要你是vps,才能配置。邮件系统,跟插件没关系

icon_wink.gificon_neutral.gificon_mad.gificon_twisted.gificon_smile.gificon_eek.gificon_sad.gificon_rolleyes.gificon_razz.gificon_redface.gificon_surprised.gificon_mrgreen.gificon_lol.gificon_idea.gificon_biggrin.gificon_evil.gificon_cry.gificon_cool.gificon_arrow.gificon_confused.gificon_question.gificon_exclaim.gif