[Sysadmins] postfix header_checks
Anton Kvashin
foo на junior.esoo.ru
Пн Апр 27 11:05:05 UTC 2009
Владимир пишет:
> Max Ivanov пишет:
>>>> законных отправителей (@mail.ru @yandex.ru @gmail.com) легко обходят
>>>> smtpd_helo_restrictions, скрывая информацию о хосте отправителя на
>>>> этапе
>>>> установления соединения.
>>>>
>>> При чём тут helo ? Речь об анализе IP-адреса SMTP-отправителя. Опять
>>> же, если смотреть все Received, срежется куча нормальной почты, которая
>>> идёт от клиентов через сервера провайдеров. Проверять надо именно того,
>>> кто пытается доставить на сервер.
>>>
>>
>> Именно. Неважно за какими nat кто сидит, какие smtp proxy по пути
>> появились. Коннект на 25 порт приходит с какого-то определнного
>> адреса, при коннекте передается HELO имя.
>
> Об этом и речь. Если smtp client сидит за проксирующем сетевым устройством,
> то поле helo_hostname не передается.
Смысл прокси, если есть нарушение протокола?
Прокси можно организовать на MTA, который отдаст в helo/ehlo то, что
пожелает администратор (PTR, все дела). Возможно нарушив SPF.
PIX скрывает баннер SMTP-сервера, ответ на приветствие, при подключении
к нему. Само подключение с защищаемого сервера идет валидным (что от
него и требуется).
--
Anton Kvashin
Подробная информация о списке рассылки Sysadmins