[Sysadmins] postfix header_checks

Anton Kvashin foo на junior.esoo.ru
Пн Апр 27 11:05:05 UTC 2009


Владимир пишет:
> Max Ivanov пишет:
>>>> законных отправителей (@mail.ru @yandex.ru @gmail.com) легко обходят
>>>> smtpd_helo_restrictions, скрывая информацию о хосте отправителя на 
>>>> этапе
>>>> установления соединения.
>>>>       
>>> При чём тут helo ? Речь об анализе IP-адреса SMTP-отправителя. Опять
>>> же, если смотреть все Received, срежется куча нормальной почты, которая
>>> идёт от клиентов через сервера провайдеров. Проверять надо именно того,
>>> кто пытается доставить на сервер.
>>>     
>>
>> Именно. Неважно за какими nat кто сидит, какие smtp proxy  по пути
>> появились. Коннект на 25 порт приходит с какого-то определнного
>> адреса, при коннекте передается HELO имя. 
> 
> Об этом и речь. Если smtp client сидит за проксирующем сетевым устройством,
> то поле helo_hostname не передается.

Смысл прокси, если есть нарушение протокола?

Прокси можно организовать на MTA, который отдаст в helo/ehlo то, что 
пожелает администратор (PTR, все дела). Возможно нарушив SPF.

PIX скрывает баннер SMTP-сервера, ответ на приветствие, при подключении 
к нему. Само подключение с защищаемого сервера идет валидным (что от 
него и требуется).

-- 
Anton Kvashin


Подробная информация о списке рассылки Sysadmins