服务器 频道

Sendmail 8.9.3中的Mail Relay 规则简介

  四. Sendmail 8.9.3: anti-relaying(拒绝传递)怎么工作?

  a. 如果Mail From:行有下面的参数,sendmail拒绝mail relay:

  1.发送者的域名不能被解析。这个能用FEATURE(accept_unresolvable_domains)被禁止。 

  2.非全称的域名。能被用FEATURE(accept_unresolvable_domains)禁止。 

  3.与access map( /etc/mail/access)中的一项匹配。

  域名:如spammer.domain  reject

  全称email地址:如spammer@domain reject

  邮件地址的用户名部分:如spammer@  reject

  或者不用''reject''用''error code error text''

  spammer.domain "501 No e-mail from this domain."

  spammer@domain "501 No e-mail from your address."

  spammer@ "501 Get a real address."

  甚至用DISCARD (接收并安静地删除掉,让发送者感觉象被接收)

  b.检查接收者。

  用FEATURE(blacklist_recipients)允许指定access map中不应该接收email的用户。

  如:

  badlocaluser 550 Mailbox disabled for this username

  host.mydomain 550 That host does not accept mail

  user@otherhost.mydomain 550 Mailbox disabled for this recipient

  这将禁止发到你本地域中的用户邮件地址badlocaluse@mydomain和在主机

  host.mydomain中的任何用户和单个地址 user@otherhost.mydomain. 

  注:关于access map的说明:

  它的默认位置是/etc/mail/access. 每次更新后你必须运行

  makemap hash /etc/mail/access.db < /etc/mail/access ,不需要重启用Sendmail.

  它可以有以下入口:

   1.域名

   2.email地址

   3.本地用户名部分

   4.IP地址(完整的或者子网)

  和以下操作标记:

  1.OK 

  接收email,即使被其它规则拒绝了

  2.RELAY 

  允许通过该邮件主机relay的域。relay意味着OK

  3.REJECT 

  拒绝email并显示内部通用的错误提示

  4.DISCARD 

  安静地接收随后取消掉这封邮件

  5.XYZ some other text

  XYZ是 RFC 821兼容的错误代码后面跟上一段自定义的错误信息

  五.常见的两种检查规则

  1. check_relay 规则(发送者检查):

  检查主机名和IP地址,当无论什么时候,一台客户通过(E)SMTP连到邮件服务器时该规则被调用。  

  2. check_rcpt 规则(接收者检查):

  用于RCPT命令(用来禁止未被授权的relay).该规则禁止了所有的已知的relay诡计。

  你能#tail -f /var/log/maillog检查是否某个邮件被运用了上述规则。

  六. Why "550 Relaying Denied"? 

  如果你从你自己的邮件服务器得到了一个错误说"550 Relaying Denied",你需要弄清楚为什么,甚至可能你认为这决不应该发生,但是你可能忽略了某些细节,看上去是应该被Relay,但实际上不。看下面的几个例子:

  1.正确的DNS数据 

  QAA02454: ... we do not relay

  QAA02454: ruleset=check_rcpt, arg1=,

  relay=170-51-209.ipt.aol.com [152.170.51.209], reject=550

  ... we do not relay

  QAA02454: from=, size=0, class=0, pri=0, nrcpts=0,

  proto=SMTP, relay=170-51-209.ipt.aol.com [152.170.51.209]

  这里,主机名为170-51-209.ipt.aol.com的机器IP地址为152.170.51.209 试着交付一封邮件给,然而,这个被拒绝了,因为接收者不是本地接收者并且发送者的机器170-51-209.ipt.aol.com(152.170.51.209)也不是本地发送者。

  2.错误的DNS数据 

  QAA02454: ... Relaying denied

  QAA02454: ruleset=check_rcpt, arg1=, relay=[134.245.85.93],

  reject=550 ... Relaying denied

  QAA02454: from=, size=0, class=0, pri=0, nrcpts=0,

  proto=SMTP, relay=[134.245.85.93]

  这个其实与上面的情况相同,对于IP地址134.245.85.93没有PTR记录被找到,关于这一点有个问题就是:万一你的邮件主机的relay功能仅仅是基于主机/域名进行检查是否为本地发送者,(e.g., FEATURE(relay_entire_domain),那样的话,如果该IP地址是属于你的本地域之内,仍将被你拒绝relay.解决办法是为这个IP地址加PTR记录,也就是反向DNS解析,或者添加到/etc/hosts文件中,再或者添加该IP地址到access map 中去(/etc/mail/access)。

  3.不一致的DNS数据

  QAA02454: ... Relaying denied

  QAA02454: ruleset=check_rcpt, arg1=,

  relay=some.domain [10.0.0.1] (may be forged),

  reject=550 ... Relaying denied

  QAA02454: from=, size=0, class=0, pri=0, nrcpts=0,

  proto=SMTP, relay=some.domain [10.0.0.1] (may be forged)

  这儿,(may be forged)是个很重要的部分:它说明对于该主机的DNS数据是不一致的,并且主机名不被用来检查是否被允许relay,而仅仅检查IP地址,因此这和第二种情况相同。

  七. 动态Relay授权控制简介:(DRAC)

  DRAC是一个后台程序,它动态地为Sendmail更新access map文件,它提供一种方法,就是允许合法的用户通过你的SMTP邮件主机relay mail,同时仍然阻止其它人用它作为Spam Relay.当用户被POP/IMAP服务器认证后其IP地址被立即加入/etc/mail/access允许mail relay.默认地,该IP地址在access map的入口在30分钟后被终止了。

  这种功能特别是对那些公司有用,它们在各个地方有办事处,外地办事处或出差在外的笔记本用户通过拨入当地ISP,且设置了发送邮件服务器为本公司的SMTP邮件主机时。

  一般地,Sendmail所能看见的唯一可靠的信息是客户机的主机/域名或IP地址,并且当一个用户是通过拨本地ISP连接到其本公司总部的SMTP邮件服务器时,Sendmail不能分辩你的用户是spammer还是本公司合法员工,如果拨号用户有固定的IP地址/域名,你可以配置sendmail允许他们relay mail.但是大多数情况,特别在中国,拨号用户每次得到的是不同的变化多端的IP地址,因此你不得不告诉用户通过他们本地ISP提供的邮件主机发送邮件.

  DRAC所用的方法是叫做POP-before-SMTP, 既然POP服务器知道每一个接收邮件的客户机的IP地址,这些IP地址能被收集起来动态构建access map,你可能需要写一个程序来收集这些地址,象上面说的一样,默认保留30分钟然后取消这些IP地址的mail relay. 一般地定期运行makemap程序更新access map.

  这有两种情况:

  1. 拨到ISP后先收后发.

  2. 在发件信(outbox)中有信,拨号后先发后收.

  第一种情况没有问题,对于第二种情况,需要在连到POP3信箱收信之后邮件才能被发送,

  第一次发送将被拒绝.

  第二种情况在被POP3取得认证后,随即access map被更新允许SMTP Mail Relay.

  八.参考资料:

  1. Sendmail homepage:   http://www.sendmail.org

  2. Third-Party Mail Relay:  http://maps.vix.com/tsi/ar-what.html

  3. Stop Spam Website:   http://www.stopspam.org 

  4. Dynamic Relay Authorization Control: http://mail.cc.umanitoba.ca/drac/index.html

  5. Reading Email Headers:  http://www.stopspam.org/email/headers/headers.html

0
相关文章