![](https://seccdn.libravatar.org/avatar/9c21e784e8adf2b95833a223b0495834.jpg?s=120&d=mm&r=g)
Sandy Drobic, Montag, 22. September 2008 21:51:
Habe gerade gesehen, dass es etwas schräger ist: permit_auth_destination gibt ein "permit" zurück, wenn die Empfängerdomain bei deinem Server gelistet ist. Danach wird kein Check mehr ausgeführt. Dahinter kommen nur noch Checks, welche Mails ablehnen, gefolgt von einem totalen Reject. Die einzigen Mails, die nach permit_auth_destination noch abgewiesen werden, sind Relay-Versuche von Spammern.
Ja, ich hab schon gemerkt, daß meine Reihenfolge nicht ganz optimal war.
Häßlich daran ist, dass keine Prüfung auf ungültige Empfänger in deiner Domain so vorgenommen werden. Ohne einen Catch-All wirst du so zur Backscatter-Schleuder. Ich hoffe, der Server hängt so nicht direkt im Internet.
Er hing schon so im Internet, aber nach ein paar Stunden hab ich's dann gemerkt und neu justiert.
Die übliche Reihenfolge ist:
smtpd_recipient_restrictions = permit_mynetworks reject_unauth_destination reject_non_fqdn_hostname reject_invalid_hostname reject_unknown_client_hostname reject_rbl_client zen.spamhaus.org
Ja, so hab ichs jetzt im Prinzip auch. Andere Reihenfolge, aber egal.
Auf den Eintrag in smtpd_helo_restrictions kannst du dann komplett verzichten. Es gibt noch einiges anderes, was man machen kann, aber das ist
...? Wenn ich mal ein bißchen Zeit übrig hab, dann möchte ich ohnehin mal ein offenes Relay bzw. einen Honeypot bauen und schauen, was Leute so auf einen Server einliefern, der nirgends als mx auftaucht. Und vielleicht experimentiere ich bei dieser Gelegenheit auch noch mit Teergruben. Und bei diesem Experiment sind zusätzliche Ideen natürlich willkommen! -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org