Zimbra(postfix)从“我的域”接收电子邮件,但来自外部未知服务器

Zimbra(postfix)从“我的域”接收电子邮件,但来自外部未知服务器

我已经安装了 Zimbra 8.0.7,最近服务器开始从属于我的域(“example.com”)的帐户发送电子邮件,但这些邮件来自外部 smtps,例如:1. 电子邮件帐户(仅来自“example.com”服务器的帐户)从“admin@example .com”接收电子邮件,并且这些电子邮件不是由我们的服务器发送的,这些电子邮件来自“声称”以我们的服务器身份发送电子邮件的外部服务器,我们的 postfix 正在尝试将这些电子邮件作为真实电子邮件发送,并将这些电子邮件放入收件箱文件夹中。

我想知道 Postfix 上是否有任何配置可以执行与外部传入电子邮件相同的“DNS 检查”,但在从“example.com”接收由其他 IP 发送的电子邮件中?

答案1

这些邮件是通过 SMTP 协议发送的,因为其他服务器和邮件客户端(如 thunderbird 或 android)都使用此协议。我不知道 Postfix 是否可以禁用通过 SMTP 接收来自您自己域的邮件,因为您的用户将无法使用他们自己的邮件客户端。

您可以为您的域名添加 SPF 记录。这是一个特殊的 DNS 条目,其中说明了可用于为您的域名发送邮件的 IP 号码和服务器。有很多网站可以帮助您进行设置,例如http://www.spfwizard.net/如果您将策略设置为 -all,则只有您选择的邮件服务器可用于发送邮件。这意味着您必须确保 SPF 记录设置正确且完整。

设置 SPF 记录后,您可以选择更改垃圾邮件过滤器,为失败的 SPF 分配更高的分数。

但请注意,这不仅适用于您自己的 SPF 设置,也适用于所有已配置 SPF 的域。

将以下设置添加到/opt/zimbra/data/spamassassin/localrules/sauser.cf 的末尾:

score SPF_FAIL 8

使用以下方式激活

zmamavisdctl restart

答案2

您必须先向您的域添加 SPF 记录。您可以使用在线 spf 向导来完成此操作。然后,您必须确保您的服务器检查 SPF。Micha Kersloot 的答案是执行此操作的一种方法。另一种方法是在 MTA 级别检查 spf。我在以下 URL 中写了一个基本指南。除非您非常熟悉 zimbra CLI 命令和文件结构,否则请不要尝试此方法。

津博SPF

相关内容