Показаны различия между двумя версиями страницы.
сисадмин:примерная_конфигурация_mail.cf [2016.10.11 08:24] – создано feser | сисадмин:примерная_конфигурация_mail.cf [2016.10.11 08:25] (текущий) – feser | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
====== Примерная конфигурация mail.cf ====== | ====== Примерная конфигурация mail.cf ====== | ||
+ | <code - / | ||
+ | # Отклонять команду ETRN | ||
+ | smtpd_etrn_restrictions = reject | ||
+ | |||
+ | # Запретить исходящую почту с наших доменов, | ||
+ | smtpd_reject_unlisted_sender = yes | ||
+ | |||
+ | |||
+ | # Запретить письма для неизвестных адресов получателей | ||
+ | smtpd_reject_unlisted_recipient = yes | ||
+ | |||
+ | # Отключает SMTP команду VRFY. В результате чего, невозможно определить существование определенного ящика. | ||
+ | # | ||
+ | disable_vrfy_command = yes | ||
+ | |||
+ | |||
+ | # Требует команды helo от подсоединившихся клиентов | ||
+ | smtpd_helo_required = yes | ||
+ | |||
+ | # требует окружать полученные в MAIL FROM и RCPT TO адреса угловыми скобками <>, а также, чтобы они не содержали лишних фраз | ||
+ | strict_rfc821_envelopes = yes | ||
+ | |||
+ | |||
+ | # Всегда отправлять EHLO вначале SMTP сессии | ||
+ | smtp_always_send_ehlo = yes | ||
+ | |||
+ | # Ожидание до RCPT TO перед выяснением smtpd_client_restrictions, | ||
+ | # или до ETRN перед выяснением smtpd_client_restrictions, | ||
+ | # Такое поведение еще обеспечивает лучшую читаемость логов. | ||
+ | smtpd_delay_reject = yes | ||
+ | |||
+ | |||
+ | # Максимальное количество ошибок, | ||
+ | smtpd_hard_error_limit = 1 | ||
+ | |||
+ | # Интервал времени в течение которого SMTP сервер Postfix должен послать ответ, а удаленный SMTP клиент получить запрос | ||
+ | smtpd_timeout = 30s | ||
+ | |||
+ | # Интервал времени, | ||
+ | |||
+ | smtp_helo_timeout = 15s | ||
+ | |||
+ | # Интервал времени, | ||
+ | smtp_rcpt_timeout = 15s | ||
+ | |||
+ | # ограничение на количество одновременных получателей письма, | ||
+ | |||
+ | smtpd_recipient_limit = 40 | ||
+ | |||
+ | # Время хранения в очереди боунсов | ||
+ | bounce_queue_lifetime = 1d | ||
+ | |||
+ | # Время хранения в очереди обычных писем, может принимать значения: | ||
+ | |||
+ | maximal_queue_lifetime = 3d | ||
+ | |||
+ | # Минимальный интервал повторной отправки писем (если получатели использую грейлистинг небольшое значение этого интервала | ||
+ | # позволяет немного уменьшить очередь, | ||
+ | minimal_backoff_time = 180s | ||
+ | |||
+ | |||
+ | # Максимальный интервал повторной отправки писем. Письма которые уже давно лежат в очереди будут повторно | ||
+ | # отправляться раз в 6 часов. По умолчанию здесь наоборот маленькое значение. | ||
+ | maximal_backoff_time = 6h | ||
+ | |||
+ | |||
+ | # Включаем поддержку sasl аутентификации | ||
+ | smtpd_sasl_auth_enable = yes | ||
+ | |||
+ | |||
+ | # логи | ||
+ | smtpd_sasl_authenticated_header = yes | ||
+ | |||
+ | # Необходимо для корректной работы клиентов, | ||
+ | broken_sasl_auth_clients = yes | ||
+ | |||
+ | |||
+ | # Запрещаем анонимную авторизацию | ||
+ | smtpd_sasl_security_options = noanonymous | ||
+ | |||
+ | |||
+ | # | ||
+ | smtpd_restriction_classes = greylist, bolt | ||
+ | |||
+ | |||
+ | #Класс для применения грейлистинга. Подразумевается, | ||
+ | greylist = check_policy_service inet: | ||
+ | |||
+ | #Класс для запрета отправки писем из нашего домена без авторизации. | ||
+ | bolt = reject_plaintext_session, | ||
+ | |||
+ | |||
+ | smtpd_client_restrictions = | ||
+ | # разрешаем " | ||
+ | # | ||
+ | # проверяем валидность хостов | ||
+ | | ||
+ | # разрешаем все для тех, кто пройдет SASL-авторизацию по SMTP | ||
+ | | ||
+ | # отклоняем письма с хостов, | ||
+ | | ||
+ | # Проверяем IP клиента на наличие его в базе rbl | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # | ||
+ | # если все вышеперечисленное подошло, | ||
+ | | ||
+ | |||
+ | |||
+ | |||
+ | smtpd_helo_restrictions = | ||
+ | # разрешаем все для внутренних клиентов | ||
+ | # | ||
+ | # разрешаем все для тех, кто пройдет SASL-авторизацию по SMTP | ||
+ | # | ||
+ | # проверяем отправителей | ||
+ | # | ||
+ | # Отклоняем запрос, | ||
+ | | ||
+ | # Отклоняем запрос, | ||
+ | | ||
+ | # Отклоняем запрос, | ||
+ | | ||
+ | # Если надо, проверяем по спискам rbl, есть ли домен из HELO/EHLO в них | ||
+ | # reject_rhsbl_helo dnsbl.sorbs.net | ||
+ | # если все вышеперечисленное подошло, | ||
+ | | ||
+ | |||
+ | |||
+ | smtpd_sender_restrictions = | ||
+ | # " | ||
+ | # | ||
+ | # см комментарий к разделу smtpd_helo_restrictions | ||
+ | # | ||
+ | | ||
+ | # Отклоняется запрос, | ||
+ | | ||
+ | # если надо заблокировать | ||
+ | # | ||
+ | # Отклоняем запрос, | ||
+ | # | ||
+ | # Если адрес из MAIL FROM есть в rbl, то отклоняем | ||
+ | # reject_rhsbl_sender dnsbl.sorbs.net, | ||
+ | # если все вышеперечисленное подошло, | ||
+ | | ||
+ | |||
+ | |||
+ | smtpd_recipient_restrictions = | ||
+ | # разрешаем " | ||
+ | # | ||
+ | | ||
+ | # см комментарий к разделу smtpd_sender_restrictions | ||
+ | | ||
+ | | ||
+ | # запрещаем принимать письма для несуществующих в системе адресов | ||
+ | | ||
+ | # | ||
+ | # Отклоняем письмо, | ||
+ | # | ||
+ | # Отклоняет запросы, | ||
+ | # без этой строки сервер становится открытым релеем. | ||
+ | | ||
+ | # отдельные правила для получателей: | ||
+ | | ||
+ | # проверяем отправителей | ||
+ | | ||
+ | # | ||
+ | # если все вышеперечисленное подошло, | ||
+ | | ||
+ | |||
+ | smtpd_data_restrictions = | ||
+ | # запрещаем выдачу писем и команд в поток, как это делают нетерпеливые спамеры | ||
+ | | ||
+ | |||
+ | </ |