Рейтинг:0

Адрес получателя Postfix отклонен: ошибка отказа в доступе после удаления Permit_mynetworks

флаг in

У меня есть почтовый сервер, который должен удалить "permit_mynetworks" из файла конфигурации Postfix (main.cf) в случае злоупотребления. Я только установил его, чтобы разрешить ретрансляцию аутентификации SASL. Но теперь постфикс будет отклонять любых иностранных получателей. Может кто-нибудь, пожалуйста, скажите мне, что не так? Заранее спасибо!

Вот конфигурации: [main.cf]

# --------------------
# ИНФОРМАЦИЯ О КОНФИГУРАЦИИ ВО ВРЕМЯ УСТАНОВКИ
#
# расположение очереди Postfix. По умолчанию это /var/spool/postfix.
каталог_очередей = /var/spool/postfix

# расположение всех команд postXXX. По умолчанию это /usr/sbin.
каталог_команд = /usr/sbin

# расположение всех программ-демонов Postfix (т.е. программ, перечисленных в
# файл master.cf). Этот каталог должен принадлежать пользователю root.
# По умолчанию /usr/libexec/postfix
daemon_directory = /usr/lib/postfix/sbin

# расположение файлов данных, доступных для записи Postfix (кеши, случайные числа).
# Этот каталог должен принадлежать учетной записи mail_owner (см. ниже).
# По умолчанию /var/lib/postfix.
data_directory = /var/lib/postfix

# владелец очереди Postfix и большинства процессов демона Postfix.
# Укажите имя учетной записи пользователя, КОТОРАЯ НЕ РАЗДЕЛЯЕТ ИДЕНТИФИКАТОР ПОЛЬЗОВАТЕЛЯ ИЛИ ГРУППЫ
# С ДРУГИМИ УЧЕТНЫМИ ЗАПИСЯМИ И КОТОРЫЙ НЕ ВЛАДЕТ ДРУГИМИ ФАЙЛАМИ ИЛИ ПРОЦЕССАМИ В СИСТЕМЕ.
# В частности, не указывайте никого или демона.ПОЖАЛУЙСТА, ИСПОЛЬЗУЙТЕ ПРЕДНАЗНАЧЕННОГО ПОЛЬЗОВАТЕЛЯ.
# По умолчанию используется постфикс.
mail_owner = постфикс

# Следующие параметры используются при установке новой версии Postfix.
#
# sendmail_path: Полный путь к команде Postfix sendmail.
# Это интерфейс отправки почты, совместимый с Sendmail.
#
sendmail_path = /usr/sbin/sendmail

# newaliases_path: Полный путь к команде newaliases Postfix.
# Это совместимая с Sendmail команда для создания баз данных псевдонимов.
#
newaliases_path = /usr/bin/newaliases

# полное имя команды Postfix mailq. Это Sendmail-совместимый
# команда вывода списка почтовых очередей.
mailq_path = /usr/bin/mailq

# группа для отправки почты и команд управления очередями.
# Это должно быть имя группы с числовым идентификатором группы, который не используется
# другие учетные записи, даже не с учетной записью Postfix.
setgid_group = постдроп

# внешняя команда, которая выполняется, когда программа-демон Postfix запускается с
# опция -D.
#
# Используйте "command .. & sleep 5", чтобы отладчик мог подключиться до
# процесс продолжается. Если вы используете отладчик на основе X, обязательно
# установите переменную окружения XAUTHORITY перед запуском Postfix.
#
команда_отладчика =
    PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
    ddd $daemon_directory/$process_name $process_id и спящий режим 5

debug_peer_level = 2

# --------------------
# ПОЛЬЗОВАТЕЛЬСКИЕ НАСТРОЙКИ
#

# Код ответа SMTP-сервера, когда получатель или домен не найдены.
unknown_local_recipient_reject_code = 550

# Не уведомлять локального пользователя.
биф = нет

# Отключите перезапись "site!user" в "user@site".
swap_bangpath = нет

# Отключите перезапись формы «пользователь%домен» в «пользователь@домен».
allow_percent_hack = нет

# Разрешить адрес получателя начинаться с '-'.
allow_min_user = нет

# Отключите команду SMTP VRFY. Это останавливает некоторые методы, используемые для
# собирать адреса электронной почты.
disable_vrfy_command = да

# Включить как IPv4, так и/или IPv6: ipv4, ipv6, все.
inet_protocols = все

# Включить все сетевые интерфейсы.
inet_interfaces = все

#
# Настройки TLS.
#
# SSL-ключ, сертификат, ЦС
#
smtpd_tls_key_file = /etc/ssl/private/iRedMail.key
smtpd_tls_cert_file = /etc/ssl/certs/iRedMail.crt
smtpd_tls_CAfile = /etc/ssl/certs/iRedMail.crt
smtpd_tls_CApath = /etc/ssl/сертификаты

#
# Отключить SSLv2, SSLv3
#
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3

smtp_tls_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3

lmtp_tls_protocols = !SSLv2 !SSLv3
lmtp_tls_mandatory_protocols = !SSLv2 !SSLv3

#
# Исправить «Атаку в тупике».
#
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA
smtpd_tls_dh512_param_file = /etc/ssl/dh512_param.pem
smtpd_tls_dh1024_param_file = /etc/ssl/dh2048_param.pem

tls_random_source = dev:/dev/urandom

# Записывать только сводное сообщение о завершении рукопожатия TLS — без регистрации клиента
# ошибки проверки цепочки доверия сертификата, если клиентский сертификат
# проверка не требуется. В Postfix 2.8 и более ранних версиях протоколируйте сводку
# сообщение, сводная информация о сертификате однорангового узла и безусловный журнал
# ошибки проверки цепочки доверия.
smtp_tls_loglevel = 1
smtpd_tls_loglevel = 1

# Оппортунистический TLS: анонсируйте поддержку STARTTLS удаленным SMTP-клиентам, но
# не требовать, чтобы клиенты использовали шифрование TLS.
smtpd_tls_security_level = может

# Создавать заголовки сообщения `Received:`, которые включают информацию о
# используемый протокол и шифр, а также имя удаленного SMTP-клиента CommonName и
# эмитент клиентского сертификата CommonName.
# Это отключено по умолчанию, так как информация может быть изменена при передаче
# через другие почтовые серверы. Только информация, которая была записана окончательным
# адресату можно доверять.
#smtpd_tls_received_header = да

# Оппортунистический TLS, используемый, когда Postfix отправляет электронную почту на удаленный SMTP-сервер.
# Используйте TLS, если он поддерживается удаленным SMTP-сервером, в противном случае используйте
# простой текст.
# Использованная литература:
# - http://www.postfix.org/TLS_README.html#client_tls_may
# - http://www.postfix.org/postconf.5.html#smtp_tls_security_level
smtp_tls_security_level = может

# Используйте тот же CA-файл, что и smtpd.
smtp_tls_CApath = /etc/ssl/сертификаты
smtp_tls_CAfile = $smtpd_tls_CAfile
smtp_tls_note_starttls_offer = да

# Включить длинные неповторяющиеся идентификаторы очередей (имена файлов очередей).
# Преимущество неповторяющихся имен заключается в более простом анализе файла журнала и
# миграция очереди (нет необходимости запускать "postsuper" для изменения файла очереди
# имена, которые не соответствуют их номеру inode файла сообщения).
enable_long_queue_ids = да

# Отклонить незарегистрированного отправителя и получателя
smtpd_reject_unlisted_recipient = нет
smtpd_reject_unlisted_sender = нет

# Проверка заголовка и тела с таблицей PCRE
header_checks = pcre:/etc/postfix/header_checks
body_checks = pcre:/etc/postfix/body_checks.pcre

# Механизм преобразования команд от удаленных SMTP-клиентов.
# Это последнее средство для обхода клиентских команд, которые ломают
# совместимость с SMTP-сервером Postfix. Другое использование связано с ошибкой
# инъекция для проверки обработки Postfix недопустимых команд.
# Требуется Postfix-2.7+.
smtpd_command_filter = pcre:/etc/postfix/command_filter.pcre

# Ограничение реле
smtpd_relay_restrictions =
        разрешение_sasl_аутентифицированный,
        отклонять

# ограничение HELO
smtpd_helo_required = да
smtpd_helo_restrictions =
    Permit_sasl_authenticated
    check_helo_access pcre:/etc/postfix/helo_access.pcre
    reject_non_fqdn_helo_hostname
    reject_unknown_helo_hostname

# Ограничения отправителя
smtpd_sender_restrictions =
    Permit_sasl_authenticated
    Permit_mynetworks
    check_sender_access pcre:/etc/postfix/sender_access.pcre
    отклонять

# Ограничения получателя
smtpd_recipient_restrictions =
    check_policy_service инет: 127.0.0.1: 7777
    Permit_sasl_authenticated
    Permit_mynetworks
    check_policy_service инет: 127.0.0.1: 12340
    reject_unauth_destination

# КОНЕЦ СООБЩЕНИЯ ограничения
smtpd_end_of_data_restrictions =
    check_policy_service инет: 127.0.0.1: 7777

# Ограничения данных
smtpd_data_restrictions = reject_unauth_pipelining

# Поддержка SRS (схема перезаписи отправителя)
#sender_canonical_maps = TCP:127.0.0.1:7778
#sender_canonical_classes = отправитель_конверта
#recipient_canonical_maps = TCP:127.0.0.1:7779
#recipient_canonical_classes= конверт_получатель,заголовок_получатель

proxy_read_maps = $canonical_maps $lmtp_generic_maps $local_recipient_maps $mydestination $mynetworks $recipient_bcc_maps $recipient_canonical_maps $relay_domains $relay_recipient_maps $relocated_maps $sender_bcc_maps $sender_canonical_maps $smtp_generic_maps $smtpd_sender_login_maps $transport_maps $virtual_alias_domains $virtual_alias_maps $virtual_mailbox_domains $virtual_mailbox_maps $smtpd_sender_restrictions $sender_dependent_relayhost_maps

# Избегайте дублирования сообщений получателей. По умолчанию «да».
enable_original_recipient = нет

# Виртуальная поддержка.
виртуальный_минимум_uid = 2000
виртуальные_uid_maps = статические: 2000
virtual_gid_maps = статический: 2000
виртуальная_почтовая_база = /var/vmail

# Не устанавливайте virtual_alias_domains.
виртуальный_алиас_домен =

#
# Включить аутентификацию SASL на порту 25 и принудительно использовать аутентификацию SASL с шифрованием TLS.
# ВНИМАНИЕ: НЕ РЕКОМЕНДУЕТСЯ включать smtp-аутентификацию на порту 25, всем конечным пользователям следует
# вместо этого будет вынужден отправлять электронную почту через порт 587.
#
smtpd_sasl_auth_enable = да
smtpd_delay_reject = да
smtpd_sasl_security_options = неанонимный
smtpd_tls_auth_only = нет
smtpd_client_restrictions = allow_sasl_authenticated
сломанный_sasl_auth_clients = да

# имя хоста
myhostname = mail.ads-network.top
myorigin = mail.ads-network.top
мой домен = mail.ads-network.top

# доверенные SMTP-клиенты, которым разрешено ретранслировать почту через Postfix.
#
# Примечание: дополнительные IP-адреса/сети, перечисленные в mynetworks, должны быть указаны
# также в настройке iRedAPD 'MYNETWORKS' (в `/opt/iredapd/settings.py`).
#       Например:
#
# MYNETWORKS = ['xx.xx.xx.xx', 'xx.xx.xx.0/24', ...]
#
мои сети = 127.0.0.1 [::1]

# Принятые локальные электронные письма
mydestination = $myhostname, localhost, localhost.localdomain

alias_maps = хеш:/etc/postfix/псевдонимы
alias_database = хеш:/etc/postfix/псевдонимы

# Значение по умолчанию message_size_limit.
message_size_limit = 15728640

# Набор символов, который может отделить имя пользователя от его расширения
# (пример: user+foo) или имя файла .forward по его расширению (пример:
# .вперед+foo).
# Postfix 2.11 и более поздние версии поддерживают несколько символов.
получатель_разделитель = +

# Время, по истечении которого отправитель получает копию заголовков сообщения
# почта, которая все еще находится в очереди. Значение по умолчанию отключено (0h) Postfix.
#delay_warning_time = 1 час

# Не отображать имя таблицы-получателя в ответах "Пользователь неизвестен".
# Дополнительные детали облегчают устранение неполадок, но также раскрывают информацию
# это никого не касается.
show_user_unknown_table_name = нет
уровень_совместимости = 2
#
# Поиск учетных записей виртуальной почты
#
транспорт_карты =
    прокси:mysql:/etc/postfix/mysql/transport_maps_user.cf
    прокси:mysql:/etc/postfix/mysql/transport_maps_maillist.cf
    прокси:mysql:/etc/postfix/mysql/transport_maps_domain.cf

отправитель_зависимый_релейхост_карты =
    прокси:mysql:/etc/postfix/mysql/sender_dependent_relayhost_maps.cf

# Таблица поиска с именами входа SASL, которым принадлежат адреса отправителя (MAIL FROM).
smtpd_sender_login_maps =
    прокси:mysql:/etc/postfix/mysql/sender_login_maps.cf

виртуальный_почтовый_домен =
    прокси:mysql:/etc/postfix/mysql/virtual_mailbox_domains.cf

реле_домены =
    $мой пункт назначения
    прокси:mysql:/etc/postfix/mysql/relay_domains.cf

виртуальный_почтовый ящик_карты =
    прокси:mysql:/etc/postfix/mysql/virtual_mailbox_maps.cf

виртуальный_алиас_карты =
    прокси:mysql:/etc/postfix/mysql/virtual_alias_maps.cf
    прокси:mysql:/etc/postfix/mysql/domain_alias_maps.cf
    прокси:mysql:/etc/postfix/mysql/catchall_maps.cf
    прокси:mysql:/etc/postfix/mysql/domain_alias_catchall_maps.cf

отправитель_bcc_maps =
    прокси: mysql:/etc/postfix/mysql/sender_bcc_maps_user.cf
    прокси: mysql:/etc/postfix/mysql/sender_bcc_maps_domain.cf

получатель_bcc_maps =
    прокси: mysql:/etc/postfix/mysql/recipient_bcc_maps_user.cf
    прокси: mysql:/etc/postfix/mysql/recipient_bcc_maps_domain.cf

#
# постскрин
#
postscreen_greet_action = удалить
postscreen_blacklist_action = удалить
postscreen_dnsbl_action = удалить
postscreen_dnsbl_threshold = 2

# Внимание:
# - бесплатная шина zen.spamhaus.org имеет 3 ограничения
# (https://www.spamhaus.org/organization/dnsblusage/):
#
# 1) Ваше использование DNSBL Spamhaus является некоммерческим*, и
# 2) Ваш почтовый трафик составляет менее 100 000 SMTP-соединений в день, и
# 3) Объем ваших запросов DNSBL составляет менее 300 000 запросов в день.
#
# - FAQ: "Ваш DNSBL вообще ничего не блокирует!"
# https://www.spamhaus.org/faq/section/DNSBL%20Usage#261
#
# Настоятельно рекомендуется использовать локальный DNS-сервер для кеша.
postscreen_dnsbl_sites =
    zen.spamhaus.org=127.0.0.[2..11]*3
    b.barracudacentral.org=127.0.0.2*2

postscreen_dnsbl_reply_map = texthash:/etc/postfix/postscreen_dnsbl_reply
postscreen_access_list = allow_mynetworks cidr:/etc/postfix/postscreen_access.cidr

# Требуется Postfix-2.11+
postscreen_dnsbl_whitelist_threshold = -2

#
# Dovecot поддерживает SASL.
#
smtpd_sasl_type = голубятня
smtpd_sasl_path = частный/dovecot-аутентификация
виртуальный_транспорт = голубятня
dovecot_destination_recipient_limit = 1

#
# mlmmj - менеджер списков рассылки
#
mlmmj_destination_recipient_limit = 1

#
# Amavisd + SpamAssassin + ClamAV
#
content_filter = smtp-amavis:[127.0.0.1]:10024

# Параллелизм на ограничение получателя.
smtp-amavis_destination_recipient_limit = 1000
ретранслятор = 

[мастер.cf]

#
# Конфигурационный файл главного процесса Postfix. Для получения подробной информации о формате
# файла, см. справочную страницу master(5) (команда: "man 5 master" или
# он-лайн: http://www.postfix.org/master.5.html).
#
# Не забудьте выполнить "постфиксную перезагрузку" после редактирования этого файла.
#
# ================================================ ==========================
# тип сервиса private unpriv chroot wakeup maxproc command + args
# (да) (да) (нет) (никогда) (100)
# ================================================ ==========================
#smtp inet n - y - 1 постскрин
#smtpd проход - - y - - smtpd
smtp инет п - - - - smtpd
dnsblog unix - - y - 0 dnsblog
tlsproxy unix - - y - 0 tlsproxy
#отправка inet n - y - - smtpd
# -o syslog_name=postfix/submission
# -o smtpd_tls_security_level=шифровать
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_tls_auth_only=yes
# -o smtpd_reject_unlisted_recipient=нет
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,отклонить
# -o milter_macro_daemon_name=ИСХОДЯЩИЙ
#smtps inet n - y - - smtpd
# -o syslog_name=postfix/smtps
# -o smtpd_tls_wrappermode=yes
# -o smtpd_sasl_auth_enable=yes
# -o smtpd_reject_unlisted_recipient=нет
# -o smtpd_client_restrictions=$mua_client_restrictions
# -o smtpd_helo_restrictions=$mua_helo_restrictions
# -o smtpd_sender_restrictions=$mua_sender_restrictions
# -o smtpd_recipient_restrictions=
# -o smtpd_relay_restrictions=permit_sasl_authenticated,отклонить
# -o milter_macro_daemon_name=ИСХОДЯЩИЙ
#628 инет п-у--qmqpd
#smtp инет n - - - - smtpd
пикап unix n - n 60 1 пикап
    -o content_filter=smtp-amavis:[127.0.0.1]:10026
очистка unix n - n - 0 очистка
#qmgr unix n - n 300 1 oqmgr
qmgr unix n - n 300 1 qmgr
tlsmgr unix --n 1000? 1 тлсмгр
переписать unix--n--тривиально-переписать
отказ unix - - n - 0 отказ
отложить unix - - n - 0 отказов
трассировка unix - - n - 0 отказов
проверить unix - - n - 1 проверить
прошить unix n - n 1000? 0 флеш
proxymap unix - - n - - proxymap
proxywrite unix - - n - 1 proxymap
smtp unix - - n - - smtp
# -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
реле unix - - n - - smtp
    -o syslog_name=postfix/$service_name
showq unix n - n - - showq
ошибка unix - - n - - ошибка
повторите попытку unix - - n - - ошибка
отбросить unix - - n - - отбросить
локальный unix - n n - - локальный
виртуальный unix - n n - - виртуальный
lmtp unix - - n - - lmtp
наковальня unix - - n - 1 наковальня
архив unix - - n - 1 архив
#
# ================================================ ====================
# Интерфейсы к программному обеспечению, отличному от Postfix. Обязательно изучите инструкцию
# страниц программного обеспечения, отличного от Postfix, чтобы узнать, какие параметры ему нужны.
#
# Многие из следующих сервисов используют доставку Postfix pipe(8)
# агент. См. справочную страницу pipe(8) для получения информации о ${recipient}
# и другие параметры конверта сообщения.
# ================================================ ====================
#
# почтовая рассылка. Подробности смотрите в файле Postfix MAILDROP_README.
# Также укажите в main.cf: maildrop_destination_recipient_limit=1
#
postlog unix-dgram n - n - 1 postlogd
#
# ================================================ ====================
#
# Последние версии Cyrus могут использовать существующую запись "lmtp" master.cf.
#
# Указываем в cyrus.conf:
# lmtp cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4
#
# Укажите в main.cf одно или несколько из следующего:
# mailbox_transport = lmtp:inet:localhost
# виртуальный_транспорт = lmtp:inet:localhost
#
# ================================================ ====================
#
# Cyrus 2.1.5 (Амос Гуо)
# Также указать в main.cf: cyrus_destination_recipient_limit=1
#
#cyrus unix - n n - - труба
# user=cyrus argv=/cyrus/bin/deliver -e -r ${отправитель} -m ${расширение} ${пользователь}
#
# ================================================ ====================
# Старый пример доставки через Cyrus.
#
#old-cyrus unix - n n - - pipe
# flags=R user=cyrus argv=/cyrus/bin/deliver -e -m ${extension} ${user}
#
# ================================================ ====================
#
# Подробности конфигурации смотрите в файле Postfix UUCP_README.
#
maildrop unix - n n - - pipe flags=DRhu
    user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# Другие внешние способы доставки.
#
uucp unix - n n - - pipe flags=Fqhu
    user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail unix - n n - - pipe flags=F user=ftn
    argv=/usr/lib/ifmail/ifmail -r $nexthop ($получатель)
bsmtp unix - n n - - флаги канала=Fq.
    user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
Scalemail-backend unix - n n - 2 флага конвейера = R
    user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop}
    ${пользователь} ${расширение}

mailman unix - n n - - pipe flags=FR
    user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py ${nexthop}
    ${пользователь}
# Отправка, порт 587, принудительное подключение TLS.
отправка inet n - n - - smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=шифровать
  -o smtpd_sasl_auth_enable=да
  -o smtpd_client_restrictions=permit_sasl_authenticated,отклонить
  -o content_filter=smtp-amavis:[127.0.0.1]:10026

# smtps, порт 465, принудительное SSL-соединение.
465 инет н - н - - smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=да
  -o smtpd_sasl_auth_enable=да
  -o smtpd_client_restrictions=permit_sasl_authenticated,отклонить
  -o content_filter=smtp-amavis:[127.0.0.1]:10026

# Использовать программу доставки dovecot в качестве LDA.
dovecot unix - n n - - труба
    flags=DRh user=vmail:vmail argv=/usr/lib/dovecot/deliver -f ${отправитель} -d ${пользователь}@${домен} -m ${расширение}

# mlmmj - менеджер списков рассылки
# ${nexthop} - это '%d/%u' в транспорте ('mlmmj:%d/%u')
mlmmj unix - n n - - труба
    flags=ORhu user=mlmmj:mlmmj argv=/usr/bin/mlmmj-amime-receive -L /var/vmail/mlmmj/${nexthop}

# Интеграция с Amavisd.
smtp-amavis unix - - n - 4 smtp
    -o syslog_name=postfix/amavis
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=да
    -o отключить_dns_lookups=да
    -о максимальное_использование=20

# порт smtp, используемый Amavisd для повторной загрузки отсканированной электронной почты обратно в Postfix
127.0.0.1:10025 инет n - n - - smtpd
    -o имя_системного_журнала=постфикс/10025
    -o content_filter=
    -o mynetworks_style=хост
    -о мои сети=127.0.0.0/8
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o strict_rfc821_envelopes=да
    -o smtp_tls_security_level=нет
    -o smtpd_tls_security_level=нет
    -o smtpd_restriction_classes=
    -o smtpd_delay_reject=нет
    -o smtpd_client_restrictions=разрешить_мои сети, отклонить
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_sasl_authenticated,отклонить
    -o smtpd_end_of_data_restrictions=
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o receive_override_options=no_header_body_checks, no_unknown_recipient_checks, no_address_mappings

# порт smtp, используемый mlmmj для повторной вставки отсканированной электронной почты обратно в Postfix, с
# поддержка сопоставления адресов
127.0.0.1:10028 инет n - n - - smtpd
    -o имя_системного_журнала=постфикс/10028
    -o content_filter=
    -o mynetworks_style=хост
    -о мои сети=127.0.0.0/8
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o strict_rfc821_envelopes=да
    -o smtp_tls_security_level=нет
    -o smtpd_tls_security_level=нет
    -o smtpd_restriction_classes=
    -o smtpd_delay_reject=нет
    -o smtpd_client_restrictions=разрешить_мои сети, отклонить
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=разрешить_мои сети, отклонить
    -o smtpd_end_of_data_restrictions=
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000
    -o smtpd_client_connection_count_limit=0
    -o smtpd_client_connection_rate_limit=0
    -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

Кроме того, вот DIAG, о котором сообщает постфикс:

Диагностический код: smtp; 554 5.7.1 id=17953-16 - Отклонено MTA следующего перехода на
    ретрансляция, от MTA(smtp:[127.0.0.1]:10025): 554 5.7.1
    <******@outlook.com>: адрес получателя отклонен: доступ запрещен
Рейтинг:0
флаг in

Судя по вашему файлу master.cf, демон smtpd прослушивает порт 10025. для получения отсканированных сообщений электронной почты amavis:

# порт smtp, используемый mlmmj для повторной вставки отсканированной электронной почты обратно в Postfix, с
# поддержка сопоставления адресов
127.0.0.1:10028 инет n - n - - smtpd

Этот демон на порту 10025 требует SASL, как вы описали и как сообщается в вашем журнале:

    -o smtpd_recipient_restrictions=permit_sasl_authenticated,отклонить

ваш журнал:

Диагностический код: smtp; 554 5.7.1 id=17953-16 - Отклонено MTA следующего перехода на
ретрансляция, от MTA(smtp:[127.0.0.1]:10025): 554 5.7.1
<******@outlook.com>: адрес получателя отклонен: доступ запрещен

Что, как говорится, amavis не использует SASL поэтому отвергается.

Я предлагаю вам разрешить как минимум петлевой IP-адрес 127.0.0.1 для этого конкретного демона. Это не представляет большого риска.

Кроме того, поскольку вы используете amavis на том же сервере, что и postfix, вы можете оптимизировать работу, используя вместо этого сокет linux.

Cooper Max avatar
флаг in
Спасибо за ваши предложения! В принципе, разрешать локальный хост безопасно, но в моем случае это было бы опасно, потому что на сервере работает обратный прокси-сервер. Любой запрос будет перенаправлен с прокси-сервера на порт 25, а сам прокси-сервер является экземпляром локального хоста. Разрешение их уже привело к тому, что в очередь попало 70 000 мошеннических писем. Интересно, могу ли я заставить amavis использовать SASL или заставить постфикс принимать только диапазон портов как «mynetworks».
FatRabbit avatar
флаг in
кажется, есть недоразумение, в master.cf вы можете переопределить smtpd_recipient_restrictions, чтобы добавить обратно mynetworks в 10025, оставив main.cf с принудительным sasl
Cooper Max avatar
флаг in
Я наконец понял! Я не понимал, что конфигурации в master.cf могут переопределять настройки в main.cf, и когда я добавил «-o smtpd_relay_restrictions=permit_mynetworks, reject», это сработало как шарм! Спасибо за добрую подсказку :-)

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.