这快把我逼疯了…Linux +后缀…/etc/后缀/main.cf有以下几行:
smtpd_recipient_restrictions =
check_recipient_access hash:/etc/postfix/access,
reject_invalid_hostname,
reject_non_fqdn_recipient,
reject_non_fqdn_sender,
reject_unauth_destination,
reject_unauth_pipelining,
reject_unknown_recipient_domain,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client sbl-xbl.spamhaus.org,
check_policy_service unix:private/policyd-spf,
check_policy_service inet:127.0.0.1:10023,
permit_auth_destination,
reject如今,postfix正在拒绝来自一个IP的传入消息:
info@domain.ext
SMTP error from remote mail server after RCPT TO:<info@domain.ext>:
host mail.server.ext [123.123.123.123]: 554 5.7.1 Service unavailable; Client host [234.234.234.234] blocked using cbl.abuseat.org; Blocked - see http://cbl.abuseat.org/lookup.cgi?ip=234.234.234.234Well…http://cbl.abuseat.org/lookup.cgi?ip=234.234.234.234没有报告234.234.234.234的黑名单(显然IP 234.234.234不是真正的)。
到目前为止,由于同样的原因,已经有十几封电子邮件被屏蔽,但是每次我手动查询RBL时,IP都被报告为干净。
对RBL的后缀缓存查询吗?我遗漏了什么?
提前谢谢你的时间。
发布于 2015-05-19 08:10:54
从顶层的角度来看,后缀依赖libc解析器进行DNS查找(包括RBL),因此行为将取决于库。例如,后缀将通过在/etc/resolv.conf.中定义的NS服务器进行查找。
如果NS服务器具有缓存机制,那么postfix也将获得缓存结果。如果您的提供者有"DNS劫持“(转移到其NS服务器的DNS数据包),也会发生这种情况。在这种情况下,您还将访问他们的缓存(如果他们启用的话)。
要检查DNS查找的输出,可以使用dig命令。例如,检查cbl.abuseat.org中是否列出了IP地址216.154.195.36。
$ dig 36.195.154.216.cbl.abuseat.org
; <<>> DiG 9.10.1-P1 <<>> 36.195.154.216.cbl.abuseat.org
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 48609
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1如果返回的是NXDOMAIN,则未列出IP地址。
从底层的角度来看,每个smtpd进程都是已经缓存了自己的DNSBL查找结果.。这些结果不与其他后缀进程共享。每个smtpd进程将被重用,直到max_use或max_idle到达为止。当smtpd进程死亡时,RBL缓存也将丢失。当新的smtpd进程由master守护进程创建时,main.cf上的它将获得新的配置 (包括max_idle和max_use )。所以实际上不需要重新启动后缀。
https://serverfault.com/questions/692936
复制相似问题