<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>
<body>
<p><font face="DIN 2014">Ingo,</font></p>
<p><font face="DIN 2014">Du kannst Postfix beibringen alle
Nachrichten auf Port 25 abzulehnen, welche von @DEINEDOMAIN
stammen, wenn Du (wie Du es mit dem MX anbietest) SUBMISSION auf
tcp/587 machst, weil ja nur auf 587 jemand als "von
taikonet.de" senden kann.</font></p>
<p><font face="DIN 2014">p@<br>
</font></p>
<div class="moz-cite-prefix">Am 06.11.23 um 16:27 schrieb Ingo
Wichmann via postfix-users:<br>
</div>
<blockquote type="cite"
cite="mid:93b36f26-0ac0-48e6-ab2a-36273ed88624@villa-vogelsang.de">Hallo
postfix-users,
<br>
<br>
auf meinem privaten Mailserver habe ich postfix und opendkim
installiert.
<br>
<br>
Vorhin kam eine Spammail rein, bei der MAIL FROM: _und_ RCPT TO:
auf eine gültige Mailadresse von mir (<a class="moz-txt-link-abbreviated" href="mailto:yyyyy@taikonet.de">yyyyy@taikonet.de</a>) gesetzt
war. Das hat opendkim erkannt und gibt eine passende Meldung aus:
"external host [84.54.73.54] attempted to send as taikonet.de"
<br>
<br>
Kann ich postfix und/oder opendkim beibringen, dass solche Mails
abgelehnt werden sollen?
<br>
<br>
Meine opendkim.conf:
<br>
<br>
Syslog yes
<br>
SyslogSuccess yes
<br>
LogWhy yes
<br>
Canonicalization relaxed/simple
<br>
OversignHeaders From
<br>
Selector brahma20220917
<br>
Domain
/etc/postfix/maps/virtual_mailbox_domains.txt
<br>
KeyFile /etc/opendkim/brahma20220917.private
<br>
UserID opendkim
<br>
UMask 007
<br>
Socket
local:/var/spool/postfix/opendkim/opendkim.sock
<br>
PidFile /run/opendkim/opendkim.pid
<br>
InternalHosts 127.0.0.0/8, ::1
<br>
TrustAnchorFile /usr/share/dns/root.key
<br>
<br>
<br>
postconf -n | grep milter
<br>
<br>
non_smtpd_milters = unix:opendkim/opendkim.sock
<br>
smtpd_milters = unix:opendkim/opendkim.sock
<br>
<br>
Viele Grüße,
<br>
<br>
Ingo
<br>
<br>
PS: Auszug aus dem Log:
<br>
<br>
Nov 6 09:04:47 sokrates postfix/smtpd[2135564]: 3C2671F443:
client=unknown[84.54.73.54]
<br>
Nov 6 09:04:49 sokrates postfix/cleanup[2135568]: 3C2671F443:
message-id=<a class="moz-txt-link-rfc2396E" href="mailto:592799.592799@41378.com"><592799.592799@41378.com></a>
<br>
Nov 6 09:04:49 sokrates opendkim[839]: 3C2671F443: [84.54.73.54]
[84.54.73.54] not internal
<br>
Nov 6 09:04:49 sokrates opendkim[839]: 3C2671F443: not
authenticated
<br>
Nov 6 09:04:49 sokrates opendkim[839]: 3C2671F443: external host
[84.54.73.54] attempted to send as taikonet.de
<br>
Nov 6 09:04:49 sokrates postfix/qmgr[2127406]: 3C2671F443:
from=<a class="moz-txt-link-rfc2396E" href="mailto:yyyyy@taikonet.de"><yyyyy@taikonet.de></a>, size=2664, nrcpt=1 (queue active)
<br>
Nov 6 09:04:49 sokrates dovecot: lmtp(2135570): Connect from
local
<br>
Nov 6 09:04:49 sokrates dovecot:
lmtp(<a class="moz-txt-link-abbreviated" href="mailto:xxxxx@taikonet.de">xxxxx@taikonet.de</a>)<2135570><Y2zUKTGsSGUSliAAzBqBdg>:
msgid=<a class="moz-txt-link-rfc2396E" href="mailto:592799.592799@41378.com"><592799.592799@41378.com></a>: saved mail to INBOX
<br>
</blockquote>
<pre class="moz-signature" cols="72">--
[*] sys4 AG
<a class="moz-txt-link-freetext" href="https://sys4.de">https://sys4.de</a>, +49 (89) 30 90 46 64
Schleißheimer Straße 26/MG,80333 München
Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
Vorstand: Patrick Ben Koetter, Marc Schiffbauer, Wolfgang Stief
Aufsichtsratsvorsitzender: Florian Kirstein
</pre>
</body>
</html>