Цитата: Ты таким образом так же делаешь запрос в днс, как и в RBL.. тока таким образом борьбу со спамом перекладываешь полностью на свои плечи..
    на плечи postfix :) 
 Дело в том, что в RBL попадают уже по факту рассылки, да и то не всегда и не оперативно. У меня фактически получается упреждающее блокирование. RBL хороша для блокирования спамерских серверов/сеток, а в моем случае, сделан акцент на противодействии именно сетям ботов... Могу только одно сказать: до использования этого метода (с использованием RBL и без проверки адреса отправителя) общая эффективность фильтра была ~70-80%. И спам от ботов "прорывался" почти всегда... 
 (я не рассматриваю варианты анализа тела писем на спам, т.к. у нас это делается на клиентской стороне, на том же The Bat например)    
Цитата: метод хорош, да только требует много усилий.. в том числе составление корректных регэкспов.. 
    я не первый, кто подобное применяет :) 
 например, на почти все регэкспы я случайно наткнулся в одной рассылке 
 и со временем только слегка парочку модифицировал :) 
 вот они собственно:  
Код:   client_checks.pcre :   
 /^(.+[\.\-])?(adsl|isdn|xdsl|cable|client|dhcp|dial|dial-in|dial-up|dialup|dsl|dyn|dynamic|dyndsl|pool|pooles|ppp|user|hsd)[\.\-_0-9].+/ 554 Access denied. Check your DNS or send mail by ISP smtp server 
 /((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)/ 554 Access denied. Check your DNS or send mail by ISP smtp server 
 /[0-9]{4,20}/ 554 Access denied. Check your DNS or send mail by ISP smtp server   
 main.cf :   
 smtpd_recipient_restrictions = 
         reject_non_fqdn_sender, 
         reject_non_fqdn_recipient, 
         reject_unknown_recipient_domain, 
         permit_sasl_authenticated, 
         permit_mynetworks, 
         reject_invalid_hostname, 
         reject_non_fqdn_hostname, 
         reject_unauth_destination, 
         check_client_access pcre:/etc/postfix/client_checks.pcre, 
         reject_unknown_sender_domain, 
         reject_unverified_sender, 
         permit