Цитата: Ты таким образом так же делаешь запрос в днс, как и в RBL.. тока таким образом борьбу со спамом перекладываешь полностью на свои плечи..
на плечи postfix :)
Дело в том, что в RBL попадают уже по факту рассылки, да и то не всегда и не оперативно. У меня фактически получается упреждающее блокирование. RBL хороша для блокирования спамерских серверов/сеток, а в моем случае, сделан акцент на противодействии именно сетям ботов... Могу только одно сказать: до использования этого метода (с использованием RBL и без проверки адреса отправителя) общая эффективность фильтра была ~70-80%. И спам от ботов "прорывался" почти всегда...
(я не рассматриваю варианты анализа тела писем на спам, т.к. у нас это делается на клиентской стороне, на том же The Bat например)
Цитата: метод хорош, да только требует много усилий.. в том числе составление корректных регэкспов..
я не первый, кто подобное применяет :)
например, на почти все регэкспы я случайно наткнулся в одной рассылке
и со временем только слегка парочку модифицировал :)
вот они собственно:
Код: client_checks.pcre :
/^(.+[\.\-])?(adsl|isdn|xdsl|cable|client|dhcp|dial|dial-in|dial-up|dialup|dsl|dyn|dynamic|dyndsl|pool|pooles|ppp|user|hsd)[\.\-_0-9].+/ 554 Access denied. Check your DNS or send mail by ISP smtp server
/((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)[0-9]{1,3}((\.)|(\-)|x)/ 554 Access denied. Check your DNS or send mail by ISP smtp server
/[0-9]{4,20}/ 554 Access denied. Check your DNS or send mail by ISP smtp server
main.cf :
smtpd_recipient_restrictions =
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_recipient_domain,
permit_sasl_authenticated,
permit_mynetworks,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_unauth_destination,
check_client_access pcre:/etc/postfix/client_checks.pcre,
reject_unknown_sender_domain,
reject_unverified_sender,
permit