Le 07/04/18 à 02:46, "Ph. Gras" a écrit :
PG> Bonjour,
PG>
PG> > Je déconseille fortement ce genre de filtrage sauvage ;-)
PG>
PG> les remontrances de Daniel me semblent infondées et parfaitement
PG> déplacées.
C'est pas des remontrances, juste qu'amha mettre du filtrage en dur n'est
pas à co
On 2018-04-07 13:33:15 +0200, daniel huhardeaux wrote:
> Le 06/04/2018 à 02:24, Vincent Lefevre a écrit :
> > [...]
> > > - DKIM (opendkim)
> > Certains le déconseillent. Je crois, à cause des mailing-lists qui
> > peuvent casser la signature. Du coup, ça ne sert plus à grand chose,
> > car certain
On 2018-04-07 11:13:19 +0200, BERTRAND Joël wrote:
> Ne pas oublier le GREETING EHLO. Les spammeurs n'attendent
> généralement pas la bannière du SMTP avant de balancer le spam. Ils
> font un EHLO puis balancent directement le reste du message sans
> attendre la réponse. En mettant un GH à 1s
Le 04/07/18 à 13:33, daniel huhardeaux a écrit :
> Le 06/04/2018 à 02:24, Vincent Lefevre a écrit :
>> [...]
>>> - DKIM (opendkim)
>> Certains le déconseillent. Je crois, à cause des mailing-lists qui
>> peuvent casser la signature. Du coup, ça ne sert plus à grand chose,
>> car certains spams ont
Le 06/04/2018 à 02:24, Vincent Lefevre a écrit :
[...]
- DKIM (opendkim)
Certains le déconseillent. Je crois, à cause des mailing-lists qui
peuvent casser la signature. Du coup, ça ne sert plus à grand chose,
car certains spams ont des signatures DKIM valides.
Ah ? DKIM, DMARC et SPF sont par
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
Pierre Malard a écrit :
> Bonjour,
>
> Débat intéressant compte tenu de la « demande » supposée
> d’interventionnisme préalable à la faute. Et pourquoi pas la
> constitution d’un fichier « S » (pour SPAM mauvais esprits ! :-)
> Après, on pourrait
Bonjour,
Débat intéressant compte tenu de la « demande » supposée d’interventionnisme
préalable à la faute. Et pourquoi pas la constitution d’un fichier « S » (pour
SPAM mauvais esprits ! :-) Après, on pourrait discuter de savoir s’il faut leur
faire porter un signe distinctif… Bon,, j’arrête d
Bonjour,
> Je déconseille fortement ce genre de filtrage sauvage ;-)
les remontrances de Daniel me semblent infondées et parfaitement déplacées.
Le filtrage que j'ai réalisé est basé sur un host effectué sur les 256 adresses
IP
d'une plage dans laquelle se trouve celle d'un expéditeur avec le d
On 2018-04-06 10:16:09 +0200, Daniel Caillibaud wrote:
> Le 06/04/18 à 02:15, Vincent Lefevre a écrit :
> VL> En ce qui me concerne, j'en ai marre de recevoir du spam en provenance
> VL> de serveurs d'OVH. Les hébergeurs ont leur part de responsabilité. Et
> VL> ils ne devraient pas relouer des ad
Le 06/04/18 à 02:15, Vincent Lefevre a écrit :
VL> On 2018-04-05 20:39:18 +0200, Daniel Caillibaud wrote:
VL> > Le 04/04/18 à 23:07, "Ph. Gras" a écrit :
VL> > PG> ayant été emmerdé aussi par ce voyou, j'ai constitué un système
VL> > PG> pour récupérer toutes ses plages IP à bloquer (avec bash
Vincent Lefevre a écrit :
> On 2018-04-05 22:01:34 +0200, daniel huhardeaux wrote:
>> Le 05/04/2018 à 20:39, Daniel Caillibaud a écrit :
>>> []
>>>
>>> Sinon, pour le blindage de ton smtp, vaut mieux se fier au domaine de
>>> l'ip qui t'appelle, avec comme base
>>> - obliger le smtp qui t'appel
On 2018-04-05 22:01:34 +0200, daniel huhardeaux wrote:
> Le 05/04/2018 à 20:39, Daniel Caillibaud a écrit :
> > []
> >
> > Sinon, pour le blindage de ton smtp, vaut mieux se fier au domaine de
> > l'ip qui t'appelle, avec comme base
> > - obliger le smtp qui t'appelle à avoir une ip avec un re
On 2018-04-05 20:39:18 +0200, Daniel Caillibaud wrote:
> Le 04/04/18 à 23:07, "Ph. Gras" a écrit :
> PG> ayant été emmerdé aussi par ce voyou, j'ai constitué un système pour
> PG> récupérer toutes ses plages IP à bloquer (avec bash et ipcalc), et que
> PG> je vous livre dans un fichier à télécharg
On 2018-04-04 15:57:43 +0200, Daniel Caillibaud wrote:
> check_client_access vérifie le host qui te cause, check_sender_access le
> domaine du from, mais faut pas les mettre dans smtpd_recipient_restrictions
> car ça c'est pas une restriction sur le destinataire, faut le mettre dans
> une restricti
Le 05/04/2018 à 20:39, Daniel Caillibaud a écrit :
[]
Sinon, pour le blindage de ton smtp, vaut mieux se fier au domaine de
l'ip qui t'appelle, avec comme base
- obliger le smtp qui t'appelle à avoir une ip avec un reverse
- que le reverse soit dans les dns et qu'il pointe bien vers cette ip
Le 04/04/18 à 23:07, "Ph. Gras" a écrit :
PG> ayant été emmerdé aussi par ce voyou, j'ai constitué un système pour
PG> récupérer toutes ses plages IP à bloquer (avec bash et ipcalc), et que
PG> je vous livre dans un fichier à télécharger ici :
PG> https://fichiers.enpret.com/top.txt
Je déconseill
Bonjour,
Le 04/04/2018 à 15:57, Daniel Caillibaud a écrit :
La doc ;-)
http://www.postfix.org/postconf.5.html#check_client_access
http://www.postfix.org/postconf.5.html#check_sender_access
http://www.postfix.org/access.5.html
check_client_access vérifie le host qui te cause, check_sender_acces
Salut,
> Sur mon installation Postfix sous Wheezy, je cherche à rejeter tous les
> messages dont l'adresse email provient du tld .top (donc toutes les adresse
> en x...@.top) car 100% des emails reçus depuis ce TLD sont des publicités
> non sollicitées … g
ayant été emmerdé aussi par c
Bonjour,
Pas sur de la syntaxe, mais je propose ceci :
Le Wed, 4 Apr 2018 14:56:08 +0200 JUPIN Alain a écrit
>Et dans le fichier blacklist_hosts
/^*.\.top$/ REJECT
>Puis dans le fichier blacklist_email
/^*.\.top$/ REJECT
Le 04/04/18 à 14:56, JUPIN Alain a écrit :
JA> Bonjour,
JA>
JA> Sur mon installation Postfix sous Wheezy, je cherche à rejeter tous les
JA> messages dont l'adresse email provient du tld .top (donc toutes les
JA> adresse en x...@.top) car 100% des emails reçus depuis ce TLD sont
JA> des pu
Bonjour,
Sur mon installation Postfix sous Wheezy, je cherche à rejeter tous les
messages dont l'adresse email provient du tld .top (donc toutes les
adresse en x...@.top) car 100% des emails reçus depuis ce TLD sont
des publicités non sollicitées ... g
Dans le main.cf, j'ai mis ceci
21 matches
Mail list logo