スパムと戦うためにFQDNを使用するのではなく、sendmailにlocalhostと言うようにするにはどうすればよいですか?

スパムと戦うためにFQDNを使用するのではなく、sendmailにlocalhostと言うようにするにはどうすればよいですか?

自分のドメインからのメールを受信するために sendmail を使用し始めると、サーバーの FQDN が正しく設定されず、他の MTA がそのサーバーに接続すると localhost として表示されます。

これはうまくいくようです。つまり、次のようになります。

My Server: 220 localhost.localdomain ESMTP
Client: EHLO example.com
My Server: 250 localhost.localdomain

正しいドメインに偽装しているので、メールもうまく送信できます。このドメインではスパムを受けたことがありません。スパマーは通常、ポート25への応答を見つけるためにインターネットを検索し、ポートが接続されていることを発見した場合は、グリーティングからドメイン名を取得するか、250応答の後にドメイン名を取得し、そのドメインでランダムなユーザー名を試します。

彼らはドメイン名でlocalhostしか取得できないため、これを試すことはできません。したがって、ドメイン名を知っている(ドメインDNSのmxレコードからメールサーバーアドレスを取得した)、実際のユーザーだけがドメインにメールを送信できます。 (私のリバースDNSが私のドメインと一致しないため、それらもドメインを取得できません。)残念ながら、正しいFQDNでサーバーを設定し、そのFQDNが表示されます。

今起こっていることは次のとおりです。

My server: 220 (My reverse DNS which is not my domain name)
(I set this using confSMTP_LOGIN_MSG,'(My reverse DNS) Sendmail; $b')
C: EHLO example.com
My Server: 250 (My FQDN) oh no:(

サーバーからFQDNを削除せずに250以降のビットをFQDN以外のものに変更するにはどうすればよいですか?

関連 RFC に違反する以外に、他の否定的な結果はありますか?

ベストアンサー1

sendmail.mcにDjMyReverseDNS行を追加しました。ここで、MyReverseDNSは表示したい項目です。つまり、j(FQDN AFAIKの変数)を目的の項目に設定します。これは後でさらにテストする必要がありますが、基本的なテストではうまくいくようです。タイ語

おすすめ記事