Filtrer les domaines d'expéditeur connus comme indésirables de votre récepteur de courrier

Si vous gérez votre propre courrier entrant et que vous recevez plus de courriers abusifs que vous ne souhaitez en tolérer, ce guide est fait pour vous ! Il vous montrera comment configurer votre conteneur mail-receiver pour bloquer les e-mails provenant de n’importe quel domaine figurant sur une liste que vous créez, ainsi que comment ajouter et supprimer des domaines de cette liste au fil du temps.

Configuration

  1. En suivant le guide de configuration personnalisée de Postfix, configurez votre conteneur mail-receiver pour qu’il dispose d’un volume /etc/postfix/shared (voir la section « Addendum » en bas de page).

  2. Créez un fichier vide sur l’hôte, dans /var/discourse/shared/mail-receiver/etc, nommé sender_access, en exécutant la commande suivante en tant que root :

    touch /var/discourse/shared/mail-receiver/etc/sender_access
    
  3. En suivant le guide de configuration personnalisée de Postfix, définissez la variable d’environnement suivante :

     env:
       # <existing config>
       POSTCONF_smtpd_sender_restrictions: 'texthash:/etc/postfix/shared/sender_access'
    

Votre système Postfix est maintenant prêt à accepter les domaines à bloquer.

Blocage et déblocage de domaines

La liste des domaines que vous souhaitez bloquer est maintenue dans le fichier /var/discourse/shared/mail-receiver/etc/sender_access sur l’hôte. Le format est simple : une simple liste de domaines, un par ligne, suivie du mot REJECT. Voici un exemple :

example.com    REJECT
example.org    REJECT
# etc

D’autres options sont possibles à la place de REJECT, mais nous ne les couvrirons pas dans ce guide ; consultez le manuel officiel si vous souhaitez aller plus loin.

Ainsi, pour ajouter ou supprimer un domaine de la liste des domaines bloqués, ajoutez ou supprimez simplement la ligne correspondante dans le fichier, en l’éditant en tant que root.

Une dernière étape doit être effectuée après l’édition de ce fichier : recharger Postfix. Il ne détecte pas automatiquement le changement et doit être informé. La méthode la plus rapide et la moins disruptive consiste à envoyer un signal spécial à Postfix en utilisant cette commande :

docker kill -s HUP mail-receiver

Si vous examinez ensuite les journaux du conteneur mail-receiver, vous devriez voir Postfix mentionner un rechargement de la configuration.

C’est tout. Profitez d’un système de messagerie moins sujet aux abus.

17 « J'aime »

Thanks, Matt! Much appreciated. I owe you at least a :beer: for this super helpful howto. I have now implemented the above and added the offending domains to it - I’ve let it go for an hour and so far it’s been quiet.

One clarification: In setup above, you use the /var/docker.. path when I think you mean /var/discourse.. - though I suspect different instances may use different paths depending on when they were set up. These days I suspect most people use /var/discourse.. which is also reflected in the other howto you link to for setting up direct delivery.

6 « J'aime »

You are correct. For hysterical raisins we use /var/docker internally, so that’s the path that comes to mind. I’ve updated the howto.

5 « J'aime »

hysterical. :laughing:

3 « J'aime »

Can we implement a more robust system to block incoming spam or maybe using more possibilities (detailed in Postfix manual) could be enought?

Thanks for that guide!

1 « J'aime »

Yes, you can certainly implement a more robust system to block incoming spam.

2 « J'aime »

Can you share some link or idea to start with?

Whole literal books could be written about spam and email servers. Is it really fair to ask us for that level of instruction? Perhaps give it a google or two?

Sorry, it’s not the idea. I just ask for personal recommendations from Discourse experienced users.

I’ll look into it by my own, of course.