Убедитесь, что ваши карты получателей настроены правильно в main.cf, иначе вы, скорее всего, вернетесь назад. По крайней мере, тогда подпрыгивание не будет таким оскорбительным.
Для отклонения сообщений добавьте запись в main.cf, например:
smtpd_recipient_restrictions = permit_mynetworks,
# permit_sasl_authenticated,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unlisted_recipient, # !!! should strictly enforce relay_recipient_maps
reject_unknown_recipient_domain, # less strict, probably redundant on most configurations
reject_unauth_pipelining,
reject_unauth_destination,
reject_invalid_hostname,
reject_non_fqdn_hostname,
# check_policy_service unix:private/spf-policy,
reject_multi_recipient_bounce
Некоторые из этих более поздних проверок, такие как отклонение non_fqdn_hostname, желательны, но могут быть проблематичными или бесполезными в среде LAN; allow_mynetworks должен позволить вам обойти это. Они подходят к концу, потому что, вероятно, нагрузка на процессор проверяет DNS. SPF и SASL аутентификация желательны, но вы не говорите, используете ли вы их.
Смотрите постконф конфигурации .
Для более детального контроля и ответа на второй вопрос используйте проверки заголовков postfix. main.cf получает строку вроде:
header_checks = regexp:/etc/postfix/header_checks
Затем / etc / postfix / header_checks получает все виды регулярных выражений
/^From: "spammer/ REJECT
/^Received: from .*\.pubye\.com \(.*\.pubye\.com \[.*\]\)/ REJECT
Вместо REJECT вы можете сделать DISCARD, и он будет принят, а затем просто выброшен. Например, чтобы отменить отправителя класса C:
/^Received: from .* \[104\.140\.32\..*/ DISCARD
Возможно, вы захотите использовать SIEVE от dovecot или maildrop Courier или что-то еще, чтобы отфильтровывать спам в папку с нежелательной почтой, а не отклонять ее напрямую.