Прямо сейчас они просто соединяют буферы канала вместе; снабдите буферы сокетом (на Linux), различные животные и перетаскивают ядро, объединяющееся в сеть в него. Ограничение его к AF_LOCAL
сокеты упростили бы реализацию за счет усложнения проверки — и все еще, вероятно, необходимо иметь дело с ними выделяемый и отображенный через сетевую подсистему организации буферизации данных вместо от анонимных буферов файлов.
Greylisting (я использую milter-greylist), + spamassassin + spamhaus работа довольно прилично. Все они - milter, базирующийся, и должны быть агностиком MTA.
У меня есть также множество приемов sendmail, как задержка HELO, штрафов больше чем за два неправильных адреса, максимальных уровней и т.д. Постфикс может иметь эквивалентные методы.
Это не волшебно, как бы то ни было. У Вас все еще будет спам, но меньше.
От моего main.cf:
smtpd_sender_restrictions =
hash:/etc/postfix/access
smtpd_recipient_restrictions =
check_client_access hash:/var/lib/pop-before-smtp/hosts,
reject_invalid_hostname,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unknown_sender_domain,
reject_unauth_pipelining,
permit_mynetworks,
check_helo_access hash:/etc/postfix/helo_restrictions,
reject_unauth_destination,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client list.dsbl.org,
reject_rbl_client korea.services.net,
permit
Взгляните на policyd-вес (http://policyd-weight.org/).
Как постфикс, это имеет хорошие значения по умолчанию и делает его задание в smtp диалоговом окне, прежде чем постфикс должен будет принять почтовые и ненужные ресурсы cpu/hdd для него, и это реализовано меньше чем за 5 минут.
Различие к большинству других реализаций помещения в черный список правил, что оно создает счет на основе нескольких DNSBL, но оно также проверяет, установлен ли обратный DNS правильно, внешний MTA ведет себя как реальный MTA (или как спам-робот).