Der erste Schritt sollte darin bestehen, festzustellen, ob der Server die E-Mail tatsächlich erstellt. Es ist durchaus möglich, dass ein anderer Server die E-Mail sendet und Ihre Adresse manipuliert.
Wenn Sie die Kopfzeilen einer der Nachrichten abrufen können, überprüfen Sie, ob sie jemals Ihren Server durchlaufen haben. Dies kann gefälscht werden. In diesem Fall erhält der Boarder-Server des Empfängers die E-Mail vom realen Server oder ein offenes Relay. Dies kann durch eine strikte SPF-Richtlinie gemindert werden. Fügen Sie einen Textdatensatz hinzu v=spf1 mx -all
, der anderen Servern signalisieren soll, dass die E-Mail wahrscheinlich Spam ist.
Wenn die Mail von Ihrem Server gesendet wird, könnte sie von einem auf dem Server ausgeführten Spambot stammen. In diesem Fall kann es vorkommen, dass exim die Post überhaupt nicht bearbeitet. Unter Linux können Sie eine iptables
Regel verwenden, um zu verhindern, dass andere Prozesse E-Mails an das Internet senden.
Wenn Ihr Exim-Server die E-Mail sendet, sollte diese in Ihrem Server angemeldet sein mainlog
. Dies sollte alle Nachrichten protokollieren, die Ihr Server sendet.
Wenn exim die E-Mail sendet, können Sie den Absender für lokale Adressen überprüfen. Normalerweise wird dies zu Beginn der Empfänger-ACL umgangen.
Wenn die Mail über Ihren Server weitergeleitet wird, müssen Sie möglicherweise die Einschränkungen für die Server, für die Sie die Weiterleitung durchführen, verschärfen. Als Ausgangspunkt benötigen Sie eine Authentifizierung für alle E-Mails, die aus dem Internet weitergeleitet werden.