клиенты рассылают спам

 Имеется сервер с Zimbra Release 7.1.2.

Периодически возникают проблемы связанные с тем что клиенты моего сервера начинают рассылать спам. Как следствие попадание в блек листы и изоляция. Идея борьбы заключается в том чтоб установить разумный лимит на клиентов на отправку писем. Минус такой идеи в том что через почтовик проходит большое колличество писем в день.
Погуглив нашел решение для postfix :
#разрешить за 10 мин 20 сообщений всем пользователям
anvil_rate_time_unit = 600s 

smtpd_client_message_rate_limit = 20 
smtpd_client_event_limit_exceptions = 

Интересует вопрос реализации этого в Zimbra и другие идеи борьбы с такими клиентами средствами сервера. 


main.conf
mail_owner = postfix
bounce_notice_recipient = postmaster
content_filter = smtp-amavis:[127.0.0.1]:10024
relayhost =
#always_bcc =
smtpd_sasl_authenticated_header = no
broken_sasl_auth_clients = yes
minimal_backoff_time = 300s
sender_canonical_maps = proxy:ldap:/opt/zimbra/conf/ldap-scm.cf
always_add_missing_headers = yes
smtpd_tls_key_file = /opt/zimbra/conf/smtpd.key
smtpd_helo_required = yes
virtual_transport = error
sendmail_path = /opt/zimbra/postfix/sbin/sendmail
#smtpd_recipient_restrictions = check_client_access hash:/opt/zimbra/postfix/conf/lst_client_whitelist, reject_non_fqdn_recipient, permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_unlisted_recipient, reject_invalid_hostname, reject_non_fqdn_sender, reject_unknown_client, reject_unknown_sender_domain, permit
smtpd_recipient_restrictions = check_client_access hash:/opt/zimbra/postfix/conf/lst_client_whitelist, reject_non_fqdn_recipient, permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination, reject_unlisted_recipient, reject_invalid_hostname, reject_non_fqdn_sender, reject_unknown_sender_domain, permit
smtpd_reject_unlisted_recipient = yes
bounce_queue_lifetime = 5d
local_header_rewrite_clients = permit_mynetworks,permit_sasl_authenticated
smtpd_data_restrictions = reject_unauth_pipelining
smtpd_tls_security_level = may
smtpd_milters =
smtpd_sender_restrictions =
lmtp_host_lookup = dns
delay_warning_time = 0h
virtual_mailbox_maps = proxy:ldap:/opt/zimbra/conf/ldap-vmm.cf
queue_run_delay = 300s
header_checks =
notify_classes = resource,software
command_directory = /opt/zimbra/postfix/sbin
smtpd_client_restrictions = reject_unauth_pipelining
smtpd_tls_auth_only = no
virtual_alias_maps = proxy:ldap:/opt/zimbra/conf/ldap-vam.cf
mailq_path = /opt/zimbra/postfix/sbin/mailq
mynetworks = 127.0.0.0/8 10.1.1.5/32 10.1.1.24/32 10.1.10.37/32 10.1.83.50/32 10.1.1.6/32 10.1.10.44/32
lmtp_connection_cache_time_limit = 4s
transport_maps = proxy:ldap:/opt/zimbra/conf/ldap-transport.cf
virtual_alias_domains = proxy:ldap:/opt/zimbra/conf/ldap-vad.cf
smtpd_sasl_auth_enable = yes
smtpd_tls_loglevel = 1
maximal_backoff_time = 4000s
virtual_mailbox_domains = proxy:ldap:/opt/zimbra/conf/ldap-vmd.cf
daemon_directory = /opt/zimbra/postfix/libexec
non_smtpd_milters =
setgid_group = postdrop
alias_maps = hash:/etc/aliases
mydestination = localhost
myhostname = mail.domain.ru
message_size_limit = 35840000
recipient_delimiter =
in_flow_delay = 1s
queue_directory = /opt/zimbra/data/postfix/spool
propagate_unmatched_extensions = canonical
manpage_directory = /opt/zimbra/postfix/man
smtpd_tls_cert_file = /opt/zimbra/conf/smtpd.crt
lmtp_connection_cache_destinations =
newaliases_path = /opt/zimbra/postfix/sbin/newaliases
policy_time_limit = 3600
mailbox_size_limit = 0
disable_dns_lookups = no
virtual_alias_expansion_limit = 10000

другие варианты тоже приветствуются. Может можно запретить указывать в строке адресата файы ...

Любые идеи . . . 

дополнительную информацию предоставлю.

 

Комментарии

Для начала проверьтесь на open relay.
Затем обновитесь до последнего релиза 7.2.6.
Возможно этих действий будет достаточно.
open relay закрыт.

Наверное я не до конца объяснил.
Я имею ввиду спам боты на моих клиентах  или варианты при которых пароль от почты попадает в третьи руки злоумышленников.
Например особо таллантливые умудряются собсвенноручно воодить свои данные на "развлекательных сайтах".
Разьяснительная работа ведется, но хочется все таки держать такие вещи под контролем.