Кажется, в нашем файле mail.log много спама. Например
Mar 11 18:23:01 localhost postfix/qmgr[1452]: 87945226BD: removed
Mar 11 18:23:01 localhost postfix/smtp[8809]: 87945226BD: to=<rtaergyrsdwadghfc@gmail.com>, relay=email-smtp.us-east-1.amazonaws.com[xxx.xxx.xxx.xxx]:25, delay=1.6, delays=0.02/0.03/0.78/0.75, dsn=2.0.0, status=sent (250 Ok 0000013d5ab120a5-11d24ebe-f43a-4b98-82a3-9ffcb03a6d93-000000)
Mar 11 18:16:10 localhost postfix/smtp[8678]: 36032226BE: to=<s4or118a12@titanemail.info>, relay=email-smtp.us-east-1.amazonaws.com[xx.xx.xx.xx]:25, delay=1.2, delays=0.01/0/0.81/0.4, dsn=2.0.0, status=sent (250 Ok)
Mar 11 18:16:09 localhost postfix/qmgr[1452]: A232E226BD: removed
Mar 11 18:16:09 localhost postfix/qmgr[1452]: 36032226BE: from=<>, size=3015, nrcpt=1 (queue active)
Mar 11 18:16:09 localhost postfix/bounce[8681]: A232E226BD: sender non-delivery notification: 36032226BE
Mar 11 18:16:09 localhost postfix/cleanup[8676]: 36032226BE: message-id=<20130311181609.36032226BE@ip-10-32-0-15.eu-west-1.compute.internal>
В нашей текущей настройке используется Amazon SES с двумя или тремя подтвержденными доменами, поэтому я не совсем уверен, почему они говорят «отправлено».
Стоит ли их блокировать через iptables? Если да, то как мы это сделаем, если IP-адрес не отображается?
Любая помощь или совет приветствуются.
ОБНОВИТЬ
Я могу подтвердить, что указанные выше адреса электронной почты являются спамом (проверил их на некоторых форумах, посвященных спаму).
Что касается конфигурации Open Relay, мы проверили наш IP-адрес в этом тесте здесь тест открытого реле и это прошло.
Вот наш файл main.cf без комментариев:
alias_database = hash:/etc/aliases
alias_maps = hash:/etc/aliases
append_dot_mydomain = no
biff = no
config_directory = /etc/postfix
delay_warning_time = 4h
disable_vrfy_command = yes
inet_interfaces = all
mailbox_size_limit = 0
maximal_backoff_time = 8000s
maximal_queue_lifetime = 7d
minimal_backoff_time = 1000s
mydestination = ip-10-32-0-15.eu-west-1.compute.internal, localhost.eu-west-1.compute.internal, , localhost
myhostname = ip-10-32-0-15.eu-west-1.compute.internal
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mynetworks_style = host
myorigin = /etc/mailname
readme_directory = no
recipient_delimiter = +
relayhost = email-smtp.us-east-1.amazonaws.com:25
smtp_helo_timeout = 60s
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
smtp_tls_note_starttls_offer = yes
smtp_tls_security_level = encrypt
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_use_tls = yes
smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
smtpd_client_restrictions = reject_rbl_client sbl.spamhaus.org, reject_rbl_client blackholes.easynet.nl, reject_rbl_client dnsbl.njabl.org
smtpd_data_restrictions = reject_unauth_pipelining
smtpd_delay_reject = yes
smtpd_hard_error_limit = 12
smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks, warn_if_reject reject_non_fqdn_hostname, reject_invalid_hostname, permit
smtpd_recipient_limit = 16
smtpd_recipient_restrictions = reject_unauth_pipelining, permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unauth_destination, check_policy_service inet:127.0.0.1:10023, permit
smtpd_sender_restrictions = permit_mynetworks, warn_if_reject reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unauth_pipelining, permit
smtpd_soft_error_limit = 3
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_use_tls = yes
unknown_local_recipient_reject_code = 450
Похоже, у вас есть открытая конфигурация реле - закройте ее. Вы можете попробовать проверить SPF + DKIM или использовать DSPAM, чтобы отключить спам-сообщения.
Краткий ответ: нет.
Что касается IP-адресов, он должен отображать их в mail.log - grep для строки «подключиться из» [grep «подключиться из» mail.log | grep -v localhost]
Если вы склонны самостоятельно вносить IP-адреса в черный список, вы можете использовать "check_client_access" как для IP-адресов, так и для доменных имен из белого и черного списков.
Наконец, вы можете использовать pflogsumm ("Сумматор записей журнала Postfix") для получения списка IP-адресов, суммированных по счетчикам, помимо множества другой информации. Если у вас есть собственный почтовый сервер, он хорошо обслуживается, чтобы этот отчет запускался ежедневно, чтобы получить сводку о том, что происходит с вашим сервером.
Итак, длинный ответ: у вас уже есть хороший механизм блокировки, зачем беспокоиться о настройке этих IP-адресов и тратить свое время.