Назад | Перейти на главную страницу

smtpd_client_restrictions или smtpd_recipient_restrictions в Postfix?

Моя проблема в том, что мой плохой сервер постоянно страдает от попыток отправки почты извне. Сотни попыток в час - вот одна из них из maillog

Aug 15 03:43:17 xxxxxxxx courier-pop3d: Connection, ip=[::ffff:212.142.140.236]
Aug 15 03:43:17 xxxxxxxx courier-authdaemon: authpsa: short mail addresses are not allowed, got 'radiomail'
Aug 15 03:43:17 xxxxxxxx courier-pop3d: LOGIN FAILED, user=radiomail, ip=[::ffff:212.142.140.236]
Aug 15 03:43:17 xxxxxxxx courier-pop3d: authentication error: Input/output error

Рассматриваемый IP указан как угроза на Spamhaus, но не на Barracuda, которым я пользуюсь. Я сообщил об этом Барракуде. К счастью, это не удается из-за «короткого адреса электронной почты». Я хочу остановить их от всех этих попыток. Я пробовал поместить IP в файл client_checks .. вот так

212.142.140.236 REJECT Your IP is spam

Затем я добавил такую ​​строку в main.cf

smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/client_checks

результат - Без изменений

Я помещаю тест в неправильный раздел / пространство?

Заметил что есть client_restrictions и sender_restrictions .. вот они

smtpd_sender_restrictions = check_sender_access, hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated, check_client_access, pcre:/var/spool/postfix/plesk/non_auth.re
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client b.barracudacentral.org

Одна вещь, которую я заметил, - это запятая после check_client_access и check_sender_access .. это нормально?

Несколько моментов:

  1. smtpd_client_restrictions является логичным местом для установки ограничений на основе IP-адреса, DNS RBL или аналогичного. Это не требует знания отправителя или получателя, но на практике Postfix не ОТКЛОНЯЕТ, пока отправляющий сервер не отправит оба из них.

  2. Если вы используете hash: table, вы должны не забыть создать хеш-таблицу Postfix с postmap /etc/postfix/client_checks

  3. Вы перечисляете строки журнала Courier, демона POP / IMAP. Postfix использует его для аутентификации? В противном случае вы можете вместо этого просмотреть строки журнала постфикса на предмет попыток спама.

  4. Возможно, вы захотите изучить fail2ban для автоматической блокировки неудачных попыток POP, IMAP или SMTP. Люди написали фильтры для Courier и Postfix.

Что ж ... Я исследовал эту «атаку методом перебора» и решил проблему с этим конкретным IP (и другими), создав новое правило в моем брандмауэре. Теперь я могу запретить любой IP, который мне не нравится. Мой почтовый журнал теперь доступен для чтения и использования, прежде чем я не мог видеть лес за деревьями. Я вижу, что все мои действительные пользователи входят в систему, и я думаю о том, чтобы написать что-нибудь для извлечения всех действительных IP-адресов, а также иметь правило типа «разрешить только».