На моем сервере Postfix работает как сервер исходящей почты. То есть, он отправляет письма только с веб-сайтов. Естественно, порт 25 открыт. Но в большинстве случаев боты пытаются использовать сервер в качестве открытого реле. Конечно, это не удается благодаря набору правил. Однако журнал переполнен.
Некоторые боты подключаются к серверу, а затем сразу же отключаются, не обмениваясь никакой информацией. В журнале будет показано что-то вроде этого
Apr 8 21:15:20 omega postfix/smtpd[3075]: connect from unknown[189.158.233.139] Apr 8 21:15:21 omega postfix/smtpd[3075]: lost connection after UNKNOWN от unknown[189.158.233.139]. 158.233.139] Apr 8 21:16:00 omega postfix/smtpd[3075]: warning: hostname dsl-189-158-233-139-dyn.prod-infinitum.com.mx does not resolve to адрес 189.158.233.139: Имя или служба неизвестны.
Я также установил fail2ban, чтобы противостоять грубой силе блога, поэтому я быстро нашел решение. Я хотел бы сказать вам это.
Прежде всего, откройте файл конфигурации фильтра Postfix. Он находится в файле /etc/fail2ban/filter.d/postfix.conf. Найдите параметр failregex и запишите следующее регулярное выражение на новой строке.
Сохраните файл. Проверьте регулярное выражение с помощью команды
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf
В итоге я получил 100500 ip-адресов, включая стандартное правило.
Последний шаг: откройте основной конфигурационный файл /etc/fail2ban/jail.conf. Найдите директиву [postfix] и включите фильтр
включено = истина
Перезапустите Fail2ban. Вот и все.