Спам-боты, postfix и fail2ban

На моем сервере Postfix работает как сервер исходящей почты. То есть, он отправляет письма только с веб-сайтов. Естественно, порт 25 открыт. Но в большинстве случаев боты пытаются использовать сервер в качестве открытого реле. :) Конечно, это не удается благодаря набору правил. Однако журнал переполнен.

Некоторые боты подключаются к серверу, а затем сразу же отключаются, не обмениваясь никакой информацией. В журнале будет показано что-то вроде этого

Apr 8 21:15:20 omega postfix/smtpd[3075]: connect from unknown[189.158.233.139] Apr 8 21:15:21 omega postfix/smtpd[3075]: lost connection after UNKNOWN от unknown[189.158.233.139]. 158.233.139] Apr 8 21:16:00 omega postfix/smtpd[3075]: warning: hostname dsl-189-158-233-139-dyn.prod-infinitum.com.mx does not resolve to адрес 189.158.233.139: Имя или служба неизвестны. 

Я также установил fail2ban, чтобы противостоять грубой силе блога, поэтому я быстро нашел решение. Я хотел бы сказать вам это. :)

Прежде всего, откройте файл конфигурации фильтра Postfix. Он находится в файле /etc/fail2ban/filter.d/postfix.conf. Найдите параметр failregex и запишите следующее регулярное выражение на новой строке.

Сохраните файл. Проверьте регулярное выражение с помощью команды

fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf

В итоге я получил 100500 ip-адресов, включая стандартное правило. :)

Последний шаг: откройте основной конфигурационный файл /etc/fail2ban/jail.conf. Найдите директиву [postfix] и включите фильтр

включено = истина

Перезапустите Fail2ban. Вот и все.

Читайте также:  Recycle.bin что это за папка
Понравилась статья? Поделиться с друзьями:
Настройщик.ру