Sur mon serveur, Postfix fonctionne comme un serveur de courrier sortant, c’est-à-dire qu’il n’envoie que du courrier à partir de sites. Naturellement, le 25ème port est ouvert. Mais la plupart du temps, tous les robots tentent d'utiliser le serveur en tant que relais ouvert. :) Naturellement, ils ne réussissent pas, car les règles sont définies. Mais les journaux en litière.
Certains robots sont connectés, mettent immédiatement fin à la connexion et n'échangent pas vraiment d'informations avec le serveur. Quelque chose comme cela entre dans les journaux:
8 avril 21:15:20 Omega postfix / smtpd [3075]: se connecter à partir d’inconnu [189.158.233.139] 8 avril 21:15:21 Omega postfix / smtpd [3075]: connexion perdue après une erreur inconnue inconnue [189.158.233.139] 8 avril 21:15:21 Omega postfix / smtpd [3075]: déconnecter de l'inconnu [189.158.233.139] 8 avr. 21:16:00 Omega postfix / smtpd [3075]: avertissement: nom d'hôte dsl-189-158-233-139-dyn.prod-infinitum.com.mx ne résout pas l'adresse 189.158.233.139: nom ou service non connu
Depuis que j'ai également installé fail2ban pour lutter contre la force brute sur les blogs , la solution a été trouvée assez rapidement. Ceci et que vous souhaitez partager avec vous. :)
Tout d’abord, ouvrez le fichier de configuration du filtre pour Postfix. Il se trouve dans le répertoire /etc/fail2ban/filter.d/postfix.conf. Recherchez le paramètre failregex et ajoutez l'expression régulière suivante à partir de la nouvelle ligne:
^% (__ prefix_line) sdisconnect from \ S + \ [\]
Enregistrez le fichier. Maintenant, vérifiez les habitués avec la commande:
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf
J'ai finalement émis 100 500 adresses IP, y compris par la règle standard. :)
Dernière étape: ouvrez le fichier de configuration principal - /etc/fail2ban/jail.conf. Recherchez la directive [postfix] et activez le filtre.
enabled = true
Redémarrez Fail2ban. C'est tout.
