postfixに大量にやってくるコネクトをiptablesで遮断する
postfixが不正に踏み台利用されないためには、Sasl認証を入れておくといいです。
smtpd_sasl_auth_enable = yes
#匿名認証を許可しない = id/passwordの入力を必須とする。
smtpd_sasl_security_options = noanonymous
#SMTP認証したときのみメール送信の受付を行う。
smtpd_recipient_restrictions = permit_sasl_authenticated,reject_unauth_destination
#匿名認証を許可しない = id/passwordの入力を必須とする。
smtpd_sasl_security_options = noanonymous
#SMTP認証したときのみメール送信の受付を行う。
smtpd_recipient_restrictions = permit_sasl_authenticated,reject_unauth_destination
これをしておくだけで、メールログにはずらずらと「failed: authentication failure」のログが並ぶだけになるので、ひとまず安心なんですが、それでも諦めずにボットで大量アクセスしてくるスパマーは本当にうざい。ログが肥大化するし、毎回Authプロセスが評価するので多少リソースを食う。
というわけで、Firewall(iptables)で遮断してしまいましょう。
$ sudo iptables -I INPUT -s 123.456.789.123 -j DROP
スパマーは隣接するIP帯を持って、冗長化したスパムを仕掛けてくることがあるので、そんな場合はCIDRで範囲指定です。
$ sudo iptables -I INPUT -s 185.234.0.0/16 -j DROP
$ sudo iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 185.234.0.0/16 anywhere DROP all -- 45.13.0.0/16 anywhere DROP all -- 45.13.39.139 anywhere
でちゃんと自分が設定したDROPのルールが適用されているかどうか、確認できます。
これでメールログが静かになりました。おやすみなさい・・・
広告