サーバー: OpenBSD 6.6 一般#3
私は現在OpenBSDメールサーバーで作業しており、毎日存在しないアカウントの検索を受けています。
May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"
May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"
===================
上記のサーバーフラグメントの元のドメイン名をcat.domain.nz"に変更しました。
アカウント[Eメール保護]、[Eメール保護]などは存在しないため、メールサーバーのヒット数を受信すると、存在しないユーザーをすべて含むログが500個あります。さらに、このメールサーバーにはさまざまなドメインが構成されており、すべてのドメインでこれらのクエリを受け取ります。
誰かがどこから来るのかを識別して停止する方法を説明できますか?これは普通ですか?このようなことが起こらないように、私たちがしなければならないことはありますか?
ベストアンサー1
現在私たちが持っている情報によると、これにはいくつかのステップが含まれる可能性があります。いくつかから始めましょう。
パラメータを追加して詳細を-v
作成します(参照:syslog
smtpd
ここ):
/etc/postfix/master.cf:
smtp inet n - n - - smtpd -v
# postfix reload
この時点で何が起こっているのかに関する詳細情報を見ることができます。
オプション:パケット全体の
流れとその内容を表示するには、パケットキャプチャを実行します(参照:ここ)。
tcpdump -w /file/name -s 0 host example.com and port 25
完了したら停止しますCtrl。 - 。C
完了したら、関連パケットの送信元IPとドメインアドレスを確認して、パケットがどこから来るかを確認し、ここでよく知られているブラックリストスパムアドレスを確認する必要があります。https://mxtoolbox.com/blacklists.aspx
スパム対策メカニズムを実装したかどうかは言及していませんが、計画がない場合は、次のリソースを参照してください。
- https://www.linuxbabe.com/mail-server/block-email-spam-postfix
- https://mailmum.io/posts/blacklisting-single-hosts-ip-addresses-and-even-networks-in-postfix/
- https://mailmum.io/posts/whitelisting-hosts-ip-addresses-and-even-networks-in-postfix/
必要なメカニズムはビジネス要件に基づいている必要があります。たとえば、既知のドメインおよび/または一般的なEメールプロバイダ(Gmail、Yahooなど)からEメールのみを受信した場合は、そのEメールのみをホワイトリストに追加し、何もホワイトリストに含めないでください。もう一つ。
linuxbabe.com Webサイトに記載されている動的ブラックリストを使用することもできます。
あなたのビジネスがダウンタイムに敏感な場合は、仕事以外の時間にこれを行うことをお勧めします。特にpostfixを再ロードする必要がある手順が含まれている場合は、さらにそうです。