Ubuntu 14.04.5LTSで実行されているzimbra8.7.11コミュニティエディションサーバーがあります。
この特定のメールサーバーは、@ qq.comドメインによって攻撃されています。メッセージの送信元アドレスとサーバーIPアドレスがランダム化されるように、メッセージはランダム化されます。
3番目または4番目のメッセージごとに、送信者がであり、送信サーバーのIPアドレスも変更されるため、サーバーのIPアドレスをブロックしようとしても意味がありません。
このファイルを使用して、ポストフィックスレベルでメッセージを拒否しようとしました。
/opt/zimbra/conf/postfix_blacklist
フォーマット:
qq.com REJECT
@qq.com REJECT
*@qq.com REJECT
私は走ったpostmap /opt/zimbra/conf/postfix_blacklist
その後。
これは、電子メールアドレスをブロックまたは受け入れるようには見えません。このファイルは、メッセージの送信元のホストを調べているようです。
だから私はこのファイルを編集してみました:
/opt/zibmra/conf/postfix_reject_sender
追加
qq.com REJECT
@qq.com REJECT
*@qq.com REJECT
次にpostmap /opt/zimbra/conf/postfix_reject_sender
数千のメッセージがまだ届いています。
ドメイン全体をブロックする最良の方法は何ですか?
編集:これは$ postconfの結果へのPastebinリンクです。 postfix構成には、このserverfault投稿で許可されているよりも多くの文字がありました。
以下をzimbra構成に追加することでこれを修正することができました。これにより、postfix構成が更新されます。
zmprov ms 'yourmailservernamehere' +zimbraMtaSmtpdSenderRestrictions "check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender"
その後、関連する接尾辞セクションは次のようになります。
smtpd_sender_restrictions = check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_originating.re, permit_mynetworks, permit_sasl_authenticated, permit_tls_clientcerts, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_foreign.re
/ opt/zibmra/conf/postfix_reject_senderファイルをすでに作成し、ポストマップしているので、変更は約1分後に有効になります。
それから私はこれらを/var/log/zimbra.logで見始めました
Aug 14 16:44:14 zimbra postfix/smtpd[6200]: NOQUEUE: reject: RCPT from unknown[58.52.137.34]: 554 5.7.1 <[email protected]>: Sender address rejected: Access denied; from=<[email protected]> to=<[email protected]> proto=SMTP helo=<bluegate-group.com>
最後に注意することは、/ opt/zimbra/conf/postfix_reject_senderの形式は次のとおりです。
baduser@baddomain REJECT
qq.com REJECT
Postfix_reject_senderに「qq.comREJECT」だけがあると、@ qq.comからのアドレスがブロックされました。