web-dev-qa-db-ja.com

zimbraサーバーのpostfixレベルでユーザーをブロックするための正しいフォーマットは何ですか?

Ubuntu 14.04.5LTSで実行されているzimbra8.7.11コミュニティエディションサーバーがあります。

この特定のメールサーバーは、@ qq.comドメインによって攻撃されています。メッセージの送信元アドレスとサーバーIPアドレスがランダム化されるように、メッセージはランダム化されます。

3番目または4番目のメッセージごとに、送信者がであり、送信サーバーのIPアドレスも変更されるため、サーバーのIPアドレスをブロックしようとしても意味がありません。

このファイルを使用して、ポストフィックスレベルでメッセージを拒否しようとしました。

/opt/zimbra/conf/postfix_blacklist

フォーマット:

qq.com REJECT
@qq.com REJECT
*@qq.com REJECT

私は走ったpostmap /opt/zimbra/conf/postfix_blacklistその後。

これは、電子メールアドレスをブロックまたは受け入れるようには見えません。このファイルは、メッセージの送信元のホストを調べているようです。

だから私はこのファイルを編集してみました:

/opt/zibmra/conf/postfix_reject_sender

追加

qq.com REJECT
@qq.com REJECT
*@qq.com REJECT

次にpostmap /opt/zimbra/conf/postfix_reject_sender

数千のメッセージがまだ届いています。

ドメイン全体をブロックする最良の方法は何ですか?

編集:これは$ postconfの結果へのPastebinリンクです。 postfix構成には、このserverfault投稿で許可されているよりも多くの文字がありました。

https://Pastebin.com/11EXXiCj

1

以下をzimbra構成に追加することでこれを修正することができました。これにより、postfix構成が更新されます。

zmprov ms 'yourmailservernamehere' +zimbraMtaSmtpdSenderRestrictions "check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender"

その後、関連する接尾辞セクションは次のようになります。

smtpd_sender_restrictions = check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_originating.re, permit_mynetworks, permit_sasl_authenticated, permit_tls_clientcerts, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_foreign.re

/ opt/zibmra/conf/postfix_reject_senderファイルをすでに作成し、ポストマップしているので、変更は約1分後に有効になります。

それから私はこれらを/var/log/zimbra.logで見始めました

Aug 14 16:44:14 zimbra postfix/smtpd[6200]: NOQUEUE: reject: RCPT from unknown[58.52.137.34]: 554 5.7.1 <[email protected]>: Sender address rejected: Access denied; from=<[email protected]> to=<[email protected]> proto=SMTP helo=<bluegate-group.com>

最後に注意することは、/ opt/zimbra/conf/postfix_reject_senderの形式は次のとおりです。

baduser@baddomain REJECT
qq.com REJECT

Postfix_reject_senderに「qq.comREJECT」だけがあると、@ qq.comからのアドレスがブロックされました。

2