web-dev-qa-db-ja.com

Postfixがポート25でSMTPを介して電子メールを送信することのみを許可するファイアウォールルール

ネットワーク上のスパムボットをどのように検出しますか? ファイアウォールルールを設定して、Postifxのみがポート25でSMTPを使用して電子メールを送信できるようにし、他のすべてのアプリケーションがポート25で送信できないようにするにはどうすればよいですか?

1台のメールサーバーを制御したい。

関連する何かが話されています ここ しかしIptablesのルールがわかりません。

3
user5858

2つのことを行います。

  1. 独自のユーザーアカウントでPostfixを実行します。それshouldすでにそうしている、どんな正気のシステムでも。

  2. そのアカウントのuidが一致するiptablesルールを設定します。これにより、そのユーザーからではなく、宛先ポート25への発信トラフィックがブロックされます。

    例:ここでは、ユーザー名がpostfixであると想定していますが、システムによって異なる場合があります。

    iptables -I OUTPUT -m owner ! --uid-owner postfix -m tcp -p tcp --dport 25 -j REJECT --reject-with icmp-admin-prohibited
    ip6tables -I OUTPUT -m owner ! --uid-owner postfix -m tcp -p tcp --dport 25 -j REJECT --reject-with icmp6-adm-prohibited
    

    ルールを保存すると、ユーザー名が数値のuidに変換されることに注意してください。

4
Michael Hampton

@MichaelHamptonの答えは、単一のLinuxシステムの動作を調整しようとしているだけの場合に最適です。リンクされたserverfaultページのタイトルはネットワークを指します。それがあなたがしなければならないことの一部であるかどうかはあなたの投稿からは明らかではありません。

ネットワーク外のポート25への送信を制限して、そのネットワーク内の単一のIPからのみアクセスできるようにすることでこれに取り組むことができます。そのIPは、メールリレーのみを実行するロックダウンされたシステム(おそらく仮想またはコンテナ化)に関連付けることができます。一方、そのIPから送信できる信頼できないプロセスがある場合は、@ MichaelHamptonの回答に戻ってロックする方法を確認してください。

0
mc0e