每分钟传入、拒绝 SMTP 连接

每分钟传入、拒绝 SMTP 连接

我感觉我的服务器正在遭受懒惰的 DDoS 攻击,尽管我以前从未经历过这种情况,所以我可能是错的。

我的日志每分钟都会记录以下 3 条内容:

Nov 05 21:10:47 <host> postfix/smtpd[11220]: connect from webmail.onvoy.com[199.199.18.10]
Nov 05 21:10:47 <host> postfix/smtpd[11220]: NOQUEUE: reject: RCPT from webmail.onvoy.com[199.199.18.10]: 454 4.7.1 <tg@<DOMAIN>>: Relay access denied; from=<> to=<tg@<DOMAIN>> proto=ESMTP helo=<webmail.onvoy.com>
Nov 05 21:10:47 <host> postfix/smtpd[11220]: disconnect from webmail.onvoy.com[199.199.18.10]

在哪里<host><DOMAIN>被隐藏。<DOMAIN>但是,这是一个在我的 NS 上注册的域名,可以解析到我的盒子。

我该如何删除这些信息以及相关的连接呢?

答案1

像这样的日志是运行公共邮件服务器的一部分。

要处理它们,你可以忽略它们,或者使用类似的应用程序失败2ban将有问题的 IP 添加到邮件服务器的本地防火墙,这样连接就无法到达 MTA。

另一个选项是配置 Postfix 以检查 RBL、SPF 等,并使用客户端/发送方/helo/等限制来限制您允许的客户端。实际上,如果您的服务器配置正确,则很少会发生“中继访问被拒绝”的情况。

附录:所讨论的 IP 列在SORBS 黑名单

答案2

每分钟一个连接听起来根本不像是 DoS(如果它来自单个服务器,则更不像 DDoS)。

另一方面,它几乎完全像是一次合法的邮件投递尝试——的邮件服务器正webmail.onvoy.com尝试向地址投递一条消息(可能是也可能不是垃圾邮件)tg@<DOMAIN>

4xx错误代码是“暂时的负面”,因此发送服务器可以在一段时间后重试 - 虽然普通邮件服务器通常在发生故障后开始使用更长的间隔,并在几天后完全停止尝试。所以只需等待一段时间它就会消失。

“中继访问被拒绝”只是意味着你没有配置 Postfix 来处理邮件<DOMAIN>,因此它认为它被要求将邮件转发给域的邮件服务器。(为防止垃圾邮件,默认情况下它从不转发。)

答案3

在我看来,您已安装 Postfix,但未将其配置为对您的域具有权威性。发送服务器正在尝试向您域中的电子邮件地址发送电子邮件(可能是垃圾邮件)。Postfix 不具有该域的权威性,因此将其视为通过它进行中继的尝试并断开连接。

如果您希望 Postfix 对您的域具有权威性,请对其进行配置。然后让它具有的任何垃圾邮件过滤功能(DNSRBL 等)处理传入的垃圾邮件。

如果您不想在此服务器上为您的域运行电子邮件服务器,请删除 Postfix 并阻止传入流量到防火墙/路由器上的端口 25。

相关内容