我有一个在 Ubuntu 14.04.5 LTS 上运行的 zimbra 8.7.11 社区版服务器。
此特定邮件服务器正受到 @qq.com 域的攻击。邮件是随机的,因此邮件的发件人地址和服务器 IP 地址都是随机的。
每发送 3 或 4 条消息,发件人和发送服务器的 IP 地址也会发生变化,因此尝试阻止服务器的 IP 地址是没有意义的。
我尝试使用这个文件来拒绝后缀级别的消息:
/opt/zimbra/conf/postfix_blacklist
格式:
qq.com REJECT
@qq.com REJECT
*@qq.com REJECT
我postmap /opt/zimbra/conf/postfix_blacklist
随后就跑了。
这似乎不会阻止或接受电子邮件地址。此文件似乎会查看消息来自的主机。
所以我尝试编辑这个文件:
/opt/zibmra/conf/postfix_reject_sender
添加
qq.com REJECT
@qq.com REJECT
*@qq.com REJECT
然后postmap /opt/zimbra/conf/postfix_reject_sender
仍有数千条消息正在发送中。
阻止整个域的最佳方法是什么?
编辑:这是 $ postconf 结果的 pastebin 链接。postfix 配置中的字符数超过了此 serverfault 帖子中允许的字符数。
答案1
我可以通过在 zimbra 配置中添加以下内容来解决这个问题,这反过来会更新 postfix 配置。
zmprov ms 'yourmailservernamehere' +zimbraMtaSmtpdSenderRestrictions "check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender"
随后,相关的后缀部分如下所示:
smtpd_sender_restrictions = check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_originating.re, permit_mynetworks, permit_sasl_authenticated, permit_tls_clientcerts, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_foreign.re
由于我已经创建了 /opt/zibmra/conf/postfix_reject_sender 文件并对其进行了 postmapped,因此更改会在大约一分钟后生效。
然后我开始在 /var/log/zimbra.log 中看到这些
Aug 14 16:44:14 zimbra postfix/smtpd[6200]: NOQUEUE: reject: RCPT from unknown[58.52.137.34]: 554 5.7.1 <[email protected]>: Sender address rejected: Access denied; from=<[email protected]> to=<[email protected]> proto=SMTP helo=<bluegate-group.com>
最后要注意的是,/opt/zimbra/conf/postfix_reject_sender 的格式如下:
baduser@baddomain REJECT
qq.com REJECT
只要在 postfix_reject_sender 中输入“qq.com REJECT”,就可以阻止任何来自 @qq.com 的地址。