如何在Postfix上到达SMTP之前拒绝垃圾邮件

我的服务器已经开始接收数千次尝试使用我的邮件服务器从dynamic.hinet.net发送垃圾邮件。 尝试总是被拒绝,但它是不停的。 我想在他们甚至到达邮件服务器之前阻止这些尝试是可能的。 以下是一些例子。

NOQUEUE: reject: RCPT from 111-249-39-49.dynamic.hinet.net[111.249.39.49]: 554 5.7.1 <[email protected]>: Relay access denied; NOQUEUE: reject: RCPT from 118-160-213-218.dynamic.hinet.net[118.160.213.218]: 554 5.1.8 <[email protected]>: Sender address rejected: Domain not found; 

我已经安装了fail2ban,但我不知道如何正确configuration它。 目前它已经试图阻止一个IP,被拒绝了几次,但问题是,从hinet.net的IP更改很多,所以他们永远不会结束。 他们开始111,114,118,36 …可能更多,但这就是我所观察到的。 我曾经考虑过通过postscreenconfiguration阻止以这些数字开头的IP,但不确定是否最终会封锁合法的电子邮件,通过阻止整个IP范围。

那么,关于如何configurationfail2ban或postscreen或者其他方式来阻止这些hinet.net用户呢? 我能不能在IPTables上使用“hinet.net”来阻止任何东西?

任何帮助感激!

使用xtables-addons进行GeoIP过滤可以通过限制从这些国家访问您的SMTP来减less95%的垃圾邮件,从而使您的公司永远不会收到邮件。

请遵循OS的xtables-addons安装指南( 这里是CentOS的安装指南),然后添加如下内容:

 iptables -A INPUT -m geoip -p tcp --dport 25 --src-cc AR,BR,BY,CD,CL,CN,CO,DZ,EG,ES,HN,ID,IN,IR -j DROP iptables -A INPUT -m geoip -p tcp --dport 25 --src-cc IT,JP,KP,KR,KW,LY,MA,MU,MX,NP,PA,PE,PK,PL -j DROP iptables -A INPUT -m geoip -p tcp --dport 25 --src-cc PS,PT,SA,TH,TJ,TN,TR,TT,TW,TZ,UZ,VN,ZA -j DROP 

这将大大减less垃圾邮件和黑客攻击的企图,只是确保你不包括任何国家,你的公司实际上是从哪里收到邮件…

如果您想要在到达smtp之前拒绝数据包,则需要根据IP地址执行此操作。 这意味着阻止合法电子邮件总是有风险的。 如果您接受这个风险,您可以使用whois服务并阻止分配给HINET-NET的所有子网(有许多btw)
链接到whois