如何保护telnet访问smtp端口25?

请考虑以下几点:

192-168-1-106:~ michael$ telnet <remote_server_ip> 25 Trying <remote_server_ip>... Connected to li*****.linode.com. Escape character is '^]'. 220 mindinscription.net ESMTP Postfix (Ubuntu) quit 221 2.0.0 Bye Connection closed by foreign host. 

这很糟糕吗? 如何保护端口25免受恶意攻击? 我已经build立了一个防火墙,但不知道在这种情况下做什么。

基本上我想使用此服务器只发送电子邮件作为警报消息,没有收到任何外部电子邮件。

非常感谢提前的帮助。

如果您不希望通过SMTP接收电子邮件,则可以(a)阻止防火墙上的端口25,或(b)configuration您的MTA,以便它不侦听端口25上的传入连接。后一种select是许多方法是更好的解决scheme,但是具体取决于你的MTA。 看起来你正在运行Postfix,所以这可能会有所帮助:

http://www.postfix.org/postconf.5.html#inet_interfaces

您可以简单地阻止端口25入站。 如果您只想将警报发送到您所控制的电子邮件服务器上的电子邮件帐户,则这将起作用。

如果您发送到不受控制的服务器上的电子邮件帐户,则除非您正确设置DNS mx / spflogging并正确configuration您的服务器,否则,您的警报电子邮件可能会被作为垃圾邮件丢弃。 这可能需要您打开端口25入站。 作为替代,您仍然可以阻止端口25入站,并使用正确configuration的电子邮件服务器作为来自应用程序服务器的电子邮件的中继。

也许我在这里错过了一些东西,但这些是我的想法…

简短的回答是,这不是一点也不差。 如果你不是一个开放的中继,恶意的人不知道电子邮件帐户的用户名和密码,那么电子邮件服务器应该如何工作。 移除横幅通常是安全剧院,恕我直言。

较长的答案,build立防火墙是保护您的服务器的第一步。 下一步将确保它不是一个开放的中继,这意味着垃圾邮件发送者不能使用您的邮件服务器将邮件从您的服务器发送出去,而不需要您的服务器上的帐户。 您可以在MX Toolbox上查看。 接下来你可以用你的服务器设置fail2ban。 它会阻止/提醒你暴力破解你的服务器。

另外你应该考虑设置Mx工具箱,它免费提供给你的邮件服务器的问题。

只要连接不是从防火墙外部进行的,这并不坏。 从你在一个私人networking的起始地址,我假设目的地也在同一个networking上。 如果防火墙设置正确(即它位于互联网和smtp服务器之间),你就可以了,因为它可以传出连接到其smtp转发器,没有任何传入的请求到达它。

防火墙将允许(如果它是一种简单types)所有出站连接,并假定回复,但不允许在端口25上的任何传入连接。