我有一个后缀的邮件服务器。
我目前收到很多消息,告诉我有某个IP地址的人试图访问我的服务器,总是在AUTH LOGIN
所以…我有点厌倦了收到这个消息。 我怎样才能阻止这个IP地址尝试访问我的服务器?
我已经尝试过了(也许我尝试过了,如果我错了,请纠正我的错误…):
1)
在main.cf中
smtpd_client_restrictions = check_client_access hash:/etc/postfix/ip_access
并在ip_access文件中
ip.address.num.ber REJECT
之后运行
postmap ip_access
并重新启动服务器,它真的不起作用。 我仍然收到恼人的消息…
我没有收到任何日志
2)
在main.cf中
smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/ip_access, check_recipient_access hash:/etc/postfix/ip_access smtpd_sender_restrictions = check_client_access hash:/etc/postfix/ip_access, check_recipient_access hash:/etc/postfix/ip_access
在ip_access文件中
ip.address.num.ber 550 we do not accept spam
之后,再次运行
postmap ip_access
并重新启动服务器,我得到这个日志:
fatal: parameter "smtpd_recipient_restrictions": specify at least one working instance of: check_relay_domains, reject_unauth_destination, reject, defer or defer_if_permit
我也停止收到来自任何发件人的任何消息,而不仅仅是这个ip地址,我想禁止…
任何idesas? 谢谢!
由于它是由Weitze Venema编写的,因此应该针对tcp wrappers进行编译 – 只需将ip添加到/etc/hosts.deny
为了自动响应新的探测器,请看fail2ban
的fail2ban
为什么不看看Fail2Ban。 它可以监视日志文件,并使用iptables根据一定的标准阻止ips。 这意味着Postfix将会做最好的事情并发送邮件。
你也可以使用一个简单的iptables规则:
iptables -I INPUT -s ip_to_block -m tcp -p tcp -dport 25 -j REJECT
如果您计划使用Fail2Ban,您可能与我处在同一条船上:很难find有关如何永久禁止IP的良好信息。 这篇文章对我来说是天赐之物! Fail2Ban:永久SSH禁止