আমার পোস্টফিক্স সার্ভার স্প্যামিং করে সার্ভারগুলি নিষিদ্ধ করতে ব্যর্থ 2ban কনফিগারেশনের উদাহরণ?


2

আমার বাড়িতে একটি ছোট মেল সার্ভার এবং বেশ সীমাবদ্ধ ফিল্টারিং বিধি রয়েছে। আমি লগওয়াচ ব্যবহার করি এবং দেখতে পেতাম যে 80 থেকে 90% সংযোগগুলি আমার সীমাবদ্ধ ফিল্টারিং বিধি দ্বারা প্রত্যাখ্যান করা হয়েছে। Rbl_client থেকে বেশিরভাগ প্রত্যাখ্যানের ফলাফল।

আমি মরিয়া হয়ে একটি ব্যর্থ 2ban কনফিগারেশন ফাইলের সন্ধান করছি যা দেখায় যে কীভাবে আমার সার্ভারকে স্প্যামিং করে আইপি ফিল্টার করা যায়। আমি আশা করি নিষেধাজ্ঞানটি দীর্ঘ সময়ের জন্য (অর্থাত্ 1 মাস) হবে।

আমার মেইল ​​সার্ভারে আমার একটি এসওয়াইএন বন্যার প্রচেষ্টা ছিল যা আমি হাত দ্বারা সেট করা ফায়ারওয়াল বিধি ব্যবহার করে অবরুদ্ধ করেছিলাম। ব্যর্থ2ban এগুলি সনাক্ত করতে পারে?


আমি এটি একটি ভাল ধারণা বলে মনে করি না। এই ঠিকানাগুলির কোনও উল্লেখযোগ্য সংখ্যক পুনরায় ব্যবহার করা হলে আমি অবাক হব। কেন আরও জঙ্ক আইপিটেবল বিধি তৈরি করবেন?
অ্যালেক্স পি।

উত্তর:


5

আমি আমার আরবিবিএল স্প্যামারগুলিতে আমার লগগুলি সবেমাত্র অসুস্থ হয়ে পড়েছি, তাই আমি তাদের পোস্ট নিষিদ্ধ করার জন্য আমার পোস্টফিক্স সেটআপ করেছি।

এগুলি করার পরে, লোড হ্রাস পেয়েছিল কারণ তারা অনেক ছিল!

সচেতন থাকুন যে আপনাকে নিষিদ্ধ তালিকাটি পরিষ্কার করার কোনও উপায় কার্যকর করতে হবে।

আমি সাপ্তাহিক ভিত্তিতে ব্যর্থ 2ban পুনরায় চালু করার পরিকল্পনা করছি।

এই নিয়মগুলি দেখুন: http://www.fail2ban.org/wiki/index.php/ পোষ্টফিক্স

এগুলিতে যুক্ত করুন: /etc/fail2ban/filter.d/postfix.conf (এটি দেবিয়ান সিস্টেমে!)

এটি পড়ার জন্যও ভাল (ব্যর্থ2ban অনুসন্ধান করুন ): http://workaround.org/ispmail/squeeze/sysadmin-niceties (সেখান থেকে কিছু স্নিপেট)।

সংক্ষেপে:

  1. জেল.কনফ সেটে:

    [postfix]
    enabled  = true
    
  2. আপনি ডোভকোট ব্যবহার করছেন তবে করা ভাল (উপরের লিঙ্ক থেকে): /etc/fail2ban/filter.d/dovecot-pop3imap.conf তৈরি করুন এবং এতে যুক্ত করুন:

    [Definition]
    failregex = (?: pop3-login|imap-login): .*(?:Authentication failure|Aborted login \   (auth failed|Aborted login \(tried to use disabled|Disconnected \(auth failed).*rip=(?P<host>\S*),.*
    ignoreregex =
    
  3. জেল.কম বা জেল.লোকলে বিভাগ যুক্ত করুন:

    [dovecot-pop3imap]
    enabled = true
    port = pop3,pop3s,imap,imaps
    filter = dovecot-pop3imap
    logpath = /var/log/mail.log
    
  4. ব্যর্থ 2ban পুনরায় আরম্ভ করুন এবং পোস্টফিক্স এবং কুরিয়ারের জন্য চেইন যুক্ত করা থাকলে iptables -nvL দেখুন। সতর্কতা: এটি ডেবিয়ান ভিত্তিক সিস্টেমগুলির জন্য। আরএইচ বা অন্যদের জন্য ফাইলের পাথ পরীক্ষা করুন।


ব্যবহারকারী এটি বাড়িতে একটি ইমেল সার্ভার উল্লেখ। যতক্ষণ না ডোভকোট রাউটার ফায়ারওয়ালের পিছনে থাকে ততক্ষণ সেখানে ফেইল 2 ব্যাঙ্ক চেক করার প্রয়োজন নেই। তিনি যদি এর বাইরে থাকেন তবে ভিপিএন ব্যবহার করা ভাল। তার সম্ভবত এসএমটিপি সংযোগগুলি স্প্যাম প্রেরণ করা।
bshea 21

আইপসেট ব্যবহারের জন্য আমি আপনাকে ব্যর্থ 2ban সেটআপ করার পরামর্শ দিচ্ছি এবং তারপরে আপনি এটি স্বয়ংক্রিয়ভাবে তাদের জন্য সময় বের করতে পারেন।
সাইবারনার্ড

3

আরও ভাল উপায় হ'ল ব্লকলিস্টগুলি ব্যবহার করে আইপি ফিল্টার করতে পোস্টফিক্স ব্যবহার করা।

ব্লকলিস্ট (গুলি) ব্যবহার করে প্রত্যাখ্যান করতে http://www.postfix.org/postconf.5.html#smtpd_recipient_restrictions দেখুন ।

আপনি যদি সত্যিই চাইতেন তবে ব্লকলিস্ট / কালো তালিকাভুক্ত আইপি এন্ট্রিগুলির জন্য মেল লগ ফিল্টার করতে আপনি f2b-postfix-rbl ( postfix-rbl.conf ) এর মতো একটি Fail2Ban ফিল্টার ব্যবহার করতে পারেন । এটি তখন iptables এ একটি নতুন এন্ট্রি প্রবেশ করানো হবে এবং নিষিদ্ধ সময় দেওয়ার জন্য এটি আটকা থাকবে।

উল্লিখিত হিসাবে, সম্ভবত স্ক্রিপ্ট / বট / মেলার কেবল 1 ম ব্যর্থতার পরে এগিয়ে যাবে এবং ভিন্ন আইপি থেকে আলাদা দিনে আপনাকে আবার চেষ্টা করবে probably এছাড়াও, এটি অতিরিক্ত কাজ নয় যেহেতু আপনি উপরে উল্লিখিত হিসাবে এমটিএ ব্যবহার করে ফিল্টার করতে পারবেন।

কিছু ব্লক তালিকার একটি নমুনা যা আপনি কালো তালিকাভুক্ত আইপিগুলি ব্লক করতে পোস্টফিক্সের আওতায় যুক্ত করতে পারেন add

/etc/main.cf:

smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    reject_unlisted_recipient,
    reject_invalid_hostname,
    reject_non_fqdn_sender,
    reject_non_fqdn_recipient,
    reject_unknown_sender_domain,
    reject_unauth_pipelining,
    check_client_access hash:/etc/postfix/blacklist,
#Some DNS BL's - high availability:
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client dul.dnsbl.sorbs.net,
#Some country-wide IP blocks:
    #reject_rbl_client cn.countries.nerd.dk,
    #reject_rbl_client tw.countries.nerd.dk,
    #reject_rbl_client lr.countries.nerd.dk,
    #reject_rbl_client ng.countries.nerd.dk,
    #reject_rbl_client ro.countries.nerd.dk,
    #reject_rbl_client ua.countries.nerd.dk,
    #reject_rbl_client kr.countries.nerd.dk,
    #finalize and throw at postgrey if passes above:
    #check_policy_service inet:[::1]:10023,
    permit

যদি আপনি ব্যর্থতা 2 প্রক্রিয়াজাতকরণ ব্লকলিস্টগুলিতে জোর দিয়ে থাকেন তবে নিশ্চিত করুন যে আপনি এটি একটি /etc/failban/jail.local এর অধীনে সক্ষম করেছেন:

[postfix-rbl]

enabled  = true
port     = smtp,465,submission
filter   = postfix-rbl
logpath  = /var/log/mail.log

নতুন সংস্করণগুলির অধীনে আরবিএল "মোড" ব্যবহার করতে, ফিল্টার লাইনটি এর সাথে প্রতিস্থাপন করুন:

filter    = postfix[mode=rbl]

পূর্ববর্তী সংস্করণগুলিতে আমাকে "551.5.1.1" সনাক্ত করার জন্য "পোস্টিফেক্স-আরবিএল" ফিল্টারটির মাধ্যমে পোস্টফিক্স লগ প্রত্যাখ্যান করতে আমার পরিবর্তন করতে হয়েছিল। ফিল্টারটির নতুন সংস্করণটি নতুন আরবিএল "মোড" সংস্করণগুলির অধীনে এই পরিবর্তনের জন্য স্ক্যান করে বলে মনে হচ্ছে ।

যতদূর SYN বন্যা - এটি দেখুন

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.