Qual é o formato correto para bloquear usuários no nível do postfix em um servidor zimbra?

1

Eu tenho um servidor zimbra 8.7.11 community edition rodando no Ubuntu 14.04.5 LTS.

Este servidor de e-mail específico está sendo atacado pelo domínio @ qq.com. As mensagens são randomizadas para que o endereço de origem e o endereço IP do servidor de onde as mensagens são provenientes sejam randomizados.

Toda terceira ou quarta mensagem, o remetente é e o endereço IP do servidor de envio também muda, por isso é inútil tentar bloquear o endereço IP do servidor.

Eu estava tentando rejeitar as mensagens no nível do postfix usando este arquivo:

/opt/zimbra/conf/postfix_blacklist

formato:

qq.com REJECT
@qq.com REJECT
*@qq.com REJECT

Eu corri postmap /opt/zimbra/conf/postfix_blacklist depois.

Isso não parece bloquear ou aceitar endereços de e-mail. Este arquivo parece olhar para o host que as mensagens estão vindo.

Então eu tentei editar este arquivo:

/opt/zibmra/conf/postfix_reject_sender

adicionando

qq.com REJECT
@qq.com REJECT
*@qq.com REJECT

Então postmap /opt/zimbra/conf/postfix_reject_sender

Vários milhares de mensagens ainda estão sendo transmitidas.

Qual é a melhor maneira de bloquear um domínio inteiro?

EDIT: Aqui está um link pastebin para os resultados do $ postconf. Havia mais caracteres na configuração do postfix do que o permitido aqui nessa postagem de falha de servidor.

link

    
por David Killingsworth 11.08.2017 / 08:02

1 resposta

2

Consegui corrigir isso adicionando o seguinte à configuração do zimbra, que por sua vez atualiza a configuração do postfix.

zmprov ms 'yourmailservernamehere' +zimbraMtaSmtpdSenderRestrictions "check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender"

Posteriormente, a seção relevante do postfix se parece com:

smtpd_sender_restrictions = check_sender_access lmdb:/opt/zimbra/conf/postfix_reject_sender, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_originating.re, permit_mynetworks, permit_sasl_authenticated, permit_tls_clientcerts, check_sender_access regexp:/opt/zimbra/common/conf/tag_as_foreign.re

Como eu já criei o arquivo / opt / zibmra / conf / postfix_reject_sender e o mapeei depois, as alterações entram em vigor após cerca de um minuto.

Então comecei a vê-los em /var/log/zimbra.log

Aug 14 16:44:14 zimbra postfix/smtpd[6200]: NOQUEUE: reject: RCPT from unknown[58.52.137.34]: 554 5.7.1 <[email protected]>: Sender address rejected: Access denied; from=<[email protected]> to=<[email protected]> proto=SMTP helo=<bluegate-group.com>

A última coisa a notar é que o formato para / opt / zimbra / conf / postfix_reject_sender é o seguinte:

baduser@baddomain REJECT
qq.com REJECT

Ter apenas "qq.com REJECT" em postfix_reject_sender bloqueou qualquer endereço que veio de @ qq.com.

    
por 14.08.2017 / 10:46