OpenBSD メールサーバーが存在しないメールに届きすぎます。

OpenBSD メールサーバーが存在しないメールに届きすぎます。

サーバー: OpenBSD 6.6 一般#3

私は現在OpenBSDメールサーバーで作業しており、毎日存在しないアカウントの検索を受けています。

May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"
May 31 16:00:23 Makmx01 smtpd[57197]: 05844daf9b176227 smtp failed-command command="RCPT TO:<[email protected]>" result="524 5.2.4 Mailing list expansion problem: <[email protected]>"

===================

上記のサーバーフラグメントの元のドメイン名をcat.domain.nz"に変更しました。

アカウント[Eメール保護][Eメール保護]などは存在しないため、メールサーバーのヒット数を受信すると、存在しないユーザーをすべて含むログが500個あります。さらに、このメールサーバーにはさまざまなドメインが構成されており、すべてのドメインでこれらのクエリを受け取ります。

誰かがどこから来るのかを識別して停止する方法を説明できますか?これは普通ですか?このようなことが起こらないように、私たちがしなければならないことはありますか?

答え1

現在私たちが持っている情報によると、これにはいくつかのステップが含まれる可能性があります。いくつかから始めましょう。

パラメータを追加して詳細を-v作成します(参照:syslogsmtpdここ):

/etc/postfix/master.cf:

smtp      inet  n       -       n       -       -       smtpd -v       

# postfix reload

この時点で何が起こっているのかに関する詳細情報を見ることができます。

オプション:パケット全体の
流れとその内容を表示するには、パケットキャプチャを実行します(参照:ここ)。

tcpdump -w /file/name -s 0 host example.com and port 25  

完了したら停止しますCtrl。 - 。C

完了したら、関連パケットの送信元IPとドメインアドレスを確認して、パケットがどこから来るかを確認し、ここでよく知られているブラックリストスパムアドレスを確認する必要があります。https://mxtoolbox.com/blacklists.aspx

スパム対策メカニズムを実装したかどうかは言及していませんが、計画がない場合は、次のリソースを参照してください。

  1. https://www.linuxbabe.com/mail-server/block-email-spam-postfix
  2. https://mailmum.io/posts/blacklisting-single-hosts-ip-addresses-and-even-networks-in-postfix/
  3. https://mailmum.io/posts/whitelisting-hosts-ip-addresses-and-even-networks-in-postfix/

必要なメカニズムはビジネス要件に基づいている必要があります。たとえば、既知のドメインおよび/または一般的なEメールプロバイダ(Gmail、Yahooなど)からEメールのみを受信した場合は、そのEメールのみをホワイトリストに追加し、何もホワイトリストに含めないでください。もう一つ。
linuxbabe.com Webサイトに記載されている動的ブラックリストを使用することもできます。

あなたのビジネスがダウンタイムに敏感な場合は、仕事以外の時間にこれを行うことをお勧めします。特にpostfixを再ロードする必要がある手順が含まれている場合は、さらにそうです。

答え2

これは、公的に利用可能な電子メールドメインについてはある程度予想されます。 @david_beszedaが提案したように、特定のアドレスまたはネットワークをブロックしてみることができますが、これは複数のホストで可能であるだけでなく、時間の経過とともにさまざまなソースで複数回発生します。したがって、spamdRspamd、SpamAssassin、Amavisなどのいくつかのフィルタリングメカニズムを設定することをお勧めします。spamdOpenBSD 基本システムの一部であり、残りの 3 つはパッケージとして提供されます。

spamd設定はとても簡単です。詳細については、pf.confそのページを確認manまたは確認してください。ピーター・ハンスティンのブログもっと学ぶ。グレーリスティングを使用して、不明なMTAの初期配信を意図的に遅延および/または失敗させ、スパマーが気にしないと仮定してメッセージを再送信します。正当なMTA(MTA再試行)がホワイトリストに追加されます。よく知られている合法的なMTAがタールされないように、個人および公共の「手動」ホワイトリストを使用することも可能です。場合によっては、メールの受信が多少遅れる可能性があることに注意してください。時間が経つにつれて、合法的なMTAがホワイトリストに追加されるので、状況はより良くなります。しかし、これは何度も起こると予想されます。

Rspamdはより完全であり、グレーリストと他のいくつかのメカニズムを使用しています(完全に公開:これは私のメールサーバーで使用されるものです)。非常に構成可能ですが、ほとんどのデフォルト設定で十分です。 このブログ投稿OpenSMTPdの作者のこの記事は、それを設定するのに役立ちます。 PostfixではなくOpenSMTPd用に書かれていますが、原理は同じで、単にフィルタとして使用されます。私は検索しませんでしたが、Postfixを使用してRspamdを設定する方法がどこかによく文書化されていると確信しています。

私は過去にウイルススキャン、隔離などを行うことができるSpamAssassinと一緒にAmavisを使ったことがあります。私のもの必須で、Rspamdよりもメンテナンスが難しいです。私はその使用を落胆させず、私の状況に最も適していないだけです。

関連情報