Mil*_*vić 5 email email-server smtp postfix brute-force-attacks
有许多尝试连接到我的邮件服务器,以便发送未经身份验证的邮件或猜测用户名和密码,我想,可以完成相同的任务。
我应该像在 ssh 情况下一样反对这一点吗?如何?
请注意:我对fail2ban 的经历很糟糕。
Postfix 有一个内置选项来创建“焦油坑”,即当客户端触发太多错误时减慢速度。使用的延迟以及触发延迟所需的错误数量都是可配置的。
您要查看的配置选项是smtpd_error_sleep_time。具体如何配置它取决于您使用的后缀版本,但该链接提供了有关它的信息。
除此之外,您可能还想使用一些公开的基于 IP 的黑名单。Spamhaus 项目提供了常用黑名单的列表,并提供了如何使用它们的建议。
归档时间: |
|
查看次数: |
8441 次 |
最近记录: |