磁盘 io 总是满的状态

该服务器只有监控和邮件elk在上面。

发现邮件日志 疯狂的输出

tail -f /var/log/maillog

大致都是来自于 yahoo.com.tw的东西

清空了 /var/spool/postfix/incoming active bounce defer deferred    看情况而定

类似于这种格式

Jun  ::  postfix/error[]: 12A9BD00AFD: to=<b9081135@yahoo.com.tw>, relay=none, delay=9.5, delays=8.3/0.01//1.3, dsn=4.4., status=deferred (delivery temporarily suspended: lost connection with mx-tw.mail.gm0.yahoodns.net[27.123.206.55] while sending RCPT TO)
Jun :: postfix/error[]: 12A9BD00AFD: to=<baller0819@yahoo.com.tw>, relay=none, delay=9.6, delays=8.3/0.01//1.3, dsn=4.4., status=deferred (delivery temporarily suspended: lost connection with mx-tw.mail.gm0.yahoodns.net[27.123.206.55] while sending RCPT TO)
Jun :: postfix/error[]: 12A9BD00AFD: to=<belonguandme@yahoo.com.tw>, relay=none, delay=9.6, delays=8.3/0.01//1.3, dsn=4.4., status=deferred (delivery temporarily suspended: lost connection with mx-tw.mail.gm0.yahoodns.net[27.123.206.55] while sending RCPT TO)
Jun :: postfix/cleanup[]: 8CDDCD00AFF: message-id=<HMVJLNPHPPGQZMQGTTADBOUMA@.com>
Jun :: jxq-c2-- postfix/qmgr[]: 8CDDCD00AFF: from=<qqnvuolu@.com>, size=, nrcpt= (queue active)
Jun :: postfix/error[]: 8CDDCD00AFF: to=<@yahoo.com.tw>, relay=none, delay=9.1, delays=9.1/0.01//0.02, dsn=4.4., status=deferred (delivery temporarily suspended: lost connection with mx-tw.mail.gm0.yahoodns.net[27.123.206.55] while sending RCPT TO)

最后在 postfix的main.cf 修改并添加了一些东西,修改的为:

第一个需要修改的参数是myhostname,指向真正的域名,例如:

myhostname = mail.example.com
mydomain参数指向根域: mydomain = example.com
myorigin和mydestination都可以指向mydomain: myorigin = $mydomain
mydestination = $mydomain
Postfix默认只监听本地地址,如果要与外界通信,就需要监听网卡的所有IP: inet_interfaces = all
Postfix默认将子网内的机器设置为可信任机器,如果只信任本机,就设置为host: mynetworks_style = host
配置哪些地址的邮件能够被Postfix转发,当然是mydomain的才能转发,否则其他人都可以用这台邮件服务器转发垃圾邮件了: relay_domains = $mydomain

现在,Postfix已经基本配置完成,我们需要对邮件的发送进行控制:

  • 对于外域到本域的邮件,必须接收,否则,收不到任何来自外部的邮件;
  • 对于本域到外域的邮件,只允许从本机发出,否则,其他人通过伪造本域地址就可以向外域发信;
  • 对于外域到外域的邮件,直接拒绝,否则我们的邮件服务器就是Open Relay,将被视为垃圾邮件服务器。

先设置发件人的规则:

smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access, permit

以上规则先判断是否是本域地址,如果是,允许,然后再从sender_access文件里检查发件人是否存在,拒绝存在的发件人,最后允许其他发件人。

然后设置收件人规则:

smtpd_recipient_restrictions = permit_mynetworks, check_recipient_access hash:/etc/postfix/recipient_access, reject

以上规则先判断是否是本域地址,如果是,允许,然后再从recipient_access文件里检查收件人是否存在,允许存在的收件人,最后拒绝其他收件人。

/etc/postfix/sender_access的内容:

example.com REJECT

目的是防止其他用户从外部以xxx@example.com身份发送邮件,但登录到本机再发送则不受影响,因为第一条规则permit_mynetworks允许本机登录用户发送邮件。

/etc/postfix/recipient_access的内容:

postmaster@example.com OK
webmaster@example.com OK

因此,外域只能发送给以上两个Email地址,其他任何地址都将被拒绝。但本机到本机发送不受影响。

最后用postmap生成hash格式的文件:

# postmap sender_access
# postmap recipient_access

启动Postfix:

# /etc/init.d/postfix start

参考http://www.liaoxuefeng.com/article/00137387674890099a71c0400504765b89a5fac65728976000

smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/etc/postfix/sender_access, permit
smtpd_recipient_restrictions = permit_mynetworks, check_recipient_access hash:/etc/postfix/recipient_access, reject non_fqdn_reject_code =
#unknown_local_recipient_reject_code =
#unknown_local_recipient_reject_code =
unknown_virtual_alias_reject_code =
unknown_virtual_mailbox_reject_code =
maps_rbl_reject_code =

定义sender和recipient_access

[root@ log]# cat /etc/postfix/sender_access
yahoo.com.tw REJECT
yahoo.com.jp REJECT
yahoo.co.jp REJECT
.com REJECT
yandex.ru REJECT
physiciansnews.com REJECT
keekoo.com REJECT
orifegypt.com REJECT
sperinde.com REJECT
keylessremotewarehouse.com REJECT
[root@ log]# cat /etc/postfix/recipient_access
noreply@playyx.com OK
yahoo.com.tw REJECT
yahoo.com.jp REJECT
yahoo.co.jp REJECT
.com REJECT
yandex.ru REJECT
physiciansnews.com REJECT
keekoo.com REJECT
orifegypt.com REJECT
sperinde.com REJECT
keylessremotewarehouse.com REJECT

然后执行 postmap

# postmap sender_access
# postmap recipient_access 重启postfix

以上步骤做完发现日志内的这些邮件已经拒绝了,但是日志还是搜搜的打印,格式如下

Jun  ::  postfix/smtpd[]: NOQUEUE: reject: RCPT from unknown[121.22.69.214]:  5.7. <eoyhscpr@.com>: Sender address rejected: Access denied; from=<eoyhscpr@.com> to=<thankupbig@yahoo.com.tw> proto=SMTP helo=<>
Jun :: postfix/smtpd[]: NOQUEUE: reject: RCPT from unknown[121.22.69.214]: 5.7. <eoyhscpr@.com>: Sender address rejected: Access denied; from=<eoyhscpr@.com> to=<tel331699@yahoo.com.tw> proto=SMTP helo=<>
Jun :: postfix/smtpd[]: NOQUEUE: reject: RCPT from unknown[121.22.69.214]: 5.7. <eoyhscpr@.com>: Sender address rejected: Access denied; from=<eoyhscpr@.com> to=<wangsir1357@yahoo.com.tw> proto=SMTP helo=<>
Jun :: postfix/smtpd[]: NOQUEUE: reject: RCPT from unknown[121.22.69.214]: 5.7. <eoyhscpr@.com>: Sender address rejected: Access denied; from=<eoyhscpr@.com> to=<ttuu01@yahoo.com.tw> proto=SMTP helo=<>

于是开启了防火墙

默认 允许所有

drop掉这些IP 参考http://blog.csdn.net/langeldep/article/details/38704291

用  gcc   -g -o dyn  dyn.c    , 编译后生成了可执行文件   dyn

我的dyn可执行文件在  /root 目录, 所以用 命令:

nohup   tail  -f   /var/log/maillog  |  /root/dyn  &

让它自己跑吧。

过一段时间后, 我们再看maillog日志,  已经基本没有 不认识的IP地址再连接过来发邮件了。

#include <string.h>
#include <stdio.h>
#include <stdlib.h>
#define BUF_LEN 4096
#define DATA_LEN 4096*10 int main (int argc, char** argv)
{
//too many errors after RCPT from 36-224-128-99.dynamic-ip.hinet.net[36.224.128.99]
//too many errors after RCPT from 118-169-22-28.dynamic.hinet.net[118.169.22.28]
//too many errors after AUTH from unknown[79.125.161.236] char buf[BUF_LEN] = {};
const char* sep = "too many errors after"; while ()
{
memset (buf, , sizeof(buf));
char* tp = fgets (buf, sizeof(buf)-, stdin);
if (tp != NULL)
{
int buflen = strlen(tp);
char* p = strstr(buf, sep);
if (p != NULL)
{
char* p1 = p + strlen(sep) + ;
char* ps = NULL;
char* pe = NULL;
while (*p1 != '\0' && *p1 != '\n')
{
if (*p1 == '[')
ps = p1+;
if (*p1 == ']')
pe = p1;
p1++;
} if (ps != NULL && pe != NULL)
{
char ipbuf[]={};
memcpy (ipbuf, ps, pe-ps);
char ebuf[] = {};
snprintf(ebuf, sizeof(ebuf)-, "iptables -I INPUT -s %s -j DROP", ipbuf);
system (ebuf);
printf ("%s\n", ebuf);
} }
} } return ;
}

postfix 被当作垃圾邮件中转站的更多相关文章

  1. Linux中Postfix反病毒和垃圾邮件工具(十)

    amavisd-new amavisd-new呼叫器是一个连接MTA和内容检测工具(诸如病毒扫描工具和SpamAssassin)的高性能接口程序,使用perl语言写成.它一般通过SMTP.ESMTP或 ...

  2. Linux中Postfix反病毒和垃圾邮件(十)

    amavisd-new amavisd-new呼叫器是一个连接MTA和内容检测工具(诸如病毒扫描工具和SpamAssassin)的高性能接口程序,使用perl语言写成.它一般通过SMTP.ESMTP或 ...

  3. postfix疯狂外发垃圾邮件

    分析 一.查找main.cf配置文件 localhost# find / -name main.cf /etc/postfix/main.cf 二.打开/etc/postfix/main.cf来看看. ...

  4. Postfix上的反垃圾邮件的四个方法

    在介绍如何配置Postfix的smtp配置之前有必要首先介绍一下它的背景和特点.Postfix是一个由IBM资助下由WietseVenema 负责开发的自由软件工程的一个产物,其目的是为用户提供除se ...

  5. STMP发送邮件被当垃圾邮件处理的解决方法

    昨天使用了.Net通过smtp发送邮件的方式发送了一封邮件到自己的QQ邮箱,但是发送成功后并没有提示邮箱收到新的邮件,而且去收件箱里面也没有新增的邮件. 这让本人觉得奇怪,所以就觉得是否被当作垃圾邮件 ...

  6. postfix反垃圾邮件说明

    参考地址:http://guailele.blog.51cto.com/1156442/780223 1.打开 smtp 的认证模块 在/etc/postfix/main.cf文件最后加上:   sm ...

  7. 用Postfix + Dovecot 搭建的邮件server被垃圾邮件其中转server的处理

    今天发邮件. 发送失败.然后到server上看日志, 发现硬盘被垃圾邮件的缓存队列和日志塞满了. tail    -f    /var/log/maillog   发现疯狂刷屏.部分日志例如以下 : ...

  8. linux 安装wordpress 无故往外发送大量垃圾邮件

    linux 安装wordpress 无故往外发送大量垃圾邮件 始末 表现出来的现象就是, 网站运行没多久,mysql服务就挂了,重启也无法启动起来,提示 No such file or dicrion ...

  9. Postfix+Dovecot+MySQL搭建邮件服务器

    网上有很多使用Postfix搭建邮件服务器的文章,但目前貌似没有看到较为完整的一篇.本例将尝试在Ubuntu系统中使用Postfix+Dovecot+MySQL搭建邮件服务器. 说到邮件服务器,网上有 ...

随机推荐

  1. 第三篇python用户登录程序实现

    需求: 1.通过注册输入用户名和密码 2.能够验证用户名和密码是否正确 3.限制输入一定错误次数后退出程序 4.利用格式化输出方式输出信息 分析: 使用username=input()和passwor ...

  2. lvs+keepalived部署k8s v1.16.4高可用集群

    一.部署环境 1.1 主机列表 主机名 Centos版本 ip docker version flannel version Keepalived version 主机配置 备注 lvs-keepal ...

  3. pycharm 安装vue

    1.设置JS为ES6 2.安装vue.js 3.重启pycharm 4.检查

  4. path_info和get_full_path()的区别

    1.get_full_path() 获取的url路径包含参数 2.path_info 获取的路径不包含参数 注意:获取的路径都不包含协议 IP 和端口 3.补充 sesssion http://127 ...

  5. 6.JavaSE之数据类型扩展及面试题讲解

    整数:二进制0b 十进制 八进制0 十六进制0x 浮点数:银行业务,关于钱的,Java有个BigDecimal数学工具类,用这个计算.最好完全避免使用浮点数进行比较.因为float 是有限的离散的,它 ...

  6. 如何用rflask快速初始化Flask Restful项目

    如何用rflask快速初始化Flask Restful项目 说明 多啰嗦两句 我们在创建flask项目的时候,使用pycharm创建出来的项目比较简陋,而且随着项目的功能完善,项目目录结构会比较多,多 ...

  7. 趣学CCNA 路由与交换

    第1章 OSI和TCP/IP 11.1 协议与协议分层 31.2 OSI参考模型 61.2.1 物理层 91.2.2 数据链路层 91.2.3 网络层 101.2.4 传输层 101.2.5 会话层 ...

  8. selenium,CSS定位法应用

    如图,下载按钮 查看其元素,是无法直接定位的,通过xpath也无法定位,转为firepath获取的CSS也是无效的#downloadItems>a 但是为经过firepath,直接在html下复 ...

  9. [SDOI2010]魔法猪学院(A*,最短路)

    [SDOI2010]魔法猪学院(luogu) Description 题目描述 iPig在假期来到了传说中的魔法猪学院,开始为期两个月的魔法猪训练.经过了一周理论知识和一周基本魔法的学习之后,iPig ...

  10. Android教程2020 - RecyclerView使用入门

    本文介绍RecyclerView的使用入门.这里给出一种比较常见的使用方式. Android教程2020 - 系列总览 本文链接 想必读者朋友对列表的表现形式已经不再陌生.手机上有联系人列表,文件列表 ...