Por favor, considere o seguinte:
192-168-1-106:~ michael$ telnet <remote_server_ip> 25
Trying <remote_server_ip>...
Connected to li*****.linode.com.
Escape character is '^]'.
220 mindinscription.net ESMTP Postfix (Ubuntu)
quit
221 2.0.0 Bye
Connection closed by foreign host.
Isso é muito ruim? como proteger a porta 25 de invasores maliciosos? Já configurei um firewall, mas não tenho certeza do que fazer neste caso.
Basicamente gostaria de usar este servidor para enviar emails apenas como mensagens de alerta, não recebendo emails externos.
Muito obrigado pela ajuda antecipadamente.
Responder1
Se você não espera receber e-mails via SMTP, você pode (a) bloquear a porta 25 em seu firewall ou (b) configurar seu MTA para que ele não fique escutando conexões de entrada na porta 25. A última opção está em de muitas maneiras, uma solução melhor, mas exatamente como você consegue isso depende do seu MTA. Parece que você está executando o Postfix, então isso pode ajudar:
Responder2
Você poderia simplesmente bloquear a entrada da porta 25. Isso funcionaria se você estivesse interessado apenas em enviar alertas para contas de e-mail em servidores de e-mail que você controla.
Se você estiver enviando para contas de e-mail em servidores que você não controla, seus e-mails de alerta poderão ser descartados como spam, a menos que você configure seus registros DNS mx/spf adequadamente e configure seu servidor corretamente. Isso pode exigir que você abra a porta 25 de entrada. Como alternativa, você ainda pode bloquear a entrada da porta 25 e usar um servidor de e-mail configurado corretamente como retransmissão para os e-mails do servidor de aplicativos.
Responder3
Talvez eu esteja faltando alguma coisa aqui, mas estes são os meus pensamentos ...
A resposta curta é não, isso não é nada ruim. Se você não for um retransmissor aberto e a pessoa mal-intencionada não souber o nome de usuário e a senha de uma conta de e-mail, é assim que um servidor de e-mail deve funcionar. A remoção de banners costuma ser um teatro de segurança, IMHO.
A resposta mais longa, Configurar um firewall é o primeiro passo para proteger seu servidor. O próximo seria garantir que não seja uma retransmissão aberta, o que significa que o spammer não pode usar o seu servidor de e-mail para enviar e-mails do seu servidor sem uma conta no seu servidor. Você pode conferir isso emCaixa de ferramentas MX. Em seguida, você pode configurar o fail2ban com seu servidor. Ele irá prevenir/alertá-lo sobre ataques de força bruta contra o seu servidor.
Além disso, você deve pensar em configurar o Mx Toolbox, pois é gratuito e alerta sobre problemas com seu servidor de e-mail.
Responder4
Isso não é ruim, desde que a conexão não tenha sido feita fora do firewall. A partir do endereço de origem, você está em uma rede privada e presumo que o destino também esteja na mesma rede. Se o firewall estiver configurado corretamente (ou seja, ele fica entre a Internet e o servidor SMTP), você está bem, pois ele pode fazer conexões de saída para seu encaminhador SMTP sem que nenhuma solicitação recebida chegue até ele.
O firewall permitirá (se for do tipo simples) todas as conexões de saída, com respostas assumidas, mas não permitirá nenhuma conexão de entrada na porta 25.