Cómo configurar Postfix para bloquear el spam y proteger tu servidor de correo electrónico

Cómo configurar Postfix para evitar el spam y mejorar la seguridad de tu servidor de correo electrónico

El spam es un problema creciente para la mayoría de las personas que tienen una dirección de correo electrónico desde hace algún tiempo. Los spammers descubren tus direcciones de correo electrónico a través de directorios públicos, listas de correo, publicaciones en grupos de noticias y ataques aleatorios de diccionario en un servidor de correo. Entonces, ¿qué puedes hacer para detenerlo?

En este artículo, exploraré algunos principios de configuración de Postfix para aceptar o rechazar mensajes antes de que lleguen a una casilla de correo.

Principios de la configuración de Postfix para luchar contra el spam

Construir un sistema de correo electrónico desde cero puede ser un desafío. Al configurar Postfix, es importante tomar medidas adicionales para bloquear el correo que ha sido falsificado o proviene de servidores mal configurados. Aquí se muestra lo que voy a verificar en el correo entrante:

Listas negras de rangos de IP

Cómo bloquear los correos electrónicos falsificados en Postfix

Hace unos meses, mi servidor estaba siendo escaneado en busca de usuarios válidos, presumiblemente por un spammer que intentaba fortalecer su base de datos. Mi registro de correo mostraba una secuencia de conexiones desde una dirección IP que se resolvía en algún lugar de Brasil. El spammer se conectaba y luego intentaba una nueva dirección de correo electrónico en mi dominio cada dos o tres segundos. Los nombres de las cuentas eran todo tipo de nombres y palabras comunes, y Postfix los rechazaba con errores de "Usuario Desconocido". Mis registros estaban llenos de cientos de estos intentos.

Mi primer intento de detener esta actividad fue agregar la dirección IP del remitente a un mapa de acceso. Postfix tiene muchas formas de buscar elementos, pero quizás la más fácil es configurar un hash (un tipo de archivo de base de datos basado en Berkeley DB de Sleepycat Software). Creas un archivo de texto simple llamado /etc/postfix/access con dos columnas: la primera columna contiene el texto para que coincida con la dirección IP y la segunda columna le indica al servidor qué hacer si la dirección coincide (rechazarla). Puedes separar las columnas con uno o más espacios o tabulaciones.

Después de crear o modificar el archivo de acceso, ejecuta la utilidad postmap para convertirlo en un hash:

```shell
# cd /etc/postfix
# postmap access
```

Luego, agrega el hash a la directiva smtpd_recipient_restrictions utilizando el siguiente formato en /etc/postfix/main.cf:

```shell
smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/access,
permit_mynetworks,
reject_unauth_destination
```

Las nuevas características de Word 2002 que te ahorrarán tiempo y esfuerzo

Ahora, Postfix rechazará el correo con el mensaje "Acceso de Relevo Denegado", sin revelar si existe una cuenta de usuario. Puedes usar un asterisco en el mapa de acceso como comodín para bloquear rangos de direcciones IP.

Establecer límites de errores para las direcciones IP

En mi situación, el problema con bloquear la dirección IP fue que al día o dos después, el spammer se había mudado a una dirección diferente. Ahora tenía el mismo problema que antes. Podía bloquear toda una subred de direcciones IP, o podía encontrar una forma más genérica de lidiar con el problema.

Lo que hizo que mi spammer finalmente desapareciera fue establecer los límites de errores en un nivel más bajo. Postfix proporciona algunas configuraciones para manejar muchos errores, pero la más efectiva para mi situación fue smtpd_soft_error_limit. Al bajar esta configuración a tres, logré que el spammer se fuera.

Lo que hace esta configuración es permitir que un servidor SMTP conectado a mi servidor cometa tres errores en un corto período de tiempo. Luego, Postfix deja la conexión abierta, sin responder, durante un tiempo cada vez mayor por cada instancia en la que el servidor de origen envía un correo que es rechazado. Tres intentos y tienes que esperar antes de recibir una respuesta. Cuatro intentos, y tienes que esperar más tiempo. Pronto, mi spammer fue a buscar un objetivo más fácil.

También debes reducir el smtpd_hard_error_limit para evitar un posible ataque de denegación de servicio, ya que los errores suaves ocupan un proceso de Postfix mientras está esperando, y no quieres quedarte sin procesos disponibles para el correo legítimo. Cuando Postfix recibe más errores de una dirección IP que el límite de error duro, simplemente se desconecta. Si esto ocurre demasiado pronto, el spammer simplemente se vuelve a conectar. Yo configuré el mío en la opción seis.

Cómo acceder y utilizar el calendario en Lotus Notes

Bloquear otros correos malformados

Cuando Postfix recibe un correo, verifica las restricciones en cuatro puntos diferentes:

- La conexión inicial (smtpd_client_restrictions)
- La cadena HELO que pasa el servidor conectado (smtpd_helo_restrictions)
- Después de evaluar la dirección del remitente del sobre (smtpd_sender_restrictions)
- Al evaluar la dirección de correo electrónico de destino (smtpd_recipient_restrictions)

Un correo electrónico debe pasar por todas estas listas sin ser rechazado para ser entregado.

La mayoría de estas listas pueden estar vacías. El único requisito es que debes rechazar destinos no autorizados en la configuración smtpd_recipient_restrictions. Puedes apilar cualquier restricción que desees en smtpd_recipient_restrictions. Algunas restricciones que debes agregar a esta lista son:

- reject_non_fqdn_sender
- reject_unknown_sender_domain
- reject_unknown_recipient_domain
- reject_unauth_pipelining

Error al agregar un propietario a una lista de distribución en Exchange 5.5: solución

Estas restricciones comprueban que la dirección del remitente es un Nombre de Dominio Completo (FQDN) y que tanto el remitente como el destinatario están registrados en DNS. También bloquea el software de spam que intenta "intercambiar" mensajes a través de tu servidor. Otra configuración que debes activar (fuera de las listas de restricciones) es smtpd_helo_required, que rechaza los servidores de correo que no se presentan correctamente.

Una restricción con la que he tenido problemas es reject_unknown_client. Esto comprueba si el servidor de envío está listado en el DNS. He descubierto que muchos de mis clientes comerciales tienen sus servidores de correo listados incorrectamente, por lo que esta restricción bloquea mucho correo que quiero recibir.

Conclusión: Administra tu servidor de correo electrónico

Como puedes darte cuenta después de leer esto, administrar un servidor de correo electrónico es un trabajo que requiere diligencia para mantener el sistema actualizado. Sin embargo, como responsable del sistema de correo electrónico, tienes varias armas que puedes usar para desviar la cantidad de spam que intenta llegar a la bandeja de entrada de tus usuarios. Mantén un ojo en el registro de correo, verifica la actividad sospechosa y utiliza estas técnicas para bloquear el spam en la medida de lo posible.

Es seguro colocar un servidor de Outlook Web Access (OWA) en una zona desmilitarizada (DMZ)

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Software, allí encontraras muchos artículos similares a Cómo configurar Postfix para bloquear el spam y proteger tu servidor de correo electrónico , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.