- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте,
Держу почтовый сервер (Postfix+Dovecot). Всё нормально, всё работает, проблем нет, кроме одной: очень часто пытаются авторизоваться по такой схеме:
sql@post.server
где вместо sql может быть любое слово, а post.server - то, что прописано в myhostname.
Выглядит это всё примерно так:
Aug 21 11:04:59 mail dovecot: auth-worker(1300): sql(copier@post.server,42.200.144.15): unknown user
и вот таких строчек в логе - очень много. В принципе неприятности они не причиняют, кроме безумного разрастания лога. Умом понимаю, что нужно ставить geoip и в iptables отрубать по странам и континентам. Но пока такой возможности нет. Вот хотел понять, можно ли заблокировать такое на уровне postfix/dovecot?
Заблокировать с помощью fail2ban проще всего.