Hallo allerseits,
bis hierhin schon einmal besten Dank! Irgendwie hatte ich vermutet, dass man sich im Vorfeld gegen diese Art von Angriffen nur bedingt sinnvoll schützen kann. In der Manual bin ich auf den Parameter smtpd_client_connection_rate_limit gestoßen. In Verbindung mit Festlegung einer Zeitspanne (anvil_rate_time_unit) kann man damit vorgeben, wieviele Verbindungen innerhalb dieser Zeitspanne von einem Client aufgebaut werden dürfen. Das kommt doch meiner Absicht entgegen, denn wenn ich das Limit auf bspw. 2 Verbindungen pro Sekunde setze, ist eine Flood-Attacke in der Menge limitiert. Alternative könnte man die Nachrichten pro Zeiteinheit mit smtpd_client_message_rate_limit einstellen. Macht das Sinn? Gibt es Erfahrungswerte, die man dort einstellen kann?
Vielleicht noch ein paar Randnotizen: Es handelt sich um einen privaten Mailserver, der den Kopf für einige kleiner Projekte hinhalten muss. Mit den bereits erwähnten Script-Kiddie angriffen kann gerechnet werden, weshalb ich hier nach einer Lösung suche. Einen Schutz vor DoS- oder DDoS-Attacken ist erstmal nicht von Interesse, zumal es wohl keinen effektiven gibt.
Ein weiterer Schutz würde smtpd_recipient_limit bieten, womit ich festlege, wieviele Empfänger für eine Nachricht erlaubt sind. Verstehe ich es richtig, dass damit die maximale Anzahl an CCs bzw. BCCs gemeint ist?
Angenommen ich hätte mich mit den Werten verspekuliert und es kämen erwünschte E-Mails nicht mehr durch. Bekommt der Versender ein Feedback, wenn einer der drei erwähnten Limits greift?
Grüße Julian