Non, au moins une connection de la même ip sur 60 S…
donc pour un mail reçu de notre ami google tu as par exemple:
Jan 14 03:04:50 ******* postfix/anvil[17184]: statistics: max connection rate 1/60s for (smtp:209.85.217.169) at Jan 14 03:01:20
Pour fail2ban, dans le filter.d, on dispose de ce qui peut se faire en matiere de connection en brute-force et autre tentative d’authentification.
Pour le reste, fail2ban ne pourra rien faire (je pense par exemple aux attaques en semi connection randomisées)…on ne peut que dropper aux cas par cas (surtout pas de tarpit qui ne peut pas être utilisé contre le random)
un exemple random cote postfix :
Jan 8 18:48:51 ****** postfix/smtpd[45320]: connect from 122-116-3-196.HINET-IP.hinet.net[122.116.3.196]
Jan 8 18:48:51 ****** rmilter[12419]: <96c94ddc0f>; accepted connection from ********.; client: 122.116.3.196:64201 (122-116-3-196.HINET-IP.hinet.net)
Jan 8 18:48:57 ****** postfix/smtpd[45320]: disconnect from 122-116-3-196.HINET-IP.hinet.net[122.116.3.196]
Jan 8 18:52:17 ****** postfix/anvil[45322]: statistics: max connection rate 1/60s for (smtp:122.116.3.196) at Jan 8 18:48:51
Jan 8 18:52:17 ****** postfix/anvil[45322]: statistics: max connection count 1 for (smtp:122.116.3.196) at Jan 8 18:48:51
Jan 8 18:52:17 ****** postfix/anvil[45322]: statistics: max cache size 1 at Jan 8 18:48:51
si tu regardes un random droppé avec tcpdump :
17:00:51.416229 IP 197.14.14.150.42058 > ..*.25: Flags [S], seq 4099968071, win 8192, options [mss 1300,nop,wscale 8,nop,nop,sackOK], length 0
17:00:54.431565 IP 197.14.14.150.42058 > ...25: Flags [S], seq 4099968071, win 8192, options [mss 1300,nop,wscale 8,nop,nop,sackOK], length 0
17:01:00.438804 IP 197.14.14.150.42058 > ...*25: Flags [S], seq 4099968071, win 8192, options [mss 1300,nop,nop,sackOK], length 0
@+