Во-первых, это не вторжение напрямую - это похоже на простейшее сканирование портов... И, кроме определенного флуда на (постфиксных) портах, и, возможно, анонса приложений, а точнее портов, которые ваш сервер слушает на стороне сканеров), вы бы с этим проблем нет.
Вы, конечно, можете запретить их, но вы должны знать, что вы делаете (например, чтобы избежать ложных срабатываний для некоторых законных пользователей из вас, например, если медленное соединение кого-то вызовет те же сообщения)...
Чтобы запретить именно этот флуд только на стороне постфикса, вы можете добавить этот джейл:
[постфиксное сканирование]
фильтр =
failregex = ^\s*\S+ postfix/smtpd\[[^\]]+\]: потеря соединения после (?:STARTTLS|UNKNOWN) из [^\[]*\[<ADDR>\]
порт = smtp, 465, отправка
... (logpath, backend, maxretry, findtime и т. д.) ...
включено = верно
(как уже было сказано, вы теоретически можете забанить некоторых законных пользователей, так что, возможно, вам следует увеличить максретри
и уменьшить найти время
для этой тюрьмы)
Чтобы кардинально запретить сканирование портов, вы можете добавить некоторые правила сетевого фильтра, например, регистрировать (и, возможно, отбрасывать) соединения, отправляющие пакеты SYN на многие порты (с некоторым всплеском) или даже некоторые пакеты на некоторые закрытые порты.
И тогда вы можете даже дополнительно забанить их, используя что-то вроде - https://github.com/fail2ban/fail2ban/issues/1945