LINUX.ORG.RU
ФорумAdmin

Ограничения на 25-ый порт


0

0

В общем, достали спамеры - количество входящих соединений, которые висят на 25 порту такое, что обычному пользователю отправить сообщение уже нет шанса. (примерно 400-700 постоянно)

Причем, соединения идут примерно с одних и тех же адресов, поэтому вопрос номер раз - можно ли поставить ограничение (не очень разбираюсь с iptables) на 25 порт, чтобы если с IP адрес идет более 20 например соединений на 25 порт - то в черный список?

И вопрос номер два - машина в общем то жива, ресурсы есть, как постфиксу сказать чтобы он не отбрасывал новые соединения, а пытался их всетаки обработать?

Использую связку Postfix/Policyd-Weight/Fail2ban, но уже даже и это не помогает.

★★

в exim это делается проще простого:
smtp_accept_max = 1000
smtp_accept_max_per_connection = 10
smtp_accept_max_per_host = 4

думаю в постфиксе есть подобное.

Komintern ★★★★★
()
Ответ на: комментарий от Komintern

Переделывать теперь все под Exim? :) Думаю, не вариант, в Postfix наверняка же можно сделать чтото подобное?

LX ★★
() автор топика
Ответ на: комментарий от true_admin

Нашел. Покрутил. Забавно что изменение настроек практически никак не влияет - всеравно завал подключений по 25 порту. Нужно чтото более брутальное, отфайерволить както порт, есть способы?

LX ★★
() автор топика
Ответ на: комментарий от true_admin

естественно атакуют, причем недели напролет :-/

написал в мейлист постфикса - поступил совет просто пользователям отправлять почту по спец порту 587, в него не гадят почти

LX ★★
() автор топика
Ответ на: комментарий от LX

тогда скриптик напиши. netstat+cut+bash+iptables чтобы блочило хосты с большим кол-вом соединений. По крону раз в две минуты будет нормально.

true_admin ★★★★★
()
Ответ на: комментарий от LX

>естественно атакуют, причем недели напролет :-/

бот сети на виндусе, можешь фильтровать всех у кого обратное DNS имя содержит всякие pppoe,spool,node,dial,ppp и т.д. только так могут отвалиться удалённые клиенты

dimon555 ★★★★★
()

Можно. В iptables модуль limit используйте

ovax ★★★
()
Ответ на: комментарий от dimon555

у меня по таким регекспам фильтруется:

^\.*dsl\.*
^\.*dialup\.*
^\.*dialin\.*
^\.*pool\.*
^\.*peer\.*
^\.*dhcp\.*
^\.*dynamic\.*
^\.*cable\.*
^\.*ppp\.*
^.*dial.*
^.*([1-9]+)\\-([0-9]+)\\-([0-9]+)\\-([1-9]+).*
^.*([1-9]+).([0-9]+).([0-9]+).([1-9]+).*
^.*dyn.*
^.*ppp.*
^.*broadband.*
^.*kabel.*
^.*client.*
^.*in-addr.*
^.*user.*
^.*static.*
^.*cdma.*
^.*customer.*

Komintern ★★★★★
()

Эм... подключения идут на твой почтовик с внутренней или внешней сети?

Нужен ли доступ с внешней?

delilen ★☆
()
Ответ на: комментарий от delilen

> Нужен ли доступ с внешней?

закрыть 25 порт на доступ извне и получить неработающий почтовик предлагаешь? :D

Komintern ★★★★★
()
Ответ на: комментарий от Komintern

Незнаю, в тему ли, но можно поставить greylists. Очень быстро понимают что шансов мало, работает тоже быстро - русурсы высвобождаются огромные.
Линки:
а что это такое: http://ru.wikipedia.org/wiki/Greylisting
как настраивать: http://storinka.com.ua/2007/12/24/boremsya-so-spamom-postfix-greylisting/

gserg ★★
()
Ответ на: комментарий от gserg

Сдается мне что Policyd-weight какраз и делает greylisting + еще много чего.

LX ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.