Перейти к содержимому
Калькуляторы

Как вам такие меры борьбы со спамом из локалок?

Цитата с форума одного городского интернет-провайдера :

 

smtp закрыт, внутреннего smtp-сервера в ближайшем будущем не предвидется... пользуйтесь веб-интерфейсами поставщиков услуг почты
Это вообще как? :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

gmail.com, mail.ru i t.d.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Kvark, я понимаю что майл.ру и гмайл еще лучше, но однако

 

корпоративных клиентов это тоже затронуло

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

вобщето можеш не верить :) но ничто так хорошо не чистит спам как гмайл :) в гмайле настраиваеш на корпаративный майл - оутглюк на прием с гмайла и все! :) в шоколаде :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

пользуйтесь веб-интерфейсами поставщиков услуг почты

пинать ногами надо такого прова

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а можно и в суд на него подать :) прямое нарушение ЗоС

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а можно и в суд на него подать :) прямое нарушение ЗоС

Чего ? наличие лицензии на услуги телематики вовсе не обязывает иметь свой smtp, вот если в договорах прописали, тады ой...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я лично запрещал более 5 смтп сессий с одного адреса в минуту. Шестая сессия - автобан на минуту. Поскольку робот долбится непрерывно, он сам себе постоянно бан продляет. Пользователь не пожаловался ни один, они про такое ограничение не в курсе :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а можно и в суд на него подать :) прямое нарушение ЗоС

Чего ? наличие лицензии на услуги телематики вовсе не обязывает иметь свой smtp, вот если в договорах прописали, тады ой...

А при чем тут телематика, нарушение ПД идет, оператор не имеет права ограничивать абонента ( правда есть несколько исключений, но тут не оно ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а можно и в суд на него подать :) прямое нарушение ЗоС

Чего ? наличие лицензии на услуги телематики вовсе не обязывает иметь свой smtp, вот если в договорах прописали, тады ой...

А при чем тут телематика, нарушение ПД идет, оператор не имеет права ограничивать абонента ( правда есть несколько исключений, но тут не оно ).

В чем ограничения ? В оригинале нигде не написано про блокировку smtp, используйте любые на здоровье...хоть свой ставьте

фразу "smtp закрыт" можно трактовать по всякому,...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я лично запрещал более 5 смтп сессий с одного адреса в минуту. Шестая сессия - автобан на минуту. Поскольку робот долбится непрерывно, он сам себе постоянно бан продляет. Пользователь не пожаловался ни один, они про такое ограничение не в курсе :-)
А можно поподробнее? Чем, как, и что?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я лично запрещал более 5 смтп сессий с одного адреса в минуту. Шестая сессия - автобан на минуту. Поскольку робот долбится непрерывно, он сам себе постоянно бан продляет. Пользователь не пожаловался ни один, они про такое ограничение не в курсе :-)
А можно поподробнее? Чем, как, и что?

Присоединяюсь к просьбе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --set --name SMTP

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 --name SMTP -j REJECT --reject-with icmp-port-unreachable

 

Более подробно - man iptables.

 

Кстати похожая конструкция хорошо помогает от анноящего брутфорсинга по ssh. Оно при грамотной политике не опасно, но в логах маячит и раздражает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --set --name SMTP

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 --name SMTP -j REJECT --reject-with icmp-port-unreachable

 

Более подробно - man iptables.

 

Кстати похожая конструкция хорошо помогает от анноящего брутфорсинга по ssh. Оно при грамотной политике не опасно, но в логах маячит и раздражает.

От брутфорсинга по ссш очень действенный метод - запуск sshd не на 22 порту, а на каком-нибудь... другом, 55000, например, если на нем никакая служба не крутится.

Но это уже оффтоп.

По теме- считаю не правильным закрытие каких-либо портов для абонентов, не предлагая взамен действующую альтернативу, а не веб-интерфейсы почтовиков.

А если у меня банк-клиент использует smtp? То в качестве альтернативы бухгалтер должен платежки в банк в папочке носить? :)

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По теме- считаю не правильным закрытие каких-либо портов для абонентов, не предлагая взамен действующую альтернативу, а не веб-интерфейсы почтовиков.

А если у меня банк-клиент использует smtp? То в качестве альтернативы бухгалтер должен платежки в банк в папочке носить? :)

А оно не закрывается. Оно ограничивается по количеству сессий в единицу времени. При этом в договоре есть пункт оговаривающий этот вопрос. В примере моего конфига редкий пользователь ухитрится за минуту написать и отправить более 5 писем. Потому-что ему надо написать письмо с 5 разных ящиков для этого, иначе оно все уйдет в пределах одной единственной smtp сессии. Или с одного, но 5 раз написать и 5 раз отправить. На практике никого таких шустрых не было. Плюс для господ "нежелающих" всегда есть возможность воспользоваться бесплатным smtp релеем оператора.

Изменено пользователем ram_scan

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --set --name SMTP

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 --name SMTP -j REJECT --reject-with icmp-port-unreachable

 

Более подробно - man iptables.

 

Кстати похожая конструкция хорошо помогает от анноящего брутфорсинга по ssh. Оно при грамотной политике не опасно, но в логах маячит и раздражает.

ого... кто-нибудь аналог под ipfw/pf видел?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ого... кто-нибудь аналог под ipfw/pf видел?

http://wiki.bsdportal.ru/doc:grblocksshbroteforce

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Цитата с форума одного городского интернет-провайдера :

 

smtp закрыт, внутреннего smtp-сервера в ближайшем будущем не предвидется... пользуйтесь веб-интерфейсами поставщиков услуг почты
Это вообще как? :))

это шиза. автор сего ограничения подлежит немедленной стерилизации. они бы еще 53 порт закрыли :)

кроме немедленной смены провайдера юзерам можно предложить, разве что, юзать туннели. это вообще отличный способ обойти всякие дебилоидные ограничения, такие, как ограничение по портам, количеству tcp сессий, отсутствие прямого адреса, а так же корявый прозрачный прокси. Правда, услуга будет, скорее всего платной или очень некачественной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

это шиза. автор сего ограничения подлежит немедленной стерилизации. они бы еще 53 порт закрыли :)

кроме немедленной смены провайдера юзерам можно предложить, разве что, юзать туннели. это вообще отличный способ обойти всякие дебилоидные ограничения, такие, как ограничение по портам, количеству tcp сессий, отсутствие прямого адреса, а так же корявый прозрачный прокси. Правда, услуга будет, скорее всего платной или очень некачественной.

Что плохого в ограничении кол-ва сессий к конкретной услуге (тот же smtp)?

Ведь тот же самый пользователь будет "попадать на трафик", или провайдер будет попадать в blacklist.

При условии что у пользователя есть возможность отказаться от этого ограничения.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

это шиза. автор сего ограничения подлежит немедленной стерилизации. они бы еще 53 порт закрыли :)

кроме немедленной смены провайдера юзерам можно предложить, разве что, юзать туннели. это вообще отличный способ обойти всякие дебилоидные ограничения, такие, как ограничение по портам, количеству tcp сессий, отсутствие прямого адреса, а так же корявый прозрачный прокси. Правда, услуга будет, скорее всего платной или очень некачественной.

Что плохого в ограничении кол-ва сессий к конкретной услуге (тот же smtp)?

Ведь тот же самый пользователь будет "попадать на трафик", или провайдер будет попадать в blacklist.

При условии что у пользователя есть возможность отказаться от этого ограничения.

в случае с физиками это может и применимо. опять таки при наличии возможности отказаться от ограничения.

Изменено пользователем desperado

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --set --name SMTP

iptables -A FORWARD -s h.o.s.t/16 -p tcp -m tcp --dport 25 -m state --state NEW -m recent --update --seconds 60 --hitcount 5 --name SMTP -j REJECT --reject-with icmp-port-unreachable

-A SMTP -i eth1 -p tcp -m tcp --dport 25 -m state --state NEW -m hashlimit --hashlimit 100/day --hashlimit-burst 10 --hashlimit-mode srcip --hashlimit-name smtp -j ACCEPT

-A SMTP -i eth1 -p tcp -m tcp --dport 25 -m state --state NEW -j DROP

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Igor Diakonov, а поясните в чем разница Вашего и ram_scan варианта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На цисках такого нет :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Задумался, а на цисках - действительно, как?

или выворачивать 25 порт полиси-роутингом на фильтр...ох и криво это (

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

policy-map spamcop

class smtp

police 64000

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.