Перейти к содержимому
Калькуляторы

Как вам такие меры борьбы со спамом из локалок?

На кошках что-то похожее есть, ZBF - можно ограничить количество сессий из зоны в зону.

Насчет интенсивности коннектов - незнаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А SMTP авторизацию провы пользовать не пробовали? Я считаю действенной мерой закрытие 25-порта во внешку и внутренний релей с авторизацией и автоблокировкой в случае рассылки спама. У нас так. Модуль recent тоже свое дело делает для smtp и ssh.

Изменено пользователем SokolovS

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

<br />policy-map spamcop<br /> class smtp<br /> police 64000<br />
<br /><br /><br />

Жестоко:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Для домашних пользователей допустимо по умолчанию блокировать 25 порт с возможностью его открытия по заявлению пользователя.

Как показывает практика, только очень небольшому числу пользователей нужен smtp, остальные даже не знают, что это такое ) и пользуются веб-интерфейсами

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://wiki.mikrotik.com/wiki/How_to_autod...the_SMTP_output

Вот так это решается на микротике

Есть рещение и на фре, но админы против разглашения фаервола...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

нормальные почтовые клиенты давно используют tls+ssl и отправляют почту на 587 порт. поэтому закрытый 25 порт уже давно не актуальная проблема для клиента. а для провайдера зарытые 25 139 135 445 порты - единственный дешевый способ борьбы со спамом и массовыми вирусами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

<br />Как показывает практика, только очень небольшому числу пользователей нужен smtp, остальные даже не знают, что это такое ) и пользуются веб-интерфейсами<br />
Ну это от самореализации саппорта сильно зависит.

Если саппорт настроить на автопосыл - вообще никому не нужен будет.

<br />нормальные почтовые клиенты давно используют tls+ssl
скажите это тем кто использует по работе корпоративные почтовики настроенные в эпоху sedmail-8.8.8 и с тех пор не обновлявшиеся.

 

недавно помогал готовить телегу на "продавайдера" заткнувшего 22 порт. типа "это несекюрно - а подымать сесеша надо на порту 2222".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

<br /><a href="http://wiki.mikrotik.com/wiki/How_to_autodetect_infected_or_spammer_users_and_temporary_block_the_SMTP_output" target="_blank">http://wiki.mikrotik.com/wiki/How_to_autod...the_SMTP_output</a><br />Вот так это решается на микротике<br />Есть рещение и на фре, но админы против разглашения фаервола...<br />
<br /><br /><br />

 

Ну да, мегатайна :)

На форуме кто то уже приводил свой конфиг PF.

 

# dynamic tables
table <abusive_hosts> persist

block return in quick from <abusive_hosts> # dinamic block hosts

pass in quick inet proto tcp from <int_nets> to any port 25 flags S/SA modulate state (max-src-states 3, max-src-conn-rate 3/10, overload <abusive_hosts> flush)

можно сделать чтобы при превышении лимитов не весь инет орубало, а только 25 порт.

Ещё вместо modulate state помогает synproxy state, по крайней мере у меня в эксперементах один ботнет не мог адекватно работать.

В DragonFlyBSD в PF не портированы такие фичи, по крайней мере во втором релизе небыло.

Изменено пользователем Ivan_83

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.