Перейти к содержимому
Калькуляторы

закрыты исходящие соединения на 25й порт антиспам или бред?

Подсеть банят всю, оператор должен следить за своими ресурсами, в базе ху из видны пулы по принадлежности, даже если они в разных подсетях можно забанить все их разом.
Я что - не по-русски писал до этого?

 

Я прекрасно представляю где и что видно и как кого можно забанить - я конкретно спросил - КТО так делает?

 

Мне тут ответили про спамхаус - но как-то односложно. Сам я не нашёл, что они додумались заносить в свой список сразу маску. Да и сильные у меня сомнения на этот счёт. Во всяком случае до недавнего времени - не было такого.

 

Кто-нибудь конкретно написать может, а не домыслы свои?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто-нибудь конкретно написать может, а не домыслы свои?
Я "конкретно" попадал подсетью в BL. Сейчас правда и не скажу, что за BL был, т.к. дело было около года назад.

Ах да, недавно попадал в BL Дальсвязи именно подсетью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто-нибудь конкретно написать может, а не домыслы свои?
Я "конкретно" попадал подсетью в BL. Сейчас правда и не скажу, что за BL был, т.к. дело было около года назад.

Ах да, недавно попадал в BL Дальсвязи именно подсетью.

Бред какой-то.

 

Никогда не фильтровал "белые" IP.

Всю жизнь в spamhaus и прочие попадали конкретные IP-адреса.

У меня сейчас маска на 8000 IP. Если кому-то придёт в голову её всю заблокировать, я буду очень недоволен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гм, ну вот например:

http://www.uceprotect.net/en/rblcheck.php

 

http://www.uceprotect.net/en/rblcheck.php?asn=28840 - как пример, если по оной сделать поиск по их базе, то они заявляют что в блоке вся AS провайдера.

За делистинг - платите типа или ограничивайте своих пользователей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гм, ну вот например:

http://www.uceprotect.net/en/rblcheck.php

 

http://www.uceprotect.net/en/rblcheck.php?asn=28840 - как пример, если по оной сделать поиск по их базе, то они заявляют что в блоке вся AS провайдера.

За делистинг - платите типа или ограничивайте своих пользователей. :)

Вот это конкретно. Спасибо. Не сталкивался пока с таким. Слава богу моих там ни одного:)

 

Провайдера, правда, заносят за несколько спамеров (там формула есть), но теперь пересмотрю политику. Буду считать соединения и с "белых" IP. Просто менее жестоко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вчера ребята с прошлой работы получили:

Dear Network Administrator,

you receive this report, because your are responsible for the network block we constantly receive unsolicited mail from, according to the whois entries of your IP registry.

Please inspect the dialin customer computer or housing server and stop it....

@ Network Operation Center - DNSBL - http://www.dnsbl.de/

Грозятся /24 пркирыть, адреса наши, но юзаются другой конторой. Юр. лица, реальные адреса, исходящая почта блочится за исключением популярных почтовых сервисов ну и по заявкам клиентов. В больших конторах админы сами при подключении интересуются на счёт политики, по запросу им всё что им необходимо открывают. В маленьких зачастую кроме мейл.ру не юзают ничего. В итоге пару-тройку звонков по поводу почты в месяц.
Изменено пользователем greywind

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот ещё вариантик (у пользователя меняется в почтовом клиенте порт на отправку с 25 на 24):

 

В mangle:

-A PREROUTING -s 10.0.0.0/8 -p tcp --dport 25 -j MARK --set-mark 25

В filter:

-A FORWARD -m mark --mark 25 -j DROP

В nat:

-A PREROUTING -s 10.0.0.0/8 -p tcp --dport 24 -j DNAT --to-destination :25

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот ещё вариантик (у пользователя меняется в почтовом клиенте порт на отправку с 25 на 24):

 

В mangle:

-A PREROUTING -s 10.0.0.0/8 -p tcp --dport 25 -j MARK --set-mark 25

В filter:

-A FORWARD -m mark --mark 25 -j DROP

В nat:

-A PREROUTING -s 10.0.0.0/8 -p tcp --dport 24 -j DNAT --to-destination :25

это хуже по отношению к абоненту, но эффективнее.

 

при этом варианте - по-умолчанию у абонента ничего не работает.

я бы так делать не стал. разве что в офисе каком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

уже год пользуюсь пакетом smtp-gated на freebsd для серых адресов. Возможностей в нем много, но я использую только кол-во одновремменных соединений на 25 порт. При 4 и более одновременных соединений для этого IP закрывается 25 порт на 12часов. С момента пользования ни одной жалобы на спам и внешний адрес не блокируется.

Изменено пользователем Smeet

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а через что он работает ipfw, pf?

ipfw fwd 25порт на порт, который он прослушивает, а он уже контролирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.