Marcin Kwiatkowski napisał(a):
> Witam,
>
> Nie wiem czy ktoś miał podobne akcje z dostawcą Pro-Futuro. Jestem
> administratorem sieci radiowej, około 2000 użyszkodników (no, część nie
> jest szkodnikami ;) Z racji takiej ilości abonentów używamy łącza z
> ProFuturo - radiolinia 13Mbps (+ 5 x 4Mbps DSL na WWW). 90% klientów
> jest sobie grzecznie za NAT'em - wiadomo - RIPE ma deficyt adresów. I tu
> zaczyna się jazda z naszymi klientami za NAT'em. Niektórzy nie dbają o
> bezpieczeństwo swoich winzgroz, więc wiadomo - wirusy, robale, zombie,
> które wymykają się zbiorczym adresem. Co jakiś czas dostawałem od
> futrzaków info o spamie, oraz żeby zaprzestać jego wysyłania (zero
> więcej info, abym mógł wyśledzić gościa). Czasem się udawało, czasem nie
Mam tak u siebie, nie jest idealne, ale powstrzymalo ilosc raportow
o spamie z netii do praktycznie zera.
$IPTABLES -N SMTPDROP > /dev/null
$IPTABLES -F SMTPDROP
$IPTABLES -A SMTPDROP -m limit --limit 1/sec -j LOG --log-prefix
"smtpdrop: " --log-level 7
$IPTABLES -A SMTPDROP -j DROP
$IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m tcp --dport 25 -m recent --update
--seconds 60 --name SMTP --rsource -j SMTPDROP
$IPTABLES -A FORWARD -p tcp -m tcp --dport 25 -m recent --set --name
SMTP --rsource -j ACCEPT
a potem sobie mozesz polukac via cat /proc/net/ipt_recent/SMTP albo
jakis skrypcik w perlu do tego wyklikac, co by blokowal zasyfiony komp
premamentnie.
Pozdrawiam
Jarek
Received on Fri Aug 25 21:50:10 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 25 Aug 2006 - 22:40:02 MET DST