Jarek Radziszewski napisał(a):
Marcin Owsiany napisał(a):
Zamiast bawić się w DNS, przekieruj port 25 na swój serwer SMTP, tam
zablokuj relaying i tyle.  Jakby ktoś krzyczał, to polecaj lekturę
RFC2476.

Marcin

Albo źle zrozumiałem te odpowiedz, albo nie ma ona większego sensu. Przecież można od razu zablokować port 25, lub tak jak mam teraz ograniczyć ilość SYN na 25, po przekroczeniu zdefiniowanej ilości wycina klientowi cały ruch SMTP.

To zablokuj całkowicie port przesył portu 25 i wymuś od użytkowników wysyłanie przez Twój MTA z ustawionym uwierzytelnianiem. Możesz też zrobić bramkę na porcie 25 skanującą przed wysłaniem listy antyspamowo i antywirusowo.

W sieciach po kilka tyś. userów sporadycznie ktoś trafia na abuse, ale denerwuje mnie fakt iż mimo wszystko spam wydostaje się z moich sieci. A tcpdump ładnie pokazuje iż większość tych wirusów ma własne silniki smtp i szuka rekordów MX. Przecież typowy klient nie będzie pytać o rekord MX,
dlatego chce w ten sposób znowu troszkę podnieść poprzeczkę spamerom.

A skąd wtedy wie do jakiego MTA ma słać mail? Mi się zawsze wydawało, że każdy klient pyta o rekord MX, no ale może się mylę:)

Jeśli tak bardzo chcesz wyciąć MX to pobaw się Netfilterem i zanteresuj się testami zawartości pakietów. Może w ten sposób da się to rozwiązać, ale nie ręczę za to głową bo nie pamiętam jak jest zbudowany pakiet z rekordem MX.

Pozdrawiam:
Tomasz Bieliński


____________________________________________________________________________
Domena za 90 groszy! www.nazwa.pl


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Odpowiedź listem elektroniczym