URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 36775
[ Назад ]

Исходное сообщение
"Тематический каталог: Ограничение количества одновременных входящих коннектов в sendmail. (sendmail dns limit rate conne..."

Отправлено auto_topic , 22-Фев-07 20:26 
Обсуждение статьи тематического каталога: Ограничение количества одновременных входящих коннектов в sendmail. (sendmail dns limit rate connect spam perl)

Ссылка на текст статьи: http://www.opennet.me/base/net/sendmail_rate_script.txt.html


Содержание

Сообщения в этом обсуждении
"Ограничение количества одновременных входящих коннектов в sendmail. (sendmail dns limit rate connect spam perl)"
Отправлено vvvua , 22-Фев-07 20:26 
A через xinetd с ограничением на количество сессий?
Проще раз в 20 :)

"Здорово. Работает."
Отправлено MTumanov , 20-Июн-07 19:17 
Отсекает залповые рассылки очень успешно.
За что автору огромное спасибо.
Автор еще забыл сказать что надо написать короткий шелл-скриптик чтобы запускать перловый скрипт при старте сервера.

"Здорово. Работает."
Отправлено Jorj , 17-Июн-08 23:45 
просто пора использовать exim - в нем это по дефолту присутствует, плют много всего для фильтрации зомби сетей из виндовсов

"Ограничение количества одновременных входящих коннектов в sendmail. (sendmail dns limit rate connect spam perl)"
Отправлено Vaso Petrovich , 18-Окт-07 21:28 
как все таки люди любят изобритаьт велосипед, а ведь *nix way куда проще...
iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 25 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 25 -m state --state NEW -m hashlimit --hashlimit 1/s --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name SMTP --hashlimit-name SMTP -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25 -j LOG --log-level debug --log-prefix "SMTP Flood "
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25 -j TARPIT