|
2.2, Achist (?), 11:38, 07/06/2004 [^] [^^] [^^^] [ответить]
| +/– |
А зачем тебе это прикуручивать к sendmail пропиши в хостс или в айпитаблес! | |
2.3, Mike (??), 11:40, 07/06/2004 [^] [^^] [^^^] [ответить]
| +/– |
например можно так:
FEATURE('dnsbl', 'virbl.dnsbl.bit.nl', '550 Ne nado slat virus')dnl
добавить в sendmail.mc
Вообще говоря и идея конечно хорошая, и трафик можно сэкономить.
Но вот много ли среди "популярных почтовых серверов" у них, тех
которые популярны тут у нас.
| |
|
3.17, KisaSoft (??), 09:43, 02/03/2006 [^] [^^] [^^^] [ответить]
| +/– |
неверно
вот так:
FEATURE('dnsbl', 'rbldnsd1.dnsbl.bit.nl', '550 Ne nado slat virus')dnl | |
|
|
1.4, TaranTuL (?), 13:54, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Лажа полная, к тому же реализация подобной системы в России противоречит закону о связи. | |
1.5, cobold (?), 13:59, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а как тогда для postfix?
maps_rbl_domains = virbl.bit.nl
или по другому? | |
|
2.7, Mike (??), 14:52, 07/06/2004 [^] [^^] [^^^] [ответить]
| +/– |
Хорошо бы
Но нужен тогда белый список почтовых серверов
Может уже где-нибудь он существует?
| |
|
1.9, Аноним (9), 17:28, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Глупости, зараженная машина будет прекрасно рассылать вирусы через smtp провайдера, и что после
этого всех и вся блокировать ? | |
|
2.14, Дмитрий Ю. Карпов (?), 15:40, 09/06/2004 [^] [^^] [^^^] [ответить]
| +/– |
Подавляющее большинство вирусов посылают себя напрямую; так же поступают и программы, рассылающие спам. Это значит, что закрытие SMTP-порта:25 правилом
allow tcp from any to список_внешних_релеев smtp
allow tcp from внутренние_релеи to any smtp
deny tcp from внутренняя_сеть to any smtp
пресечёт рассылку большинства вирусов и значительно сократит поток спама из сети провайдера.
Список внешних релеев - это hotmail.com, mail.ru и другие по запросам юзеров (по просьбе хотя бы одного юзера открыть ему SMTP-доступ к его любимому релею этот релей открывается для всех). Аналогичным образом создаётся список внутренних релеев. В просьбе об открытии SMTP-доступа должно содержаться обязательство не рассылать спам и вирусы.
Спамер - это человек; он может посмотреть сайт провайдера или позвонить ему по телефону и узнать, каким релеем ему пользоваться. Вирус может узнать адрес релея только из настроек OutLook, TheBat или др.почтовой программы, если он знает, как программа хранит настройки. Но яполагаю, что в большинство вирусов подобная функциональность не включена.
А пока некоторые {censored} провайдеры кладут {censored} на пресечение {censored} спама и {censored} вирусов, идущих из их сетей, владельцы почтовых серверов вынуждены использовать чёрные списки. И никакой зокон о свЯзи не вправе вынудить меня принимать почту от тех {censored}, кто мне неприятен.
PS: Ищу опытного вирусописателя. Найду - убью в сугубо извращённой форме! :-) | |
|
1.11, Аноним (1), 23:18, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
очень маленькая база. dsbl.org или njabl.org гораздо больше. кроме того, нормальные мантейнеры отдают данные через rsync, но не через bind или wget. | |
1.12, Евгений (??), 17:29, 08/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Фигня полная. Надо фильтровать все исполняемые эттачи на подлете (на этапе соединения), а вирусы в архивах ловить антивирусом прикрученным к почтарю.
| |
|
2.15, Дмитрий Ю. Карпов (?), 14:50, 10/06/2004 [^] [^^] [^^^] [ответить]
| +/– |
Одно другому не мешает. Во-первых, система отлупа по IP-номеру экономит трафик, т.к. срабатывает до принятия на сервер вируса, спама или какой др.гадости.
Во-вторых, система отлупа по IP-номеру даёт отлуп даже неизвестным вирусам и спаму, которые могут прйти сквозь фильтр.
А вот для противодействия DoS-атакам систему хранения надо делать распределённой (тиражируемой) и кэшируемой. | |
|
1.16, Stranger03 (??), 16:43, 11/06/2004 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не совсем понятно, почему их сервер так тормозит. это при моем канале 2М страничка открывается минут за 5-ть. Если так же будет проходить проверка IP на почтовике, то это просто ужас.
Так только у меня? | |
|