<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Непрозрачное проксирование почты</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html</link>
    <description>Дано: сервер, находящийся под прикрытием анти-ddos сервиса. Анти-ddos сервис становится тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip и атаковать минуя анти-ddos. &lt;br&gt;&lt;br&gt;Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).&lt;br&gt;&lt;br&gt;После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) через релей, который будет вырезать ip исходного сервера из заголовков. Проблема в том, что, как мне кажется, это стрельба из пушки по воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался с подобной задачей? Заранее благодарю.&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Непрозрачное проксирование почты (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#6</link>
    <pubDate>Fri, 08 Nov 2013 02:32:52 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего &lt;br&gt;&amp;gt; трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят &lt;br&gt;&amp;gt; письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip &lt;br&gt;&amp;gt; и атаковать минуя анти-ddos.&lt;br&gt;&amp;gt; Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).&lt;br&gt;&amp;gt; После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) &lt;br&gt;&amp;gt; через релей, который будет вырезать ip исходного сервера из заголовков. Проблема &lt;br&gt;&amp;gt; в том, что, как мне кажется, это стрельба из пушки по &lt;br&gt;&amp;gt; воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался &lt;br&gt;&amp;gt; с подобной задачей? Заранее благодарю.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Непрозрачное проксирование почты (Papa)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#5</link>
    <pubDate>Thu, 07 Nov 2013 17:31:10 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip &lt;br&gt;&amp;gt;&amp;gt; и атаковать минуя анти-ddos.&lt;br&gt;&amp;gt;&amp;gt; Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).&lt;br&gt;&amp;gt;&amp;gt; После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) &lt;br&gt;&amp;gt;&amp;gt; через релей, который будет вырезать ip исходного сервера из заголовков. Проблема &lt;br&gt;&amp;gt;&amp;gt; в том, что, как мне кажется, это стрельба из пушки по &lt;br&gt;&amp;gt;&amp;gt; воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался &lt;br&gt;&amp;gt;&amp;gt; с подобной задачей? Заранее благодарю.&lt;br&gt;&amp;gt; Есть возможность разместить свой почтовый сервер в сети поставщика услуги анти-ддос (на &lt;br&gt;&amp;gt; их ip-адресе)?&lt;br&gt;&lt;br&gt;Если б была, то и вопроса не возникло :)&lt;br&gt;</description>
</item>

<item>
    <title>Непрозрачное проксирование почты (reader)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#4</link>
    <pubDate>Wed, 06 Nov 2013 07:23:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt; exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием &lt;br&gt;&amp;gt;&amp;gt; ip переславшего, соответственно если слать сразу с защищаемого сервера, то его &lt;br&gt;&amp;gt;&amp;gt; ip там и покажут клиенту &lt;br&gt;&amp;gt; Тогда нужно на релей два ip-адреса. На одном exim будет слушать 25-й &lt;br&gt;&amp;gt; порт и принимать исходящую от нас почту (держим этот адрес в &lt;br&gt;&amp;gt; секрете), а с другого только отправлять во внешний мир. И путь &lt;br&gt;&amp;gt; принимающая сторона засветит внешний ip-адрес релея - мы ведь на нём &lt;br&gt;&amp;gt; 25-й порт не слушаем.&lt;br&gt;&lt;br&gt;и представляться другим доменным именем&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Непрозрачное проксирование почты (kam)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#3</link>
    <pubDate>Wed, 06 Nov 2013 07:19:20 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего &lt;br&gt;&amp;gt; трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят &lt;br&gt;&amp;gt; письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip &lt;br&gt;&amp;gt; и атаковать минуя анти-ddos.&lt;br&gt;&amp;gt; Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).&lt;br&gt;&amp;gt; После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) &lt;br&gt;&amp;gt; через релей, который будет вырезать ip исходного сервера из заголовков. Проблема &lt;br&gt;&amp;gt; в том, что, как мне кажется, это стрельба из пушки по &lt;br&gt;&amp;gt; воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался &lt;br&gt;&amp;gt; с подобной задачей? Заранее благодарю.&lt;br&gt;&lt;br&gt;Есть возможность разместить свой почтовый сервер в сети поставщика услуги анти-ддос (на их ip-адресе)?&lt;br&gt;</description>
</item>

<item>
    <title>Непрозрачное проксирование почты (kam)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#2</link>
    <pubDate>Wed, 06 Nov 2013 07:16:03 GMT</pubDate>
    <description>&amp;gt; exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием &lt;br&gt;&amp;gt; ip переславшего, соответственно если слать сразу с защищаемого сервера, то его &lt;br&gt;&amp;gt; ip там и покажут клиенту &lt;br&gt;&lt;br&gt;Тогда нужно на релей два ip-адреса. На одном exim будет слушать 25-й порт и принимать исходящую от нас почту (держим этот адрес в секрете), а с другого только отправлять во внешний мир. И пусть принимающая сторона засветит внешний ip-адрес релея - мы ведь на нём 25-й порт не слушаем.&lt;br&gt;</description>
</item>

<item>
    <title>Непрозрачное проксирование почты (reader)</title>
    <link>https://opennet.ru/openforum/vsluhforumID1/95168.html#1</link>
    <pubDate>Wed, 06 Nov 2013 06:33:50 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего &lt;br&gt;&amp;gt; трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят &lt;br&gt;&amp;gt; письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip &lt;br&gt;&amp;gt; и атаковать минуя анти-ddos.&lt;br&gt;&amp;gt; Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).&lt;br&gt;&amp;gt; После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) &lt;br&gt;&amp;gt; через релей, который будет вырезать ip исходного сервера из заголовков. Проблема &lt;br&gt;&amp;gt; в том, что, как мне кажется, это стрельба из пушки по &lt;br&gt;&amp;gt; воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался &lt;br&gt;&amp;gt; с подобной задачей? Заранее благодарю.&lt;br&gt;&lt;br&gt;exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием ip переславшего, соответственно если слать сразу с защищаемого сервера, то его ip там и покажут клиенту&lt;br&gt;</description>
</item>

</channel>
</rss>
