Einzelnen Beitrag anzeigen
Alt 14.04.2004, 12:10   #1
paux
Veteran
 
Registriert seit: 25.09.2001
Beiträge: 386


Standard [MTA] Vornamen-Attacke

Hallo!

Nett zu wissen, daß mein kleiner Postfix-Mailserver prinzipiell bis zu 40 Messages pro Sekunde rejecten kann, aber das grenzt ja schon an DoS: Wie kann ich so lustige Vornamen-Versuche wie josh@mydomain, kristy@mydomain usw. unterbinden?

Nutzt Teergrubing was, oder ist das eher für was anderes gedacht? Es würde ja schon reichen, ein Flooding zu verhindern, ohne jetzt extra eine IPTABLES-TCP-Synflood-Regel für Port 25 anzulegen - MaW: Geht da was MTA-seitig?

TIA for your tips.

lg paux

EDIT: Hä?
Code:
# Overall Limit for TCP-SYN-Flood detection
TCPSYNLIMIT="5/s"
# Burst Limit for TCP-SYN-Flood detection
TCPSYNLIMITBURST="10"
Wie sind dann so viele Verbindungen möglich? Oder gingen die Rejects einfach "in einer Wurst" ins Log?
____________________________________
SpamAssassin - The only pne|s en|@rgement p|II that really works!
paux ist offline   Mit Zitat antworten