![]() |
![]() |
|
![]() |
![]() |
|
Registrieren | Hilfe/Forumregeln | Benutzerliste | Kalender | Suchen | Heutige Beiträge | Alle Foren als gelesen markieren |
IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit |
|
Themen-Optionen | Ansicht |
![]() |
#1 |
Veteran
![]() Registriert seit: 25.09.2001
Beiträge: 386
|
![]() Hallo!
Nett zu wissen, daß mein kleiner Postfix-Mailserver prinzipiell bis zu 40 Messages pro Sekunde rejecten kann, aber das grenzt ja schon an DoS: Wie kann ich so lustige Vornamen-Versuche wie josh@mydomain, kristy@mydomain usw. unterbinden? Nutzt Teergrubing was, oder ist das eher für was anderes gedacht? Es würde ja schon reichen, ein Flooding zu verhindern, ohne jetzt extra eine IPTABLES-TCP-Synflood-Regel für Port 25 anzulegen - MaW: Geht da was MTA-seitig? TIA for your tips. lg paux EDIT: Hä? Code:
# Overall Limit for TCP-SYN-Flood detection TCPSYNLIMIT="5/s" # Burst Limit for TCP-SYN-Flood detection TCPSYNLIMITBURST="10"
____________________________________
SpamAssassin - The only pne|s en|@rgement p|II that really works! |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
Themen-Optionen | |
Ansicht | |
|
|