Am 03.02.2013 14:05, schrieb system@ra-schaal.de:
Am 02.02.2013 11:51, schrieb Robert Schetterer:
Hi, fuer alle die es interesiert, ich habe einen kleinen Blog geschrieben ueber eine Moeglichkeit zur Spambot Abwehr mit iptables recent und rsyslog
http://sys4.de/de/blog/tags/postfix/
Best Regards MfG Robert Schetterer
Gefällt mir gut und passt auch ziemlich genau zu meiner Lösung mit syslog-ng. Auch wenn ich dabei keine Pipe brauche, sondern die IP direkt die Firewall eintragen kann. K.A. ob rsyslog das auch kann.
Hi Florian, direkt ist natuerlich der Koenigsweg wir haben das damals aus Zeitmangel nicht getestet wobei ein script das eine pipe liest evtl auch noch die Moeglichkeit gibt zusaetzlich etwas einzubinden ,wenn gewuenscht
Mal schauen, wenn ich es zeitlich schaffe, publiziere ich meinen Ansatz am Montag.
wuerde mich sehr freuen, mir ist voellig klar das mein Ansatz bei weitem nicht perfekt war , aber er ist fuer diesen Einzelfall gut genug gewesen
Ich blocke solche IP aber für max. 6 Stunden über die Firewall. Das reicht hier in den meisten Fällen.
ist bei mir nicht der Fall, ich hatte das schon vorher getestet, nicht mal 24 h waren genug, im Einzelfall, wobei bei mir die pure Masse das Hauptproblem darstellt, ich konnte eigentlich nur eine Besonderheit feststellen, die Bots werden regelmaessig noch massiver am Freitag relativ punktlich zum Ende der europaeischen Buerozeit, warum auch immer
Gruß Florian _______________________________________________ postfix-users mailing list postfix-users@de.postfix.org http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Best Regards MfG Robert Schetterer