>>>>Подскажите пожалуйста можно-ли использовать связку postfix + tcpd. Или существует еще
>>>>какой-нибудь способ оградить 25 порт postfix`a от спама с адресов .pl
>>>>и т п. т е мне надо попросту не допускать вышеперечисленные
>>>>домены к 25 порту.
>>>
>>># hosts.deny
>>>all: all@paranoid,all
>>>
>>># hosts.allow
>>>all: localhost: allow
>>>smtp: localhost: allow
>>>smtp: KNOWN: allow
>>>smtp: UNKNOWN: deny
>>>smtp: all: deny
>>>
>>>При таком раскладе к коннекту на 25 порт будут допускаться только те
>>>адреса, чьи записи есть в DNS (твоем, провайдера, всей сети). Только
>>>спам будет все равно проходить, за счет релея с доверенных адресов.
>>>Кроме того, может появиться проблема с антивирусным фильтром.
>>
>>А параметр smtp: имеет что-то общее с почтовиком postfix?
>
>С помощью параметра smtp в hosts.allow ограничивается [регулируется] доступ к 25 порту.
>Точно так же можно поступать и с другими службами. В сечетании
>с файрволлом очень эффективная связка. У меня FreeBSD 4.11-STABLE #2 и встроеный в ядро tcpd. В файле /etc/hosts.allow прописываю строчку smtp: all: deny, но доступ к 25 порту остается открытым.
из хелпа
---
Начнем. tcpd -- это демон, который фильтрует запросы и выполнняет те или иные действия в зависимости от того, какой демон необходимо запустить в ответ на запрос сервиса с IP адреса. Эти решения основаны на конфигурационных файлах /etc/hosts.allow и /etc/hosts.deny.
В принципе, /etc/hosts.deny используется для указания тех, кому отказано в праве пользоваться сервисами сервера и в /etc/hosts.allow указываются те, кто имеет доступ к сервисам.
Формат обоих файлов следующий:
ДЕМОН: IP[: ОПЦИЯ1 [: ОПЦИЯ2 ]]
где ДЕМОН может быть демоном, который необходимо запустить, как указанный в примере in.ftpd, или это может быть предопределенная константа ALL, означающая всех демонов.
---
Остается вопро.. Что у вас за версия tcpd? Может есть какой-то пач?