The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Почта)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Можно использовать связку postfix +  tcpd, Максим (??), 13-Май-05, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от marselAlexemail (?), 13-Май-05, 05:01 
>Подскажите пожалуйста можно-ли использовать связку postfix +  tcpd. Или существует еще
>какой-нибудь способ оградить 25 порт postfix`a от спама с адресов .pl
>и т п. т е мне надо попросту не допускать вышеперечисленные
>домены к 25 порту.

# hosts.deny
all: all@paranoid,all

# hosts.allow
all: localhost: allow
smtp: localhost: allow
smtp: KNOWN: allow
smtp: UNKNOWN: deny
smtp: all: deny

При таком раскладе к коннекту на 25 порт будут допускаться только те адреса, чьи записи есть в DNS (твоем, провайдера, всей сети). Только спам будет все равно проходить, за счет релея с доверенных адресов. Кроме того,  может появиться проблема с антивирусным фильтром.

Ответить | Правка | Наверх | Cообщить модератору

2. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от unk (ok), 13-Май-05, 08:01 
Вам действительно удалось запустить postfix (master и smtpd) через tcpd???
Ответить | Правка | Наверх | Cообщить модератору

5. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от Максимemail (??), 13-Май-05, 19:09 
>>Подскажите пожалуйста можно-ли использовать связку postfix +  tcpd. Или существует еще
>>какой-нибудь способ оградить 25 порт postfix`a от спама с адресов .pl
>>и т п. т е мне надо попросту не допускать вышеперечисленные
>>домены к 25 порту.
>
># hosts.deny
>all: all@paranoid,all
>
># hosts.allow
>all: localhost: allow
>smtp: localhost: allow
>smtp: KNOWN: allow
>smtp: UNKNOWN: deny
>smtp: all: deny
>
>При таком раскладе к коннекту на 25 порт будут допускаться только те
>адреса, чьи записи есть в DNS (твоем, провайдера, всей сети). Только
>спам будет все равно проходить, за счет релея с доверенных адресов.
>Кроме того,  может появиться проблема с антивирусным фильтром.

А параметр smtp: имеет что-то общее с почтовиком postfix?

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

7. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от marselAlexemail (?), 14-Май-05, 06:03 
>>>Подскажите пожалуйста можно-ли использовать связку postfix +  tcpd. Или существует еще
>>>какой-нибудь способ оградить 25 порт postfix`a от спама с адресов .pl
>>>и т п. т е мне надо попросту не допускать вышеперечисленные
>>>домены к 25 порту.
>>
>># hosts.deny
>>all: all@paranoid,all
>>
>># hosts.allow
>>all: localhost: allow
>>smtp: localhost: allow
>>smtp: KNOWN: allow
>>smtp: UNKNOWN: deny
>>smtp: all: deny
>>
>>При таком раскладе к коннекту на 25 порт будут допускаться только те
>>адреса, чьи записи есть в DNS (твоем, провайдера, всей сети). Только
>>спам будет все равно проходить, за счет релея с доверенных адресов.
>>Кроме того,  может появиться проблема с антивирусным фильтром.
>
>А параметр smtp: имеет что-то общее с почтовиком postfix?

С помощью параметра smtp в hosts.allow ограничивается [регулируется] доступ к 25 порту. Точно так же можно поступать и с другими службами. В сечетании с файрволлом очень эффективная связка.

Ответить | Правка | Наверх | Cообщить модератору

8. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от unk (ok), 14-Май-05, 08:21 
>С помощью параметра smtp в hosts.allow ограничивается [регулируется] доступ к 25 порту.
Что у вас за tcpd? У оригинального в вашем синтаксисе smtp это имя демона (argv[0]), а не порт.
Ответить | Правка | Наверх | Cообщить модератору

12. "Можно использовать связку postfix +  tcpd"  +/
Сообщение от Максимemail (??), 14-Май-05, 10:38 
>>>>Подскажите пожалуйста можно-ли использовать связку postfix +  tcpd. Или существует еще
>>>>какой-нибудь способ оградить 25 порт postfix`a от спама с адресов .pl
>>>>и т п. т е мне надо попросту не допускать вышеперечисленные
>>>>домены к 25 порту.
>>>
>>># hosts.deny
>>>all: all@paranoid,all
>>>
>>># hosts.allow
>>>all: localhost: allow
>>>smtp: localhost: allow
>>>smtp: KNOWN: allow
>>>smtp: UNKNOWN: deny
>>>smtp: all: deny
>>>
>>>При таком раскладе к коннекту на 25 порт будут допускаться только те
>>>адреса, чьи записи есть в DNS (твоем, провайдера, всей сети). Только
>>>спам будет все равно проходить, за счет релея с доверенных адресов.
>>>Кроме того,  может появиться проблема с антивирусным фильтром.
>>
>>А параметр smtp: имеет что-то общее с почтовиком postfix?
>
>С помощью параметра smtp в hosts.allow ограничивается [регулируется] доступ к 25 порту.
>Точно так же можно поступать и с другими службами. В сечетании
>с файрволлом очень эффективная связка.

У меня FreeBSD 4.11-STABLE #2 и встроеный в ядро tcpd. В файле /etc/hosts.allow прописываю строчку smtp: all: deny, но доступ к 25 порту остается открытым.

из хелпа
---
Начнем. tcpd -- это демон, который фильтрует запросы и выполнняет те или иные действия в зависимости от того, какой демон необходимо запустить в ответ на запрос сервиса с IP адреса. Эти решения основаны на конфигурационных файлах /etc/hosts.allow и /etc/hosts.deny.

В принципе, /etc/hosts.deny используется для указания тех, кому отказано в праве пользоваться сервисами сервера и в /etc/hosts.allow указываются те, кто имеет доступ к сервисам.

Формат обоих файлов следующий:


ДЕМОН: IP[: ОПЦИЯ1 [: ОПЦИЯ2 ]]

где ДЕМОН может быть демоном, который необходимо запустить, как указанный в примере in.ftpd, или это может быть предопределенная константа ALL, означающая всех демонов.


---

Остается вопро.. Что у вас за версия tcpd? Может есть какой-то пач?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру