The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Тематический каталог: Ограничение количества одновременных в..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Тематический каталог: Ограничение количества одновременных в..."  
Сообщение от auto_topic (ok) on 22-Фев-07, 20:26 
Обсуждение статьи тематического каталога: Ограничение количества одновременных входящих коннектов в sendmail. (sendmail dns limit rate connect spam perl)

Ссылка на текст статьи: http://www.opennet.ru/base/net/sendmail_rate_script.txt.html

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Ограничение количества одновременных входящих коннектов в se..."  
Сообщение от vvvua (ok) on 22-Фев-07, 20:26 
A через xinetd с ограничением на количество сессий?
Проще раз в 20 :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Здорово. Работает."  
Сообщение от MTumanov on 20-Июн-07, 19:17 
Отсекает залповые рассылки очень успешно.
За что автору огромное спасибо.
Автор еще забыл сказать что надо написать короткий шелл-скриптик чтобы запускать перловый скрипт при старте сервера.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Здорово. Работает."  
Сообщение от Jorj on 17-Июн-08, 23:45 
просто пора использовать exim - в нем это по дефолту присутствует, плют много всего для фильтрации зомби сетей из виндовсов
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Ограничение количества одновременных входящих коннектов в se..."  
Сообщение от Vaso Petrovich on 18-Окт-07, 21:28 
как все таки люди любят изобритаьт велосипед, а ведь *nix way куда проще...
iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 25 -m state --state ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m tcp --sport 1024:65535 --dport 25 -m state --state NEW -m hashlimit --hashlimit 1/s --hashlimit-burst 2 --hashlimit-mode srcip --hashlimit-name SMTP --hashlimit-name SMTP -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25 -j LOG --log-level debug --log-prefix "SMTP Flood "
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 25 -j TARPIT
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру