Am Donnerstag, den 24.09.2009, 12:09 +0200 schrieb Daniel Nitzpon: > cool, vielen dank! > machen die virenschleudern in der regel auch mehrere verbindungen auf, > oder reicht schon eine offene verbindung für großen spamversand?
Nachtrag: Ich hab mal ein paar iptables-Regeln gebastelt - wär toll wenn du das mal testen könntest: # ipkg update && ipkg install freifunk-iptables-missing \ iptables-mod-extra ab hier in die local.fw: # iptables -N spam-filter # iptables -I FORWARD -o vlan1 -p tcp --dport 25 -m state --state NEW \ -j spam-filter # iptables -I spam-filter -m recent --set --name SPAM # iptables -I spam-filter -m recent --seconds 60 --hitcount 3 --rttl \ --name SPAM -m limit --limit 1/minute -j LOG --log-prefix "SPAM:" # iptables -I spam-filter -m recent --update --seconds 60 --hitcount 3 \ --rttl --name SPAM -j REJECT Das lässt nur 3 neue Verbindungen pro Minute auf Port 25 zu. Anschauen kannst du dir das im logread oder mit # cat /proc/net/ipt_recent/SPAM Wenn das hilft dann bastel ich heute abend beim Treffen mal ein Paket freifunk-spamfilter-de-le Gruß tetzlav > tetzlav schrieb: > > naja, mit tcpdump -ni vlan1 port 25 kannst du dir schonmal anschaun ob & > > was so los ist. Wenn du zählen willst dann hab ich grad mal Q&D paar > > Bestandteile des conntrack-Pakets in ein shellscript zusammenkopiert: > > > > # cd /usr/bin/ > > # wget http://quamquam.org/~tetzlav/freifunk/conntrack.sh > > # chmod +x conntrack.sh > > # conntrack.sh <dport> > _______________________________________________ freifunk-leipzig mailing list [email protected] https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig
