ja, teste ich gleich. die #e müssen mit rein ja, die kommentieren nix aus?

tetzlav schrieb:
> Am Donnerstag, den 24.09.2009, 12:09 +0200 schrieb Daniel Nitzpon:
>> cool, vielen dank!
>> machen die virenschleudern in der regel auch mehrere verbindungen auf, 
>> oder reicht schon eine offene verbindung für großen spamversand?
> 
> Nachtrag:
> Ich hab mal ein paar iptables-Regeln gebastelt - wär toll wenn du das
> mal testen könntest:
> 
> # ipkg update && ipkg install freifunk-iptables-missing \
>    iptables-mod-extra
> 
> ab hier in die local.fw:
>  
> # iptables -N spam-filter
> # iptables -I FORWARD -o vlan1 -p tcp --dport 25 -m state --state NEW \
>    -j spam-filter
> # iptables -I spam-filter -m recent --set --name SPAM
> # iptables -I spam-filter -m recent --seconds 60 --hitcount 3 --rttl \
>    --name SPAM -m limit --limit 1/minute -j LOG --log-prefix "SPAM:"
> # iptables -I spam-filter -m recent --update --seconds 60 --hitcount 3 \
>    --rttl --name SPAM -j REJECT
> 
> 
> Das lässt nur 3 neue Verbindungen pro Minute auf Port 25 zu. Anschauen
> kannst du dir das im logread oder mit
> 
> # cat /proc/net/ipt_recent/SPAM
> 
> Wenn das hilft dann bastel ich heute abend beim Treffen mal ein Paket
> freifunk-spamfilter-de-le
> 
> 
> Gruß
> tetzlav
> 
> 
> 
> 
>> tetzlav schrieb:
>>> naja, mit tcpdump -ni vlan1 port 25 kannst du dir schonmal anschaun ob &
>>> was so los ist. Wenn du zählen willst dann hab ich grad mal Q&D paar
>>> Bestandteile des conntrack-Pakets in ein shellscript zusammenkopiert:
>>>
>>> # cd /usr/bin/
>>> # wget http://quamquam.org/~tetzlav/freifunk/conntrack.sh
>>> # chmod +x conntrack.sh
>>> # conntrack.sh <dport>
> 
> _______________________________________________
> freifunk-leipzig mailing list
> [email protected]
> https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig
_______________________________________________
freifunk-leipzig mailing list
[email protected]
https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig

Antwort per Email an