ja, teste ich gleich. die #e müssen mit rein ja, die kommentieren nix aus?
tetzlav schrieb: > Am Donnerstag, den 24.09.2009, 12:09 +0200 schrieb Daniel Nitzpon: >> cool, vielen dank! >> machen die virenschleudern in der regel auch mehrere verbindungen auf, >> oder reicht schon eine offene verbindung für großen spamversand? > > Nachtrag: > Ich hab mal ein paar iptables-Regeln gebastelt - wär toll wenn du das > mal testen könntest: > > # ipkg update && ipkg install freifunk-iptables-missing \ > iptables-mod-extra > > ab hier in die local.fw: > > # iptables -N spam-filter > # iptables -I FORWARD -o vlan1 -p tcp --dport 25 -m state --state NEW \ > -j spam-filter > # iptables -I spam-filter -m recent --set --name SPAM > # iptables -I spam-filter -m recent --seconds 60 --hitcount 3 --rttl \ > --name SPAM -m limit --limit 1/minute -j LOG --log-prefix "SPAM:" > # iptables -I spam-filter -m recent --update --seconds 60 --hitcount 3 \ > --rttl --name SPAM -j REJECT > > > Das lässt nur 3 neue Verbindungen pro Minute auf Port 25 zu. Anschauen > kannst du dir das im logread oder mit > > # cat /proc/net/ipt_recent/SPAM > > Wenn das hilft dann bastel ich heute abend beim Treffen mal ein Paket > freifunk-spamfilter-de-le > > > Gruß > tetzlav > > > > >> tetzlav schrieb: >>> naja, mit tcpdump -ni vlan1 port 25 kannst du dir schonmal anschaun ob & >>> was so los ist. Wenn du zählen willst dann hab ich grad mal Q&D paar >>> Bestandteile des conntrack-Pakets in ein shellscript zusammenkopiert: >>> >>> # cd /usr/bin/ >>> # wget http://quamquam.org/~tetzlav/freifunk/conntrack.sh >>> # chmod +x conntrack.sh >>> # conntrack.sh <dport> > > _______________________________________________ > freifunk-leipzig mailing list > [email protected] > https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig _______________________________________________ freifunk-leipzig mailing list [email protected] https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig
