Без паника - пусни един tcpdump на MX-а, snort, логване на named за резолвера и гледай кой праща заявките за MX-а ти. Говори и с доставчика си за помощ. Спамърите са умни създания и няма да се издадат лесно. Пусни и един RHSBL - не е панацея но помага. Колкото до zip-a - може и да е mail bomb - правиш го че е 5МБ, а в действителност е 5Г. За препакетиране на архиви да не говорим. Временно спри и сканирането и предупреди клиентите си/потребителите си. Успех.
2006/11/23, Ivan Adams <[EMAIL PROTECTED]>:
Ми не се сещам в точно в момента как на входа на qmail-а да го отрежа директно ... затова ползвах това което знаех -> именно qmail-scanner-queue.pl Ако имаш идея, само ми дай насока. Иначе за сега всичко е наред, получавам директно след като влезе в опашката, минава към мой акаунт за запазване на писмата, които са спам. И load average-a падна на 0.92 някъде, както и сървъра си функционира в рамките на нормалното. Перл скенера се справя за 0.060000 - 0.090000 секунди, и много бързо обработва писмата, защото още като им види MAILFROM: [EMAIL PROTECTED] и заминават :) Преди с clamav-a отнемаше 700.000000 - 800.000000 секунди !!! И това заради гадния zip архив който незнайно защо се извикваше ?! Та сега мисля да си сложа пак clamav и spamassasin но като първи скенер ще си остане perlscanner-a ..., а сега ми трябват идеи КАК ДА РАЗБЕРА ОТ КЪДЕ ПРИСТИГА АТАКАТА ?! _______________________________________________ Lug-bg mailing list [email protected] http://linux-bulgaria.org/mailman/listinfo/lug-bg
-- Димитър Василев Dimitar Vassilev GnuPG key ID: 0x4B8DB525 Keyserver: pgp.mit.edu Key fingerprint: D88A 3B92 DED5 917E 341E D62F 8C51 5FC4 4B8D B525
_______________________________________________ Lug-bg mailing list [email protected] http://linux-bulgaria.org/mailman/listinfo/lug-bg
