Am Sa, 02.02.13 um 11:51:55 Uhr 
schrieb Robert Schetterer <[email protected]>:

> http://sys4.de/de/blog/tags/postfix/

irgendwie kann ich da leider mit chrome keinen Kommentar hinterlassen, der 
Klick führt immer nur wieder an den Start des Blogposts.

Daher mal hier eine Idee/Frage...

Erstmal: Schick, die Lösung gefällt und man kann sie sicherlich gut auf weitere 
Dienste ausweiten, und man ist auch schön flexibel was die Behandlung angeht - 
nicht wie die unsäglichen hosts.allow und .deny Dateien.

'Aber', was mich bei der Lösung 'stört' ist, dass ein einliefernder MTA der 
möglicherweise unbegründet auf der Liste landet, fortan in timeouts läuft und 
der admin dort auch nicht viel zum debuggen hat.

Vielleicht ist er ja Opfer eines Hacks geworden, der direkt SMTP nach draußen 
spricht, so dass sein maillog leer ist, etc.

Wurde mal ausprobiert statt eines DROP ein DNAT auf einen lokal laufenden 
Prozess zu machen, der einfach ein passendes SMTP-Banner ausliefert, also sowas 
wie 
550 - You have been blocked due to excessive SPAM from your side!
direkt nach dem connect auf den port. 

Ja, das belastet den IP-Stack und bindet wieder Ressourcen, aber nicht so viele 
wie der postfix der hier seine Regeln durchlaufen muss. Ein simples netcat oder 
so reicht hier ja vollkommen aus, dsa man auch per xinetd laufen lassen kann.


Grüße,
  Florian
_______________________________________________
postfix-users mailing list
[email protected]
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users

Antwort per Email an