On 03.02.2009 / 17:20:36 +0200, Sergey Chumakov wrote:
> На Tue, 3 Feb 2009 17:52:15 +0300
> "Anatoly Pugachev" <CGatePro@mx.ru> записано:
>
> > On 03.02.2009 / 16:48:18 +0200, Sergey Chumakov wrote:
> > >
> > > > Если кто-то ломится с неправильными паролями (что может быть расценено
> > > > как словарная атака), пусть и с клиентских адресов, то почему бы и не
> > > > заблокировать временно этот адрес? Может там вирус завелся...
> > >
> > > Тогда нужно также обрывать текущую сессию POP3, если количество попыток
> > > залогиниться превышено. Иначе защита очень условной получается.
> >
> > мы тоже переписывались с поддержкой CGP, только у нас была проблема
> > рассылки спама из уже установленного соединения SMTP. Так ни к чему и не
> > пришли в результате, то есть если добавляем IP в blacklist, то текущая
> > сессия не прерывается. Вот сейчас пришло, что было бы не плохо
> > добавить в SMTP модуль ограничение на количество отправленных писем в
> > одной SMTP сессии.
>
> Это неправильно, ведь есть хосты, которые шлют большое количество
> почты, постоянные разрывы (c) будут приводить к задержке доставки и
> росту очередей на отправляющей стороне. Более правильным было бы
> реализовать завершение сессии SMTP (POP3) при превышении количества
> неверных логинов/ошибок.
по ошибкам в SMTP сессии и так есть - в blacklist попадают.
А вот если у вас в сессии идет целенаправленный спам - то отключить его
средствами CGP никак не получается, кроме как перезапуском CGP - что не
есть хорошо - так как это обрывает все существующие другие работающие
сервисы CGP.
> Ограничение на количество отправленных писем в одной сессии - это
> очередной костыль, лучше уж tcpdrop использовать самостоятельно.
эээ... а tcpdrop не костыль? это же не опция CGP, а команда OS. Просто даже не везде можно использовать tcpdrop как и фильтр пакетов OS - например в не глобальных зонах Solaris 10. Получено Tue Feb 03 17:28:58 2009
Этот архив был сгенерирован hypermail 2.1.8 : Wed 04 Feb 2009 - 00:14:34 MSK