E ai pessoal, beleza? =)
Desculpem ai incomodar vocês mais uma vez, mas não tem jeito. >.<
Tenho certeza que muitos passam por esse problema no dia a dia, que é o caso dos SPAM's e tentativas diretas de ataques de negação de serviço em seus servidores de correio. Tipo... temos tentado barrar o ataque destes SPAMMERs, mas estou achando que esta não é a solução mais plausível. >_<
A cada verificação de SPAM, estamos barrando cada servidor que encontramos no firewall iptables, mas o arquivo já está ficando grande demais.
Tentamos então, incluir uma chain e uma regra que encontramos na interent, porém ela não é tão eficaz no sentido de manter a performance do webmail e envio de mensagens (usamos o SquirrelMail).
A regra que colocamos foi essa:
(Se houver tentativa de entrada de pacotes pela porta 25, entrar na chain "ataquemail")
Código :-A INPUT -p tcp -m tcp --dport 25 -j ataquemail
A chain é essa:
Código :-A ataquemail ! -s 127.0.0.1 -m limit --limit 1/s --limit-burst 10 -j RETURN -A ataquemail -j DROP
A regra até barra os SPAM's (pelo menos, não conseguimos mais ver em nenhum ponto do log que existem vestígios de certos servidores fantasmas), mas acaba diminuindo consideravelmente a performance.
Alguém conhece uma solução legal para tentar pelo menos minimizar a incidência de ataques de DoS e os SPAM's?
Utilizamos o Postfix em conjunto do amavisnew, SpamAssassin e Clamav.
Valeu galera. o/