ccnet a écrit:Je ne vois pas le rapport entre une règle de Postfix, sa position dans main.cf (qui n'a rien à voir avec l'ordre d'exécution) et la taille des logs. Si le log est trop gros à votre gout pour une journée, ce qui est compréhensible, il suffit de modifier vos paramètres de rotation.
Il me semblait que les règles étaient traitées dans l'ordre d'apparition (ce qui me semblait logique avec le permit en dernier, certes le traitement est de l'ordre de la millisecondes, mais même si je fais pas du temps réel, il me semblait utile de présenter les règles dans un ordre "judicieux" (hum, hum, très approximatif, je le conçois)
ccnet a écrit:Vos motivations sur les pourcentages de charges doivent comporter des erreurs de saisie. Elles ne sont pas compréhensibles.
en fait j'utilise top pour "la charge", je préferais sar, mais il n'est pas sur ipcop (sar à d'autres travers .....)
ccnet a écrit:Je ne vois aucune raison de risquer un déni de service sur le firewall, ce qui fait "tout perdre" . Si l'on sait identifier la plage d'adresses on peut en effet la filtrer dès le firewall. Là l'intervention en amont est judicieuse. Faire tourner spamassassin sur le firewall sous prétexte que c'est en amont ne peut que conduire à la perte du firewall, au déni de service. Avec tous les risques que tout cela comporte. Ce qui vaut bien sûr pour Copfilter.
je n'avais pas vu, effectivement l problème sous cet angle !
ccnet a écrit:La nocivité des domaines comme apol.com.tw est assez connue. [...] Il faut donc utiliser tous les contrôles disponibles avant l'usage de spamassassin couteux en ressource machine. Les RBL en font partie ainsi que les tests des domaines, des mx etc ... Et le grey listing.
j'ai du rbl, visiblement j'ai pas les bons (bl.spamcop.net, relays.ordb.org, dnsbl.njabl.org, sbl-xbl.spamhaus.org, list.dsbl.org) + 2 3 trucs
smtpd_helo_required = yes
reject_unknown_sender_domain = yes
smtpd_helo_restrictions = reject_non_fqdn_hostname
[je vais pas mettre mon main.cf complet, vos n'avez sûrement pas envie de vous pencher la dessus sur un forum 'ipcop'
l'attaque aurait pu être tenté sur un autre port (ftp, web, ....)
ccnet a écrit:Là je ne comprend pas. Spam massif sur un port ftp, http ?
je pensais à d'autres type d'attaques répétées : failles connus de servers iis (je suis sous apache) ou autres projets (roundcube, ....) , attaques par dictionnaires sur serveur ftp, ....
ccnet a écrit:Au delà ce ces considérations générales, qui sortent un peu de votre cadre personnel, je comprend bien l'intérêt intellectuel des tentatives de traitement iptables. Le temps que vous trouviez la bonne syntaxe, le bon réglage iptables et vous aurez reçu quelques millions de mails depuis apol.com.tw. Mettre ce domaine en blacklist dans votre Postfix prend 5 mn pour traiter le problème.
j'ajouterais ce domaine à la blacklist
merci