Tomsk Sysadmins Forum
Unix => Администрирование => Topic started by: Bill Tomson on March 01, 2009, 10:31:38
-
Господа!
Намекните, пожалуйста, куда смотреть, с линуксом всего год....
Получаю на протяжении недели в ежедневном отчете:
pam_unix(smtp:auth): check pass; user unknown
pam_unix(smtp:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
pam_succeed_if(smtp:auth): error retrieving information about user mailuser
pam_unix(smtp:auth): check pass; user unknown
pam_unix(smtp:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
pam_succeed_if(smtp:auth): error retrieving information about user mailuser
pam_unix(smtp:auth): check pass; user unknown
pam_unix(smtp:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
pam_succeed_if(smtp:auth): error retrieving information about user mailuser
---
и т.д.
Можно ли заблочить как-нибудь, чтобы так часто не ломились?
Большое спасибо!
-
А зачем вообще поднят SMTP демон? Если нужен только для доставки отчетов - закрой порт 25 в iptables.
-
А зачем вообще поднят SMTP демон? Если нужен только для доставки отчетов - закрой порт 25 в iptables.
благодарю, за ответ!
в смысле зачем? корпоративная почта! закрыть, конечно, можно, но как-то хотелось бы юзерам дать возможность юзать рабочую почту повсеместно (работа-дом), а тут блин ломятся на него периодически...
хорошо бы так: дать, например, количество попыток в теч. опр. времени и отфутболивать, если превысил.
-
Зависит от MTA. Советую посмотреть в сторону greylisting - неплохо отсеивает попытки левых коннектов.
-
Зависит от MTA. Советую посмотреть в сторону greylisting - неплохо отсеивает попытки левых коннектов.
ок, спасибо! sendmail у меня. будем дальше думать...