Da hilft nur ein entsprechendes logrotate - oder (nicht zu empfehlen) das Ausschalten des loggings...
Nebenbei, Ländertechnisch kann man das ganz leicht abferkeln:
Usw., usw... wobei das hier die freundliche Variante ist, so dass ggf. ein Admin feststellen kann, woran die Zustellbarkeit (bzw. der Kontaktaufbau) scheitert...Code:# iptables -L MAILDROP Chain MAILDROP (1 references) target prot opt source destination REJECT all -- ppp-net.infoweb.ne.jp/7 anywhere reject-with icmp-net-prohibited REJECT all -- 60.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- 110.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- 112.0.0.0/5 anywhere reject-with icmp-net-prohibited REJECT all -- 120.0.0.0/6 anywhere reject-with icmp-net-prohibited REJECT all -- 124.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- softbank126000000000.bbtec.net/8 anywhere reject-with icmp-net-prohibited REJECT all -- 133.0.0.0/8 anywhere reject-with icmp-net-prohibited REJECT all -- 150.0.0.0/8 anywhere reject-with icmp-net-prohibited REJECT all -- 153.0.0.0/8 anywhere reject-with icmp-net-prohibited REJECT all -- 163.0.0.0/8 anywhere reject-with icmp-net-prohibited REJECT all -- 171.0.0.0/8 anywhere reject-with icmp-net-prohibited REJECT all -- 202.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- 210.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- 218.0.0.0/7 anywhere reject-with icmp-net-prohibited REJECT all -- softbank220000000000.bbtec.net/7 anywhere reject-with icmp-net-prohibited REJECT all -- 222.0.0.0/8 anywhere reject-with icmp-net-prohibited
In einer 2. Chain stehen weitaus mehr (und ggf auch kleinere) Blöcke, die dann einfach gedropt werden...
Vorteil: Kein (zusätzlicher) Prozess wie qmail oder assp muss sich um solche Verbindungsversuche kümmern.
Zusätzlich kommt noch die Droplist ( > hosts.deny ) von http://www.spamhaus.org/drop/drop.lasso
Lesezeichen