ちょっといろいろあって「お断り」したいアクセス元があったので、しばらくIPアドレスで拒否っと。
まず、どこから来てるか、それを調べる。

# lsof -i:80

COMMAND   PID     USER   FD   TYPE   DEVICE SIZE NODE NAME
apache2 23768 www-data   17u  IPv6 54246506       TCP ubuntu904A:www->i125-201-8-158.s05.a023.ap.plala.or.jp:53982 (ESTABLISHED)
apache2 23770 www-data    5u  IPv6 54100032       TCP *:www (LISTEN)
apache2 23770 www-data   17u  IPv6 54246505       TCP ubuntu904A:www->i125-201-8-158.s05.a023.ap.plala.or.jp:40936 (ESTABLISHED)
apache2 23778 www-data    5u  IPv6 54100032       TCP *:www (LISTEN)
apache2 23778 www-data   17u  IPv6 54246518       TCP ubuntu904A:www->i125-201-8-158.s05.a023.ap.plala.or.jp:38658 (ESTABLISHED)
apache2 23780 www-data    5u  IPv6 54100032       TCP *:www (LISTEN)
apache2 23780 www-data   17u  IPv6 54247178       TCP ubuntu904A:www->spider79.yandex.ru:54332 (ESTABLISHED)
apache2 23794 www-data    5u  IPv6 54100032       TCP *:www (LISTEN)
apache2 24506 www-data    5u  IPv6 54100032       TCP *:www (LISTEN)
apache2 24506 www-data   17u  IPv6 54246543       TCP ubuntu904A:www->i125-201-8-158.s05.a023.ap.plala.or.jp:41587 (ESTABLISHED)

ま、こんな感じのレポートが出てくるわけです。(この例は、aguse.jpを動かしたときのもので、aguse.jpを拒否りたいわけではないので。念のため)
 
この例で言うと「i125-201-8-158.s05.a023.ap.plala.or.jp」を拒否りたいので、これをIPアドレスをなんでもいいんですけど、調べる。

# dig i125-201-8-158.s05.a023.ap.plala.or.jp

;; ANSWER SECTION:
i125-201-8-158.s05.a023.ap.plala.or.jp. 3600 IN A 125.201.8.158

 
で、「125.201.8.158」をしばらく拒否ろうかなと。

# iptables -I INPUT -s 125.201.8.158 -j DROP

 
iptablesの状態を見てみると、

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  i125-201-8-158.s05.a023.ap.plala.or.jp  anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

 
戻すときは、

# iptables -D INPUT 1

指定している数字は、iptables -Lで出てくる順番です。いまは1つしかないから1。
 
このやり方(プロバイダのIP制限)をすると、巻き添えを食ってアクセスできない人がたくさん出ると思うので、緊急事態だけね。
 
参考:
iptables で特定IPからのアクセスを拒否
第9回 IP認証によるアクセス制限のテクニック

# e /etc/postfix/main.cf
transport_maps = hash:/etc/postfix/transport
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/saslpass
smtp_sasl_security_options =

 

# e /etc/postfix/transport
docomo.ne.jp  :[hogehoge.com]:587
.docomo.ne.jp :[hogehoge.com]:587

# postmap /etc/postfix/transport

 

# e /etc/postfix/saslpass
hogehoge.com user@hogehoge.com:password

# postmap /etc/postfix/saslpass

 
postfixを restartでOK
 
MacOSX(Postfix)でSMTP Authクライアントをやってみる。その2 が一番わかりやすかった。

いままでまったくといっていいほどこなかったコメント・スパムが突然多量に、それも数百オーダーで来るようになりました。
Akismetを導入しているので、自動的にスパムフォルダへ振り分けられて実害はないのですが、毎日スパムが数百ずつ増えるのを見るのもうんざりですし、もしこの中に間違ってスパムじゃないコメントがまぎれていたとしても、目視で確認することは事実上不可能です。
さらに読む

Satake Studio では WordPressベースのホームページ制作をお引き受けするとき、独自ドメイン取得から始まる一連の手続きを行っています。
以下、代表的なケースを例にどのような手続きを行っているか簡単に説明したいと思います。
さらに読む

ドメインを取得したとき、そのドメインに属するメールアドレスを設定する方法をメモしておきます。
さらに読む