Juliana, Esqueci de acrescentar, nesta tua versão do Qmail, tu usas smtp auth ? Se sim, no teu arquivo de run para o qmail-smtpd, o parâmetro que segue após o o path e execução do qmail-smtpd deve ser o FQDN sempre. Dependendo do patch de smtp auth, se este parâmetro foi omitido, poderá caracterizar open relay possibilitando um host injetar milhares de e-mails para seu qmail enviar. Porém eu acredito que a outra solução que te falei, de bloquear 127.0.0.0/8 na interface externa deva matar essa charada.. Eu sugiro ainda que seja bloqueadas todas as redes que não estão em uso pelo servidor, no caso aqui eu tenho uma table no pf que lista o que eu devo bloquear na interface externa, no caso:
table <badhost> const { 0.0.0.0/8, 169.254.0.0/16, 192.0.2.0/24, \ 224.0.0.0/4, 240.0.0.0/4, 10.0.0.0/8, \ 172.16.0.0/12, 192.168.0.0/16, 255.255.255.255, 127.0.0.0/8 } antispoof log for { lo0, $ExtIF } block in quick log on $ExtIF from <badhost> to any onde, $ExtIF é a minha interface externa, com IPs válidos. Por favor, mesmo que esta solução não seja a correta, confirme conosco o que tu fizeste para resolver este problema que tu estas enfrentando. [ ]s Rodrigo Graeff delphus...@gmail.com ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd