На самом деле не имеет значения, что ваш сервер использует DKIM. Подпись DKIM добавляется отправителем, и для ее создания требуется закрытый ключ отправителя.
В рамках подписания DKIM почтовый сервер отправителя берет некоторые заголовки, обычно включая заголовок Date, объединяет их и криптографически подписывает результат. Если вы измените любой из этих заголовков или добавите тот, которого не было, вы измените составную строку, и подпись станет недействительной.
Почта, которую вы показываете, не подписана DKIM.
Краткая версия: :Вы не можете делать то, о чем просите.
iptables
может отслеживать UID или GID (по имени или числовому значению )только в цепочке OUTPUT
. Поэтому он не будет работать в цепочке INPUT
(по умолчанию ). Для этого я рекомендую вам создать группу пользователей (employees
, например ). Затем добавьте всех своих пользователей, которым будет разрешен доступ по SSH, в группу employees
.
Затем отредактируйте файл /etc/sshd_config
примерно так:
AllowGroups employees
Вы можете добавить IP-адреса (в белый список )в этот файл конфигурации, но это может выглядеть неуклюже, если у вас длинный список. Скорее используйте iptables
в автоматическом режиме.
Затем перейдите к iptables. Предположим, что ваш белый список IP-адресов содержит десять (10 )адресов (. В этом примере я буду использовать фиктивные частные IP-адреса ):
.$ cat whitelist.txt
10.0.0.0/24
10.2.1.3
192.168.10.0/24
192.168.22.25
172.16.4.1
172.17.80.0/26
192.168.80.4/30
10.10.10.0/26
192.168.1.1
172.20.20.4
Мы можем добавить все эти IP-адреса в iptables с помощью простого скрипта bash
$ cat script.sh
#!/bin/bash
for i in $(cat whitelist.txt)
do
iptables -I INPUT -s $i -p tcp -m tcp --dport 22 -j ACCEPT
done
iptables -I INPUT -p tcp -m tcp --dport 22 -j REJECT
Это все, что вам нужно. Теперь вы можете проверить работоспособность. Если все пойдет хорошо, рассмотрите возможность сохранения правил iptables.