nitins Asked: 2009-06-27 22:39:39 +0800 CST2009-06-27 22:39:39 +0800 CST 2009-06-27 22:39:39 +0800 CST 防止垃圾邮件[重复] 772 如何防止Cpanel / Linux服务器中的垃圾邮件? linux email spam 4 个回答 Voted womble 2009-06-27T23:46:18+08:002009-06-27T23:46:18+08:00 禁用所有网络接口。它将确保没有垃圾邮件进入或离开您的服务器,并确保完美的安全性。 Tommeh 2009-06-28T05:57:42+08:002009-06-28T05:57:42+08:00 cPanel 是一款托管自动化软件(http://cpanel.net/),它提供了一个 Web 界面来控制许多开源服务(例如 Apache、Exim 和 Pure-FTPD)。 我相信这个问题涉及出站邮件(即用于发送垃圾邮件的托管帐户),但我也会简要概述入站邮件。 入站邮件: 入站邮件通过默认的 MTA(邮件传输代理)Exim 进入端口 25。 WHM“Exim 配置编辑器”下的许多选项,用于控制 SpamAssassin 如何应用于入站邮件 用户可以选择通过 cPanel 界面为其帐户启用/禁用 SpamAssassin 和“BoxTrapper”。 出站邮件:出站邮件可能采用几种可能的路线: 通过用户帐户下的 SMTP 发送(例如,用户使用 SMTP 从 Thunderbird 连接,或使用 shell 脚本从 SSH 会话发送邮件) 在“nobody”用户下由 SMTP 发送(例如,在默认的 cPanel 安装中,受感染的 PHP 应用程序被欺骗调用 PHP 的 mail() 数千次) 通过直接套接字连接发送(例如,放置在机器上的脚本直接连接到邮件服务器,绕过本地 MTA:fsockopen("mail.example.com", 25, ...); fread()...) 我不知道 cPanel 提供了一种简单的方法来扫描出站邮件中的垃圾邮件。但是,有几个 cPanel 选项可以帮助缓解上述情况: 确保“nobody”用户不能发送邮件,而是强制 PHP/CGI 脚本在正确的用户下发送邮件。默认的 Apache 安装在“nobody”用户下运行脚本。启用 PHPSuexec 和 Suexec(在 WHM 界面内)会强制脚本在正确的用户下运行,从而从正确的用户发送邮件。应用 suexec 选项后,您现在可以阻止“nobody”发送邮件。WHM 在“Tweak Settings”下提供了一个选项:“防止用户“nobody”向远程地址发送邮件' 防止用户与邮件服务器建立直接套接字连接:使用方便的 IPTables 扩展 Owner Match,您可以限制哪些用户(或 *nix 组)可以与端口 25 建立出站连接。由于用户无法建立直接连接,邮件必须是通过系统 MTA (Exim) 发送,留下一个地方来处理它。免费的 ConfigServer Security&Firewall WHM 插件 ( http://www.configserver.com/cp/csf.html ) 允许点击启用此设置,相关内容是“阻止传出 SMTP,root、exim 和 mailman 除外”。关于 IPTables Owner Match 的一篇好文章也可以找到:http ://www.linuxjournal.com/article/6091 通过上述设置,所有邮件现在都通过正确用户下的 MTA 汇集,允许应用每个域(和其他每个用户)的限制。cPanel 提供速率限制点和点击选项: WHM“调整设置”:“每个域每小时可以发送的最大值(0 是无限的)”。降低垃圾邮件的发送速度将限制在系统管理员可以处理之前发送的垃圾邮件数量。 如果您对域速率限制实现感兴趣,请查看 /etc/exim.pl,如果存在,请查看 /etc/exim.pl.local。其中公开了大量有用的 cPanel 功能,这可能允许您推出自己的基于 Perl 的自定义解决方案。 当然,上述解决方案都是在出站垃圾邮件已经开始流动后捕获的。最好还是找出问题的根本原因:为流氓用户提供帐户、安装旧的易受攻击软件的用户、使用简单密码的用户等等。 祝你好运! Best Answer Robert MacLean 2009-06-28T02:52:01+08:002009-06-28T02:52:01+08:00 一些事情可能会有所帮助 垃圾邮件警察 检查良好的DSBL列表 一些关于共享电子邮件信息的用户教育——我什至告诉他们匿名电子邮件地址,以防他们想注册一些东西。 和平(或无垃圾邮件服务器)的代价是永远的警惕 Dave Forgac 2009-07-12T20:11:05+08:002009-07-12T20:11:05+08:00 这是您可以完全在 WHM 中执行的操作的列表。 使能够: 主 >> 服务器配置 >> 调整设置 >> 邮件: BoxTrapper 垃圾邮件陷阱 SpamAssassin 垃圾邮件过滤器 SpamAssassin 垃圾邮件箱投递标记为垃圾邮件的邮件(用户可配置) 主 >> 服务配置 >> Exim 配置编辑器: SpamAssassin:在 SMTP 时拒绝垃圾邮件分数大于 ## 的邮件。 尝试阻止字典攻击 速率限制:不发送 QUIT、最近匹配 RBL 或攻击服务器的传入 SMTP 连接。 SpamAssassinTM:Ratelimit 主机传输垃圾邮件分数大于 ## 的邮件 黑名单:SPF 检查 RBL:bl.spamcop.net RBL:zen.spamhaus.org (您也可以在此处添加自己选择的 RBL)
禁用所有网络接口。它将确保没有垃圾邮件进入或离开您的服务器,并确保完美的安全性。
cPanel 是一款托管自动化软件(http://cpanel.net/),它提供了一个 Web 界面来控制许多开源服务(例如 Apache、Exim 和 Pure-FTPD)。
我相信这个问题涉及出站邮件(即用于发送垃圾邮件的托管帐户),但我也会简要概述入站邮件。
入站邮件:
出站邮件:出站邮件可能采用几种可能的路线:
我不知道 cPanel 提供了一种简单的方法来扫描出站邮件中的垃圾邮件。但是,有几个 cPanel 选项可以帮助缓解上述情况:
确保“nobody”用户不能发送邮件,而是强制 PHP/CGI 脚本在正确的用户下发送邮件。默认的 Apache 安装在“nobody”用户下运行脚本。启用 PHPSuexec 和 Suexec(在 WHM 界面内)会强制脚本在正确的用户下运行,从而从正确的用户发送邮件。应用 suexec 选项后,您现在可以阻止“nobody”发送邮件。WHM 在“Tweak Settings”下提供了一个选项:“防止用户“nobody”向远程地址发送邮件'
防止用户与邮件服务器建立直接套接字连接:使用方便的 IPTables 扩展 Owner Match,您可以限制哪些用户(或 *nix 组)可以与端口 25 建立出站连接。由于用户无法建立直接连接,邮件必须是通过系统 MTA (Exim) 发送,留下一个地方来处理它。免费的 ConfigServer Security&Firewall WHM 插件 ( http://www.configserver.com/cp/csf.html ) 允许点击启用此设置,相关内容是“阻止传出 SMTP,root、exim 和 mailman 除外”。关于 IPTables Owner Match 的一篇好文章也可以找到:http ://www.linuxjournal.com/article/6091
通过上述设置,所有邮件现在都通过正确用户下的 MTA 汇集,允许应用每个域(和其他每个用户)的限制。cPanel 提供速率限制点和点击选项:
如果您对域速率限制实现感兴趣,请查看 /etc/exim.pl,如果存在,请查看 /etc/exim.pl.local。其中公开了大量有用的 cPanel 功能,这可能允许您推出自己的基于 Perl 的自定义解决方案。
当然,上述解决方案都是在出站垃圾邮件已经开始流动后捕获的。最好还是找出问题的根本原因:为流氓用户提供帐户、安装旧的易受攻击软件的用户、使用简单密码的用户等等。
祝你好运!
一些事情可能会有所帮助
这是您可以完全在 WHM 中执行的操作的列表。
使能够:
主 >> 服务器配置 >> 调整设置 >> 邮件:
主 >> 服务配置 >> Exim 配置编辑器: