如何防止垃圾邮件Cpanel / Linux服务器 ?
答案1
答案2
禁用所有网络接口。这将确保没有垃圾邮件进入或离开您的服务器,并确保完美的安全性。
答案3
cPanel 是一款托管自动化软件(http://cpanel.net/),它提供了一个Web界面来控制许多开源服务(例如Apache、Exim和Pure-FTPD)。
我相信问题涉及出站邮件(即用于发送垃圾邮件的托管帐户),但我也会简要概述入站邮件。
入站邮件:
- 入站邮件通过默认 MTA(邮件传输代理)Exim 进入端口 25。
- WHM“Exim 配置编辑器”下的许多选项,用于控制如何将 SpamAssassin 应用于入站邮件
- 用户可以选择通过 cPanel 界面为其帐户启用/禁用 SpamAssassin 和“BoxTrapper”。
出站邮件:出站邮件可能采用以下几种路线:
- 通过用户帐户下的 SMTP 发送(例如,用户使用 SMTP 从 Thunderbird 连接,或使用 shell 脚本从 SSH 会话发送邮件)
- 通过“nobody”用户下的 SMTP 发送(例如,在默认的 cPanel 安装中,受感染的 PHP 应用程序被诱骗调用 PHP 的 mail() 数千次)
- 通过直接套接字连接发送(例如,放置在机器上的脚本直接连接到邮件服务器,绕过本地 MTA:fsockopen(“mail.example.com”,25,...);fread(...)
我不知道 cPanel 是否提供了一种简单的方法来扫描出站邮件中的垃圾邮件。但是,有几种 cPanel 选项可以帮助缓解上述情况:
确保“nobody”用户无法发送邮件,而是强制 PHP/CGI 脚本在正确的用户下发送邮件。默认的 Apache 安装以“nobody”用户身份运行脚本。启用 PHPSuexec 和 Suexec(在 WHM 界面内)会强制脚本在正确的用户下运行,从而从正确的用户发送邮件。应用 suexec 选项后,您现在可以阻止“nobody”发送邮件。WHM 在“调整设置”下提供了一个选项:“阻止用户“nobody”向远程地址发送邮件”
防止用户直接与邮件服务器建立套接字连接:使用方便的 IPTables 扩展 Owner Match,您可以限制哪些用户(或 *nix 组)可以与端口 25 建立出站连接。由于用户无法建立直接连接,因此必须通过系统 MTA(Exim)发送邮件,留下一个地方来处理它。免费的 ConfigServer Security&Firewall WHM 插件 (http://www.configserver.com/cp/csf.html) 允许点击启用此设置,相关内容是“阻止除 root、exim 和 mailman 之外的传出 SMTP”。还有一篇关于 IPTables Owner Match 的好文章:http://www.linuxjournal.com/article/6091
通过上述设置,所有邮件现在都通过正确用户下的 MTA 进行传输,从而允许应用每个域(以及每个用户的其他限制)。cPanel 提供了速率限制点击选项:
- WHM“调整设置”:“每个域每小时可以发送的最大数量(0 表示无限制)”。减慢垃圾邮件发送速度将限制在系统管理员能够处理之前发送的垃圾邮件数量。
如果您对域速率限制实施感兴趣,请查看 /etc/exim.pl 以及 /etc/exim.pl.local(如果存在)。这些内容中公开了大量有用的 cPanel 功能,这可能允许您推出自己的基于 Perl 的自定义解决方案。
当然,上述解决方案都是在垃圾邮件开始流动后才将其拦截。最好还能发现问题的根本原因:防止恶意用户获得帐户、防止用户安装旧的易受攻击的软件、防止用户使用简单的密码等等。
祝你好运!
答案4
这是您可以在 WHM 中完全执行的操作的列表。
使能够:
主页>>服务器配置>>调整设置>>邮件:
- BoxTrapper 垃圾邮件陷阱
- SpamAssassin 垃圾邮件过滤器
- SpamAssassin 垃圾邮件箱投递标记为垃圾邮件的邮件(用户可配置)
主页 >> 服务配置 >> Exim 配置编辑器:
- SpamAssassin:拒绝 SMTP 时垃圾邮件分数大于 ## 的邮件。
- 尝试阻止字典攻击
- 速率限制:未发送 QUIT、最近匹配 RBL 或攻击服务器的传入 SMTP 连接。
- SpamAssassinTM:限制传输垃圾邮件分数大于 ## 的邮件的主机的速率
- 黑名单:SPF 检查
- RBL:bl.spamcop.net
- RBL: zen.spamhaus.org
- (您也可以在此处添加自己选择的 RBL)