Назад | Перейти на главную страницу

Внедрить меры на стороне сервера (CentOS) для предотвращения рассылки из размещенных почтовых ящиков большого количества спама.

У нас есть несколько размещенных клиентов на одном из наших серверов.

В частности, один клиент, у которого есть четыре активных почтовых ящика, постоянно заражается только одним (и всегда одним и тем же) почтовым ящиком, так что из почтового ящика отправляются сотни спам-сообщений. Это приводит к тому, что IP-адрес, через который мы маршрутизируем почту на этом сервере, попадает в черный список, и затем нам снова приходится настраивать новый IP-адрес для почты.

Мы проводили обширное расследование этого много раз, и определенно что-то локально на стороне клиента подвергается атаке / взлому. Смена пароля для почтового ящика мгновенно решает проблему, которая также свидетельствует об этом.

Единственная проблема в том, что это продолжает происходить - через месяц после смены пароля проблема возникает снова.

Без мониторинга почтовых журналов в реальном времени или чего-то подобного, я не уверен в методе, с помощью которого мы действительно сможем идентифицировать это, пока не стало слишком поздно.

Может ли кто-нибудь предложить что-то для CentOS, которое будет обнаруживать и блокировать исходящий спам до того, как он выйдет из-под контроля, или какие-либо другие решения в этом отношении?

Заранее спасибо.

Как обсуждалось в комментариях, у вас есть несколько вариантов:

1) Найдите способ ограничить исходящую электронную почту с помощью вашего почтового сервера,

2) Запустите клиента. :-)

Я использую Policyd, но только для ограничения количества писем на IP-адрес отправителя и имя пользователя SASL (30-50 писем в час более чем достаточно для нормального использования)

Я точно не знаю, как это работает, но может быть Parallels Premium Outbound Antispam могу помочь тебе?

http://download1.parallels.com/Plesk/PP11/11.0/Doc/en-US/online/plesk-administrator-guide/index.htm?fileName=71441.htm

Вы можете попробовать использовать демона подсчета сеансов Postfix и управления скоростью запросов http://www.postfix.org/anvil.8.html или используйте дополнительный сервер политик - http://postfwd.org

## Usage of rate and size
# The following temporary rejects requests from "unknown" clients, if they
# 1. exceeded 30 requests per hour or
# 2. tried to send more than 1.5mb within 10 minutes
   id=RATE01 ;  client_name==unknown ;  protocol_state==RCPT
      action=rate(client_address/30/3600/450 4.7.1 sorry, max 30 requests per hour)
   id=SIZE01 ;  client_name==unknown ;  protocol_state==END-OF-MESSAGE
      action=size(client_address/1572864/600/450 4.7.1 sorry, max 1.5mb per 10 minutes)