Ошибка имени хоста на моем сервере Ubuntu Slicehost

cPanel является частью хостинга программного обеспечения автоматизации (http://cpanel.net/), это обеспечивает веб-интерфейс для управления многими сервисами с открытым исходным кодом (такими как Apache, Exim и Pure-FTPD).

Я полагаю, что вопрос касается исходящей почты (т.е. хостинг-аккаунты, используемые для отправки спама), но я кратко обрисую в общих чертах входящую почту также.

Входящая почта:

  • Входящая почта вводит в порт 25 через MTA по умолчанию (Агент Передачи почты) Exim.
  • Много опций под WHM "Редактор конфигураций Exim", которые управляют, как SpamAssassin применяется к входящей почте
  • Пользователи могут принять решение позволить/запретить SpamAssassin и "BoxTrapper" для их учетной записи через интерфейс cPanel.

Исходящая почта: существует несколько возможных маршрутов, которыми может следовать исходящая почта:

  • Отправленный SMTP под учетной записью пользователя (например, пользователь соединяется от Thunderbird с помощью SMTP или отправляет почту от сессии SSH с помощью сценария оболочки),
  • Отправленный SMTP ни под "кем" пользователь (например, В значении по умолчанию cPanel установка, поставленное под угрозу приложение PHP обмануто в вызов почты PHP's () тысячи времен),
  • Отправленный прямыми сокетными соединениями (например, сценарий, помещенный в машину, устанавливает прямые связи с почтовыми серверами, обходя локальный MTA: fsockopen ("mail.example.com", 25...); освобожденный ()...)

Я не знаю, что cPanel предоставляет легкий метод для сканирования исходящей почты для спама. Однако существует несколько cPanel опций помочь смягчить вышеупомянутые сценарии:

  • Не гарантируя "никому" пользователь не может отправить почту, вместо этого вынудив сценарии PHP/CGI отправить почту при корректном пользователе. Установка Apache по умолчанию запускает скрипты ни под "кем" пользователь. Включение PHPSuexec и Suexec (в интерфейсе WHM) вынуждает сценарии работать при корректных пользователях и тем самым отправить почту от корректных пользователей. С suexec примененными опциями Вы "никого" не можете теперь предотвратить от отправки почты. WHM предоставляет возможность при "Настройках Тонкой настройки": 'Предотвратите пользователя "никто" от отсылки почты к удаленным адресам

  • Препятствуйте тому, чтобы пользователи делали прямые сокетные соединения с почтовыми серверами: Используя удобное дополнительное Соответствие Владельца IPTables, можно ограничить, какие пользователи (или *отклоняют группы) могут установить исходящие связи с портом 25. С пользователями, не могущими устанавливать прямые связи, почта должна быть отправлена через систему MTA (Exim), покинув единственное место для контакта с ним. Свободный плагин ConfigServer Security&Firewall WHM (http://www.configserver.com/cp/csf.html) позволяет, наводят и кликают по включению этой установки, при этом соответствующим является "Блок исходящий SMTP за исключением корня, exim и почтальона". Хорошая статья о Соответствии Владельца IPTables, также доступном: http://www.linuxjournal.com/article/6091

С вышеупомянутой установкой вся почта теперь направляется через MTA при корректном пользователе, позволяющем на домен (и другой на пользователя) ограничения, которые будут применены. cPanel обеспечивает, ограничение уровня наводят и кликают по опции:

  • WHM "Настройки Тонкой настройки": "Максимум, который каждый домен может отослать в час (0 неограниченно)". Замедление уровня отправленного спама ограничит сумму спама, отправленного, прежде чем системный администратор сможет иметь дело с ним.

Если Вы интересуетесь доменной ограничивающей реализацией уровня, смотрите на/etc/exim.pl и если это существует,/etc/exim.pl.local. Блок полезной cPanel функциональности выставляется в них, которые могут позволить Вам самокрутке пользовательское основанное на Perl решение.

Конечно, вышеупомянутые решения вся выгода исходящий спам после того, как это уже начало течь. Было бы предпочтительно поймать первопричины проблемы также: пользователи Жулика, чтобы не делаемый отчеты, пользователи, устанавливающие старое уязвимое программное обеспечение, пользователи, имеющие простые пароли и так далее.

Удачи!

2
задан 27 January 2010 в 19:23
1 ответ

ohlalaweb.com является доменным именем, не именем хоста, по крайней мере, это не должно быть. Имя хоста было бы чем-то как 'почта' в 'mail.ohlalaweb.com'. Проверка сертификата перестала работать, потому что название серверов не соответствует тому, что находится в поле CommonName сертификата.

Самое легкое решение состоит в том, чтобы изменить имя Вашего сервера для соответствия записи в поле CommonName сертификата.

2
ответ дан 3 December 2019 в 12:22

Теги

Похожие вопросы