Большая часть верного способа состоит в том, чтобы использовать команду 'локали'. Это распечатает все различные и различные переменные, которые диктуют что набор символов использовать. Например, это - мой вывод на RHEL5.3, набор, чтобы только использовать UTF-8 по умолчанию.
LANG="en_US.UTF-8"
LC_COLLATE="en_US.UTF-8"
LC_CTYPE="en_US.UTF-8"
LC_MESSAGES="en_US.UTF-8"
LC_MONETARY="en_US.UTF-8"
LC_NUMERIC="en_US.UTF-8"
LC_TIME="en_US.UTF-8"
LC_ALL=
Я сожалею, но я не думаю, что Вы получите решение своей проблемы здесь, поскольку она зависит от просто слишком многих различных возможностей.
Откровенно говоря, самая большая проблема, кажется, что Вы действительно не понимаете так много о том, как почтовая система работает. К сожалению, для решения этой проблемы необходимо будет понять по крайней мере некоторые включенные темы. В зависимости от того, насколько срочный это, Ваш наилучший вариант мог бы состоять в том, чтобы нанять консультанта для помощи Вам настраивающий защищенную систему.
Если бы консультант вне рассмотрения, Вы могли бы получить лучшие ответы здесь, если Вы описали бы свою намного более подробную структуру сети, включая используемое программное обеспечение, как клиенты настроены для отправки почты и т.д.
Ваш первый шаг: найдите преступника. Это означает: попытайтесь узнать, какой компьютер/сервер использует Ваш SMTP для отправки, спам/вирусы (проверьте файлы журнала). Если Вы видите подозрительное действие от внутреннего IP-адреса, сначала отключаете тот ПК от сети и запускаете Ваш антивирус/антишпион и уверены, что можете убрать компьютер - это - не всегда легкая задача.
Могло также быть возможно, что Ваш фактический почтовый сервер не посылает электронные письма, но что зараженный ПК отправляет их. В этом случае Вы могли позволить только Вашему почтовому серверу использовать порт 25 на исходящем соединении, пока проблема не найдена.
Это походит также:
Ваш почтовый сервер действует как "открытое реле". Почтовый сервер должен только принять почту, которая является для домена, это ответственно за (т.е., Ваш домен), ИЛИ от IP в Вашей сети. Позволяя случайного дюйм/с в Интернете переслать почту через Ваш почтовый сервер, собирается вызвать проблемы.
У Вас есть другой компьютер, который совместно использует IP-адрес (например, Вы находитесь позади NAT или прокси), и он отправляет спам.
Необходимо разработать, с какой точной проблемой Вы сталкиваетесь, прежде, чем знать, куда пойти.
Если у Вас есть внутренний mailserver: - блок tcp/25 (smtp) исходящий для всех кроме mailserver
Если Вы используете внешний mailserver: - блок tcp/25 исходящий к везде кроме к Вашему smtp серверу
Это - хорошая практика и должно быть осуществлено во всех сетях.
Я уже решаю свою проблему.
Выполните команду
tcpdump-i eth1|grep smtp
[Мой переключатель части LAN подключен на eth1 Ethernet card.that’s сервера, почему я должен проверить, что eth1 для обнаруживают спаммера LAN]
Эта команда легко показывает зараженный ПК. В моем случае зараженный ПК был 192.168.2.4 От этого ПК, которым были больше чем 10 почт, отправляют в секунду. Используя этот процесс Вы можете easity обнаруживать спаммера LAN, и после этого я запрашиваю весь веб-сайт черного списка удалить мой IP из черного списка. Затем они проверяют мой IP и становятся уверенными, что он не посылает спам больше. Средство проверки IP черного списка: http://www.anti-abuse.org/
Еще раз спасибо ко всем
Теперь Вы не хотите делать это... При блокировании порта 25 выходов Вы не сможете послать любые электронные письма, который обычно является целью почтового сервера.
То, что на самом деле необходимо сделать, приложено некоторые усилия к обеспечению почтового сервера со своего рода аутентификацией ли на основе IP (все компьютеры в локальной сети) или базирующееся имя пользователя/пароль.