Почтовый сервер помещен в черный список

Большая часть верного способа состоит в том, чтобы использовать команду 'локали'. Это распечатает все различные и различные переменные, которые диктуют что набор символов использовать. Например, это - мой вывод на RHEL5.3, набор, чтобы только использовать UTF-8 по умолчанию.

LANG="en_US.UTF-8"
LC_COLLATE="en_US.UTF-8"
LC_CTYPE="en_US.UTF-8"
LC_MESSAGES="en_US.UTF-8"
LC_MONETARY="en_US.UTF-8"
LC_NUMERIC="en_US.UTF-8"
LC_TIME="en_US.UTF-8"
LC_ALL=
-1
задан 28 June 2009 в 14:18
6 ответов

Я сожалею, но я не думаю, что Вы получите решение своей проблемы здесь, поскольку она зависит от просто слишком многих различных возможностей.

Откровенно говоря, самая большая проблема, кажется, что Вы действительно не понимаете так много о том, как почтовая система работает. К сожалению, для решения этой проблемы необходимо будет понять по крайней мере некоторые включенные темы. В зависимости от того, насколько срочный это, Ваш наилучший вариант мог бы состоять в том, чтобы нанять консультанта для помощи Вам настраивающий защищенную систему.

Если бы консультант вне рассмотрения, Вы могли бы получить лучшие ответы здесь, если Вы описали бы свою намного более подробную структуру сети, включая используемое программное обеспечение, как клиенты настроены для отправки почты и т.д.

6
ответ дан 5 December 2019 в 18:56
  • 1
    я знаю о своем отсутствии. That' s, почему я спрашиваю по сети. Если я - эксперт, надежда затем никакая потребность задать вопрос. Также Ваше второе решение известно всеми [звонят, эксперт].I думают не отличное решение нанять и нанять. Если каждый раз должен звонить, эксперты решение затем, почему люди спрашивают или делятся знаниями друг друга? –  riad 21 June 2009 в 14:18
  • 2
    Иногда, " назовите expert" единственный маршрут должен пойти, если время важно. Кроме того, в Вашем вопросе Вы не говорите ничему, что это могло помочь нам помочь Вам (как я предположил в своем последнем абзаце). Без этой информации мы могли или записать бесконечный tractats, покрывающий все возможные проблемы, или сделать случайные выстрелы. Я пытался записать что-то полезное, но дерево опций покрыть продолжало расти, как я записал с каждым предложением. –  Sven♦ 21 June 2009 в 15:22
  • 3
    riad, это isn' t, что люди не приветствуются здесь, если они не " experts" а скорее что уровень знаний и опыт требуются, чтобы делать некоторые вещи, и иногда решение требует наличия что уровень и использование это плюс знание Ваших бизнес-требований сделать обоснованное решение - в противоположность только после " cookbook" решение. При входе в больницу для операции, Вы хотите, чтобы человек, делающий ее, был хирургом, а не первым студентом-медиком года и этим isn' t собирающийся изменяться, неважно, как ясный инструкции студент-медик следует. –  Rob Moir 21 June 2009 в 18:03

Ваш первый шаг: найдите преступника. Это означает: попытайтесь узнать, какой компьютер/сервер использует Ваш SMTP для отправки, спам/вирусы (проверьте файлы журнала). Если Вы видите подозрительное действие от внутреннего IP-адреса, сначала отключаете тот ПК от сети и запускаете Ваш антивирус/антишпион и уверены, что можете убрать компьютер - это - не всегда легкая задача.

Могло также быть возможно, что Ваш фактический почтовый сервер не посылает электронные письма, но что зараженный ПК отправляет их. В этом случае Вы могли позволить только Вашему почтовому серверу использовать порт 25 на исходящем соединении, пока проблема не найдена.

4
ответ дан 5 December 2019 в 18:56
  • 1
    у меня есть почти больше чем 100 ПК Lan. Так, его очень трудное для нахождения преступника. Их любой другой путь состоит в том, чтобы обнаружить ПК? также я проверяю почтовый вход в систему/var/log/maillog, но никакой такой подозреваемый не был обнаружен. Я использую/etc/host.allow файл только для использования ПК LAN для отправки по почте внешней стороны. Как я обязал почтовый сервер только использовать порт 25? использование iptables? если да ведите меня... –  riad 21 June 2009 в 14:09
  • 2
    Я заблокировал бы порт 25 для всех клиентских компьютеров. google.com/search?hl=en&q=iptables+block+outgoing+port+25 –  splattne 21 June 2009 в 14:18

Это походит также:

  • Ваш почтовый сервер действует как "открытое реле". Почтовый сервер должен только принять почту, которая является для домена, это ответственно за (т.е., Ваш домен), ИЛИ от IP в Вашей сети. Позволяя случайного дюйм/с в Интернете переслать почту через Ваш почтовый сервер, собирается вызвать проблемы.

  • У Вас есть другой компьютер, который совместно использует IP-адрес (например, Вы находитесь позади NAT или прокси), и он отправляет спам.

Необходимо разработать, с какой точной проблемой Вы сталкиваетесь, прежде, чем знать, куда пойти.

3
ответ дан 5 December 2019 в 18:56

Если у Вас есть внутренний mailserver: - блок tcp/25 (smtp) исходящий для всех кроме mailserver

Если Вы используете внешний mailserver: - блок tcp/25 исходящий к везде кроме к Вашему smtp серверу

Это - хорошая практика и должно быть осуществлено во всех сетях.

2
ответ дан 5 December 2019 в 18:56

Я уже решаю свою проблему.

  1. Просто установите tcpdump об/мин от сети
  2. Выполните команду

    tcpdump-i eth1|grep smtp

[Мой переключатель части LAN подключен на eth1 Ethernet card.that’s сервера, почему я должен проверить, что eth1 для обнаруживают спаммера LAN]

Эта команда легко показывает зараженный ПК. В моем случае зараженный ПК был 192.168.2.4 От этого ПК, которым были больше чем 10 почт, отправляют в секунду. Используя этот процесс Вы можете easity обнаруживать спаммера LAN, и после этого я запрашиваю весь веб-сайт черного списка удалить мой IP из черного списка. Затем они проверяют мой IP и становятся уверенными, что он не посылает спам больше. Средство проверки IP черного списка: http://www.anti-abuse.org/

Еще раз спасибо ко всем

1
ответ дан 5 December 2019 в 18:56

Теперь Вы не хотите делать это... При блокировании порта 25 выходов Вы не сможете послать любые электронные письма, который обычно является целью почтового сервера.

То, что на самом деле необходимо сделать, приложено некоторые усилия к обеспечению почтового сервера со своего рода аутентификацией ли на основе IP (все компьютеры в локальной сети) или базирующееся имя пользователя/пароль.

0
ответ дан 5 December 2019 в 18:56
  • 1
    u мог вести меня точно, что я должен сделать теперь? Мы можем заблокировать порт 25 и предоставить доступ к конкретному пользователю..., как я могу сделать это? ожидание ответа... –  riad 21 June 2009 в 12:54
  • 2
    Зависит от MTA/MDA, который Вы используете... Для постфикса можно включить аутентификацию SASL и отключить доступ к любому, кто не authentified. –  Antoine Benkemoun 21 June 2009 в 15:38

Теги

Похожие вопросы