고객 VPS의 스팸 방지

고객 VPS의 스팸 방지

내 클라이언트를 위해 내부에 일부 VPS가 포함된 전용 서버가 있습니다. 이메일을 많이 보내는 VPS를 즉시 중지/일시 중지하고 싶습니다.

포트 25에서 SMTP 연결을 모니터링하는 방법이 있다는 것을 알고 있지만 VPS가 이메일 전송에 다른 포트를 사용하도록 구성된 경우 이 방법은 작동하지 않습니다.

mail()그러나 클라이언트가 PHP의 함수를 사용하는 경우 이것이 작동하는지 잘 모르겠습니다.

스팸을 효과적으로 방지할 수 있는 방법에 대한 귀하의 생각을 듣고 싶습니다.

공유해 주셔서 감사합니다!

추가 정보:

저는 Proxmox를 사용하고 있으며 클라이언트에는 openVZ VPS 및 LXC 컨테이너가 있습니다. 게스트 시스템에 대한 액세스 권한이 있지만 클라이언트가 원하는 방식으로 무엇이든 재구성할 수 있기 때문에 액세스 권한을 사용하는 것을 좋아하지 않습니다.

답변1

예를 들어 KVM보다 OpenVZ 및 LXC를 사용하는 것이 훨씬 쉽습니다. 다음과 같이 이미 작성된 일부 도구를 사용할 수 있습니다.이것그리고이것(FastVPS는 특히 OpenVZ VPS를 대상으로 합니다.)

또한 게스트 시스템에 액세스하면 외부 트래픽뿐만 아니라 내부 SMTP 대기열도 모니터링할 수 있습니다. 이것이 더 효율적일 것입니다. 내 경험에 따르면 일반적으로 매우 일반적인 MTA(sendmail/exim/postfix)를 설치한다고 말할 수 있습니다.

컨테이너로 이동하여 사용된 MTA를 감지하고 대기열 크기를 가져오는 스크립트를 작성할 수 있습니다. 이 데이터를 사용하면 비정상적인 활동을 볼 수 있으며 PHP 기능을 통해 헤더에서 스팸을 보내는 특정 스크립트를 mail()감지할 수도 있습니다 .X-PHP-Originating-Script여기).

불행하게도 스팸을 퇴치하는 데 마법의 총알은 없습니다. 따라서 최대한 자동화해야 합니다. smap-in-queue-Detecting 스크립트에서 귀하와 VPS 소유자에게 경고를 보내 이를 수행할 수 있습니다. 대부분의 경우 일부 감염은 오래되었거나 잘못 구성된 CMS(예: WordPress 또는 Joomla)로 인해 발생하며 VPS 소유자에게 스팸 감소 권장 사항(예: CMS 업데이트, 실행 maldet등)을 제공하면 도움이 될 수 있습니다.

편집하다:

KVM 또는 게스트 시스템에 액세스할 수 없는 기타 상황의 경우 스팸 활동을 줄일 수 있는 편리한 방법은 없지만 여전히 몇 가지 옵션이 있습니다. 이들 중 일부는 개인 정보 보호 정책으로 인해 허용되지 않습니다.

  1. OS 이미지는 사전 설치된 모니터링 에이전트 및/또는 스팸 모니터링 및 제어를 위해 가져온 공개 키와 함께 KVM을 사용하여 사용자에게 제공됩니다. 이 옵션이 허용되는 경우 OpenVZ와 동일한 단계를 사용하여 대기열을 모니터링하고 스팸을 생성하는 PHP 스크립트를 감지할 수 있습니다.
  2. 공용 IP 및 SMTP 프로토콜 공통 포트(일반적으로 25)의 트래픽을 차단하거나 제한합니다. 일부 대형 공급자(예: Amazon)는 기본적으로 포트 25에 대한 속도 제한을 활성화합니다. 이를 비활성화하려면 사용 사례 설명을 지원하는 요청을 작성해야 합니다.

관련 정보