我负责安装在Windows Server 2008networking版上的Plesk控制面板的专用服务器。
我遇到的问题与使用Plesk的相同服务器上的电子邮件设置有关(它在后台使用MailEnable)。 在过去的一周里,我们的一些客户收到了很多来自“交付子系统”的“交付失败”邮件。 这些都是假电子邮件,因为我们的客户没有发送这些电子邮件接收反弹。 但不知何故,他们在我们的服务器的传出SMTP队列中。
真正的问题是我无法解决这个问题,因为我属于编程背景,在服务器领域不是很专业,但是我的客户已经给了这个工作。
我进行了检查,以确认我们没有为MailEnable启用未经身份validation的本地主机中继function。 但是我们确实有选项'允许中继特权地址'和'允许中继authentication发件人'在那里检查。 唯一的特权IP是127.0.0.1。 Codero的家伙build议我们禁用127.0.0.1的中继选项。 这是有道理的,但这意味着我们必须改变我们的服务器上设置的超过50个网站的脚本,这在目前听起来并不可行。
这些来自哪里,我怎么阻止它们?
编辑 :让我们举一个例子,使事情绝对清晰。
我们有一个名为myabc.com的域名,它是我们专用服务器上托pipe的50个域名之一。 就在几天前,这个域名的所有者报告说,他在他的一个电子邮件帐户上收到了100封邮件失败的邮件,说[email protected]。 我检查了他的收件箱,发现它是正确的。
然后,作为我的故障排除的一部分,我去看看在我们的服务器的SMTP传出队列,并惊讶地发现16000电子邮件举行队列。 我虽然清除。 我查了一些电子邮件,发现他们都是通过随机电子邮件ID发送的,甚至没有在我们的服务器上为myabc.comconfiguration。 但不是所有的都是随机的,还有那些在我们的服务器上configuration的id,因此,我们的客户端正在接收这些id的电子邮件(我检查了自己在myabc.com上的其他电子邮件ID,发现他们也接收反弹电子邮件)。
然而,无论我在那里检查的电子邮件,我发现唯一的目标是myabc.com。 我没有在我们的服务器上的任何其他域find任何电子邮件的目标。 但是,我不能100%确定,因为很难检查所有16000封电子邮件。 但也没有其他客户直到date报告(我希望将来没有人会这样做)。 所以我认为,由于电子邮件是在我们的服务器上的SMTP传出队列,所以不知何故,他们只是通过我们的服务器发送。 正如我所说,我是一个程序员,所以很难排除故障。 如果没有任何意义,请原谅我。
首先,你永远不应该有一个未经身份validation的中继服务器连接到互联网。 它将在15分钟内被利用。
为了使设置安全系统变得更简单,只要满足以下任一条件,就应该将邮件服务器configuration为仅中继邮件:
在MailEnabled中,这是通过SMTP连接器的“中继”选项卡完成的(有关更详细的帮助, 请参阅此部分 )。
如果我正确地理解了你的问题,你就是在忙着工作 ; 也就是说,互联网上的其他人已经发送了大量的垃圾邮件,并在你的客户的域名中包含发件人地址,并且你从不存在的收件人(这也被称为“ 反向散射 ”)中popup。
如果是这样的话,那么就让我们抛开未经validation的本地主机转发的优点和缺点,因为这与防止后向散射无关。
可悲的事实是,没有办法完全切断后向散射。 这是由于电子邮件未经身份validation发件人(所以你不能阻止发送电子邮件作为你的客户)和某些邮件服务器,我不会在交付时不会产生“ 5xx用户未知 ”失败的名称,而是接受无法投递的电子邮件,然后生成新的消息告诉“发件人”有关失败。
但是你可以减less后向散射。 一种方法是利用SPF,发件人政策框架(aka Sender-Permitted-From)。 这是一种使用DNS告诉互联网哪些服务器被允许发送声称来自客户域的电子邮件的方法。
当然,你只能宣传这个信息; 其他人必须configuration他们的邮件服务器来使用它。 但是有相当大的百分比,而且由于垃圾邮件发送者是理性的人(好,有点),所以他们更愿意发送100%的接受者接受的邮件,而不仅仅是60%(比如说)。 所以:就像汽车防盗器不会让你的汽车无法窃取一样,只是比旁边的汽车更难窃取,所以小偷会继续偷窃,所以SPF往往会使垃圾邮件发送者更喜欢其他的域名,而不是你的客户的joe-零工。
在自我推销的风险下,规范的SFbuild立SPF的答案是什么是SPFlogging,我该如何configuration它们? ; 它包含一个指向SPF主要Internet站点的指针。
我知道没有托pipe环境,允许未经身份validation的中继(至less不会很长…)。 正如Stephane所说,这是一个等待被利用的安全问题。 一旦您被称为垃圾邮件中继,您的所有邮件将被列入黑名单。 您如何知道您的一个托pipe域名尚未被入侵? 看起来是反向散射,实际上可能是合法的反弹信息,因为你的中继是开放的。