实施服务器端(CentOS)措施,防止托pipe邮箱发送垃圾邮件

我们的一台服务器上有一些托pipe客户端。

特别是一个具有四个活动邮箱的客户端反复获得一个(并且总是相同的)邮箱被感染,从而从邮箱发送数百个垃圾邮件。 这导致我们通过此服务器路由邮件的IP地址被列入黑名单,然后我们必须重新设置一个新的邮件IP地址。

我们现在已经进行了无数次的广泛调查,这绝对是客户端受到攻击/黑客入侵的地方。 更改邮箱的密码立即解决了这个问题。

唯一的问题是,这种情况持续发生 – 密码更改一个月后,问题再次发生。

如果没有实时的邮件日志监控或类似的function,我不确定是否有一种方法可以在发生太晚之前真正识别这种情况。

任何人都可以为CentOS提出一些build议,以便在发生垃圾邮件失控之前检测并阻止垃圾邮件 – 或者任何其他解决scheme?

提前致谢。

我不知道它究竟是如何工作的,但可能是Parallels Premium Outbound Antispam可以帮到你吗?

http://download1.parallels.com/Plesk/PP11/11.0/Doc/en-US/online/plesk-administrator-guide/index.htm?fileName=71441.htm

正如评论中所讨论的那样,你有几个select:

1)找出一种方法来节省邮件服务器的出站电子邮件,

2)解雇客户。 🙂

我正在使用Policyd,但只限制每个发件人IP和SASL用户名的电子邮件数量(每小时30-50封电子邮件对于正常使用来说已经足够了)

你可以尝试使用Postfix会话计数和请求率控制守护进程http://www.postfix.org/anvil.8.html或使用一些额外的策略服务器 – http://postfwd.org

## Usage of rate and size # The following temporary rejects requests from "unknown" clients, if they # 1. exceeded 30 requests per hour or # 2. tried to send more than 1.5mb within 10 minutes id=RATE01 ; client_name==unknown ; protocol_state==RCPT action=rate(client_address/30/3600/450 4.7.1 sorry, max 30 requests per hour) id=SIZE01 ; client_name==unknown ; protocol_state==END-OF-MESSAGE action=size(client_address/1572864/600/450 4.7.1 sorry, max 1.5mb per 10 minutes)