我在centos6下使用apache 2.2,而且我最近有一些不需要的访问,我想禁止。 例如,我在我的error_log中有这个: [Sun Apr 14 01:06:29 2013] [error] [client 96.254.171.2] File does not exist:/ var / www / html / var,referer:http:** server5.cyberpods.net/azenv.php (我用http://replacehttp://,以防止人们点击链接,我不确定它是否安全) 我想我可以禁止任何以azenv.php结尾的东西。 应该是什么方法?
我们的mxlogging指向与我们的主要公共地址不同的IP地址。 但是,正在发送的邮件,SMTP指向我们的主要公共IP地址。 使用SMTP正在使用的地址的电子邮件未被Gmail接受。 我已经检查了我们所有的工作站和服务器,并且没有病毒或恶意软件表明垃圾邮件正在发送。 如何更改SMTP邮件的IP以使用与mxlogging(mail.domain.com)地址相同的公共IP地址? 我假设Gmail阻止我们的电子邮件的原因是因为IP地址被列入黑名单。 但是,我们的邮件服务器IP地址并未列入黑名单。 我正在疯狂尝试让Gmail解锁我们; 他们这样做了2或3天,然后再阻止我们。 我不知道我还能做什么。谢谢你的帮助。
我知道某些Google产品会自动访问Google的黑名单数据库。 我可以这样做吗? 是否有一个清理dns服务器,我可以validation我自己的DNS查询? 或者我可以使用一些Web服务? 我有一个Linux防火墙,所以我可以做任何事情编程。
我有一个VPS,我租用它运行Centos 6. VPS安装了ZPanel,用于托pipe一些网站和电子邮件。 我的一个客户在她的收件箱里已经注意到成千上万个“无法投递”的信息。 (FYI,Roundcube Webmail用于电子邮件)。 这持续了几天,现在她的电子邮件根本不起作用。 我得出结论,她的电子邮件地址正在发送垃圾邮件,现在邮件已停止工作,因为该域名已被列入黑名单。 我查了一下MXToolbox,我确认有很多黑名单。 我想停止发送所有的垃圾邮件,所以这是我的行动计划: 在我的服务器上完成病毒扫描 更改我的客户的networking邮件密码 更改所有FTP密码 更改我的ZAdmin密码 更改服务器根密码 请求从黑名单中删除 我对这个问题感到很紧张,因为我没有很多服务器的经验,而且我听说如果我把黑名单列了太多次,它可以成为永久的。 (但是,这是第四次,我相信以前的事件是来自不良的反向DNS设置??) 你会推荐我采取什么进一步的行动? 我需要100%确定我的服务器是安全的。 (仅供参考,我的杀毒软件是ClamAV)。
我们正在使用Google Apps作为我们的电子邮件服务,并且每天从我们的内部中转服务器(仅向外出,无开放中继)向客户发送大约15k封电子邮件。 最近,我们最终得到了CBL黑名单上列出的三个出站IP地址,没有其他的。 它提到的第一个原因是它检测到的邮件类似于一个僵尸networking,但稍后检查后,确切原因改为: This IP address is HELO'ing as "localhost.localdomain" which violates the relevant standards (specifically: RFC5321). 这似乎是正确的 – 我们的内部邮件中继使用IIS 6.0 SMTP虚拟服务器,并从我们内部的一堆系统转发邮件到客户通知以及服务器/系统通知供内部使用。 SMTP虚拟服务器的FQDN是本地服务器名称,可以说是mail.company.local(是的,我们的内部域名是.local – sigh)。 我将FQDN改为company.com ,然后检查一个演出原件,我看到SPFlogging被列为= pass ,而不是= neutral 。 我认为这样做是固定的。 我看到的另一个问题是反向DNSlogging。 目前我们没有一个,CBL注意到反向DNSlogging是不必要的 – 但是仍然让我怀疑是否这不是一个想法的坏设置。 问题是我们的configuration将会让人困惑。 我们的公司主网站(也是我们发送电子邮件的company.com电子邮件域名)不是由我们托pipe的,它的IP范围与我们发送邮件的内部系统出站IP地址完全不同。 如果我在出站IP地址上为company.com设置了反向DNSlogging,则反向查找将不会与为company.comparsing的IP相匹配 – 对于我们的公司网站而言,我们的公司网站不会被parsing。 令人困惑 – 可能不是必需的..但是这是我想要解决的问题,以防万一它是一个variables。 CBL是我们现在的主要优先事项,除非这是相关的(CBL表示他们不关心rDNS),那么现在我宁愿担心CBL。 第二天结束了再次重新举办,我不知道从哪里去。 这是我们唯一的端口25stream量出去这些IP,但有些不匹配。 我无法find任何types的最佳做法文档或项目来检查Google Apps +内部SMTP中继,只有使用您的内部服务器到smarthost中继到smtp-relay.gmail.com Google Apps +的最佳实践 – […]
我有一个受IPfilter保护的网站,但有一个特定的url子集,我想为所有人开放。 dev.someweb.com应该只能从特定的IP地址dev.someweb.com/api/v1/<anything here>都可以使用dev.someweb.com/api/v1/<anything here>应该可以提供给所有人和所有的方法 – GET,POST等 这是我目前的httpd.conf示例: <VirtualHost *:80> DocumentRoot /home/webroot/devsite/public ServerName dev.someweb.com <Directory /home/webroot/devsite/public> SetEnvIf REQUEST_URI "/api/v1/" allowapi=1 Order deny,allow Deny from all Allow from 192.168.1.0 Allow from env=allowapi # this does not work, dev.someweb.com/api/v1/someresource still fails with 403 if accessing from another IP AllowOverride All </Directory> ErrorLog /home/webroot/devsite/tmp/log/error_log </VirtualHost> 我尝试将SetEnvIf移动到不同的地方 – 仍然不起作用, dev.someweb.com/api/v1/someresource总是被禁止在192.168.1.0之外 […]
我正在使用像这样的nginx.congf重写 location / { if (!-e $request_filename) { rewrite ^/([^?]*)(?:\?(.*))? /index.php?title=$1&$2 last; } if ($uri ~* "\.(ico|css|js|gif|jpe?g|png)(\?[0-9]+)?$") { expires max; break; } } 我需要从重写规则中排除“site.com/api.php”。 有人可以指出如何做到这一点?
从Exchange 2003服务器到外部收件人的所有外发电子邮件都被RBL列表阻止。 我是pipe理Exchange的新手,我检查了Exchange服务器上系统pipe理器下的邮件跟踪中心,发现一个名为[email protected]的电子邮件地址每小时发送数十封邮件给各种收件人电子邮件地址。 我没有一个名为[email protected]的电子邮件地址,所以我确信这是罪魁祸首。 我怎样才能阻止这一点,并在将来保护我的服务器?
我pipe理一个networking服务器,最近我们收到通知电子邮件的滥用后,我们的IP被我们的主机禁止(!)。 据称,我们的服务器涉嫌通过HTTP进行垃圾邮件攻击。 我们收到的滥用报告电子邮件的内容并不多 – 例如我们的服务器应该遭到攻击的IP地址不包括在内 – 所以我开始了一个wireshark会话,通过TCP / HTTP检查可疑的stream量,同时试图find可能的系统上的安全漏洞。 (让我注意到机器运行Debian操作系统)。 这是一个这样的请求的例子… Source: 89.74.188.233 Destination: 12.34.56.78 // my ip Protocol: HTTP Info: GET 'http://www.media.apniworld.com/image.php?type=hv' HTTP/1.0 我手动列入黑名单这个主机(以及其他一些)用iptables阻止他们,但我不能继续做手动整天…我正在寻找一种自动的方式来阻止这样的IP基于: 统计分析,模式识别或其他基于AI的分析(尽pipe如此,我不情愿相信这样的解决scheme) 公开的黑名单 使用DNSBL我发现89.74.188.233被列入黑名单。 然而,像93.199.112.126 (即http://www.pornstarnetwork.com/account/signin )这样的非常可疑的IP地址,很不幸被列入黑名单! 我想要做的是自动连接我的防火墙与DNSBL(或其他黑名单数据库),并阻止所有stream量黑名单的IP或以某种方式让我的本地黑名单自动更新。 更新1:我的主要问题在于configurationiptables自动阻止所有在公共数据库(如这个)列入黑名单的IP。 我正在寻找一个工具,它会自动更新我的本地黑名单,添加任何黑名单的IP,当然,一旦他们的问题已经解决,将其删除(永远不会永远阻止一个IP,因为它曾经被列入黑名单)。 我真的不明白黑名单Web服务的实用程序,而不能被iptables使用。
我试图找出将IP地址列表添加到我的Plesk 10.4.4服务器(CentOS)的最佳方式。 这是我最近通过我的托pipe公司获得的一个简单的虚拟服务器。 我过去使用过.htaccess文件来阻止IP地址范围, 例如,IP范围来自Wizcrafts.net 。 但是,这只阻止http / https访问。 Plesk有一个体面的防火墙模块,但是只允许你一次input一行。 我听说过APF,但是我害怕尝试在Plesk上安装它,因为有许多端口应该保持打开状态,以便升级/pipe理Plesk服务器。 APF路线可能会让我陷入一堆麻烦的问题。 所以,我认为iptables是一种可能性。 有没有一种方法,我可以壳和添加拦截列表作为iptables? 有没有人有任何经验或build议? 我想阻止这些尼日利亚黑客和其他国家的黑客,从我所做的一切。