私のクライアントのために、内部にいくつかのVPSを含む専用サーバーがあります。多くの電子メールを送信するVPSをすぐに停止/一時停止したいと思います。
ポート25でSMTP接続を監視する方法があることはわかっていますが、VPSが電子メール送信に別のポートを使用するように設定されている場合、この方法は機能しません。
mail()
しかし、クライアントがPHPの関数を使用している場合、これがうまくいくかどうかはわかりません。
スパムを効果的に防止する方法についてあなたの考えを聞きたいです。
共有してくれてありがとう!
追加情報:
私はProxmoxを使用しており、クライアントにはopenVZ VPSとLXCコンテナがあります。ゲストシステムへのアクセス権がありますが、クライアントが何らかの方法で再構成できるため、アクセス権を使用することは好きではありません。
答え1
たとえば、KVMよりOpenVZとLXCを使用する方がはるかに簡単です。次のようにすでに作成されているいくつかのツールを使用できます。これそしてこれ(FastVPSは特にOpenVZ VPSを対象としています。)
また、ゲストシステムにアクセスすると、外部トラフィックだけでなく内部SMTPキューも監視できます。これはより効率的です。私の経験では、一般的に非常に一般的なMTA(sendmail / exim / postfix)をインストールすると言うことができます。
コンテナに移動して、使用されているMTAを検出し、キューサイズを取得するスクリプトを作成できます。このデータを使用すると、異常なアクティビティを表示したり、PHP機能を使用してヘッダーからスパムを送信する特定のスクリプトを検出mail()
したりできます。X-PHP-Originating-Script
ここ)。
残念ながら、スパムと戦うために魔法の弾丸はありません。したがって、できるだけ自動化する必要があります。 smap-in-queue-Detectingスクリプトで、あなたとVPSの所有者に警告を送信してこれを実行できます。ほとんどの場合、一部の感染症は、古いまたは誤って設定されたCMS(WordPressやJoomlaなど)によって引き起こされ、VPSの所有者にスパム低減の推奨事項(CMSの更新、実行maldet
など)を提供すると役に立ちます。
編集する:
KVMやゲストシステムにアクセスできないその他の状況では、スパム活動を軽減する便利な方法はありませんが、まだいくつかのオプションがあります。これらの一部はプライバシーポリシーのため許可されていません。
- OSイメージは、プレインストールされた監視エージェントおよび/またはスパムの監視および制御のためにインポートされた公開鍵とともにKVMを使用してユーザーに提供されます。このオプションが許可されている場合は、OpenVZと同じ手順を使用してキューを監視し、スパムを生成するPHPスクリプトを検出できます。
- パブリックIPおよびSMTPプロトコル共通ポート(通常25)のトラフィックをブロックまたは制限します。一部の大規模プロバイダー(Amazonなど)は、デフォルトでポート25のレート制限を有効にします。これを無効にするには、ユースケースの説明をサポートする要求を作成する必要があります。