FreeBSD, не suexec (все работает от www)
какие есть варианты блокировки спама из веб сервера из mod_php apache?
(чтобы велосипед не писать)
варианты блокировки спама из веб сервера
Модераторы: SLEDopit, Модераторы разделов
-
gcc
- Сообщения: 526
- ОС: FreeBSD 8.0 CURRENT
-
Ленивая Бестолочь
- Бывший модератор
- Сообщения: 2760
- ОС: Debian; gentoo
Re: варианты блокировки спама из веб сервера
i Уведомление от модератора переформулируйте, пожалуйста, свое сообщение так, чтобы было понятно чего вы хотите.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
-
gcc
- Сообщения: 526
- ОС: FreeBSD 8.0 CURRENT
Re: варианты блокировки спама из веб сервера
откоректировал, вроде бы все понтяно сформулировано
написать скрипт-демон, распарсить логи и смотреть кто с какого сайт и сколько писем отправлял в период какого-то времени
может еще какие-то варианты есть?
написать скрипт-демон, распарсить логи и смотреть кто с какого сайт и сколько писем отправлял в период какого-то времени
может еще какие-то варианты есть?
-
Ленивая Бестолочь
- Бывший модератор
- Сообщения: 2760
- ОС: Debian; gentoo
Re: варианты блокировки спама из веб сервера
есть универсальный вариант, но не факт, что он вам подойдет.
заворачиваете с помощью ipt весь трафик, который идет (не важно куда) на 25 порт на ваш собственный почтовый релей.
на это релее жестко проверяете все на спам и отсылаете уже дальше.
заворачиваете с помощью ipt весь трафик, который идет (не важно куда) на 25 порт на ваш собственный почтовый релей.
на это релее жестко проверяете все на спам и отсылаете уже дальше.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
-
gcc
- Сообщения: 526
- ОС: FreeBSD 8.0 CURRENT
Re: варианты блокировки спама из веб сервера
Ленивая Бестолочь писал(а): ↑02.07.2009 11:53есть универсальный вариант, но не факт, что он вам подойдет.
заворачиваете с помощью ipt весь трафик, который идет (не важно куда) на 25 порт на ваш собственный почтовый релей.
на это релее жестко проверяете все на спам и отсылаете уже дальше.
что значит "жестко проверяете"? вы абстрактно выразились, с помощю чего это делается и зачем отсылать на другой релей?
дело в том, что тут от пользователя www отправить может кто угодно, например, от любого адресса и отследить кто спамит нельзя будет? правильно?
если закрыть чтобы не отправлялись письма от не авторизированных email, то тогда от php движки отправлять письма не смогут? все CMS, форумы отправляют от не авторизированных email (регистрация, etc)....
как быть в этой ситуации, единственный вариант FastCGI??? (чтобы четко отследить какой пользователь отправляет спам)
Зы MTA Postfix
-
Ленивая Бестолочь
- Бывший модератор
- Сообщения: 2760
- ОС: Debian; gentoo
Re: варианты блокировки спама из веб сервера
такс, попробую объяснить.
если я правильно понял у вас проблема в том, что вы, допустим, предоставляете хостинг и ваши клиенты имеют возможность закачать php скипт, который подключается к внешнему smtp-серверу и шлет с него спам?
я предлагаю завернуть весь трафик smtp на ваш собственный релей, где вы будете проверять всю почту на соответствие всем обязательным стандартам (helo, обатная зона ip, всякие таймауты и т.п.). воспроизвести все эти соответствия в php скрипте часто сложно и народ забьет.
также можно производить проверку того, куда изначально пытались отправить почту - не опенрелей ли это, согласно разным базам в инете.
и, также стоит прикрутить туда ассасина, разрешить ему проверять spf и настроить систему баллов.
насчет того, от чьего имени отправляется - это скорее к вам вопрос, как они там у вас сидят.
если просто апач с виртуальными хостами - тады ой. если xen/chroot_jail/зоны и т.п. - тут простор для разбирательств.
если я правильно понял у вас проблема в том, что вы, допустим, предоставляете хостинг и ваши клиенты имеют возможность закачать php скипт, который подключается к внешнему smtp-серверу и шлет с него спам?
я предлагаю завернуть весь трафик smtp на ваш собственный релей, где вы будете проверять всю почту на соответствие всем обязательным стандартам (helo, обатная зона ip, всякие таймауты и т.п.). воспроизвести все эти соответствия в php скрипте часто сложно и народ забьет.
также можно производить проверку того, куда изначально пытались отправить почту - не опенрелей ли это, согласно разным базам в инете.
и, также стоит прикрутить туда ассасина, разрешить ему проверять spf и настроить систему баллов.
насчет того, от чьего имени отправляется - это скорее к вам вопрос, как они там у вас сидят.
если просто апач с виртуальными хостами - тады ой. если xen/chroot_jail/зоны и т.п. - тут простор для разбирательств.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.