无名商城论坛

搜索
查看: 239|回复: 0

[其他技术] 【梅开三度】利用Haproxy解SMTP发信暴露服务源IP的方法

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 16:31:35 | 显示全部楼层 |阅读模式
WHMCS 经常因为邮件问题被攻击,现在来给大家介绍一个邮件转发服务器的设置办法,可以完全隐藏掉真实的源站地址。

我们以 CentOS、阿里云邮件推送 为例:

第一步 需要安装 Haproxy:

Bash复制
yum -y install haproxy
然后清空 haproxy.cfg 文件内容

Bash复制
cd /etc/haproxy/
> haproxy.cfg
然后将下面内容粘贴到 haproxy.cfg 中

Bash复制
global
ulimit-n  51200
defaults
log global
mode    tcp
option  dontlognull
timeout connect 1000ms
timeout client 150000ms
timeout server 150000ms
listen status
bind 0.0.0.0:1080
mode http
log global
stats refresh 30s
stats uri /admin?stats
stats realm Private lands
stats auth admin:password
stats hide-version
frontend ssin
bind *:465
default_backend ssout
backend ssout
server server1 11.22.33.44 maxconn 204800
// 如果是普通模式,那这里就填25,如果是SSL模式,就需要填465

Bash复制
bind *:465
//这里的IP需要改成SMTP地址的IP,ping一下SMTP域名即可得到地址

Bash复制
server server1 11.22.33.44 maxconn 204800
修改完成后,执行重启命令,并设为开机启动

Bash复制
service haproxy restart
chkconfig haproxy on
第二步 修改 Web 服务器的发信 Hosts 地址!

在 Web 服务器上输入

Bash复制
echo "22.33.44.55  smtpdm.aliyun.com" >> /etc/hosts
然后重启网卡

Bash复制
service network restart

现在去发邮件试一下,是不是隐藏掉了源站的 IP。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表