¿Cómo evitar que los usuarios envíen spam cuando están conectados al servidor openVPN?

¿Cómo evitar que los usuarios envíen spam cuando están conectados al servidor openVPN?

Para evitar el spam en mis servidores openVPN, el puerto 25 fue bloqueado en mis servidores openVPN. Si un usuario se conecta a mi servidor openVPN y luego intenta enviar correos electrónicos a través de un correo masivo basado en la web o de escritorio, ¿se seguirán entregando los correos aunque haya bloqueado el puerto 25 en el servidor?

¿Cuál es la mejor manera de prevenir el spam en mis servidores openVPN y cómo hacerlo?

Respuesta1

¿Cuál es la mejor manera de prevenir el spam en mis servidores openVPN y cómo hacerlo?

Esto depende del propósito de su VPN. Si desea utilizarlo para permitir que las personas accedan a los recursos internos de su organización, simplemente bloqueetodotráfico saliente que se origina desde la VPN en su firewall. No lo sé, pero tal vez OpenVPN incluso ofrezca una opción para esto. Luego, las personas deben configurar sus clientes VPN para enrutar únicamente el tráfico de los recursos internos a través de la VPN.

Si desea utilizarlo como una red proxy/anonimato, lo que significa que los usuarios deben enrutar todo su tráfico a través de la VPN, las cosas se vuelven más difíciles o imposibles, dependiendo de las restricciones que considere aceptables para los usuarios.

Si desea bloquear el tráfico saliente del puerto 25, esto no será suficiente, ya que todavía existen los puertos 465 (SMTPS) y 587 (Envío). Pero bloquearlos significa que los usuarios no pueden utilizar sus programas de correo de escritorio (Thunderbird, Outlook, etc.), una gran restricción. En teoría, esto podría resolverse ofreciendo un servidor SMTP interno configurado correctamente (autenticación, límites de velocidad de envío), pero esto no funciona tan bien con SPF, etc. en estos días.

Bloquear el envío de spam a través de correos web (Yahoo, GMail, Hotmail, etc.) es aún más difícil. La primera opción es, de nuevo, bloquear el acceso a los mismos, impidiendo a los usuarios su uso legítimo. La segunda sería forzar el uso de un proxy de limitación de velocidad que permita sólo un número limitado de conexiones por minuto para un sitio determinado.

Respuesta2

¿Correo web interno o externo (no se puede proteger más que bloquear el acceso a esos sitios/servicios)? ¿En qué dirección (hacia adentro o hacia afuera) en el puerto 25? Bloquear ambas direcciones en el puerto 25 elimina efectivamente cualquier tráfico SMTP.

información relacionada