Jetons un oeil sur la manière de protéger votre serveur de messagerie des spams directement transmis quand vous êtes sur un serveur d'hébergement partagé et que vous partagez des ressources informatiques avec d'autres clients.
La plupart des domaines Internet sont hébergés sur des serveurs partagés, et sont généralement gérés avec des panneaux de contrôle tels que cPanel, Plesk ou Direct Admin. Il s'agit d'une solution bon marché qui fonctionne parfaitement pour les petites entreprises ayant besoin d'un hébergement et de services de messagerie.
Il existe plusieurs inconvénients à l'utilisation des solutions d'hébergement mutualisé. Celles-ci n'incluent généralement pas de protection anti-spam ou antivirus - et si c'est le cas, elles laissent passer une grande quantité de spam.
Un autre inconvénient réside dans le fait que vous n'avez pas accès à un pare-feu, et ne pouvez donc pas restreindre les connections à cotre serveur. Cela est susceptible de causer des problèmes tant pour votre serveur de messagerie que votre site Internet - à cause de hackers et de spammeurs qui envoient du courrier indésirable et essayent de compromettre votre serveur.
Comment limiter l'accès à votre serveur de messagerie même si vous n'avez pas de pare-feu? Vous pouvez le cacher! Votre domaine publie une liste d'enregistrements MX qui indique aux autres serveurs de messagerie où envoyer votre message - les serveurs listés dans vos enregistrements MX sont responsables de la réception de votre message.
Souvent, les enregistrements MX pour un domaine sur un serveur d'hébergement mutualisé ne seront qu'un seul serveur... quelque chose comme ça:
mail.example.com
En faisant pointer les enregistrements MX vers les serveurs MX Guarddog, nous filtrons votre courrier entrant et distribuons les messages propres à votre serveur. Après avoir activé MX Guarddog, vos serveurs MX peuvent ressembler à ça:
example.com.c2.mx1.ik2.com
example.com.c2.mx2.ik2.io
example.com.c2.mx3.ik2.eu
En utilisant MX Guarddog, vous faites un pas en avant pour cacher votre serveur. Avec nos serveurs utilisés comme vos enregistrements MX, la liberté d'action permettant à un spammeur, à un virus ou à un hacker d'atteindre votre serveur est réduite.
Nous constatons un nombre croissant de spams étant envoyés par distribution directe - ou par attaque de distribution directe comme nous l'appelons. Les spammeurs ne connaissent pas vos enregistrements MX et essayent de trouver votre serveur de messagerie en se connectant à des noms courants comme:
mail.example.com
smtp.example.com
www.example.com
Si vous êtes sur un serveur mutualisé, il y a de grandes chances qu'ils soient capables d'établir une connexion et de transmettre directement leurs spams dans votre boîte de réception - sans que leurs messages ne soient scannés pour rechercher des virus. Vous devez protéger votre serveur.
Sur notre page de distribution directe nous décrivons les méthodes pour vous protéger telles qu'en limitant l'accès à votre serveur en utilisant un pare-feu, en créant des règles dans Microsoft Exchange et en changeant le port de votre serveur de messagerie.
Ces solutions sont puissantes dans la lutte contre le spam et les attaques de virus, mais toutes exigent que vous gériez votre propre serveur, et ne sont tout simplement pas disponibles pour un serveur mutualisé - ça craint!
Sur notre page de distribution directe une des solutions consiste à changer votre nom. Qu'est-ce que nous voulons dire par changer le nom de votre (vos) serveur(s).
Si des spammeurs cherchent le nom de votre serveur, souvent mail.exemple.com, vous pouvez changer le nom pour un étant différent. Si vous changez le nom de votre serveur (l'enregistrement DNS A) pour monmail.exemple.com quand le spammeur essaye de chercher mail.exemple.com, sa requête de recherche échouera et il ne sera pas capable de localiser l'adresse de votre serveur - il ne peut pas trouver un chemin vers votre serveur de messagerie! Une attaque de distribution directe a été empêchée - avec succès!
Il est impossible de se débarrasser de www.exemple.com, si vous le faites, aucun utilisateur ne serait capable de se connecter à votre site Internet. Vous pourriez utiliser un service tel que CloudFlare qui est conçu pour améliorer les performances de votre site et empêcher les hackers de l'endommager. Si vous utilisez CloudFlare, aucun spammeur, virus ou hacker ne sera capable de trouver la véritable adresse IP de votre site Internet - ils ne peuvent pas trouver de chemin vers votre serveur de messagerie - mission réussie!
Les sujets débattus ci-dessus sont plutôt simples, mais si vous débutez en administration de réseau et ne comprenez pas totalement les changements requis au niveau de vos serveurs DNS, vous allez probablement avoir besoin d'aide pour faire ces modifications.
Si vous renommez votre serveur, n'oubliez pas de mettre à jour votre page de serveurs de messagerie sur MX Guarddog, le cas échéant nous ne saurons pas où envoyer vos messages. Tout utilisateur autorisé ou serveur devra également changer le nom qu'il utilise pour accéder à votre serveur.
Mettre en place ces changements tiendra les spammeurs éloignés de votre serveur, mais également MX Guarddog si vous ne nous indiquez pas où envoyer votre message.
Si renommer votre serveur n'est pas possible, vous pouvez prendre en compte l'option Zoho Mail.
À l'heure où cet article a été publié (Juin 2016), Zoho est à notre connaissance le seul service d'hébergement mutualisé qui vous permet de créer un pare-feu.
Updated 2016/06/14