メールの送信とウェブホスティングに同じサーバーを使用します。サーバーからユーザー登録とサポートフォーラムメールを送信し、マーケティングメールやニュースレターを時々送信します。
Cloudflareのブログで、同じサーバーをメールとWebホスティングに使用すると、送信されたメールのヘッダーにIPが含まれているため、DDos攻撃にさらされることになりますが、ホスティングプロバイダーは、IPにそのような脅威はないと述べていますメールヘッダー。
Webとメールの両方に同じサーバーを使用しても大丈夫で、メールヘッダーにサーバーのIPが含まれていると本当にDDosのリスクが増加するかどうかがわかりません。
同じメールサーバーとWebサーバーを使用すると、IPが公開されるため、DDosのリスクが高まりますか?
恐らく。 Cloudflareのブログ投稿では、これについて非常によく説明しています。サーバーのIPアドレスを公開すると、Cloudlares DDoS保護をバイパスできます。攻撃者がサーバーを直接攻撃できるようになったためです。 Cloudflare(サーバーとは異なりDDoS保護を備えている)を指すIPアドレスしか持っていなかったため、彼らは以前はそれを行うことができませんでした。
特にこの影響を受けているかどうかはわかりませんが、安全のために最も簡単な方法は、Cloudflaresのアドバイスに従うことです。そうでない場合は、サーバーからの電子メールが実際にサーバーのIPアドレスを公開しているかどうかを確認してください。
もちろん、攻撃者はさまざまな方法でIPアドレスを取得する可能性があります。 Cloudflareは他にもいくつか言及しています:サーバーはアウトバウンド接続、一般的な情報開示、古いDNSレコードなどを許可します。
したがって、Cloudflares DDoS保護が必要な場合は、これらのチャネルのいずれかを介してIPアドレスが公開されないようにする必要があります。
Cloudflareは正しいことを提案します。 これは読む価値のある良い記事です
既にサイトのMXレコードをセットアップして、support @ yoursite.comとし、サーバーで既に保護していることを願っています。そのため、誰かがそのアドレスにメールを送信し、サーバーが自動または手動で返信するたびに、攻撃者は元のメッセージを表示をチェックし、receive from行を見つけますメールサーバーのIPアドレスを確認してください。そのため、Cloudflareでメールサーバーを非表示にしているため、Cloudflareがあなたを保護します。
しかし、攻撃者が[email protected]のような偽のメールアドレスにGmailメールを送信した場合、Gmailはエラーを出し、そのサーバーに送信されたメールは失敗し、ここで攻撃者は実際のIPアドレスを取得します元のメールサーバーはGoogle SMTPに情報を送信し、Google SMTPは受信者/攻撃者に情報を送信しました。
CloudFlareが何を考えているのかわかりません。 IPアドレスは常に公開されます。結局のところ、それがインターネットの仕組みです!
また、DoS/DDoSは常にターゲットを絞った意図的な行為です。ある日、ハッカーが目を覚まし、あなたのサイトから鼻水をpingすることに決めたからです。彼らはTargetを嫌い、サイトから鼻水をpingするかもしれませんが、彼らが知らないあなたではありません。その上、DoS/DDoSは以前ほど楽しくありません。それは昨日をはるかに超えているため、パリス・ヒルトンの携帯電話へのハッキングは石器時代のように思えます。最近、ハッカーはスパイ活動をしています。スノーデンだと思う。誰もがクレムリンに行く手間なしに悪評を望んでいます。
それについて心配しないでください。それは毎日よりもはるかに多く行われています。