Despre tot ce este în lume

Confirmarea legalității trimiterilor prin corespondență. Gazduire anti-glonț Primești VDS-ul tău pentru utilizare gratuită

Cu siguranță, mulți proprietari de site-uri s-au confruntat cu un astfel de fenomen precum plângerile despre site-ul lor. Acestea pot fi plângeri de la deținătorii drepturilor de autor, fraude, spam etc. La primirea unor astfel de reclamații, hosterii pot cere să elimine site-ul, să dezactiveze găzduirea sau VPS-ul. Într-o astfel de situație, când hosterul nu dorește să ofere servicii pentru site-ul tău, singura opțiune rămasă este să te muți în alt loc. Desigur, rătăcirea constantă prin găzduire nu este cea mai plăcută experiență, este timp, bani și nervi. Și așteptarea unei blocări după fiecare mișcare, de asemenea, nu este o opțiune. Mai ales pentru astfel de cazuri, există găzduire antiglonț sau, așa cum se mai numește, găzduire antiglonț.
Acesta este un serviciu special pentru găzduirea site-urilor care primesc reclamații. Hosterul ignoră complet plângerile și garantează că atunci când primește abuzuri, nu vor exista sancțiuni din partea lui. De asemenea, puteți plasa aici site-uri care sunt de obicei interzise pe alte găzduiri. Echipamentele acestor companii se află în țări din Europa cu legislație liberală, de exemplu, în Țările de Jos, sau undeva în regiunea asiatică, de exemplu, în China. Gazduirea bulletproof nu este neaparat o gazduire virtuala, poate fi un VPS sau un server dedicat. Principalul lucru aici nu este tipul de serviciu, ci politica companiei în ceea ce privește reclamațiile și conținutul.

Ce poate fi găzduit pe găzduire antiglonț

Gazduirea anti-glonț este folosită pentru a găzdui porno, sisteme de urmărire torrent, filme online, site-uri care încalcă drepturile de autor etc., unele pot găzdui chiar phishing, cardare sau vânzarea de substanțe ilegale. De asemenea, este folosit ca server smtp antiglonț pentru a trimite spam. Este greu de spus cât de eficient este un astfel de server smtp antiglonț, deoarece cu spam-ul constant, adresa IP a acestui server smtp va fi inclusă în toate listele negre posibile, iar scrisorile vor fi pur și simplu respinse. Cu toate acestea, un astfel de serviciu este oferit. Trebuie înțeles că denumirea de găzduire antiglonț nu înseamnă că poți plasa ceva pe el, nici aici nu poți plasa multe lucruri. Site-ul web al gazdei indică direct ce conținut poate fi postat și care nu, ce reclamații vor fi ignorate și care nu. Practic, clienții unor astfel de hosteri plasează porno, filme online și trackere de torrent.

Care este pretul

Desigur, un astfel de serviciu este departe de a fi oferit gratuit și costă puțin mai mult decât găzduirea obișnuită sau VPS. În medie, prețul este de două până la trei ori mai mare decât un omolog care nu este antiglonț. Dar prețul depinde direct de conținutul care trebuie plasat, așa că este dificil de spus exact cât va costa plasarea unui anumit site. În unele cazuri, costul poate fi discutat individual. Dar nu există alte opțiuni pentru a găzdui un site web, va trebui să plătiți și vă vom ajuta să alegeți cel mai bun găzduire bulletproof sau VPS.

Motivul pentru aceasta a fost reclamațiile repetate de spam de la clienții noștri de găzduire și VPS. Nu este întotdeauna posibil să spunem cu certitudine dacă acestea au fost acțiuni intenționate ale clienților sau dacă ei înșiși nu au bănuit că au devenit victima spam-boților. Oricare ar fi fost, problema trebuia rezolvată.


Spamul nu este agreat. Spamul lasă un „punct negru” pe fața furnizorului atunci când adresele sale IP sunt incluse pe lista neagră, ceea ce afectează toți clienții. Eliminarea IP-ului din listele negre este o conversație specială. Dar aceasta este o parte a monedei. Dacă este posibil să restabiliți reputația unei adrese IP, atunci este mult mai dificil să restabiliți reputația și încrederea companiei.


Am decis să găsim o soluție și să implementăm un complex de protejare și prevenire a mailingurilor nedorite în structura Unihost. După câteva brainstorming și discuții, am început să testăm și să comparăm ceea ce are de oferit comunitatea SPAM/AV.


Există multe opțiuni pe piață. Cu toate acestea, majoritatea soluțiilor de înaltă calitate sunt plătite cu tarifarea a 1 licență pentru 1 server sau chiar pentru numărul de mesaje de ieșire/incoming, ceea ce ar duce la tarife mai mari. Prin urmare, au ales doar dintre opensource.

Soluții populare anti-spam open source

Rspamd

Este potrivit pentru sisteme de diferite dimensiuni. Se poate integra în diverse MTA (Exim, Postfix, Sendmail și Haraka sunt descrise în documentație) sau poate funcționa în modul proxy SMTP.


Sistemul de evaluare a mesajelor este același ca în SpamAssassin, în special, bazat pe diverși factori: expresii regulate, liste de blocare DNS, liste albe, gri, negre, SPF, DKIM, statistici, hashes (fuzzy hashes) și altele - utilizate numai în lucrează cu alți algoritmi.


Rspamd acceptă extensia prin pluginuri.

Apache SpamAssassin

SA a câștigat faima prin utilizarea tehnologiei de filtrare Bayesian. Fiecare mesaj, la trecerea testelor, primește un anumit punctaj și, la atingerea pragului, este plasat în spam.


Se integrează cu ușurință cu aproape orice serviciu de e-mail. Tehnologii populare sunt disponibile în SA care sunt conectate ca plugin-uri: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, lista albă automată (AWL) și altele.


În general, instalarea nu este dificilă. Odată instalat, SpamAssassin necesită reglaj fin și învățare din e-mailurile spam.

ASSP

Un server proxy SMTP specific platformei care primește mesaje înainte de MTA și le analizează pentru spam.


Sunt acceptate toate tehnologiile populare: lista albă, lista gri, filtrarea bayesiană, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, scanarea virușilor (cu ClamAV), blocarea sau înlocuirea atașamentelor și multe altele. Spam-ul codificat MIME și imaginile sunt detectate (folosind Tesseract). Posibilitățile sunt extinse cu ajutorul modulelor.


Documentația proiectului nu este întotdeauna clară, iar instrucțiunile sunt adesea depășite, dar cu ceva experiență vă puteți da seama.

scanner de mail

MailScanner este o soluție all-inclusive pentru combaterea e-mailurilor de tip phishing și verificarea e-mailurilor pentru viruși și spam. Analizează conținutul unui e-mail, blocând atacurile împotriva clienților de e-mail și a etichetelor HTML, verifică atașamentele (extensii interzise, ​​extensii duble, arhive criptate etc.), controlează falsificarea adreselor de e-mail și multe altele.


MailScanner se integrează cu ușurință cu orice MTA, livrarea include fișiere de configurare gata făcute. Pe lângă propriile dezvoltări, el poate folosi soluții de la terți. SpamAssassin poate fi folosit pentru a verifica dacă există spam.

Proiectul EFA

Există un alt proiect Open Source - „eFa-project” - Email Filter Appliance. EFA a fost conceput inițial ca un dispozitiv virtual pentru a rula pe Vmware sau HyperV. Programul folosește pachete gata făcute MailScanner, Postfix, SpamAssasin (toată lista de mai jos) pentru a opri spam-ul și virușii și sunt deja instalate și configurate pentru a funcționa corect în vm. Aceasta înseamnă că nu sunt necesare cârje - totul funcționează din cutie.


EFA include următoarele componente:


Postfix acționează ca un MTA (agent de transfer de e-mail) - fiabil, rapid, dovedit de-a lungul anilor;
Miezul filtrului de spam - MailScanner - umăr la umăr cu antivirusul ia toată lovitura;
Filtrul de spam - SpamAssassin - detectează mesajele spam. Cadrul include multe sisteme de punctare, MTA-uri și seturi de expresii regulate;
ClamAV este un antivirus care funcționează cu MailScanner;
MailWatch - o interfață web convenabilă pentru lucrul cu MailScanner și alte aplicații;
Filtrul de conținut - DCC - definește corespondența în masă prin trimiterea de sume hash ale corpului mesajului către un server special, care, la rândul său, oferă un răspuns sub forma numărului de hashuri primite. Dacă numărul depășește pragul scor=6, mesajul este considerat spam;
Pyzor și - ajută SpamAssassin să recunoască spam-ul mai precis folosind rețelele de detectare a spamului;
Pentru listarea gri, serviciul de politică postfix este utilizat pentru a reduce cantitatea de spam care poate fi primită de destinatari;
Pentru recunoașterea imaginilor se folosește modulul ImageCeberus - determină imagini porno etc.
Am ales EFA deoarece proiectul include toate cele mai bune caracteristici ale celor de mai sus. În plus, administratorii noștri aveau deja ceva experiență cu el, așa că am ales EFA. Să trecem la descrierea instalării.

Instalarea și configurarea ulterioară a EFA

Am decis să-l instalăm pe un VPS cu CentOS 6.8 x64 curat, care acționează ca un server de releu. În primul rând, trebuie să actualizați toate utilitățile și componentele sistemului la cele mai recente versiuni disponibile în depozite. Pentru aceasta folosim comanda:


yum -y actualizare

Apoi instalați utilitățile wget și screen dacă nu au fost instalate:


yum -y instalează ecranul wget

După aceea, descărcați scriptul care va instala EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Dați scriptului permisiunea de a executa:


chmod +x ./prepare-build-without-ks.bash

Ecran de rulare:


ecran

Și rulați scriptul:


./prepare-build-without-ks.bash

Acum putem minimiza ecranul folosind combinația Ctrl + A + D.


După instalare, trebuie să vă reconectați la server prin ssh folosind acreditările pentru prima conectare. Acest lucru este necesar pentru a rula scriptul de inițializare și configurarea inițială a EFA.


După conectare, sistemul vă solicită să răspundeți la câteva întrebări pentru a configura EFA.


Lista de întrebări arată astfel:


Funcţie Proprietate
nume de gazdă Specifică numele de gazdă a mașinii
numele domeniului Domeniul căruia îi aparține mașina. Împreună cu numele de gazdă, obțineți FQDN-ul complet al serverului
adminemail Căsuța poștală a administratorului care va primi e-mailuri de la sistemul propriu-zis (actualizări disponibile, diverse rapoarte etc.)
E-mail pentru postmaster Cutia poștală a persoanei care va primi scrisori care au legătură cu MTA
adresa IP adresa IP a mașinii
mască de rețea Masca
Gateway implicit Poarta de acces
DNS primar Server DNS primar
DNS secundar Server DNS secundar
utilizator local Conectare administrator local. Folosit pentru autentificare și pentru interfața web MailWatch
Parola de utilizator local Parola
parola de root Parola pentru utilizatorul root
VMware Tools Va fi afișat numai dacă instalarea este pe o mașină virtuală gestionată de VMware. Este necesar să instalați instrumente pentru lucrul cu VMware
Ora UTC Dacă aparatul dvs. se află în fusul orar UTC, trebuie să selectați Da
fus orar Aici puteți selecta un alt fus orar decât UTC
Dispunerea tastaturii Dispunerea tastaturii pentru a fi utilizată pe sistem
Cod IANA Acesta este codul țării în care se află mașina. Acest lucru este necesar pentru a determina din ce oglinzi actualizări vor fi descărcate în viitor.
Serverul dvs. de mail Setare individuală. Este folosit dacă EFA funcționează și pentru primirea scrisorilor
Numele organizației dvs Numele organizației. Folosit pentru anteturile din e-mailuri
Actualizări automate Politica de actualizare automată este setată. Valoarea implicită este dezactivată. În acest caz, nu vor exista actualizări automate, dar notificări despre actualizările disponibile vor fi trimise la adresa de e-mail a administratorului

După un astfel de chestionar, se afișează întreaga listă de răspunsuri. Dacă trebuie schimbat ceva, formați numărul întrebării și introduceți date noi. Când sunteți gata să mergeți mai departe, tastați OK și apăsați Enter. Sistemul va începe procesul de reglare automată.



După finalizarea configurării, sistemul va reporni și va fi pregătit pentru luptă.


  • Modificarea setărilor de rețea;
  • Configurarea MailScanner;
  • Activați/dezactivați listarea gri;
  • Activați / dezactivați actualizarea automată;
  • Configurarea sistemului ca server releu de ieșire;
  • Schimbarea casetei Adminemail;
  • Adăugarea / eliminarea domeniilor de e-mail;
  • Modificarea setărilor filtrului de spam;
  • Restaurați baza de date mysql în caz de deteriorare din cauza accidentului.
  • Aceasta este o listă a principalelor opțiuni EFA care nu sunt editabile prin interfața web MailWatch. Prin urmare, este bine să știți unde să le găsiți.

    Setarea manuală a EFA

    Am mers pe calea grea, dar mai flexibilă. Configurarea EFA pentru dvs. nu sa făcut printr-un meniu interactiv, dar fișierele de configurare au fost corectate. Am vrut nu numai să setăm totul, ci și să înțelegem toate componentele și să înțelegem ce funcționează și cum.


    În primul rând, în fișierul main.cf al setărilor postfix, am adăugat mynetworks, de la care conexiunile erau acceptate prin SMTP. Apoi am stabilit restricții privind solicitările helo, expeditorii, destinatarii și căile indicate către hărți cu politici ACCEPT sau REJECT, sub rezerva anumitor condiții. De asemenea, inet_protocols a fost schimbat în ipv4 pentru a exclude conexiunile ipv6.


    Apoi am schimbat politica Spam Actions la Store în fișierul de configurare /etc/MailScanner/MailScanner.conf. Aceasta înseamnă că, dacă un e-mail este identificat ca spam, acesta va fi pus în carantină. Acest lucru ajută la antrenarea în continuare a SpamAssassin.


    După aceste setări, am întâlnit prima problemă. Am fost bombardați cu mii de scrisori de la destinatari [email protected], [email protected], [email protected] etc. Destinatarii erau aceiași. Am primit și scrisori trimise de MAILER-DAEMON, adică, de fapt, fără expeditor.


    Drept urmare, am primit o coadă înfundată, fără a putea găsi scrisori normale, non-spam printre „pânza roșie”. Am decis să RESPINGEM astfel de scrisori folosind funcționalitatea standard a cardurilor Postfix: helo_access, recipient_access, sender_access. Acum, destinatarii dăunători și altele asemenea au RESPINS cu succes. Și acele scrisori care au fost trimise de MAILER-DAEMON sunt filtrate de solicitări helo.


    Când coada a fost curățată și nervii ni s-au calmat, am început să configuram SpamAssassin.

    Antrenament SpamAssassin

    Instruirea SpamAssassin se face pe e-mailurile care au fost deja trimise prin spam. Puteți face acest lucru în două moduri.

    Prin interfața web

    Prima cale este prin interfața web MailWatch. În fiecare literă, puteți vedea anteturile, corpul, precum și scorul Bayesian și alți indicatori. Arata cam asa:


    Scor Regula de potrivire Descriere
    -0.02 SULĂ Scorul ajustat din reputația AWL a De la: adresa
    0.80 BAYES_50 Probabilitatea de spam Bayes este de 40 până la 60%
    0.90 DKIM_ADSP_NXDOMAIN Fără semnătură validă a autorului și domeniu care nu este în DNS
    0.00 HTML_MESSAGE HTML inclus în mesaj
    1.00 KAM_LAZY_DOMAIN_SECURITY Domeniul de trimitere nu are metode anti-falsificare
    0.00 NO_DNS_FOR_FROM Expeditorul plicului nu are înregistrări MX sau A DNS
    0.79 RDNS_NONE Livrat în rețeaua internă de către o gazdă fără rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Către: lipsește paranteze și HTML și o imagine
    0.00 WEIRD_PORT Utilizează numere de porturi non-standard pentru HTTP

    După deschiderea scrisorii, puteți bifa caseta de selectare „SA Learn” și puteți selecta una dintre câteva acțiuni:

    • As Ham - marcați e-mailul ca curat (antrenamentul algoritmului Bayes);
    • Ca Spam - marcați mesajul ca spam (antrenamentul algoritmului Bayes);
    • Uitați - săriți scrisoarea;
    • As Spam+Report - marcați mesajul ca spam și trimiteți informații despre acesta către rețeaua de detectare a spamului (razor + pyzor);
    • As Ham+Revoke - marcați mesajul ca curat și trimiteți informații despre acesta către rețeaua de detectare a spam-ului (razor + pyzor).

    Prin consolă

    Acest lucru se face simplu. Comanda arată astfel:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    În această comandă, e-mailul cu ID: 0DC5B48D4.A739D, care se află în arhiva de e-mail de spam pentru data specifică /20170224/spam/, este marcat ca curat (nu spam) bash--ham .


    Există o părere că este suficient să antrenezi SpamAssassin doar pentru filtrarea eficientă a e-mailurilor. Am decis să-l antrenăm pe SpamAssassin hrănindu-i absolut toate mesajele, atât curate, cât și spam. În plus, am găsit o bază de date de e-mailuri spam și am predat SA pentru a fi sfâșiat.


    O astfel de pregătire a ajutat la calibrarea mai precisă a algoritmului bayesian. Drept urmare, filtrarea este mult mai eficientă. Desfasuram astfel de training-uri atunci cand traficul de mail nu este foarte mare pentru a avea timp sa analizam si sa captam numarul maxim de scrisori.


    Pentru ca SpamAssassin să înceapă să lucreze la capacitate maximă, la început trebuie să alimenteze aproximativ 1000 de litere diferite. Așa că aveți răbdare și începeți să faceți exerciții.

    Este încă prea devreme să vorbim despre o victorie completă asupra spamului. Cu toate acestea, acum numărul de reclamații de spam de la serverele noastre este zero. Nu vom vorbi mai în detaliu despre procesul de învățare în sine acum - nu vreau să dezvălui toate jetoanele. Deși, dacă săpați mai adânc în setări, nu este greu să vă dați seama.


    Pentru cei cărora le este prea lene să vizioneze un videoclip de 45 de minute despre configurarea SMTP pe VDS

    Etapa pregătitoare

    1) Înregistrăm o cutie poștală (la care vom înregistra toate serviciile). Introducem toate datele în fișier pentru a nu le pierde.

    2) Înregistrați-vă pe reg.domainik.ru (sau orice alt serviciu de înregistrare a domeniului) și cumpărați un domeniu. Dacă doriți să obțineți un domeniu gratuit, atunci citiți articolul
    Noi prescriem servere DNS ns1.firstvds.ru și ns2.firstvds.ru (bine, sau NS al găzduirii dvs.)

    3) Pe firstvds.ru (sau hostingul dvs.) luăm un server VDS (cel mai simplu este 150r pentru test, deși profesioniștii îl cumpără pe cel mai scump). Cod promoțional pentru o reducere de 25%: 648439800. Confirmarea numărului din cont prin serviciul sms-reg.com Selectați șablonul de server „Debian amd64” fără ISPmanager. După plată, trebuie să așteptați până când starea serverului devine „Activ” și este atribuit un IP

    Ajustarea serverului

    2) După înregistrare, mergeți la secțiunea ISPSystem Licenses și introduceți IP-ul VDS-ului nostru. Apoi, mergeți la găzduire (VDS) în secțiunea „Servere virtuale” - faceți clic pe serverul nostru și deasupra butonul „To Panel”. Acolo selectăm serverul nostru - „Reinstalare” și selectăm Debian-amd64-ispmngr și specificăm parola care a fost trimisă după activarea VDS. În continuare, așteptați puțin. În secțiunea „Containere”, faceți clic pe „ISPmgr” și ar trebui să fiți transferat la ISPmanager

    3) În ISPmanager-ul VDS-ului dvs., mergeți la „Utilizatori” - „Creați” și creați un utilizator, în pași indicați domeniul pe care l-ați cumpărat.

    4) Apoi, accesați „Domenii-Nume de domenii” - domeniul dvs. ar trebui să fie deja acolo, selectați-l și faceți clic pe NSy - „Creare” și indicați datele care au venit în scrisoarea către e-mailul pe care l-ați specificat la înregistrarea VDS. Subiectul e-mailului este „Modificarea setărilor de acces DNS…”. introduceți toate datele din scrisoare, inclusiv ns1.firstvds.ru și ns2.firstvds.ru și bifați caseta „Aplicați la existente”

    6) Creați 4-5 cutii poștale în secțiunea „Cutii poștale”.

    Configurare DKIM

    1) În panoul ISP al serverului DVS. VDS din secțiunea, accesați „Setări-Software” găsiți „Server de e-mail” (SMTP) ar trebui să fie „exim”, dacă nu - faceți clic pe butonul „Șterge”, apoi „Instalare” și selectați „exim -daemon-heavy” faceți clic pe „Next” - „Next” - „Finish”. Instalare completă. Apoi, selectați „Opendkim - filtru DKIM” faceți clic pe „Instalare” (dacă trebuie să actualizați software-ul în acest proces, apoi actualizați-l). Când totul este instalat (SMTP și DKIM) starea va fi „lumină galbenă”

    2) Accesați „Domenii-Domenii de e-mail” selectați domeniul nostru, faceți clic de 2 ori și bifați caseta „Activați DKIM”

    3) Accesați „Domenii-Nume de domenii” și vedeți „Inregistrări” ar trebui să existe o intrare DKIM lungă

    Ascunde IP

    1) În panoul ISP al serverului VDS „System-File Manager”, faceți clic pe „Înapoi” - apoi folderul etc, apoi exim4 și selectați fișierul exim.conftemplate de 2 ori faceți clic pe el și editați-l.
    Lipiți codul după linia +smtp_protocol_error și înainte de linia TLS/SSL și faceți clic pe „Salvați”

    receive_header_text = Primit: \ $(dacă !def:authenticated_id \ ($(dacă def:sender_rcvhost \ (de la $sender_rcvhost\n\t)) \ ($(dacă def:sender_ident (din $(quote_local_part:$sender_ident) ))$ (dacă def:sender_helo_name ((helo=$sender_helo_name)\n\t))))\ ))\ de $smtp_active_hostname \ $(dacă def:received_protocol (cu $received_protocol)) \ $(dacă def:tls_cipher (($) tls_cipher)\n\t))\ (Exim $număr_versiune)\n\t\ id $message_exim_id

    2) Pe serverul VDS, în secțiunea „Containere”, faceți clic pe „Restart”

    Se trimite cu e-mail Mailer

    1) În ePochta Mailer, faceți clic pe Setări-SMTP, setați „Numai SMTP”, faceți clic pe + și adăugați serverul nostru.
    Inserăm portul IP 587. „Autorizare” - AUTH PLAIN (învechit). Criptare - „Nu”. Autentificare - unul dintre e-mailurile noastre (care a fost înregistrată în panoul de pe VDC) și parola acestuia și introduceți e-mailul nostru în e-mailul expeditorului. „Fire” 1. Pentru testul „Așteptați”, setați 1 secundă. „După” 1 litere. Faceți clic pe OK.

    2) Scriem orice scrisoare și facem clic pe „Test” și verificăm capacitatea de livrare în cutiile noastre poștale (Yandex, Mailru)

    3) Prin analogie, se adaugă cutiile poștale rămase

    4) Recomandări la trimiterea prin poștă în primele zile de a trimite nu mai mult de 3000 de scrisori/zi către Mailru.Setarea „Așteptați” este de 7 secunde. De asemenea, se recomandă utilizarea
    „Înlocuirea textului” pentru randomizarea literelor. Dacă domeniul este interzis, atunci un domeniu nou este adăugat și configurat conform instrucțiunilor

    Costul întregului lucru este de 250 de ruble.
    Economii la vizualizarea cursului 1,5 ore de timp.

    Vă doresc tuturor mult succes!

    Proiectele pe internet folosesc în mod activ buletinele informative prin e-mail pentru a comunica cu clienții.

    • Publicitar si informativ, pe baza adreselor verificate
    • Automat: înregistrare, comanda, schimbarea stării comenzii.
    • Trimiteri de spam în vrac- scrisori trimise fără acordul părții care le primește

    Da, unii dintre clienții noștri trimite spam. Serviciile de poștă se luptă cu asta - adaugă adresele IP ale serverelor de trimitere la listele de blocare. E-mailurile de la astfel de adrese nu mai intră niciodată în cutiile poștale, ci sunt șterse imediat.

    Ne asigurăm că clienții noștri nu trimit spam. Pentru asta filtrele sunt în vigoare- identifică e-mailuri rău intenționate. Imediat ce filtrul funcționează, blocăm portul 25, iar serverul nu mai poate trimite e-mailuri.

    Filtrele automate funcționează și pe litere, nu spam. Pentru a preveni acest lucru, aplicați în avans pentru a fi adăugat pe lista albă.

    Lista albă

    Funcționează numai pentru servere KVM. De adăugat pe lista albă, scrieți o solicitare de asistență și anunțați-ne:

    • Cum acceptă abonații să primească buletine informative? Afișați o captură de ecran a formularului de abonare la newsletter. Dacă o persoană este de acord cu e-mailurile atunci când se înregistrează în serviciu, atunci trimiteți o captură de ecran a formularului de înregistrare și un extras despre e-mailuri din regulile de utilizare a resursei.
    • Un exemplu de scrisoare poștală: originalul (codul sursă al scrisorii) și o captură de ecran a scrisorii. Scrisoarea trebuie să conțină un link cu posibilitatea de a vă dezabona de pe lista de corespondență.
    • Captură de ecran a paginii care se deschide din linkul de mai sus. Dezabonarea ar trebui să fie simplă, fără autorizație pe site.

    Instalarea propriului server de e-mail, de regulă, nu provoacă dificultăți deosebite. Un număr mare de instrucțiuni gata făcute sunt disponibile pe Web. Literal, o comandă, iar al 25-lea port este gata de funcționare. Este distractiv când e-mailurile trimise încep să revină și destinatarii se plâng că mesajele nu ajung. Aici vă place sau nu, dar trebuie să căutați motive și să vă aprofundați în tehnologii.

    Cine trimite scrisori

    Astăzi, multe servicii web oferă posibilitatea de a vă conecta domeniul la un serviciu. Postarea de e-mailuri pe Gmail sau Yandex este deosebit de populară. Toate mesajele vor trece prin serverul SMTP pus la dispoziție de ei, un furnizor de servicii verificat va genera ei înșiși toate anteturile și semnăturile necesare, ceea ce le va permite să treacă prin orice filtru de spam. Dar această opțiune nu este întotdeauna posibilă. De exemplu, o organizație are un număr mare de utilizatori, are nevoie de setări speciale pentru e-mail care nu sunt disponibile în serviciile cloud. Sau folosești propriul tău server cu un portal, CMS sau un magazin online de la care trebuie să trimiți mesaje.

    În mod implicit, toate aplicațiile PHP folosesc funcția mail() pentru a trimite e-mail, care la rândul său le trimite prin serverul SMTP local definit în php.ini .

    sendmail_path = /usr/sbin/sendmail -t -i

    Sau în gazdă virtuală:

    php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f [email protected]"

    Și deși sendmail este scris acolo în 100% din cazuri, de fapt poate fi un simbol, iar Postfix sau Exim trimite mail. Pentru a trimite e-mail din aplicație, puteți alege una dintre cele trei opțiuni:

    • Motorul în sine vă permite uneori să specificați un server SMTP extern (în setări implicite sau printr-un plugin, în WordPress este WP Mail SMTP sau Easy WP SMTP). Doar introduceți informațiile contului dvs. și toate problemele sunt rezolvate.
    • Folosind un program shim care emulează un server SMTP local și trimite mesaje printr-un cont de e-mail pe un server terță parte. SSMTP este foarte popular aici.
    • Folosind serverul de mail. Desigur, va trebui să-l configurați, dar există mai multe opțiuni de configurare.

    Ne interesează ultima variantă. Să ne dăm seama cum să pătrundem prin tehnologiile anti-spam și să garantăm livrarea unui mesaj către destinatar. Nu vom filtra noi înșine spamul. Acesta este subiectul unui alt articol. Ca server SMTP experimental, vom alege Postfix și Exim, sunt populare pe găzduire, simple și ușor de înțeles în setări, deși principalele întrebări vor viza toate serverele SMTP.

    Cum să nu intri în spam

    Combaterea spam-ului este o durere de cap pentru toți administratorii de e-mail. Și recent, doar cealaltă parte a monedei a fost relevantă: filtrele de spam sunt literalmente atroce. Prin urmare, practic nu există spam în mesajele primite, dar mesajele normale dispar în mod constant undeva, clienții și conducerea sunt nervoși și trebuie să vă asigurați în plus că mesajul a ajuns la destinatar. Iar după instalarea serverului SMTP, cel mai probabil va trebui să-l refaceți pentru ca mesajele să ajungă măcar undeva. În special, pentru a evalua setările, ar trebui să vedeți dacă scrisorile sunt livrate în cutiile poștale ale principalelor sisteme de poștă Gmail, Yandex, Mail.Ru. De obicei, în această etapă apar primele dificultăți, iar toate problemele trebuie să le rezolvi personal.

    Serviciile de corespondență folosesc un sistem de filtrare a spam-ului pe mai multe niveluri, atât de serios și secret încât nici măcar propriul suport tehnic nu știe despre principii. Și fiecare serviciu are propriile sale priorități. Deși, de obicei, un indiciu despre motivul nelivrării este conținut în scrisoarea de răspuns a serviciului. Serviciul mail-tester.com ajută și la analiza motivelor, este suficient să trimiteți o scrisoare la adresa indicată acolo și apoi, după analiză, să primiți rezultatul și o listă de probleme. Unele dintre ele pot fi verificate și rezolvate fără a configura încă un server SMTP.

    Lupta împotriva spam-ului a dat naștere multor tehnologii. Cea mai veche dintre ele este lista neagră, care include toate IP-urile și domeniile implicate în trimiterea de spam, relee deschise, proxy și adrese de apel telefonic utilizate pentru acces la distanță pot ajunge și aici (adică, teoretic, nu ar trebui să trimită mail). Astfel de liste negre sunt organizate în moduri diferite. Populare DNSBL (DNS blacklist) - liste negre în format DNS, care sunt ușor de interogat. Există multe baze disponibile astăzi, nu toate sunt populare și folosite. Problema este că nu există o listă pentru un anumit serviciu de e-mail, câte și care sunt sondaje - acesta este un mister.

    Numele de domenii, cum ar fi adresele IP, pot fi folosite astăzi. Există posibilitatea ca un serviciu de mesagerie să le folosească înainte ca dvs. sau gazda găzduită pe acesta să fi piratat și trimis spam. În consecință, ele ar putea să se încadreze într-unul dintre DNSBL-uri și să fie o problemă. Mail.Ru a respins scrisorile de la un IP tocmai pentru că era pe una dintre aceste liste pe jumătate uitate, ajungând acolo în 2010. Mai mult, Mail.Ru nici măcar nu s-a obosit să verifice corectitudinea SPF și DKIM. Problema s-a mutat doar când IP-ul a fost eliminat de pe lista neagră.

    Puteți verifica chiar dvs. IP-ul sau domeniul trimițând o interogare DNS către serverul DNSBL selectat folosind utilitarul dig:

    $ gazdă -tA site.ex.dnsbl..ex.dnsbl.org nu a fost găsit: 3(NXDOMAIN)

    Dar este mai convenabil să folosești servicii online care verifică mai multe baze de date simultan. IP-ul poate fi verificat în dnsbl.info (59 de baze) sau whatismyipaddress.com (72 de baze), domeniul poate fi verificat și în mxtoolbox.com (107 de baze), spamhaus.org sau multirbl.valli.org. Dacă dintr-o dată un domeniu sau IP este pe listă, este mai bine să scrieți imediat pentru a vă sprijini și să vă eliminați adresa.


    DNS corect

    Când se primește un mesaj, serverul SMTP la distanță analizează mai întâi antetul acestuia. Mailerul trimite doar De la, Până, Data, Subiect și X-Mailer. Ele sunt în general ușor de înțeles și indică pur și simplu de la cine și unde să trimiteți. Restul antetului este generat atât de serverul SMTP, cât și de aplicația care îl trimite. Acest lucru, apropo, trebuie luat în considerare, deoarece scrisorile trimise prin Telnet pot dispărea, dar nu și cu Roundcube, pur și simplu pentru că au un antet diferit. Roundcube, de exemplu, își înlocuiește HELO/EHLO pe baza variabilei server_name sau localhost dacă nu este definită. Deci, uneori, trebuie doar să o setați în mod explicit:

    $rcmail_config["smtp_helo_host"] = "example.org";

    Același lucru este valabil și pentru scripturile PHP auto-scrise.

    În timpul transmiterii, scrisoarea va trece prin cel puțin două servere SMTP, fiecare dintre ele adaugă și ceva propriu la antet. În primul rând, fiecare server își adaugă Received: from. Este mai bine să le citiți de jos în sus. Cel mai de jos mesaj este serverul expeditorului, cel mai de sus este serverul destinatarului. Deși, în realitate, pot exista mai multe servere, acest lucru este valabil mai ales atunci când lucrați cu furnizori mari de servicii care, după primirea scrisorii, o transmit mai departe sau când folosesc un proxy SMTP pe parcurs. Pentru a analiza calea mesajului, puteți utiliza un serviciu de la Google, care va afișa într-o formă ușor de înțeles toate serverele SMTP, timpii de tranzit și testele SPF, DKIM și DMARC (mai multe despre ele mai târziu).


    Anteturile primite sunt diferite, deși există reguli generale. Unul tipic arată astfel:

    Primit: de la server.example.org (helo=server.example.org) de st15.provider.com cu esmtps (Exim 4.80.1) (plic-de la )

    Aici mesajul a fost primit de la un server numit server.example.org, are un IP de 1.2.3.4, același nume a fost folosit și în salutul helo, primit de Exim 4.80.1 al serverului st15.provider.com. Mesaj trimis de la [email protected] După ce a primit un astfel de antet, serverul SMTP începe să verifice datele. Rupe domeniul și IP-ul pe baze DNSBL. Verifică dacă un domeniu are o înregistrare MX. MX este folosit inițial pentru a găsi servere de e-mail care deservesc un anumit domeniu, prezența acestuia confirmă faptul că domeniul trimite e-mail.

    Apoi, efectuează o rezoluție inversă a numelui prin IP printr-o interogare DNS inversă folosind o înregistrare PTR. Adică va afla ce nume ar trebui să fie serverul la adresa de la care a venit mesajul. Acest comportament a fost specificat în RFC 2505 din februarie 1999 Recomandări Anti-Spam pentru MTA SMTP. Și deși s-a recunoscut de mult timp că zonele inverse nu sunt suficiente pentru identificarea fără ambiguități a expeditorului și adesea conduc la erori și întârzieri, ele sunt totuși acceptate. Prin urmare, trebuie să se potrivească, altfel mesajul va primi cel puțin un minus în rating, iar în cel mai rău caz, va fi aruncat.

    În exemplul nostru, server.example.org ar trebui să fie atribuit IP 1.2.3.4. Intrarea DNS arată astfel:

    1.2.3.4.in-addr.arpa. ÎN PTR server.example.org

    Pentru IPv6 se folosește ip6.arpa. În principiu, nu este necesar să știți despre caracteristicile PTR, deoarece PTR, cu rare excepții, este configurat doar de furnizorul de găzduire. Și dacă nu vă convine, atunci trebuie doar să contactați asistența. Puteți verifica PTR folosind interogarea:

    $ dig -x 1.2.3.4

    De fapt, înregistrarea PTR după implementarea VDS poate indica domeniul tehnic furnizat de furnizor, cum ar fi srv01.provider.net , în șablonul VDS, numele de gazdă este introdus ca Ubuntu1604 (modificări în /etc/hostname), în HELO /EHLO serverul SMTP scrie în general localhost .localdomain , iar e-mailul este de la domeniul example.org. Probabilitatea de a livra o scrisoare în astfel de condiții se va apropia rapid de zero. Deși unele servicii marchează astfel de inconsecvențe ca o eroare și efectuează o verificare completă.

    Aș dori în special să atrag atenția asupra faptului că VDS are de obicei două IPv4 și v6. Prin urmare, tot ceea ce s-a spus se aplică ambelor versiuni, deoarece o scrisoare către un server poate trece peste IPv4 și poate fi livrată, în timp ce celălalt preferă să folosească IPv6, iar scrisoarea poate să nu ajungă la destinatar. În același timp, o mulțime de furnizori, care furnizează IPv6, nu se deranjează absolut să configureze o înregistrare PTR, iar verificarea acesteia returnează o eroare. Dar Google, de exemplu, preferă IPv6 și renunță imediat la e-mail dacă PTR-ul nu se potrivește cu numele serverului. În mesajul de răspuns al serviciului, arată astfel:

    Este disponibil în continuare numai pentru membri

    Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

    Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește reducerea cumulativă personală și vă va permite să acumulați un rating profesional Xakep Score!

    Postari similare