Casa Consejos útiles Servicio de envíos masivos de Correos Electrónicos especializados. Confirmación de la legalidad de los envíos

Servicio de envíos masivos de Correos Electrónicos especializados. Confirmación de la legalidad de los envíos

Para aquellos que son perezosos para ver un video de 45 minutos sobre la configuración de SMTP en VDS

Etapa preparatoria

1) Registramos un buzón (en el que registraremos todos los servicios). Agregamos todos los datos al archivo para no perderlo.

2) Regístrese en reg.domainik.ru (o cualquier otro servicio de registro de dominios) y compre un dominio. Si desea obtener un dominio gratis, lea el artículo
Registre los servidores DNS ns1.firstvds.ru y ns2.firstvds.ru (bueno, o NS de su alojamiento)

3) En firstvds.ru (o su alojamiento) tomamos un servidor VDS (el más simple: 150 rublos para la prueba funcionará, aunque los profesionales compran el más caro). Código de promoción para un 25% de descuento: 648439800. Confirmación del número en la cuenta a través del servicio sms-reg.com Seleccione la plantilla de servidor "Debian amd64" sin ISPmanager. Después del pago, debe esperar hasta que el estado del servidor se vuelva "Activo" y se asigne la IP

Ajuste del servidor

2) Después del registro, vaya a la sección Licencias de ISPSystem e ingrese la IP de nuestro VDS. A continuación, vaya al alojamiento (VDS) en la sección "Servidores virtuales": haga clic en nuestro servidor y en la parte superior del botón "Panel". Allí seleccionamos nuestro servidor - "Reinstalar" y seleccionamos Debian-amd64-ispmngr y especificamos la contraseña que se envió después de activar VDS. Entonces espera un poco. En la sección "Contenedores", haga clic en "ISPmgr" y debería ser transferido a ISPmanager

3) En el ISPmanager de tu VDS, ve a "Usuarios" - "Crear" y crea un usuario, en los pasos indica tu dominio que compraste.

4) Luego vaya a "Dominios-Nombres de dominio" - ya debería estar su dominio, selecciónelo y presione NSs - "Crear" e indique los datos que vinieron en la carta al correo que se indicó durante el registro de VDS. El encabezado de la carta "Cambiar los parámetros de acceso DNS ...". ingrese todos los datos de la carta, incluidos ns1.firstvds.ru y ns2.firstvds.ru y marque la casilla "Aplicar a existente"

6) Cree en la sección "Buzones" 4-5 buzones.

Configuración DKIM

1) En el panel ISP de SU servidor VDS en la sección, vaya a "Configuración-Software", busque "Servidor de correo" (SMTP), debería ser "exim", si no, presione el botón "Eliminar", luego "Instalar" y seleccione "exim -daemon-heavy" haga clic en "Siguiente"-"Siguiente"-"Finalizar". Instalación completa. A continuación, seleccione "Opendkim - Filtro DKIM", haga clic en "Instalar" (si necesita actualizar el software en el proceso, actualice). Cuando todo esté configurado (SMTP y DKIM), el estado será "luz amarilla"

2) Vaya a "Dominios-Dominios de correo", seleccione nuestro dominio, haga doble clic y marque la casilla "Habilitar DKIM"

3) Vaya a "Dominios-Nombres de dominio" y vea "Registros", debería aparecer un registro DKIM largo

Ocultar IP

1) En el panel ISP de SU servidor VDS "Administrador de archivos del sistema", haga clic en "Atrás" - luego en la carpeta etc, luego en exim4 y seleccione el archivo exim.conftemplate, haga clic en él 2 veces y edítelo.
Pegue el código después de la línea + smtp_protocol_error y antes de la línea TLS/SSL y haga clic en "Guardar"

texto_encabezado_recibido = Recibido: \ $ (si! def: id_autenticado \ ($ (si def: sender_rcvhost \ (de $ sender_rcvhost \ n \ t) \ ($ (si def: sender_ident (de $ (quote_local_part: $ sender_ident))) $ (if def: sender_helo_name ((helo = $ sender_helo_name) \ n \ t)))) \)) \ by $ smtp_active_hostname \ $ (if def: receive_protocol (with $ receive_protocol)) \ $ (if def: tls_cipher (($ tls_cipher) \ n \ t)) \ (Exim $ número_versión) \ n \ t \ id $ mensaje_exim_id

2) En el servidor VDS en la sección "Contenedores", haga clic en "Reiniciar"

Envío con Atomic Mail Sender

1) En Atomic Mail Sender, haga clic en Configuración-SMTP, configure "Solo SMTP", haga clic en + y agregue nuestro servidor.
Insertamos el puerto IP 587. "Autorización" - AUTH PLAIN (desactualizado). Cifrado - "No". Inicie sesión: uno de nuestros correos (que se registró en el panel en VDC) y su contraseña e inserte nuestro correo en el correo electrónico del remitente. "Streams" 1. Para la prueba "Wait", establezca 1 segundo. "Después" 1 letras. Haga clic en Aceptar.

2) Escribimos cualquier carta y hacemos clic en "Muestra" y verificamos la capacidad de entrega a nuestros buzones (Yandex, correo)

3) Por analogía, agregue otros buzones

4) Recomendaciones al enviar en los primeros días para enviar no más de 3000 cartas / día a Mailru La configuración "Esperar" - 7 segundos. También se recomienda utilizar
"Sustitución de texto" para aleatorizar la letra. Si el dominio está prohibido, de acuerdo con las instrucciones, se agrega y configura un nuevo dominio.

El costo de todo es de 250 rublos.
Ahorro en visualización del curso 1,5 horas.

Buena suerte a todos!


Nuestro motivo fueron múltiples quejas sobre spam de nuestros clientes de alojamiento y VPS. No siempre es posible decir con certeza si se trataba de acciones deliberadas de los clientes o si ellos mismos no sospechaban que se habían convertido en víctimas de spambots. Fuera lo que fuera, el problema tenía que ser resuelto.


No les gusta el spam. El spam deja un "punto negro" en la cara de un proveedor cuando sus direcciones IP están en la lista negra, lo que afecta a todos los clientes. Eliminar IP de las listas negras es una conversación especial. Pero esta es una cara de la moneda. Si puede restaurar la reputación de la dirección IP, entonces es mucho más difícil restaurar la reputación y la confianza de la empresa.


Decidimos buscar una solución e implementar un complejo para proteger y prevenir correos no deseados en la estructura de Unihost. Después de una lluvia de ideas y una discusión, comenzamos a verificar y comparar lo que la comunidad SPAM / AV tiene para ofrecer.


Hay muchas opciones en el mercado. Sin embargo, la mayoría de las soluciones de alta calidad se pagan con una tarifación de 1 licencia por 1 servidor o incluso por el número de cartas salientes/entrantes, lo que daría lugar a tarifas más altas. Por lo tanto, eligieron solo entre código abierto.

Soluciones populares de código abierto contra el spam

Rspamd

Es adecuado para sistemas de varios tamaños. Puede integrarse en varios MTA (la documentación describe Exim, Postfix, Sendmail y Haraka) o trabajar en modo proxy SMTP.


El sistema de puntuación de mensajes es el mismo que en SpamAssassin, en particular en función de varios factores: expresiones regulares, listas de bloqueo de DNS, listas blancas, grises, negras, SPF, DKIM, estadísticas, hashes (hashes difusos) y otros, solo utilizados en el trabajo. otros algoritmos.


Rspamd admite extensiones de complementos.

Apache SpamAssassin

SA es famosa por su uso de la tecnología de filtrado bayesiano. Cada mensaje, al pasar las pruebas, recibe un cierto punto y, cuando se alcanza el umbral, se coloca en spam.


Se integra fácilmente con casi cualquier servicio de correo electrónico. Las tecnologías populares están disponibles en SA que están conectadas como complementos: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, lista blanca automática (AWL) y otras.


La instalación generalmente no es difícil. Después de la instalación, SpamAssassin requiere un ajuste fino de los parámetros y capacitación sobre correos electrónicos no deseados.

ASSP

Un servidor proxy SMTP específico de la plataforma que acepta mensajes para el MTA y los analiza en busca de spam.


Se admiten todas las tecnologías populares: listas blancas y listas grises, filtro bayesiano, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, escaneo de virus (con ClamAV), bloqueo o reemplazo de archivos adjuntos y mucho más. Detecta imágenes y spam MIME codificados (usando Tesseract). Las posibilidades se amplían con la ayuda de módulos.


La documentación del proyecto no siempre es inteligible y las instrucciones a menudo están desactualizadas, pero con un poco de experiencia, puede resolverlo.

Escáner de correo

MailScanner es una solución integral para combatir los correos electrónicos de phishing y revisar los correos electrónicos en busca de virus y spam. Analiza el contenido de la carta, bloquea ataques dirigidos a clientes de correo electrónico y etiquetas HTML, verifica archivos adjuntos (extensiones prohibidas, extensiones dobles, archivos cifrados, etc.), controla la suplantación de la dirección en la carta y mucho más.


MailScanner se puede integrar fácilmente con cualquier MTA, hay archivos de configuración listos para usar en la entrega. Además de sus propios desarrollos, puede utilizar soluciones de terceros. SpamAssassin se puede utilizar para comprobar si hay spam.

Proyecto EFA

Hay otro proyecto de código abierto - "eFa-project" - Dispositivo de filtro de correo electrónico. EFA se diseñó originalmente como un dispositivo virtual para ejecutarse en Vmware o HyperV. El programa utiliza paquetes listos para usar MailScanner, Postfix, SpamAssasin (la lista completa a continuación) para detener el spam y los virus, y ya están instalados y configurados para funcionar correctamente en vm. Esto significa que no necesita muletas: todo funciona de inmediato.


El EFA incluye los siguientes componentes:


Postfix actúa como MTA (agente de transferencia de correo): confiable, rápido y probado a lo largo de los años;
El núcleo del filtro de spam, MailScanner, hombro con hombro con el antivirus recibe todo el golpe;
Filtro de spam - SpamAssassin - define los mensajes de spam. Incluye muchos sistemas de evaluación, MTA y conjuntos de expresiones regulares;
ClamAV es un antivirus que funciona con MailScanner;
MailWatch es una interfaz web conveniente para trabajar con MailScanner y otras aplicaciones;
El filtro de contenido - DCC - define el envío masivo de correos mediante el envío de sumas hash del cuerpo de las cartas a un servidor especial, que a su vez proporciona una respuesta en forma de número de hash recibidos. Si el número supera la puntuación = 6, el mensaje se considera spam;
Pyzor y - ayudan a SpamAssassin a detectar spam con mayor precisión utilizando redes de detección de spam;
Para la lista gris, el servicio de política de postfix se usa para reducir la cantidad de spam que pueden aceptar los destinatarios;
Para el reconocimiento de imágenes, se utiliza el módulo ImageCeberus: detecta imágenes pornográficas, etc.
Elegimos EFA porque el proyecto incluye todas las mejores características de los anteriores. Además, nuestros administradores ya tenían algo de experiencia con él, por lo que eligieron EFA. Comencemos describiendo la instalación.

Instalación y configuración de EFA

Decidimos instalarlo en un VPS con CentOS limpio 6.8 x64, que actúa como servidor de retransmisión. En primer lugar, debe actualizar todas las utilidades y componentes del sistema a las últimas versiones que están disponibles en los repositorios. Para hacer esto, use el comando:


yum-y actualización

Luego instale las utilidades wget y screen si no estaban instaladas:


yum -y instala la pantalla wget

Después de eso, descargue el script que instalará el EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Le damos al script el derecho de ejecutar:


chmod + x ./preparar-construir-sin-ks.bash

Pantalla de inicio:


pantalla

Y ejecuta el script:


./preparar-construir-sin-ks.bash

Ahora podemos minimizar nuestra pantalla usando la combinación Ctrl + A + D.


Después de la instalación, debe volver a ingresar al servidor a través de ssh utilizando los datos para el primer inicio de sesión. Esto es necesario para ejecutar el script de inicio y la configuración inicial de EFA.


Después de iniciar sesión, el sistema le solicita que responda algunas preguntas para configurar su EFA.


La lista de preguntas se ve así:


Función Propiedad
nombre de host Se indica el nombre de host de la máquina.
Nombre de dominio El dominio al que pertenece la máquina. Junto con el nombre de host, obtiene el FQDN completo del servidor
Correo de administración Casilla de administrador, que recibirá cartas del propio sistema (actualizaciones disponibles, informes varios, etc.)
Correo electrónico del administrador de correos Buzón de la persona que recibirá cartas relacionadas con la MTA
dirección IP Dirección IP de la máquina
máscara de red Máscara
Puerta de enlace predeterminada Puerta
DNS primario Servidor DNS primario
DNS secundario Servidor Secundario de Dominio
Usuario local Inicio de sesión del administrador local. Se utiliza para iniciar sesión y acceder a la interfaz web de MailWatch
Contraseña de usuario local Contraseña
Contraseña raíz Contraseña raíz
Herramientas de VMware Solo se mostrará si la instalación se realiza en una máquina virtual que ejecuta VMware. Se requiere instalar herramientas para trabajar con VMware
Hora UTC Si su automóvil está en la zona horaria UTC, debe seleccionar Sí
Zona horaria Aquí puede seleccionar una zona horaria que no sea UTC
Diseño del teclado Disposición del teclado a utilizar en el sistema
Código IANA Aquí está el código del país en el que se encuentra el coche. Esto es necesario para determinar de qué réplicas se descargarán las actualizaciones en el futuro.
tu servidor de correo Parámetro individual. Se utiliza si la EFA también está trabajando en la recepción de cartas.
El nombre de su organización Nombre de la organización. Se utiliza para encabezados en correos electrónicos
Actualizaciones automáticas Se establece una política de actualización automática. El valor predeterminado está deshabilitado. En este caso, no habrá actualizaciones automáticas, pero se enviarán notificaciones de actualizaciones disponibles al correo electrónico del administrador.

Después de dicho cuestionario, se muestra la lista completa de respuestas. Si es necesario cambiar algo, marcamos el número de pregunta e ingresamos nuevos datos. Cuando esté listo para continuar, escriba Aceptar y presione Entrar. El sistema iniciará el proceso de autoajuste.



Una vez completada la configuración, el sistema se reiniciará y estará completamente operativo.


  • Cambio de parámetros de red;
  • Configuración de MailScanner;
  • Habilitar/deshabilitar la lista gris;
  • Habilitar / deshabilitar la actualización automática;
  • Configurar el sistema como un servidor de retransmisión saliente;
  • Cambiar su buzón de Adminemail;
  • Agregar/eliminar dominios de correo;
  • Cambiar la configuración del filtro de spam;
  • Recupere la base de datos mysql en caso de daño debido a un cierre anormal.
  • Esta es una lista de opciones básicas de EFA que no se pueden editar a través de la interfaz web de MailWatch. Por lo tanto, es bueno saber dónde encontrarlos.

    Configuración manual de EFA

    Tomamos un camino difícil, pero más flexible. La configuración de EFA para usted no se realizó a través del menú interactivo, sino mediante la edición de los archivos de configuración. Queríamos no solo configurar todo, sino también entender todos los componentes y entender qué funciona y cómo.


    En primer lugar, en el archivo main.cf de la configuración de postfix, agregamos mynetworks, desde el cual se aceptaban conexiones SMTP. Luego prescribimos restricciones en las solicitudes de helo, remitentes, destinatarios e indicamos las rutas a las tarjetas con políticas ACEPTAR o RECHAZAR si se cumplen ciertas condiciones. Además, inet_protocols se cambió a ipv4 para excluir las conexiones ipv6.


    Luego cambiamos la política de Acciones de spam a Almacenar en el archivo de configuración /etc/MailScanner/MailScanner.conf. Esto significa que si un correo electrónico se identifica como spam, irá a cuarentena. Esto ayuda a educar más a SpamAssassin.


    Después de tales configuraciones, nos enfrentamos al primer problema. Hemos recibido miles de cartas de destinatarios [correo electrónico protegido], [correo electrónico protegido], [correo electrónico protegido] etc. Los destinatarios fueron similares. También recibimos cartas enviadas por MAILER-DAEMON, es decir, de hecho, sin remitente.


    Como resultado, obtuvimos una cola obstruida sin la capacidad de encontrar letras normales que no fueran spam entre el "lienzo rojo". Decidimos hacer RECHAZAR cartas similares usando la funcionalidad estándar de la tarjeta Postfix: acceso_helo, acceso_destinatario, acceso_remitente. Ahora los destinatarios dañinos y similares comenzaron a RECHAZAR con éxito '. Y aquellas cartas que fueron enviadas por MAILER-DAEMON son filtradas por solicitudes helo.


    Cuando se despejó la cola y nuestros nervios se calmaron, comenzamos a configurar SpamAssassin.

    Capacitación de SpamAssassin

    El entrenamiento de SpamAssassin se realiza en correos electrónicos que ya terminaron en spam. Hay dos maneras de hacer esto.

    A través de la interfaz web

    La primera forma es a través de la interfaz web de MailWatch. En cada letra, puede ver los encabezados, el cuerpo, así como la puntuación bayesiana y otros indicadores. Se parece a esto:


    Puntaje Regla de coincidencia Descripción
    -0.02 PUNZÓN Puntuación ajustada de la reputación AWL de De: dirección
    0.80 BAYES_50 La probabilidad de spam bayesiano es del 40 al 60 %
    0.90 DKIM_ADSP_NXDOMAIN Sin firma de autor válida y dominio no en DNS
    0.00 HTML_MESSAGE HTML incluido en el mensaje
    1.00 KAM_LAZY_DOMAIN_SECURITY El dominio de envío no tiene ningún método anti-falsificación
    0.00 NO_DNS_PARA_DE El remitente del sobre no tiene registros MX o A DNS
    0.79 RDNS_NONE Entregado a la red interna por un host sin rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Para: carece de corchetes y HTML y una imagen
    0.00 PUERTO_RARO Utiliza un número de puerto no estándar para HTTP

    Una vez abierta la carta, puede poner un daw en la casilla de verificación "SA Learn" y elegir una de varias acciones:

    • Como Ham: marque la letra como limpia (entrenando el algoritmo bayesiano);
    • Como spam: marque un correo electrónico como spam (entrenando el algoritmo bayesiano);
    • Olvídalo: salta la letra;
    • Como Spam + Report: marque un correo electrónico como spam y envíe información sobre él a la red de detección de spam (razor + pyzor);
    • As Ham + Revoke: marque el mensaje como limpio y envíe información sobre él a la red de detección de spam (razor + pyzor).

    A través de la consola

    Esto se hace simplemente. El comando se ve así:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    En este comando, un correo electrónico con ID: 0DC5B48D4.A739D, que está en el archivo de correos electrónicos no deseados para una fecha específica / 20170224 / spam /, se marca como limpio (no spam) por bash - ham.


    Existe la opinión de que es suficiente entrenar a SpamAssassin solo para un filtrado de correo efectivo. Decidimos entrenar a SpamAssassin enviándole absolutamente todos los correos electrónicos, tanto limpios como spam. Además, encontramos una base de datos de correos electrónicos no deseados y le dimos a SA para que la desmantelaran.


    Este entrenamiento ayudó a calibrar con mayor precisión el algoritmo bayesiano. Como resultado, la filtración es mucho más eficiente. Realizamos dichas capacitaciones cuando el tráfico de correo no es muy alto para tener tiempo de analizar y capturar el máximo número de cartas.


    Para que SpamAssassin comience a trabajar a plena capacidad, al principio necesita alimentar alrededor de 1000 letras diferentes. Por lo tanto, sea paciente y comience a entrenar.

    Todavía es demasiado pronto para hablar de una victoria total sobre el spam. Sin embargo, ahora el número de quejas por spam de nuestros servidores es cero. Ahora no hablaremos con más detalle sobre el proceso de aprendizaje en sí; no quiero revelar todas las fichas. Aunque, si profundizas en la configuración, no es difícil descifrarlo.


    La configuración de su servidor de correo suele ser sencilla. Una gran cantidad de instrucciones preparadas están disponibles en la web. Literalmente un equipo, y el puerto 25 ya está listo para trabajar. Es divertido cuando los correos electrónicos enviados comienzan a regresar y los destinatarios se quejan de que los mensajes no llegan. Aquí lo quieras o no, pero hay que buscar razones y profundizar en la tecnología.

    Quién envía cartas

    Hoy en día, muchos servicios web ofrecen la posibilidad de vincular su dominio a un servicio. Publicar correo en Gmail o Yandex es especialmente popular. Todos los mensajes pasarán por el servidor SMTP proporcionado por ellos, un proveedor de servicios verificado generará todos los encabezados y firmas necesarios que les permitirán pasar por cualquier filtro de spam. Pero esta opción no siempre es posible. Por ejemplo, una organización tiene una gran cantidad de usuarios y necesita configuraciones especiales para el correo que no están disponibles en los servicios en la nube. O utiliza su propio servidor con un portal, CMS o una tienda en línea desde la que necesita enviar mensajes.

    De forma predeterminada, todas las aplicaciones PHP utilizan la función de correo () para enviar correo, que a su vez envía correo a través del servidor SMTP local descrito en php.ini.

    Sendmail_path = /usr/sbin/sendmail -t -i

    O en un host virtual:

    Php_admin_value sendmail_path "/ usr / sbin / sendmail -t -i -f [correo electrónico protegido]"

    Y aunque sendmail está escrito allí en el 100% de los casos, de hecho puede ser un enlace simbólico, y Postfix o Exim envía correo. Para enviar correo desde la aplicación, puede elegir una de tres opciones:

    • El propio motor a veces le permite especificar un servidor SMTP externo (en la configuración predeterminada o mediante un complemento, en WordPress es WP Mail SMTP o Easy WP SMTP). Solo necesita ingresar los detalles de su cuenta y todos los problemas se resuelven.
    • Usar un trazador que emula un servidor SMTP local y envía mensajes a través de una cuenta de correo en un servidor de terceros. SSMTP es muy popular aquí.
    • Usando su servidor de correo. Por supuesto, tendrás que configurarlo, pero hay más opciones de configuración.

    Nos interesa la última opción. Averigüemos cómo superar las tecnologías antispam y garantizar la entrega de un mensaje al destinatario. No filtraremos el spam nosotros mismos. Este es un tema para otro artículo. Elegiremos Postfix y Exim como servidor SMTP experimental, son populares en el alojamiento, simples y claros en la configuración, aunque las preguntas principales se referirán a todos los servidores SMTP.

    Cómo evitar el spam

    La lucha contra el spam es un quebradero de cabeza para todos los administradores de correo. Además, la otra cara de la moneda se ha vuelto relevante recientemente: los filtros de spam son literalmente atrocidades. Por lo tanto, prácticamente no hay spam en el correo entrante, pero los mensajes normales desaparecen constantemente en algún lugar, los clientes y la gerencia están nerviosos y, además, debe asegurarse de que el mensaje haya llegado al destinatario. Y después de instalar el servidor SMTP, lo más probable es que tenga que jugar con él para que los mensajes lleguen al menos a alguna parte. En particular, para evaluar la configuración, debe ver si las cartas se envían a los buzones de los principales sistemas de correo Gmail, Yandex, Mail.Ru. Por lo general, en esta etapa aparecen las primeras dificultades y debe resolver todos los problemas personalmente.

    Los servicios de correo utilizan un sistema de filtrado de spam multinivel, que es tan serio y secreto que ni siquiera su propio soporte técnico conoce los principios. Y cada servicio tiene sus propias prioridades. Aunque por lo general se incluye alguna pista sobre el motivo de la falta de entrega en la carta de respuesta del servicio. Además, el servicio mail-tester.com ayuda a analizar los motivos, basta con enviar una carta a la dirección indicada allí y luego, después del análisis, obtener el resultado y una lista de problemas. Algunos de ellos se pueden probar y resolver sin configurar todavía un servidor SMTP.

    La lucha contra el spam ha generado muchas tecnologías. La más antigua de ellas es la lista negra, que registra todas las direcciones IP y dominios que enviaron spam, y también pueden llegar aquí los relés abiertos, los proxies y las direcciones de acceso telefónico utilizadas para el acceso remoto (es decir, en teoría no deberían enviar correo). Tales listas negras están organizadas de diferentes maneras. DNSBL (lista negra de DNS) son populares: listas negras en formato DNS que son fáciles de interrogar. Muchas bases de datos están disponibles hoy en día, no todas ellas son populares y utilizadas. El problema es que no hay una lista para un servicio de correo específico, cuántos y cuáles están sondeando es un secreto.

    Los nombres de dominio, como las direcciones IP, se pueden usar hoy. Existe la posibilidad de que antes de que usted los usara el servicio de mensajería o que el host ubicado en él fuera pirateado y enviara spam. En consecuencia, es posible que caigan en algunos de los DNSBL y sean un problema. Mail.Ru descartó cartas de una IP precisamente porque estaba en una de estas listas medio olvidadas, habiendo llegado allí en 2010. Además, Mail.Ru ni siquiera se molestó en verificar la corrección de SPF y DKIM. Fue solo cuando la IP se eliminó de la lista negra que las cosas se movieron.

    Puede verificar la IP o el dominio usted mismo enviando una solicitud de DNS al servidor DNSBL seleccionado usando la utilidad de excavación:

    $ host -tA site.ex.dnsbl..ex.dnsbl.org no encontrado: 3 (NXDOMAIN)

    Pero es más conveniente usar servicios en línea que verifiquen varias bases de datos a la vez. La IP se puede consultar en dnsbl.info (59 bases) o whatismyipaddress.com (72 bases), el dominio también se puede consultar en mxtoolbox.com (107 bases), spamhaus.org o multirbl.valli.org. Si de repente aparece un dominio o IP en la lista, es mejor escribir de inmediato a soporte y eliminar su dirección.


    DNS correcto

    Cuando se recibe un mensaje, el servidor SMTP remoto primero analiza su encabezado. El remitente solo envía Desde, Hasta, Fecha, Asunto y X-Mailer. Generalmente son comprensibles y simplemente indican de quién y dónde enviar. El resto del encabezado lo genera tanto el servidor SMTP como la aplicación que lo envía. Por cierto, esto también debe tenerse en cuenta, porque los correos electrónicos enviados a través de Telnet pueden desaparecer, pero Roundcube no, simplemente porque tienen un encabezado diferente. Roundcube, por ejemplo, sustituye su HELO/EHLO en función de la variable server_name o localhost si no está definida. Por lo tanto, a veces solo necesita configurarlo explícitamente:

    $ rcmail_config ["smtp_helo_host"] = "ejemplo.org";

    Lo mismo ocurre con los scripts PHP autoescritos.

    Durante la transmisión, la carta pasará por al menos dos servidores SMTP, cada uno de los cuales también agrega algo propio al encabezado. En primer lugar, cada servidor agrega su propio Received: from. Es mejor leerlos de abajo hacia arriba. El mensaje de más abajo es el servidor del remitente, el de más arriba es el servidor del destinatario. Aunque de hecho puede haber más servidores, esto es especialmente cierto cuando se trabaja con grandes proveedores de servicios que, habiendo aceptado una carta, la reenvían más, o cuando se utiliza un proxy SMTP en el camino. Para analizar la ruta del mensaje, puede usar un servicio de Google, que mostrará de forma comprensible todos los servidores SMTP, el tiempo de tránsito y las pruebas SPF, DKIM y DMARC (más sobre esto más adelante).


    Los encabezados recibidos son diferentes, aunque existen reglas generales. Uno típico se ve así:

    Recibido: de server.example.org (helo = server.example.org) por st15.provider.com con esmtps (Exim 4.80.1) (envelope-from )

    Aquí el mensaje se recibió de un servidor llamado server.example.org, tiene IP 1.2.3.4, el mismo nombre se usó en el saludo helo, recibido por Exim 4.80.1 del servidor st15.provider.com. Mensaje enviado desde [correo electrónico protegido] Al recibir dicho encabezado, el servidor SMTP comienza a validar los datos. Perfora dominio e IP utilizando bases de datos DNSBL. Comprueba si el dominio tiene un registro MX. MX se usa inicialmente para encontrar servidores de correo que atienden a un dominio dado, su presencia confirma que el dominio está enviando correo.

    Luego realiza una resolución de IP inversa a través de una solicitud de DNS inversa utilizando un registro PTR. Es decir, descubre el servidor con qué nombre debe estar en la dirección de donde vino el mensaje. Este comportamiento se incorporó en RFC 2505 de febrero de 1999 Recomendaciones contra correo no deseado para SMTP MTA. Aunque durante mucho tiempo se ha reconocido que las zonas inversas no son una condición suficiente para la identificación inequívoca del remitente y, a menudo, provocan errores y retrasos, todavía se admiten. Por lo tanto, deben coincidir, de lo contrario, el mensaje recibirá al menos un menos en la calificación y, en el peor de los casos, será descartado.

    En nuestro ejemplo, server.example.org debe asignarse a IP 1.2.3.4. El registro DNS se ve así:

    1.2.3.4.in-addr.arpa. IN PTR servidor.ejemplo.org

    Para IPv6, se utiliza ip6.arpa. En principio, no es necesario conocer las características de PTR, ya que PTR, con raras excepciones, solo lo configura el proveedor de alojamiento. Y si no le conviene, solo necesita ponerse en contacto con el soporte. Puede consultar el PTR mediante la solicitud:

    $ cavar -x 1.2.3.4

    De hecho, el registro PTR después de la implementación de VDS puede apuntar al dominio técnico proporcionado por el proveedor, como srv01.provider.net, en la plantilla de VDS el nombre de host se ingresa como Ubuntu1604 (cambios en /etc/hostname), en HELO/ El servidor EHLO SMTP generalmente escribe localhost .localdomain, y el correo electrónico proviene de example.org. La probabilidad de entrega de una carta en tales condiciones se acercará rápidamente a cero. Aunque algunos servicios marcan tales inconsistencias como errores y realizan una verificación completa.

    En especial, me gustaría llamar su atención sobre el hecho de que VDS generalmente tiene dos direcciones IPv4 y v6. Por lo tanto, todo lo dicho aplica para ambas versiones, ya que una carta a un servidor puede pasar por IPv4 y ser entregada, mientras que el otro prefiere usar IPv6, y la carta puede no llegar al destinatario. Al mismo tiempo, muchos proveedores, que proporcionan IPv6, no se molestan en absoluto en configurar un registro PTR, y su verificación arroja un error. Pero Google, por ejemplo, prefiere IPv6 e inmediatamente descarta el correo electrónico si el PTR no coincide con el nombre del servidor. En el mensaje de respuesta del servicio, se ve así:

    La continuación está disponible solo para los participantes.

    Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales en el sitio

    ¡La membresía en la comunidad dentro del período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular un Xakep Score profesional!

    Seguramente muchos propietarios de sitios se han encontrado con un fenómeno como las quejas sobre su sitio. Estas pueden ser quejas de los titulares de derechos de autor, fraude, spam, etc. Al recibir dichas quejas, los anfitriones pueden solicitar eliminar el sitio, desactivar el alojamiento o el VPS. En tal situación, cuando el proveedor de alojamiento no desea brindar servicios para su sitio, la única opción que queda es mudarse a otro lugar. Naturalmente, el deambular constante por el hosting no es la experiencia más agradable, es tiempo, dinero y nervios. Y esperar un bloqueo después de cada cruce tampoco es una opción. Especialmente para tales casos, existe un alojamiento a prueba de balas o, como también se le llama, alojamiento a prueba de balas.
    Este es un servicio especial para alojar sitios que se quejan. El hoster ignora por completo las denuncias y garantiza que al recibir un abuso, no habrá sanciones por su parte. Además, aquí puedes alojar sitios que normalmente están prohibidos en otros alojamientos. Los equipos de estas empresas están ubicados en países de Europa con legislación liberal, por ejemplo en los Países Bajos, o en algún lugar de la región asiática, por ejemplo en China. El alojamiento a prueba de balas no es necesariamente un alojamiento virtual, puede ser un VPS o un servidor dedicado. Lo principal aquí no es el tipo de servicio, sino la política de la empresa en relación con las quejas y el contenido.

    Qué se puede alojar en un alojamiento a prueba de balas

    El alojamiento a prueba de balas se utiliza para alojar pornografía, rastreadores de torrents, películas en línea, sitios que violan los derechos de autor, etc., algunos incluso pueden permitir el phishing, el carding o la venta de sustancias ilegales. Además, se utiliza como un servidor smtp a prueba de balas para enviar spam. Es difícil decir qué tan eficiente es un servidor smtp a prueba de balas, porque al enviar spam constantemente, la dirección IP de este servidor smtp se incluirá en todas las listas negras posibles y las cartas simplemente serán rechazadas. Sin embargo, se proporciona dicho servicio. Debe entenderse que el nombre de alojamiento a prueba de balas no significa que se pueda colocar nada en él, también hay muchas cosas que no se pueden colocar aquí. El sitio web del hoster indica directamente qué contenido se puede publicar y cuál no, qué quejas se ignorarán y cuáles no. Básicamente, los clientes de dichos anfitriones publican pornografía, películas en línea y rastreadores de torrents.

    Cuánto es

    Naturalmente, dicho servicio está lejos de ser gratuito y cuesta un poco más que el alojamiento normal o VPS. En promedio, el precio es de dos a tres veces más alto que un análogo no resistente a las balas. Pero el precio depende directamente del tipo de contenido que se necesita colocar, por lo que es difícil decir exactamente cuánto costará colocar un sitio en particular. En algunos casos, el costo se puede discutir individualmente. Pero no hay otras opciones para alojar el sitio, entonces tienes que pagar y te ayudaremos a elegir el mejor alojamiento o VPS a prueba de balas.

    El proceso de envío es que usted (el autor) crea un mensaje en su cuenta personal de SmartBoxPro, y luego de hacer clic en el botón "Enviar", su mensaje es enviado Su servidor dedicado personal a través del protocolo smtp. El envío de correos se realiza mediante servidores SMTP dedicados independientes proporcionados por SmartBoxPro para cada autor. Así, tras pagar el plan tarifario, recibirás un VDS configurado y conectado a tu cuenta SmartBoxPro. Cada tarifa tiene su propia configuración de servidor VDS/VPS, dependiendo de los requerimientos de distribución.

    Configuración del servidor con tarifa PROFI

    • 2 procesador
    • RAM: 2048MB.
    • Espacio en disco duro: 30 GB.
    • 1 dirección IP dedicada
    • Panel de control del servidor ISPmanager 5

    Debido a que el envío se realiza a través de al menos 3 direcciones IP y un solo autor, se logra un alto porcentaje de entregabilidad del mensaje. Por supuesto, solo se puede garantizar un INBOX alto si el autor de la lista de correo no convierte el proceso en SPAM. Este método de envío es ideal tanto para una pequeña cantidad de suscriptores como para envíos a grandes bases de clientes (por ejemplo, tiendas en línea).

    Obtienes tu VDS de uso gratuito

    Otra de las ventajas de trabajar con SmartBoxPro, además de un servicio de envío de correos de alta calidad, es que tienes a tu entera disposición exactamente el servidor a través del cual se realiza tu envío. Puede usar este servidor para alojamiento colocando sus sitios, portales o tiendas en línea en él.

    Para muchos, la creación propia de su propio sitio web sigue siendo un problema, pero incluso aquí tiene suerte: con el panel de control de ISPmanager, podrá instalar docenas de sitios web o tiendas en línea de forma totalmente automática en los más populares. CMS como WordPress, Joomla, OpenCart, etc.

    Por lo tanto, obtiene DOS servicios de calidad en UNA tarifa SmartBoxPro.


    Nuevo en el sitio

    >

    Más popular