Namai Naudingi patarimai Masinė specializuota el. pašto siuntimo paslauga. Laiškų siuntimo teisėtumo patvirtinimas

Masinė specializuota el. pašto siuntimo paslauga. Laiškų siuntimo teisėtumo patvirtinimas

Tiems, kurie tingi žiūrėti 45 minučių trukmės vaizdo įrašą apie SMTP nustatymą VDS

Parengiamasis etapas

1) Užregistruojame pašto dėžutę (į kurią registruosime visas paslaugas). Į failą įvedame visus duomenis, kad jų neprarastume.

2) Užsiregistruokite reg.domainik.ru (ar bet kurioje kitoje domeno registracijos tarnyboje) ir nusipirkite domeną. Jei norite gauti domeną nemokamai, perskaitykite straipsnį
Mes nustatome DNS serverius ns1.firstvds.ru ir ns2.firstvds.ru (na, arba jūsų prieglobos NS)

3) Firstvds.ru (arba jūsų hostinge) paimame VDS serverį (paprasčiausias 150r už testą, nors profesionalai perka brangiausią). Reklamos kodas su 25% nuolaida: 648439800. Numerio patvirtinimas paskyroje per sms-reg.com paslaugą Pasirinkite serverio šabloną „Debian amd64“ be ISPmanager. Po apmokėjimo reikia palaukti, kol serverio būsena taps "Aktyvus" ir bus priskirtas IP

Serverio derinimas

2) Užsiregistravę eikite į skyrių „ISPSystem Licenses“ ir įveskite mūsų VDS IP adresą. Toliau eikite į prieglobą (VDS) skiltyje „Virtualūs serveriai“ – spustelėkite mūsų serverį ir viršuje esantį mygtuką „Į skydelį“. Ten mes pasirenkame savo serverį - "Reinstall" ir pasirenkame Debian-amd64-ispmngr ir nurodome slaptažodį, kuris buvo išsiųstas aktyvavus VDS. Kitas, palaukite šiek tiek. Skiltyje „Konteineriai“ spustelėkite „ISPmgr“ ir būsite perkelti į ISPmanager

3) Savo VDS ISP tvarkyklėje eikite į "Vartotojai" - "Sukurti" ir sukurkite vartotoją, atlikdami veiksmus nurodykite savo domeną, kurį įsigijote.

4) Toliau eikite į „Domains-Domain Names“ – jūsų domenas jau turėtų būti, pasirinkite jį ir spustelėkite NSy – „Sukurti“ ir nurodykite laiške atėjusius duomenis į paštą, kurį nurodėte registruodamiesi VDS. Laiško tema yra „DNS prieigos nustatymų keitimas…“. įveskite visus duomenis iš laiško, įskaitant ns1.firstvds.ru ir ns2.firstvds.ru, ir pažymėkite langelį "Taikyti esamiems"

6) Skiltyje "Pašto dėžutės" sukurkite 4-5 pašto dėžutes.

DKIM sąranka

1) JŪSŲ VDS serverio IPT skydelyje eikite į „Nustatymai-Programinė įranga“ ir raskite „Pašto serveris“ (SMTP) turėtų būti „exim“, jei ne – spustelėkite mygtuką „Ištrinti“, tada „Įdiegti“ ir pasirinkite "exim -daemon-heavy" spustelėkite "Kitas" - "Kitas" - "Baigti". Diegimas baigtas. Tada pasirinkite „Opendkim – DKIM filtras“ spustelėkite „Įdiegti“ (jei proceso metu reikia atnaujinti programinę įrangą, atnaujinkite). Kai viskas bus įdiegta (SMTP ir DKIM), būsena bus „geltona lemputė“

2) Eikite į „Domains-Mail Domains“ pasirinkite mūsų domeną, spustelėkite 2 kartus ir pažymėkite langelį „Įgalinti DKIM“.

3) Eikite į „Domains-Domain Names“ ir žiūrėkite „Įrašai“, ten turėtų būti ilgas DKIM įrašas

Slėpti IP

1) JŪSŲ VDS serverio IPT skydelyje "System-File Manager" spustelėkite "Atgal" - tada aplanką etc, tada exim4 ir pasirinkite exim.conftemplate failą 2 kartus spustelėkite jį ir redaguokite.
Įklijuokite kodą po eilutės +smtp_protocol_error ir prieš TLS/SSL eilutę ir spustelėkite „Išsaugoti“

Received_header_text = Gauta: \ $(if !def:authenticated_id \ ($(if def:sender_rcvhost \ (iš $sender_rcvhost\n\t)) \ ($(if def:sender_ident (iš $(quote_local_part:$sender_ident)) (if def:sender_helo_name ((helo=$sender_helo_name)\n\t))))\ ))\ pagal $smtp_active_hostname \ $(if def:received_protocol (su $gautas_protokolas)) \ $(if def:tls_cipher (($) tls_cipher)\n\t))\ (Exim $versijos_numeris)\n\t\ id $message_exim_id

2) VDS serverio skiltyje „Konteineriai“ spustelėkite „Paleisti iš naujo“.

Siuntimas el.paštu Mailer

1) „ePochta Mailer“ spustelėkite Nustatymai-SMTP, nustatykite „tik SMTP“, spustelėkite + ir pridėkite mūsų serverį.
Įterpiame IP prievadą 587. "Authorization" - AUTH PLAIN (pasenęs). Šifravimas – „Ne“. Prisijungimas – vienas iš mūsų laiškų (kuris buvo užregistruotas VDC skydelyje) ir jo slaptažodis bei įterpkite mūsų laišką į siuntėjo el. „Gijos“ 1. „Palauk“ testui nustatykite 1 sekundę. „Po“ 1 raidė. Spustelėkite Gerai.

2) Rašome bet kokį laišką ir spaudžiame "Test" ir patikriname pristatymą į mūsų pašto dėžutes (Yandex, Mailru)

3) Pagal analogiją pridedamos likusios pašto dėžutės

4) Rekomendacijos siunčiant paštu pirmomis dienomis į Mailru siųsti ne daugiau kaip 3000 laiškų per dieną. „Laukti“ nustatymas yra 7 sekundės. Taip pat rekomenduojama naudoti
„Teksto pakeitimas“ raidžių atsitiktine tvarka. Jei domenas uždraustas, pridedamas naujas domenas ir sukonfigūruojamas pagal instrukcijas

Viso kaina yra 250 rublių.
Sutaupoma žiūrint kursą 1,5 valandos laiko.

Linkiu jums visiems sėkmės!


To priežastis buvo pasikartojantys mūsų prieglobos ir VPS klientų skundai dėl šlamšto. Ne visada galima užtikrintai pasakyti, ar tai buvo tyčiniai klientų veiksmai, ar jie patys neįtarė, kad tapo spam botų auka. Kad ir kaip būtų, problema turėjo būti išspręsta.


Šlamštas nepatinka. Šlamštas palieka „juodą dėmę“ tiekėjo veide, kai jo IP adresai įtraukiami į juodąjį sąrašą, o tai turi įtakos visiems klientams. IP pašalinimas iš juodųjų sąrašų yra ypatingas pokalbis. Tačiau tai yra viena medalio pusė. Jei įmanoma atkurti IP adreso reputaciją, tai atkurti įmonės reputaciją ir pasitikėjimą yra daug sunkiau.


Nusprendėme rasti sprendimą ir įdiegti kompleksą, skirtą apsaugoti ir užkirsti kelią nepageidaujamiems laiškams Unihost struktūroje. Po kai kurių minčių šturmo ir diskusijų pradėjome išbandyti ir lyginti, ką gali pasiūlyti SPAM/AV bendruomenė.


Rinkoje yra daug variantų. Tačiau dauguma kokybiškų sprendimų yra apmokami nustačius 1 licenciją 1 serveriui ar net už siunčiamų/gaunamų žinučių skaičių, o tai lemtų didesnius tarifus. Todėl jie pasirinko tik atvirąjį kodą.

Populiarūs atvirojo kodo antispam sprendimai

Rspamd

Jis tinka įvairių dydžių sistemoms. Jis gali integruotis į įvairius MTA (dokumentacijoje aprašytas Exim, Postfix, Sendmail ir Haraka) arba dirbti SMTP tarpinio serverio režimu.


Pranešimų vertinimo sistema yra tokia pati kaip ir SpamAssassin, visų pirma, remiantis įvairiais veiksniais: reguliariosiomis išraiškomis, DNS blokų sąrašais, baltais, pilkais, juodaisiais sąrašais, SPF, DKIM, statistika, maišais (neaiškios maišos) ir kitais - naudojami tik dirbti kitais algoritmais.


Rspamd palaiko plėtinį per papildinius.

Apache SpamAssassin

SA išgarsėjo naudodama Bajeso filtravimo technologiją. Kiekviena žinutė, išlaikius testus, gauna tam tikrą balą ir, pasiekus slenkstį, patenka į šiukšlių dėžę.


Lengvai integruojamas su beveik bet kokia el. pašto paslauga. SA galimos populiarios technologijos, kurios jungiamos kaip papildiniai: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, automatinis baltasis sąrašas (AWL) ir kt.


Įdiegimas paprastai nėra sudėtingas. Įdiegus „SpamAssassin“ reikia tiksliai suderinti ir mokytis iš el. pašto šiukšlių.

ASSP

Konkrečiai platformai skirtas SMTP tarpinis serveris, kuris gauna pranešimus prieš MTA ir analizuoja juos, ar nėra šiukšlių.


Palaikomos visos populiarios technologijos: įtraukimas į baltąjį sąrašą, įtraukimas į pilkąjį sąrašą, Bajeso filtravimas, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, virusų nuskaitymas (su ClamAV), priedų blokavimas arba keitimas ir daug daugiau. Aptiktas MIME koduotas šlamštas ir nuotraukos (naudojant Tesseract). Modulių pagalba plečiamos galimybės.


Projekto dokumentacija ne visada yra aiški, o instrukcijos dažnai yra pasenusios, tačiau turėdami tam tikrą patirtį galite tai išsiaiškinti.

pašto skaitytuvas

„MailScanner“ yra „viskas įskaičiuota“ sprendimas, skirtas kovoti su sukčiavimo el. laiškais ir tikrinti, ar laiškuose nėra virusų ir šiukšlių. Ji analizuoja el. laiško turinį, blokuoja atakas prieš el. pašto programas ir HTML žymas, tikrina priedus (draudžiamus plėtinius, dvigubus plėtinius, užšifruotus archyvus ir kt.), kontroliuoja el. pašto adresų klastojimą ir dar daugiau.


MailScanner lengvai integruojamas su bet kuriuo MTA, pristatymas apima paruoštus konfigūracijos failus. Be savo kūrimo, jis gali naudoti trečiųjų šalių sprendimus. „SpamAssassin“ galima naudoti norint patikrinti, ar nėra šiukšlių.

EFA projektas

Yra dar vienas atvirojo kodo projektas – „eFa-project“ – el. pašto filtro įrenginys. Iš pradžių EFA buvo sukurta kaip virtualus įrenginys, skirtas veikti Vmware arba HyperV. Programa naudoja paruoštus paketus MailScanner, Postfix, SpamAssasin (visas sąrašas žemiau), kad sustabdytų šlamštą ir virusus, ir jie jau yra įdiegti ir sukonfigūruoti tinkamai veikti vm. Tai reiškia, kad ramentai nereikalingi – viskas veikia iš dėžės.


EFA sudaro šie komponentai:


Postfix veikia kaip MTA (pašto siuntimo agentas) – patikimas, greitas, įrodytas per daugelį metų;
Šlamšto filtro šerdis – „MailScanner“ – petys į petį su antivirusine paima visą smūgį;
Šlamšto filtras – SpamAssassin – aptinka šlamšto pranešimus. Sistema apima daugybę balų sistemų, MTA ir reguliariųjų reiškinių rinkinių;
ClamAV yra antivirusinė programa, kuri veikia su MailScanner;
MailWatch - patogi žiniatinklio sąsaja darbui su MailScanner ir kitomis programomis;
Turinio filtras – DCC – apibrėžia masinį paštą, siųsdamas pranešimo turinio maišos sumas į specialų serverį, kuris savo ruožtu pateikia atsakymą gautų maišų skaičiaus forma. Jei skaičius viršija balų = 6 slenkstį, pranešimas laikomas brukalu;
Pyzor ir - padeda SpamAssassin tiksliau atpažinti šlamštą naudojant nepageidaujamo pašto aptikimo tinklus;
Pilkajame sąraše postfix politikos paslauga naudojama siekiant sumažinti gavėjų galimą gauti šiukšlių kiekį;
Vaizdo atpažinimui naudojamas ImageCeberus modulis – jis nustato pornografinius vaizdus ir pan.
Pasirinkome EFA, nes projekte yra visos geriausios aukščiau išvardintos savybės. Be to, mūsų administratoriai jau turėjo tam tikrą patirtį, todėl pasirinkome EFA. Pereikime prie diegimo aprašymo.

EFA diegimas ir tolesnis konfigūravimas

Nusprendėme jį įdiegti VPS su švaria CentOS 6.8 x64, kuris veikia kaip perdavimo serveris. Visų pirma, turite atnaujinti visas sistemos priemones ir komponentus į naujausias versijas, kurios yra prieinamos saugyklose. Tam naudojame komandą:


yum-y atnaujinimas

Tada įdiekite wget ir ekrano programas, jei jos nebuvo įdiegtos:


yum -y įdiegti wget ekraną

Po to atsisiųskite scenarijų, kuris įdiegs EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Suteikite scenarijui leidimą vykdyti:


chmod +x ./prepare-build-without-ks.bash

Paleisti ekraną:


ekranas

Ir paleiskite scenarijų:


./prepare-build-without-ks.bash

Dabar galime sumažinti ekraną naudodami kombinaciją Ctrl + A + D.


Įdiegę turite iš naujo prisijungti prie serverio per ssh, naudodami pirmojo prisijungimo kredencialus. Tai reikalinga norint paleisti inicijavimo scenarijų ir pradinę EFA sąranką.


Prisijungus sistema paragins atsakyti į kelis klausimus, kad būtų galima nustatyti EFA.


Klausimų sąrašas atrodo taip:


Funkcija Nuosavybė
pagrindinio kompiuterio vardas Nurodo įrenginio pagrindinio kompiuterio pavadinimą
domeno vardas Domenas, kuriam priklauso mašina. Kartu su pagrindinio kompiuterio pavadinimu gausite visą serverio FQDN
adminemail Administratoriaus pašto dėžutė, kuri gaus el. laiškus iš pačios sistemos (galimi atnaujinimai, įvairios ataskaitos ir kt.)
Pašto valdytojo el Asmens, kuris gaus laiškus, susijusius su MTA, pašto dėžutė
IP adresas mašinos IP adresas
tinklo kaukė Kaukė
Numatytasis vartai Vartai
Pirminis DNS Pirminis DNS serveris
Antrinis DNS Antrinis DNS serveris
vietinis vartotojas Vietinio administratoriaus prisijungimas. Naudojamas prisijungimui ir MailWatch žiniatinklio sąsajai
Vietinio vartotojo slaptažodis Slaptažodis
root slaptažodis Slaptažodis root naudotojui
VMware įrankiai Bus rodomas tik tuo atveju, jei įdiegta virtualioje mašinoje, kurią valdo VMware. Būtina įdiegti įrankius darbui su VMware
UTC laikas Jei jūsų aparatas yra UTC laiko juostoje, turite pasirinkti Taip
laiko zona Čia galite pasirinkti kitą laiko juostą nei UTC
Klaviatūros išdėstymas Sistemoje naudojamas klaviatūros išdėstymas
IANA kodas Tai yra šalies, kurioje yra automobilis, kodas. Tai būtina norint nustatyti, iš kurių veidrodžių naujinimai bus atsisiunčiami ateityje.
Jūsų pašto serveris Individualus nustatymas. Jis naudojamas, jei EFA veikia ir laiškams gauti
Jūsų organizacijos pavadinimas Organizacijos pavadinimas. Naudojama el. laiškų antraštėms
Automatiniai atnaujinimai Automatinio atnaujinimo politika nustatyta. Numatytasis yra išjungtas. Tokiu atveju automatinių atnaujinimų nebus, bet pranešimai apie galimus atnaujinimus bus siunčiami administratoriaus el.

Po tokios anketos rodomas visas atsakymų sąrašas. Jei ką nors reikia pakeisti, surinkite klausimo numerį ir įveskite naujus duomenis. Kai būsite pasiruošę tęsti, įveskite OK ir paspauskite Enter. Sistema pradės automatinio derinimo procesą.



Baigus konfigūraciją, sistema bus paleista iš naujo ir bus visiškai parengta kovai.


  • Keisti tinklo nustatymus;
  • „MailScanner“ nustatymas;
  • Įjungti / išjungti pilką sąrašą;
  • Įjungti / išjungti automatinį atnaujinimą;
  • Sistemos konfigūravimas kaip išeinančio siuntimo perdavimo serveris;
  • Adminemail dėžutės keitimas;
  • Pašto domenų pridėjimas / pašalinimas;
  • Šlamšto filtro nustatymų keitimas;
  • Atkurti mysql duomenų bazę, jei sugadinta dėl gedimo.
  • Tai yra pagrindinių EFA parinkčių, kurių negalima redaguoti naudojant „MailWatch“ žiniatinklio sąsają, sąrašas. Todėl pravartu žinoti, kur jų rasti.

    Rankinis EFA nustatymas

    Ėjome sunkiausiu keliu, bet lankstesni. EFA nustatymas sau nebuvo atliktas per interaktyvų meniu, bet konfigūracijos failai buvo pataisyti. Norėjome ne tik viską nustatyti, bet ir suprasti visus komponentus bei suprasti, kas ir kaip veikia.


    Visų pirma į postfix nustatymų main.cf failą įtraukėme mynetworks, iš kurių buvo priimami ryšiai per SMTP. Tada nustatėme apribojimus „helo“ užklausoms, siuntėjams, gavėjams ir nurodėme kelius į žemėlapius su ACCEPT arba REJECT politika, atsižvelgiant į tam tikras sąlygas. Be to, inet_protocols buvo pakeistas į ipv4, kad būtų išvengta ipv6 jungčių.


    Tada mes pakeitėme pašto šiukšlių veiksmų strategiją į Saugoti konfigūracijos faile /etc/MailScanner/MailScanner.conf. Tai reiškia, kad jei el. laiškas bus identifikuojamas kaip šlamštas, jis bus karantine. Tai padeda toliau mokyti SpamAssassin.


    Po šių nustatymų susidūrėme su pirmąja problema. Buvome užblokuoti tūkstančiais adresatų laiškų [apsaugotas el. paštas], [apsaugotas el. paštas], [apsaugotas el. paštas] ir tt Gavėjai buvo tie patys. Taip pat gavome laiškų, kuriuos siuntė MAILER-DAEMON, tai yra iš tikrųjų be siuntėjo.


    Dėl to susidarėme užsikimšusią eilę be galimybės tarp „raudonos drobės“ rasti įprastų, ne šlamšto laiškų. Tokius laiškus nusprendėme ATMESTI naudodami standartinę Postfix kortelių funkcionalumą: helo_access, recipient_access, sender_access. Dabar žalingi gavėjai ir panašiai sėkmingai atmesti. Ir tie laiškai, kuriuos siuntė MAILER-DAEMON, yra išfiltruojami pagal helo užklausas.


    Kai eilė buvo išvalyta ir mūsų nervai nurimo, pradėjome konfigūruoti SpamAssassin.

    SpamAssassin mokymai

    „SpamAssassin“ mokymai vyksta su el. laiškais, kurie jau buvo išsiųsti el. Tai galite padaryti dviem būdais.

    Per žiniatinklio sąsają

    Pirmasis būdas yra „MailWatch“ žiniatinklio sąsaja. Kiekvienoje raidėje galite matyti antraštes, turinį, taip pat Bajeso balą ir kitus rodiklius. Tai atrodo taip:


    Rezultatas Sutapimo taisyklė apibūdinimas
    -0.02 AWL Pakoreguotas balas pagal AWL reputaciją iš: adresas
    0.80 BAYES_50 „Bayes“ pašto šiukšlių tikimybė yra nuo 40 iki 60 %
    0.90 DKIM_ADSP_NXDOMAIN Nėra galiojančio autoriaus parašo ir domeno, kuris nėra DNS
    0.00 HTML_MESSAGE HTML įtrauktas į pranešimą
    1.00 KAM_LAZY_DOMAIN_SECURITY Siuntimo domenas neturi jokių apsaugos nuo klastojimo metodų
    0.00 NO_DNS_FOR_FROM Voko siuntėjas neturi MX arba A DNS įrašų
    0.79 RDNS_NONE Pristatė į vidinį tinklą pagrindinio kompiuterio be rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Kam: trūksta skliaustų ir HTML bei vieno vaizdo
    0.00 WEIRD_PORT HTTP naudoja nestandartinius prievadų numerius

    Atidarę laišką, galite pažymėti žymimąjį laukelį „SA Learn“ ir pasirinkti vieną iš kelių veiksmų:

    • As Ham – pažymėti el. paštą kaip švarų (Bayes algoritmo mokymas);
    • As Spam – pažymėkite pranešimą kaip šlamštą (Bayes algoritmo mokymas);
    • Pamirškite – praleiskite laišką;
    • As Spam+Report – pažymėkite žinutę kaip šlamštą ir siųskite informaciją apie jį į šiukšlių aptikimo tinklą (razor + pyzor);
    • As Ham+Revoke – pažymėkite pranešimą kaip švarų ir siųskite informaciją apie jį į šiukšlių aptikimo tinklą (skustuvas + pyzor).

    Per konsolę

    Tai daroma paprastai. Komanda atrodo taip:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    Šioje komandoje el. laiškas su ID: 0DC5B48D4.A739D, kuris yra šlamšto el. pašto archyve konkrečiai datai /20170224/spam/, pažymėtas kaip švarus (ne šlamštas) bash--ham .


    Yra nuomonė, kad efektyviam laiškų filtravimui pakanka apmokyti SpamAssassin. Nusprendėme apmokyti SpamAssassin, teikdami jam absoliučiai visus pranešimus, tiek švarius, tiek šlamštą. Be to, radome elektroninių laiškų duomenų bazę ir atidavėme SA suplėšyti į gabalus.


    Toks mokymas padėjo tiksliau sukalibruoti Bajeso algoritmą. Dėl to filtravimas yra daug efektyvesnis. Tokius mokymus vedame tada, kai laiškų srautas nėra labai didelis, kad spėtume išanalizuoti ir užfiksuoti maksimalų laiškų skaičių.


    Tam, kad SpamAssassin pradėtų dirbti visu pajėgumu, pradžioje jam reikia pamaitinti apie 1000 skirtingų raidžių. Taigi būkite kantrūs ir pradėkite mankštintis.

    Kol kas dar anksti kalbėti apie visišką pergalę prieš šlamštą. Tačiau dabar skundų apie šlamštą iš mūsų serverių skaičius yra lygus nuliui. Apie patį mokymosi procesą dabar plačiau nekalbėsime – nenoriu atskleisti visų lustų. Nors, pasigilinus į nustatymus, tai nesunku išsiaiškinti.


    Savo pašto serverio įdiegimas, kaip taisyklė, nesukelia jokių ypatingų sunkumų. Internete galima rasti daugybę paruoštų instrukcijų. Viena komanda ir 25-asis prievadas yra paruoštas. Smagu, kai išsiųsti el. laiškai pradeda sugrįžti, o gavėjai skundžiasi, kad žinutės nepasiekia. Čia nori ar ne, bet reikia ieškoti priežasčių ir gilintis į technologijas.

    Kas siunčia laiškus

    Šiandien daugelis žiniatinklio paslaugų siūlo galimybę susieti jūsų domeną su paslauga. Ypač populiaru siųsti laiškus „Gmail“ ar „Yandex“. Visi pranešimai eis per jų pateiktą SMTP serverį, patikrintas paslaugų teikėjas pats sugeneruos visas reikalingas antraštes ir parašus, kurie leis jums pereiti per bet kokį šiukšlių filtrą. Tačiau ši parinktis ne visada įmanoma. Pavyzdžiui, organizacija turi daug vartotojų, jai reikalingi specialūs pašto nustatymai, kurių nėra debesijos paslaugose. Arba naudojate savo serverį su portalu, TVS ar internetine parduotuve, iš kurios reikia siųsti pranešimus.

    Pagal numatytuosius nustatymus visos PHP programos naudoja funkciją mail() laiškams siųsti, o tai savo ruožtu siunčia juos per vietinį SMTP serverį, apibrėžtą php.ini .

    sendmail_path = /usr/sbin/sendmail -t -i

    Arba virtualiame pagrindiniame kompiuteryje:

    php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f [apsaugotas el. paštas]"

    Ir nors ten 100% atvejų rašomas sendmail, iš tikrųjų tai gali būti symlink, o paštą siunčia Postfix arba Exim. Norėdami siųsti laiškus iš programos, galite pasirinkti vieną iš trijų parinkčių:

    • Pats variklis kartais leidžia nurodyti išorinį SMTP serverį (numatytuosiuose nustatymuose arba per įskiepį, WordPress tai yra WP Mail SMTP arba Easy WP SMTP). Tiesiog įveskite savo paskyros informaciją ir visos problemos bus išspręstos.
    • Naudojant tarpinę programą, kuri emuliuoja vietinį SMTP serverį ir siunčia pranešimus per pašto paskyrą trečiosios šalies serveryje. SSMTP čia labai populiarus.
    • Pašto serverio naudojimas. Žinoma, turėsite jį sukonfigūruoti, tačiau yra ir daugiau konfigūravimo parinkčių.

    Mus domina paskutinis variantas. Išsiaiškinkime, kaip įveikti anti-spam technologijas ir garantuoti pranešimo pristatymą gavėjui. Mes patys nefiltruosime šiukšlių. Tai kito straipsnio tema. Kaip eksperimentinį SMTP serverį rinksimės Postfix ir Exim, jie populiarūs priegloboje, paprasti ir suprantami nustatymuose, nors pagrindiniai klausimai bus susiję su visais SMTP serveriais.

    Kaip nepatekti į šlamštą

    Kova su šiukšlėmis yra visų laiškų administratorių galvos skausmas. Ir pastaruoju metu buvo aktuali tik kita medalio pusė: šiukšlių filtrai tiesiogine prasme yra žiaurūs. Todėl įeinančiuose laiškuose šlamšto praktiškai nėra, tačiau nuolat kažkur dingsta įprastos žinutės, nervina klientai ir vadovybė, be to, tenka papildomai pasirūpinti, kad žinutė pasiekė adresatą. O įdiegus SMTP serverį greičiausiai teks padirbėti, kad žinutės bent kažkur pasiektų. Visų pirma, norėdami įvertinti nustatymus, turėtumėte pamatyti, ar laiškai pristatomi į pagrindinių pašto sistemų „Gmail“, „Yandex“, „Mail.Ru“ pašto dėžutes. Paprastai šiame etape atsiranda pirmieji sunkumai ir visas problemas tenka spręsti asmeniškai.

    Pašto tarnybos naudoja kelių lygių el. pašto šiukšlių filtravimo sistemą, tokią rimtą ir slaptą, kad net jų pačių techninė pagalba nežino principų. Ir kiekviena paslauga turi savo prioritetus. Nors dažniausiai tam tikra užuomina apie nepristatymo priežastį yra tarnybos atsakymo laiške. Priežasčių analizėje padeda ir paslauga mail-tester.com, užtenka ten nurodytu adresu išsiųsti laišką ir tada, atlikus analizę, gauti rezultatą bei problemų sąrašą. Kai kuriuos iš jų galima patikrinti ir išspręsti dar nenustačius SMTP serverio.

    Kova su šiukšlėmis sukūrė daugybę technologijų. Seniausias iš jų yra juodasis sąrašas, kuriame yra visi IP ir domenai, susiję su šiukšlių siuntimu, čia taip pat gali patekti atviros relės, tarpiniai serveriai ir telefono ryšio adresai, naudojami nuotolinei prieigai (tai yra, teoriškai jie neturėtų siųsti laiškų). Tokie juodieji sąrašai organizuojami įvairiai. Populiarus DNSBL (DNS juodasis sąrašas) – DNS formato juodieji sąrašai, kurių užklausą lengva pateikti. Šiandien yra daug bazių, ne visos jos yra populiarios ir naudojamos. Bėda ta, kad nėra konkrečios pašto tarnybos sąrašo, kiek ir kokius jie apklausia – tai paslaptis.

    Šiandien gali būti naudojami domenų vardai, kaip ir IP adresai. Gali būti, kad pranešimų siuntimo tarnyba jais naudojosi prieš tai, kai jūs ar joje priglobtas pagrindinis kompiuteris buvo nulaužtas ir išsiųstas šlamštas. Atitinkamai, jie gali patekti į vieną iš DNSBL ir sukelti problemų. Mail.Ru atmetė laiškus iš vieno IP būtent todėl, kad jis buvo viename iš šių pusiau pamirštų sąrašų, ten patekęs 2010 m. Be to, Mail.Ru net nesivargino patikrinti SPF ir DKIM teisingumo. Klausimas pajudėjo tik tada, kai IP buvo pašalintas iš juodojo sąrašo.

    IP arba domeną galite patikrinti patys, išsiųsdami DNS užklausą pasirinktam DNSBL serveriui naudodami dig įrankį:

    $ host -tA site.ex.dnsbl..ex.dnsbl.org nerastas: 3(NXDOMAIN)

    Tačiau patogiau naudotis internetinėmis paslaugomis, kurios vienu metu registruojasi keliose duomenų bazėse. IP galima patikrinti dnsbl.info (59 bazės) arba whatismyipaddress.com (72 bazės), domeną taip pat galima patikrinti mxtoolbox.com (107 bazės), spamhaus.org arba multirbl.valli.org. Jei staiga sąraše atsiduria domenas arba IP, geriau nedelsdami parašykite pagalbos tarnybai ir pašalinkite savo adresą.


    Teisingas DNS

    Kai gaunamas pranešimas, nuotolinis SMTP serveris pirmiausia analizuoja jo antraštę. Pašto siuntėjas siunčia tik nuo, iki, datos, temos ir X-Mailer. Jie paprastai suprantami ir tiesiog nurodo, iš ko ir kur siųsti. Likusią antraštės dalį generuoja ir SMTP serveris, ir ją siunčianti programa. Į tai, beje, irgi reikia atsižvelgti, nes per Telnet siunčiami laiškai gali išnykti, bet ne su Roundcube, nes jie turi skirtingą antraštę. Pavyzdžiui, „Roundcube“ pakeičia savo HELO/EHLO, remdamasis serverio_pavadinimu arba „localhost“ kintamuoju, jei jis neapibrėžtas. Taigi kartais tereikia jį aiškiai nustatyti:

    $rcmail_config["smtp_helo_host"] = "example.org";

    Tas pats pasakytina ir apie savarankiškai parašytus PHP scenarijus.

    Perdavimo metu laiškas eis per mažiausiai du SMTP serverius, kurių kiekvienas taip pat prideda kažką savo prie antraštės. Visų pirma, kiekvienas serveris prideda savo Gauta: iš. Geriau juos skaityti iš apačios į viršų. Apatinėje žinutėje yra siuntėjo serveris, o viršuje – gavėjo serveris. Nors realiai serverių gali būti ir daugiau, tai ypač aktualu dirbant su stambiais paslaugų teikėjais, kurie gavę laišką perduoda jį toliau, arba pakeliui naudojant SMTP proxy. Norėdami išanalizuoti pranešimo kelią, galite pasinaudoti Google paslauga, kuri suprantama forma parodys visus SMTP serverius, perdavimo laiką ir SPF, DKIM ir DMARC testus (apie juos vėliau).


    Gautos antraštės skiriasi, nors yra bendrų taisyklių. Tipiškas atrodo taip:

    Gauta: iš server.example.org (helo=server.example.org) st15.provider.com su esmtps (Exim 4.80.1) (vokas iš )

    Čia pranešimas buvo gautas iš serverio, pavadinto server.example.org, kurio IP yra 1.2.3.4, tas pats pavadinimas buvo naudojamas sveikinime, kurį gavo serverio st15.provider.com Exim 4.80.1. Pranešimas išsiųstas iš [apsaugotas el. paštas] Gavęs tokią antraštę, SMTP serveris pradeda tikrinti duomenis. Sulaužo domeną ir IP DNSBL pagrindu. Patikrina, ar domenas turi MX įrašą. Iš pradžių MX naudojamas pašto serveriams, aptarnaujantiems tam tikrą domeną, rasti, jo buvimas patvirtina, kad domenas siunčia laiškus.

    Tada jis atlieka atvirkštinio pavadinimo skyrimą per IP, naudodamas atvirkštinę DNS užklausą, naudodamas PTR įrašą. Tai yra, jis išsiaiškins, koks turėtų būti serverio pavadinimas adresu, iš kurio atėjo pranešimas. Šis elgesys buvo nurodytas 1999 m. vasario mėn. RFC 2505 „Anti-Spam Recommendations for SMTP MTA“. Ir nors jau seniai buvo pripažinta, kad atvirkštinės zonos nepakanka vienareikšmiškam siuntėjo identifikavimui ir dažnai sukelia klaidas bei vėlavimus, jos vis dar palaikomos. Todėl jie turi sutapti, antraip žinutė reitinge gaus bent minusą, o blogiausiu atveju – bus išmesta.

    Mūsų pavyzdyje server.example.org turėtų būti priskirtas IP 1.2.3.4. DNS įrašas atrodo taip:

    1.2.3.4.in-addr.arpa. PTR server.example.org

    IPv6 naudojamas ip6.arpa. Iš esmės nebūtina žinoti apie PTR ypatybes, nes PTR, su retomis išimtimis, konfigūruoja tik prieglobos paslaugų teikėjas. Ir jei tai jums netinka, tereikia susisiekti su palaikymo tarnyba. PTR galite patikrinti naudodami užklausą:

    $ dig -x 1.2.3.4

    Tiesą sakant, PTR įrašas įdiegus VDS gali nukreipti į teikėjo pateiktą techninį domeną, pvz., srv01.provider.net , VDS šablone pagrindinio kompiuterio pavadinimas įvedamas kaip Ubuntu1604 (jis keičiasi /etc/hostname), HELO. /EHLO SMTP serveris paprastai rašo localhost .localdomain , o el. laiškas yra iš example.org domeno. Tikimybė pristatyti laišką tokiomis sąlygomis greitai artėja prie nulio. Nors kai kurios paslaugos tokius neatitikimus pažymi kaip klaidą ir atlieka pilną patikrinimą.

    Ypač norėčiau atkreipti dėmesį į tai, kad VDS dažniausiai turi du IPv4 ir v6. Todėl viskas, kas buvo pasakyta, galioja abiem versijoms, nes laiškas vienam serveriui gali pereiti per IPv4 ir būti pristatytas, o kitas nori naudoti IPv6 ir laiškas gali nepasiekti gavėjo. Tuo pačiu metu daugelis paslaugų teikėjų, teikiančių IPv6, visiškai nesivargina nustatydami PTR įrašą, o jį patikrinę pateikia klaidą. Tačiau, pavyzdžiui, „Google“ teikia pirmenybę IPv6 ir iš karto atmeta el. laišką, jei PTR nesutampa su serverio pavadinimu. Paslaugos atsakymo pranešime jis atrodo taip:

    Ir toliau prieinama tik nariams

    1 variantas. Prisijunkite prie „svetainės“ bendruomenės ir perskaitykite visą svetainėje esančią medžiagą

    Narystė bendruomenėje nurodytu laikotarpiu suteiks prieigą prie VISOS „Hacker“ medžiagos, padidins asmeninę kaupiamąją nuolaidą ir leis kaupti profesionalų „Xakep Score“ įvertinimą!

    Žinoma, daugelis svetainių savininkų susidūrė su tokiu reiškiniu kaip skundai dėl savo svetainės. Tai gali būti autorių teisių turėtojų skundai, sukčiavimas, šlamštas ir kt. Gavę tokius skundus, prieglobos teikėjai gali paprašyti pašalinti svetainę, išjungti prieglobą arba VPS. Esant tokiai situacijai, kai prieglobos serveris nenori teikti paslaugų jūsų svetainei, lieka vienintelė galimybė – persikelti į kitą vietą. Natūralu, kad nuolatinis klaidinimas po hostingą nėra pati maloniausia patirtis, tai laikas, pinigai ir nervai. Ir tikėtis užrakto po kiekvieno judesio taip pat nėra išeitis. Ypač tokiems atvejams yra neperšaunamas arba, kaip dar vadinamas, neperšaunamas hostingas.
    Tai speciali paslauga, skirta prieglobos svetainėms, kurios gauna skundus. Šeimininkas visiškai ignoruoja skundus ir garantuoja, kad sulaukęs piktnaudžiavimo, jam nebus taikomos jokios sankcijos. Taip pat čia galite talpinti svetaines, kurios paprastai yra uždraustos kituose prieglobose. Šių įmonių įranga yra Europos šalyse, kuriose yra liberalūs įstatymai, pavyzdžiui, Olandijoje, arba kažkur Azijos regione, pavyzdžiui, Kinijoje. Neperšaunamas hostingas nebūtinai yra virtualus priegloba, tai gali būti VPS arba dedikuotas serveris. Čia svarbiausia ne paslaugos tipas, o įmonės politika, susijusi su skundais ir turiniu.

    Ką galima talpinti neperšaunamame priegloboje

    Neperšaunamas priegloba naudojamas pornografijai, torrentų sekimo priemonėms, internetiniams filmams, autorių teises pažeidžiančioms svetainėms ir kt. talpinti, kai kurios gali netgi priglobti sukčiavimą, karšimą ar nelegalių medžiagų pardavimą. Be to, jis naudojamas kaip neperšaunamas smtp serveris šlamštui siųsti. Sunku pasakyti, kiek toks neperšaunamas smtp serveris yra efektyvus, nes nuolat siunčiant šiukšles šio smtp serverio IP adresas bus įtrauktas į visus įmanomus juoduosius sąrašus, o raidės bus tiesiog atmetamos. Tačiau tokia paslauga teikiama. Reikėtų suprasti, kad neperšaunamo hostingo pavadinimas nereiškia, kad ant jo galima dėti bet ką, čia taip pat negalima dėti daug dalykų. Prieglobos tinklalapyje tiesiogiai nurodoma, kokį turinį galima skelbti, o kokį – ne, į kuriuos skundus bus nepaisoma, o į kuriuos ne. Iš esmės tokių prieglobos serverių klientai talpina pornografinius filmus, internetinius filmus ir torrentų sekimo priemones.

    Kokia kaina

    Natūralu, kad tokia paslauga toli gražu nėra teikiama nemokamai ir kainuoja šiek tiek daugiau nei įprastas hostingas ar VPS. Vidutiniškai kaina yra du ar tris kartus didesnė nei neperšaunamo analogo. Tačiau kaina tiesiogiai priklauso nuo to, kokį turinį reikia talpinti, todėl sunku tiksliai pasakyti, kiek kainuos konkrečios svetainės talpinimas. Kai kuriais atvejais kaina gali būti derinama individualiai. Tačiau kitų galimybių talpinti svetainę nėra, teks susimokėti, o mes padėsime išsirinkti geriausią neperšaunamą hostingą arba VPS.

    Laiškų siuntimo procesas yra toks, kad jūs (autorius) sukuriate žinutę savo SmartBoxPro asmeninėje paskyroje ir paspaudus mygtuką „Siųsti“, jūsų žinutė išsiunčiama Jūsų asmeninis dedikuotas serveris per smtp protokolą. Pašto siuntimas vykdomas naudojant atskirus dedikuotus SMTP serverius, kuriuos SmartBoxPro suteikia kiekvienam autoriui. Taigi, sumokėję už tarifų planą, į savo SmartBoxPro paskyrą gausite sukonfigūruotą ir prijungtą VDS. Kiekvienas tarifas turi savo VDS / VPS serverio konfigūraciją, priklausomai nuo siuntimo reikalavimų.

    Serverio konfigūracija pagal PROFI tarifą

    • 2 Procesorius
    • RAM: 2048 MB.
    • Vietos standžiajame diske: 30 GB.
    • 1 skirtas IP adresas
    • ISPmanager 5 serverio valdymo pultas

    Dėl to, kad laiškai siunčiami per mažiausiai 3 IP adresus ir tik vieną autorių, pasiekiamas didelis pranešimų pristatymo procentas. Žinoma, aukštą INBOX gali būti garantuotas tik tuo atveju, jei siuntėjas pats nepavers šio proceso į SPAM. Šis siuntimo būdas idealiai tinka tiek nedideliam abonentų skaičiui, tiek siunčiant laiškus didelėms klientų bazėms (pavyzdžiui, internetinėms parduotuvėms).

    Jūs gaunate savo VDS nemokamai

    Kitas darbo su „SmartBoxPro“ pranašumas, be aukštos kokybės pašto paslaugų, yra tas, kad jūs turite būtent tą serverį, per kurį siunčiamas paštas. Šį serverį galite naudoti savo svetainėms, portalams ar internetinėms parduotuvėms talpinti.

    Daugeliui vis dar kyla problemų sukurti savo svetainę savarankiškai, tačiau net ir čia jums pasisekė – naudodami ISPmanager valdymo skydelį, galite įdiegti daugybę svetainių ar internetinių parduotuvių visiškai automatiniu režimu populiariausiose TVS, tokiose kaip WordPress, Joomla, OpenCart ir kt.

    Taigi jūs gaunate DVI kokybiškas paslaugas VIENA SmartBoxPro tarifu.


    Nauja vietoje

    >

    Populiariausias