Acasă Sfaturi utile Serviciul de corespondență prin e-mail specializată în masă. Confirmarea legalității trimiterilor prin corespondență

Serviciul de corespondență prin e-mail specializată în masă. Confirmarea legalității trimiterilor prin corespondență

Pentru cei cărora le este lene să vizioneze un videoclip de 45 de minute despre configurarea SMTP pe VDS

Etapa pregătitoare

1) Înregistrăm o cutie poștală (la care vom înregistra toate serviciile). Adăugăm toate datele în fișier pentru a nu-l pierde.

2) Înregistrați-vă pe reg.domainik.ru (sau orice alt serviciu de înregistrare a domeniului) și cumpărați un domeniu. Dacă doriți să obțineți un domeniu gratuit, atunci citiți articolul
Înregistrați serverele DNS ns1.firstvds.ru și ns2.firstvds.ru (bine, sau NS al găzduirii dvs.)

3) La firstvds.ru (sau hostingul dvs.) luăm un server VDS (cel mai simplu - 150 de ruble pentru test va funcționa, deși profesioniștii îl cumpără pe cel mai scump). Cod promoțional pentru o reducere de 25%: 648439800. Confirmarea numărului din cont prin serviciul sms-reg.com Selectați șablonul de server „Debian amd64” fără ISPmanager. După plată, trebuie să așteptați până când starea serverului devine „Activ” și IP-ul este atribuit

Ajustarea serverului

2) După înregistrare, accesați secțiunea Licențe ISPSystem și introduceți IP-ul VDS-ului nostru. Apoi, mergeți la găzduire (VDS) în secțiunea „Servere virtuale” - faceți clic pe serverul nostru și deasupra butonului „Panou”. Acolo selectăm serverul nostru - „Reinstalare” și selectăm Debian-amd64-ispmngr și specificăm parola care a fost trimisă după activarea VDS. Apoi așteptați puțin. În secțiunea „Containere”, faceți clic pe „ISPmgr” și ar trebui să fiți transferat la ISPmanager

3) În ISPmanager-ul VDS-ului dvs., mergeți la „Utilizatori” - „Creați” și creați un utilizator, în pași indicați domeniul pe care l-ați cumpărat.

4) Apoi accesați „Domenii-Nume de domenii” - ar trebui să existe deja domeniul dvs., selectați-l și apăsați NSy - „Creare” și indicați datele care au venit în scrisoarea către e-mailul care a fost indicat în timpul înregistrării VDS. Titlul literei „Modificarea parametrilor de acces DNS....” introduceți toate datele din scrisoare, inclusiv ns1.firstvds.ru și ns2.firstvds.ru și bifați caseta „Aplicați la existente”

6) Creați în secțiunea „Cutii poștale” 4-5 cutii poștale.

Configurare DKIM

1) În panoul ISP al serverului DVS. VDS din secțiunea, accesați „Setări-Software” găsiți „Server de e-mail” (SMTP) ar trebui să fie „exim”, dacă nu - apăsați butonul „Ștergere”, apoi „Instalare” și selectați „exim -daemon-heavy „click” Next „-” Next „-” Finish „. Instalare completă. Apoi, selectați „Opendkim - filtru DKIM” faceți clic pe „Instalare” (dacă trebuie să actualizați software-ul în acest proces, apoi actualizați). Când totul este setat (SMTP și DKIM), starea va fi „lumină galbenă”

2) Accesați „Domenii-Domenii de e-mail”, selectați domeniul nostru, faceți dublu clic și bifați „Activați DKIM”

3) Accesați „Domenii-Nume de domenii” și vedeți „Înregistrări” acolo ar trebui să apară o înregistrare DKIM lungă

Ascunde IP

1) În panoul ISP al serverului VDS „System-File Manager”, faceți clic pe „Înapoi” - apoi folderul etc, apoi exim4 și selectați fișierul exim.conftemplate, faceți clic pe el de 2 ori și editați-l.
Lipiți codul după linia + smtp_protocol_error și înainte de linia TLS / SSL și faceți clic pe „Salvare”

receive_header_text = Primit: \ $ (dacă! def: authenticated_id \ ($ (dacă def: sender_rcvhost \ (de la $ sender_rcvhost \ n \ t) \ ($ (dacă def: sender_ident (de la $ (quote_local_part: $ sender_ident)))) $ (dacă def: sender_helo_name ((helo = $ sender_helo_name) \ n \ t)))) \)) \ de $ smtp_active_hostname \ $ (dacă def: receive_protocol (cu $ receive_protocol)) \ $ (dacă def: tls_cipher (($) tls_cipher) \ n \ t)) \ (Exim $ versiune_număr) \ n \ t \ id $ mesaj_exim_id

2) Pe serverul VDS din secțiunea „Containere”, faceți clic pe „Reporniți”

Se trimite cu Atomic Mail Sender

1) În Atomic Mail Sender, faceți clic pe Setări-SMTP, setați „Numai SMTP”, faceți clic pe + și adăugați serverul nostru.
Inserăm portul IP 587. „Autorizare” - AUTH PLAIN (învechit). Criptare - „Nu”. Autentificare - unul dintre e-mailurile noastre (care a fost înregistrată în panoul pe VDC) și parola acestuia și introduceți e-mailul nostru în e-mailul expeditorului. „Fluxuri” 1. Pentru testul „Așteptați”, setați 1 secundă. „După” 1 litere. Faceți clic pe OK.

2) Scriem orice scrisoare și facem clic pe „Eșantion” și verificăm capacitatea de livrare în cutiile noastre poștale (Yandex, e-mail)

3) Prin analogie, adăugați alte cutii poștale

4) Recomandări atunci când trimiteți în primele zile să trimiteți nu mai mult de 3000 de scrisori/zi către Mailru.Setarea „Așteptați” - 7 secunde. De asemenea, se recomandă utilizarea
„Înlocuire text” pentru a randomiza scrisoarea. Dacă domeniul este interzis, atunci, conform instrucțiunilor, este adăugat și configurat un nou domeniu.

Costul întregului lucru este de 250 de ruble.
Economie la vizualizarea cursului 1,5 ore.

Mult succes tuturor!


Motivul nostru a fost multiplele plângeri cu privire la spam de la clienții noștri de găzduire și VPS. Nu este întotdeauna posibil să spunem cu certitudine dacă acestea au fost acțiuni deliberate ale clienților sau ei înșiși nu au bănuit că au devenit o victimă a spamboților. Oricare ar fi fost, problema trebuia rezolvată.


Nu le place spamul. Spamul lasă un „punct negru” pe fața unui furnizor atunci când adresele sale IP sunt incluse pe lista neagră, ceea ce afectează toți clienții. Eliminarea IP-ului din listele negre este o conversație specială. Dar aceasta este o parte a monedei. Dacă puteți restabili reputația adresei IP, atunci este mult mai dificil să restabiliți reputația și încrederea companiei.


Am decis să găsim o soluție și să implementăm un complex de protejare și prevenire a mailingurilor nedorite în structura Unihost. După brainstorming și discuții, am început să verificăm și să comparăm ceea ce are de oferit comunitatea SPAM/AV.


Există multe opțiuni pe piață. Cu toate acestea, majoritatea soluțiilor de înaltă calitate sunt plătite cu o tarifare de 1 licență pentru 1 server sau chiar pentru numărul de scrisori de ieșire / primite, ceea ce ar duce la tarife mai mari. Prin urmare, au ales doar dintre opensource.

Soluții opensource populare împotriva spamului

Rspamd

Este potrivit pentru sisteme de diferite dimensiuni. Se poate integra în diferite MTA (documentația descrie Exim, Postfix, Sendmail și Haraka) sau poate funcționa în modul proxy SMTP.


Sistemul de notare a mesajelor este același ca în SpamAssassin, în special bazat pe diverși factori: expresii regulate, liste de blocare DNS, liste albe, gri, negre, SPF, DKIM, statistici, hashes (fuzzy hashes) și altele - utilizate numai în muncă alti algoritmi.


Rspamd acceptă extensii de plugin.

Apache SpamAssassin

SA este renumită pentru utilizarea tehnologiei de filtrare bayesiană. Fiecare mesaj, la trecerea testelor, primește un anumit punct și, la atingerea pragului, este plasat în spam.


Se integrează cu ușurință cu aproape orice serviciu de e-mail. Tehnologii populare sunt disponibile în SA care sunt conectate ca plugin-uri: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, lista albă automată (AWL) și altele.


În general, instalarea nu este dificilă. După instalare, SpamAssassin necesită reglarea fină a parametrilor și instruirea cu privire la e-mailurile spam.

ASSP

Un server proxy SMTP specific platformei care acceptă mesaje către MTA și îl analizează pentru spam.


Sunt acceptate toate tehnologiile populare: lista albă și lista gri, filtru Bayesian, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, scanare de viruși (cu ClamAV), blocarea sau înlocuirea atașamentelor și multe altele. Detectează spamul și imaginile MIME codate (folosind Tesseract). Posibilitățile sunt extinse cu ajutorul modulelor.


Documentația proiectului nu este întotdeauna inteligibilă, iar instrucțiunile sunt adesea depășite, dar cu ceva experiență, vă puteți da seama.

MailScanner

MailScanner este o soluție all-inclusive pentru combaterea e-mailurilor de tip phishing și verificarea e-mailurilor pentru viruși și spam. Analizează conținutul scrisorii, blocând atacurile care vizează clienții de email și etichetele HTML, verifică atașamentele (extensii interzise, ​​extensii duble, arhive criptate etc.), controlează falsificarea adresei din scrisoare și multe altele.


MailScanner poate fi integrat cu ușurință cu orice MTA, există fișiere de configurare gata făcute în livrare. Pe lângă propriile dezvoltări, el poate folosi soluții de la terți. SpamAssassin poate fi folosit pentru a verifica dacă există spam.

EFA-proiect

Mai există un proiect Open Source - „eFa-project” - Email Filter Appliance. EFA a fost conceput inițial ca un dispozitiv virtual pentru a rula pe Vmware sau HyperV. Programul folosește pachete gata făcute MailScanner, Postfix, SpamAssasin (întreaga listă de mai jos) pentru a opri spam-ul și virușii și sunt deja instalate și configurate pentru a funcționa corect în vm. Aceasta înseamnă că nu aveți nevoie de cârje - totul funcționează din cutie.


EFA include următoarele componente:


Postfix acționează ca MTA (agent de transfer de e-mail) - fiabil, rapid, dovedit de-a lungul anilor;
Miezul filtrului de spam - MailScanner - umăr la umăr cu antivirus ia toată lovitura;
Filtrul de spam - SpamAssassin - definește mesajele spam. Include multe sisteme de evaluare, MTA-uri și seturi de expresii regex;
ClamAV este un antivirus care funcționează cu MailScanner;
MailWatch este o interfață web convenabilă pentru lucrul cu MailScanner și alte aplicații;
Filtrul de conținut - DCC - definește corespondența în masă prin trimiterea de sume hash ale corpului de litere către un server special, care, la rândul său, oferă un răspuns sub forma numărului de hashuri primite. Dacă numărul depășește scorul = 6, mesajul este considerat spam;
Pyzor și - ajută SpamAssassin să detecteze mai precis spam-ul folosind rețelele de detectare a spam-ului;
Pentru listarea gri, serviciul de politică postfix este utilizat pentru a reduce cantitatea de spam care poate fi acceptată de destinatari;
Pentru recunoașterea imaginilor se folosește modulul ImageCeberus - detectează imagini porno etc.
Am ales EFA deoarece proiectul include toate cele mai bune caracteristici ale celor de mai sus. În plus, administratorii noștri aveau deja ceva experiență cu el, așa că au ales EFA. Să începem să descriem instalarea.

Instalarea și configurarea EFA

Am decis să-l instalăm pe un VPS cu CentOS 6.8 x64 curat, care acționează ca un server de releu. În primul rând, trebuie să actualizați toate utilitățile și componentele sistemului la cele mai recente versiuni disponibile în arhive. Pentru a face acest lucru, utilizați comanda:


yum -y actualizare

Apoi instalați utilitățile wget și screen dacă nu au fost instalate:


yum -y instalează wget ecran

După aceea, descărcați scriptul care va instala EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Oferim script-ului dreptul de a executa:


chmod + x ./prepare-build-without-ks.bash

Ecran de lansare:


ecran

Și rulați scriptul:


./prepare-build-without-ks.bash

Acum putem minimiza ecranul folosind combinația Ctrl + A + D.


După instalare, trebuie să reintroduceți serverul prin ssh folosind datele pentru prima conectare. Acest lucru este necesar pentru a rula scriptul de pornire și configurația inițială EFA.


După conectare, sistemul vă solicită să răspundeți la câteva întrebări pentru a vă configura EFA.


Lista de întrebări arată astfel:


Funcţie Proprietate
Nume gazdă Este indicat numele de gazdă al mașinii
Numele domeniului Domeniul căruia îi aparține mașina. Împreună cu numele de gazdă, obțineți FQDN-ul complet al serverului
Adminmail Caseta administratorului, care va primi scrisori de la sistemul propriu-zis (actualizări disponibile, diverse rapoarte etc.)
Postmaster email Căsuța poștală a persoanei care va primi scrisori care au legătură cu MTA
adresa IP Adresa IP a aparatului
Mască de rețea Masca
Gateway implicit Poarta de acces
DNS primar Server DNS primar
DNS secundar Server DNS secundar
Utilizator local Conectare administrator local. Folosit pentru autentificare și pentru interfața web MailWatch
Parola de utilizator local Parola
Parola de rădăcină Parola root
Instrumente VMware Va fi afișat numai dacă instalarea este pe o mașină virtuală care rulează VMware. Este necesar să instalați instrumente pentru lucrul cu VMware
Ora UTC Dacă mașina dvs. se află în fusul orar UTC, trebuie să selectați Da
Fus orar Aici puteți selecta un alt fus orar decât UTC
Dispunerea tastaturii Dispunerea tastaturii pentru a fi utilizată în sistem
Codul IANA Iată codul țării în care se află mașina. Acest lucru este necesar pentru a determina din ce oglinzi actualizări vor fi descărcate în viitor.
Serverul dvs. de e-mail Parametru individual. Folosit dacă EFA lucrează și la primirea scrisorilor
Numele organizației dvs Numele organizației. Folosit pentru anteturile din e-mailuri
Actualizări automate Este setată o politică de actualizare automată. Valoarea implicită este dezactivată. În acest caz, nu vor exista actualizări automate, dar notificări privind actualizările disponibile vor fi trimise pe e-mailul administratorului.

După un astfel de chestionar, se afișează întreaga listă de răspunsuri. Dacă trebuie schimbat ceva, formăm numărul întrebării și introducem date noi. Când sunteți gata să mergeți mai departe, tastați OK și apăsați Enter. Sistemul va începe procesul de reglare automată.



La finalizarea configurației, sistemul va reporni și va fi pe deplin operațional.


  • Modificarea parametrilor rețelei;
  • Configurarea MailScanner;
  • Activați/dezactivați lista gri;
  • Activați / dezactivați actualizarea automată;
  • Configurarea sistemului ca server releu de ieșire;
  • Schimbarea căsuței poștale Adminemail;
  • Adăugați / eliminați domenii de e-mail;
  • Modificarea setărilor filtrului de spam;
  • Recuperați baza de date mysql în caz de deteriorare din cauza închiderii anormale.
  • Aceasta este o listă de opțiuni EFA de bază care nu sunt editabile prin interfața web MailWatch. Prin urmare, este bine să știți unde să le găsiți.

    Configurare manuală EFA

    Am luat un drum dificil, dar mai flexibil. Configurarea EFA pentru dvs. nu sa făcut prin meniul interactiv, ci prin editarea fișierelor de configurare. Am vrut nu numai să setăm totul, ci și să înțelegem toate componentele și să înțelegem ce funcționează și cum.


    În primul rând, în fișierul main.cf al setărilor postfix, am adăugat mynetworks, de la care au fost acceptate conexiuni SMTP. Apoi am prescris restricții privind cererile helo, expeditori, destinatari și am indicat căile către carduri cu politici ACCEPT sau RESPING, dacă sunt îndeplinite anumite condiții. De asemenea, inet_protocols a fost schimbat în ipv4 pentru a exclude conexiunile ipv6.


    Apoi am schimbat politica Spam Actions la Store în fișierul de configurare /etc/MailScanner/MailScanner.conf. Aceasta înseamnă că, dacă un e-mail este identificat ca spam, acesta va intra în carantină. Acest lucru ajută la educarea în continuare a SpamAssassin.


    După astfel de setări, ne-am confruntat cu prima problemă. Am primit mii de scrisori de la destinatari [email protected], [email protected], [email protected] etc. Destinatarii erau similari. Am primit și scrisori trimise de MAILER-DAEMON, adică, de fapt, fără expeditor.


    Drept urmare, am primit o coadă înfundată, fără posibilitatea de a găsi scrisori normale, non-spam printre „pânza roșie”. Am decis să respingem scrisori similare folosind funcționalitatea standard a cardului Postfix: helo_access, recipient_access, sender_access. Acum, destinatarii dăunători și altele asemenea au început să RESPINGE cu succes”. Și acele scrisori care au fost trimise de MAILER-DAEMON sunt filtrate de solicitări helo.


    Când coada a fost curățată și nervii ni s-au calmat, am început să înființăm SpamAssassin.

    Antrenament SpamAssassin

    Instruirea SpamAssassin se face pe e-mailurile care au ajuns deja în spam. Există două moduri de a face acest lucru.

    Prin interfața web

    Prima cale este prin interfața web MailWatch. În fiecare literă, puteți vedea titlurile, corpul, precum și scorul Bayesian și alți indicatori. Arata cam asa:


    Scor Regula de potrivire Descriere
    -0.02 SULĂ Scorul ajustat din reputația AWL a De la: adresa
    0.80 BAYES_50 Probabilitatea de spam Bayes este de 40 până la 60%
    0.90 DKIM_ADSP_NXDOMAIN Nu există semnătură validă a autorului și domeniu care nu este în DNS
    0.00 HTML_MESSAGE HTML inclus în mesaj
    1.00 KAM_LAZY_DOMAIN_SECURITY Domeniul de trimitere nu are metode anti-falsificare
    0.00 NO_DNS_FOR_FROM Expeditorul plicului nu are înregistrări MX sau A DNS
    0.79 RDNS_NONE Livrat în rețeaua internă de către o gazdă fără rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Către: lipsește paranteze și HTML și o imagine
    0.00 WEIRD_PORT Utilizează un număr de port non-standard pentru HTTP

    După ce ați deschis scrisoarea, puteți pune un daw în caseta de selectare „SA Learn” și puteți alege una dintre mai multe acțiuni:

    • As Ham - marcați litera ca curată (antrenând algoritmul bayesian);
    • As Spam - marcați un e-mail ca spam (antrenarea algoritmului bayesian);
    • Uită - sări peste scrisoare;
    • Ca Spam + Raport - marcați un e-mail ca spam și trimiteți informații despre acesta către rețeaua de detectare a spamului (razor + pyzor);
    • As Ham + Revoke - marcați mesajul ca curat și trimiteți informații despre acesta către rețeaua de detectare a spamului (razor + pyzor).

    Prin consolă

    Acest lucru se face simplu. Comanda arată astfel:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    În această comandă, un e-mail cu ID: 0DC5B48D4.A739D, care se află în arhiva e-mailurilor spam pentru o anumită dată / 20170224 / spam /, este marcat ca curat (nu spam) de bash - ham.


    Există o părere că este suficient să antrenezi SpamAssassin doar pentru filtrarea eficientă a e-mailurilor. Am decis să-l antrenăm pe SpamAssassin, hrănindu-i absolut toate e-mailurile, atât curate, cât și spam. În plus, am găsit o bază de date de e-mailuri spam și i-am dat SA să fie sfâșiat.


    Acest antrenament a ajutat la calibrarea mai precisă a algoritmului bayesian. Drept urmare, filtrarea este mult mai eficientă. Realizam astfel de training-uri atunci cand traficul de mail nu este foarte mare pentru a avea timp sa analizam si sa captam numarul maxim de scrisori.


    Pentru ca SpamAssassin să înceapă să lucreze la capacitate maximă, la început trebuie să alimenteze aproximativ 1000 de litere diferite. Prin urmare, ai răbdare și începe să te antrenezi.

    Este încă prea devreme să vorbim despre o victorie completă asupra spamului. Cu toate acestea, acum numărul de reclamații despre spam de la serverele noastre este zero. Acum nu vom vorbi mai în detaliu despre procesul de învățare în sine - nu vreau să dezvălui toate jetoanele. Deși, dacă săpați mai adânc în setări, nu este greu să vă dați seama.


    Configurarea serverului de e-mail este de obicei simplă. Un număr mare de instrucțiuni gata făcute sunt disponibile pe web. Literal o echipă, iar al 25-lea port este deja gata de lucru. Este distractiv când e-mailurile trimise încep să revină și destinatarii se plâng că mesajele nu ajung. Aici vrei sau nu, dar trebuie să cauți motive și să aprofundezi în tehnologie.

    Cine trimite scrisori

    Astăzi, multe servicii web oferă posibilitatea de a vă lega domeniul de un serviciu. Postarea de e-mailuri pe Gmail sau Yandex este deosebit de populară. Toate mesajele vor trece prin serverul SMTP pus la dispoziție de ei, un furnizor de servicii verificat va genera toate anteturile și semnăturile necesare care le vor permite să treacă prin orice filtru de spam. Dar această opțiune nu este întotdeauna posibilă. De exemplu, o organizație are un număr mare de utilizatori și are nevoie de setări speciale pentru e-mail care nu sunt disponibile în serviciile cloud. Sau folosești propriul tău server cu un portal, CMS sau un magazin online de la care trebuie să trimiți mesaje.

    În mod implicit, toate aplicațiile PHP folosesc funcția mail () pentru a trimite e-mail, care la rândul său trimite e-mail prin serverul SMTP local descris în php.ini.

    Sendmail_path = / usr / sbin / sendmail -t -i

    Sau într-o gazdă virtuală:

    Php_admin_value sendmail_path "/ usr / sbin / sendmail -t -i -f [email protected]"

    Și deși sendmail este scris acolo în 100% din cazuri, de fapt poate fi un simbol, iar Postfix sau Exim trimite mail. Pentru a trimite e-mail din aplicație, puteți alege una dintre cele trei opțiuni:

    • Motorul în sine vă permite uneori să specificați un server SMTP extern (în setări implicite sau printr-un plugin, în WordPress este WP Mail SMTP sau Easy WP SMTP). Trebuie doar să introduceți detaliile contului și toate problemele sunt rezolvate.
    • Utilizarea unui plotter care emulează un server SMTP local și trimite mesaje printr-un cont de e-mail pe un server terță parte. SSMTP este foarte popular aici.
    • Folosind serverul de mail. Desigur, va trebui să-l configurați, dar există mai multe opțiuni de configurare.

    Ne interesează ultima variantă. Să ne dăm seama cum să pătrundem prin tehnologiile anti-spam și să garantăm livrarea unui mesaj către destinatar. Nu vom filtra noi înșine spamul. Acesta este un subiect pentru alt articol. Vom alege Postfix și Exim ca server SMTP experimental, sunt populare pe găzduire, simple și clare în setări, deși principalele întrebări vor viza toate serverele SMTP.

    Cum să evitați spamul

    Combaterea spam-ului este o durere de cap pentru toți administratorii de e-mail. Mai mult, cealaltă față a monedei a devenit recent relevantă: filtrele de spam sunt literalmente atrocități. Prin urmare, practic nu există spam în mesajele primite, dar mesajele normale dispar în mod constant undeva, clienții și conducerea sunt nervoși și trebuie să vă asigurați în plus că mesajul a ajuns la destinatar. Iar după instalarea serverului SMTP, cel mai probabil va trebui să-l refaceți pentru ca mesajele să ajungă măcar undeva. În special, pentru a evalua setările, ar trebui să vedeți dacă scrisorile sunt livrate în cutiile poștale ale principalelor sisteme de poștă Gmail, Yandex, Mail.Ru. De obicei, în această etapă apar primele dificultăți, iar toate problemele trebuie să le rezolvi personal.

    Serviciile de e-mail folosesc un sistem de filtrare a spam-ului pe mai multe niveluri, care este atât de serios și secret încât nici măcar suportul tehnic propriu nu știe despre principii. Și fiecare serviciu are propriile sale priorități. Deși, de obicei, un indiciu despre motivul nelivrării este conținut în scrisoarea de răspuns a serviciului. De asemenea, serviciul mail-tester.com ajută în analiza motivelor, este suficient să trimiteți o scrisoare la adresa indicată acolo și apoi, după analiză, să obțineți rezultatul și o listă de probleme. Unele dintre ele pot fi testate și rezolvate fără a configura încă un server SMTP.

    Lupta împotriva spam-ului a dat naștere multor tehnologii. Cea mai veche dintre ele este lista neagră, care înregistrează toate IP-urile și domeniile care au trimis spam, iar releele deschise, proxy-urile și adresele Dialup utilizate pentru acces la distanță pot ajunge și aici (adică, teoretic, nu ar trebui să trimită e-mail). Astfel de liste negre sunt organizate în moduri diferite. DNSBL (DNS blacklist) sunt populare - liste negre în format DNS care sunt ușor de interogat. Multe baze sunt disponibile astăzi, nu toate sunt populare și folosite. Problema este că nu există o listă pentru un anumit serviciu de poștă, câte și care sunt sondajul este un secret.

    Numele de domenii, cum ar fi adresele IP, pot fi folosite astăzi. Există posibilitatea ca înaintea dvs. să fi fost folosite de serviciul de mesagerie sau gazda situată pe acesta să fi fost piratată și trimis spam. În consecință, ele ar putea să se încadreze în unele dintre DNSBL-uri și să fie o problemă. Mail.Ru a eliminat scrisorile de la un IP tocmai pentru că era pe una dintre aceste liste pe jumătate uitate, ajungând acolo în 2010. Mai mult, Mail.Ru nici nu s-a obosit să verifice corectitudinea SPF și DKIM. Doar când IP-ul a fost eliminat din lista neagră, lucrurile s-au mutat.

    Puteți verifica chiar dvs. IP-ul sau domeniul trimițând o solicitare DNS către serverul DNSBL selectat folosind utilitarul dig:

    $ gazdă -tA site.ex.dnsbl..ex.dnsbl.org nu a fost găsit: 3 (NXDOMAIN)

    Dar este mai convenabil să folosești servicii online care verifică mai multe baze de date simultan. IP-ul poate fi verificat în dnsbl.info (59 de baze) sau whatismyipaddress.com (72 de baze), domeniul, în plus, în mxtoolbox.com (107 de baze), spamhaus.org sau multirbl.valli.org. Dacă brusc apare un domeniu sau IP în listă, este mai bine să scrieți imediat pentru a vă susține și să vă eliminați adresa.


    DNS corect

    Când se primește un mesaj, serverul SMTP la distanță analizează mai întâi antetul acestuia. Mailerul trimite doar De la, Până, Data, Subiect și X-Mailer. Ele sunt în general ușor de înțeles și indică pur și simplu de la cine și unde să trimiteți. Restul antetului este generat atât de serverul SMTP, cât și de aplicația care îl trimite. Apropo, trebuie luat în considerare și acest lucru, deoarece e-mailurile trimise prin Telnet pot dispărea, dar Roundcube nu, pur și simplu pentru că au un antet diferit. Roundcube, de exemplu, își înlocuiește HELO / EHLO pe baza variabilei server_name sau localhost dacă nu este definită. Prin urmare, uneori trebuie doar să o setați în mod explicit:

    $ rcmail_config ["smtp_helo_host"] = "example.org";

    Același lucru este valabil și pentru scripturile PHP auto-scrise.

    În timpul transmiterii, scrisoarea va trece prin cel puțin două servere SMTP, fiecare dintre ele adaugă și ceva propriu la antet. În primul rând, fiecare server adaugă propriul său Received: from. Este mai bine să le citiți de jos în sus. Cel mai jos mesaj este serverul expeditorului, cel mai de sus este serverul destinatarului. Deși, de fapt, pot exista mai multe servere, acest lucru este valabil mai ales atunci când lucrați cu furnizori mari de servicii care, după ce au acceptat o scrisoare, o transmit mai departe sau când folosesc un proxy SMTP pe parcurs. Pentru a analiza calea mesajului, puteți folosi un serviciu de la Google, care va afișa într-o formă ușor de înțeles toate serverele SMTP, timpul de tranzit și testele SPF, DKIM și DMARC (mai multe despre ele mai târziu).


    Antetele primite sunt diferite, deși există reguli generale. Unul tipic arată astfel:

    Primit: de la server.example.org (helo = server.example.org) de st15.provider.com cu esmtps (Exim 4.80.1) (plic-de la )

    Aici mesajul a fost primit de la un server numit server.example.org, cu IP 1.2.3.4, același nume a fost folosit și în salutul helo, primit de Exim 4.80.1 al serverului st15.provider.com. Mesaj trimis de la [email protected] La primirea unui astfel de antet, serverul SMTP începe să valideze datele. Perforează domeniul și IP-ul folosind baze de date DNSBL. Verifică dacă domeniul are o înregistrare MX. MX este folosit inițial pentru a găsi servere de e-mail care deservesc un anumit domeniu, prezența acestuia confirmă faptul că domeniul trimite e-mail.

    Apoi efectuează rezoluția IP inversă printr-o solicitare DNS inversă folosind o înregistrare PTR. Adică află serverul cu ce nume ar trebui să fie la adresa de la care a venit mesajul. Acest comportament a fost încorporat în RFC 2505 din februarie 1999 Recomandări Anti-Spam pentru MTA-uri SMTP. Deși s-a recunoscut de mult timp că zonele inverse nu sunt o condiție suficientă pentru identificarea fără ambiguitate a expeditorului și adesea conduc la erori și întârzieri, ele sunt totuși acceptate. Prin urmare, acestea trebuie să se potrivească, altfel mesajul va primi cel puțin un minus în rating, iar în cel mai rău caz va fi aruncat.

    În exemplul nostru, server.example.org ar trebui să fie atribuit IP 1.2.3.4. Înregistrarea DNS arată astfel:

    1.2.3.4.in-addr.arpa. ÎN PTR server.example.org

    Pentru IPv6 se folosește ip6.arpa. În principiu, nu este necesar să știți despre caracteristicile PTR, deoarece PTR, cu rare excepții, este configurat doar de furnizorul de găzduire. Și dacă nu vă convine, atunci trebuie doar să contactați asistența. Puteți verifica PTR-ul folosind cererea:

    $ dig -x 1.2.3.4

    De fapt, înregistrarea PTR după implementarea VDS poate indica domeniul tehnic furnizat de furnizor, cum ar fi srv01.provider.net, în șablonul VDS numele de gazdă este introdus ca Ubuntu1604 (modificări în / etc / nume de gazdă), în HELO / Serverul SMTP EHLO scrie în general localhost .localdomain, iar e-mailul provine de la example.org. Probabilitatea de livrare a unei scrisori în astfel de condiții se va apropia rapid de zero. Deși unele servicii marchează astfel de inconsecvențe drept erori și efectuează o verificare completă.

    Aș dori în special să vă atrag atenția asupra faptului că VDS are de obicei două IPv4 și v6. Prin urmare, tot ce s-a spus se aplică ambelor versiuni, deoarece o scrisoare către un server poate trece peste IPv4 și poate fi livrată, în timp ce celălalt preferă să folosească IPv6, iar scrisoarea poate să nu ajungă la destinatar. În același timp, mulți furnizori, care furnizează IPv6, nu se deranjează absolut să configureze o înregistrare PTR, iar verificarea acesteia returnează o eroare. Dar Google, de exemplu, preferă IPv6 și renunță imediat la e-mail dacă PTR-ul nu se potrivește cu numele serverului. În mesajul de răspuns al serviciului, arată astfel:

    Continuarea este disponibilă numai pentru participanți

    Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

    Calitatea de membru al comunității în perioada specificată vă va deschide accesul la TOATE materialele Hacker, vă va crește reducerea cumulativă personală și vă va permite să acumulați un scor profesional Xakep!

    Cu siguranță mulți proprietari de site-uri s-au confruntat cu un astfel de fenomen precum plângerile despre site-ul lor. Acestea pot fi plângeri de la deținătorii drepturilor de autor, fraude, spam etc. Atunci când primesc astfel de plângeri, hosterii pot solicita ștergerea site-ului, dezactivarea găzduirii sau VPS. Într-o astfel de situație, când hosterul nu dorește să ofere servicii pentru site-ul dvs., singura opțiune rămâne este să vă mutați în alt loc. Desigur, rătăcirea constantă prin găzduire nu este cea mai plăcută experiență, este timp, bani și nervi. Și așteptarea unui blocaj după fiecare traversare nu este, de asemenea, o opțiune. Mai ales pentru astfel de cazuri, există o găzduire antiglonț sau, așa cum se mai numește, găzduire antiglonț.
    Acesta este un serviciu special pentru găzduirea site-urilor de care se plâng. Hosterul ignoră complet plângerile și garantează că atunci când primește un abuz, nu vor exista sancțiuni din partea sa. De asemenea, aici puteți găzdui site-uri care sunt de obicei interzise pe alte găzduiri. Echipamentele acestor companii se află în țări din Europa cu legislație liberală, de exemplu în Țările de Jos, sau undeva în regiunea asiatică, de exemplu în China. Gazduirea bulletproof nu este neaparat o gazduire virtuala, poate fi un VPS sau un server dedicat. Principalul lucru aici nu este tipul de serviciu, ci politica companiei în ceea ce privește reclamațiile și conținutul.

    Ce poate fi găzduit pe găzduire antiglonț

    Gazduirea anti-glonț este folosită pentru a găzdui porno, trackere de torrent, filme online, site-uri care încalcă drepturile de autor etc., unele pot permite chiar phishing, cardare sau vânzarea de substanțe ilegale. De asemenea, este folosit ca server smtp antiglonț pentru trimiterea de spam. Este greu de spus cât de eficient este un astfel de server smtp antiglonț, deoarece cu spam constant, adresa IP a acestui server smtp va fi inclusă în toate listele negre posibile și literele vor fi pur și simplu respinse. Cu toate acestea, un astfel de serviciu este oferit. Trebuie înțeles că denumirea de găzduire antiglonț nu înseamnă că pe ea poate fi pus ceva, există și o mulțime de lucruri care nu pot fi plasate aici. Site-ul web al gazdei indică direct ce conținut poate fi postat și care nu este permis, ce reclamații vor fi ignorate și care nu. Practic, clienții unor astfel de hosteri postează porno, filme online și trackere de torrent.

    Cât este

    Desigur, un astfel de serviciu este departe de a fi gratuit și costă puțin mai mult decât găzduirea obișnuită sau VPS. În medie, prețul este de două până la trei ori mai mare decât un analog care nu este rezistent la gloanțe. Dar prețul depinde direct de ce fel de conținut trebuie plasat, așa că este dificil de spus exact cât va costa plasarea unui anumit site. În unele cazuri, costul poate fi discutat individual. Dar nu există alte opțiuni de găzduire a site-ului, atunci trebuie să plătiți și vă vom ajuta să alegeți cel mai bun bulletproof hosting sau VPS.

    Procesul de trimitere prin corespondență este că dvs. (autorul) creați un mesaj în contul personal SmartBoxPro, iar după ce faceți clic pe butonul „Trimite”, mesajul dvs. este trimis Serverul dvs. personal dedicat prin protocolul smtp. Trimiterea se realizează folosind servere SMTP dedicate separate furnizate de SmartBoxPro pentru fiecare autor. Astfel, după achitarea planului tarifar, vei primi un VDS configurat și conectat la contul tău SmartBoxPro. Fiecare tarif are propria configurație de server VDS/VPS, în funcție de cerințele de distribuție.

    Configurare server la tarif PROFI

    • 2 Procesor
    • RAM: 2048 MB.
    • Spațiu pe hard disk: 30 GB.
    • 1 adresă IP dedicată
    • Panoul de control al serverului ISPmanager 5

    Datorită faptului că trimiterea prin corespondență se realizează prin cel puțin 3 adrese IP și un singur autor, se realizează un procent ridicat de livrare a mesajelor. Desigur, un INBOX ridicat poate fi garantat doar dacă autorul listei de corespondență nu transformă procesul în SPAM. Această metodă de corespondență este ideală atât pentru un număr mic de abonați, cât și pentru mailinguri către baze mari de clienți (de exemplu, magazine online).

    Primești VDS-ul tău pentru utilizare gratuită

    Un alt avantaj al lucrului cu SmartBoxPro, pe lângă un serviciu de corespondență de înaltă calitate, este că aveți la dispoziție deplină exact serverul prin care se efectuează corespondența dumneavoastră. Puteți folosi acest server pentru găzduire plasând site-urile, portalurile sau magazinele online pe el.

    Pentru mulți, auto-crearea propriului site web este încă o problemă, dar chiar și aici aveți noroc - folosind panoul de control ISPmanager, veți putea instala zeci de site-uri web sau magazine online într-un mod complet automat pe cele mai populare CMS precum WordPress, Joomla, OpenCart etc.

    Astfel, primesti DOUA servicii de calitate intr-un SINGUR tarif SmartBoxPro.


    Nou pe site

    >

    Cel mai popular