Shtëpi Këshilla të dobishme Shërbimi i postimeve masive të specializuara me E-Mail. Konfirmimi i ligjshmërisë së postimeve

Shërbimi i postimeve masive të specializuara me E-Mail. Konfirmimi i ligjshmërisë së postimeve

Për ata që përtojnë të shikojnë një video 45 minutëshe mbi konfigurimin e SMTP në VDS

Faza përgatitore

1) Ne regjistrojmë një kuti postare (në të cilën do të regjistrojmë të gjitha shërbimet). Ne futim të gjitha të dhënat në skedar për të mos humbur.

2) Regjistrohuni në reg.domainik.ru (ose ndonjë shërbim tjetër të regjistrimit të domenit) dhe blini një domen. Nëse dëshironi të merrni një domen falas, atëherë lexoni artikullin
Serverët DNS janë të regjistruar ns1.firstvds.ru dhe ns2.firstvds.ru (mirë, ose NS e hostit tuaj)

3) Në firstvds.ru (ose hostin tuaj) marrim një server VDS (më i thjeshti - 150 rubla për testin do të shkojnë, megjithëse profesionistët blejnë më të shtrenjtën). Kodi promocional për një zbritje 25%: 648439800. Konfirmimi i numrit në llogari nëpërmjet shërbimit sms-reg.com Zgjidhni shabllonin e serverit "Debian amd64" pa ISPmanager. Pas pagesës, duhet të prisni derisa statusi i serverit të bëhet "Aktiv" dhe të caktohet IP

Akordimi i serverit

2) Pas regjistrimit, shkoni te seksioni i licencave të sistemit ISPS dhe futni IP-në e VDS-së tonë. Tjetra, shkoni te hosti (VDS) në seksionin "Serverët Virtualë" - klikoni në serverin tonë dhe në krye të butonit "Panel". Aty zgjedhim serverin tonë - "Reinstall" dhe zgjedhim Debian-amd64-ispmngr dhe specifikojmë fjalëkalimin që është dërguar pas aktivizimit të VDS. Pastaj prisni pak. Në seksionin "Kontejnerët", klikoni "ISPmgr" dhe duhet të transferoheni te ISPmanager

3) Në menaxherin ISP të VDS-së tuaj, shkoni te "Përdoruesit" - "Krijo" dhe krijoni një përdorues, në hapat tregoni domenin tuaj që keni blerë.

4) Pastaj shkoni te "Domains-Emrat e domenit" - duhet të jetë tashmë domeni juaj, zgjidhni atë dhe shtypni NSs - "Krijo" dhe tregoni të dhënat që erdhën në letrën në postën që u tregua gjatë regjistrimit të VDS. Titulli i letrës "Ndryshimi i parametrave të hyrjes DNS ...." shkruani të gjitha të dhënat nga letra, duke përfshirë ns1.firstvds.ru dhe ns2.firstvds.ru dhe kontrolloni kutinë "Aplikoni për ekzistuesin"

6) Krijo në seksionin "Kutitë postare" 4-5 kuti postare.

Konfigurimi i DKIM

1) Në panelin ISP të serverit tuaj VDS në seksionin shkoni te "Cilësimet-Software" gjeni "Serverin e postës" (SMTP) duhet të jetë "exim", nëse jo - shtypni butonin "Fshi", më pas "Instalo" dhe zgjidhni "exim -daemon-heavy "click" Tjetra "-" Tjetra "-" Finish ". Instalimi përfundoi. Tjetra, zgjidhni "Opendkim - Filtri DKIM" klikoni "Instalo" (nëse keni nevojë të përditësoni softuerin në proces, atëherë përditësoni). Kur gjithçka është vendosur (SMTP dhe DKIM), statusi do të jetë "dritë e verdhë"

2) Shkoni te Domains-Mail Domains, zgjidhni domenin tonë, klikoni dy herë dhe shënoni kutinë Aktivizo DKIM

3) Shkoni te "Domains-Emrat e domeneve" dhe shihni "Regjistrimet" aty duhet të shfaqet një rekord i gjatë DKIM

Fshehja e IP-së

1) Në panelin ISP të serverit YOUR VDS "System-File Manager", klikoni "Back" - pastaj dosjen etc, pastaj exim4 dhe zgjidhni skedarin exim.conftemplate, klikoni mbi të 2 herë dhe modifikoni atë.
Ngjitni kodin pas linjës + smtp_protocol_error dhe përpara linjës TLS / SSL dhe klikoni "Ruaj"

receive_header_text = Marrë: \ $ (nëse! def: authenticated_id \ ($ (nëse def: sender_rcvhost \ (nga $ sender_rcvhost \ n \ t) \ ($ (nëse def: sender_ident (nga $ (quote_local_part: $ sender_ident)) $ (nëse def: sender_helo_name ((helo = $ sender_helo_name) \ n \ t)))) \)) \ nga $ smtp_active_hostname \ $ (nëse def: marrë_protokolli (me $ pranuar_protokolli) \ $ (nëse përkufizohet: tls_cipher (($ tls_cipher) \ n \ t)) \ (Exim $ version_number) \ n \ t \ id $ message_exim_id

2) Në serverin VDS në seksionin "Kontainers", klikoni "Rinisni"

Dërgimi me dërguesin e postës atomike

1) Në Dërguesin Atomic Mail, klikoni Settings-SMTP, vendosni "Vetëm SMTP", klikoni + dhe shtoni serverin tonë.
Fusim portin IP 587. "Autorizimi" - AUTH PLAIN (i vjetëruar). Kriptimi - "Jo". Identifikohu - një nga postat tona (e cila ishte regjistruar në panelin në VDC) dhe fjalëkalimin e saj dhe futni postën tonë në emailin e dërguesit. "Rrjedhat" 1. Për testin "Prisni", vendosni 1 sekondë. "Pas" 1 shkronja. Klikoni OK.

2) Ne shkruajmë çdo letër dhe klikojmë "Shembull" dhe kontrollojmë dorëzimin në kutitë tona postare (Yandex, postë)

3) Për analogji, pjesa tjetër e kutive postare shtohen

4) Rekomandime kur dërgoni në ditët e para për të dërguar jo më shumë se 3000 letra / ditë në Mailru. Cilësimi "Prit" - 7 sekonda. Rekomandohet gjithashtu të përdoret
"Zëvendësimi i tekstit" për të rastësuar shkronjën. Nëse domeni është i ndaluar, atëherë sipas udhëzimeve, shtohet dhe konfigurohet një domen i ri

Kostoja e gjithë gjësë është 250 rubla.
Kurseni në shikimin e kursit 1.5 orë kohë.

Ju uroj fat të gjithëve!


Arsyeja jonë ishin ankesat e shumta për spam nga klientët tanë pritës dhe VPS. Nuk është gjithmonë e mundur të thuhet me siguri nëse këto ishin veprime të qëllimshme të klientëve apo ata vetë nuk dyshonin se ishin bërë viktimë e spambots. Sido që të ishte, problemi duhej zgjidhur.


Ata nuk i pëlqejnë spam-et. Spam-i lë një "njollë të zezë" në fytyrën e një ofruesi kur adresat e tij IP janë në listën e zezë, gjë që prek të gjithë klientët. Heqja e IP-së nga listat e zeza është një bisedë e veçantë. Por kjo është njëra anë e medaljes. Nëse mund të rivendosni reputacionin e adresës IP, atëherë është shumë më e vështirë të rivendosni reputacionin dhe besimin e kompanisë.


Ne vendosëm të gjejmë një zgjidhje dhe të zbatojmë një kompleks për të mbrojtur dhe parandaluar postimet e padëshiruara në strukturën Unihost. Pas stuhisë së ideve dhe diskutimit, filluam të kontrollojmë dhe krahasojmë atë që ka për të ofruar komuniteti SPAM/AV.


Ka shumë opsione në treg. Megjithatë, shumica e zgjidhjeve me cilësi të lartë paguhen me një tarifë prej 1 licence për 1 server apo edhe për numrin e letrave dalëse/hyrëse, gjë që do të çonte në tarifa më të larta. Prandaj, ata zgjodhën vetëm midis burimeve të hapura.

Zgjidhje popullore me burim të hapur kundër spamit

Rspamd

Është i përshtatshëm për sisteme të madhësive të ndryshme. Mund të integrohet në MTA të ndryshme (dokumentacioni përshkruan Exim, Postfix, Sendmail dhe Haraka) ose të punojë në modalitetin proxy SMTP.


Sistemi i vlerësimit të mesazheve është i njëjtë si në SpamAssassin, veçanërisht bazuar në faktorë të ndryshëm: shprehje të rregullta, lista të bllokut DNS, lista të bardha, gri, të zeza, SPF, DKIM, statistika, hash (hashes fuzzy) dhe të tjera - përdoren vetëm në punë algoritme të tjera.


Rspamd mbështet shtesat e shtojcave.

Apache SpamAssassin

SA është e famshme për përdorimin e teknologjisë së filtrimit Bayesian. Çdo mesazh merr një pikë të caktuar kur kalon testet dhe kur arrihet pragu, futet në postë të padëshiruar.


Integrohet lehtësisht me pothuajse çdo shërbim email. Teknologjitë e njohura janë të disponueshme në SA, të cilat janë të lidhura si shtojca: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, lista automatike e bardhë (AWL) dhe të tjera.


Instalimi në përgjithësi nuk është i vështirë. Pas instalimit, SpamAssassin kërkon akordim të mirë të parametrave dhe trajnim për emailet e padëshiruara.

ASSP

Një server proxy SMTP specifik për platformën që pranon mesazhe në MTA dhe e analizon atë për postë të padëshiruar.


Të gjitha teknologjitë e njohura mbështeten: listat e bardha dhe gri, filtri Bayesian, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, skanimi i viruseve (me ClamAV), bllokimi ose zëvendësimi i bashkëngjitjeve dhe shumë më tepër. Zbulon mesazhet e padëshiruara dhe fotografitë e koduara MIME (duke përdorur Tesseract). Mundësitë zgjerohen me ndihmën e moduleve.


Dokumentacioni i projektit nuk është gjithmonë i kuptueshëm, dhe udhëzimet shpesh janë të vjetruara, por me një përvojë, mund ta kuptoni.

Skaneri i postës

MailScanner është një zgjidhje gjithëpërfshirëse për të luftuar emailet e phishing dhe kontrollimin e emaileve për viruse dhe postë të padëshiruar. Ai analizon përmbajtjen e letrës, bllokon sulmet që synojnë klientët e emailit dhe etiketat HTML, kontrollon bashkëngjitjet (shtesat e ndaluara, shtesat e dyfishta, arkivat e koduara, etj.), kontrollon mashtrimin e adresës në letër dhe shumë më tepër.


MailScanner mund të integrohet lehtësisht me çdo MTA, ka skedarë konfigurimi të gatshëm në dorëzim. Përveç zhvillimeve të tij, ai mund të përdorë zgjidhje të palëve të treta. SpamAssassin mund të përdoret për të kontrolluar për postë të padëshiruar.

EFA-projekt

Ekziston edhe një projekt tjetër me burim të hapur - "eFa-project" - Aplikimi i Filterit të Email-it. EFA fillimisht u krijua si një pajisje virtuale për të ekzekutuar në Vmware ose HyperV. Programi përdor paketat e gatshme MailScanner, Postfix, SpamAssasin (e gjithë lista më poshtë) për të ndaluar spamin dhe viruset, dhe ato tashmë janë instaluar dhe konfiguruar që të funksionojnë siç duhet në vm. Kjo do të thotë që nuk keni nevojë për paterica - gjithçka funksionon jashtë kutisë.


EFA përfshin komponentët e mëposhtëm:


Postfix vepron si MTA (agjent i transferimit të postës) ​​- i besueshëm, i shpejtë, i provuar ndër vite;
Thelbi i filtrit të spamit - MailScanner - krah për krah me antivirus merr të gjithë goditjen;
Filtri i spamit - SpamAssassin - përcakton mesazhet e padëshiruara. Ai përfshin shumë sisteme vlerësimi, MTA dhe grupe regex;
ClamAV është një antivirus që punon me MailScanner;
MailWatch është një ndërfaqe e përshtatshme në internet për të punuar me MailScanner dhe aplikacione të tjera;
Filtri i përmbajtjes - DCC - përcakton postimin masiv duke dërguar shuma hash të trupit të shkronjave në një server të veçantë, i cili nga ana tjetër ofron një përgjigje në formën e numrit të hasheve të marra. Nëse numri e kalon rezultatin = 6, mesazhi konsiderohet i padëshiruar;
Pyzor dhe - ndihmojnë SpamAssassin të zbulojë më saktë spam-in duke përdorur rrjetet e zbulimit të spamit;
Për listimin gri, shërbimi i politikave postfiks përdoret për të reduktuar sasinë e postës së padëshiruar që mund të pranohet nga marrësit;
Për njohjen e imazhit, përdoret moduli ImageCeberus - zbulon imazhe pornografike, etj.
Ne zgjodhëm EFA sepse projekti përfshin të gjitha tiparet më të mira të sa më sipër. Përveç kësaj, administratorët tanë tashmë kishin një përvojë me të, kështu që ata zgjodhën EFA. Le të fillojmë të përshkruajmë instalimin.

Instalimi dhe konfigurimi i EFA

Ne vendosëm ta instalojmë atë në një VPS me CentOS 6.8 x64 të pastër, i cili vepron si një server rele. Para së gjithash, duhet të përditësoni të gjitha shërbimet dhe komponentët e sistemit në versionet më të fundit që janë të disponueshme në depo. Për ta bërë këtë, përdorni komandën:


yum -y përditësim

Pastaj instaloni shërbimet wget dhe ekran nëse nuk janë instaluar:


yum -y instaloni ekranin wget

Pas kësaj, shkarkoni skriptin që do të instalojë EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Ne i japim skenarit të drejtën për të ekzekutuar:


chmod + x ./prepare-build-without-ks.bash

Ekrani i nisjes:


ekran

Dhe ekzekutoni skenarin:


./prepare-build-without-ks.bash

Tani mund të minimizojmë ekranin tonë duke përdorur kombinimin Ctrl + A + D.


Pas instalimit, duhet të rihyni në server përmes ssh duke përdorur të dhënat për hyrjen e parë. Kjo kërkohet për të ekzekutuar skriptin init dhe konfigurimin fillestar EFA.


Pasi të identifikoheni, sistemi ju kërkon t'i përgjigjeni disa pyetjeve për të konfiguruar EFA-n tuaj.


Lista e pyetjeve duket si kjo:


Funksioni Prona
Emri i hostit Tregohet emri i hostit të makinës
Emri i domenit Domeni të cilit i përket makina. Së bashku me emrin e hostit, ju merrni FQDN-në e plotë të serverit
Adminemail Kutia e administratorit, e cila do të marrë letra nga vetë sistemi (përditësimet e disponueshme, raporte të ndryshme, etj.)
Postmasteremail Kutia postare e personit që do të marrë letra në lidhje me MTA
adresa IP Adresa IP e makinës
Rrjeti maskë Maskë
Porta e paracaktuar Gateway
DNS primare Serveri kryesor DNS
DNS dytësore Server dytësor DNS
Përdorues Lokal Hyrja e administratorit lokal. Përdoret për t'u identifikuar dhe në ndërfaqen e internetit të MailWatch
Fjalëkalimi i përdoruesit lokal Fjalëkalimi
Fjalëkalimi i rrënjës Fjalëkalimi i rrënjës
Mjetet VMware Do të shfaqet vetëm nëse instalimi është në një makinë virtuale që funksionon VMware. Kërkohet instalimi i mjeteve për të punuar me VMware
Koha UTC Nëse makina juaj është në zonën kohore UTC, duhet të zgjidhni Po
Zona kohore Këtu mund të zgjidhni një zonë tjetër kohore përveç UTC
Paraqitja e tastierës Paraqitja e tastierës që do të përdoret në sistem
Kodi IANA Këtu është kodi i shtetit në të cilin ndodhet makina. Kjo është e nevojshme për të përcaktuar se nga cilat pasqyra do të shkarkohen përditësimet në të ardhmen.
Serveri juaj i postës Parametër individual. Përdoret nëse EFA funksionon edhe për marrjen e letrave
Emri i organizatës suaj Emri i organizatës. Përdoret për titujt në email
Përditësimet automatike Është caktuar një politikë e përditësimit automatik. Parazgjedhja është e çaktivizuar. Në këtë rast, nuk do të ketë përditësime automatike, por njoftimet për përditësimet e disponueshme do të dërgohen në emailin e administratorit.

Pas një pyetësori të tillë, shfaqet e gjithë lista e përgjigjeve. Nëse diçka duhet të ndryshohet, ne formojmë numrin e pyetjes dhe futim të dhëna të reja. Kur të jeni gati për të vazhduar, shkruani OK dhe shtypni Enter. Sistemi do të fillojë procesin e akordimit automatik.



Pas përfundimit të konfigurimit, sistemi do të rindizet dhe do të jetë plotësisht funksional.


  • Ndryshimi i parametrave të rrjetit;
  • Vendosja e MailScanner;
  • Aktivizo / çaktivizo listën gri;
  • Aktivizo / çaktivizo përditësimin automatik;
  • Konfigurimi i sistemit si një server rele në dalje;
  • Ndryshimi i kutisë tuaj postare Adminemail;
  • Shtoni / hiqni domenet e postës;
  • Ndryshimi i cilësimeve të filtrit të spamit;
  • Rivendosja e bazës së të dhënave mysql në rast dëmtimi për shkak të mbylljes jonormale.
  • Kjo është një listë e opsioneve bazë EFA që nuk mund të redaktohen përmes ndërfaqes në internet të MailWatch. Prandaj, është mirë të dini se ku mund t'i gjeni ato.

    Konfigurimi manual EFA

    Ne morëm një rrugë të vështirë, por më fleksibël. Vendosja e EFA për veten nuk u bë përmes menusë interaktive, por duke redaktuar skedarët e konfigurimit. Ne donim jo vetëm të vendosnim gjithçka, por edhe të kuptonim të gjithë komponentët dhe të kuptonim se çfarë funksionon dhe si.


    Para së gjithash, në skedarin main.cf të cilësimeve postfix, shtuam mynetworks, nga të cilat u pranuan lidhjet SMTP. Më pas ne shënuam kufizimet për kërkesat për përshëndetje, dërguesit, marrësit dhe treguam shtigjet drejt kartave me politikat PRANO ose REFUZO nëse plotësohen disa kushte. Gjithashtu, inet_protocols është ndryshuar në ipv4 për të përjashtuar lidhjet ipv6.


    Më pas ndryshuam politikën e Veprimeve të padëshiruara në Ruajtje në skedarin e konfigurimit /etc/MailScanner/MailScanner.conf. Kjo do të thotë që nëse një email identifikohet si spam, ai do të shkojë në karantinë. Kjo ndihmon për të edukuar më tej SpamAssassin.


    Pas cilësimeve të tilla, ne u përballëm me problemin e parë. Kemi marrë mijëra letra nga adresuesit [email i mbrojtur], [email i mbrojtur], [email i mbrojtur] etj. Marrësit ishin të ngjashëm. Kemi marrë edhe letra të dërguara nga MAILER-DAEMON, pra në fakt pa dërgues.


    Si rezultat, ne morëm një radhë të bllokuar pa aftësinë për të gjetur letra normale, jo të padëshiruara midis "kanavacës së kuqe". Ne vendosëm të REFUZOJMË letra të tilla duke përdorur funksionalitetin standard të kartës Postfix: helo_access, recipient_access, sender_access. Tani adresuesit e dëmshëm dhe të ngjashëm janë bërë të suksesshëm REFUZO'. Dhe ato letra që u dërguan nga MAILER-DAEMON filtrohen nga kërkesat për helo.


    Kur radha u pastrua dhe nervat tona u qetësuan, filluam të ngremë SpamAssassin.

    Trajnimi SpamAssassin

    Trajnimi SpamAssassin bëhet në emailet që tashmë kanë përfunduar në postë të padëshiruar. Kjo mund të bëhet në dy mënyra.

    Përmes ndërfaqes në internet

    Mënyra e parë është përmes ndërfaqes në internet të MailWatch. Në secilën shkronjë, ju mund të shihni titujt, trupin, si dhe rezultatin Bayesian dhe tregues të tjerë. Duket kështu:


    Rezultati Rregulla e përputhjes Përshkrim
    -0.02 AWL Rezultati i rregulluar nga reputacioni AWL i Nga: adresa
    0.80 BAYES_50 Probabiliteti i bezdisshëm i Bayes është 40 deri në 60%
    0.90 DKIM_ADSP_NXDOMAIN Nuk ka nënshkrim të vlefshëm autori dhe domen jo në DNS
    0.00 HTML_MESSAGE HTML i përfshirë në mesazh
    1.00 KAM_LAZY_DOMAIN_SECURITY Domeni i dërgimit nuk ka asnjë metodë kundër falsifikimit
    0.00 NO_DNS_FOR_FROM Dërguesi i zarfit nuk ka të dhëna MX ose A DNS
    0.79 RDNS_NONE Dorëzuar në rrjetin e brendshëm nga një host pa rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Për: i mungojnë kllapat dhe HTML dhe një imazh
    0.00 WEIRD_PORT Përdor numrin e portës jo standarde për HTTP

    Pasi të keni hapur letrën, mund të vendosni një agim në kutinë e kontrollit "SA Learn" dhe të zgjidhni një nga disa veprime:

    • Si Ham - shënoni shkronjën si të pastër (trajnimi i algoritmit Bayesian);
    • Si Spam - shënoni një email si të padëshiruar (trajnimi i algoritmit Bayesian);
    • Harrojeni - kaloni letrën;
    • Si Spam + Raport - shënoni një email si të padëshiruar dhe dërgoni informacion në lidhje me të në rrjetin e zbulimit të spamit (rroje + pyzor);
    • Si Ham + Revoke - shënoni mesazhin si të pastër dhe dërgoni informacion në lidhje me të në rrjetin e zbulimit të spamit (rroje + pyzor).

    Përmes konsolës

    Kjo bëhet thjesht. Komanda duket si kjo:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    Në këtë komandë, një email me ID: 0DC5B48D4.A739D, i cili ndodhet në arkivin e emaileve të padëshiruara për një datë specifike / 20170224 / spam /, shënohet si i pastër (jo spam) nga bash - ham.


    Ekziston një mendim se është e mjaftueshme për të trajnuar SpamAssassin vetëm për filtrim efektiv të postës. Ne vendosëm të trajnojmë SpamAssassin duke i dhënë atij absolutisht të gjitha emailet, të pastra dhe të padëshiruara. Për më tepër, ne gjetëm një bazë të dhënash të email-eve të padëshiruara dhe i dhamë SA-së që të copëtohej.


    Ky trajnim ndihmoi për të kalibruar më saktë algoritmin Bayesian. Si rezultat, filtrimi është shumë më efikas. Ne kryejmë një trajnim të tillë kur trafiku i postës elektronike nuk është shumë i lartë në mënyrë që të kemi kohë për të analizuar dhe kapur numrin maksimal të shkronjave.


    Në mënyrë që SpamAssassin të fillojë të punojë me kapacitet të plotë, në fillim duhet të ushqejë rreth 1000 shkronja të ndryshme. Kështu që jini të durueshëm dhe filloni të ushtroheni.

    Është ende herët për të folur për një fitore të plotë ndaj spamit. Megjithatë, tani numri i ankesave për spam nga serverët tanë është zero. Tani nuk do të flasim më në detaje për vetë procesin e të mësuarit - nuk dua të zbuloj të gjitha patate të skuqura. Megjithëse, nëse gërmoni më thellë në cilësimet, nuk është e vështirë ta kuptoni.


    Konfigurimi i serverit tuaj të postës është zakonisht i thjeshtë. Një numër i madh udhëzimesh të gatshme janë të disponueshme në ueb. Fjalë për fjalë një ekip, dhe porti i 25-të është tashmë gati për të punuar. Është argëtuese kur emailet e dërguara fillojnë të kthehen dhe marrësit ankohen se mesazhet nuk po kalojnë. Këtu ju dëshironi apo jo, por duhet të kërkoni arsye dhe të gërmoni në teknologji.

    Kush dërgon letra

    Sot, shumë shërbime ueb ofrojnë mundësinë për të lidhur domenin tuaj me një shërbim. Postimi i postës në Gmail ose Yandex është veçanërisht i popullarizuar. Të gjitha mesazhet do të kalojnë përmes serverit SMTP të ofruar prej tyre, një ofrues shërbimi i verifikuar do të gjenerojë të gjitha titujt dhe nënshkrimet e nevojshme që do t'i lejojnë ata të kalojnë nëpër çdo filtër të padëshiruar. Por ky opsion nuk është gjithmonë i mundur. Për shembull, një organizatë ka një numër të madh përdoruesish dhe ka nevojë për cilësime të veçanta për postën që nuk janë të disponueshme në shërbimet cloud. Ose përdorni serverin tuaj me një portal, CMS ose një dyqan online nga i cili duhet të dërgoni mesazhe.

    Si parazgjedhje, të gjitha aplikacionet PHP përdorin funksionin e postës () për të dërguar postë, e cila nga ana tjetër dërgon postë përmes serverit lokal SMTP të përshkruar në php.ini.

    Sendmail_path = / usr / sbin / sendmail -t -i

    Ose në një host virtual:

    Php_admin_value sendmail_path "/ usr / sbin / sendmail -t -i -f [email i mbrojtur]"

    Dhe megjithëse sendmail shkruhet atje në 100% të rasteve, në fakt mund të jetë një symlink, dhe posta dërgohet nga Postfix ose Exim. Për të dërguar postë nga aplikacioni, mund të zgjidhni një nga tre opsionet:

    • Vetë motori ndonjëherë ju lejon të specifikoni një server SMTP të jashtëm (në cilësimet e paracaktuara ose përmes një shtojce, në WordPress është WP Mail SMTP ose Easy WP SMTP). Thjesht duhet të futni detajet e llogarisë tuaj dhe të gjitha problemet janë zgjidhur.
    • Përdorimi i një komploti që imiton funksionimin e një serveri lokal SMTP dhe dërgon mesazhe përmes një llogarie postare në një server të palës së tretë. SSMTP është shumë popullor këtu.
    • Duke përdorur serverin tuaj të postës. Sigurisht, do t'ju duhet ta konfiguroni atë, por ka më shumë opsione konfigurimi.

    Ne jemi të interesuar për opsionin e fundit. Le të kuptojmë se si të depërtojmë teknologjitë anti-spam dhe të garantojmë dërgimin e një mesazhi te marrësi. Ne nuk do të filtrojmë vetë mesazhet e padëshiruara. Kjo është tema e një artikulli tjetër. Ne do të zgjedhim Postfix dhe Exim si një server eksperimental SMTP, ata janë të njohur në pritje, të thjeshta dhe të qarta në cilësime, megjithëse pyetjet kryesore do të kenë të bëjnë me të gjithë serverët SMTP.

    Si të shmangni spamin

    Luftimi i spamit është një dhimbje koke për të gjithë administratorët e postës. Për më tepër, ana e pasme e medaljes është bërë e rëndësishme kohët e fundit: filtrat e spamit janë fjalë për fjalë mizori. Prandaj, praktikisht nuk ka spam në postën hyrëse, por mesazhet normale po zhduken vazhdimisht diku, klientët dhe menaxhmenti janë nervozë, dhe gjithashtu duhet të siguroheni që mesazhi të ketë arritur tek adresuesi. Dhe pas instalimit të serverit SMTP, me shumë mundësi do t'ju duhet të ndërhyni me të në mënyrë që mesazhet në përgjithësi të arrijnë të paktën diku. Në veçanti, për të vlerësuar cilësimet, duhet të shihni nëse letrat dërgohen në kutitë postare të sistemeve kryesore të postës Gmail, Yandex, Mail.Ru. Zakonisht në këtë fazë shfaqen vështirësitë e para dhe të gjitha problemet duhet t'i zgjidhni personalisht.

    Shërbimet e postës përdorin një sistem filtrimi të postës së padëshiruar me shumë nivele, aq serioz dhe sekret sa as mbështetja e tyre teknike nuk di për parimet. Dhe çdo shërbim ka përparësitë e veta. Edhe pse zakonisht disa sugjerime për arsyen e mosdorëzimit përmbahen në letrën e përgjigjes së shërbimit. Gjithashtu, shërbimi mail-tester.com ndihmon në analizimin e arsyeve, mjafton të dërgoni një letër në adresën e treguar atje dhe më pas, pas analizës, të merrni rezultatin dhe një listë problemesh. Disa prej tyre mund të testohen dhe zgjidhen pa vendosur ende një server SMTP.

    Lufta kundër spamit ka sjellë shumë teknologji. Më e vjetra prej tyre është lista e zezë, e cila regjistron të gjitha IP-të dhe domenet që dërguan mesazhe të padëshiruara, dhe reletë e hapura, proxies dhe adresat e Dialup të përdorura për qasje në distancë mund të gjenden gjithashtu këtu (d.m.th., në teori, ato nuk duhet të dërgojnë postë). Listat e tilla të zeza organizohen në mënyra të ndryshme. DNSBL (lista e zezë DNS) janë të njohura - listat e zeza në formatin DNS që janë të lehta për t'u marrë në pyetje. Shumë baza janë të disponueshme sot, jo të gjitha janë të njohura dhe të përdorura. Problemi është se nuk ka një listë për një shërbim të caktuar postar, sa dhe cilat prej tyre janë duke anketuar është sekret.

    Emrat e domeneve, si adresat IP, mund të përdoren sot. Ekziston mundësia që para jush ato janë përdorur nga shërbimi i mesazheve ose hosti i vendosur në të është hakuar dhe dërguar spam. Prandaj, ata mund të futen në disa nga DNSBL-të dhe të jenë problem. Mail.Ru hodhi letrat nga një IP pikërisht sepse ishte në një nga këto lista gjysmë të harruara, pasi kishte arritur atje në 2010. Për më tepër, Mail.Ru as nuk u mërzit të kontrollonte korrektësinë e SPF dhe DKIM. Vetëm kur IP u hoq nga lista e zezë gjërat u zhvendosën.

    Ju mund ta kontrolloni vetë IP-në ose domenin duke dërguar një kërkesë DNS te serveri i zgjedhur DNSBL duke përdorur mjetin dig:

    $ host -tA site.ex.dnsbl..ex.dnsbl.org nuk u gjet: 3 (NXDOMAIN)

    Por është më i përshtatshëm për të përdorur shërbimet në internet që kontrollojnë në disa baza të të dhënave menjëherë. IP-ja mund të kontrollohet në dnsbl.info (59 baza) ose whatismyipaddress.com (72 baza), domeni, përveç kësaj, në mxtoolbox.com (107 baza), spamhaus.org ose multirbl.valli.org. Nëse papritmas një domen ose IP shfaqet në listë, është më mirë të shkruani menjëherë për të mbështetur dhe hequr adresën tuaj.


    DNS i saktë

    Kur merret një mesazh, serveri i largët SMTP së pari analizon kokën e tij. Postuesi dërgon vetëm Nga, Deri, Data, Subjekti dhe X-Mailer. Ato janë përgjithësisht të kuptueshme dhe thjesht tregojnë se nga kush dhe ku të dërgohen. Pjesa tjetër e kokës gjenerohet si nga serveri SMTP ashtu edhe nga aplikacioni që e dërgon atë. Kjo, meqë ra fjala, gjithashtu duhet të merret parasysh, sepse emailet e dërguara përmes Telnet mund të zhduken, por Roundcube mund jo, thjesht sepse ato kanë tituj të ndryshëm. Roundcube, për shembull, zëvendëson HELO / EHLO-në e tij bazuar në ndryshoren e emrit të serverit ose hostin lokal nëse nuk është i përcaktuar. Prandaj, ndonjëherë ju vetëm duhet ta vendosni atë në mënyrë eksplicite:

    $ rcmail_config ["smtp_helo_host"] = "shembull.org";

    E njëjta gjë vlen edhe për skriptet PHP të shkruara vetë.

    Gjatë transmetimit, letra do të kalojë nëpër të paktën dy serverë SMTP, secili prej të cilëve gjithashtu shton diçka nga vetja në kokë. Para së gjithash, çdo server shton të vetin Received: from. Është më mirë t'i lexoni ato nga poshtë lart. Mesazhi më i ulët është serveri i dërguesit, më i larti është serveri i marrësit. Edhe pse në fakt mund të ketë më shumë serverë, kjo është veçanërisht e vërtetë kur punoni me ofrues të mëdhenj shërbimesh, të cilët, pasi kanë marrë një letër, e përcjellin atë më tej, ose kur përdorin një përfaqësues SMTP gjatë rrugës. Për të analizuar rrugën e mesazhit, mund të përdorni një shërbim nga Google, i cili do të tregojë në një formë të kuptueshme të gjithë serverët SMTP, kohën e kalimit dhe testet SPF, DKIM dhe DMARC (më shumë për to më vonë).


    Titujt e marrë janë të ndryshëm, megjithëse ka rregulla të përgjithshme. Një tipik duket kështu:

    Marrë: nga server.example.org (helo = server.example.org) nga st15.provider.com me esmtps (Exim 4.80.1) (zarf-nga )

    Këtu mesazhi është marrë nga një server i quajtur server.example.org, me IP 1.2.3.4, i njëjti emër është përdorur në përshëndetjen, marrë nga Exim 4.80.1 i serverit st15.provider.com. Mesazh i dërguar nga [email i mbrojtur] Me marrjen e një titulli të tillë, serveri SMTP fillon të vërtetojë të dhënat. Punon domenin dhe IP-në duke përdorur bazat e të dhënave DNSBL. Kontrollon nëse domeni ka një rekord MX. MX fillimisht përdoret për të gjetur serverët e postës që shërbejnë për një domen të caktuar, prania e tij konfirmon që domeni po dërgon postë.

    Pastaj ai kryen rezolucionin e kundërt të IP përmes një kërkese të kundërt DNS duke përdorur një rekord PTR. Kjo do të thotë, ai zbulon serverin me cilin emër duhet të jetë në adresën nga erdhi mesazhi. Kjo sjellje u përfshi në RFC 2505 të shkurtit 1999 Rekomandimet kundër spamit për SMTP MTA. Edhe pse prej kohësh është pranuar se zonat e kundërta nuk janë një kusht i mjaftueshëm për identifikimin e qartë të dërguesit dhe shpesh çojnë në gabime dhe vonesa, ato ende mbështeten. Prandaj, ato duhet të përputhen, përndryshe mesazhi do të marrë të paktën një minus në vlerësim, dhe në rastin më të keq do të hidhet poshtë.

    Në shembullin tonë, server.example.org duhet t'i caktohet IP 1.2.3.4. Regjistrimi DNS duket si ky:

    1.2.3.4.in-addr.arpa. NË PTR server.example.org

    Për IPv6, përdoret ip6.arpa. Në parim, nuk është e nevojshme të dini për veçoritë e PTR, pasi PTR, me përjashtime të rralla, konfigurohet vetëm nga ofruesi i pritjes. Dhe nëse nuk ju përshtatet, atëherë thjesht duhet të kontaktoni mbështetjen. Ju mund të kontrolloni PTR duke përdorur kërkesën:

    $ dig -x 1.2.3.4

    Në fakt, rekordi PTR pas vendosjes së VDS mund të tregojë një domen teknik të ofruar nga ofruesi, si srv01.provider.net, në shabllonin VDS emri i hostit futet si Ubuntu1604 (ndryshon në / etc / emri i hostit), në HELO / EHLO SMTP serveri shkruan në përgjithësi localhost .localdomain, dhe emaili vjen nga example.org. Probabiliteti i dorëzimit të një letre në kushte të tilla do të afrohet me shpejtësi zero. Edhe pse disa shërbime shënojnë mospërputhje të tilla si gabime dhe kryejnë një kontroll të plotë.

    Veçanërisht do të doja të tërhiqja vëmendjen për faktin se VDS zakonisht ka dy IPv4 dhe v6. Prandaj, gjithçka që u tha vlen për të dy versionet, pasi një letër për një server mund të kalojë mbi IPv4 dhe të dorëzohet, ndërsa tjetri preferon të përdorë IPv6 dhe letra mund të mos arrijë te marrësi. Në të njëjtën kohë, shumë ofrues që ofrojnë IPv6, absolutisht nuk shqetësohen me vendosjen e një regjistrimi PTR dhe kontrolli i tij kthen një gabim. Por Google, për shembull, preferon IPv6 dhe e lëshon menjëherë emailin nëse PTR nuk përputhet me emrin e serverit. Në mesazhin e përgjigjes së shërbimit, duket kështu:

    Vazhdimi është i disponueshëm vetëm për pjesëmarrësit

    Opsioni 1. Bashkohuni me komunitetin "site" për të lexuar të gjitha materialet në sajt

    Anëtarësimi në komunitet gjatë periudhës së specifikuar do t'ju hapë akses në TË GJITHA materialet e Hakerëve, do të rrisë zbritjen tuaj personale kumulative dhe do t'ju lejojë të grumbulloni një rezultat profesional Xakep!

    Me siguri shumë pronarë të faqeve kanë hasur në një fenomen të tillë si ankesat për faqen e tyre. Këto mund të jenë ankesa nga mbajtësit e të drejtave të autorit, mashtrim, spamming, etj. Kur marrin ankesa të tilla, hostet mund të kërkojnë të fshijnë sitin, të çaktivizojnë hostimin ose VPS-në. Në një situatë të tillë, kur hosti nuk dëshiron të ofrojë shërbime për faqen tuaj, e vetmja mundësi mbetet është të zhvendoseni në një vend tjetër. Natyrisht, bredhja e vazhdueshme rreth hostimit nuk është përvoja më e këndshme, është koha, paratë dhe nervat. Dhe pritja për një bllokim pas çdo kalimi nuk është gjithashtu një opsion. Sidomos për raste të tilla, ekziston një host antiplumb ose, siç quhet edhe ai, antiplumb.
    Ky është një shërbim i veçantë për pritjen e faqeve që ankohen. Pritësi i shpërfill plotësisht ankesat dhe garanton se kur merr një abuzim, nuk do të ketë sanksione nga ana e tij. Gjithashtu, këtu mund të presë faqet që zakonisht janë të ndaluara në hoste të tjera. Pajisjet e këtyre kompanive ndodhen në vende të Evropës me legjislacion liberal, për shembull në Holandë, ose diku në rajonin e Azisë, për shembull në Kinë. Pritja antiplumb nuk është domosdoshmërisht një host virtual, mund të jetë një VPS ose një server i dedikuar. Gjëja kryesore këtu nuk është lloji i shërbimit, por politika e kompanisë në lidhje me ankesat dhe përmbajtjen.

    Çfarë mund të strehohet në hostin antiplumb

    Pritja antiplumb përdoret për të pritur pornografi, gjurmues torrent, filma në internet, sajte që shkelin të drejtën e autorit, etj., disa madje mund të lejojnë phishing, karton ose shitjen e substancave të paligjshme. Gjithashtu, përdoret si server smtp antiplumb për dërgimin e spamit. Është e vështirë të thuhet se sa efikas është një server i tillë smtp antiplumb, sepse me spam të vazhdueshëm, adresa IP e këtij serveri smtp do të përfshihet në të gjitha listat e zeza të mundshme dhe shkronjat thjesht do të refuzohen. Sidoqoftë, një shërbim i tillë ofrohet. Duhet kuptuar që emri hosting antiplumb nuk do të thotë se mund të vendoset diçka mbi të, ka edhe shumë gjëra që nuk mund të vendosen këtu. Faqja e internetit e hosterit tregon drejtpërdrejt se cila përmbajtje mund të postohet dhe cila nuk lejohet, cilat ankesa do të shpërfillen dhe cilat jo. Në thelb, klientët e hosteve të tillë postojnë porno, filma në internet dhe gjurmues torrent.

    Cili është çmimi

    Natyrisht, një shërbim i tillë nuk ofrohet pa pagesë dhe kushton pak më shumë se hostimi i rregullt ose VPS. Mesatarisht, çmimi është dy deri në tre herë më i lartë se një analog jo-rezistent ndaj plumbave. Por çmimi varet drejtpërdrejt nga ajo përmbajtje që duhet të vendoset, kështu që është e vështirë të thuhet saktësisht se sa do të kushtojë për të vendosur një faqe të caktuar. Në disa raste, kostoja mund të diskutohet individualisht. Por nuk ka mundësi të tjera për të pritur faqen, atëherë duhet të paguani dhe ne do t'ju ndihmojmë të zgjidhni hostin më të mirë antiplumb ose VPS.

    Procesi i postimit është që ju (autori) të krijoni një mesazh në llogarinë tuaj personale SmartBoxPro dhe pasi të klikoni në butonin "Dërgo", mesazhi juaj dërgohet. Serveri juaj personal i dedikuar përmes protokollit smtp. Dërgimi i postës kryhet duke përdorur serverë të veçantë të dedikuar SMTP të ofruar nga SmartBoxPro për secilin autor. Kështu, pasi të keni paguar për planin tarifor, do të merrni një VDS të konfiguruar dhe të lidhur me llogarinë tuaj SmartBoxPro. Çdo tarifë ka konfigurimin e vet të serverit VDS / VPS, në varësi të kërkesave të shpërndarjes.

    Konfigurimi i serverit me tarifën PROFI

    • 2 Procesor
    • RAM: 2048 MB.
    • Hapësira në hard disk: 30 GB.
    • 1 adresë IP e dedikuar
    • Paneli i kontrollit të serverit ISPmanager 5

    Për shkak të faktit se postimi kryhet nëpërmjet të paktën 3 adresave IP dhe vetëm nga një autor, arrihet një përqindje e lartë e dërgueshmërisë së mesazhit. Sigurisht, një INBOX i lartë mund të garantohet vetëm nëse autori i listës së postimeve nuk e kthen procesin në SPAM. Kjo metodë e postimit është ideale si për një numër të vogël abonentësh, ashtu edhe për postime në baza të mëdha klientësh (për shembull, dyqanet online).

    Ju merrni VDS-në tuaj falas

    Një avantazh tjetër i punës me SmartBoxPro, përveç një shërbimi postimi me cilësi të lartë, është se ju keni në dispozicion të plotë pikërisht serverin përmes të cilit kryhet postimi juaj. Ju mund ta përdorni këtë server për pritje duke vendosur faqet, portalet ose dyqanet tuaja online në të.

    Për shumë, vetë-krijimi i faqes tuaj të internetit është ende një problem, por edhe këtu keni fat - duke përdorur panelin e kontrollit të ISPmanager, do të jeni në gjendje të instaloni dhjetëra faqe interneti ose dyqane në internet në një mënyrë plotësisht automatike në më të njohurat CMS si WordPress, Joomla, OpenCart, etj.

    Kështu, ju merrni DY shërbime cilësore në tarifën ONE SmartBoxPro.


    E re në faqe

    >

    Më popullorja