Hem Användbara tips Service av massspecialiserade e-postutskick. Bekräftelse av utskickets laglighet

Service av massspecialiserade e-postutskick. Bekräftelse av utskickets laglighet

För dig som är lat för att titta på en 45 minuters video om att ställa in SMTP på VDS

Förberedande skede

1) Vi registrerar en brevlåda (till vilken vi kommer att registrera alla tjänster). Vi lägger till all data till filen för att inte förlora den.

2) Registrera dig på reg.domainik.ru (eller någon annan domänregistreringstjänst) och köp en domän. Om du vill skaffa en domän gratis, läs artikeln
Registrera DNS-servrar ns1.firstvds.ru och ns2.firstvds.ru (nåja, eller NS för ditt webbhotell)

3) På firstvds.ru (eller ditt webbhotell) tar vi en VDS-server (den enklaste - 150 rubel för testet kommer att fungera, även om proffsen köper den dyraste). Kampanjkod för 25% rabatt: 648439800. Bekräftelse av numret på kontot via sms-reg.com-tjänsten Välj servermallen "Debian amd64" utan ISPmanager. Efter betalning måste du vänta tills serverstatusen blir "Aktiv" och IP:n tilldelas

Serverjustering

2) Efter registrering, gå till avsnittet ISPSystem Licenser och ange IP:n för vår VDS. Gå sedan till hosting (VDS) i avsnittet "Virtuella servrar" - klicka på vår server och ovanpå knappen "Panel". Där väljer vi vår server - "Installera om" och väljer Debian-amd64-ispmngr och anger lösenordet som skickades efter aktivering av VDS. Vänta lite då. I avsnittet "Behållare", klicka på "ISPmgr" och du bör överföras till ISPmanager

3) I ISPmanager för din VDS, gå till "Användare" - "Skapa" och skapa en användare, i stegen ange din domän som du köpte.

4) Gå sedan till "Domäner-Domännamn" - det borde redan finnas din domän, välj den och tryck på NSs - "Skapa" och ange data som kom i brevet till posten som indikerades under registreringen av VDS. Rubriken för bokstaven "Ändra DNS-åtkomstparametrarna ...." ange alla uppgifter från brevet, inklusive ns1.firstvds.ru och ns2.firstvds.ru och markera rutan "Använd på befintliga"

6) Skapa i avsnittet "Brevlådor" 4-5 brevlådor.

DKIM-inställning

1) I ISP-panelen på DIN VDS-server i avsnittet gå till "Inställningar-Programvara" hitta "Mailserver" (SMTP) det ska vara "exim", om inte - tryck på "Radera"-knappen, sedan "Installera" och välj "exim -daemon-heavy "klicka" Nästa "-" Nästa "-" Slutför ". Installationen slutförd. Välj sedan "Opendkim - DKIM-filter" klicka på "Installera" (om du behöver uppdatera programvaran under processen, uppdatera sedan). När allt är inställt (SMTP och DKIM) kommer statusen att vara "gult ljus"

2) Gå till "Domäner-Maildomäner", välj vår domän, dubbelklicka och markera "Aktivera DKIM"

3) Gå till "Domäner-Domännamn" och se "Records" där ska visas en lång DKIM-post

Döljer IP

1) I ISP-panelen på DIN VDS-server "System-File Manager", klicka på "Tillbaka" - sedan mappen etc, sedan exim4 och välj filen exim.conftemplate, klicka på den 2 gånger och redigera den.
Klistra in koden efter raden + smtp_protocol_error och före TLS/SSL-raden och klicka på "Spara"

receive_header_text = Mottaget: \ $ (if! def: authenticated_id \ ($ (if def: sender_rcvhost \ (från $ sender_rcvhost \ n \ t) \ ($ (om def: sender_ident (från $ (quote_local_part: $ sender_ident))) $ (om def: avsändar_helo_namn ((helo = $ avsändare_helo_namn) \ n \ t)))) \)) \ av $ smtp_active_hostname \ $ (om def: mottagna_protokoll (med $ mottagna_protokoll)) \ $ (om def: tls_cipher (($) tls_cipher) \ n \ t)) \ (Exim $ version_number) \ n \ t \ id $ message_exim_id

2) På VDS-servern i avsnittet "Behållare", klicka på "Starta om"

Skickar med Atomic Mail Sender

1) I Atomic Mail Sender, klicka på Inställningar-SMTP, ställ in "Endast SMTP", klicka på + och lägg till vår server.
Vi sätter in IP-port 587. "Authorization" - AUTH PLAIN (föråldrad). Kryptering - "Nej." Logga in - ett av våra mail (som registrerades i panelen på VDC) och dess lösenord och infoga vår mail i avsändarens mail. "Strömmar" 1. För "Vänta"-testet, ställ in 1 sekund. "Efter" 1 bokstäver. Klicka på OK.

2) Vi skriver vilket brev som helst och klickar på "Prov" och kontrollerar leveransbarheten till våra brevlådor (Yandex, post)

3) Lägg till andra brevlådor analogt

4) Rekommendationer vid sändning under de första dagarna för att inte skicka mer än 3000 brev/dag till Mailru. Inställningen "Vänta" - 7 sekunder. Det rekommenderas också att använda
"Textsubstitution" för att randomisera bokstaven. Om domänen är förbjuden, läggs en ny domän till och konfigureras enligt instruktionerna.

Kostnaden för det hela är 250 rubel.
Spara 1,5 timme på att se kursen.

Lycka till allihopa!


Vår anledning var flera klagomål om spam från våra värd- och VPS-klienter. Det är inte alltid möjligt att med säkerhet säga om det rörde sig om avsiktliga handlingar från klienter eller om de själva inte misstänkte att de blivit offer för spambots. Vad det än var så måste problemet lösas.


De gillar inte spam. Spam lämnar en "svart fläck" i ansiktet på en leverantör när hans IP-adresser är svartlistade, vilket påverkar alla klienter. Att ta bort IP från svarta listor är en speciell konversation. Men det här är ena sidan av myntet. Om du kan återställa ryktet för IP-adressen, då är det mycket svårare att återställa företagets rykte och förtroende.


Vi bestämde oss för att hitta en lösning och implementera ett komplex för att skydda och förhindra oönskade utskick i Unihost-strukturen. Efter brainstorming och diskussion började vi kolla och jämföra vad SPAM/AV-gemenskapen har att erbjuda.


Det finns många alternativ på marknaden. De flesta högkvalitativa lösningar betalas dock med en taxa på 1 licens för 1 server eller till och med för antalet utgående/inkommande brev, vilket skulle leda till högre tariffer. Därför valde de bara bland öppen källkod.

Populära opensource-lösningar mot spam

Rspamd

Den är lämplig för system av olika storlekar. Kan integreras i olika MTA:er (dokumentationen beskriver Exim, Postfix, Sendmail och Haraka) eller arbeta i SMTP-proxyläge.


Meddelandepoängsystemet är detsamma som i SpamAssassin, särskilt baserat på olika faktorer: reguljära uttryck, DNS-blockeringslistor, vita, grå, svarta listor, SPF, DKIM, statistik, hash (fuzzy hashes) och andra - används endast i arbetet andra algoritmer.


Rspamd stöder plugin-tillägg.

Apache SpamAssassin

SA är känt för sin användning av Bayesiansk filtreringsteknik. Varje meddelande, när det klarar testerna, får en viss poäng och, när tröskeln nås, placeras det i skräppost.


Integreras enkelt med nästan vilken e-posttjänst som helst. Populära tekniker finns tillgängliga i SA som är anslutna som plugins: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, automatisk vitlista (AWL) och andra.


Installation är i allmänhet inte svårt. Efter installationen kräver SpamAssassin finjustering av parametrar och utbildning på skräppost.

ASSP

En plattformsspecifik SMTP-proxyserver som accepterar meddelanden till MTA:n och analyserar den för skräppost.


Alla populära tekniker stöds: vitlistning och grålistning, Bayesian filter, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, virusskanning (med ClamAV), blockering eller ersättning av bilagor och mycket mer. Upptäcker kodad MIME-spam och bilder (med Tesseract). Möjligheterna utökas med hjälp av moduler.


Projektdokumentationen är inte alltid begriplig, och instruktionerna är ofta föråldrade, men med lite erfarenhet kan du lista ut det.

MailScanner

MailScanner är en allomfattande lösning för att bekämpa nätfiske-e-post och kontrollera e-post för virus och spam. Den analyserar brevets innehåll, blockerar attacker riktade mot e-postklienter och HTML-taggar, kontrollerar bilagor (förbjudna tillägg, dubbla tillägg, krypterade arkiv etc.), kontrollerar spoofing av adressen i brevet och mycket mer.


MailScanner kan enkelt integreras med vilken MTA som helst, det finns färdiga konfigurationsfiler i leveransen. Utöver sin egen utveckling kan han använda tredjepartslösningar. SpamAssassin kan användas för att söka efter spam.

EFA-projekt

Det finns ytterligare ett Open Source-projekt - "eFa-project" - Email Filter Appliance. EFA designades ursprungligen som en virtuell apparat för att köras på Vmware eller HyperV. Programmet använder färdiga paket MailScanner, Postfix, SpamAssasin (hela listan nedan) för att stoppa spam och virus, och de är redan installerade och konfigurerade för att fungera korrekt i vm. Det betyder att du inte behöver kryckor – allt fungerar ur lådan.


EFA innehåller följande komponenter:


Postfix fungerar som MTA (mail transfer agent) - pålitlig, snabb, beprövad genom åren;
Kärnan i skräppostfiltret - MailScanner - axel vid axel med antivirus tar hela smällen;
Spamfilter - SpamAssassin - definierar skräppostmeddelanden. Den innehåller många utvärderingssystem, MTA:er och regex-uppsättningar;
ClamAV är ett antivirusprogram som fungerar med MailScanner;
MailWatch är ett bekvämt webbgränssnitt för att arbeta med MailScanner och andra applikationer;
Innehållsfilter - DCC - definierar massutskick genom att skicka hash-summor av brevkroppen till en speciell server, som i sin tur ger ett svar i form av antalet mottagna hash. Om siffran överstiger poängen = 6, betraktas meddelandet som spam;
Pyzor och - hjälpa SpamAssassin att mer exakt upptäcka skräppost med hjälp av nätverk för upptäckt av skräppost;
För grå listning används postfix-policytjänsten för att minska mängden skräppost som kan accepteras av mottagare;
För bildigenkänning används ImageCeberus-modulen - den upptäcker porrbilder etc.
Vi valde EFA eftersom projektet innehåller alla de bästa funktionerna i ovanstående. Dessutom hade våra administratörer redan en del erfarenhet av det, så de valde EFA. Låt oss börja beskriva installationen.

Installera och konfigurera EFA

Vi bestämde oss för att installera den på en VPS med ren CentOS 6.8 x64, som fungerar som en reläserver. Först och främst måste du uppdatera alla systemverktyg och komponenter till de senaste versionerna som finns tillgängliga i arkiven. För att göra detta, använd kommandot:


yum -y uppdatering

Installera sedan verktygen wget och skärm om de inte var installerade:


yum -y installera wget-skärmen

Efter det laddar du ner skriptet som installerar EFA:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Vi ger skriptet rätten att köra:


chmod + x ./prepare-build-without-ks.bash

Startskärm:


skärm

Och kör skriptet:


./prepare-build-without-ks.bash

Nu kan vi minimera vår skärm med kombinationen Ctrl + A + D.


Efter installationen måste du gå in på servern igen via ssh med hjälp av data för den första inloggningen. Detta behövs för att köra init-skriptet och den initiala EFA-konfigurationen.


Efter att ha loggat in, uppmanar systemet dig att svara på några frågor för att ställa in din EFA.


Listan med frågor ser ut så här:


Fungera Fast egendom
Värdnamn Maskinens värdnamn anges
Domän namn Domänen som maskinen tillhör. Tillsammans med värdnamnet får du serverns fullständiga FQDN
Adminmail Administratörsbox, som kommer att ta emot brev från själva systemet (tillgängliga uppdateringar, olika rapporter, etc.)
Postmasteremail Brevlåda för den person som ska ta emot brev som är relaterade till MTA
IP-adress Maskinens IP-adress
Nätmask Mask
Huvudingång Inkörsport
Primär DNS Primär DNS-server
Sekundär DNS Sekundär DNS-server
Lokal användare Inloggning för lokal administratör. Används för att logga in och till MailWatch webbgränssnitt
Lokalt användarlösenord Lösenord
Rotlösenord Root lösenord
VMware-verktyg Kommer endast att visas om installationen är på en virtuell maskin som kör VMware. Det krävs att du installerar verktyg för att arbeta med VMware
UTC-tid Om din bil är i UTC-tidszon måste du välja Ja
Tidszon Här kan du välja en annan tidszon än UTC
Tangentbordslayout Tangentbordslayout som ska användas i systemet
IANA-kod Här är koden för landet där bilen befinner sig. Detta är nödvändigt för att avgöra från vilka speglar uppdateringar kommer att laddas ner i framtiden.
Din mailserver Individuell parameter. Används om EFA även fungerar för att ta emot brev
Ditt organisationsnamn Organisationens namn. Används för rubriker i e-postmeddelanden
Automatiska uppdateringar En policy för automatisk uppdatering är inställd. Standardinställningen är inaktiverad. I det här fallet kommer det inte att ske automatiska uppdateringar, men meddelanden om tillgängliga uppdateringar kommer att skickas till administratörens e-post.

Efter ett sådant frågeformulär visas hela listan med svar. Om något behöver ändras slår vi frågenumret och anger nya uppgifter. När du är redo att gå vidare, skriv OK och tryck på Retur. Systemet startar den automatiska justeringsprocessen.



När konfigurationen är klar kommer systemet att starta om och vara fullt funktionsdugligt.


  • Ändra nätverksparametrar;
  • Konfigurera MailScanner;
  • Aktivera / inaktivera grå listning;
  • Aktivera / inaktivera automatisk uppdatering;
  • Konfigurera systemet som en utgående reläserver;
  • Ändra din Adminmail-postlåda;
  • Lägg till / ta bort e-postdomäner;
  • Ändra inställningar för skräppostfilter;
  • Återställ mysql-databasen i händelse av skada på grund av onormal avstängning.
  • Detta är en lista över grundläggande EFA-alternativ som inte är redigerbara via MailWatch webbgränssnitt. Därför är det bra att veta var man kan hitta dem.

    Manuell EFA-konfiguration

    Vi tog en svår väg, men mer flexibla. Att ställa in EFA för dig själv gjordes inte via den interaktiva menyn, utan genom att redigera konfigurationsfilerna. Vi ville inte bara ställa in allt, utan också förstå alla komponenter och förstå vad som fungerar och hur.


    Först av allt, i main.cf-filen för postfix-inställningarna, la vi till mynetworks, från vilka SMTP-anslutningar accepterades. Sedan skrev vi ner begränsningar för helo-förfrågningar, avsändare, mottagare och angav vägarna till kort med ACCEPT eller AVVISA policyer om vissa villkor är uppfyllda. Dessutom har inet_protocols ändrats till ipv4 för att utesluta ipv6-anslutningar.


    Sedan ändrade vi policyn för skräppoståtgärder till Lagra i konfigurationsfilen /etc/MailScanner/MailScanner.conf. Det betyder att om ett e-postmeddelande identifieras som skräppost kommer det att hamna i karantän. Detta hjälper till att vidareutbilda SpamAssassin.


    Efter sådana inställningar stod vi inför det första problemet. Vi har fått tusentals brev från adressater [e-postskyddad], [e-postskyddad], [e-postskyddad] etc. Mottagarna var lika. Vi fick även brev skickade av MAILER-DAEMON, det vill säga faktiskt utan avsändare.


    Som ett resultat fick vi en igensatt kö utan möjlighet att hitta vanliga, icke-spambrev bland den "röda duken". Vi bestämde oss för att göra REJECT liknande bokstäver med hjälp av standardfunktionen Postfix-kort: helo_access, recipient_access, sender_access. Nu började skadliga adressater och liknande framgångsrikt AVVISA '. Och de brev som skickades av MAILER-DAEMON filtreras av helo-förfrågningar.


    När kön var rensat, och våra nerver lugnade ner sig, började vi sätta upp SpamAssassin.

    SpamAssassin utbildning

    SpamAssassin utbildning görs på e-postmeddelanden som redan har hamnat i spam. Det finns två sätt att göra detta.

    Genom webbgränssnittet

    Det första sättet är genom MailWatch webbgränssnitt. I varje bokstav kan du se rubriker, kropp, såväl som Bayesiansk poäng och andra indikatorer. Det ser ut så här:


    Göra Matchningsregel Beskrivning
    -0.02 SYL Justerad poäng från AWL rykte för Från: adress
    0.80 BAYES_50 Sannolikheten för Bayes spam är 40 till 60 %
    0.90 DKIM_ADSP_NXDOMAIN Ingen giltig författaresignatur och domän inte i DNS
    0.00 HTML_MESSAGE HTML ingår i meddelandet
    1.00 KAM_LAZY_DOMAIN_SECURITY Att skicka domän har inga anti-förfalskningsmetoder
    0.00 NO_DNS_FOR_FROM Kuvertsändaren har inga MX- eller A DNS-poster
    0.79 RDNS_NONE Levereras till internt nätverk av en värd utan rDNS
    2.00 TO_NO_BRKTS_HTML_IMG Till: saknar parenteser och HTML och en bild
    0.00 WEIRD_PORT Använder icke-standardportnummer för HTTP

    Efter att ha öppnat brevet kan du sätta en daw i kryssrutan "SA Learn" och välja en av flera åtgärder:

    • Som Ham - markera bokstaven som ren (tränar den Bayesianska algoritmen);
    • Som skräppost - markera ett e-postmeddelande som skräppost (tränar den Bayesianska algoritmen);
    • Glöm - hoppa över bokstaven;
    • Som skräppost + Rapportera - markera ett e-postmeddelande som skräppost och skicka information om det till nätverket för upptäckt av skräppost (rakhyvel + pyzor);
    • Som Ham + Återkalla - markera meddelandet som rent och skicka information om det till nätverket för upptäckt av skräppost (rakhyvel + pyzor).

    Genom konsolen

    Detta görs enkelt. Kommandot ser ut så här:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    I det här kommandot markeras ett e-postmeddelande med ID: 0DC5B48D4.A739D, som finns i arkivet för skräppostmeddelanden för ett specifikt datum / 20170224 / spam /, som rent (inte spam) av bash - ham.


    Det finns en åsikt att det räcker att träna SpamAssassin endast för effektiv e-postfiltrering. Vi bestämde oss för att träna SpamAssassin genom att mata honom med absolut all e-post, både ren och spam. Dessutom hittade vi en databas med skräppostmeddelanden och gav SA att slitas isär.


    Denna träning hjälpte till att mer exakt kalibrera den Bayesianska algoritmen. Som ett resultat är filtrering mycket effektivare. Vi genomför sådana utbildningar när posttrafiken inte är särskilt hög för att hinna analysera och fånga maximalt antal brev.


    För att SpamAssassin ska börja arbeta med full kapacitet behöver den i början mata cirka 1000 olika bokstäver. Ha därför tålamod och börja träna.

    Det är fortfarande för tidigt att tala om en fullständig seger över spam. Men nu är antalet klagomål om spam från våra servrar noll. Nu ska vi inte prata mer i detalj om själva inlärningsprocessen - jag vill inte avslöja alla marker. Även om du gräver djupare i inställningarna är det inte svårt att ta reda på det.


    Att ställa in din e-postserver är vanligtvis enkelt. Ett stort antal färdiga instruktioner finns tillgängliga på webben. Bokstavligen ett lag, och den 25:e hamnen är redan redo att arbeta. Det är kul när skickade e-postmeddelanden börjar komma tillbaka och mottagare klagar på att meddelanden inte kommer fram. Här vill man ha det eller inte, men man måste leta efter anledningar och fördjupa sig i tekniken.

    Vem skickar brev

    Idag erbjuder många webbtjänster möjligheten att binda din domän till en tjänst. Att lägga upp e-post på Gmail eller Yandex är särskilt populärt. Alla meddelanden kommer att gå via SMTP-servern som tillhandahålls av dem, en verifierad tjänsteleverantör kommer att generera alla nödvändiga rubriker och signaturer som gör att de kan passera alla spamfilter. Men det här alternativet är inte alltid möjligt. Till exempel har en organisation ett stort antal användare och behöver speciella inställningar för e-post som inte är tillgängliga i molntjänster. Eller så använder du din egen server med en portal, CMS eller en webbutik som du behöver skicka meddelanden från.

    Som standard använder alla PHP-program funktionen e-post () för att skicka e-post, som i sin tur skickar e-post via den lokala SMTP-servern som beskrivs i php.ini.

    Sendmail_path = / usr / sbin / sendmail -t -i

    Eller i en virtuell värd:

    Php_admin_value sendmail_path "/ usr / sbin / sendmail -t -i -f [e-postskyddad]"

    Och även om sendmail skrivs där i 100 % av fallen, kan det faktiskt vara en symbollänk, och Postfix eller Exim skickar e-post. För att skicka e-post från applikationen kan du välja ett av tre alternativ:

    • Motorn i sig låter dig ibland ange en extern SMTP-server (i standardinställningar eller via ett plugin, i WordPress är det WP Mail SMTP eller Easy WP SMTP). Du behöver bara ange dina kontouppgifter och alla problem är lösta.
    • Använda en plotter som emulerar en lokal SMTP-server och skickar meddelanden via ett e-postkonto på en tredjepartsserver. SSMTP är mycket populärt här.
    • Använder din e-postserver. Du måste naturligtvis konfigurera det, men det finns fler konfigurationsalternativ.

    Vi är intresserade av det sista alternativet. Låt oss ta reda på hur man bryter igenom anti-spam-tekniker och garanterar leverans av ett meddelande till mottagaren. Vi kommer inte att filtrera spam själva. Detta är ett ämne för en annan artikel. Vi kommer att välja Postfix och Exim som en experimentell SMTP-server, de är populära på hosting, de är enkla och tydliga i inställningarna, även om huvudfrågorna kommer att gälla alla SMTP-servrar.

    Hur man undviker spam

    Att bekämpa spam är en huvudvärk för alla e-postadministratörer. Dessutom har den andra sidan av myntet nyligen blivit aktuell: spamfilter är bokstavligen grymheter. Därför finns det praktiskt taget ingen spam i inkommande e-post, utan vanliga meddelanden försvinner hela tiden någonstans, kunder och ledning blir nervösa och man måste dessutom se till att meddelandet har nått adressaten. Och efter att ha installerat SMTP-servern kommer du med största sannolikhet att behöva mixtra med den för att meddelandena ska nå åtminstone någonstans. I synnerhet, för att utvärdera inställningarna, bör du se om brev levereras till postlådorna i huvudpostsystemen Gmail, Yandex, Mail.Ru. Vanligtvis i detta skede uppstår de första svårigheterna, och du måste lösa alla problem personligen.

    E-posttjänster använder ett spamfiltreringssystem på flera nivåer, vilket är så allvarligt och hemligt att inte ens deras egen tekniska support känner till principerna. Och varje tjänst har sina egna prioriteringar. Även om vanligtvis en antydan om orsaken till utebliven leverans finns i tjänstens svarsbrev. Dessutom hjälper tjänsten mail-tester.com att analysera orsakerna, det räcker med att skicka ett brev till adressen som anges där och sedan, efter analysen, få resultatet och en lista över problem. Vissa av dem kan testas och lösas utan att konfigurera en SMTP-server ännu.

    Kampen mot spam har gett upphov till många tekniker. Den äldsta av dem är den svarta listan, som registrerar alla IP-adresser och domäner som skickat skräppost, och öppna reläer, proxyservrar och uppringningsadresser som används för fjärråtkomst kan också komma hit (det vill säga att de teoretiskt sett inte ska skicka e-post). Sådana svarta listor är organiserade på olika sätt. DNSBL (DNS blacklist) är populära – svarta listor i DNS-format som är lätta att förhöra. Många baser finns tillgängliga idag, alla är inte populära och använda. Problemet är att det inte finns någon lista för en specifik posttjänst, hur många och vilka de pollar är hemligt.

    Domännamn, som IP-adresser, kan användas idag. Det finns en möjlighet att innan du användes de av meddelandetjänsten eller värden på den hackades och skickades skräppost. Följaktligen kan de mycket väl falla in i några av DNSBL:erna och vara ett problem. Mail.Ru kasserade brev från en IP just för att den fanns på en av dessa halvglömda listor, efter att ha kommit dit 2010. Dessutom brydde sig Mail.Ru inte ens om att kontrollera korrektheten av SPF och DKIM. Det var först när IP:n togs bort från den svarta listan som saker flyttade.

    Du kan själv kontrollera IP:n eller domänen genom att skicka en DNS-förfrågan till den valda DNSBL-servern med hjälp av dig-verktyget:

    $ host -tA site.ex.dnsbl..ex.dnsbl.org hittades inte: 3 (NXDOMAIN)

    Men det är bekvämare att använda onlinetjänster som checkar in flera databaser samtidigt. IP:n kan kontrolleras i dnsbl.info (59 baser) eller whatismyipaddress.com (72 baser), domänen kan även kontrolleras i mxtoolbox.com (107 baser), spamhaus.org eller multirbl.valli.org. Om plötsligt en domän eller IP dyker upp i listan är det bättre att omedelbart skriva till supporten och ta bort din adress.


    Rätt DNS

    När ett meddelande tas emot, analyserar den fjärranslutna SMTP-servern först dess rubrik. Mailaren skickar endast Från, Till, Datum, Ämne och X-Mailer. De är i allmänhet förståeliga och anger helt enkelt från vem och vart de ska skickas. Resten av rubriken genereras av både SMTP-servern och applikationen som skickar den. Detta måste förresten också beaktas, eftersom e-postmeddelanden som skickas via Telnet kan försvinna, men Roundcube kanske inte, helt enkelt för att de har en annan rubrik. Roundcube, till exempel, ersätter sin HELO / EHLO baserat på variabeln server_name eller localhost om den inte är definierad. Därför behöver du ibland bara ställa in det uttryckligen:

    $ rcmail_config ["smtp_helo_host"] = "exempel.org";

    Detsamma gäller för självskrivna PHP-skript.

    Under överföringen kommer brevet att passera genom minst två SMTP-servrar, som var och en lägger till något eget i rubriken. Först och främst lägger varje server till sin egen Mottaget: från. Det är bättre att läsa dem nerifrån och upp. Det längsta meddelandet är avsändarens server, det översta är mottagarens server. Även om det faktiskt kan finnas fler servrar, är detta särskilt sant när man arbetar med stora tjänsteleverantörer som, efter att ha accepterat ett brev, vidarebefordrar det, eller när man använder en SMTP-proxy på vägen. För att analysera meddelandesökvägen kan du använda en tjänst från Google, som i en begriplig form visar alla SMTP-servrar, transittiden och SPF-, DKIM- och DMARC-tester (mer om dem senare).


    Mottagna rubriker är olika, även om det finns allmänna regler. En typisk ser ut så här:

    Mottaget: från server.example.org (helo = server.example.org) av st15.provider.com med esmtps (Exim 4.80.1) (envelope-from )

    Här togs meddelandet emot från en server som heter server.example.org, har IP 1.2.3.4, samma namn användes i hälsningen helo, mottaget av Exim 4.80.1 på servern st15.provider.com. Meddelande skickat från [e-postskyddad] När SMTP-servern tar emot en sådan rubrik börjar validera data. Stansar domän och IP med DNSBL-databaser. Kontrollerar om domänen har en MX-post. MX används initialt för att hitta e-postservrar som betjänar en viss domän, dess närvaro bekräftar att domänen skickar e-post.

    Sedan utför han omvänd IP-upplösning genom en omvänd DNS-begäran med hjälp av en PTR-post. Det vill säga, han tar reda på servern med vilket namn som ska stå på adressen som meddelandet kom ifrån. Detta beteende införlivades i RFC 2505 från februari 1999 Anti-Spam-rekommendationer för SMTP MTA. Även om det länge har varit känt att omvända zoner inte är ett tillräckligt villkor för entydig avsändaridentifiering och ofta leder till fel och förseningar, stöds de fortfarande. Därför måste de matcha, annars får meddelandet åtminstone minus i betyget, och i värsta fall slängs det.

    I vårt exempel bör server.example.org tilldelas IP 1.2.3.4. DNS-posten ser ut så här:

    1.2.3.4.in-addr.arpa. IN PTR server.example.org

    För IPv6 används ip6.arpa. I princip är det inte nödvändigt att känna till funktionerna i PTR, eftersom PTR, med sällsynta undantag, endast konfigureras av värdleverantören. Och om det inte passar dig behöver du bara kontakta supporten. Du kan kontrollera PTR med hjälp av begäran:

    $ dig -x 1.2.3.4

    Faktum är att PTR-posten efter VDS-distributionen kan peka på den tekniska domänen som tillhandahålls av leverantören, som srv01.provider.net, i VDS-mallen värdnamn anges som Ubuntu1604 (ändringar i / etc / värdnamn), i HELO / EHLO SMTP-servern skriver vanligtvis localhost .localdomain, och e-postmeddelandet kommer från example.org. Sannolikheten för leverans av ett brev under sådana förhållanden närmar sig snabbt noll. Även om vissa tjänster markerar sådana inkonsekvenser som fel och utför en fullständig kontroll.

    Jag vill särskilt uppmärksamma er på att VDS vanligtvis har två IPv4 och v6. Därför gäller allt som sagts för båda versionerna, eftersom ett brev till den ena servern kan gå över IPv4 och levereras, medan den andra föredrar att använda IPv6, och brevet kanske inte når mottagaren. Samtidigt bryr sig många leverantörer, som tillhandahåller IPv6, absolut inte med att ställa in en PTR-post, och dess kontroll returnerar ett fel. Men Google, till exempel, föredrar IPv6 och slänger omedelbart e-postmeddelandet om PTR:n inte matchar servernamnet. I tjänstens svarsmeddelande ser det ut så här:

    Fortsättning är endast tillgänglig för deltagare

    Alternativ 1. Gå med i "site"-gemenskapen för att läsa allt material på sajten

    Medlemskap i communityn inom den angivna perioden ger dig tillgång till ALLT Hackers material, ökar din personliga kumulativa rabatt och låter dig samla ett professionellt Xakep-resultat!

    Säkert många sajtägare har stött på ett sådant fenomen som klagomål på sin sida. Det kan vara klagomål från upphovsrättsinnehavare, bedrägerier, spam, etc. När de tar emot sådana klagomål kan hosters be om att ta bort webbplatsen, inaktivera hosting eller VPS. I en sådan situation, när hostaren inte vill tillhandahålla tjänster för din webbplats, återstår det enda alternativet att flytta till en annan plats. Naturligtvis är det ständiga vandringen runt värdskapet inte den mest trevliga upplevelsen, det är tid, pengar och nerver. Och att vänta på en blockering efter varje överfart är inte heller ett alternativ. Speciellt för sådana fall finns det en skottsäker eller, som det också kallas, skottsäker hosting.
    Detta är en speciell tjänst för värdsidor som klagar på. Värden ignorerar fullständigt klagomål och garanterar att det inte kommer att finnas några sanktioner från dess sida när den tar emot ett övergrepp. Här kan du också vara värd för webbplatser som vanligtvis är förbjudna på annan hosting. Utrustningen för dessa företag finns i länder i Europa med liberal lagstiftning, till exempel i Nederländerna, eller någonstans i den asiatiska regionen, till exempel i Kina. Bulletproof hosting är inte nödvändigtvis ett virtuellt hosting, det kan vara en VPS eller en dedikerad server. Huvudsaken här är inte typen av tjänst, utan företagets policy i förhållande till klagomål och innehåll.

    Vad kan hostas på skottsäker hosting

    Bulletproof hosting används för att vara värd för porr, torrent trackers, onlinefilmer, webbplatser som bryter mot upphovsrätten, etc., vissa kan till och med tillåta nätfiske, kardning eller försäljning av olagliga ämnen. Den används också som en skottsäker smtp-server för att skicka skräppost. Det är svårt att säga hur effektiv en sådan skottsäker smtp-server är, för med konstant spam kommer IP-adressen till denna smtp-server att finnas med i alla möjliga svarta listor och bokstäver kommer helt enkelt att avvisas. En sådan tjänst tillhandahålls dock. Det ska förstås att namnet bulletproof hosting inte betyder att vad som helst kan placeras på den, det finns också en hel del saker som inte kan placeras här. Hosters webbplats anger direkt vilket innehåll som kan läggas upp och vilket som inte är tillåtet, vilka klagomål som kommer att ignoreras och vilka som inte kommer att göra det. I grund och botten lägger kunderna till sådana hosters upp porr, onlinefilmer och torrent-spårare.

    Vad är priset

    Naturligtvis är en sådan tjänst långt ifrån gratis och den kostar lite mer än vanlig hosting eller VPS. I genomsnitt är priset två till tre gånger högre än en icke-skottsäker analog. Men priset beror direkt på vilken typ av innehåll som behöver placeras, så det är svårt att säga exakt hur mycket det kommer att kosta att placera en viss sajt. I vissa fall kan kostnaden diskuteras individuellt. Men det finns inga andra alternativ för att vara värd för sajten, då måste du betala så hjälper vi dig att välja den bästa skottsäkra hostingen eller VPS.

    Processen för utskick är att du (författaren) skapar ett meddelande i ditt SmartBoxPro personliga konto, och efter att ha klickat på knappen "Skicka" skickas ditt meddelande Din personliga dedikerade server via smtp-protokoll. Utskick utförs med hjälp av separata dedikerade SMTP-servrar som tillhandahålls av SmartBoxPro för varje författare. Således, efter att ha betalat för tariffplanen, kommer du att få en konfigurerad och ansluten VDS till ditt SmartBoxPro-konto. Varje tariff har sin egen VDS/VPS-serverkonfiguration, beroende på distributionskraven.

    Serverkonfiguration till PROFI-tariff

    • 2 Processor
    • RAM: 2048 MB.
    • Hårddiskutrymme: 30 GB.
    • 1 dedikerad IP-adress
    • ISPmanager 5 serverkontrollpanel

    På grund av att utskicket sker via minst 3 IP-adresser och endast en författare, uppnås en hög andel meddelandeleverans. Naturligtvis kan en hög INBOX garanteras endast om författaren till e-postlistan inte gör processen till SPAM. Denna utskickningsmetod är idealisk både för ett litet antal prenumeranter och för utskick till stora kundbaser (till exempel nätbutiker).

    Du får din VDS gratis

    En annan fördel med att arbeta med SmartBoxPro, förutom en högkvalitativ posttjänst, är att du får fullt förfogande över exakt den server som ditt utskick bedrivs genom. Du kan använda denna server för värd genom att placera dina webbplatser, portaler eller onlinebutiker på den.

    För många är självskapandet av din egen webbplats fortfarande ett problem, men även här har du tur - med hjälp av ISPmanager kontrollpanelen kommer du att kunna installera dussintals webbplatser eller onlinebutiker i ett helautomatiskt läge på de mest populära CMS som WordPress, Joomla, OpenCart, etc.

    Således får du TVÅ kvalitetstjänster i EN SmartBoxPro-tariff.


    Nytt på sajten

    >

    Mest populär