Что такое почтовый сервер

Настройка почтового сервера

Чтобы не заниматься курением конфигов, а результат был предсказуем — я сделал скрипт, который автоматизирует 90% всего процесса из вышеупомянутого гайда с некоторыми отличиями:

  • Я не хочу ставить на почтовый сервер ресурсоемкий Nextcloud, вместо него я буду использовать Rainloop

  • Подрежем еще несколько мета-тегов: X-Mailer, X-Originating-IP, X-PHP-Originating-Script, Mime-Version. При этом в оригинальном гайде фильтрация конфигурируется в master.cf, а у меня в main.cf

Скрипт устанавливает необходимые пакеты, конфигурирует apache, БД, конфигурирует почтовые службы и на выходе получается практически готовый к употреблению почтовый сервер. При этом я пока не стал включать в скрипт генерирование SSL и DKIM, сделаем это руками чуть ниже.

Скрипт пока не тестировался на корректность работы при многократном запуске. Если почтовый сервер у вас развернут как виртуальная машина, то перед выполнением лучше сделать снапшот ВМ.

Скачиваем и распаковываем скрипт:

Всего в каталоге 3 файла:

  • — основной скрипт конфигурирования сервера

  • — скрипт создания почтового юзера

  • — скрипт смены пароля для существующего почтового юзера

Запускаем . Скрипт попросит ввести следующие данные: имя хоста почтового сервера (в этом гайде это просто mail), имя домена, который был ранее зарегистрирован (например, example.com), IP адрес почтового сервера в локальной сети. Имя хоста + домен как раз образуют полное имя mail.example.com. По завершению работы скрипта почтовые сервисы остаются в выключенном состоянии, т.к. перед запуском надо сгенерировать SSL сертификаты и DKIM. Так же по завершению будет отображен админский пароль от БД. Этот пароль нужно вставить в скрипты и вместо слова PASSWORD, см в файлах вторую строку:

Сбор почты с помощью fetchmail

Переходим к процессу сбора писем с удаленного почтового ящика. Устанавливаем fetchmail.

а) если используем систему RPM:

yum install fetchmail

б) если используем систему deb:

apt-get install fetchmail

После установки fetchmail открываем его конфигурационный файл:

vi /home/mail/dmosk.local/master\@dmosk.local/fetchmail.conf

* в данном примере конфигурационный файл размещен в каталог виртуального пользователя. Вы его можете разместить в любом другом каталоге.

Приводим конфигурационный файл к виду:

* где:

  • poll — имя сервера, к которому мы будем подключаться.
  • port — порт, по которому будет проходить соединение.
  • proto — протокол обмена почтой.
  • user — пользователь, под которым мы подключается к удаленному серверу.
  • password — пароль пользователя, под которым выполняем соединение.
  • keep — оставлять письма на удаленном почтовом сервере (если наоборот, необходимо удалять, задаем опцию nokeep).
  • mda — программа для локальной доставки сообщений до почтового ящика.

Задаем следующие права на созданный файл:

chmod 700 /home/mail/dmosk.local/master\@dmosk.local/fetchmail.conf

* в противном случае, fetchmail выдаст ошибку, что файл должен иметь права доступа не более -rwx—— (0700).

Запускаем fetchmail с нашими настройками:

fetchmail -v -f /home/mail/dmosk.local/master@dmosk.local/fetchmail.conf

Если все настроено верно, мы должны увидеть такие строки:


fetchmail: IMAP< A0002 OK LOGIN Completed.

fetchmail: IMAP< A0008 OK FETCH Completed.

procmail: Couldn’t read «procmail.conf»

* первая строка говорит об успешной аутентификации на IMAP-сервере; вторая об окончании получения списка писем и их загрузки; третья строка выдает ошибку поиска конфигурационного файла для procmail — это нормально, так как мы его еще не настроили.

Анатомия электронного письма

Отправляя и получая электронные письма, рядовой пользователь редко задумывается о том, что с этими письмами происходит по пути следования. Доставка осуществляется за считанные секунды, независимо от места нахождения адресата. Мы получаем сообщения, фотографии, видео, полезные ссылки и массу другой информации. Мама высылает рецепты дочери, коллеги друг другу – отчеты и рабочие материалы, банки и кредитные организации – информацию о задолженности, операциях по счету и пр.

Нам кажется, что общение происходит напрямую: из рук в руки. Однако это не совсем так. В процессе отправки и получения, помимо компьютеров отправителя и получателя, принимают участие еще как минимум два почтовых сервера.

Схематично процесс отправки электронного письма выглядит так:

Буквально за секунды, которые занимает пересылка вашего письма, почтовые сервисы дополняют его массой информации. Например, мною через Mail.ru было получено вот такое лаконичное письмо (всего на 4 строчки текста) якобы от международной торговой компании Амазон. Почтовый сервер услужливо определил его как спам и отправил в соответствующую папку. Как он пришел к такому решению?

Для того чтобы увидеть информацию, добавляемую почтовыми серверами, необходимо нажать на кнопку «Еще» верхней командной строки:

После этого нажать на нижнюю строчку выпадающего списка под названием «Служебные заголовки»:

В отдельном окне откроется та самая служебная информация, которую добавляют к любому электронному письму почтовые серверы:

Впечатляет? И это все к сообщению на 4 строки! Помимо адреса отправителя и получателя, здесь перечислены даты и время отправки, IP-адрес отправителя, индивидуальный номер сообщения и масса других служебных сведений.

Если вы используете другие почтовые сервисы, то там тоже есть возможность получить необходимую информацию. Например, в другом популярном почтовом сервисе – Gmail – необходимо нажать на три точки в верхнем правом углу (заголовок электронного письма) и далее выбрать строку «Показать оригинал»:

В новом окне можно будет увидеть идентификатор сообщения, от кого и кому направлено письмо.

Чем же нам может быть полезна эта информация? Наиболее ценными из всего этого являются сведения об IP-адресе.

Связь, электричество, бэкапы

Дома, в отличие от датацентра возможны перебои электричества, поэтому нужен ИБП с батареей на несколько часов работы сервера и роутера. От этого же электричества зависит работа оборудования внутридомового провайдера, поэтому ИБП для домашнего сервера не решает проблему отключения провайдерского оборудования и интернета вместе с электричеством. Получается, что на домашний роутер должно быть заведено два провайдера: основной (например, по витой паре или оптике) и резервный (через LTE модем). В разных роутерах процесс настройки выглядит по разному, но суть не меняется. Для резервного интернет-канала я взял LTE модем Huawei E3372-320. Свисток хорош тем, что есть в свободной продаже в разлоченном виде и он оснащен разъемами для внешних антенн, что в некоторых ситуациях может сильно улучшить качество связи.

Однако, с двумя провайдерами у вас будет два разных серых IP адреса, а почтовому серверу нужно нормальное доменное имя и по хорошему белый IP. Выход из ситуации у меня такой: арендуется виртуальный сервер (VPS) за границей, на нем настраивается VPN-сервер, а на почтовом сервере настраивается туннель до VPS. Кроме того, туннель можно поднять прямо с домашнего роутера (если он умеет) и таким образом ликвидируется сразу два зайца: мы получаем статический белый IP не зависящий от локальных провайдеров, а после тюнинга маршрутизации на роутере ‒ централизованный обход блокировок Роскомпозора для всех устройств домашней сети. Схема получается примерно такая:

Будет не очень весело, если жесткий диск домашнего сервера неожиданно накроется вместе со всей почтой. Поэтому необходимость бэкапов сервера даже не обсуждается. О настройке бэкапов поговорим в конце статьи.

Чтение писем

До сих пор мы рассматривали отправку писем из командной строки. На самом деле также легко можно читать письма из командной строки:

$ mail

Вы вероятно заметили, что для отправки и получения писем мы используем одну и ту же команду. Однако для чтения писем не нужно добавлять никаких опций.
Ниже простой вывод:

$ mail
Heirloom Mail version 12.4 7/29/08.  Type ? for help.
"/var/spool/mail/hcg": 2 messages 2 new
>N  1 hcg@hcghost.localdomain  Thu Aug  1 16:53  81/3034  "Hello World"
N  2 hcg@hcghost.localdomain  Thu Aug  1 16:54  82/3061  "disk usage report"
&

Первая строка вывода — это версия программы mail. Вторая строка говорит о том, что имеется два сообщения, оба непрочитанные, и почта хранится в файле /var/spool/mail/hcg.
У всех пользователей linux файл с почтой находится в директории /var/spool/mail/. При получении нового письма оно добавляется в конец этого файла. После информации о файле выводится список писем.
Настоятельно рекомендуется не редактировать этот файл без использования mail или аналогичной программы. Читать или производить поиск писем лучше всего с помощью grep.
Чтобы прочитать первое письмо, просто введите 1 и нажмите enter. При чтении письма, если вам необходимо вернуться к списку писем, просто нажмите «q». Символ > показывает, какое из писем в настоящее время является текущим.

Как найти IP адрес через служебный заголовок письма.

Если вы никогда не сталкивались с понятием IP-адрес – прочитать о нем подробнее можно здесь, здесь или здесь. Зная его, можно получить много ценных сведений об отправителе электронного сообщения. Находим значение IP в тексте служебного заголовка письма:

Поскольку письма могут перенаправляться через несколько серверов, то при наличии нескольких IP в разделе «Служебный заголовок» нужно смотреть тот, который, как правило (но не всегда), расположен ниже других. Необходимое нам цифровое значение должно находится в разделе «Received», тогда как в разделе «From» (нижняя строчка) указан якобы адрес Амазона (именно содержимое данного поля мошенники и подделывают, чтобы выдать себя за кого-то другого).

Если нет желания копаться в служебных заголовках, то еще проще определить IP отправителя через наш сервис: Определение IP адреса по Е-mail.

Порядок действий при этом следующий:

  1. Открываете сомнительное письмо, адрес которого нужно проверить.
  2. Пересылаете его на специальный адрес: knowemailip@gmail.com.
  3. Через несколько секунд вносите электронный адрес подозрительного отправителя в окно нашего сервиса.
  4. Нажимаете кнопку «Проверить»:

Воспользоваться данным сервисом можно через почтовые клиенты, например – через The Bat.

Выбор и запуск приложения почтового сервера

Конечно, хостинг должен позволять устанавливать программное обеспечение. Можно использовать любое подходящее приложение для почтового сервера. Например, есть бесплатный hMailServer для Windows, который предоставляет все необходимые функции с минимальным использованием ресурсов. Для систем на базе UNIX существует множество бесплатных почтовых серверов, таких как Exim Internet Mailer или iRedMail.

Инициализация

Когда программное обеспечение выбрано и установлено, самое время его настроить.

  • Домен и пользователиНужно добавить домен и начальный набор пользователей почтового сервера.

  • БезопасностьЧтобы обеспечить соответствующий уровень безопасности, мы должны добавить сертификат SSL для домена. Конфигурацию SSL можно проверить здесь.

  • Подпись сообщенийДалее, следует настроить DKIM. Нужно указать полученные выше приватный ключ и селектор. Кроме того, методы заголовка и тела должны быть установлены на «расслабленный», алгоритм подписи должен быть установлен на «SHA256», иначе на некоторых SMTP серверах не проходит проверка (например, google).

  • Защита от спамаНаконец, нужно настроить антиспам-проверку специальными узлами черных списков, такими как spamhaus.org, чтобы защитить пользователей почтового сервера от нежелательных сообщений.

Протоколы электронной почты

Нужно настроить три протокола электронной почты, которые необходимы для её отправки и получения.

SMTP

SMTP используется для приема входящей и исходящей почты с/на другие почтовые серверы. И это позволяет пользователям домена отправлять свои сообщения.

  • 25 портЭтот порт необходим для управления входящими подключениями от других почтовых серверов. Метод безопасности следует установить в STARTTLS.

  • 587 портОн нужен для почтовых клиентов собственного почтового сервера. Метод безопасности следует установить в STARTTLS.

  • 465 портОн не является официальным и может потребоваться для старых почтовых клиентов. И метод безопасности следует установить в SSL/TLS.

POP3, IMAP

POP3 и IMAP используются отдельными почтовыми клиентами, такими как Outlook на ПК или любой почтовый клиент на мобильных телефонах. Это позволяет пользователям домена управлять своими сообщениями.

Порт 993 следует использовать для защищенных соединений IMAP, а порт 995 — для POP3. Для обеспечения совместимости с большинством клиентов метод безопасности следует установить в SSL/TLS (не STARTTLS).

Также можно настроить порты 143 для IMAP и 110 для POP3, но они не шифруются и сейчас их уже мало кто использует.

Проверка

Итак, когда все настроено, нужно протестировать почтовый сервер, отправив письмо кому-нибудь из списка пользователей. Кроме того, в некоторых почтовых приложениях есть функция самодиагностики (см. ниже пример от hMailServer).

Теперь пора проверить отправку на внешний адрес.

Аккаунт Gmail.com

Если есть учетная запись Gmail.com (что наверняка), можно отправить тестовое письмо на свой адрес Gmail. Затем открываем свою электронную почту в браузере и нажимаем «Показать подробности».

Если есть «подписано: домен», подпись DKIM настроена правильно. Если есть «отправлено по почте: домен», SPF в порядке.

Также, можно убедиться в оригинальных заголовках, что статус проверки пройден.

Также, в Outlook можно видеть те же заголовки в свойствах сообщения.

Специальные онлайн-сервисы

Существует множество онлайн-сервисов, которые могут проверять отправку электронной почты. Ниже приведены некоторые из них.

  • AppMailDevЭтот сервис позволяет тестировать конфигурацию почтового сервера, такую как DKIM и SPF, отправляя электронное письмо на указанный сгенерированный почтовый адрес. Нужно просто следовать инструкциям на экране и результаты теста будут отображены там же.

  • DKIMValidatorПредоставляет те же функции, что и предыдущая служба. Результаты тестирования будут отправлены на адрес отправителя.

  • PowerDMARCЭтот сервис предоставляет только облегченную проверку всех атрибутов, но у него есть удобные инструменты, указанные в ссылках выше.

Итак, если всё настроено правильно, но сервер присутствует в чёрных списках спама, нужно внести его в белый список.

Что делать дальше с полученным IP адресом?

Полученный IP адрес не поможет определить абсолютно точный почтовый адрес отправителя, но укажет регион расположения сервера, организацию, на которую проводилась регистрация, и данные о провайдере.

Для определения местонахождения можно воспользоваться несколькими сервисами. Например, через этот: «Определить месторасположение». По умолчанию он определяет ваше местонахождение.

Данные о местонахождении выводятся в виде интерактивной карты с краткой сопроводительной информацией о стране, городе, организации и провайдере интересующего нас IP.

Таким образом выясняется, что «электронный перевод» мне «пытаются» сделать из Швеции, тогда как покупки в Амазоне я делаю исключительно через Великобританию. Такое, конечно, бывает: офисы международных компаний могут находиться в разных странах. Но может и насторожить. Особенно, если точно известно, где находятся представительства фирм, от лица которых вы получаете рассылки. Аналогичную проверку можно провести и при получении странных писем через контакты на сайтах знакомств: пишут якобы из США или Италии, а IP- адрес определяется в Ереване или ближайшем Подмосковье.

Аналогичным образом работает и сервис по определению местонахождения по IP адресу под названием Информация об IP адресе или домене.

Для получения сведений нужно ввести цифровое значение IP и нажать на кнопку «Проверить»:

В итоговой выдаче можно увидеть не только регион расположения провайдера и его название, но и контактные данные. При желании можно подать жалобу на спам-рассылку по указанному телефону или почтовому адресу:

Установка системы и начальная конфигурация

В гостевой ОС вполне можно отказаться от раздела подкачки, особенно если назначить ВМ достаточное количество оперативки, а datastore гипервизора находится на SSD. Я взял Debian 10, процесс установки полностью стандартный за исключением разметки диска. Имя сервера задаем mail, домен example.com. Система ставится в минимальной конфигурации. В разметке дисков я сделал первый раздел под /boot и второй раздел с шифрованием:

После установки системы я делаю несколько базовых вещей. Удаляю созданного при установке пользователя командой .

Задаю статический адрес, если это не было сделано во время установки. Для этого правим файл

Обратите внимание, что сетевой адаптер вашего сервера может называться по другому, в моем примере. Секция файла с настройкой сетевого адаптера должна получиться такой:

Чтобы не углубляться в настройку домашних роутеров, VPN туннель мы будем делать сразу с почтового сервера до VPS и завернем туда весь трафик. Поэтому имеет смысл поменять DNS сервера на публичные. Для этого правим файл , конечный вид которого примет вид:

IPv6 я тоже отключаю, для этого в конец файла добавляем несколько параметров. Не забываем, что название сетевого адаптера у вас может быть другим:

Устанавливаем ssh и wget:

Включаю логин по паролю для root по SSH, для этого в файле добавляем строку . Перезагружаем сервер и коннектимся уже по ssh.

Арендуем VPS, настраиваем VPN сервер

Есть куча разных VPS провайдеров, я выбрал vps2day.com, потому что они не просят персональные данные при регистрации, платить можно криптой, можно выбрать страну, где разместить сервер. Для целей VPN будет достаточно VPS в базовой конфигурации, который обойдется в 5 €/месяц. Сперва я зарегистрировал почтовый ящик на protonmail’e, а затем на него оформил аккаунт в vps2day, закинул крипту и арендовал VPS. В качестве ОС я выбрал Debian 10, через несколько минут после оформления аренды на почту приходит отбойник с IP адресом сервера и учетными данными для SSH подключения.

Логинимся, обновляемся:

В качестве решения для VPN я выбрал Wireguard, но для установки на Debian 10 надо добавить его репозиторий в apt:

Создаем каталог для файлов конфигурации (если его вдруг нет), назначаем права доступа туда, переходим в него и генерируем закрытый и открытый ключи:

На выходе получим два файла: с закрытым ключом и с открытым ключом. Создаем файл конфигурации вида:

Чуть позже мы дополним этот файл, а пока едем дальше.

Основы протоколов POP3 и IMAP

  • Пользователям нужны локальные копии электронных писем для их просмотра без подключения к интернету.
  • Почтовые клиенты пользователей не поддерживают формат файлов mbox. Это — простой текстовый формат, который могут читать многие консольные почтовые клиенты, вроде mailx и mutt.
  • Пользователи не могут постоянно пользоваться быстрым подключением для доступа к файловой системе сервера и для работы с mbox-файлами, в итоге нужно сделать локальную копию для работы с ними без подключения к сети.
  • Ограничения безопасности указывают на то, чтобы у пользователей не было прямого доступа к шлюзу электронной почты, например, не допускается работа с общедоступными папками очередей сообщений.
  • Онлайн-режим похож на прямой доступ к файловой системе на почтовом сервере.
  • Оффлайн-режим похож на то, как работает POP, когда клиент отключается от сети после получения своих писем. В этом режиме сервер обычно не хранит копии писем.
  • Автономный режим позволяет пользователям хранить кэшированные копии своих писем, а сервер так же хранит копии этих писем.

Настройка IP и DNS

Обеспечение внешнего статического IP-адреса, публичного домена и записи PTR

Это основные требования для запуска собственного почтового сервера.

  • Публичный статический IP-адресIP-адрес почтового сервера должен быть общедоступным и постоянным во времени. Убедиться в этом можно у хостинг или Интернет-провайдера.

  • Доменное имя указывает на IPDNS-запись публичного доменного имени почтового сервера должна указывать на этот IP-адрес. Им можно управлять в настройках DNS провайдера доменного имени.

  • IP указывает на доменное имяСамое главное, обратная DNS-запись (именуемая PTR) должна указывать на доменное имя почтового сервера по IP-адресу. Можно попросить своего хостинг-провайдера или поставщика интернет-услуг настроить его. Его можно легко проверить по IP-адресу онлайн (например, тут), или с помощью команды ‘nslookup’ в Windows и команды ‘host’ в системах на основе UNIX.

Настройка MX записи в DNS

Запись почтового обмена (MX) указывает почтовый сервер, ответственный за прием сообщений электронной почты от имени домена.

Например, если наш домен — mycompany.com, почтовый сервер — mail.mycompany.com, то запись DNS для mycompany.com будет:

Type

Host

Value

Priority

TTL

MX

@

mail.mycompany.com

10

1 min

где:

  • Priority (приоритет) используется, когда в домене более одного почтового сервера.

  • TTL (время жизни) можно установить любое предпочтительное значение, а наименьшее значение используется для применения конфигурации DNS как можно скорее при отладке настроек.

Настройка DKIM записи в DNS

Почта, идентифицированная ключами домена (DKIM) — это протокол безопасности электронной почты, который прикрепляет зашифрованную цифровую подпись к электронному письму. Принимающий сервер проверяет его с помощью открытого ключа, чтобы убедиться, что электронное письмо не было подделано.

Понадобятся приватный и открытый ключи. Их можно создать с помощью онлайн-инструментов, например Power DMARC Toolbox — DKIM Record Generator, или с помощью команд OpenSSL (приведен пример для Windows):

  • Создать приватный ключopenssl.exe genrsa -out private.key 2048

  • Создать публичный ключ из приватногоopenssl.exe rsa -in private.key -pubout -outform der 2>nul | openssl base64 -A > public.key.txt

И запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

selector._domainkey

v=DKIM1; k=rsa; p=public_key

1 min

где:

  • selector — самостоятельно выбранный идентификатор (например, mysrv), который будет использоваться в приложении почтового сервера (смотрите ниже).

  • public_key — открытый ключ, закодированный алгоритмом base64 (содержимое public.key.txt).

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Настройка SPF записи в DNS

Инфраструктура политики отправителя (SPF) — это стандарт проверки подлинности электронной почты, который проверяет IP-адрес отправителя по списку авторизованных IP-адресов владельца домена для проверки входящей электронной почты.

Тут запись DNS будет выглядеть так:

Type

Host

Value

TTL

TXT

@

v=spf1 a mx include:relayer_name -all

1 min

где:

  • relayer_name — имя необязательного внешнего почтового сервера-ретранслятора (смотрите ниже). Если не нужно — убирается вместе с «include:».

  • TTL (время жизни) имеет то же значение, что и в предыдущем разделе.

Можно использовать удобный онлайн-генератор записи SPF.

Дополнительные записи DNS

Некоторые поля не обязательны, но желательно иметь.

  • DMARCЗапись доменной проверки подлинности сообщений, отчетов и соответствия (DMARC) позволяет собственному почтовому серверу декларировать политику того, как другие почтовые серверы должны реагировать на недостоверные сообщения от него.

  • BIMIИндикаторы бренда для идентификации сообщений (BIMI) — это новый стандарт, созданный для того, чтобы упростить отображение логотипа рядом с сообщением. Кроме того, BIMI предназначен для предотвращения мошеннических электронных писем и улучшения доставки.

  • TLS-RPTTLS-отчетность (TLS-RPT) дает ежедневные сводные отчеты с информацией о электронных письмах, которые не зашифровываются и не доставляются.

  • MTA-STSСтрогая транспортная безопасность агента пересылки почты (MTA-STS) — это новый стандарт, направленный на повышение безопасности SMTP, позволяя доменным именам выбирать строгий режим безопасности транспортного уровня, требующий аутентификации и шифрования.

Все эти записи кроме MTA-STS могут быть созданы с помощью Power DMARC Toolbox. Конфигурация MTA-STS похожа на , также описывалась на habr, и, наконец, может быть проверена с помощью Hardenize.

Решения CommuniGate Systems представлены на рынке уже 30 лет

CommuniGate Systems — российский разработчик программного обеспечения в области интегрированных коммуникаций. Его решения представлены на рынке с 1991 г. CommuniGate Pro — программная платформа с высоким уровнем безопасности. Она предназначена для создания корпоративных коммуникационных систем в рамках как небольших офисов, так и кластерных инсталляций, обслуживающих сотни тысяч пользователей, обеспечивая при этом высокий уровень безопасности.

Программные решения CommuniGate Systems включены в Единый реестр российских программ для электронных вычислительных машин и баз данных в соответствии с приказом Министерства цифрового развития и связи РФ (регистрационные номера , , и ) и соответствуют требованиям сертификации ФСТЭК. В число российских заказчиков компании входят федеральные и региональные органы исполнительной власти, государственные ведомства, системообразующие предприятия, а также компании крупного, среднего и малого бизнеса.

Проект «Поддерживаю.РФ» создан Координационным центром доменов .RU/.РФ в 2020 г. в ознаменование десятилетнего юбилея российского домена верхнего уровня .РФ. Он призван помочь разработчикам программного обеспечения реализовать полноценную поддержку кириллических доменных имен и адресов электронной почты в их продуктах, а системным администраторам — правильно выбрать и настроить ПО, имеющее такой функционал. На сайте проекта собрана русскоязычная документация по работе с интернационализированными доменными именами (IDN) и почтовыми адресами (EAI), включая стандарты и лучшие практики по их обработке в программном обеспечении, а также постоянно обновляемый каталог программных продуктов с указанием их текущего статуса поддержки IDN и EAI.

В число информационных партнеров проекта входят интернет-порталы D-Russia.ru, Nag.ru, Digital-Report.ru, MSKIT.ru, linuxcenter.ru, «Мобильные телекоммуникации», Ассоциация документальной электросвязи, журналы «Вестник связи», «Радиочастотный спектр», «RUБЕЖ», «БИТ.Бизнес&Информационные технологии» и «Системный администратор».

Подделка заголовков писем

Как мы видим из разобранного примера, для мошенников не составляет особого труда частично подделать заголовок письма. Довольно часто это практикуется для того, чтобы выдать себя за представителя известной компании или сервиса.

Например, можно выслать вредоносную программу с адреса Яндекса под видом письма от сотрудника службы поддержки:

После открытия раздела «Служебный заголовок» можно выяснить, что реальный адрес отправителя совершенно другой, а письмо пересылалось с использованием других адресов и сервисов.

При этом IP-адрес отправителя находится в Иркутске:

Использующие подобные схемы мошенничества часто подстраиваются под рассылки сервисов онлайн платежей, почтовых служб, банков и кредитных организаций, социальных сетей, популярных служб знакомств и пр.

Будьте бдительны при получении сомнительных писем и научите этому своих пожилых родителей и детей, которые еще не освоили в полной мере тонкости общения в сети. Научите их распознавать основные признаки мошенничества и ни в коем случае не выполнять действий, о которых просят в письме.

Проверяйте, проверяйте и еще раз проверяйте! Тем более, что определить истинный адрес отправителя и сведения о его месторасположении достаточно легко.

Поделиться
Класснуть
Поделиться
Твитнуть

Please enable JavaScript to view the comments powered by Disqus.

Добавление почтового сервера в белые списки

Итак, если всё вышеперечисленное настроено правильно, другие почтовые серверы по-прежнему могут отмечать сообщения как спам и отклонять их. Это бывает, когда IP (или его диапазон) домена попадает в какой-то черный список. Чаще всего причиной этого является использование соседних IP-адресов для рассылки спам-сообщений.

Внесение в белый список в публичных источниках

Итак, сначала проверим IP (и, если необходимо, домен) онлайн на наличие в каких-либо черных списках. Его можно проверить в любом онлайн-чекере, который можно найти через поиск. Например, MXToolBox проверяет самые популярные черные списки. Также, multirbl.valli.org показывает много источников черного списка и доверие к каждому из них.

Затем нужно последовательно просмотреть каждый элемент в результатах и прочитать рекомендации о том, как внести IP-адрес в белый список в конкретном источнике черного списка. Но не все из них могут позволить это сделать бесплатно, например, немецкий UCEPROTECT-Network.

Кстати, тут на habr обсуждалась автоматизация мониторинга IP в блэклистах.

Внесение в белый список определенных почтовых серверов

Некоторые серверы, такие как Outlook, имеют свои собственные черные списки. Проверка проста — приложение почтового сервера уведомит о неудачной доставке в почтовом клиенте. Большинство почтовых серверов предоставляют в ответе URL-адреса разблокировки. Таким образом, нужно открыть такой URL и следовать инструкциям, например, как этот.

Обход черных списков

Если какой-то официальный черный список не разрешает добавление в исключения или когда-нибудь почта перестает отправляться на определенный домен — можно использовать . Они позволяют использовать их в качестве шлюзов (или прокси) при отправке почты.

  • MailerSendОдин из самых дешевых — позволяет бесплатно отправлять 20 тысяч писем в месяц и имеет низкую стоимость дополнительной отправки. Но есть особенность: поля CC и BCC пока не поддерживаются.

  • SendInBlueЭто еще один хороший сервис, который позволяет отправлять 9 тысяч писем в месяц с лимитом 200 в день. Но есть нюансы: встроенное отслеживание электронной почты нельзя отключить и высоковатая цена сверх бесплатного лимита.

В каждой службе нужно зарегистрироваться и получить подтверждение почтового домена. После подтверждения, каждый из них дает указания на то, что должно быть настроено для DNS (DKIM, SPF и DMARK) и почтового приложения (адрес сервера ретрансляции SMTP, порт и учетные данные).

Итог

Тестирование почты

Итак после всех манипуляций, мы можем посмотреть, насколько балов оценивается письмо с нашей почты.

Это можно сделать на специальном сервисе:

Тестирование почты

Копируем адрес почты, который нам выдали. Каждый раз он генерируется новый. В примере – test-lho0gipfo@srv1.mail-tester.com, отправляем туда письмо со своего почтового ящика.

Всего, на бесплатной основе, можно отправить 3 письма в день, дополнительные проверки за дополнительную плату.

Итак, мы отправили письмо, и теперь жмем “Then check your score“.

Оценка проверки

Итак, сервис оценивает наше письмо как 10 балов из 10 возможных, единственная желтая галочка, говорит о слишком малом количестве символов в письме, в остальном все отлично.

Результат оценки означает, что наши письма с вероятностью в 99,9 процента, будут доходить до любого почтового сервера, именно во Входящие, а не в Спам.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Техноарена
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: