• Главная
  • Карта сайта
Не найдено

Налаштування sendmail і Postfix для правильної відправки електронної пошти - www.remoteshaman.com

  1. Налаштування sendmail і Postfix для правильної відправки електронної пошти Потрібно відзначити, що...
  2. Тема "Return-Path: ..."
  3. Заголовки "Received: from ..." і "Received: by ..."
  4. / Etc / hosts
  5. / Etc / sysconfig / network
  6. /etc/resolv.conf
  7. SPF (Sender Policy Framework - структура політики відправника)
  8. Reverse DNS entry
  9. MX запис в DNS
  10. DKIM підпис електронної пошти
  11. під завісу
  12. Посилання по темі
  13. Рекомендований контент
  14. Налаштування sendmail і Postfix для правильної відправки електронної пошти
  15. Тема "From: ...."
  16. Тема "Return-Path: ..."
  17. Заголовки "Received: from ..." і "Received: by ..."
  18. / Etc / hosts
  19. / Etc / sysconfig / network
  20. /etc/resolv.conf
  21. SPF (Sender Policy Framework - структура політики відправника)
  22. Reverse DNS entry
  23. MX запис в DNS
  24. DKIM підпис електронної пошти
  25. під завісу
  26. Посилання по темі
  27. Рекомендований контент
  28. Налаштування sendmail і Postfix для правильної відправки електронної пошти
  29. Тема "From: ...."
  30. Тема "Return-Path: ..."
  31. Заголовки "Received: from ..." і "Received: by ..."
  32. / Etc / hosts
  33. / Etc / sysconfig / network
  34. /etc/resolv.conf
  35. SPF (Sender Policy Framework - структура політики відправника)
  36. Reverse DNS entry
  37. MX запис в DNS
  38. DKIM підпис електронної пошти
  39. під завісу
  40. Посилання по темі
  41. Рекомендований контент
  42. Налаштування sendmail і Postfix для правильної відправки електронної пошти
  43. Тема "From: ...."
  44. Тема "Return-Path: ..."
  45. Заголовки "Received: from ..." і "Received: by ..."
  46. / Etc / hosts
  47. / Etc / sysconfig / network
  48. /etc/resolv.conf
  49. SPF (Sender Policy Framework - структура політики відправника)
  50. Reverse DNS entry
  51. MX запис в DNS
  52. DKIM підпис електронної пошти
  53. під завісу
  54. Посилання по темі
  55. Рекомендований контент
  56. Налаштування sendmail і Postfix для правильної відправки електронної пошти
  57. Тема "From: ...."
  58. Тема "Return-Path: ..."
  59. Заголовки "Received: from ..." і "Received: by ..."
  60. / Etc / hosts
  61. / Etc / sysconfig / network
  62. /etc/resolv.conf
  63. SPF (Sender Policy Framework - структура політики відправника)
  64. Reverse DNS entry
  65. MX запис в DNS
  66. DKIM підпис електронної пошти
  67. під завісу
  68. Посилання по темі
  69. Рекомендований контент

Налаштування sendmail і Postfix для правильної відправки електронної пошти

Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost.localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ??? @ localhost. localdomain, інакше такі листи будуть відлітати в каталог "Спам", а ІП адреса вашого сервера з сучасними потрапить в CBL (Composite Bloking List), а потім і в XBL (Exploits Block List).

Ця умова важливо дотримуватися особливо тоді, коли 25-й порт відкритий для зовнішнього світу. У CBL (Composite Bloking List) хости потрапляють приблизно за такою схемою: CBL сервіс мацає 25-й порт вашого сервера (наприклад: telnet smtp.mail.ru 2525), аналізує відповідь "220 smtp46.i.mail.ru ESMTP ready" і якщо в ньому знаходить localhost.localdomain, то ІП заноситися в CBL (Composite Bloking List), а після і в XBL (Exploits Block List).

Пошта може не приходити з таких причин як:

Final-Recipient: RFC822; [email protected] Action: failed Status: 5.2.0 Remote-MTA: DNS; mxs.mail.ru Diagnostic-Code: SMTP; 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. Last-Attempt-Date: Sat, 17 Nov 2012 8:46:38 +0300 >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to relay1.mail.zp.ua .: >>> DATA <<< 450 Client host rejected: can not find your hostname, [94.249.240.244] >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to mxs.mail.ru .: ... while talking to mta6.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244, becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html ... while talking to mta7.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244 , becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html 451 4.4.1 reply: read error from mta5.am0.yahoodns.net.

Тема "From: ...."

Бажано щоб заголовок "From: ..." містив поштову адресу (ящик) з домену, з якого відправляється пошта "Received: from ...", хоча це зовсім і не критично і не обов'язково, головне щоб у поштовиків приймають нашу пошту було довіру до нашого сервера з якого відправляється пошта. Адреса відправника "From: ..." встановлюється в настройках системи управління контентом CMS або ж безпосередньо в самій функції mail (); четвертим параметром.

Тема "Return-Path: ..."

Зазвичай заголовок "Return-Path: ..." є важливим заголовком в очах поштових сервісів. Встановити його або в налаштуваннях php.ini, директива "sendmail_path = / usr / sbin / sendmail -t -i -f [email protected]" - якщо є призначений для користувача php.ini, а якщо немає, то безпосередньо в самої функції mail (); п'ятим параметром. В іншому випадку заголовок "Return-Path: ..." буде дорівнює приблизно такому значенню "Return-Path: <[email protected]>". ДУЖЕ бажано щоб значення заголовка "Return-Path: ..." завжди співпадало з ім'ям домена з якого відправляється лист, незалежно від значення заголовка "From: ...", інакше воно може бути відправлений у "Спам" або ж відхилено зовсім!

Якщо лист відправляється від імені "From: ..." іншого відправника (домена) і не встановлено "Reply-To: ...", то для відповіді буде використовуватися "Return-Path: ...". У CMS Joomla 1.5, заголовок "Reply-To: ..." встановлюється десятим параметром в функції JUtility :: sendMail (); і за замовчуванням при відправці посилання одному поштою не використовується в /components/com_mailto/controller.php, його потрібно допілівать в ручну.

В пошту відправляється з аккаунта Gmail встановлюється тільки заголовок "Return-Path: ...", значення якого відповідає значенню заголовка "From: ...", а також домену з якого воно відправлено, а з цього немає необхідності в додаванні заголовка "Reply -To: ... ".

У Postfix і Sendmail різний підхід до "Return-Path: ...". Так наприклад на початку настройки Postfix, перше відправлене через нього лист прийшов без заголовка "Return-Path: ..." (або щось мене проглючіло, ні-ні, перевірив ще раз же - без Return-Path) і для його появи потрібно було вказувати адресу повернення явно за допомогою "-f", Sendmail же вставляє заголовок "Return-Path: ..." автоматично збираючи його з пользователь@mydomain.com, де "користувач" ім'я користувача від якого працює Apache / PHP, а mydomain.com зазвичай localhost або localhost.localdomain.

Sendmail не дозволяє стороннім модифікувати заголовки за допомогою -fвключітельно і виявивши таку модифікацію вставляє в лист заголовок X-Authentication-Warning з повідомленням типу " X-Authentication-Warning: mydomain.com: username set sender to [email protected] using -f ". Цього заголовка з попередженням можна уникнути, вказавши довірених користувачів в vi / etc / mail / trusted-users

Якщо потрібно використовувати відмінний від vi / etc / mail / trusted-users файл то додайте в vi /etc/mail/sendmail.mc наступні рядки:

FEATURE ( `use_ct_file ') define (` confCT_FILE', `/etc/mail/trusted.list ') # або якщо файл не обов'язково повинен існувати define (` confCT_FILE', `-o /etc/mail/trusted.list ')

Пересоберіте sendmail.cf з sendmail.mc: m4 /etc/mail/sendmail.mc> /etc/mail/sendmail.cf, перезапустіть sendmail.

Заголовки "Received: from ..." і "Received: by ..."

Значення заголовків "Received: from ..." і "Received: by ..." є важливими при визначенні рівня довіри до сервера відправляє електронну пошту. Налаштовується в vi /etc/postfix/main.cf:

sh-4.1 # vi / etc / postfix /main.cf myhostname = remotehelp.pp.ua mydomain = remotehelp.pp.ua sh-4.1 # service postfix restart

При цьому ім'я домену бажано вказати в SPF записи! Простим користувачам редагування /etc/postfix/main.cf заборонено, це парафія адміністратора сервера і якщо він не вказав myhostname явно, то в заголовках "Received: from ..." і "Received: by ..." будемо мати:

Received: from localhost.localdomain ([93.170.128.114]) Received: by localhost.localdomain (Postfix, from userid 502) id 0512F44F13; Sun, 4 Nov 2012 13:48:22 +0400 (MSK)

Попередження "postfix / local [26184]: dict_nis_init: NIS domain name not set - NIS lookups disabled"

postconf | grep nis alias_maps = hash: / etc / aliases, nis: mail.aliases lmtp_sasl_mechanism_filter = smtp_sasl_mechanism_filter =

NIS - це Network Information Services , А якщо NIS lookups disabled у нас не використовується, то йдемо в vi /etc/postfix/main.cf, видаляємо nis: mail.aliases або знімаємо коментар з "#alias_maps = hash: / etc / aliases", а потім service postfix restart

У sendmail справи йдуть трохи сумніше ... Для установки хоста нам пропонують використовувати так званий cf / README - Masquerading And Relaying маскарад хостів, для чого в vi /etc/mail/sendmail.mc вказуємо MASQUERADE_AS ( `example.com ') домен, від імені якого будемо слати пошту, а в MASQUERADE_DOMAIN (` localhost.localdomain') ім'я домену, пошта від якого повинна буде замаскована як MASQUERADE_AS ( `example.com '). Але, весь цей маскарад повністю не вирішує поставленого завдання і в службових заголовках ми продовжуємо зустрічати рядки:

Received: from mydomain.com (localhost.localdomain [127.0.0.1]) Received: (from user @ localhost)

Де user ім'я користувача в системі. У деяких постах зустрічається рада додати в vi / etc / hosts, перед "localhost localhost.localdomain" ім'я свого домену, ось так:

127.0.0.1 mydomain.com localhost localhost.localdomain localhost4 \ localhost4.localdomain4 :: 1 localhost6 localhost6.localdomain6

Але цей фокус не канал і після такої правки vi / etc / hosts, ми отримуємо в листах майже такі ж службові заголовки, тільки вже з добавкою "(may be forged)", що в перекладі означає "можливо підроблено":

Received: from mydomain.com (mydomain.com [127.0.0.1] (may be forged)) Received: (from user @ localhost)

Так, що цей милицю не канал і питання залишається відкритим ... Як варіант можна спробувати в vi /etc/mail/submit.mc змінити значення рядка "FEATURE (` msp ', `[127.0.0.1]') dnl" на реальний ІП нашого сервера і внести в / etc / hosts відповідний запис. Очевидно, що це адреса для пересилання пошти і відповідно ІП "127.0.0.1" числиться як localhost і як би ми не перекручувалися в заголовках листа будуть з'являтися записи зі згадуванням localhost!

/ Etc / hosts

Не буде зайвим додати в / etc / hosts рядок "93.170.128.114 remotehelp.pp.ua", в допомогу заголовку "Received: from ..." і "Received: by ..."

/ Etc / sysconfig / network

При необхідності в файлі / etc / sysconfig / network можна змінити "HOSTNAME = localhost.localdomain" для постійного використання, а на час hostname можна встановити командою hostname new.hostname.

/etc/resolv.conf

Також для успішного відправлення пошти наш сервер використовує DNS сервера, які повинні бути прописані у файлі /etc/resolv.conf: "nameserver 8.8.8.8", тут вказано DNS сервер Google

SPF (Sender Policy Framework - структура політики відправника)

Агенти передачі електронної пошти, які отримують поштові електронні повідомлення, іноді за допомогою простого DNS-запиту запитують SPF-інформацію, таким чином ідентифікуючи сервер відправника. Правила SPF визначені в RFC 4408

Щоб для домену прописати SPF запис, необхідно мати доступ до редагування DNS записів домену-відправника. Створюємо запис типу TXT такого змісту:

v = spf1 + mx + a: remotehelp.pp.ua + ip4: 93.170.128.114 include: _spf.google.com ~ all

v = визначає версію SPF. Далі йде список механізмів верифікації: «+ a :? »Дозволяє прийом листів від зазначеного домену, якщо його IP-адреса збігається з IP-адресою, яка вказана в A-записи; «+ Mx» дозволяє приймати листи, якщо відправляє домен вказано в одній з MX-записів; «-All» - вказує на те, що електронні повідомлення, які не пройшли верифікацію за допомогою перерахованих раніше механізмів, слід відкинути. Також можна використовувати «~ all» - в такому випадку електронного листа, що не пройшла верифікацію, що не буде відхилено, але може бути більш ретельно вивчено (SoftFail), а «+ all» означає, що весь світ наші друзі.

Параметр include: _spf.google.com доповнює / включає нашу SPF запис, поштовими доменами (SPF записи) серверів гугля, цей запис потрібна якщо ви використовуєте поштою для домену від Google Apps, і якщо її не додав то всі листи відправлені з гугля від імені вашого домену ( Google Apps ) Будуть сприйняті як спам:

Припустимо, в вашому домені example.com використовується служба Gmail. Ви створюєте запис SPF, яка визначає поштові сервери Google Apps як авторизовані поштові сервери вашого домену. Коли поштовий сервер одержувача приймає повідомлення з адреси [email protected], він може перевірити запис SPF домену example.com, щоб визначити, чи є повідомлення дійсним. Якщо повідомлення надійшло з сервера, який не входить в число поштових серверів Google Apps, перерахованих в записи SPF, поштовий сервер одержувача може відхилити його як спам.

SPF запис заточите під свою ситуацію, видаліть або додайте деякі параметри. Детальніше про синтаксис SPF записів можна знайти на офіційній сторінці http://www.openspf.org/SPF_Record_Syntax

Reverse DNS entry

Дивитися вище: "<<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record."

Прописати зворотний ДНС зону (Reverse DNS entry), може тільки власник IP адреси. Зворотній зона, завдяки PTR запису, для ІП забезпечує перетворення ІП адреси в ім'я хоста, перевірити її наявність можна за допомогою утиліти nslookup 93.170.128.114 або nslookup -type = PTR 93.170.128.114 або через веб сервіс http://centralops.net/co /DomainDossier.aspx. PTR запис має виглядати приблизно так:

114.128.170.93.in-addr.arpa PTR remotehelp.pp.ua.

MX запис в DNS

Дуже бажано щоб серед ДНС записів домену, з якого відправляється електронна пошта, була присутня MX запис вказує на саме на той домен з якого шлётся електронна пошта.

DKIM підпис електронної пошти

DomainKeys Identified Mail - метод аутентифікації E-mail. Технологія DomainKeys Identified Mail (DKIM) об'єднує в собі кілька методів антифішинга і антиспам, метою яких є підвищення якості ідентифікації та класифікації легітимної електронної пошти.

Замість звичайного IP-адреси, для ідентифікації відправника електронного повідомлення DKIM додає до нього цифровий підпис, яка пов'язана з ім'ям домена. Підпис DKIM перевіряється на стороні одержувача, і в залежності від результатів, застосовуються «білі» або «чорні» списки.

DomainKeys використовує (DNS) систему доменних імен для пересилання відкритих ключів шифрування. DKIM підпис електронної пошти істотно підвищує авторитет і довіру до електронної пошти з таким підписом. Яндекс, гугл і інші великі сервіси підписують всі свої повідомлення за допомогою DKIM.

під завісу

У поштових сервісах гугля і яху досить інтелектуальні та педантичні спам фільтри , А тому навіть бути встановлена дійсна і підписана DKIM-мом, що виходить з перевіреного сервера, що має SPF, PTR і МХ запис, пошта іноді може йти в каталог "Спам".

Якщо sendmail і postfix налаштовані вірно, пошта правильно підписана DKIM-мом, всі службові заголовки листи це підтверджують, то в такому випадку, що ми можемо зробити, так це експериментувати з темою листа і його змістом - це часто допомагає, а також читаємо нижче " посилання по темі ".

Посилання по темі

Олег Головський

Рекомендований контент


про автора

Юрист, програміст, спортсмен, бізнесмен і просто красень.

Ще статті автора


Налаштування sendmail і Postfix для правильної відправки електронної пошти

Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost.localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ??? @ localhost. localdomain, інакше такі листи будуть відлітати в каталог "Спам", а ІП адреса вашого сервера з сучасними потрапить в CBL (Composite Bloking List), а потім і в XBL (Exploits Block List).

Ця умова важливо дотримуватися особливо тоді, коли 25-й порт відкритий для зовнішнього світу. У CBL (Composite Bloking List) хости потрапляють приблизно за такою схемою: CBL сервіс мацає 25-й порт вашого сервера (наприклад: telnet smtp.mail.ru 2525), аналізує відповідь "220 smtp46.i.mail.ru ESMTP ready" і якщо в ньому знаходить localhost.localdomain, то ІП заноситися в CBL (Composite Bloking List), а після і в XBL (Exploits Block List).

Пошта може не приходити з таких причин як:

Final-Recipient: RFC822; [email protected] Action: failed Status: 5.2.0 Remote-MTA: DNS; mxs.mail.ru Diagnostic-Code: SMTP; 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. Last-Attempt-Date: Sat, 17 Nov 2012 8:46:38 +0300 >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to relay1.mail.zp.ua .: >>> DATA <<< 450 Client host rejected: can not find your hostname, [94.249.240.244] >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to mxs.mail.ru .: ... while talking to mta6.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244, becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html ... while talking to mta7.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244 , becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html 451 4.4.1 reply: read error from mta5.am0.yahoodns.net.

Тема "From: ...."

Бажано щоб заголовок "From: ..." містив поштову адресу (ящик) з домену, з якого відправляється пошта "Received: from ...", хоча це зовсім і не критично і не обов'язково, головне щоб у поштовиків приймають нашу пошту було довіру до нашого сервера з якого відправляється пошта. Адреса відправника "From: ..." встановлюється в настройках системи управління контентом CMS або ж безпосередньо в самій функції mail (); четвертим параметром.

Тема "Return-Path: ..."

Зазвичай заголовок "Return-Path: ..." є важливим заголовком в очах поштових сервісів. Встановити його або в налаштуваннях php.ini, директива "sendmail_path = / usr / sbin / sendmail -t -i -f [email protected]" - якщо є призначений для користувача php.ini, а якщо немає, то безпосередньо в самої функції mail (); п'ятим параметром. В іншому випадку заголовок "Return-Path: ..." буде дорівнює приблизно такому значенню "Return-Path: <[email protected]>". ДУЖЕ бажано щоб значення заголовка "Return-Path: ..." завжди співпадало з ім'ям домена з якого відправляється лист, незалежно від значення заголовка "From: ...", інакше воно може бути відправлений у "Спам" або ж відхилено зовсім!

Якщо лист відправляється від імені "From: ..." іншого відправника (домена) і не встановлено "Reply-To: ...", то для відповіді буде використовуватися "Return-Path: ...". У CMS Joomla 1.5, заголовок "Reply-To: ..." встановлюється десятим параметром в функції JUtility :: sendMail (); і за замовчуванням при відправці посилання одному поштою не використовується в /components/com_mailto/controller.php, його потрібно допілівать в ручну.

В пошту відправляється з аккаунта Gmail встановлюється тільки заголовок "Return-Path: ...", значення якого відповідає значенню заголовка "From: ...", а також домену з якого воно відправлено, а з цього немає необхідності в додаванні заголовка "Reply -To: ... ".

У Postfix і Sendmail різний підхід до "Return-Path: ...". Так наприклад на початку настройки Postfix, перше відправлене через нього лист прийшов без заголовка "Return-Path: ..." (або щось мене проглючіло, ні-ні, перевірив ще раз же - без Return-Path) і для його появи потрібно було вказувати адресу повернення явно за допомогою "-f", Sendmail же вставляє заголовок "Return-Path: ..." автоматично збираючи його з пользователь@mydomain.com, де "користувач" ім'я користувача від якого працює Apache / PHP, а mydomain.com зазвичай localhost або localhost.localdomain.

Sendmail не дозволяє стороннім модифікувати заголовки за допомогою -fвключітельно і виявивши таку модифікацію вставляє в лист заголовок X-Authentication-Warning з повідомленням типу " X-Authentication-Warning: mydomain.com: username set sender to [email protected] using -f ". Цього заголовка з попередженням можна уникнути, вказавши довірених користувачів в vi / etc / mail / trusted-users

Якщо потрібно використовувати відмінний від vi / etc / mail / trusted-users файл то додайте в vi /etc/mail/sendmail.mc наступні рядки:

FEATURE ( `use_ct_file ') define (` confCT_FILE', `/etc/mail/trusted.list ') # або якщо файл не обов'язково повинен існувати define (` confCT_FILE', `-o /etc/mail/trusted.list ')

Пересоберіте sendmail.cf з sendmail.mc: m4 /etc/mail/sendmail.mc> /etc/mail/sendmail.cf, перезапустіть sendmail.

Заголовки "Received: from ..." і "Received: by ..."

Значення заголовків "Received: from ..." і "Received: by ..." є важливими при визначенні рівня довіри до сервера відправляє електронну пошту. Налаштовується в vi /etc/postfix/main.cf:

sh-4.1 # vi / etc / postfix /main.cf myhostname = remotehelp.pp.ua mydomain = remotehelp.pp.ua sh-4.1 # service postfix restart

При цьому ім'я домену бажано вказати в SPF записи! Простим користувачам редагування /etc/postfix/main.cf заборонено, це парафія адміністратора сервера і якщо він не вказав myhostname явно, то в заголовках "Received: from ..." і "Received: by ..." будемо мати:

Received: from localhost.localdomain ([93.170.128.114]) Received: by localhost.localdomain (Postfix, from userid 502) id 0512F44F13; Sun, 4 Nov 2012 13:48:22 +0400 (MSK)

Попередження "postfix / local [26184]: dict_nis_init: NIS domain name not set - NIS lookups disabled"

postconf | grep nis alias_maps = hash: / etc / aliases, nis: mail.aliases lmtp_sasl_mechanism_filter = smtp_sasl_mechanism_filter =

NIS - це Network Information Services , А якщо NIS lookups disabled у нас не використовується, то йдемо в vi /etc/postfix/main.cf, видаляємо nis: mail.aliases або знімаємо коментар з "#alias_maps = hash: / etc / aliases", а потім service postfix restart

У sendmail справи йдуть трохи сумніше ... Для установки хоста нам пропонують використовувати так званий cf / README - Masquerading And Relaying маскарад хостів, для чого в vi /etc/mail/sendmail.mc вказуємо MASQUERADE_AS ( `example.com ') домен, від імені якого будемо слати пошту, а в MASQUERADE_DOMAIN (` localhost.localdomain') ім'я домену, пошта від якого повинна буде замаскована як MASQUERADE_AS ( `example.com '). Але, весь цей маскарад повністю не вирішує поставленого завдання і в службових заголовках ми продовжуємо зустрічати рядки:

Received: from mydomain.com (localhost.localdomain [127.0.0.1]) Received: (from user @ localhost)

Де user ім'я користувача в системі. У деяких постах зустрічається рада додати в vi / etc / hosts, перед "localhost localhost.localdomain" ім'я свого домену, ось так:

127.0.0.1 mydomain.com localhost localhost.localdomain localhost4 \ localhost4.localdomain4 :: 1 localhost6 localhost6.localdomain6

Але цей фокус не канал і після такої правки vi / etc / hosts, ми отримуємо в листах майже такі ж службові заголовки, тільки вже з добавкою "(may be forged)", що в перекладі означає "можливо підроблено":

Received: from mydomain.com (mydomain.com [127.0.0.1] (may be forged)) Received: (from user @ localhost)

Так, що цей милицю не канал і питання залишається відкритим ... Як варіант можна спробувати в vi /etc/mail/submit.mc змінити значення рядка "FEATURE (` msp ', `[127.0.0.1]') dnl" на реальний ІП нашого сервера і внести в / etc / hosts відповідний запис. Очевидно, що це адреса для пересилання пошти і відповідно ІП "127.0.0.1" числиться як localhost і як би ми не перекручувалися в заголовках листа будуть з'являтися записи зі згадуванням localhost!

/ Etc / hosts

Не буде зайвим додати в / etc / hosts рядок "93.170.128.114 remotehelp.pp.ua", в допомогу заголовку "Received: from ..." і "Received: by ..."

/ Etc / sysconfig / network

При необхідності в файлі / etc / sysconfig / network можна змінити "HOSTNAME = localhost.localdomain" для постійного використання, а на час hostname можна встановити командою hostname new.hostname.

/etc/resolv.conf

Також для успішного відправлення пошти наш сервер використовує DNS сервера, які повинні бути прописані у файлі /etc/resolv.conf: "nameserver 8.8.8.8", тут вказано DNS сервер Google

SPF (Sender Policy Framework - структура політики відправника)

Агенти передачі електронної пошти, які отримують поштові електронні повідомлення, іноді за допомогою простого DNS-запиту запитують SPF-інформацію, таким чином ідентифікуючи сервер відправника. Правила SPF визначені в RFC 4408

Щоб для домену прописати SPF запис, необхідно мати доступ до редагування DNS записів домену-відправника. Створюємо запис типу TXT такого змісту:

v = spf1 + mx + a: remotehelp.pp.ua + ip4: 93.170.128.114 include: _spf.google.com ~ all

v = визначає версію SPF. Далі йде список механізмів верифікації: «+ a :? »Дозволяє прийом листів від зазначеного домену, якщо його IP-адреса збігається з IP-адресою, яка вказана в A-записи; «+ Mx» дозволяє приймати листи, якщо відправляє домен вказано в одній з MX-записів; «-All» - вказує на те, що електронні повідомлення, які не пройшли верифікацію за допомогою перерахованих раніше механізмів, слід відкинути. Також можна використовувати «~ all» - в такому випадку електронного листа, що не пройшла верифікацію, що не буде відхилено, але може бути більш ретельно вивчено (SoftFail), а «+ all» означає, що весь світ наші друзі.

Параметр include: _spf.google.com доповнює / включає нашу SPF запис, поштовими доменами (SPF записи) серверів гугля, цей запис потрібна якщо ви використовуєте поштою для домену від Google Apps, і якщо її не додав то всі листи відправлені з гугля від імені вашого домену ( Google Apps ) Будуть сприйняті як спам:

Припустимо, в вашому домені example.com використовується служба Gmail. Ви створюєте запис SPF, яка визначає поштові сервери Google Apps як авторизовані поштові сервери вашого домену. Коли поштовий сервер одержувача приймає повідомлення з адреси [email protected], він може перевірити запис SPF домену example.com, щоб визначити, чи є повідомлення дійсним. Якщо повідомлення надійшло з сервера, який не входить в число поштових серверів Google Apps, перерахованих в записи SPF, поштовий сервер одержувача може відхилити його як спам.

SPF запис заточите під свою ситуацію, видаліть або додайте деякі параметри. Детальніше про синтаксис SPF записів можна знайти на офіційній сторінці http://www.openspf.org/SPF_Record_Syntax

Reverse DNS entry

Дивитися вище: "<<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record."

Прописати зворотний ДНС зону (Reverse DNS entry), може тільки власник IP адреси. Зворотній зона, завдяки PTR запису, для ІП забезпечує перетворення ІП адреси в ім'я хоста, перевірити її наявність можна за допомогою утиліти nslookup 93.170.128.114 або nslookup -type = PTR 93.170.128.114 або через веб сервіс http://centralops.net/co /DomainDossier.aspx. PTR запис має виглядати приблизно так:

114.128.170.93.in-addr.arpa PTR remotehelp.pp.ua.

MX запис в DNS

Дуже бажано щоб серед ДНС записів домену, з якого відправляється електронна пошта, була присутня MX запис вказує на саме на той домен з якого шлётся електронна пошта.

DKIM підпис електронної пошти

DomainKeys Identified Mail - метод аутентифікації E-mail. Технологія DomainKeys Identified Mail (DKIM) об'єднує в собі кілька методів антифішинга і антиспам, метою яких є підвищення якості ідентифікації та класифікації легітимної електронної пошти.

Замість звичайного IP-адреси, для ідентифікації відправника електронного повідомлення DKIM додає до нього цифровий підпис, яка пов'язана з ім'ям домена. Підпис DKIM перевіряється на стороні одержувача, і в залежності від результатів, застосовуються «білі» або «чорні» списки.

DomainKeys використовує (DNS) систему доменних імен для пересилання відкритих ключів шифрування. DKIM підпис електронної пошти істотно підвищує авторитет і довіру до електронної пошти з таким підписом. Яндекс, гугл і інші великі сервіси підписують всі свої повідомлення за допомогою DKIM.

під завісу

У поштових сервісах гугля і яху досить інтелектуальні та педантичні спам фільтри , А тому навіть бути встановлена дійсна і підписана DKIM-мом, що виходить з перевіреного сервера, що має SPF, PTR і МХ запис, пошта іноді може йти в каталог "Спам".

Якщо sendmail і postfix налаштовані вірно, пошта правильно підписана DKIM-мом, всі службові заголовки листи це підтверджують, то в такому випадку, що ми можемо зробити, так це експериментувати з темою листа і його змістом - це часто допомагає, а також читаємо нижче " посилання по темі ".

Посилання по темі

Олег Головський

Рекомендований контент


про автора

Юрист, програміст, спортсмен, бізнесмен і просто красень.

Ще статті автора


Налаштування sendmail і Postfix для правильної відправки електронної пошти

Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost.localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ??? @ localhost. localdomain, інакше такі листи будуть відлітати в каталог "Спам", а ІП адреса вашого сервера з сучасними потрапить в CBL (Composite Bloking List), а потім і в XBL (Exploits Block List).

Ця умова важливо дотримуватися особливо тоді, коли 25-й порт відкритий для зовнішнього світу. У CBL (Composite Bloking List) хости потрапляють приблизно за такою схемою: CBL сервіс мацає 25-й порт вашого сервера (наприклад: telnet smtp.mail.ru 2525), аналізує відповідь "220 smtp46.i.mail.ru ESMTP ready" і якщо в ньому знаходить localhost.localdomain, то ІП заноситися в CBL (Composite Bloking List), а після і в XBL (Exploits Block List).

Пошта може не приходити з таких причин як:

Final-Recipient: RFC822; [email protected] Action: failed Status: 5.2.0 Remote-MTA: DNS; mxs.mail.ru Diagnostic-Code: SMTP; 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. Last-Attempt-Date: Sat, 17 Nov 2012 8:46:38 +0300 >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to relay1.mail.zp.ua .: >>> DATA <<< 450 Client host rejected: can not find your hostname, [94.249.240.244] >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to mxs.mail.ru .: ... while talking to mta6.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244, becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html ... while talking to mta7.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244 , becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html 451 4.4.1 reply: read error from mta5.am0.yahoodns.net.

Тема "From: ...."

Бажано щоб заголовок "From: ..." містив поштову адресу (ящик) з домену, з якого відправляється пошта "Received: from ...", хоча це зовсім і не критично і не обов'язково, головне щоб у поштовиків приймають нашу пошту було довіру до нашого сервера з якого відправляється пошта. Адреса відправника "From: ..." встановлюється в настройках системи управління контентом CMS або ж безпосередньо в самій функції mail (); четвертим параметром.

Тема "Return-Path: ..."

Зазвичай заголовок "Return-Path: ..." є важливим заголовком в очах поштових сервісів. Встановити його або в налаштуваннях php.ini, директива "sendmail_path = / usr / sbin / sendmail -t -i -f [email protected]" - якщо є призначений для користувача php.ini, а якщо немає, то безпосередньо в самої функції mail (); п'ятим параметром. В іншому випадку заголовок "Return-Path: ..." буде дорівнює приблизно такому значенню "Return-Path: <[email protected]>". ДУЖЕ бажано щоб значення заголовка "Return-Path: ..." завжди співпадало з ім'ям домена з якого відправляється лист, незалежно від значення заголовка "From: ...", інакше воно може бути відправлений у "Спам" або ж відхилено зовсім!

Якщо лист відправляється від імені "From: ..." іншого відправника (домена) і не встановлено "Reply-To: ...", то для відповіді буде використовуватися "Return-Path: ...". У CMS Joomla 1.5, заголовок "Reply-To: ..." встановлюється десятим параметром в функції JUtility :: sendMail (); і за замовчуванням при відправці посилання одному поштою не використовується в /components/com_mailto/controller.php, його потрібно допілівать в ручну.

В пошту відправляється з аккаунта Gmail встановлюється тільки заголовок "Return-Path: ...", значення якого відповідає значенню заголовка "From: ...", а також домену з якого воно відправлено, а з цього немає необхідності в додаванні заголовка "Reply -To: ... ".

У Postfix і Sendmail різний підхід до "Return-Path: ...". Так наприклад на початку настройки Postfix, перше відправлене через нього лист прийшов без заголовка "Return-Path: ..." (або щось мене проглючіло, ні-ні, перевірив ще раз же - без Return-Path) і для його появи потрібно було вказувати адресу повернення явно за допомогою "-f", Sendmail же вставляє заголовок "Return-Path: ..." автоматично збираючи його з пользователь@mydomain.com, де "користувач" ім'я користувача від якого працює Apache / PHP, а mydomain.com зазвичай localhost або localhost.localdomain.

Sendmail не дозволяє стороннім модифікувати заголовки за допомогою -fвключітельно і виявивши таку модифікацію вставляє в лист заголовок X-Authentication-Warning з повідомленням типу " X-Authentication-Warning: mydomain.com: username set sender to [email protected] using -f ". Цього заголовка з попередженням можна уникнути, вказавши довірених користувачів в vi / etc / mail / trusted-users

Якщо потрібно використовувати відмінний від vi / etc / mail / trusted-users файл то додайте в vi /etc/mail/sendmail.mc наступні рядки:

FEATURE ( `use_ct_file ') define (` confCT_FILE', `/etc/mail/trusted.list ') # або якщо файл не обов'язково повинен існувати define (` confCT_FILE', `-o /etc/mail/trusted.list ')

Пересоберіте sendmail.cf з sendmail.mc: m4 /etc/mail/sendmail.mc> /etc/mail/sendmail.cf, перезапустіть sendmail.

Заголовки "Received: from ..." і "Received: by ..."

Значення заголовків "Received: from ..." і "Received: by ..." є важливими при визначенні рівня довіри до сервера відправляє електронну пошту. Налаштовується в vi /etc/postfix/main.cf:

sh-4.1 # vi / etc / postfix /main.cf myhostname = remotehelp.pp.ua mydomain = remotehelp.pp.ua sh-4.1 # service postfix restart

При цьому ім'я домену бажано вказати в SPF записи! Простим користувачам редагування /etc/postfix/main.cf заборонено, це парафія адміністратора сервера і якщо він не вказав myhostname явно, то в заголовках "Received: from ..." і "Received: by ..." будемо мати:

Received: from localhost.localdomain ([93.170.128.114]) Received: by localhost.localdomain (Postfix, from userid 502) id 0512F44F13; Sun, 4 Nov 2012 13:48:22 +0400 (MSK)

Попередження "postfix / local [26184]: dict_nis_init: NIS domain name not set - NIS lookups disabled"

postconf | grep nis alias_maps = hash: / etc / aliases, nis: mail.aliases lmtp_sasl_mechanism_filter = smtp_sasl_mechanism_filter =

NIS - це Network Information Services , А якщо NIS lookups disabled у нас не використовується, то йдемо в vi /etc/postfix/main.cf, видаляємо nis: mail.aliases або знімаємо коментар з "#alias_maps = hash: / etc / aliases", а потім service postfix restart

У sendmail справи йдуть трохи сумніше ... Для установки хоста нам пропонують використовувати так званий cf / README - Masquerading And Relaying маскарад хостів, для чого в vi /etc/mail/sendmail.mc вказуємо MASQUERADE_AS ( `example.com ') домен, від імені якого будемо слати пошту, а в MASQUERADE_DOMAIN (` localhost.localdomain') ім'я домену, пошта від якого повинна буде замаскована як MASQUERADE_AS ( `example.com '). Але, весь цей маскарад повністю не вирішує поставленого завдання і в службових заголовках ми продовжуємо зустрічати рядки:

Received: from mydomain.com (localhost.localdomain [127.0.0.1]) Received: (from user @ localhost)

Де user ім'я користувача в системі. У деяких постах зустрічається рада додати в vi / etc / hosts, перед "localhost localhost.localdomain" ім'я свого домену, ось так:

127.0.0.1 mydomain.com localhost localhost.localdomain localhost4 \ localhost4.localdomain4 :: 1 localhost6 localhost6.localdomain6

Але цей фокус не канал і після такої правки vi / etc / hosts, ми отримуємо в листах майже такі ж службові заголовки, тільки вже з добавкою "(may be forged)", що в перекладі означає "можливо підроблено":

Received: from mydomain.com (mydomain.com [127.0.0.1] (may be forged)) Received: (from user @ localhost)

Так, що цей милицю не канал і питання залишається відкритим ... Як варіант можна спробувати в vi /etc/mail/submit.mc змінити значення рядка "FEATURE (` msp ', `[127.0.0.1]') dnl" на реальний ІП нашого сервера і внести в / etc / hosts відповідний запис. Очевидно, що це адреса для пересилання пошти і відповідно ІП "127.0.0.1" числиться як localhost і як би ми не перекручувалися в заголовках листа будуть з'являтися записи зі згадуванням localhost!

/ Etc / hosts

Не буде зайвим додати в / etc / hosts рядок "93.170.128.114 remotehelp.pp.ua", в допомогу заголовку "Received: from ..." і "Received: by ..."

/ Etc / sysconfig / network

При необхідності в файлі / etc / sysconfig / network можна змінити "HOSTNAME = localhost.localdomain" для постійного використання, а на час hostname можна встановити командою hostname new.hostname.

/etc/resolv.conf

Також для успішного відправлення пошти наш сервер використовує DNS сервера, які повинні бути прописані у файлі /etc/resolv.conf: "nameserver 8.8.8.8", тут вказано DNS сервер Google

SPF (Sender Policy Framework - структура політики відправника)

Агенти передачі електронної пошти, які отримують поштові електронні повідомлення, іноді за допомогою простого DNS-запиту запитують SPF-інформацію, таким чином ідентифікуючи сервер відправника. Правила SPF визначені в RFC 4408

Щоб для домену прописати SPF запис, необхідно мати доступ до редагування DNS записів домену-відправника. Створюємо запис типу TXT такого змісту:

v = spf1 + mx + a: remotehelp.pp.ua + ip4: 93.170.128.114 include: _spf.google.com ~ all

v = визначає версію SPF. Далі йде список механізмів верифікації: «+ a :? »Дозволяє прийом листів від зазначеного домену, якщо його IP-адреса збігається з IP-адресою, яка вказана в A-записи; «+ Mx» дозволяє приймати листи, якщо відправляє домен вказано в одній з MX-записів; «-All» - вказує на те, що електронні повідомлення, які не пройшли верифікацію за допомогою перерахованих раніше механізмів, слід відкинути. Також можна використовувати «~ all» - в такому випадку електронного листа, що не пройшла верифікацію, що не буде відхилено, але може бути більш ретельно вивчено (SoftFail), а «+ all» означає, що весь світ наші друзі.

Параметр include: _spf.google.com доповнює / включає нашу SPF запис, поштовими доменами (SPF записи) серверів гугля, цей запис потрібна якщо ви використовуєте поштою для домену від Google Apps, і якщо її не додав то всі листи відправлені з гугля від імені вашого домену ( Google Apps ) Будуть сприйняті як спам:

Припустимо, в вашому домені example.com використовується служба Gmail. Ви створюєте запис SPF, яка визначає поштові сервери Google Apps як авторизовані поштові сервери вашого домену. Коли поштовий сервер одержувача приймає повідомлення з адреси [email protected], він може перевірити запис SPF домену example.com, щоб визначити, чи є повідомлення дійсним. Якщо повідомлення надійшло з сервера, який не входить в число поштових серверів Google Apps, перерахованих в записи SPF, поштовий сервер одержувача може відхилити його як спам.

SPF запис заточите під свою ситуацію, видаліть або додайте деякі параметри. Детальніше про синтаксис SPF записів можна знайти на офіційній сторінці http://www.openspf.org/SPF_Record_Syntax

Reverse DNS entry

Дивитися вище: "<<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record."

Прописати зворотний ДНС зону (Reverse DNS entry), може тільки власник IP адреси. Зворотній зона, завдяки PTR запису, для ІП забезпечує перетворення ІП адреси в ім'я хоста, перевірити її наявність можна за допомогою утиліти nslookup 93.170.128.114 або nslookup -type = PTR 93.170.128.114 або через веб сервіс http://centralops.net/co /DomainDossier.aspx. PTR запис має виглядати приблизно так:

114.128.170.93.in-addr.arpa PTR remotehelp.pp.ua.

MX запис в DNS

Дуже бажано щоб серед ДНС записів домену, з якого відправляється електронна пошта, була присутня MX запис вказує на саме на той домен з якого шлётся електронна пошта.

DKIM підпис електронної пошти

DomainKeys Identified Mail - метод аутентифікації E-mail. Технологія DomainKeys Identified Mail (DKIM) об'єднує в собі кілька методів антифішинга і антиспам, метою яких є підвищення якості ідентифікації та класифікації легітимної електронної пошти.

Замість звичайного IP-адреси, для ідентифікації відправника електронного повідомлення DKIM додає до нього цифровий підпис, яка пов'язана з ім'ям домена. Підпис DKIM перевіряється на стороні одержувача, і в залежності від результатів, застосовуються «білі» або «чорні» списки.

DomainKeys використовує (DNS) систему доменних імен для пересилання відкритих ключів шифрування. DKIM підпис електронної пошти істотно підвищує авторитет і довіру до електронної пошти з таким підписом. Яндекс, гугл і інші великі сервіси підписують всі свої повідомлення за допомогою DKIM.

під завісу

У поштових сервісах гугля і яху досить інтелектуальні та педантичні спам фільтри , А тому навіть бути встановлена дійсна і підписана DKIM-мом, що виходить з перевіреного сервера, що має SPF, PTR і МХ запис, пошта іноді може йти в каталог "Спам".

Якщо sendmail і postfix налаштовані вірно, пошта правильно підписана DKIM-мом, всі службові заголовки листи це підтверджують, то в такому випадку, що ми можемо зробити, так це експериментувати з темою листа і його змістом - це часто допомагає, а також читаємо нижче " посилання по темі ".

Посилання по темі

Олег Головський

Рекомендований контент


про автора

Юрист, програміст, спортсмен, бізнесмен і просто красень.

Ще статті автора


Налаштування sendmail і Postfix для правильної відправки електронної пошти

Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost.localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ??? @ localhost. localdomain, інакше такі листи будуть відлітати в каталог "Спам", а ІП адреса вашого сервера з сучасними потрапить в CBL (Composite Bloking List), а потім і в XBL (Exploits Block List).

Ця умова важливо дотримуватися особливо тоді, коли 25-й порт відкритий для зовнішнього світу. У CBL (Composite Bloking List) хости потрапляють приблизно за такою схемою: CBL сервіс мацає 25-й порт вашого сервера (наприклад: telnet smtp.mail.ru 2525), аналізує відповідь "220 smtp46.i.mail.ru ESMTP ready" і якщо в ньому знаходить localhost.localdomain, то ІП заноситися в CBL (Composite Bloking List), а після і в XBL (Exploits Block List).

Пошта може не приходити з таких причин як:

Final-Recipient: RFC822; [email protected] Action: failed Status: 5.2.0 Remote-MTA: DNS; mxs.mail.ru Diagnostic-Code: SMTP; 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. Last-Attempt-Date: Sat, 17 Nov 2012 8:46:38 +0300 >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to relay1.mail.zp.ua .: >>> DATA <<< 450 Client host rejected: can not find your hostname, [94.249.240.244] >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to mxs.mail.ru .: ... while talking to mta6.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244, becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html ... while talking to mta7.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244 , becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html 451 4.4.1 reply: read error from mta5.am0.yahoodns.net.

Тема "From: ...."

Бажано щоб заголовок "From: ..." містив поштову адресу (ящик) з домену, з якого відправляється пошта "Received: from ...", хоча це зовсім і не критично і не обов'язково, головне щоб у поштовиків приймають нашу пошту було довіру до нашого сервера з якого відправляється пошта. Адреса відправника "From: ..." встановлюється в настройках системи управління контентом CMS або ж безпосередньо в самій функції mail (); четвертим параметром.

Тема "Return-Path: ..."

Зазвичай заголовок "Return-Path: ..." є важливим заголовком в очах поштових сервісів. Встановити його або в налаштуваннях php.ini, директива "sendmail_path = / usr / sbin / sendmail -t -i -f [email protected]" - якщо є призначений для користувача php.ini, а якщо немає, то безпосередньо в самої функції mail (); п'ятим параметром. В іншому випадку заголовок "Return-Path: ..." буде дорівнює приблизно такому значенню "Return-Path: <[email protected]>". ДУЖЕ бажано щоб значення заголовка "Return-Path: ..." завжди співпадало з ім'ям домена з якого відправляється лист, незалежно від значення заголовка "From: ...", інакше воно може бути відправлений у "Спам" або ж відхилено зовсім!

Якщо лист відправляється від імені "From: ..." іншого відправника (домена) і не встановлено "Reply-To: ...", то для відповіді буде використовуватися "Return-Path: ...". У CMS Joomla 1.5, заголовок "Reply-To: ..." встановлюється десятим параметром в функції JUtility :: sendMail (); і за замовчуванням при відправці посилання одному поштою не використовується в /components/com_mailto/controller.php, його потрібно допілівать в ручну.

В пошту відправляється з аккаунта Gmail встановлюється тільки заголовок "Return-Path: ...", значення якого відповідає значенню заголовка "From: ...", а також домену з якого воно відправлено, а з цього немає необхідності в додаванні заголовка "Reply -To: ... ".

У Postfix і Sendmail різний підхід до "Return-Path: ...". Так наприклад на початку настройки Postfix, перше відправлене через нього лист прийшов без заголовка "Return-Path: ..." (або щось мене проглючіло, ні-ні, перевірив ще раз же - без Return-Path) і для його появи потрібно було вказувати адресу повернення явно за допомогою "-f", Sendmail же вставляє заголовок "Return-Path: ..." автоматично збираючи його з пользователь@mydomain.com, де "користувач" ім'я користувача від якого працює Apache / PHP, а mydomain.com зазвичай localhost або localhost.localdomain.

Sendmail не дозволяє стороннім модифікувати заголовки за допомогою -fвключітельно і виявивши таку модифікацію вставляє в лист заголовок X-Authentication-Warning з повідомленням типу " X-Authentication-Warning: mydomain.com: username set sender to [email protected] using -f ". Цього заголовка з попередженням можна уникнути, вказавши довірених користувачів в vi / etc / mail / trusted-users

Якщо потрібно використовувати відмінний від vi / etc / mail / trusted-users файл то додайте в vi /etc/mail/sendmail.mc наступні рядки:

FEATURE ( `use_ct_file ') define (` confCT_FILE', `/etc/mail/trusted.list ') # або якщо файл не обов'язково повинен існувати define (` confCT_FILE', `-o /etc/mail/trusted.list ')

Пересоберіте sendmail.cf з sendmail.mc: m4 /etc/mail/sendmail.mc> /etc/mail/sendmail.cf, перезапустіть sendmail.

Заголовки "Received: from ..." і "Received: by ..."

Значення заголовків "Received: from ..." і "Received: by ..." є важливими при визначенні рівня довіри до сервера відправляє електронну пошту. Налаштовується в vi /etc/postfix/main.cf:

sh-4.1 # vi / etc / postfix /main.cf myhostname = remotehelp.pp.ua mydomain = remotehelp.pp.ua sh-4.1 # service postfix restart

При цьому ім'я домену бажано вказати в SPF записи! Простим користувачам редагування /etc/postfix/main.cf заборонено, це парафія адміністратора сервера і якщо він не вказав myhostname явно, то в заголовках "Received: from ..." і "Received: by ..." будемо мати:

Received: from localhost.localdomain ([93.170.128.114]) Received: by localhost.localdomain (Postfix, from userid 502) id 0512F44F13; Sun, 4 Nov 2012 13:48:22 +0400 (MSK)

Попередження "postfix / local [26184]: dict_nis_init: NIS domain name not set - NIS lookups disabled"

postconf | grep nis alias_maps = hash: / etc / aliases, nis: mail.aliases lmtp_sasl_mechanism_filter = smtp_sasl_mechanism_filter =

NIS - це Network Information Services , А якщо NIS lookups disabled у нас не використовується, то йдемо в vi /etc/postfix/main.cf, видаляємо nis: mail.aliases або знімаємо коментар з "#alias_maps = hash: / etc / aliases", а потім service postfix restart

У sendmail справи йдуть трохи сумніше ... Для установки хоста нам пропонують використовувати так званий cf / README - Masquerading And Relaying маскарад хостів, для чого в vi /etc/mail/sendmail.mc вказуємо MASQUERADE_AS ( `example.com ') домен, від імені якого будемо слати пошту, а в MASQUERADE_DOMAIN (` localhost.localdomain') ім'я домену, пошта від якого повинна буде замаскована як MASQUERADE_AS ( `example.com '). Але, весь цей маскарад повністю не вирішує поставленого завдання і в службових заголовках ми продовжуємо зустрічати рядки:

Received: from mydomain.com (localhost.localdomain [127.0.0.1]) Received: (from user @ localhost)

Де user ім'я користувача в системі. У деяких постах зустрічається рада додати в vi / etc / hosts, перед "localhost localhost.localdomain" ім'я свого домену, ось так:

127.0.0.1 mydomain.com localhost localhost.localdomain localhost4 \ localhost4.localdomain4 :: 1 localhost6 localhost6.localdomain6

Але цей фокус не канал і після такої правки vi / etc / hosts, ми отримуємо в листах майже такі ж службові заголовки, тільки вже з добавкою "(may be forged)", що в перекладі означає "можливо підроблено":

Received: from mydomain.com (mydomain.com [127.0.0.1] (may be forged)) Received: (from user @ localhost)

Так, що цей милицю не канал і питання залишається відкритим ... Як варіант можна спробувати в vi /etc/mail/submit.mc змінити значення рядка "FEATURE (` msp ', `[127.0.0.1]') dnl" на реальний ІП нашого сервера і внести в / etc / hosts відповідний запис. Очевидно, що це адреса для пересилання пошти і відповідно ІП "127.0.0.1" числиться як localhost і як би ми не перекручувалися в заголовках листа будуть з'являтися записи зі згадуванням localhost!

/ Etc / hosts

Не буде зайвим додати в / etc / hosts рядок "93.170.128.114 remotehelp.pp.ua", в допомогу заголовку "Received: from ..." і "Received: by ..."

/ Etc / sysconfig / network

При необхідності в файлі / etc / sysconfig / network можна змінити "HOSTNAME = localhost.localdomain" для постійного використання, а на час hostname можна встановити командою hostname new.hostname.

/etc/resolv.conf

Також для успішного відправлення пошти наш сервер використовує DNS сервера, які повинні бути прописані у файлі /etc/resolv.conf: "nameserver 8.8.8.8", тут вказано DNS сервер Google

SPF (Sender Policy Framework - структура політики відправника)

Агенти передачі електронної пошти, які отримують поштові електронні повідомлення, іноді за допомогою простого DNS-запиту запитують SPF-інформацію, таким чином ідентифікуючи сервер відправника. Правила SPF визначені в RFC 4408

Щоб для домену прописати SPF запис, необхідно мати доступ до редагування DNS записів домену-відправника. Створюємо запис типу TXT такого змісту:

v = spf1 + mx + a: remotehelp.pp.ua + ip4: 93.170.128.114 include: _spf.google.com ~ all

v = визначає версію SPF. Далі йде список механізмів верифікації: «+ a :? »Дозволяє прийом листів від зазначеного домену, якщо його IP-адреса збігається з IP-адресою, яка вказана в A-записи; «+ Mx» дозволяє приймати листи, якщо відправляє домен вказано в одній з MX-записів; «-All» - вказує на те, що електронні повідомлення, які не пройшли верифікацію за допомогою перерахованих раніше механізмів, слід відкинути. Також можна використовувати «~ all» - в такому випадку електронного листа, що не пройшла верифікацію, що не буде відхилено, але може бути більш ретельно вивчено (SoftFail), а «+ all» означає, що весь світ наші друзі.

Параметр include: _spf.google.com доповнює / включає нашу SPF запис, поштовими доменами (SPF записи) серверів гугля, цей запис потрібна якщо ви використовуєте поштою для домену від Google Apps, і якщо її не додав то всі листи відправлені з гугля від імені вашого домену ( Google Apps ) Будуть сприйняті як спам:

Припустимо, в вашому домені example.com використовується служба Gmail. Ви створюєте запис SPF, яка визначає поштові сервери Google Apps як авторизовані поштові сервери вашого домену. Коли поштовий сервер одержувача приймає повідомлення з адреси [email protected], він може перевірити запис SPF домену example.com, щоб визначити, чи є повідомлення дійсним. Якщо повідомлення надійшло з сервера, який не входить в число поштових серверів Google Apps, перерахованих в записи SPF, поштовий сервер одержувача може відхилити його як спам.

SPF запис заточите під свою ситуацію, видаліть або додайте деякі параметри. Детальніше про синтаксис SPF записів можна знайти на офіційній сторінці http://www.openspf.org/SPF_Record_Syntax

Reverse DNS entry

Дивитися вище: "<<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record."

Прописати зворотний ДНС зону (Reverse DNS entry), може тільки власник IP адреси. Зворотній зона, завдяки PTR запису, для ІП забезпечує перетворення ІП адреси в ім'я хоста, перевірити її наявність можна за допомогою утиліти nslookup 93.170.128.114 або nslookup -type = PTR 93.170.128.114 або через веб сервіс http://centralops.net/co /DomainDossier.aspx. PTR запис має виглядати приблизно так:

114.128.170.93.in-addr.arpa PTR remotehelp.pp.ua.

MX запис в DNS

Дуже бажано щоб серед ДНС записів домену, з якого відправляється електронна пошта, була присутня MX запис вказує на саме на той домен з якого шлётся електронна пошта.

DKIM підпис електронної пошти

DomainKeys Identified Mail - метод аутентифікації E-mail. Технологія DomainKeys Identified Mail (DKIM) об'єднує в собі кілька методів антифішинга і антиспам, метою яких є підвищення якості ідентифікації та класифікації легітимної електронної пошти.

Замість звичайного IP-адреси, для ідентифікації відправника електронного повідомлення DKIM додає до нього цифровий підпис, яка пов'язана з ім'ям домена. Підпис DKIM перевіряється на стороні одержувача, і в залежності від результатів, застосовуються «білі» або «чорні» списки.

DomainKeys використовує (DNS) систему доменних імен для пересилання відкритих ключів шифрування. DKIM підпис електронної пошти істотно підвищує авторитет і довіру до електронної пошти з таким підписом. Яндекс, гугл і інші великі сервіси підписують всі свої повідомлення за допомогою DKIM.

під завісу

У поштових сервісах гугля і яху досить інтелектуальні та педантичні спам фільтри , А тому навіть бути встановлена дійсна і підписана DKIM-мом, що виходить з перевіреного сервера, що має SPF, PTR і МХ запис, пошта іноді може йти в каталог "Спам".

Якщо sendmail і postfix налаштовані вірно, пошта правильно підписана DKIM-мом, всі службові заголовки листи це підтверджують, то в такому випадку, що ми можемо зробити, так це експериментувати з темою листа і його змістом - це часто допомагає, а також читаємо нижче " посилання по темі ".

Посилання по темі

Олег Головський

Рекомендований контент


про автора

Юрист, програміст, спортсмен, бізнесмен і просто красень.

Ще статті автора


Налаштування sendmail і Postfix для правильної відправки електронної пошти

Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost Потрібно відзначити, що якщо настройка відправки пошти виконується на виділеному сервері, особливу увагу потрібно приділити імені хоста hostname, який аж ніяк не повинен бути рівний = localhost.localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ??? @ localhost. localdomain, інакше такі листи будуть відлітати в каталог "Спам", а ІП адреса вашого сервера з сучасними потрапить в CBL (Composite Bloking List), а потім і в XBL (Exploits Block List).

Ця умова важливо дотримуватися особливо тоді, коли 25-й порт відкритий для зовнішнього світу. У CBL (Composite Bloking List) хости потрапляють приблизно за такою схемою: CBL сервіс мацає 25-й порт вашого сервера (наприклад: telnet smtp.mail.ru 2525), аналізує відповідь "220 smtp46.i.mail.ru ESMTP ready" і якщо в ньому знаходить localhost.localdomain, то ІП заноситися в CBL (Composite Bloking List), а після і в XBL (Exploits Block List).

Пошта може не приходити з таких причин як:

Final-Recipient: RFC822; [email protected] Action: failed Status: 5.2.0 Remote-MTA: DNS; mxs.mail.ru Diagnostic-Code: SMTP; 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. Last-Attempt-Date: Sat, 17 Nov 2012 8:46:38 +0300 >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to relay1.mail.zp.ua .: >>> DATA <<< 450 Client host rejected: can not find your hostname, [94.249.240.244] >>> DATA <<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record. Contact your ISP / HSP to set up PTR record for your server. 554 5.0.0 Service unavailable ... while talking to mxs.mail.ru .: ... while talking to mta6.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244, becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html ... while talking to mta7.am0.yahoodns.net .: <<< 553 5.7.1 [BL21] Connections will not be accepted from 94.249.240.244 , becau se the ip is in Spamhaus's list; see http://postmaster.yahoo.com/550-bl23.html 451 4.4.1 reply: read error from mta5.am0.yahoodns.net.

Тема "From: ...."

Бажано щоб заголовок "From: ..." містив поштову адресу (ящик) з домену, з якого відправляється пошта "Received: from ...", хоча це зовсім і не критично і не обов'язково, головне щоб у поштовиків приймають нашу пошту було довіру до нашого сервера з якого відправляється пошта. Адреса відправника "From: ..." встановлюється в настройках системи управління контентом CMS або ж безпосередньо в самій функції mail (); четвертим параметром.

Тема "Return-Path: ..."

Зазвичай заголовок "Return-Path: ..." є важливим заголовком в очах поштових сервісів. Встановити його або в налаштуваннях php.ini, директива "sendmail_path = / usr / sbin / sendmail -t -i -f [email protected]" - якщо є призначений для користувача php.ini, а якщо немає, то безпосередньо в самої функції mail (); п'ятим параметром. В іншому випадку заголовок "Return-Path: ..." буде дорівнює приблизно такому значенню "Return-Path: <[email protected]>". ДУЖЕ бажано щоб значення заголовка "Return-Path: ..." завжди співпадало з ім'ям домена з якого відправляється лист, незалежно від значення заголовка "From: ...", інакше воно може бути відправлений у "Спам" або ж відхилено зовсім!

Якщо лист відправляється від імені "From: ..." іншого відправника (домена) і не встановлено "Reply-To: ...", то для відповіді буде використовуватися "Return-Path: ...". У CMS Joomla 1.5, заголовок "Reply-To: ..." встановлюється десятим параметром в функції JUtility :: sendMail (); і за замовчуванням при відправці посилання одному поштою не використовується в /components/com_mailto/controller.php, його потрібно допілівать в ручну.

В пошту відправляється з аккаунта Gmail встановлюється тільки заголовок "Return-Path: ...", значення якого відповідає значенню заголовка "From: ...", а також домену з якого воно відправлено, а з цього немає необхідності в додаванні заголовка "Reply -To: ... ".

У Postfix і Sendmail різний підхід до "Return-Path: ...". Так наприклад на початку настройки Postfix, перше відправлене через нього лист прийшов без заголовка "Return-Path: ..." (або щось мене проглючіло, ні-ні, перевірив ще раз же - без Return-Path) і для його появи потрібно було вказувати адресу повернення явно за допомогою "-f", Sendmail же вставляє заголовок "Return-Path: ..." автоматично збираючи його з пользователь@mydomain.com, де "користувач" ім'я користувача від якого працює Apache / PHP, а mydomain.com зазвичай localhost або localhost.localdomain.

Sendmail не дозволяє стороннім модифікувати заголовки за допомогою -fвключітельно і виявивши таку модифікацію вставляє в лист заголовок X-Authentication-Warning з повідомленням типу " X-Authentication-Warning: mydomain.com: username set sender to [email protected] using -f ". Цього заголовка з попередженням можна уникнути, вказавши довірених користувачів в vi / etc / mail / trusted-users

Якщо потрібно використовувати відмінний від vi / etc / mail / trusted-users файл то додайте в vi /etc/mail/sendmail.mc наступні рядки:

FEATURE ( `use_ct_file ') define (` confCT_FILE', `/etc/mail/trusted.list ') # або якщо файл не обов'язково повинен існувати define (` confCT_FILE', `-o /etc/mail/trusted.list ')

Пересоберіте sendmail.cf з sendmail.mc: m4 /etc/mail/sendmail.mc> /etc/mail/sendmail.cf, перезапустіть sendmail.

Заголовки "Received: from ..." і "Received: by ..."

Значення заголовків "Received: from ..." і "Received: by ..." є важливими при визначенні рівня довіри до сервера відправляє електронну пошту. Налаштовується в vi /etc/postfix/main.cf:

sh-4.1 # vi / etc / postfix /main.cf myhostname = remotehelp.pp.ua mydomain = remotehelp.pp.ua sh-4.1 # service postfix restart

При цьому ім'я домену бажано вказати в SPF записи! Простим користувачам редагування /etc/postfix/main.cf заборонено, це парафія адміністратора сервера і якщо він не вказав myhostname явно, то в заголовках "Received: from ..." і "Received: by ..." будемо мати:

Received: from localhost.localdomain ([93.170.128.114]) Received: by localhost.localdomain (Postfix, from userid 502) id 0512F44F13; Sun, 4 Nov 2012 13:48:22 +0400 (MSK)

Попередження "postfix / local [26184]: dict_nis_init: NIS domain name not set - NIS lookups disabled"

postconf | grep nis alias_maps = hash: / etc / aliases, nis: mail.aliases lmtp_sasl_mechanism_filter = smtp_sasl_mechanism_filter =

NIS - це Network Information Services , А якщо NIS lookups disabled у нас не використовується, то йдемо в vi /etc/postfix/main.cf, видаляємо nis: mail.aliases або знімаємо коментар з "#alias_maps = hash: / etc / aliases", а потім service postfix restart

У sendmail справи йдуть трохи сумніше ... Для установки хоста нам пропонують використовувати так званий cf / README - Masquerading And Relaying маскарад хостів, для чого в vi /etc/mail/sendmail.mc вказуємо MASQUERADE_AS ( `example.com ') домен, від імені якого будемо слати пошту, а в MASQUERADE_DOMAIN (` localhost.localdomain') ім'я домену, пошта від якого повинна буде замаскована як MASQUERADE_AS ( `example.com '). Але, весь цей маскарад повністю не вирішує поставленого завдання і в службових заголовках ми продовжуємо зустрічати рядки:

Received: from mydomain.com (localhost.localdomain [127.0.0.1]) Received: (from user @ localhost)

Де user ім'я користувача в системі. У деяких постах зустрічається рада додати в vi / etc / hosts, перед "localhost localhost.localdomain" ім'я свого домену, ось так:

127.0.0.1 mydomain.com localhost localhost.localdomain localhost4 \ localhost4.localdomain4 :: 1 localhost6 localhost6.localdomain6

Але цей фокус не канал і після такої правки vi / etc / hosts, ми отримуємо в листах майже такі ж службові заголовки, тільки вже з добавкою "(may be forged)", що в перекладі означає "можливо підроблено":

Received: from mydomain.com (mydomain.com [127.0.0.1] (may be forged)) Received: (from user @ localhost)

Так, що цей милицю не канал і питання залишається відкритим ... Як варіант можна спробувати в vi /etc/mail/submit.mc змінити значення рядка "FEATURE (` msp ', `[127.0.0.1]') dnl" на реальний ІП нашого сервера і внести в / etc / hosts відповідний запис. Очевидно, що це адреса для пересилання пошти і відповідно ІП "127.0.0.1" числиться як localhost і як би ми не перекручувалися в заголовках листа будуть з'являтися записи зі згадуванням localhost!

/ Etc / hosts

Не буде зайвим додати в / etc / hosts рядок "93.170.128.114 remotehelp.pp.ua", в допомогу заголовку "Received: from ..." і "Received: by ..."

/ Etc / sysconfig / network

При необхідності в файлі / etc / sysconfig / network можна змінити "HOSTNAME = localhost.localdomain" для постійного використання, а на час hostname можна встановити командою hostname new.hostname.

/etc/resolv.conf

Також для успішного відправлення пошти наш сервер використовує DNS сервера, які повинні бути прописані у файлі /etc/resolv.conf: "nameserver 8.8.8.8", тут вказано DNS сервер Google

SPF (Sender Policy Framework - структура політики відправника)

Агенти передачі електронної пошти, які отримують поштові електронні повідомлення, іноді за допомогою простого DNS-запиту запитують SPF-інформацію, таким чином ідентифікуючи сервер відправника. Правила SPF визначені в RFC 4408

Щоб для домену прописати SPF запис, необхідно мати доступ до редагування DNS записів домену-відправника. Створюємо запис типу TXT такого змісту:

v = spf1 + mx + a: remotehelp.pp.ua + ip4: 93.170.128.114 include: _spf.google.com ~ all

v = визначає версію SPF. Далі йде список механізмів верифікації: «+ a :? »Дозволяє прийом листів від зазначеного домену, якщо його IP-адреса збігається з IP-адресою, яка вказана в A-записи; «+ Mx» дозволяє приймати листи, якщо відправляє домен вказано в одній з MX-записів; «-All» - вказує на те, що електронні повідомлення, які не пройшли верифікацію за допомогою перерахованих раніше механізмів, слід відкинути. Також можна використовувати «~ all» - в такому випадку електронного листа, що не пройшла верифікацію, що не буде відхилено, але може бути більш ретельно вивчено (SoftFail), а «+ all» означає, що весь світ наші друзі.

Параметр include: _spf.google.com доповнює / включає нашу SPF запис, поштовими доменами (SPF записи) серверів гугля, цей запис потрібна якщо ви використовуєте поштою для домену від Google Apps, і якщо її не додав то всі листи відправлені з гугля від імені вашого домену ( Google Apps ) Будуть сприйняті як спам:

Припустимо, в вашому домені example.com використовується служба Gmail. Ви створюєте запис SPF, яка визначає поштові сервери Google Apps як авторизовані поштові сервери вашого домену. Коли поштовий сервер одержувача приймає повідомлення з адреси [email protected], він може перевірити запис SPF домену example.com, щоб визначити, чи є повідомлення дійсним. Якщо повідомлення надійшло з сервера, який не входить в число поштових серверів Google Apps, перерахованих в записи SPF, поштовий сервер одержувача може відхилити його як спам.

SPF запис заточите під свою ситуацію, видаліть або додайте деякі параметри. Детальніше про синтаксис SPF записів можна знайти на офіційній сторінці http://www.openspf.org/SPF_Record_Syntax

Reverse DNS entry

Дивитися вище: "<<< 550 We can not accept email from IP 94.249.240.244 without a DNS PTR record."

Прописати зворотний ДНС зону (Reverse DNS entry), може тільки власник IP адреси. Зворотній зона, завдяки PTR запису, для ІП забезпечує перетворення ІП адреси в ім'я хоста, перевірити її наявність можна за допомогою утиліти nslookup 93.170.128.114 або nslookup -type = PTR 93.170.128.114 або через веб сервіс http://centralops.net/co /DomainDossier.aspx. PTR запис має виглядати приблизно так:

114.128.170.93.in-addr.arpa PTR remotehelp.pp.ua.

MX запис в DNS

Дуже бажано щоб серед ДНС записів домену, з якого відправляється електронна пошта, була присутня MX запис вказує на саме на той домен з якого шлётся електронна пошта.

DKIM підпис електронної пошти

DomainKeys Identified Mail - метод аутентифікації E-mail. Технологія DomainKeys Identified Mail (DKIM) об'єднує в собі кілька методів антифішинга і антиспам, метою яких є підвищення якості ідентифікації та класифікації легітимної електронної пошти.

Замість звичайного IP-адреси, для ідентифікації відправника електронного повідомлення DKIM додає до нього цифровий підпис, яка пов'язана з ім'ям домена. Підпис DKIM перевіряється на стороні одержувача, і в залежності від результатів, застосовуються «білі» або «чорні» списки.

DomainKeys використовує (DNS) систему доменних імен для пересилання відкритих ключів шифрування. DKIM підпис електронної пошти істотно підвищує авторитет і довіру до електронної пошти з таким підписом. Яндекс, гугл і інші великі сервіси підписують всі свої повідомлення за допомогою DKIM.

під завісу

У поштових сервісах гугля і яху досить інтелектуальні та педантичні спам фільтри , А тому навіть бути встановлена дійсна і підписана DKIM-мом, що виходить з перевіреного сервера, що має SPF, PTR і МХ запис, пошта іноді може йти в каталог "Спам".

Якщо sendmail і postfix налаштовані вірно, пошта правильно підписана DKIM-мом, всі службові заголовки листи це підтверджують, то в такому випадку, що ми можемо зробити, так це експериментувати з темою листа і його змістом - це часто допомагає, а також читаємо нижче " посилання по темі ".

Посилання по темі

Олег Головський

Рекомендований контент


про автора

Юрист, програміст, спортсмен, бізнесмен і просто красень.

Ще статті автора


Localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ?
Localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ?
Localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ?
Localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ?
Localdomain, і в відправляється поштою не повинно бути заголовків зі значеннями типу ?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью