virtual mail system
ovad 30 декабря, 2008 - 16:55
Добрый и с наступающим.
Поставил по http://www.gentoo-wiki.info/Complete_Virtual_Mail_Server
почтовую систему с 2 доменами и в это связи возникло несколько вопросов:
1. Например у меня домены first.example.com (10.10.10.1) и second.example1.com (10.10.10.2), как их правильно прописать?
Я сделал так /etc/hosts:
127.0.0.1 mail.first.example.com mail localhost
127.0.0.1 second.example1.com
Соответственно у меня /etc/conf.d/hostname
HOSTNAME="mail"
В /etc/resolv.conf
nameserver x.x.x.x
В net
config_eth0=("10.10.10.1/mask" "10.10.10.2/mask")
2. Можно ли создавать пользователей в разных доменах с одинаковыми именами, например:
и
3.У кого нибудь получилось прикрутить tls(smtp) для белки ?
Спасибо.
»
- Для комментирования войдите или зарегистрируйтесь
1. Ты для себя уже знаешь
1. Ты для себя уже знаешь ответ на вопрос: почему именно виртуальная?
2. Для неполного набора тестов - может и достаточно. Если же ты хочешь получать почту извне (не обязательно из сети общего пользования, для локальной сети тоже справедливо; правда там есть ещё параметр в виде настройки маршрутизации).
Надо настраивать DNS.
3. Не проблема. Даже без виртуальности.
:wq
--
Live free or die
1. по причине нескольких
1. по причине нескольких доменов.
2. DNS держит провайдер, моя машина нормально на 2 адреса откликается. Почта ходит . Я просто чуть не понял, что имеется в виду. Если не трудно объясни пожалуйста.
.
Совершенно не аргумент.
У меня вот вполне себе живёт реальная почтовая система для
rootdomain.org
,subdomain1.rootdomain.org
иsubdomain2.rootdomain.org
.И адреса типа
info@subdomain1.rootdomain.org
иinfo@rootdomain.org
не конфликтуют...Без корректной настройки DNS провайдера получение почты извне несколько... затруднительно.
Попробуй посмотреть вывод команд:
Откликается она при запросе с её же терминала? И почта ходит в рамках локалхоста?
Тебе же, я думаю, нужно несколько большее.
mail.first.example.com
- это всего лишь один из типовых вариантов имени хоста (см. вопрос конфигурирования DNS), выполняющего функцииMX
для доменаfirst.example.com
.Хождение почты (и все прочие сетевые сервисы) завязаны в том числе на адресацию, и, следовательно, на DNS.
Сначала определись с тем: откуда и как ты предполагаешь получать почту и выбери конфигурацию DNS (всё рассказывать - долго...).
:wq
--
Live free or die
Спасибо за ответ, однако: 1.
Спасибо за ответ, однако:
1. по причине нескольких доменов (доменных имен),к каждому привязана MX запись.
и
а логин у них в таблице базы info или
? Просто если
у меня тоже вопросов нет.
2. еще есть хорошая команда dig example.com mx. С dns все ок, я просто немного в начале запарился и прописал второе доменное имя на localhost.
А вот вопрос по спаму: какая вероятность угодить в список спамеров?
.
Я тебя понял.
Вопрос вызван тем, что ты отождествляешь системного пользователя с адресом электронной почты, что есть совсем неправильно.
Примеры: у меня есть системные пользователи
xxx1
,xxx2
иxxx2
.Пользователь
xxx1
принимает почту на адресаmarya@rootdomain.org
иmarya@subdomain1.rootdomain.org
. При этом почта на адресxxx1@rootdomain.org
не принимается!Пользователь
xxx2
принимает почту на адресinfo@rootdomain.org
.Пользователь
xxx3
принимает почту на адресinfo@subdomain1.rootdomain.org
В такой формулировке логика понятна?
Есть мнение, что подобная конфигурация воспроизводима и в рамках виртуальной почтовой системы, но практически этим не заморачивался.
Понял :)
Ну у тебя и вопросики...
Ответ в форме заклинания призыва evadim'а опущу :)
Именно поэтому лично я не считаю неправильным использование внешних источников DNS blacklist, а тех, кто их использует без оглядки наказываю не задумываясь.
И тебе того же желаю. :)
:wq
--
Live free or die
Спасибо за
Спасибо за ответы.
Пользователей из passwd не использую. У меня когда письмо идет на
оно дублируется на
. Может проблема в том что у меня зону обратную преобразование DNS держит пров со своим именем. В логах проскакивает ошибка. Хотя я решил с этим не заморачиваться.
А вот по поводу спама из локалки.
С relay все в порядке, настроил кому доверять.
Настраиваю маскарадинг для внешних почтовых серверов, всяких банк-клиентов и т. п. Весь трафик пускаю (http(s)) через squid с фильтрацией squidguard-ом.
1. Какие методы отправки спама, в чем еще может быть опасность и как ее мониторить?
2. Использую sqlgrey (5 мин стандартно) заметил в первый раз когда мой MTA отвечает типа try again later gmail.com и некоторых других доменов письмо прийдет через минут 40, а то и больше. Как лучше поступить?
.
Классика (/etc/passwd) - далеко не единственный способ хранения базы системных пользователей.
Наводящий вопрос :) где и почему виртуальными пользователями обойтись не получится?
Именно дублируется? Ты какой MTA используешь?
В своё время с sendmail'ом я так и не добился получения пользователем числа экземпляров письма по числу его упоминаний (alias'ов || групп) в поле адреса. Правда, не сильно и упирался...
Дублируется же оно потому, что общие принципы настройки... они от типа пользователя (системный или виртуальный почтовый) мало зависят.
Ошибку бы хоть процитировал...
SMTP через сквид???
Для начала я бы рекомендовал мониторить интенсивность потока исходящих писем (если при среднесуточной интенсивности потока больше 128 писем/час и 2048 писем/час для ЧНН) брать на карандаш и анализировать, то даже злостный спаммер либо много не разошлёт, либо будет пойман).
Тебя этот интервал, насколько я понял, не устраивает?
А тут много не сделаешь? Либо смириться, либо занести gmail.com в белый список (не применять к нему greylisting), а спам из этого домена фильтровать иными способами.
:wq
--
Live free or die
.
Если относиться к почтовой системе безолаберно - очень даже высокая.
Не грусти, товарищ! Всё хорошо, beautiful good!
???
В ситуации когда тебе выделена подсеть (класс C), а забанена сеть (класс B) от настройки твоего конкретного почтового сервера много зависит?
:wq
--
Live free or die
Я еще не встречал таких
Я еще не встречал таких почтовых серверов, которые не принимают почту с забаненных диапазонов. Все внятные RBL блокируют точечно и никогда не провайдерскими подсетями.
Если рассматривать явное попадание в RBL, то это говорит о том, что либо почтовый сервер является релеем (что явно говорит о безалаберности его админа), либо подсеть активно рассылает спам напрямую из-за NAT (что говорит о опосредованной безалаберности). В персом случае нужно рулить конфигами почтовика, во втором - файрвола.
Не грусти, товарищ! Всё хорошо, beautiful good!
.
Угу.
Только это [как минимум] - дополнительное действие по добавлению исключения.
А ещё лично мне очень интересно на сколько хватит твоего терпения объяснять необходимость (и способ) добавления исключений тем "админам", которые считают, что DNS BL - это такая волшебная пилюля от спама?
А вот здесь уже лично мне интересно определение "внятности" для случая RBL и несколько примеров вменяемых по твоему опредению списков.
:wq
--
Live free or die
Spamhaus (xbl-sbl списки, zen
Spamhaus (xbl-sbl списки, zen не рекомендуется), Spamcop.
Есть такой RBL - UCEProtect, который блочит подсетями. У него несколько списков - 1, 2 и 3 уровня. В первом - точечный узлы, во втором - подсети, в третьем - целые провайдеры. Из первого тебя уберут в течение 30 минут. За второй нужно заплатить. За третий - нужно еще и договариваться.
Был еще такой DSBL. Удаление которого (уже два года как) из DNS вызвало повальное занесение всех абонентов в спам.
Таких историй куча.
Если ты считаешь, что в RBL попадают просто так - то зря. Нахождение в RBL - это свидетельство серьезной уязвимости в вверенном участке работы.
Не грусти, товарищ! Всё хорошо, beautiful good!
ого!
Неправда.
Вы сейчас говорите за все RBL, так вот, в некоторые из них можно попасть по единичной жалобе от пользователя, которому показалось, что вы спамер.
Да, если сервер в черном списке, то это с большой вероятностью означает, что с него идёт спам, но это не обязательно.
Ты явно не знаком с
Ты явно не знаком с механизмом работы RBL. В него не попадают по единичной жалобе. Существует распределенная сеть ловушек (spamtrap), которая держится в тайне. Попав в несколько из них (ключевое слово), ты заносишься в RBL. Да, существуют abuse-рассылки, где можно нажаловаться на спам. Но при этом нужно представить весомые доказательства (заголовки и тело письма), быть подписанным на эту рассылку (туда кого попало не берут). Ничего просто так не делается.
Не грусти, товарищ! Всё хорошо, beautiful good!
..
Знаком. И то, о чем ты говоришь — еще хуже.
Думаешь, моя неприязнь к РБЛ с потолка взята?
.
Хорошо, из свежего: провайдер выделил нам подсеть класса С. Сеть класса В, которой приенадлежит наша сеть - фигурирует в списке второго уровня UCEProtect. Если какие пользователи и получают "спам" с конкретно моего почтового сервера - сами виноваты, не следует забывать отписываться от заказанных рассылок.
Мои (твои) действия?
Ну и в тему непогрешимости реализации этих самых "ловушек" (и опять же из личного опыта): тема (ну или тело) письма содержит слово "порнослоник". Какова, по твоему мнению, вероятность квалификации письма в качестве спама?
:wq
--
Live free or die
И ещё вопрос:
Почему не рекомендуешь zen?
:wq
--
Live free or die
В zen, кроме xbl (узлы,
В zen, кроме xbl (узлы, зараженные троянами) и sbl (узлы, рассылающие спам), входит pbl, содержащие так горячо любимые адреса с динамических подсетей и статические адреса, не имеющие MX, PTR-записей либо испытывающие проблемы с ними. Вообщем, классический случай блокировки подсетей на случай "чтобы было". Да, это нарушение RFC, но это не повод их блокировать на месте. Я выношу такие узлы в контентный анализ.
Не грусти, товарищ! Всё хорошо, beautiful good!
так горячо любимые адреса с
А из практики кто-нибудь из "друзей" туда попадал?
Чтобы Вы хотели получить от него почту, а он в этом списке?
Перед Новым Годом в spamhaus был занесен http://www.1gl.ru/ Главбух.
Они исправили это за пару дней.
Да. Один из клиентов не
Да. Один из клиентов не продлил плату за DNS. Об этом на следующий день ему напомнили мы, когда его почта вдруг перестала приходить на кучу адресов.
Не грусти, товарищ! Всё хорошо, beautiful good!
Ну ведь потом он все равно
Ну ведь потом он все равно удалял себя из списков :)
И что? Вопрос не в том, что
И что? Вопрос не в том, что он удалял себя из списков, а в том, что его блокировали за не большой проступок. Во отличие от активных спаммеров и зомби сетей он не слал ничего запретного. Именно поэтому zen использовать не рекомендуется.
Не грусти, товарищ! Всё хорошо, beautiful good!
.
Пробовал посмотреть IP особо удачливых спаммеров...
В значительной степени они обнаруживаются именно (и только) в pbl.
Для IP тех серверов, с которых должно получать почту я столь полной проверки пока не проводил. Но по тому что смотрел - в zen их нет.
:wq
--
Live free or die
Прошёлся по IP-адресам
Прошёлся по IP-адресам серверов, с которых мне должно получать почту.
Один из них (проверка предварительная) обнаружился в XBL.
Так что без мониторинга и whitelisting'а при использовании блэклистов не обойтись.
:wq
--
Live free or die
Я на сервере когда DNSBL
Я на сервере когда DNSBL подбирал, в каком порядке лучше ставить
тоже сначала xbl-sbl ставил
потом добавил zen и он после него много откидывал - zen включает все списки.
Срабатываний ложных не было. И если кто-то умудрился по своей тупости или неосторожности туда попасть -
удалить можно за два дня.
Поэтому остановился на zen. К слову сказать, zen после xbl-sbl откидывал 50%
У меня порядок такой:
zen.spamhaus.org
dul.dnsbl.sorbs.net
bl.spamcop.net
при этом bl.spamcop.net срабатывает 5 раз в день - наверно лучше выкинуть, чтобы остальную почту не проверять
Пробовал разный порядок, потом "grep -c" и кто больше работает того наверх.
Вопрос по условиям
Для zen прописаны достаточно жёсткие ограничения.
Сколько у тебя запросов к zen в сутки? Или ты используешь коммерческую подписку?
:wq
--
Live free or die
Эти огранчения я
Эти огранчения я читал.
Видимо, раз СПАМ не пробивается, и меня не отключают я не превышаю число запросов.
Ну раз Вам нужна статистика, я посчитаю логи.
Как это лучше сделать?
З.Ы. К слову сказать -
если Вы внимательно читали относятся к Spamhaus DNSBL Usage - то есть к любому списку, не только zen.
И ссылка на них присутствует в любом списке в разделе Usage
Не забываем про костыль
Не забываем про костыль IP-able.
Чтобы посчитать число запросов к zen нужно сложить
отказы zen.spamhaus.org + dul.dnsbl.sorbs.net + принятые все (СПАМ, не СПАМ)
за сутки.
Сейчас посчитаю и сюда скину.
Получается не так и много.
Когда поставил postfix вначале без настройки запросов было наааамного больше.
Согласно статистике mailgraph за неделю
в среднем за сутки отказов 35 тысяч.
450-500 Received включая внутреннюю почту
можно считать снаружи приходит 350, то есть 1 процент от всего потока.
плюс 46 определяется как СПАМ и 20-30 не определяется.
20 пользователей примерно.
После того, как применил все настройки плюс sleep 5 средний поток уменьшился раза в 2 или 1,5
Было
Было
![](http://uralpress.ru/my/received.png)
![](http://uralpress.ru/my/rejected.png)
![](http://uralpress.ru/my/rec.png)
![](http://uralpress.ru/my/rej.png)
Стало:
Судя по всему, как только
Судя по всему, как только хорошо закрывается сервер
Спама на него идет намного меньше.
To Anarchist:А может Вы
To Anarchist:
А может Вы подскажите про это?
http://www.gentoo.ru/node/13122#comment-91195
Надоело писать
, не по-людски это.