Но вдруг не только мы пользуемся НАШИМ сервером? Вдруг он открыт для злобных спамеров, которые каждый день шлют, фактически от вашего имени (сервер то ваш), множество писем. Это может случиться, если у почтового сервера открыт relay. Спам очень раздражает людей, потому очень быстро ваш сервер (вернее его IP адрес), с которого осуществлялась рассылка, окажется во всех блок-листах спама, и даже обычная, отправленная вами почта, будет классифицироваться как спам, и скорее всего, автоматически перемещаться в корзину и т. п., как делают многие люди.
Спокойствие, только спокойствие. Я сгущаю краски. По умолчанию, после установки Postfix не имеет открытого доступа для отсылки почты. Но это не значит, что проверками стоит пренебрегать. Ведь в процессе настроек, мы могли что-либо нечаянно изменить.
Сделать проверку очень просто.
Есть два способа: через терминал (используя командную строку), или через браузер.
Способ проверки через браузер
В Интернет есть множество сайтов, которые предлагают сервис проверки почтового сервера на предмет открытого relay. Один из них находится по этому адресу:
http://www.abuse.net/relay.html
Просто введите ваш почтовый домен в поле "Address to test:" - mail.domen1.com. После чего нажмите внизу экранную кнопку "Test for relay".
[sourcecode language='sql']Mail relay testing
Connecting to mail.domen1.com for anonymous test ...
<<< 220 domen1.com ESMTP Postfix (Ubuntu)
>>> HELO www.abuse.net
<<< 250 domen1.com
Relay test 1
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1
Сервис проделает множество тестов (в моем случаае 17) и выведет финальное сообщение:
[sourcecode language='sql']Relay test result
All tests performed, no relays accepted.[/sourcecode]
Главное, чтобы во всех тестах был статус: Relay access denied.
Значит, сервер защищен от несанкционированной рассылки почты.
Способ проверки с использованием командной строки
Здесь тоже существуют сервисы для проверки вашего сервиса. Один из них следующий:
Зайдите в терминал ваашего почтового сервера и наберите в командной строке:
[sourcecode language='bash']telnet rt.njabl.org 2500[/sourcecode]
Через несколько секунд сервис начнет тестирование:
[sourcecode language='sql']>>> MAIL FROM:<"relaytestsend@rt.njabl.org"@mail.domen1.com>
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1
Так же тщательно проверите вывод, чтобы везде статус был: Relay access denied
Вот и все.
Так просто можно проверить ваш почтовый сервер на предмет открытости для осуществления несанкционированных спамерских рассылок.
Статья подготовлена с использование материалов slicehost.com
У exim'а под конец сдают нервы:
ОтветитьУдалитьRelay test 12
>>> RSET
<<< 554 Too many nonmail commands
Relay test result
Could not reset connection, test failed.
;) Тихо шифером шурша...
ОтветитьУдалить[...] для несанкционированных рассылок — об этом еще одна статья Спасибо за [...]
ОтветитьУдалитьСпасибо вам большое! Обязательно проверю!
ОтветитьУдалить