среда, 4 марта 2009 г.

Как убедиться, что ваш mail сервер не используют для рассылки спама

В предыдущих статьях мы настроили собственный mail server (он же «почтовый сервер») Postfix. Мы обеспечили доступ к нему по POP3 и IMAP протоколам, безопасную авторизацию и т. д. После несложных манипуляций, описанных во второй статье, мы даже можем проверять почту с помощью WEB клиента (и не только проверять, а и писать новые письма).
Но вдруг не только мы пользуемся НАШИМ сервером? Вдруг он открыт для злобных спамеров, которые каждый день шлют, фактически от вашего имени (сервер то ваш), множество писем. Это может случиться, если у почтового сервера открыт relay. Спам очень раздражает людей, потому очень быстро ваш сервер (вернее его IP адрес), с которого осуществлялась рассылка, окажется во всех блок-листах спама, и даже обычная, отправленная вами почта, будет классифицироваться как спам, и скорее всего, автоматически перемещаться в корзину и т. п., как делают многие люди.

Спокойствие, только спокойствие. Я сгущаю краски. По умолчанию, после установки Postfix не имеет открытого доступа для отсылки почты. Но это не значит, что проверками стоит пренебрегать. Ведь в процессе настроек, мы могли что-либо нечаянно изменить.

Сделать проверку очень просто.
Есть два способа: через терминал (используя командную строку), или через браузер.

Способ проверки через браузер


В Интернет есть множество сайтов, которые предлагают сервис проверки почтового сервера на предмет открытого relay. Один из них находится по этому адресу:
http://www.abuse.net/relay.html
Просто введите ваш почтовый домен в поле "Address to test:" - mail.domen1.com. После чего нажмите внизу экранную кнопку "Test for relay".

[sourcecode language='sql']Mail relay testing
Connecting to mail.domen1.com for anonymous test ...

<<< 220 domen1.com ESMTP Postfix (Ubuntu)
>>> HELO www.abuse.net
<<< 250 domen1.com
Relay test 1
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1 : Relay access denied[/sourcecode]

Сервис проделает множество тестов (в моем случаае 17) и выведет финальное сообщение:
[sourcecode language='sql']Relay test result
All tests performed, no relays accepted.[/sourcecode]

Главное, чтобы во всех тестах был статус: Relay access denied.
Значит, сервер защищен от несанкционированной рассылки почты.

Способ проверки с использованием командной строки



Здесь тоже существуют сервисы для проверки вашего сервиса. Один из них следующий:
Зайдите в терминал ваашего почтового сервера и наберите в командной строке:
[sourcecode language='bash']telnet rt.njabl.org 2500[/sourcecode]
Через несколько секунд сервис начнет тестирование:

[sourcecode language='sql']>>> MAIL FROM:<"relaytestsend@rt.njabl.org"@mail.domen1.com>
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1 : Relay access denied
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:
<<< 250 2.1.0 Ok
>>> RCPT TO:
<<< 554 5.7.1 : Relay access denied[/sourcecode]

Так же тщательно проверите вывод, чтобы везде статус был: Relay access denied

Вот и все.
Так просто можно проверить ваш почтовый сервер на предмет открытости для осуществления несанкционированных спамерских рассылок.

Статья подготовлена с использование материалов slicehost.com

4 комментария:

  1. У exim'а под конец сдают нервы:

    Relay test 12
    >>> RSET
    <<< 554 Too many nonmail commands
    Relay test result
    Could not reset connection, test failed.

    ОтветитьУдалить
  2. [...] для несанкционированных рассылок — об этом еще одна статья Спасибо за [...]

    ОтветитьУдалить
  3. Спасибо вам большое! Обязательно проверю!

    ОтветитьУдалить