Шлюз smtp: Шлюз для почтового сервера / Хабр

SMTP шлюз

 

SMTP шлюз представляет собой обычный SMTP сервер, реализация SMTP протокола в нем самая минимальная. Служба включается в мастере конфигурирования программы, он привязывается ко всем IP адресам всех внешних интерфейсов. Т.е. если внешних сетей в программе не назначено, то эта служба будет недоступна. Доступ на TCP порт SMTP сервера шлюза во внешнем сетевом экране откроется автоматически.

 

Для фильтрации сообщений имеется набор правил самого SMTP шлюза, а также могут подключаться различные модули расширения (плагины). Обработка сообщения правилами производится не только после приема сообщения целиком, а также по каждому событию, связанному с определенными стадиями приема сообщения в рамках SMTP протокола. Это позволяет настроить процедуру фильтрации таким образом, что-бы сообщения можно было отфильтровать как можно раньше, экономя при этом трафик.

 

При каждом событии для анализа доступны только те атрибуты сообщений, которые уже имеются (приняты) —

 

IP адрес и DNS имя хоста отправителя.
E-Mail адрес отправителя.
E-Mail адрес получателя.
Тема сообщения.
Внутренние заголовки сообщения.
IP адреса в заголовках. Можно использовать для анализа трассировки пути доставки сообщений.

 

В правилах могут проверяться только эти атрибуты, используется синтаксис регулярных выражений. Анализ всего сообщения целиком доступен только в модулях расширений.

 

Имеются следующие события, по которым производятся действия обработки сообщений —

 

Connect — событие по попытке установления соединения с SMTP сервером. Доступны только атрибуты IP адреса и имени хоста. По этому событию можно сразу отсечь попытку соединения с определенных хостов («черные списки»), или наоборот разрешить прием любой почты («белые списки»).
HELO — по приему соответствующей SMTP команды (HELO или EHLO).
MailFrom — прием адреса отправителя. По этому событию можно произвести анализ этого адреса в правилах. Также имеется функция анализа валидности почтового домена адреса отправителя на предмет наличия DNS MX записи.
RcptTo — прием адреса получателя. По этому событию можно произвести анализ этого адреса в правилах. Если получателей несколько, то это событие вызывается по каждому адресу получателя отдельно. На этой стадии SMTP шлюз также производит поиск клиента программы по его E-Mail адресам параметром авторизации, и, если прием посты для этого получателя запрещен, то SMTP клиенту возвращается ответ с ошибкой. SMTP сессия при этом может и не закрываться, SMTP клиент может продолжить отправку сообщения для другого получателя.
Headers — произведен прием заголовков сообщения, доступны атрибуты заголовков. Тема сообщения находится в заголовках, поэтому также доступна для анализа. Также доступен и список IP адресов заголовков.
Complete — принято все сообщение. Также доступны все атрибуты. По этому событию также производится антивирусная проверка сообщения.

 

Операцию фильтрации сообщения по данным заголовков можно производить по событию их приема, но тут следует иметь ввиду, что SMTP клиент на этой стадии отправки сообщения, скорее всего, анализировать код возврата не будет, и прекращение приема данных тела сообщения воспримет как ошибку связи, и через некоторое время предпримет попытку повторной отправки. Поэтому такую фильтрацию лучше всего делать по приему сообщения целиком (событие Complete).

 

В SMTP шлюзе имеется механизм добавления (отнимания) т.н. весового коэффициента сообщения, что позволяет реализовать его обработку по совокупности разных признаков. Если в самом конце приема и анализа сообщения этот вес превысит определенный заданный порог, то сообщение может быть отфильтровано.

 

Кроме такого радикально действия — фильтрации (блокировки), может быть также сделана пометка сообщения в теме или его заголовках. Эти признаки в дальнейшем могут использоваться для фильтрации сообщений в почтовом сервере организации, или непосредственно в клиентской почтовой программе. Пометка в теме также может использоваться клиентской почтовой программой для распределения принятых сообщений в разных папках. Помечаться сообщение может при превышении его веса заданным порогом, а также отдельными правилами.

 

Для анализа работы SMTP шлюза, отладки правил и поиска потерянных сообщений ведутся логи в нескольких журналах —

 

Журнал трассировки. Может быть отдельно включена трассировка SMTP протокола и применений правил. Используется для отладки.
Журнал блокировок сообщений. Сюда заносятся все факты блокировок и их причины. Используется для того, что-бы найти потерянную почту.
Журнал антивирусной проверки. Общий всех служб программы, применяющих антивирусную проверку трафика — HTTP прокси и SMTP шлюз.

Тарификация почты и анализ адресов получателей.

 
Имеется два режима работы с получателями — прием только для известных адресатов, или прием для любых получателей из заданного списка доменов. Таким образом, произвести отправку сообщения через SMTP-шлюз на произвольные  адреса принципиально невозможно — функция пересылки (relay) всегда ограничена допустимыми рамками.

 

В первом случае все E-Mail адреса получателей должны быть прописаны у клиентов программы и весь входящий почтовый трафик будет тарифицироваться. Во втором случае надо дополнительно прописать все почтовые домены организации, и тарифицироваться будет только та почта, получатели которой прописаны в программе. Второй вариант можно рекомендовать на начальном этапе внедрения SMTP шлюза, когда еще не все E-Mail адреса прописаны в программе.

 

Использование первого варианта в большой организации позволяет сильно экономить трафик, опыт применения шлюза показывает, что как правило имеется очень большой почтовый трафик на несуществующих получателей — почтовые подписки уволенных сотрудников, рассылки по случайно сгенерированным адресам домена, и т.д..

 

Если у сообщения несколько получателей, то трафик за сообщение может быть засчитан всем полностью, или разделен на них поровну. Для этого имеется соотв. настройка.

 

Также имеется несколько настроек, позволяющих разрешить, или запретить прием почты для клиентов, отключенных по разным критериям.

 


Текущая страница справки: help.smart-soft.ru/index.html?howworksmtpgate.htm

Сайт разработчиков Traffic Inspector

Шлюз для почтового сервера / Хабр

Не так давно посчастливилось сменить место работы. Попал в компанию, которая, в принципе, заслуживает отдельной статьи по ряду причин и, возможно, появится здесь позже. Если совсем вкратце о структуре нашего отдела: заниматься чем-то, кроме своей основной деятельности, не возбраняется, так что взор мой упал на наш почтовый сервер, доставляющий много хлопот.

У компании имеются удаленные партнерские филиалы, равномерно распределенные по всей Западной Европе, использующие один почтовый сервер. К сожалению, бюджет IT-отдела не очень большой, а пользователей достаточно много (около 700 почтовых аккаунтов). Использовался, да и сейчас используется для почты Exchange 2010 с последними обновлениями и более-менее настроенными правилами фильтрации спама, а вот с антивирусом как-то не заладилось. Купленное решение отказывалось нормально работать, раздувая очередь входящей корреспонденции до неприличных размеров и вешая намертво всю почту. (Да, я знаю, что все best practice говорят о необходимости и edge-сервера, и отдельно сервера архивации, но что было на тот момент, то и было.)

Берем инициативу в свои руки. К большому своему удивлению, найти развернутый мануал по решению такой проблемы сходу не удалось, так что возникла идея поделиться своими пробами и ошибками в рунете.

Из того, что было в конечном итоге протестировано и опробовано:

Zentyal, ASSP и Xeams.

Подробно описывать их не буду, но пару слов стоит сказать
Начнем по порядку. Zentyal отпал достаточно быстро, потому что цели менять всю инфраструктуру Active Directory и переезжать на open-source решение не стояло, да и вообще, он скорее представляет из себя эдакий комбайн из всего, что только возможно. Как мне кажется, он прекрасно подошел бы SMB до 50 пользователей.

Перейдем ко второму нашему кандидату. Anti-Spam SMTP Proxy. Весь набор для проксирования почтового трафика в нем есть, т.е. и Байесовская фильтрация спама, и пенальти очки, и черные/белые списки, и ClamAV и куча-куча всего еще. Есть единственный недостаток: юзабельность. Т.е. веб-интерфейс ASSP это обернутые в какой-то ад конфиги, которые лично мне проще править через консоль. Штука эта простояла у нас около 2х месяцев в продакшене, а потом какой-то из админов что-то поменял в конфигах и все заверте… В общем, мы поймали пару раза .locky и в последний раз актуального бэкапа не нашлось, потому человек ушел в отпуск, а когда пришел уже было поздно. Это заставило нас пересмотреть нашу политику резервного копирования, но об этом в другой раз. К огромному сожалению, отдельного Linux-администратора у нас нет, т.к. почти вся инфраструктура на Microsoft, поэтому ковырять монструозные награмождения через веб-интерфейс для админов была реальная пытка.

После усиленного гугления и пробы еще нескольких продуктов, я остановил свой выбор на Xeams. Да, к большому сожалению, это не OpenSource, а закрытый продукт, однако, он очень дружелюбен к тем администраторам, у которых нет большого опыта в связках Linux&Dovecot&Postfix&etc. Кроме того, он кросплатформенный, так что не возникнет проблем даже у тех, кто с линкусом на вы.

Работать он может в трех режимах:
Stand alone server — да, xeams умееть быть и просто почтовым сервером. На сколько хорошим не могу сказать, потому что эта функция интересовала меня в последнюю очередь.
Spam firewall — в этом режими xeams только принимает весь почтовый трафик на себя и дальше распределяет на корпоративные почтовые сервера.

Hybrid mode — Гибридный режим. Объединяет два других, рекомендую ставить его, поскольку полноценно фильтровать спам он не сможет без пропуска исходящего трафика через себя.


Так как у нас уже был почтовый сервер, то использовался вариант SMTP-Proxy

Установка производилась на чистую машину с Ubuntu 14.04. Единственное, что необходимо было доставить, так это Java, на которой, собственно, работает движок Xeams.

sudo apt-get update && upgrade
sudo apt-get install libc6-i386
sudo update-alternatives --config java
sudo apt-get install default-jre
java -version

Xeams использует ClamAV, правда, рекомендует ставить его на отдельную машину, но в процессе использования на одной машине никаких проблем замечено не было. Если необходимо позже переконфигурировать настройки ClamAV, то это тоже можно сделать без проблем.
sudo apt-get install clamav-daemon

Качаем архив с инсталлятором отсюда. Распаковываем, даем права и выполняем.

wget http://www.xeams.com/files/XeamsLinux64.tar
tar -xf ./XeamsLinux64.tar
chmod +x ./Install.sh
./Install.sh

Если все прошло успешно, Web-Interface будет доступен по 5272 порту.

Главная страница содержит отчеты, графики и основные параметры потребления ресурсов. Мы дали машине 8Гб RAM, пиковая нагрузка несколько раз достигала 6, так что такие цифры вполне оправданы.

Переходим к самой настройке. На Firewall весь трафик на 25 порт заворачиваем на IP нашего Xeams на порт 2525. Это сделано потому, что у нас Xeams не только получает, но через него и отправляется почта, так что входящая приходит на 2525й порт, а исходящая на 25й порт.

В целом, настройка Xeams простая и достаточно удобная. На которые моменты все-таки, хотелось бы обратить внимание:

Server Configuration > Server Configuration > Basic

Указываем порт для http/https web-доступа.
DNS, если указан в настройках самой машины, то можно не указывать
И адрес, для ежедневных отчетов.

Server Configuration > Server Configuration > Advanced

На вкладке Advanced необходимо указать HELO (как правило, можно просто скопировать из настроек имеющегося почтового сервера), чтобы самим не попасть в СпамЛисты.

Server Configuration > SMTP Configuration > Relaying

Используйте только Closing relay и пропишите адреса и хосты, с которых можно будет отправлять почту без аутентификации.
Со стороны Exchange это выглядит вот так, где закрашенным прописан адрес smtp-relay


Server Configuration > SMTP Proxy Server Configuration

Здесь все просто, указываем порты, на которые принимается почта, указываем адрес пересылки и порт. В нашем случае, это адрес корпоративного Exchange

. Настоятельно рекомендую прописать туда все домены публичной почты и белого списка, потому что задержка письма на 10 часов из-за неправильно настройки на стороне отправляющего почтового сервера, увы, не редкость. Server Configuration > Active Directory Integration

Если у Вас поднят Active Directory, то его без проблем можно интегрировать в Xeams. Зачем? Хотя бы для того, чтобы пользователи не мучали Вас в первое время, что у них не доходит почта. Пользователь без проблем сможет зайти и проверить свой почтовый ящик, просмотреть свой спам и прописать свои black/whitelist:

Кроме этого, это предоставляет возможность использовать SMTP только аутентифицированным пользователям. В общем, удобно.

ClamAVЕсли Вы, также, как и я установили ClamAV на тот же сервер, что и Xeams, то страница настройки будет приглядеть примерно вот так:

чуть ниже я расскажу о некоторых нюансах его использования.

Спамфильтры.

У Xeams достаточно большой набор спамфильтров:

Real-time Black-hole servers (RBL). Каждому списку можно выставить свои очки значимости, на основе которых, Xeams определяет благонадежность письма.

Из адаптивных фильтров используется Bayesian Analysis, которая вполне справляется с возложенными на нее функциями. Были опасения, что работать он будет плохо, из-за большого количества языков переписки (русский, немецкий, английский, испанский, итальянский, польский, греческий), однако, процент ложных срабатываний достаточно низок.

Auto Learn Sender. Отличная вещь, именно из-за него мы пропускаем весь исходящий почтовый трафик через Xeams, который анализирует адреса получателей и принимает их во внимание, когда выносит окончательную оценку благонадежности письма.

Остальные фильтры страндартны и я не думаю, что их необходимо описывать в этой статье, которая и так уже получилась раздутой.

Теперь несколько слов хотелось бы уделить не совсем очевидным нюансам:
После нескольких дней использования, мы изменили стандартные настройки фильтров и конфигурацию очков:

Градация писем по очкам
и Bayesian Score подняли до 115.
Самым распрастраненнным ложным срабатыванием являлась проблема правильной кодировки, так как, все-таки, Xeams заточен на английский язык, решилась отключением этой настройки.

По умолчанию, ClamAV НЕ проверяет вложения макросов в документах Ofiice, т.е. новомодный .locky может спокойно пройти,
исправить это можно одной строчкой:

echo 'ScanOLE2 true' >> /etc/clamav/clamd.conf

Если кому интересно, то вот конфиг, который используется у нас сейчас
cat /etc/clamav/clamd.conf                  

#Automatically Generated by clamav-base postinst
#To reconfigure clamd run #dpkg-reconfigure clamav-base
#Please read /usr/share/doc/clamav-base/README.Debian.gz for details
TCPSocket 3310
# TemporaryDirectory is not set to its default /tmp here to make overriding
# the default with environment variables TMPDIR/TMP/TEMP possible
User clamav
AllowSupplementaryGroups true
ScanMail true
ScanArchive true
ArchiveBlockEncrypted false
MaxDirectoryRecursion 15
FollowDirectorySymlinks false
FollowFileSymlinks false
ReadTimeout 180
MaxThreads 12
MaxConnectionQueueLength 15
LogSyslog true
LogRotate true
LogFacility LOG_LOCAL6
LogClean false
LogVerbose false
PidFile /var/run/clamav/clamd.pid
DatabaseDirectory /var/lib/clamav
SelfCheck 3600
Foreground false
Debug false
ScanPE true
MaxEmbeddedPE 10M
ScanOLE2 true
ScanPDF true
ScanHTML true
MaxHTMLNormalize 10M
MaxHTMLNoTags 2M
MaxScriptNormalize 5M
MaxZipTypeRcg 1M
ScanSWF true
DetectBrokenExecutables false
ExitOnOOM false
LeaveTemporaryFiles false
AlgorithmicDetection true
ScanELF true
IdleTimeout 30
PhishingSignatures true
PhishingScanURLs true
PhishingAlwaysBlockSSLMismatch false
PhishingAlwaysBlockCloak false
PartitionIntersection false
DetectPUA false
ScanPartialMessages false
HeuristicScanPrecedence false
StructuredDataDetection false
CommandReadTimeout 5
SendBufTimeout 200
MaxQueue 100
ExtendedDetectionInfo true
OLE2BlockMacros false
ScanOnAccess false
AllowAllMatchScan true
ForceToDisk false
DisableCertCheck false
DisableCache false
MaxScanSize 100M
MaxFileSize 25M
MaxRecursion 10
MaxFiles 10000
MaxPartitions 50
MaxIconsPE 100
StatsEnabled false
StatsPEDisabled true
StatsHostID auto
StatsTimeout 10
StreamMaxLength 25M
LogFile /var/log/clamav/clamav.log
LogTime true
LogFileUnlock false
LogFileMaxSize 0
Bytecode true
BytecodeSecurity TrustSigned
BytecodeTimeout 60000
OfficialDatabaseOnly false
CrossFilesystems true
OnAccessMaxFileSize 25M

В целом, через две недели после использования и анализа спама, возможного спама, можно сказать, что 98% спама действительно не проходит.

Буду рад предложениям, комментариям и критике в комментах.

Страница отправки по электронной почте

Настройки электронной почты

Функции отправки по электронной почте MFP позволяют отправлять отсканированные документы непосредственно на электронные почтовые ящики (на электронную почту), преобразовывая информацию на бумажном носителе в цифровые изображения, которые можно использовать совместно, сохранять и изменять. Это избавляет пользователя MFP от необходимости сначала создавать и сохранять электронную копию бумажного документа, а затем отправлять ее с помощью почтового клиента. Теперь средствами MFP все это можно сделать за один шаг.

На странице Настройки электронной почты можно включать и настраивать функции отправки по электронной почте для mfp.

1.       Чтобы включить функцию «Отправка по электронной почте», щелкните «Настройки электронной почты».

 

2.       Передача сообщений по электронной почте средствами MFP осуществляется через шлюзовый сервер SMTP. Чтобы указать шлюзовый сервер SMTP, введите следующие Параметры шлюза SMTP:

· В раскрывающемся списке Отправка по электронной почте… выберите способ отправки сообщений по электронной почте:  

При выборе варианта через службу цифровой отправки сообщения электронной почты будут отправляться на шлюзовый сервер SMTP  с помощью ПО Digital Sending (с использованием настроек на странице «Настройки электронной почты»).  Этот способ требует дополнительного шага для отправки данных по электронной почте с MFP, но при этом используется более мощный механизм доставки электронной почты.

При выборе варианта непосредственно с mfp сообщения электронной почты отправляются на шлюзовый сервер SMTP непосредственно с MFP.  Необходимо настроить следующую информацию:

·         В окне Шлюз SMTP устройства: введите IP-адрес или имя хоста шлюзового сервера SMTP, который будет обрабатывать запросы электронной почты, поступающие с MFP.  Если IP-адрес или имя хоста шлюза SMTP неизвестны, нажмите кнопку Поиск шлюзов для поиска в сети подходящего шлюзового сервера SMTP (если имеются).

Примечание. Некоторые модели MFP распознают только IP-адреса.  В таких случаях имена хостов преобразуются в соответствующий  IP-адрес.

·         В окне ПОРТ: введите номер порта TCP/IP, на котором сервер обрабатывает запросы SMTP.  Обычно таким портом является порт 25.

·         В раскрывающемся списке Максимальный размер вложения выберите максимальный размер вложений электронной почты, поддерживаемый шлюзовым сервером SMTP. Если с MFP необходимо отправить вложение, размер которого превышает максимально допустимый, вложение будет разбито на файлы меньшего размера, которые будут отправлены несколькими письмами.

·         Нажмите кнопку Тест для проверки работоспособности указанного шлюзового сервера SMTP.

Примечание.  В старых моделях MFP  вариантчерез службу цифровой отправки является единственно возможным.  Другие модели MFP могут поддерживать только вариант непосредственно с mfp.

3.       Если на данном MFP функция аутентификации не включена, пользователь должен ввести адрес электронной почты в поле ‘От:‘ на панели управления MFP, чтобы отправить сообщение (для указания отправителя сообщения).  Если пользователь не ввел адрес электронной почты, MFP использует Адрес ‘От:’ по умолчанию:

·         В окне Адрес для электронной почты введите адрес электронной почты отправителя по умолчанию.

·         Можно также ввести Экранное имя. Введенное здесь имя будет отображаться в поле ‘От:’ при первом включении функции ‘Отправка по электронной почте’ пользователем MFP. Это поле можно использовать для отображения инструкций для пользователя MFP (таких как:  «Введите адрес электронной почты в это поле»).

Примечание. Если Отображаемое имяне указано, значение, введенное в поле  Адрес электронной почты, будет показано в поле ‘От:‘ .

·         Чтобы запретить пользователю MFP изменять значение поля ‘От:‘ , установите флажок для функции Запретить пользователю устройства изменять адрес ‘От:’, используемый по умолчанию.  Это лишит пользователя возможности подставлять в поле другие данные.

4.       Можно также ввести в поле Тема по умолчанию тему сообщения, которая будет автоматически появляться в поле Тема при создании сообщения пользователем MFP. Это поле можно также использовать для отображения инструкций для пользователя MFP (таких как:  «Введите тему сообщения»).

 

5.       Для настройки расширенных функций Отправки по электронной почте нажмите кнопку Расширенные. Откроется диалоговое окно Расширенные настройки электронной почты.

[Общие параметры настройки] [Параметры отправки по факсу ] [Параметры адресации] [Адресная книга] [Параметры предпочтений] [Журнал]

Traffic Inspector > О программе > Основные функции > Почтовые службы > SMTP-шлюз

SMTP-шлюз представляет собой обычный SMTP-сервер, реализация SMTP-протокола в нем самая минимальная. Служба включается в мастере конфигурирования программы, он привязывается ко всем IP-адресам всех внешних интерфейсов. Иначе, если внешних сетей в программе не назначено, эта служба будет недоступна. Доступ на TCP-порт SMTP-сервера шлюза во внешнем сетевом экране откроется автоматически.

 

Для фильтрации сообщений имеется набор правил самого SMTP-шлюза, а также могут подключаться различные модули расширения (плагины). Обработка сообщения правилами производится не только после приема сообщения целиком, но также по каждому событию, связанному с определенными стадиями приема сообщения в рамках SMTP-протокола. Это позволяет настроить процедуру фильтрации таким образом, чтобы сообщения можно было отфильтровать как можно раньше, экономя при этом трафик.

 

При каждом событии для анализа доступны только те атрибуты сообщений, которые уже имеются (приняты):

 

IP-адрес и DNS-имя хоста отправителя.
E-mail адрес отправителя.
E-mail адрес получателя.
Тема сообщения.
Внутренние заголовки сообщения.
IP-адреса в заголовках. Можно использовать для анализа трассировки пути доставки сообщений.

 

В правилах могут проверяться только эти атрибуты, используется синтаксис регулярных выражений. Анализ всего сообщения целиком доступен только в модулях расширений.

 

Предусмотрены следующие события, по которым производятся действия обработки сообщений:

 

Connect: событие в момент попытки установления соединения с SMTP-сервером. Доступны только атрибуты IP-адреса и имени хоста. По этому событию можно сразу отсечь попытку соединения с определенных хостов («черные списки») или наоборот — разрешить прием любой почты («белые списки»).
HELO: по приему соответствующей SMTP-команды (HELO или EHLO).
MailFrom: прием адреса отправителя. По данному событию можно произвести анализ этого адреса в правилах. Также имеется функция анализа валидности почтового домена адреса отправителя на предмет наличия DNS MX-записи.
RcptTo: прием адреса получателя. По событию можно произвести анализ этого адреса в правилах. Если получателей несколько, то это событие вызывается по каждому адресу получателя отдельно. На данной стадии SMTP-шлюз также производит поиск клиента программы по его e-mail адресам параметром авторизации, и, если прием почты для этого получателя запрещен, SMTP-клиенту возвращается ответ с ошибкой. SMTP-сессия может и не закрываться, SMTP-клиент в силе продолжить отправку сообщения для другого получателя.
Headers: произведен прием заголовков сообщения, доступны атрибуты заголовков. Тема сообщения находится в заголовках, поэтому также доступна для анализа. Доступен и список IP-адресов заголовков.
Complete: принято все сообщение. Доступны все атрибуты. По этому событию также производится антивирусная проверка сообщения.

 

Операцию фильтрации сообщения по данным заголовков можно производить по событию их приема. Но следует иметь в виду, что SMTP-клиент на этой стадии отправки сообщения, скорее всего, анализировать код возврата не будет, и прекращение приема данных тела сообщения воспримет как ошибку связи, а через некоторое время предпримет попытку повторной отправки. Поэтому такую фильтрацию лучше всего делать по приему сообщения целиком (событие Complete).

 

В SMTP-шлюзе имеется механизм добавления (отнимания) так называемого весового коэффициента сообщения, что позволяет реализовать его обработку по совокупности разных признаков. Если в самом конце приема и анализа сообщения этот вес превысит определенный заданный порог, то сообщение может быть отфильтровано.

 

Кроме такого радикально действия — фильтрации (блокировки) ,- может быть сделана пометка сообщения в теме или его заголовках. Эти признаки в дальнейшем могут использоваться для фильтрации сообщений в почтовом сервере организации или непосредственно в клиентской почтовой программе. Пометку в теме использует и  клиентская почтовая программа для распределения принятых сообщений в разных папках. Помечаться сообщение может при превышении его веса заданным порогом, а также отдельными правилами.

 

Для анализа работы SMTP-шлюза, отладки правил и поиска потерянных сообщений ведутся логи в нескольких журналах:

 

Журнал трассировки: может быть отдельно включена трассировка SMTP-протокола и применений правил. Используется для отладки.
Журнал блокировок сообщений: сюда заносятся все факты блокировок и их причины. Используется для поиска потерянной почты.
Журнал антивирусной проверки: общий для всех служб программы, применяющих антивирусную проверку трафика — HTTP-прокси и SMTP-шлюз.

Тарификация почты и анализ адресов получателей

 
Есть два режима работы с получателями — прием только для известных адресатов или прием для любых получателей из заданного списка доменов. Таким образом, произвести отправку сообщения через SMTP-шлюз на произвольные адреса принципиально невозможно — функция пересылки (relay) всегда ограничена допустимыми рамками.

 

В первом случае все e-mail адреса получателей должны быть прописаны у клиентов программы, и весь входящий почтовый трафик будет тарифицироваться. Во втором случае стоит дополнительно прописать все почтовые домены организации, и тарифицироваться будет только та почта, получатели которой прописаны в программе. Второй вариант можно рекомендовать на начальном этапе внедрения SMTP-шлюза, когда еще не все e-mail адреса прописаны в программе.

 

Использование первого варианта в большой организации позволяет сильно экономить трафик. Опыт применения шлюза показывает, что, как правило, имеется очень большой почтовый трафик на несуществующих получателей: почтовые подписки уволенных сотрудников, рассылки по случайно сгенерированным адресам домена и т.д.

 

Если у сообщения несколько получателей, то трафик за сообщение может быть засчитан всем полностью или разделен на них поровну. Для этого имеется соответствующая настройка.

 

Плюс существует несколько настроек, позволяющих разрешить или запретить прием почты для клиентов, отключенных по разным критериям.

 


Текущая страница справки: http://help.smart-soft.ru/doc20/index.html?howworksmtpgate.htm

Сайт разработчиков Traffic Inspector

Kaspersky Secure Mail Gateway пограничный шлюз SMTP сервер для защиты почты ksmg

https://www.kaspersky.ru/small-to-medium-business-security/mail-security-appliance
https://support.kaspersky.ru/ksmg

Логическая схема интеграции ksmg в почтовую среду организации
1)Качаем https://www.kaspersky.ru/small-to-medium-business-security/downloads/mail-server
2)Установка Kaspersky Secure Mail Gateway минимум 100gb hdd / cpu 4 core /4gb ram

3)Читаем лицензионное соглашение

4)Выбор диска\раздела для установки

5)Создание загрузочной области

6)Выбор языка лицензионного соглашения для KSN

7)Текст лицензии KSN

8)Режим для работы в ограниченной сети — dmz

9)Ещё лицензионное соглашение ksn

10)Выбираем язык ввода клавиатуры

11)Выберем часовой пояс  и страну

12)Проверка часовой зоны и региона

13)Укажем имя хоста (mx.contoso.local)

14)Настройка сетевого адаптера и ip адреса

15)Настройка роут маршрута сети

16)Настройка получения адресов DNS

17)DNS

18)Проверка параметров сети

19)Установка пароля администратора Administator , web консоли

20)Установка пароля admin, на терминальный ssh доступ (есть поле для проверка написания и языка)

21)Укажем почту администратора

22)Включим удаленное централизованное управление KL Nagent ( Kaspersky Lab’s Kaspersky Network Agent)

23)Запоминаем ip address для web,ssh подключения

24)тест подключения по ssh

25)Подключение по https к web консоли

26)Быстрая настройка Kaspersky Secure Mail Gateway

27)Добавление домена органиазции 5house.win

28)Настройка маршрутизации локальной почты

Укажем адрес локальных серверов smtp ip , mx

29)Добавление доверенных сетей и  узлов сети

30)Завершение интеграции на прямую

31)Главное окно — Мониторинг компоненты выключены

32)Главное окно — Мониторинг компоненты включены

33)Правило WhiteList — белый список, добавляем почтовые адреса , ip отправителей и Получателя *@5house.win

34)Настройка правил по умолчанию — Вкл.

35)Ключи шифрования / TLS, DKIM

TLS протокол шифрования соединения между двумя серверами, обеспечивающий
защищенную передачу данных между узлами сети Интернет

В файле TLS-сертификата удалите пароль доступа к сертификату, если он
использовался. Для этого выполните команду:

# openssl rsa -in <имя файла закрытого ключа>.pem -out <имя файла закрытого ключа после удаления пароля>.pem

Например, вы можете выполнить следующую команду:

# openssl rsa -in key.pem -out key-nopass.pem

Если вы не уверены, что клиенты, которым сервер будет предоставлять этот
сертификат, имеют собственные копии корневого и промежуточного сертификатов
CA, объедините закрытый ключ, сертификат сервера, промежуточный сертификат
и корневой сертификат CA в один файл. Для этого выполните команду:

% cat <имя файла закрытого ключа после удаления пароля>.pem <имя сертификата сервера>.pem <имя промежуточного сертификата CA>.pem
<имя корневого сертификата CA>.pem <имя TLS-сертификата после объединения файлов>.pem

Например, вы можете выполнить следующую команду:

% cat key-nopass.pem server_cert.pem intermediate_CA.pem
root_CA.pem > cert.pem

36)Хранилище и его параметры — отсюда можно вытащить (переслать или как файл .eml) желательную почту

37)Раздел отчеты — можно выгрузить статистику в формате PDF

38)Параметры \ общие параметры — интеграция с Kaspersky Security center , служебные адреса электронной почты, параметры использования прокси сервера

39)Параметры MTA (mail transfer agent) Доменное имя , хост , Максимальный размер сообщения, доверенные сети ip

40)Параметры MTA Расширенные , Текст приветствия SMTP-сервера, число соединений, время хранения, интервалы

41)Параметры\обновления системы обновление системы через файл — патч

42)Параметры обновления баз , расписание источник обновлений

43)Защита — Антивирус Анти-Спам Фишинг Контетная фильтрация

44)Параметры уведомления — уведомления о событиях на почту

45)Параметры \ журнал событий — syslog системы и протокола smtp

45)Настройка сетевого оборудования роутера или шлюза , NAT Network Address Translation /PAT Port address translation согласно вашей логической схеме — что-бы почту принимал mx.5house.local , проверял и далее переправлял на  внутренний почтовый сервер

46)Microsoft Exchange Server Создание соединителя отправки для маршрутизации исходящей почты через промежуточный узел https://docs.microsoft.com/ru-ru/exchange/mail-flow/connectors/outbound-smart-host-routing?view=exchserver-2019

Для настройке и понимания терминов используйте

Руководство администратора
Kaspersky Secure Mail Gateway

Почтовая кухня #2: SMTP / Хабр

SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи электронной почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.
ESMTP (англ. Extended SMTP) — масштабируемое расширение протокола SMTP. В настоящее время под «протоколом SMTP», как правило, подразумевают ESMTP и его расширения.

Сразу отмечу, что в настоящее время SMTP в чистом виде практически не используется, т.к. он даже не поддерживает элементарно авторизацию… Используется ESMTP. Когда/если вы отправляете почту почтовым клиентом (Outlook, Thunderbird, Evolution, TheBat) происходит работа именно по этому протоколу.

Для работы по этому протоколу нужно соединиться с почтовым сервером по определенному порту и отправить некоторую последовательность ESMTP команд.
Команда представляет из себя строку вида
КОМАНДА[пробел]параметр(опционально)
В ответ на команду сервер возвращает строку вида
XXX[пробел]доп. информация
При этом XXX число в ответе сервера обозначает:
2ХХ — команда успешно выполнена
3XX — ожидаются дополнительные данные от клиента
4ХХ — временная ошибка, клиент должен произвести следующую попытку через некоторое время
5ХХ — неустранимая ошибка

Так вот, давайте перейдем ближе к делу — попробуем элементарно отправить e-mail из консоли через какой-нибудь почтовый сервер (не важно, линукс у вас или виндоус). Так будет проще познакомиться с этим протоколом — сразу на практике. Привожу комманды и параллельно объясняю их значение.

Для нашего эксперимента буду использовать почтовый сервер яндекса. Подразумевается, что уже есть там аккаунт…
Сразу предупреждаю, что после соединения все команды нужно вводить максимально быстро, т.к. при задержке около 15 секунд соединение автоматически разрывается. Рекомендую сперва все команды заранее набрать в текстовом редакторе а после просто вставлять их в командную строку.

telnet smtp.yandex.ru 2025 #соединяемся с smtp почтовым сервером. Адрес и порт smtp сервера можно посмотреть в инструкциях на сайте почтовика
Ответ:

Trying 213.180.204.38…
Connected to smtp.yandex.ru.
Escape character is ‘^]’.
220 Yandex ESMTP (NO UCE)(NO UBE) server ready at Mon, 2 Feb 2009 13:47:22 +0300
Код 220 говорит об успешном соединении

EHLO [91.198.212.5] #Приветствуем сервер и отсылаем ему наш внешний IP (IP не обязательно отсылать, можно обойтись просто EHLO, но сервер скорее всего на это ругнется)
UPD: Желательно отправлять даже не IP а доменное имя для этого IP вродеEHLO you.provider.domain без квадратных скобок
Ответ:

250-smtp18.yandex.ru Hello 91.198.212.5
250-SIZE 20971520
250-8BITMIME
250-PIPELINING
250-CHUNKING
250-ENHANCEDSTATUSCODES
250-DSN
250-X-RCPTLIMIT 25
250-AUTH=LOGIN
250-AUTH LOGIN
250-STARTTLS
250 HELP
Сервер принял приветствие и выслал список поддерживаемых команд. Из этого списка нас интересует AUTH LOGIN. Это команда для авторизации на сервере по base64-закодированному логину и паролю. Так вот, нужно заранее подготовить закодированные в base64 пароль и логин от вашей почты. Можно это сделать, например, здесь seriyps.ru/crypt или командой в Linux echo [ваш пароль/логин] | base64

AUTH LOGIN # Сообщаем серверу о намерении пройти авторизацию
Ответ:

334 VXNlcm5hbWU6
Этот самый VXNlcm5hbWU6 — закодированное в base64 слово “Username:”, а номер ответа 3ХХ означает, что сервер ждет от нас дополнительной информации. Не будем его огорчать:

ВАШ_ЛОГИН_ПОЧТЫ_В_BASE_64 #Отправляем ваш логин почты в base64, например dmFzaWFwdXBraW4=
Ответ:

334 UGFzc3dvcmQ6
Это, как можно догадаться, “Password:” в base64

ВАШ_ПАРОЛЬ_ПОЧТЫ_В_BASE_64 # Отправляем пароль почты в base64, например MTIzNDU2
Ответ:

235 Authentication successful.
т.е. авторизация прошла успешно. Теперь можно отправлять e-mail)

MAIL FROM: [email protected] # Сообщаем, что хотим отправить почту с адреса [email protected] Адрес может быть любым (в том числе с несуществующих доменов, однако он может проверяться при проверке на спам)
Ответ:

250 2.1.0 Sender syntax Ok;

RCPT TO: [email protected] # Сообщаем, что хотим отправить письмо на адрес [email protected]
Ответ:

250 2.1.5 Recipient address syntax Ok; rcpt=<[email protected]>

DATA # Здесь сообщаем, что начинаем передачу данных.
Ответ:

354 Start mail input; end with <CRLF>.<CRLF>
Т.е. сервер будет считывать введенные в консоли данные до того момента, пока мы не нажмем Энтер точка Энтер (после этой комбинации письмо сразу отправляется)

Электронное письмо состоит из следующих частей:

  • Заголовков SMTP-протокола (то, что мы вводим при MAIL FROM: и RCPT TO: плюс некоторая служебная информация)
  • Заголовков письма. (отправитель, обратный адрес, адресат, отметки о спам-проверках, тема письма, MIME-тип, кодировка и т.п.)
  • Тела письма. (отделяется от заголовков пустой строкой, обычный ASCII текст либо соответствующий mime типу набор данных)

Начинаем вводить заголовки письма. Можно вставить и файл, закодированный в base64 но это уже немного выходит за рамки статьи:
From: Vasia Pupkin <[email protected]> #Заголовок для поля От
To: Billy G <[email protected]> #Заголовок для поля Кому
Subject: Hello Billy # Заголовок для темы сообщения
(Кстати, хочу заметить, что MAIL FROM: [email protected] и From: Вася Пупкин вовсе не обязаны совпадать! т.е. можно отправить почту с яндекса а притвориться, что она отправлена с mail.ru например… Что поделать — протоколу уже почти 30 лет. Хотя это не очень-то сложно вычислить…)

Два раза Энтер, затем вводим сам текст письма.
Hello, Billy! You’ll die tomorrow!
Энтер. Энтер # Сообщаем, что закончили передачу сообщения
Ответ:

250 2.0.0 accepted; S10436885AbZBBKvs
Т.е. сообщение принято для передачи

Теперь можно отправить еще какое-нибудь письмо (MAIL FROM: RCPT TO:) или завершить сеанс работы
QUIT # Завершаем сеанс
Ответ:

221 2.0.0 smtp18.yandex.ru Out
Connection closed by foreign host.

Это все. Как видно, протокол довольно простой, основные сложности — в формировании самого тела письма.

Резюмируя:
telnet smtp.yandex.ru 2025
EHLO 91.198.212.5
AUTH LOGIN
ВАШ_ЛОГИН_ПОЧТЫ_В_BASE_64
ВАШ_ПАРОЛЬ_ПОЧТЫ_В_BASE_64
MAIL FROM: [email protected]
RCPT TO: [email protected]
DATA
From: Вася Пупкин <[email protected]>
To: Билли Г <[email protected]>
Subject: Hello Billy
Hello, Billy! You will be die tomorrow!
Энтер . Энтер
QUIT

Конечно, здесь не приведена информация по отправке почты в кодировках текста, отличных от ASCII, не написано про вложенные файлы и MIME но если вам нужны подробности, вот несколько ссылок:
Электронная_почта Wiki
SMTP Wiki
MIME Wiki
rfc5321

При разработке приложений непосредственно с SMTP обычно работать не приходится, для этого используют различные фреймворки или стандартные функции. Для PHP можно посмотреть:
SMTP PEAR расширение
PHPMailer библиотека для работы с электронной почной

Удачных экспериментов!

SMTP-шлюз — Документация Traffic Inspector Next Generation 1.5.0

Предупреждение

Запуск почтового шлюза со всеми компонентами является ресурсоёмкой задачей (по использованию ОЗУ и ЦП, а также дисковому пространству для хранения очередей сообщений) и не рекомендуется к использованию с высокими нагрузками на слабом оборудовании.

Для установки почтового шлюза необходима установка следующих плагинов:

Установка и настройка Postfix

Плагин os-postfix представляет собой популярный почтовый сервер Postfix, выполняющий роль почтового шлюза.

Перейдите в раздел Система -> Прошивка -> Плагины.

На вкладке Плагины нажмите на кнопку + напротив плагина os-postfix для его установки.

Перейдите в раздел Службы -> Postfix-> Общие

Выполните настройку параметров:

Системное имя хоста — имя, используемое устройством TING при отправке сообщений, которое может отличаться от системного имени TING (по умолчанию используется системное имя TING).

Системный домен — имя почтового домена (по умолчанию используется системный домен TING).

При необходимости настройте остальные поля.

Если Вы планируете использовать модуль антиспам и антивирусной защиты, то перейдите в закладку Антиспам и отметьте пункт «Включить интеграцию Rspamd».

Чтобы внесенные изменения вступили в силу, нажмите кнопку «Сохранить».

Установка и настройка Redis

Устанока сервера Redis является рекомендуемой, но не обязательной процедурой.

Примечание

Сервер Redis используется модулем Rspamd для кеширования и без него некоторые функции Rspamd будут недоступны.

Перейдите в раздел Система -> Прошивка -> Плагины.

На вкладке Плагины нажмите на кнопку + напротив плагина os-redis для его установки.

Для быстрой настройки сервера Redis перейдите в раздел Службы -> Redis

И на закладке «Основные настройки» выберите пункт «Включить Redis» и нажмите кнопку «Сохранить».

Установка и настройка ClamAV

Плагин os-clamav представляет собой модуль антивирусной защиты ClamAV, используемый для почтового шлюза или для проверки веб-трафика.

Предупреждение

Данный плагин не может быть использован совместно с плагином os-c-icap-clamav. Если Вам нужна антивирусная проверка веб-трафика, Вам необходимо будет настроить отдельные плагины os-c-icap и os-clamav.

Перейдите в раздел Система -> Прошивка -> Плагины.

На вкладке Плагины нажмите на кнопку + напротив плагина os-clamav для его установки.

Перейдите в раздел Службы -> ClamAV-> Конфигурация

Включите службу антивирусной защиты установив соответствующие флажки и нажмите кнопку Сохранить.

При необходимости выполните настройку других параметров.

Установка и настройка Rspamd

Если при настройке Postfix вы выбрали интеграцию с модулем Rspamd, установите и настройте плагин os-rspamd.

Плагин Rspamd представляет собой модуль антиспам-защиты, а также обеспечивает передачу почтового трафика антивирусу ClamAV.

Перейдите в раздел Система -> Прошивка -> Плагины.

На вкладке Плагины нажмите на кнопку + напротив плагина os-rspamd для его установки.

Перейдите в раздел Службы -> Rspamd-> Основные настройки

Отметьте следующие пункты:

Включить rspamd — включить модуль антиспам-защиты.

Включить плагин Redis — включить использование модуля Redis, если вы предварительно установили и включили его (используется для кеширования и без него некоторые функции будут недоступны).

Нажмите кнопку «Сохранить».

При необходимости настройте другие параметры защиты.

Настройка SMTP-шлюзов — Amazon WorkMail

Можно настроить SMTP-шлюзы для использования с правилами потока исходящей электронной почты. Исходящий правила потока электронной почты позволяют вам направлять электронные письма, отправленные из вашей организации Amazon WorkMail через SMTP-шлюз. Для получения дополнительной информации см. Действия правила исходящей электронной почты.

SMTP-шлюзы

, настроенные для правил потока исходящей электронной почты, должны поддерживать TLS v1.2 использование сертификатов крупных центров сертификации. Только базовая аутентификация поддерживается.

Чтобы настроить SMTP-шлюз

  1. Откройте консоль Amazon WorkMail по адресу https: // консоль.aws.amazon.com/workmail/.

  2. Выберите Организационные настройки , SMTP-шлюзы .

  3. Выберите Создать шлюз .

  4. Введите имя для шлюз, а также адрес сервера и порт.

  5. Для базовой аутентификации введите имя пользователя и пароль для аутентификация со шлюзом.

  6. Выберите Создать шлюз .

  7. Шлюз SMTP доступен для использования с правилами потока исходящей электронной почты.

При настройке шлюза SMTP для использования в правиле потока исходящей электронной почты все исходящие электронные письма, которые соответствуют правилу с действием шлюза SMTP, направляются в соответствующий SMTP-шлюз.SMTP-шлюз обрабатывает остальную часть доставка по электронной почте.

Если Amazon WorkMail не может подключиться к SMTP-шлюзу, электронная почта возвращается к отправитель. В этом случае исправьте настройки шлюза SMTP в консоли Amazon WorkMail. по Выбор Организация настроек , SMTP шлюзы .

,
Что это такое, зачем их использовать и как мне их настроить? — Пало-Альто Software

Что такое SMTP-сервер?

По сути, SMTP-сервер — это сервер, который обрабатывает исходящую электронную почту. По умолчанию Email Center Pro направляет всю исходящую почту через наш почтовый шлюз (SMTP-сервер), который размещается и поддерживается сторонней компанией. Эта компания гарантирует, что ECP не попадает в черные списки, чтобы обеспечить правильную доставку сообщений электронной почты наших клиентов.При использовании SMTP-сервера по умолчанию все сообщения электронной почты приходят с реального адреса @ <ваш домен> .emailcenterpro.com.

Это прекрасно работает, если вы не измените адрес «ответа на» для своей учетной записи, и в этом случае ваши сообщения могут быть потенциально обнаружены как «поддельные» сообщения электронной почты и имеют более высокую вероятность быть обнаруженными как спам. Для таких ситуаций хорошим вариантом является пользовательский вариант SMTP-сервера. Создание собственного SMTP-сервера дает вам возможность указать Email Center Pro отправлять электронную почту через ваш почтовый сервер, а не через нашу стороннюю службу, чтобы вся электронная почта приходила с реального адреса: mailbox @ <ваш домен>.ком

Как создать пользовательский SMTP-сервер в ECP:

Существует всего несколько шагов для настройки собственного SMTP-сервера. Прежде чем начать, получите следующую информацию от своего почтового администратора или поставщика услуг электронной почты:

  • Имя хоста — это имя сервера для вашего SMTP-сервера. Например, имя хоста Gmail: smtp.gmail.com
  • Порт
  • — это порт, через который ваш почтовый сервер ожидает соединения. В большинстве случаев это будет 465 для безопасного (SSL) соединения или 25, если нет.
  • Аутентификация и SSL — требует ли почтовый сервер аутентификации и / или SSL-соединения
  • Имя пользователя и пароль — имя пользователя и пароль для самой почтовой учетной записи

Получив эту информацию, выполните следующие действия, чтобы создать SMTP-соединение.

  1. Нажмите ссылку Аккаунты и инструменты
  2. .
  3. Перейдите на вкладку «Почтовые ящики» и выберите нужный почтовый ящик.
  4. Прокрутите вниз до области SMTP-сервера и нажмите Add New
  5. .
  6. Введите всю необходимую информацию
  7. Нажмите кнопку Проверить SMTP-сервер, чтобы проверить настройки
  8. После подтверждения настроек нажмите кнопку Сохранить и закройте экран настройки SMTP-сервера
  9. .
  10. Новый SMTP-сервер должен появиться в настройках вашего почтового ящика, нажмите здесь кнопку Сохранить и закройте этот экран.Email Center Pro теперь будет направлять всю электронную почту для этого почтового ящика через ваш почтовый сервер.

Причины использования пользовательских SMTP-серверов:

Первая и самая популярная причина сделать это, если вы хотите использовать адрес своей компании для ответа. Например, если я хочу, чтобы мои сообщения в ECP имели ответ на адрес [email protected], я могу изменить это в настройке почтового ящика, но проблема в том, что эти сообщения электронной почты действительно приходят от help @ paloaltosoftware.emailcenterpro.com. Разница между адресом ответа и реальным адресом может привести к тому, что сообщения будут обнаружены как спам или поддельные сообщения электронной почты. Настройте SMTP-соединение, чтобы ECP отправлял электронную почту через мой почтовый сервер @ paloalto.com, чтобы это не происходило.

Другая причина для этого, которая встречается реже, — это если вы отправляете электронную почту через службу защищенной ретрансляции почты или службу обмена сообщениями. Такие сервисы, как eBay и Amazon, позволяют компаниям напрямую общаться со своими клиентами через свои внутренние защищенные почтовые сервисы.Проблема заключается в том, что подобные службы обмена сообщениями не позволяют осуществлять связь с другими почтовыми службами через них (чтобы защитить вас и ваших клиентов от спама) так часто, если вы используете ECP для общения с вашими клиентами, эти почтовые службы будут блокировать эти сообщения, когда они видят, что приходят с адреса, который не является вашим доменом. Итак, настройка SMTP-соединения, чтобы ECP отправлял электронную почту через ваш домен, является идеальным решением, чтобы вы могли использовать ECP для управления связью с вашими клиентами.

,

Руководство по администрированию Proxmox Mail Gateway

Проверка получателя

Многие из нежелательных сообщений, попадающих в вашу сеть, являются электронными письмами несуществующие пользователи. Proxmox Mail Gateway обнаруживает эти письма по SMTP уровень, что означает, прежде чем они будут переданы в ваши сети. это снижает анализируемый трафик на наличие спама и вирусов до 90% и уменьшает рабочую нагрузку на ваши почтовые серверы и сканеры.

Основы политики отправителя (SPF)

Sender Policy Framework (SPF) — это открытый стандарт для проверки электронные письма и для предотвращения подделки IP-адреса отправителя.SPF позволяет администратор интернет-домена, чтобы указать, какие компьютеры разрешено отправлять электронные письма с заданным доменом путем создания определенного Запись SPF в системе доменных имен (DNS).

Черный список на основе DNS

Черный список на основе DNS (DNSBL) — это средство, с помощью которого Интернет сайт может публиковать список IP-адресов в формате, который может быть легко запрашивается компьютерными программами в интернете.Технология построенный на вершине системы доменных имен. DNSBLs используются для публикации списки адресов, связанных со спамом.

Белый список SMTP

Исключить отправителей из блокировки SMTP. Чтобы предотвратить все проверки SMTP (Greylisting, Receiver Verification, SPF и DNSBL) и принять все электронные письма для анализа в системе правил фильтрации, вы можете добавить следующие к этому списку: Домены (Отправитель / Получатель), Почтовый адрес (Отправитель / получатель), регулярное выражение (отправитель / получатель), IP-адрес (Отправитель), IP-сеть (Отправитель)

Байесовский фильтр — автоматически обучаемые статистические фильтры

Некоторые конкретные слова имеют более высокую вероятность появления в спаме электронные письма, а не в законных электронных письмах.Будучи обученным Признавая эти слова, байесовский проверяет каждое письмо и корректирует вероятности того, что это спам или нет в его базе данных. Это сделано автоматически.

Черно-белые списки

Черные и белые списки — это механизм контроля доступа, блокировать или помещать на карантин электронные письма получателям. Это позволяет вам настроить система правил, применяя различные объекты, такие как домены, адрес электронной почты, регулярное выражение, IP-сеть, LDAP Group и другие.

Алгоритм автоматического обучения

Proxmox Mail Gateway собирает статистическую информацию о спаме электронные письма. Эта информация используется алгоритмом автоматического обучения, поэтому Система становится умнее со временем.

Спам Uri Realtime BlockList (SURBL)

SURBL используются для обнаружения спама на основе URI тела сообщения (обычно веб места). Это отличает их от большинства других в реальном времени Блочные списки, потому что SURBL не используются для блокировки отправителей спама.SURBLs позволяют блокировать сообщения, которые имеют спам-хосты, которые упоминаются в телах сообщений.

Greylisting

Greylisting электронной почты означает, что неизвестные отправители намеренно временно отвергнуто. Поскольку временные сбои являются частью спецификации для почты доставки, законный сервер попытается отправить письмо позже. Спамеры с другой стороны, не ставьте в очередь и не пытайтесь повторить доставку почты.Грейлист никогда не достигает вашего почтового сервера и, следовательно, ваш почтовый сервер не будет отправлять бесполезно «Отчеты о недоставке» спамерам. Кроме того, серый список не анализируется антивирусными и спам-детекторами, что экономит ресурсы.

Письмо будет занесено в серый список, если оно является первым письмом от отправителя получателю исходя из конкретной IP-сети. Вы можете настроить, какие IP-адреса принадлежат к одной сети, установив соответствующую маску сети для серого списка.

Тесты протокола SMTP

Postfix может выполнять сложные тесты протокола SMTP (см. человек постэкран). Большая часть спама рассылается зомби скомпрометированные компьютеры конечных пользователей), и эти зомби часто пытаются максимизировать количество доставленных писем. Для этого многие из они нарушают спецификацию протокола SMTP и поэтому могут быть обнаружены по этим тестам.

До и после фильтрации очередей

Почтовый шлюз Proxmox можно настроить на прием почты, отправив ответ из 250 OK , и отсканируйте это позже, или альтернативно осмотрите почту сразу после того, как он имеет содержание и ответить с отклонением 554 , если почта заблокирована системой правил.Эти параметры известны как После очереди и перед фильтрацией очереди соответственно (см. До и после сканирования очереди).

Конфигурируемая политика NDR

В определенных средах может быть недопустимо отбрасывать электронную почту без информирование отправителя об этом решении. Вы можете решить, хотите ли вы информировать отправителей о заблокированных письмах или нет.

,

PSWinCom Gateway SMTP API — PSWinCom Wiki

SMTP-интерфейс НЕ предназначен для массовой отправки. Это интерфейс с низкой пропускной способностью, предназначенный для использования с единой системой обмена сообщениями с низким объемом.
Пожалуйста, обратитесь к XML API для массовой рассылки.

Интерфейсы SMS-шлюза PSWinCom. Шлюз поддерживает три основных способа использования SMTP для отправки SMS-сообщений:

  • Интерфейс почтовой маршрутизации
  • Простой почтовый интерфейс
  • Почтовый интерфейс XML

Все три способа подробно описаны в этом документе.Почта

(SMTP) является предпочтительным интерфейсом, когда клиент находится за брандмауэр или без прямого подключения к интернету. Пока почта система присутствует и работает, можно отправлять сообщения SMS-шлюз без установки какого-либо дополнительного программного обеспечения или модификация настроек брандмауэра.



Ниже приведена матрица, показывающая, как работают три почтовых интерфейса. в соответствии с различными функциональными требованиями, вы или ваше программное обеспечение можете иметь.
Требование маршрутизируется Простой XML Примечание
Поддержка бинарных сообщений
Укажите идентификатор отправителя для каждого сообщения
Нет настройки в учетной записи web
Групповые сообщения
Имя пользователя / пароль не нужны для отправить Зависит от настроек для простой почты интерфейс.
Требуется квитанция / подтверждение
Подходит для пересылки электронной почты в SMS

Интерфейс маршрутизируемой почты — очень простой способ отправки SMS сообщения от любого почтового программного обеспечения.

Конфигурация

Когда SMTP включен в вашей учетной записи, вы должны включить почтовые адреса Вы позволите отправлять сообщения.Это может быть сделано вход в учетную запись в Интернете: https://accountweb.pswin.com. В меню, выберите ссылку «Настройки почты».

Доверенные отправители

Вы можете указать любое количество адресов электронной почты и / или почтовых доменов которым доверяют отправку SMS-сообщений с использованием вашей учетной записи.

Примечание: Не разрешать отправку с каких-либо других адресов и / или доменов чем вам строго нужно. Если вы используете общедоступный интернет-провайдер, такой как hotmail.com, yahoo.com и другие, разрешить отправку только с определенных адресов, а не всего домена.

Идентификатор отправителя

Идентификатор отправителя может быть числом или текстом длиной до 11 символов (без специальных символы разрешены). Идентификатор отправителя должен быть действительным международным номер (без префикса «+»), если вы хотите, чтобы получатель мог ответить прямо.

Префикс по умолчанию

Префикс по умолчанию может быть указан, если вы хотите, чтобы SMS-шлюз всегда добавляйте свой код страны к номеру получателя. Обычно ты должен установить это к коду вашей страны. По умолчанию префикс можно переопределить, просто отправив полностью префикс международный номер.Например: [email protected] будет переопределить префикс по умолчанию «46». Знак «+» (плюс) в этом случае

. Из соображений безопасности, ваша учетная запись может быть настроена с фиксированной почтой. адрес, который будет получать уведомления о каждом сообщении, обработанном SMS-шлюз. Эта функция может быть использована для отслеживания SMS использование.

Получатели и групповые сообщения¶

Когда ваша учетная запись настроена правильно, чтобы разрешить сообщения от вашего адрес электронной почты, вы можете начать отправку сообщений. Начните с создания Новый email-адрес.В поле ввода введите адрес получателя следующим образом:
Вы можете указать любое количество SMS-адресов или их сочетание обычные и смс-адреса. Вы также можете использовать поля CC и BCC указать получателей так же, как с обычной электронной почтой. Вы также можете отправить группы путем создания списков рассылки в вашем почтовом программном обеспечении и положить СМС-адреса в списке.

Текст сообщения

Поместите ваше сообщение в поле темы и / или тело сообщения. сообщение будет содержать тему и начало тела сообщения до Всего 160 символов.

Пример скриншота:

Доставка и получение¶

Когда вы отправляете почтовое сообщение, оно будет обработано немедленно после получения ворот. После обработки сообщение будет доставлено на ваш телефон в течение нескольких секунд.

Если отправитель хочет получить квитанцию, можно выбрать «Запрос о прочтении» или аналогичная опция в почтовом программном обеспечении для запросить квитанцию. В квитанции будет указан получатель, сообщение отправлено и статус того, было ли сообщение успешно отправлено или нет.Обратите внимание, что это не статус телефона, а подтверждение того, что сообщение было обработано, проверено и доставлено в SMS Шлюз.

С помощью этого интерфейса можно отправлять текстовые SMS на один или несколько получателей, отправив простое почтовое сообщение в PSWinCom SMS-шлюз. Там нет расширенных опций или функций.

Номер получателя помещается как тема сообщения. Должно быть указывается с международным префиксом, но без начального «+» или «00».Как минимум 9 цифр. Несколько номеров могут быть указаны, разделены с одним пробелом.

Имя пользователя и пароль учетной записи PSWinCom SMS Gateway должны быть помещены в начале тела письма, отделены одиночный пробел

Опционально , учетные данные могут храниться в почтовый сервер и аутентификация могут быть выполнены на основе отправителя электронной почты адрес. Пожалуйста, свяжитесь с [email protected] для последнего вариант.

Фактическое SMS-сообщение помещается после имени пользователя и пароля, либо после пробела, либо после разрыва строки.

Пример скриншота:

Примечания:

  • 1) Фактически будут обработаны только 10 первых строк письма.
  • 2) Пустые строки будут игнорироваться.
  • 3) Все разрывы строк будут преобразованы в одиночные пробелы.
  • 4) Подпись под строкой типа «-» будет игнорироваться.
  • 5) Сообщение будет усечено до максимум 160 символов.
  • 6) Отправьте сообщение на [email protected]
  • 7) Письмо о получении / подтверждении не будет возвращено.

Простой почтовый интерфейс альтернативный метод

Это альтернативный метод, который позволяет вам указать получателей в теле письма. Чтобы указать номер получателя, используйте параметр «PSW_RECEIVERS =».
Вы можете использовать один номер или пользовательскую переменную из вашей системы (например,% MobileNumber%).

Отправьте по адресу: [email protected]
Тема: Любое числовое значение не менее 8 цифр. Поле темы будет перезаписано, если в теле письма существует «PSW_RECEIVERS».
Тело:
Имя пользователя Пароль
PSW_RECEIVERS = 4798765432
Текст SMS здесь


Почтовый интерфейс на основе XML предназначен для автоматического использования в приложениях, а не для прямого использования с вашего почтового клиента. Это в связи с этим тело сообщения представляет собой документ XML, содержащий подробные и конкретная информация о сообщении (сообщениях) для отправки. XML документ должен быть действительным и отформатирован в соответствии со спецификациями дано в документации интерфейса XML.

Используя этот XML-интерфейс, вы получаете полный контроль над сообщениями вы отправляете, и это позволяет вам отправлять двоичные сообщения, такие как мелодии и логотипы.

Рассмотрим следующий XML-документ, содержащий два текстовых сообщения:




  <КЛИЕНТ> демо 
   пароль 
  
    
       Идентификатор отправителя 
       Тестовое сообщение1 
      <ПРИЕМ> 4793000000 
    
    
       Идентификатор отправителя 
       Тестовое сообщение2 
      <ПРИЕМ> 4793000000 
    
  

 

Чтобы отправить эти два сообщения с помощью почтового интерфейса XML, просто создайте новое письмо и вставьте вышеуказанный XML в тело письма.Не забудьте заменить имя пользователя / пароль и номер получателя на подходящие значения. Отправьте письмо на [email protected] и оно будет проанализировано и используется шлюзом SMS.

Обратитесь к документации по интерфейсу XML, чтобы увидеть все поля, разрешенные в XML, отправленном этому интерфейсу.

Пример снимка экрана:

Вам не нужно заполнять поле Тема, поскольку оно не используется ни для каких цель при использовании почтового интерфейса на основе XML.

Обратите внимание, что вы не получите ответ обратно, независимо от было ли сообщение успешно доставлено или нет.

См .: Получение сообщений MO через SMTP ,

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *