Недавно тут натыкался на очередную фишку — первый MX сервер должен быть фейковый(например все время возвращать ошибку), ибо спамботы не факт что пойдут долбится по всем серверам, а нормальные почтовые сервера спокойно доставят почту по другому MX.
НУ а ресурсы? Если только на одной машине организовывать, но как делить и т.д.?
Я тут никак не разорюсь на бэкапный MX для своих проектов, сервер есть, но лень пока что перебороть не могу :)
Кстати, вот если гуглануть то можно найти уже готовый сервис www.fakemx.org/
который предоставляет фейковый МХ что возвращает 451 Try again later.
Всё оказалось еще проще :)
Фейковый mx — это способ снизить нагрузку на сервера для бедных, если нет ресурсов обрабатывать все входящие соединения от многочисленных спамботов и рассказывать им что они в блэклисте. А количество спама это IMHO уменьшает только если не используется никаких других мер защиты от спама. Более того при исправно работающем приоритетном MX-е на запасной ходят преимущественно спамботы (но иногда туда почему то идут и хорошие сервера, типа mail.ru). А письма от нормальных почтовых серверов будут доставляться с задержкой, как и при использовании грейлистинга (который защищает от спама эффективнее fake mx).
Сервера для бедных? А сервера для «богатых» это как? Не надо тут народ делить.
Если вам нужно всё быстро надежно и практически без спама — пользуйтесь коммерческими продуктами например — Спамообороной от Яндекса или Спамтестом от Касперского — решение для богатых, ага.
Мне например ненужно чтобы мой почтовый сервер долбили лишние боты, и каждому явно говорить что он бот — не очень хочется, если за меня это может сделать сторонний сервис который для этого предназначен. Тем более я рассматриваю эту технологию защиты не как единственно возможную и оправданную, а как одну из, потенциально в совокупности с остальными методами снижающую нагрузку на сервер и количество пропускаемого спама.
для богатых это поставить нужно число серверов, которые в состоянии обработать все входящие соединения, а затем отсеивать спамеров по признакам более надежным, чем отправка на первичный MX — начиная от RBL и проверки helo, заканчивая фильтрацией по содержимому письма.
если использовать адекватные RBL и правила для проверки helo то это отсеет примерно то же количество спамботов, что и fake mx, но без негативного эффекта в виде задержки при приеме почты с хороших серверов.
RBL грозит не меньшими задержками\потерей почты. Случаи, когда из-за одного мудака в blacklist уезжал весь хостер\ISP — совсем не редкость (особенно в интерпретации спамхауса, банящего подсетями).
Я не зря выше написал «адекватные RBL». Если вы берете первый попавшийся RBL не узнав о нем ничего, то ложным срабатываниям удивляться не стоит.
У того же спамхауса есть несколько разных RBL с разным уровнем ложных срабатываний:
SBL — сюда заносятся сети используемые спамеров, или сети провайдеров, помогающим спамеров. Например в SBL попадали сети РТКомм и Ди-Нет (msm.ru), когда они размещали в своих сетях сервера спамеров и отказывались прекращать их хостинг. Этот RBL использовать в общем случае не стоит, потому что когда банится целая сетка, велика вероятность что пострадают невиновные клиенты этих ISP.
PBL — сюда тоже попадают целые сетки, но не предназначенные для размещения почтовые серверов — пулы динамических клиентских IP адресов. Несмотря на то, что заносятся целые сетки ложных срабатываний относительно мало. Например вероятность того, что вам нужно будет принять письмо из сетки 59.50.0.0/15 (адреса *.dynamic.163data.com.cn) крайне низка а спама оттуда идет много. Так что PBL вполне можно использовать, возможно не как единственный критерий, а в комплексе с чем то еще.
XBL — в него попадают отдельные IP затрояненных машин. Ложных срабатываний очень мало. Проблемы с использованием XBL я встречал только такого вида — на сервере один и тот же IP используется для почтового сервера и для NAT-а затрояненных виндовых рабочих станций. Т. е. с одной стороны оттуда сыплется спам, с другой стороны с почтового сервера на этом же IP может прийти нужное письмо. Но бывает это редко и в целом я рекомендую XBL для использования.
ZEN — включает в себя XBL, PBL, SBL — не рекомендую использовать по той причине что содержит SBL.
~all — они это называют «soft policy», мягкая политика. Т.е. адрес отправителя может быть не из доверенных, и письмо пройдет, хотя и рекомендовано его пометить «подозрительным» и отправить на доп. проверки (например — по RBL) или загрейлистить. А -all — это жестко reject всего, что не из списка.
Пойду поставлю у себя «минусик» :) Я почему-то читал рекомендации с "~"… а по логу постфикса фижу много софт-фейлов, но не совсем понятно, что там и как, вроде как они не проходят через грейлист.
Вопрос в том, чего мы хотим. С ~all больше шансов, что почта дойдет до цели, например если сменится IP сервера или лягут DNS. А с -all больше шансов, что никто не сможет наспамить от нашего имени. :)
Просто у меня адреса не в одной подсети, а прописывать каждый айпишник отдельно — длинно будет.
А ограничение на длину TXT записи есть? И еще назрел вопрос:
вот у гугла так рекомендуют подключать gmail на свой домен:
TXT «v=spf1 include:aspmx.googlemail.com ~all»
но в манах разных версий про «include» как-то не пишут… — это типа, что и ip4, только для имени хоста? Просто не понятно, что в моей ситуации лучше указать…
у мыла.ру в spf указано ip4:subnet/shortmask потому что входящие сервера (указанные в mx-записи) и исходящие (указанные в spf) имеют разные IP адреса. Для домена, где все живет на одном сервере можно указать mx
Правильно настроенный сервер принимает все соединения и шлет отлупы на каждый запрос принять почту. По нашим логам на один домен в день идет 5-9 соединений на стандартные ящики — с надежной что почта пройдет. Домены тысячи, трафика мегабайты.
Это не релей, не путайте. Я выше писал, что соединения на 25 порту принимаются все, а дальше в процессе диалога решается — что и куда. Так вот тысячи спамных соединений на домены, на которые почта не нужна вовсе (удалены mx), всё-равно долбятся на сервер и хотят отправить почту. В процессе общения они, естественно, получают отказ, но им же не скажешь «перестаньте присылать спам».
У spf есть как минимум одна серьезная проблема — редиректы писем. Например:
есть домен @foo.ru у которого в spf записи написано что письма из этого домена могут отправляться только с IP 10.10.10.10
пользователь sender@foo.ru отправляет письмо но some@mail.ru
с ящика some@mail.ru стоит редирект на some@firma.ru
почтовый сервер firma.ru видит письмо из домена @foo.ru но не с адреса 10.10.10.10 и не принимает такое письмо.
отправитель получает баунс.
The domain name used as the value of a NS resource record, or part of the value of a MX resource record must not be an alias. Not only is the specification clear on this point, but using an alias in either of these positions neither works as well as might be hoped, nor well fulfills the ambition that may have led to this approach. This domain name must have as its value one or more address records. Currently those will be A records, however in the future other record types giving addressing information may be acceptable. It can also have other RRs, but never a CNAME RR.
Don't use CNAMEs in combination with RRs which point to other names like MX, CNAME, PTR and NS. (PTR is an exception if you want to implement classless in-addr delegation.) For example, this is strongly discouraged:
podunk.xx. IN MX mailhost
mailhost IN CNAME mary
mary IN A 1.2.3.4
[RFC 1034] in section 3.6.2 says this should not be done, and [RFC 974] explicitly states that MX records shall not point to an alias defined by a CNAME.
Я бы с интересом почитал о правильной организации легальной рассылки — как контролировать доставку и обрабатывать отказы сервера принимать почту и т.п., какие подводные камни могут быть у политики 'отправил и забыл', какие проблемы можно получить с абузом, если что-то не так настроил или куда-то неправильно отослал, и т.п.
Да! Отличное начало. Про реверс только надо так, чтобы в глаза било, а то у вас к сожалению не описано, что будет, если реверс не будет прописан. То есть что почту никто не примет без реверса, и с реверсом вида ppp-12-23-34-45.provider.net то же. Последнее конечно не обязательное требование, но я фильтрую — много срезает трафика от спамбот-сетей.
Еще не забывайте что бывает SPF запись на EHLO имя.
dig mail.example.com txt
mail.example.com. 86400 IN TXT «v=spf1 a -all»
чтобы под вашим EHLO в чужие домены не представлялись.
Весьма понравилось объяснение, поечему нужно иметь запись SPF. Она не входит в стандарт почтового протокола. И ни один здоровый админ не будет считать вас спамером, если у вас настроена MX-запись, A-запись, PTR-запись. Более того, если у вас всё в порядки с этими пунктами но нет SPF и ему шлют всякие дикобразы письма от вашего домена и он вас считает спамером, то этот админ долбан!
К тому же не однократно уже освещались проблемы неверной записи SPF, или устаревшей записи SPF, которую пропустили, или праят банальным дописыванием, боясь сломать то, что в ней уже описано. И получается только лишняя точка с боя.
Глобальная идея протокола SMTP состоит в том, что внешние почтовые шлюзы принимают и отправляют почту от MX серверов. А если вы на столько глупы, чтобы разрешить слать на свой сервер сторонним PHP-скриптовым тачкам, то вы весьма недалёкий человек.
Хотя яндекс именно так и делает. И не встречает критики своих действий.
Почтовая кухня #1: DNS