No je toho ještě hromada, proto je to jako seriál. Ono to zase tak moc složitý není, když si to člověk rozdělí na kousky. Problém e-mailu je v tom, že je to sada protokolů z doby kamenné a postupně se k němu nabalují další a další věci. Některý věci by šli vynechat, Bind teoreticky není potřeba, lze použít DNS od poskytovatele, ale můžou z toho vyplynout další problémy, DANE je tam taky na půl na ozdobu, bez něj to taky pojede a pak je tu samozřejmě SELinux, ten vypadá komplikovaně, teoreticky lze vypnout, ale mně to přijde úchylný, snižovat si zabezpečení serveru, navíc takového, o který se nechceme starat 24/7. Příště bude ještě Dovecot, antispam a antivir, submission a potom se k tomu přidá ještě webmail. On velmi jednoduchý návod, co nějak pojede se dá taky najít, udělá se copy&paste a je vymalováno, ale po pravdě... jak se chceš alespoň trochu starat o server, o kterým vůbec nic nevíš? Délka do značné míry vyplývá i z toho, že je to kompletní systém, ne jenom e-mail, ale včetně webserveru, konfiguračních nástrojů, databáze...
Presne ako pisete, hosting je lacnejsi nez to budovat a starat sa o to. My tu mame 2 adminov ale fakt nemaju cas okolo tohto behat a to este black/white/spam listy nikdy neporiesite tak ako to ma cloudova sluzba ktora si to dokaze odsledovat inac. Neviem ake su ceny, my sme zriadili ucet na Google ked bolo este 50 accountov zadarmo takze sme vysmiaty.
Naviac jedna VELKAAA vyhoda ani vasi vlastny admini vam nevidia do posty.
Od urciteho poctu uzivatelu na emailu Vas admin vyjde levneji nez cloud. A pokud neverite vlastnim adminum... Jak Vam mohou spravovat pocitac pokud maji takove restrikce aby se Vam nedostali do posty? Nebo je vzdalena sprava zakazana a pokud neco potrebujete tak oni prijdou, sednou k pocitaci a vy jim stojite za zady?
To jiste, on se ten tvuj vlastni admin neumi prihlasit s tvym loginem na guugl ... A ta spolehlivost zejo, trebas zrovna letos meli jen asi tejden vypadek a mesic problemy ... a ta krasa kdyz se rozhodnou, ze to ci ono proste zrusej. Sem zvedav co budes rikat na to, az ti poslou maila, ze mas mesic na rozhodnuti, jestli budes platit 10Ecek mesicne per user nebo si svy data strcis kamsi.
A to nemluvim o ty, zcela jiste 100% garantovany, geograficky zaloze ... uz se tesim, az se tu bude propirat, ze ty tvoje zadarmo data proste zmizely, a guugl ti poslal tak maximalne mail ze se omlouva ale ze smula.
> Nebo je vzdalena sprava zakazana
sme tu vsetci dostatocne zdatny aby sme si administrovali svoje pocitace sami - nemame ani vzdialenu spravu, admin nema standardne ziadne rootovske privilegia na moj stroj. Ked ho nebodaj instaluje alebo spravuje neviem ako by sa dostal na moj google account.
> letos meli jen asi tejden vypadek a mesic problemy
Tak to pouzivate inu sluzbu, my sme mali vypadok myslim 2 hodiny za celu zivotnost. Radovo 10 rokov. Kolko ste mali vy?
> Sem zvedav co budes rikat na to, az ti poslou maila, ze mas mesic na rozhodnuti
Tak sa rozhodnem
> zcela jiste 100% garantovany, geograficky zaloze
Ano zcela jiste tam garancia je - skus si zistit ako to funguje. Naviac nas vlastny server by som ONLINE geolokacne zalohovany nemal.
> guugl ti poslal tak maximalne mail ze se omlouva ale ze smula
To skor urobi moj vlastny admin nez google
> Admini nemajú čas ... ale majú čas Ti čítať poštu
Ked niekto bude mat zalusk na vasu postu za kym asi zajde? A nebude to prvy admin co 'podlahol'. Takto moze akurat tak ...
> Nejspíš vás překvapí, že ten člověk má plný přístup ke všem schránkám
Neprekvapi, robim to ja sam a pristup do schranok nemam. Administracia spociva vo vytvoreni uctu ked pride niekto novy. Inac je to bezudrzbove.
> za jaký přápadný příplatek vůči běžnéu stavu
mame dokonca dvojdomenu .eu aj .sk a je to tiez zadarmo
Prosím, co je to za poskyltovatele, pokud máte .sk a .eu doménu, splňhje to požadavky GDPR legislativy (kterou od příštíha května musí plnit všechny firmy v EU) a je to zadarmo?
Co na to mám zatím nabídky, tak je představa zatím cca 25 EUR/měsíc/každá schránka, pokud je to kryto i patřičnou smlouvu o spoluodpovědnosti za osobní data. :-(
Aha, jenže tohle řeší jen první půlku problému. Toto řeší zpracování osobních dat zákazníka Googlu v souladu s GDPR (či-li to přijmení a jméno, co k účtům přidáváte, ale budou tam asi i další - telefonní čísla, email dresy, ...). Což Google musí splnit, pokud chce dál působit v EU (ať pro firemní nebo koncové zákazníky). A bude to součástí i programů zdarma.
Ale je jeden nepříjemný bod jménem zpacování osobních dat třetí strany, který musí řešit firmy. Typicky, že Vám piošlu svůj životopis v papírovém dopise, vy ho naskenujete a uložíte na Google disk (což ještě ošetřit můžete, že ho tam nedáte), ale můžu Vám ho poslat mailem a uloží se na Váš Gmail firemní účet. A toto musíte mít zvlášť ošetřeno, protože je to dost nepříjemná právní záložitost pro obě strany.
Nepochybně to Google, MS a další vyřeší, na to prostředky a možnosti mají (na rozdíl od nějaké nebohé mzdové účetní, co dělá mzdy pro 10 malých firem někde na okrese, tu z toho bude bolet hlava asi víc), už to většina poskytovatelů služeb i deklarovala, ale už to nebude asi zdarma.
Nj, ze ty ses takyadmina ani nevis co vlastne adminujes ... vis soudruhu, ze kdyz nic jinyho, tak si admin muze vynutit zmenu hesla a muze si zadat jaky chce? To je prekvapeni zejo. O tom ze si do USBcka pichne nejakej keyloger (ve tvym pripade kdokoli kolemjdouci, protoze admina zadnyho nemas) je uz jen detail.
Ty tvoje "garance" ti tu pak uz nastinil Sten.
Jo, jen tak mimochodem, maily u guugla (nebo M$ a dalsich) v zadnym pripade zminenymu GDPR nevyhovujou, a sou s nim dokonce v primym rozporu, protoze soucasti podminek je souhlas se zpracovanim veskerych dat, kterej dat vubec nemuzes, protoze ty data nejsou tvoje.
> muze vynutit zmenu hesla
mozes ale to sa uzivatel dozvie - v pripade vlastneho email servera admin vidi rovno do mailov
> keyloger
moze si ho pri dvojfaktorovke napchat aj hocikam inam - vlastnictvo vlastneho email servera tomu ale aj tak nijako nezabrani
> soucasti podminek je souhlas se zpracovanim veskerych dat
a aj si si precital ten blog?
Google i MS nabídnou službu v souladu s GDPR pro zpracování osobních dat třetí strany. Tam asi nebudou dělat věci, co nemají, ale asi už to nebude zdarma.
Dál to nemá smysl tady asi řešit, stejně malá firm nemá šanci GDPR plně vyhovět a celé GDPR bude jen nástroj na buzerování nežádoucí konkurence. :-)
Přístup máte. To, že nevíte, jak to udělat, neznamená, že ten přístup nemáte.
Clanek zajimavej, o tom zadna. Jen mi to neprijde jako bezpecne reseni, mit hromadu ruznejch sluzeb na jednom servru (apache, bind, postfix, mysql...).
Pro par adres na jedny domene, budiz (jenze to pak nepotrebuju mysql). Jenze kdyz to delam jako reseni pro vice uzivatelu/domen, pak bych ja osobne pouzil lxc/lxd (nebo openvz, docker, atd) a rozhazel to do virtualnich stroju...
Bylo to zmíněno už na začátku, je to malé řešení, pro osobní použití, maximálně pro opravdu malou firmu, což nevylučuje správu více domén, každou s několika uživateli. Důvodů může být spousta, já například provozuju na jednom serveru dvě domény pro sebe, na každé jen jednotky uživatelů, další doménu pro tchána a jeho pidi firmu - celé dvě schránky a pár aliasů a to samý pro tchýni. Nějaké databázi se člověk stejně nevyhne, pokud chce mít ve webmailu kontakty, takže bych se tím zase tak moc netrápil, tolik práce navíc už to není, vytvořit si tam virtuální uživatele a domény, když už je ta možnost. Mít to rozdělený mezi opravdový virtuály je strašnej overkill a kontejnery sice připadají v úvahu, ale o částečné oddělení procesů se nám postará SELinux a udržovat pro takto malé řešení OS a ještě kontejnery, to je na palici.
Ve větším prostředí to bude úplně jinak, databáze se použije na samostatném stroji (virtuálu), protože už vetšinou existuje a bude stejně pouze na kontakty, kvůli zálohování se nevytváří pro každou drobnost další, uživatelé budou pravděpodobně v AD, nebo LDAPu, takže taky samostatně, firewall se nastavuje velmi jednodušše (někdy vůbec), protože je to celé schované za jiným firewallem, oddělené v DMZ, podle vytížení serveru se odděluje i antispam/antivir, klidně tam těch serverů může běžet víc a rozebírat poštu jednodušše přes round-robin, DNS má větší firma taky vyřešeny samostatně, samotná data se potom můžou válet na nějaké SANce...
Ale aby se dalo něco takového provozovat, je třeba znát základy, začít v menším, otestovat si to a potom je možné stavět něco většího. Bez znalosti základních procesů z toho vznikne slepenec, postahované kontejnery z různých zdrojů, atd.
Už jsem psal víckrát, pokud bude zájem, je spousta cest, kam se vydat po instalaci serveru, můžou vzniknout další díly, kde můžeme řešit detailně monitoring, zálohování, takovou blbost, jak správně číst a analyzovat logy, jak si z nich sestavit přehledy... je toho spousta. Náměty vítám, pokud chce někdo něco doplnit, nebo upravit, má možnost se k tomu vyjádřit, klidně k tomu dopsat další související články... nic proti tomu nemám a pokud to nebude vadit redakci Root.cz, směle do toho.
Pro pár adres na jedné doméně... no, já se správou mailserverů zabývám řadu let. Jeden velmi podobný server, jako je popisován v seriálu, provozujeme ve firmě s 500+ uživateli a desítkami domén. Některé domény se zpracovávají přímo na něm, jiné se transportují dále. Pro všechny domény server slouží jako antivirová a antispamová brána. A není s tím sebemenší problém, naopak: v porovnání s komerčními řešeními (MS Exchange, Lotus Domino) je to nádherně transparentní a spolehlivé řešení s minimálními požadavky na výkon.
Správce mailserveru hlavně potřebuje vědět, co a jak funguje a proč jsou jednotlivé součásti systému nakonfigurovány tak, jak jsou. Pak zjistí, že takové handmade řešní postavené na linuxu je ideální pro nasazení i ve větších firmách. A pro nasazení v korporacích s obrovským množstvím uživatelů se dá pohodlně přiohnout taky, viz např. Zimbra, která v podstatě není nic jiného, než to, co se popisuje v seriálu (+LDAP)
Ano, chápu, že pro admina, který do toho zase tak nevidí/nemá na to čas/doplň_jiný_vlastní_důvod se může zdát být jednodušší nasadit Google nebo O365. Ovšem jen do prvního většího problému, kdy nezbude nic jiného, než se obrátit na support a čekat, až to vyřeší. A v tom já osobně vidím hlavní výhodu vlastního řešení, kdy přesně vím, kam sáhnout.
Takže seriál hodnotím velmi kladně, téma je mi blízké a je dobře, že to někdo dal do přehledné formy, protože tak dobře strukturovaných návodů je velmi málo.
Tip na závěr: v úvodu se psalo, že antispamová kontrola bude řešena pomocí Spamassassinu. NIc proti němu, ale dnes už na to sám nestačí. Je potřeba spojit síly s dalšími nástroji (např. Bogofilter), využívat DCC, Razor, Pyzor, reputační filtry... a pak je to téměř 100% řešení. Testováno na skutečných uživatelích :-)
Razor a Pyzor v návodu je (v dalším díle), moc dalších řešení nepoužívám a nedoporučuju. Obzvlášť všelijaké blacklisty jsou u mě na blacklistu, spousta služeb je dnes ochotná brát peníze za odblokování, zvýhodňování atd. To je mi opravdu proti srsti a nehodlám to podporovat. Některé další nástroje sice stojí za zvážení, ale kombinace SA, Razor a Pyzor se mi dostatečně osvědčila a spamy to odchytává s velkou úspěšností. Dost často se mi spíš stává, že se lidi někam registrují, zakliknou si (nebo spíš nechají zakliknuté), že chtějí newslettery, akční letáky, reklamní emaily a pak se diví, že toho mají plnou poštu. Většinou není problém odběr odhlásit, podle mě je takové chování správné a nevidím důvod takovou poštu blokovat.
V domácím prostředí to může být pravda. Ve firemním - a hlavně od určitého množství uživatelů, potažmo množství jejich pošty - to už ale problém je, a i přesto, že si třeba někde adresu zadali dobrovolně, z pohledu firmy to je nevyžádaná pošta (drtivou většinou) a může zbytečně vytěžovat kapacitu linky.
A právě linka je v tomto případě nejužší hrdlo systému, takže greylisting, kontrola DNS záznamů, odmítání dynamických IP a blacklisty přímo na úrovni SMTP jsou od určitého objemu nezbytné. Teprve pak, kdy je minimálně 50% spamu rovnou zahozeno, může na řadu přijít analýza obsahu. V tomto kroku rozhodně doporučuji vyzkoušet spolu se SA i Bogofilter, který se mnohem ochotněji učí podle předhozeného obsahu než SA. Placeným blacklistům se z principu samozřejmě také vyhýbám.
S tím tak nějak principiálně nesouhlasím. To je věc osvěty, školení uživatelů, ale zrovna ve velkých prostředích je běžné, že se v rámci různých kampaní odesílají obrovské balíky e-mailů a zároveň se něco z nich i přijímá od ostatních. Pokud se u toho protistrana chová slušně, nemůžu zahazovat e-maily jen proto, že se mi to nějak nezdá. Spousta lidí opravdu různé newslettery odebírá záměrně a nejhorší je, že jako první si většinou začne stěžovat majitel, nebo alespoň vysoko postavený ředitel, že mu nechodí akční leták z jeho oblíbeného supermarketu.
Tak já tady nechci v žádném případě vést při o tom, co je správně a co ne, je samozřejmé, že je to případ od případu jiné :-)
Nicméně mluvím z pohledu člověka, který se 10+ let stará o mailserver firmy s celorepublikovou působností a stovkami userů. A proto vím, že je daleko praktičtější zařezávat vše podezřelé a řešit jednotlivé případy false positive, než to dělat naopak. Ono žádný analyzátor obsahu nenaučíte co je spam bez toho, aniž byste ho zároveň neučil, co je ham. A žádné AS řešení nezačne fungovat samo od sebe, bez primárního nakrmení daty.
No a pokud máte ta primární data dostatečně obsáhlá, pak newslettery příslušným uživatelům normálně chodit budou, protože je v 99% případů posílají korektně nakonfigurované mailservery, jejichž správci si dávají velký pozor na to, aby se nedostali na blacklist, protože by jejich základní podnikatelský nástroj přestal fungovat a zároveň AS systém ví, že se jedná o ham.
Pokud to ale celé necháte jen na analýze obsahu (vaše volba) a jednoho krásného dne si vás vybere spammer z Mexika, Ruska nebo co já vím odkud, tak vám 1) utaví linku, protože vám bude hrnout stovky až tisíce mailů za minutu 2) uvaří server, protože vy vše v dobré víře přijmete a předhodíte Spamassasinu k analýze (což si RAM a CPU za rámeček nedá). Pokud ale přistoupíte na mou filosofii, tak se tomuhle riziku vyhnete, protože zabere a) greylisting nebo b) DNS a dynamické IP nebo c) blacklisty a váš server ta spojení odmítne už na začátku SMTP komunikace.
Za řadu let praxe jsem řešil jednotky podobných případů, kdy nějaký spammer způsobil nějakou paseku a vždy se to vyřešilo na základě monitoringu v relativně rozumném čase. Na druhou stranu jsem řešil řádově víc problémů s tím, komu co nedošlo, proč zákazníci řvou, že nikdo nereaguje na jejich e-maily a nedokážu dost dobře odhadnout, kolik důležitých mailů skončilo v nějaké černé díře. Ale je to velmi individuální, pro někoho je důležité dostat e-mail skoro za každou cenu, někomu to nevadí, že mu jich mizí polovina, záleží to na způsobu využití.
Jak jsem psal, vždy to záleží na množství běžných dat, které se odvíjí od počtu uživatelů. Nicméně v černé díře nikdy nic nezmizí, na to máme v linuxu logy :-)
A když to vezmu popořadě, tak:
1) greylisting - nic nekorektního se neztratí, protože standardní mailserver udělá druhý pokus o doručení. Pokud neudělá, je to spammer.
2) DNS a dynamické IP - korektní mailserver má pevnou IP a správně nastavený reverzní záznam, jinak by nebyl schopen doručit poštu na polovinu serverů ve světě. Pokud nemá, je to spammer.
3) blacklisty - tady k nějaké kontroverzi dojít může, nicméně, pokud používáte běžné listy typu Spamhaus a Sorbs, tak ty fungují velmi korektně a pokud jsem něco řešil, tak to byl akorát seznam.cz. Který měl mimochodem onehdá problém i s microsoftími mailservery, kdy nabíral mnohahodinové zpoždění v doručování díky MS reputační politice. Takže i u rozumně používaných blacklistů platí, že pokud něco blokují, je to spam (na 99%).
Z čehož myslím celkem jasně vyplývá, že těmito kroky může dojít maximálně ke zpoždění doručení (což ničemu nevadí, e-mail není IM a neexistuje žádná záruka, že bude doručen během vteřin), ale nic korektního nemůže zmizet v černé díře. Ve výsledku vám to může jen pomoci - menší vytížení linky, méně zátěže pro server, menší logy a pro uživatele méně bordelu mailboxu SPAM.
Pokud tímhle úvodním sítem e-mail projde, je velká pravděpodobnost, že je korektní nebo je to něco typu newsletter a je na místě zanalyzovat obsah a rozhodnout co s ním - dle preferencí jednotlivých uživatelů nebo firemní politiky. Buď jim dojde, nebo jim spadne do mailboxu SPAM. Ale nikde se neztratí.
Takže asi tolik za mně k problematice AS, více už to asi nemá smysl rozebírat. Pokud jsem vás nepřesvědčil, nedá se nic dělat, ale říct jsem to prostě musel :-)
1) greylisting - nic nekorektního se neztratí, protože standardní mailserver udělá druhý pokus o doručení. Pokud neudělá, je to spammer.
Neudělá, pokud se používají stovky mailserverů naprosto náhodně (Outlook.com, Gmail), tak další pokus udělá možná druhý den. Naprosto zásadní problém. Krom toho, na to, za jak dlouho to ten server zkusí znova, nemám žádný vliv. Uživatele to neskutečně otravuje (před pěti minutami jsem to posílal, to už tam dávno musíte mít...)
3) pokud používáte běžné listy typu Spamhaus a Sorbs, tak ty fungují velmi korektně
To snad nemyslíte vážně.
Ano, v dnešní době už opravdu nelze kontrolovat v tripletu IP odesilajíciho serveru, ale je potřeba změnit typ kontroly na celý subnet, pak to funguje i v případě téhle cloudové prasárny. Ale to snad každý správce mailserveru ví. Nebo by měl vědět.
A s těmi blacklisty to myslím smrtelně vážně.
Aha. Už jsem se setkal s lidmi, kteří vědí všechno nejlíp, všichni kolem nich jsou blbci, kteří ničemu nerozumí a jsou proti nim jen proto, že jim závidí jejich genialitu. Šmahem označují lidi s jiným názorem za magory (v lepším případě)... no jestli je to váš případ, je mi vás vlastně celkem líto. Nicméně já se do debaty tohoto typu zatáhnout nenechám, stejně jsem už vše podstatné napsal, takže vám jen popřeji pěkný zbytek dne.
PS: Doporučuji prostudovat postgrey --lookup-by-subnet.
PS: Doporučuji prostudovat postgrey --lookup-by-subnet.
Ano, "addresses are normally stripped of their last byte, so that mail servers with multiple addresses are recognized as only one" je nám např. u toho Gmailu opravdu hodně platné.
"v=spf1 include:_netblocks.google.com include:_netblocks2.google.com include:_netblocks3.google.com ~all"
_netblocks.google.com text = "v=spf1 ip4:64.18.0.0/20 ip4:64.233.160.0/19 ip4:66.102.0.0/20 ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:207.126.144.0/20 ip4:209.85.128.0/17 ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all"
_netblocks2.google.com text = "v=spf1 ip6:2001:4860:4000::/36 ip6:2404:6800:4000::/36 ip6:2607:f8b0:4000::/36 ip6:2800:3f0:4000::/36 ip6:2a00:1450:4000::/36 ip6:2c0f:fb50:4000::/36 ~all"
_netblocks3.google.com text = "v=spf1 ip4:172.217.0.0/19 ip4:108.177.96.0/19 ~all"
Ach jo... lookup-by-subnet se použije u těch domén a IP, které nejsou whitelistované.
Ano, jistě. A tam zaručeně budou ty různé mailservery na stejné /24. Ach jo, opravdu. A přitom bych mohl použít rovnou to SPF a na celou hovadinu s nefunkčním otravným greylistingem (kde musím whitelistovat asi tak 90% objemu příchozí pošty, která logicky chodí od megaposkytovatelů typu Gmail/Outlook.com/Seznam apod.) se rovnou vysrat, že.
Jenže SPF nepoužívají zdaleka všichni, že.
Problém u greylistingu nastává ve chvíli, kdy je odmítnuta pošta kvůli neexistujícímu tripletu a druhý (a další) pokusy přicházejí z různých serverů. U Google stačí whitelistovat google.com (což je by default). U Outlook.com celé rozsahy, které MS zveřejňuje na webu a pravidelně aktualizuje:
https://mail.live.com/mail/ipspace.aspx
Problematický je cloud Amazonu. U toho se ale úspěšně uplatní lookup-by-subnet a maily dorazí taky v rozumné době (do 30 minut).
Nehledě na to, že postgrey si "spolehlivé" servery pamatuje a vytváří si pro ně dynamický whitelist, takže po čase provozu tento problém odpadá.
Osobně považuji to, že mail přijde z nějakého serveru a pokud se doručení nepodaří, tak další pokus se udělá ze serveru jiného, za zhovadilost, bez které by byl svět lepší. On by byl lepší i bez greylistingu a úplně nejlepší by byl bez spamu.
Tak jistě, a jak velký by měl být ten subnet? Ne, jediné, co v tomhle případě "funguje", je se IP adresou vůbec nezabýva. Čímž ten greylisting tak nějak postrádá smysl. (Krom toho to stejně neřeší to otravné a neovlivnitelné zpoždění mailů.)
A s těmi blacklisty to myslím smrtelně vážně.
Hmmm. No, tak snad radši bez dalšího komentáře.
Z rukávu bych mohl vysypat tři dost drsné historky o Spamhaus a velmi velmi to hraničilo s vydíráním mafií.
Jeden případ nakonec skončil platbou výpalného.
Ta banda sviní může v klidu položit fungující firmu... a jejich rozhodnutí není soudně přezkoumatelné, protože oni přece nic neblokují, jen spravují jakýsi veřejný seznam.
Každého admina, který tohle používá, to příště může zničit a neudělá nic.
Historie e-mailu v podobě blízké té dnešní, sahá snad někam k roku 1969. Protokol SMTP byl popsán v roce 1982 - ve stejném roce, kdy byl popsán i protokol TCP/IP, tehdy ještě pro potřeba ARPANETu. Internet je tu s námi až od roku 1995. A již od svého počátku je protokol navržený - zcela nečekaně - tak, aby email pokud možno doručil a to za každou cenu. Dá se tedy říct, že veškeré pokusy o blokování e-mailů jdou proti původním principům a jsou zavrženíhodné :)
Navrhuji uspořádat světový den otevřených serverů - ze všech serverů uděláme open relay. Necháme si SPAM filtry, ale nic nebudeme zahazovat. Pokud přesvědčíme dostatek správců a seženeme i pár velkých partnerských firem, tak ty blacklisty pod náporem nových záznamů zavaříme :)
Tuxík: No možná, až budete jednou managementu odpovídat na nepříjemnou otázku "Co konkrétně jste udělal pro to, abyste minimalizoval riziko před napadením naší sítě ransomwarem XYZ?" a souběžně budete ze zálohy obnovovat několik TB dat, protože ta ostrá budou zašifrovaná, změníte názor.
Stejně tak, jako v reálném životě mám možnost se rozhodnout, s kým komunikovat chci a s kým ne, má i majitel firmy možnost určit, jak a s kým chce komunikovat. Pokud firma není zrovna poskytovatelem e-mailových služeb, kdy je potřeba přijímat maximum příchozích mailů logická, nevidím důvod, proč by měla být povinna přijmout vše, co se kdokoliv v Internetu pokusí doručit na SMTP porty a bránit se napadení jen analýzou obsahu. Já jsem řešil několik WannaCry e-mailů, které byly evidentně cílené, adresa odesílatele korespondovala s adresou příjemce (tzn. ti lidé se opravdu znali a obchodovali spolu) a obsah byl naprosto korektní, v češtině, gramaticky správný a smysluplný. Jen díky tomu, že se vyskytly v jednotkách případů, se podařilo včas zabránit obrovskému průseru a nedozírným finančním ztrátám, o ztrátě pověsti firmy nemluvě.
Nikdy jsem netvrdil, že používání blacklistů je nějaká selanka a nemá žádné nevýhody. Ostatně i my jsme se kdysi dávno na blacklistu ocitli (oprávněně, zavirované počítače posílaly spam). Nicméně filtrování pošty neslouží jen k nalezení relativně neškodného spamu s nabídkami čehokoliv, ale i před útoky daleko nebezpečnějšími.
Klidně si ze svého serveru openrelay udělejte, když máte čas a chuť hasit následný požár, který tím založíte, u nás je ale firemní politika nastavena jinak, ať se to někomu líbí nebo ne.
TKL 14:22: Když WannaCry dorazí e-mailem, je to obrovský průšvih, zatímco když si ho někdo stáhne z internetu nebo přinese na flash disku, je to v pohodě? A když bude ten e-mail od obchodního partnera, s kterým dotyčný komunikuje dnes a denně, takže to přes váš antispam projde, bude to taky v pohodě? Já jsem si myslel, že ochrana před škodlivým kódem spočívá v tom, že uživatel nesmí mít možnost škodlivý kód spustit, ne v tom, že budete hlídat některé kanály, kterými by mohl škodlivý kód dorazit.
TKL: Ale já proti BL nic nemám, pokud jsou v roli poradce. Jenom zásadně nesouhlasím s tím, dát kterémukoliv BL tu moc, jen tak zahodit email. Už jsem řešil odstraňování serverů z blacklistů několikrát, setkal jsem se i s úžasným přístupem "neřekneme ti, proč jsi se sem dostal, do toho ti nic není hnusnej spammere, zaplať $10 a my tě vyhodíme, zaplať $100 na rok a my ti slíbíme, že tě rok nepřidáme". Přesně v tento moment jsem se rozhodl, že takový darmožrouty podporovat nebudu. Máte vůbec tušení, jak jednoduché je někoho na některé blacklisty dostat, třeba jen proto, že se mi zrovna ta konkrétní firmička nelíbí a špatně jsem se vyspal?
Co se týče ransomwaru, žádnej blacklist před ním nechrání, protože jak říkáte, stačí e-mail z napadeného počítače s textem "Takovou srandu jsi ještě neviděl, klikni ZDE" a pokud ransomware trefí správný kontakt, tak existuje velká šance, že lidi budou klikat jak o život a pokud mají dostatečná práva (což by mít neměli, ale víme, jak to chodí), tak si klidně i přes 15 varovných hlášek povypínají antivir i FW, jen aby tu srandu mohli taky vidět. Vřele doporučuju (samozřejmě s patřičným souhlasem) navštívit poštovní schránky podezřelých jedinců, bývají to vrátní, recepční, sekretářky a obecně netechnické pozice, na kterých bývá občas nuda.
Jinak ten příspěvek s tím openrelay opravdu nebyl myšlen vážně.
Já pořád mluvím o koze a vy o voze. Tak tedy znovu: Každý má právo dělat to tak, jak chce, nebo jak mu velí firemní politika. My jsme blacklisty řešili několikrát a nikdy to nebylo tak, jak popisujete. Bylo to "Odstranili jsme problém, delistujte nás prosím". A za 30 minut to bylo ok. Ano, věřím, že pokud se někdo na BL dostane opakovaně a v krátké době, může to být problém, ale to je obecně známá věc a provozovatelé BL na to jasně upozorňují. Z téhle diskuze vyplývá, že je tady skupina lidí, která měla s delistingem problémy a druhá, která tvrdí, že to bylo snadné. Připadá mi to tak 50:50. Osobně tedy nevím, co si z toho mám vzít, a tak se přikloním k variantě, se kterou mám osobní zkušenost.
Dále: to, že uživatelé kliknou na kde co víme a je to stará známá věc. To není třeba opakovat. Nicméně, poukazoval jsem na to, že pouhou kontrolou obsahu může nebezpečný mail projít velmi snadno, pokud je útok sofistikovaný nebo dokonce cílený. Pak může blacklist pomoci. Zatímco kontrola obsahu v takovém případě selže, naopak u mailu s textem "Tohle je super, klikni zde" bude s velkou pravděpodobností při analýze obsahu spam odhalen a správně označen.
Nakonec: Všichni dobře víme, že kvantita u spamu obecně hraje obrovskou roli. Prostě čím více toho je, tím větší je úspěšnost. Pro mne osobně z toho plyne, že rizika musím řešit podle pravděpodobnosti jejich výskytu. Malware doručený e-mailem je na jasném vrcholu a proto ho musím řešit jako první, snažit se tato rizika minimalizovat. Naše zkušenost říká, že tvrdé blacklistování má své místo a v první vlně dokáže vytřídit zásadní množství potenciálního bordelu. A opět dle našich zkušeností - s pro nás minimálními negativními dopady.
Nakonec po několikáté zopakuji: každý si to může dělat, jak chce. Záleží na typu využití, na firemní politice, na osobních preferencích uživatelů... pokud je mail odmítnut, vrátí se odesílateli i se zdůvodněním, proč nebyl přijat a odesílatel má možnost to řešit. Nevidím na tom nic nekorektního. Když vám pošta doručí balík, který jste si neobjednal a nevíte, od koho je, tak si asi taky rozmyslíte, jestli ho převezmete nebo ne.
A to, jak řešit rizika přicházející jinými kanály, do téhle diskuze nepatří.
Mně hlavně z diskuse připadá, že odstranění z blacklistu bylo snadné pro ty, jejichž server spam opravdu rozesílal, a obtížné pro ty, kteří byli na seznamu neoprávněně.
Každý, kdo používá nějaký blacklist, který umožňuje odstranění ze seznamu za peníze, by si měl uvědomit, že pomáhá vyděračům. Někdo vám zašifruje soubory a za peníze je zase odšifruje, jiný vás dá na blacklist a za peníze vás zase odstraní.
Pokud je útok sofistikovaný nebo dokonce cílený, blacklist nepomůže vůbec, naopak pomohou jedině správně nastavená bezpečnostní opatření (třeba že uživatelé nemohou spouštět jiné programy, než ty nainstalované správcem).
Máte pravdu, že kvantita hraje u spamu obrovskou roli. Takže je otázka, zda dává smysl používat blacklist, který zadrží i 0,1 % legitimní pošty když by následné obsahové filtry odhalily třeba 99 % toho spamu, který zastaví blacklist, ale propustily by 99 % z té legitimní pošty zastavené blacklistem. Stejně tu analýzu obsahu musíte mít, takže blacklist (případně greylist) akorát mírně omezí vytížení linky a omezí vytížení analýzy obsahu e-mailů. Stojí to za ty problémy s nedoručováním e-mailů?
Nějak se opět vytratilo rozdělení vláken, takže zareaguju prostě někam.
Greylisting je od počátku velmi špatné řešení, ale vzhledem k tomu, že býval velmi účinný, dalo se mu to odpustit. Dnes už zdaleka takové účinnosti nedosahuje, spousta služeb s ním má problém, brzdí e-maily běžně i v řádu mnoha hodin a způsobuje zmatky mezi uživateli, kteří si emailovou komunikaci často pletou s IM. Často se potom stává, že správce je "blbec" a uživatel je "chytrák", kterej klidně prožene firemní poštu nějakým soukromým seznamem, gmailem, případně čímkoliv, co má zrovna po ruce, protože tam "to funguje".
Co se týče blacklistů, tam je situace ještě horší, protože i na výše zmíněných "spolehlivých" BL se již mnohokrát stala chyba a bylo zablokováno něco, co být nemělo. Ano, v logu to sice vidím, ale opravdu nějaký správce řeší každý odmítnutý e-mail v logu, ve kterém navíc vidí jen odesílatele a příjemce? Představte si modelovou situaci - potencionální zákazník se domnívá, že email je skvělá forma komunikace, něco poptává, rozešle poptávku do deseti firem, na deset mailů a odpověď přijde od pěti. Opravdu si myslíte, že se bude těch dalších pěti doprošovat a řešit, proč na něj kašlou? Pokud prodáváte zápalky po jedné, tak vás to asi netrápí, ale co když jste stavební firma a běžná zakázka začíná na milionu?
Netvrdím, že to nemá svůj use case, ale pro něco takového bych se rozhodoval až podle situace, podle toho jak a na co e-maily používám, nikoliv preventivně.
A whitelisting? K tomu se dá říct jen jedno... každá výjimka vždy způsobí problém, je to jen a pouze otázka času. Whitelistovat můžu maximálně to, o co se sám starám, kde mám možnost nějaké kontroly, ale NIKDY externí službu. To je cesta do pekel.
Server, o kterém mluvím, patří velké mediální firmě a obchod je její hlavní náplní. Problémy jsou naprosto zanedbatelné a přínos obrovský. Je pravda, že greylisting dnes nemá takový význam, jako měl dříve, že se změnila situace jak na straně rozesílatelů spamu, tak korektních poskytovatelů e-mailových služeb (farmy). Pořád má ale velký význam, stačí projít logy. Ano, ten objem spamu, odfiltrovaný greylistingem už dávno není 97%, ale pořád to jsou desítky procent, což je při objemu, o kterém mluvím, stále nezanedbatelný objem, a proto ho stále necháváme v provozu - jako jeden z kroků AS kontroly. S problematickými stránkami whitelistingu souhlasím, jeho úpravu jsem aplikoval pouze pro rozsahy Office365 - a to ne proto, že by byl problém s maily od klientů, ale proto, že firma postupně na Office 365 migruje (manažerské rozhodnutí opustit řešení od IBM) a vzhledem k tomu, že se jedná o desítky poboček po celé ČR s vlastními interními mailservery, bylo potřeba vzhledem k postupnému přes rok trvajícímu přesunu zkrátit dobu u doručování mailů mezi zaměstnanci firmy.
O blacklistech by se dalo mluvit dlouho. Všichni víme, že se na ně občas dostane někdo neprávem, někdo naopak nedostane vůbec. Ale opět - beru je jako jeden z kroků kontroly a dle názoru mého a mých kolegů je jejich rozumné použití stále přínosem. SPF používáme, bylo by krásné, kdyby to stačilo, ale to bude trvat ještě řadu let, než bude možné se podle něj opravdu rozhodovat. Díky tlaku Google se situace značně zlepšila, ale k ideálu má hodně daleko, takže v tuhle chvíli beru při kontrole korektní SPF jen jako plusový bod, nic víc.
ten objem spamu, odfiltrovaný greylistingem už dávno není 97%, ale pořád to jsou desítky procent, což je při objemu, o kterém mluvím, stále nezanedbatelný objem
Pokud vás zajímá jenom objem odfiltrovaného spamu, vypněte mail server – tím odfiltrujete 100 % spamu. Soudní správci poštovního serveru se zajímají hlavně o to, kolik jim to odfiltruje legitimní pošty. Protože ta už se k vám nikdy nedostane. naproti tomu když projde spam přes tuhle vaší ruletu, nejspíš ho zastaví analýza obsahu.
Gratuluji ke kvalitě vaší křišťálové koule. Nikdy se nepřestanu podivovat nad tím, kolik lidí ji vlastní, obzvláště v podobných diskuzích. Ani nad tím, jak někteří jedinci musí reagovat za každou cenu, jen aby ukázali svou nadřazenost. Bez toho, aby o konkrétní situaci cokoliv věděli. Proč taky, když ví vše nejlépe. Omlouvám se všem ostatním čtenářům, že jsem tohle vyprovokoval.
TKL, 9:43: Já jsem četl celý text a reagoval jsem na jeho obsah. To spíš vy rád obviňujete ostatní, aniž byste pro svá obvinění podal sebemenší důkaz. Nebo jste snad ve vašem komentáři napsal, co konkrétně jsem vytrhl z kontextu?
Předpokládám, že se vám stále nelíbí moje tvrzení, že neřešíte false positives. Jenže false positives jsou stejně podstatná informace jako to, kolik zastavíte spamu, tj. pokud tuhle informaci nenapíšete, napsal jste jenom polovinu informace – která je ve výsledku k ničemu. Nebo vám připadá, že jsou k něčemu dobrá tvrzení, že vaše řešení zastaví desítky procent spamu a moje řešení zastaví sto procent spamu? Můžete na základě těch tvrzení ta řešení nějak porovnávat, nebo k čemu jsou ta tvrzení dobrá?
Například vaše tvrzení co máme/nemáme v logu, účelově smíchané s úplně jinou problematikou (vytížení linky). Nebo to vaše údajné mizení mailů v černé díře (nic takového, z čeho by se to dalo vyvozovat, jsem nenapsal a jsou to jen vaše fabulace, které dle vás údajně vyplývají z mých výroků). Nebo že podle vás neřešíme false positives (to bychom jako IT oddělení asi brzy skončili na dlažbě).
Ani jsem nikde nepsal to, kolik spamu odfiltrujeme, to jste si opět vyfabuloval vy z mé (opět) z kontextu vytržené věty o historickém vývoji úspěšnosti greylistingu v OBECNÉ rovině.
To vše jste dokázal bez jediné konkrétní informace o tom o jakou firmu jde, jakou má strukturu a infrastrukturu, jak, kudy a proč tečou data, jak s nimi pracujeme a jak vše monitorujeme a spravujeme.
Jediné, co jsem psal, byla zdůvodnění, proč jednotlivé fáze kontroly (i přes jejich obecně známé problémy) stále používáme. Nikoho jsem z ničeho neobviňoval, jen reagoval na VAŠE obvinění (neřešíte, nevíte, losujete, zahazujete atd).
A i přesto vše jste neustále přesvědčen, že vy jediný máte pravdu a my všichni tady na druhé straně jsme blbci, kteří fungují na principu náhody a vlastně vůbec nevíme, co děláme.
Já jsem jen napsal svůj názor do diskuze jako podnět autorovi seriálu na základě svých letitých zkušeností ze správy mnoha mailserverů a nikomu jsem svůj pohled na věc nevnucoval. Kdo naopak vnucoval mi, že to dělám úplně špatně a lepší je používat služby typu Google Mail, případně raději nic nefiltrovat, jste byl vy a LO, mírný rozdíl mezi vámi byl jen ve formě. A vy jste tomu dal korunu tím, že jste svým demagogickým přístupem celou věc obrátil vzhůru nohama, jako bych tady já vyvolával flame. Jen abyste měl poslední slovo (jak trefně předpověděl "j"). Takže znovu opakuji, že v téhle debatě a na téhle úrovni už nehodlám pokračovat a do budoucna je to pro mne poučení, že konkrétně vás budu zcela ignorovat.
Mějte se fajn.
TKL, 11:22: Smíchání logů a vytížení linky není účelové smíchání, pouze jsem poukázal na zjevný rozpor, kdy můžete buď omezit vytížení linky, nebo můžete mít všechny odmítnuté e-maily v logu, ale ne obojí.
O mizení důležitých e-mailů v černé díře napsal Tuxík v souvislosti s tím, komu co nedošlo. Evidentně tedy „černou dírou“ bylo myšleno to, že se e-mail nedostane k adresátovi. Na což jste vy reagoval, že nic v černé díře nemizí, že se všechno loguje – což byla lež, jak se později ukázalo, protože to vaše logování nezmění vůbec nic na tom, že e-mail adresátovi nedojde, tedy e-mail zmizí v černé díře přesně tak, jak psal Tuxík.
Pokud používáte blacklist, zajímalo by mne, jak řešíte false positives – konkrétně jak se o nich (o všech!) vůbec dozvíte. A pokud false positives řešíte, taky by mne zajímalo, jak vůbec můžete napsat, že něco zadrží desítky procent spamu a nenapsat tu druhou minimálně stejně podstatnou informaci, tedy jaký je podíl false positives. To jste při psaní té věty usnul a po probuzení jste pokračoval další větou, aniž byste zaznamenal, že jste tu předchozí nedokončil?
Ani já jsem nikde nepsal, kolik spamu odfiltrujete, reagoval jsem na vaše tvrzení o úspěšnosti greylistingu v obecné rovině.
Vycházel jsem pouze z informací, které jste vy napsal. Když píšete informace, které si navzájem odporují, nedivte se, že pak reaguji na věci, které podle vás nejsou pravda.
A i přesto vše jste neustále přesvědčen, že vy jediný máte pravdu a my všichni tady na druhé straně jsme blbci, kteří fungují na principu náhody a vlastně vůbec nevíme, co děláme.
Na to jste přišel jak? Napsal jsem někde něco takového? Ne, jenom obviňujete.
Mohl byste popsat, v čem je rozdíl, že když vy napíšete svůj názor, tak to nikomu nevnucujete, zatímco když já napíšu svůj názor, tak vám vnucuju, že to děláte úplně špatně?
Že je lepší používat služby typu Google GMail jsem já rozhodně nepsal – napsal jsem akorát, že lidé s vaším přístupem podporují to, že se migruje k těmto velkým službám. Protože je prostě spousta serverů má na whitelistu, čímž se vyřeší spousta „problémů“. Také jsem nikde nepsal, že je lepší nic nefiltrovat – kdybyste místo svých fabulací četl to, co doopravdy píšu, věděl byste, že brojím proti tvrdému blokování e-mailů na základě blacklistů, které nemají se samotným e-mailem vůbec nic společného. Pokud někdo používá seznam IP adres nebo tvar reverzního záznamu jako (přiměřenou) hodnotu do skórování e-mailu, neříkám proti tomu ani ň (i když si o tom myslím své).
To, že nehodláte pokračovat v téhle debatě na téhle úrovni, je pozitivní zpráva. Doufám, že to znamená, že chcete úroveň pozvednout výš, a napříště si odpustíte zjevné rozpory typu „žádný e-mail se neztratí a vždy dojde adresátovi, protože se vše loguje – teda vlastně se logují jen hlavičky, takže e-mail adresátovi nedojde“. Asi byste se měl smířit s tím, že stejně, jako vy můžete napsat názor do diskuse nebo to, že s někým nesouhlasíte, může svůj názor do diskuse napsat taky kdokoli jiný. A dokonce může napsat i to, že s vámi nesouhlasí.
Ad greylist a M$ ... M$ nema problem s greylistem, M$ ma problem s tim, ze si neumej nastavit DNS. Resil sem to loni zhruba touhle dobou. Znicehoz nic prestaly chodit bez jakykokoli zasahu do konfigurace maily od vsech frikulinu, ktery hostujou prave u M$ ...
Mno a pricina nebyl greylist, ten to maximane lehce multiplikoval. Pricinou bylo to, ze 1/2 toho jejich cmoudu nemela reverz, a ta druha mela picoviny v helo. Takze mail dorazil treba na 50tej pokus, kdyz ho nahodou dorucoval zrovna stroj, kterej to mel nastaveny oboje dobre.
Ne ze by to teda byl problem jen M$ ... oni nektery soudruzi ani netusej, co to DNS je, natoz k cemu to je. Hlavne ze si provozujou vlastni mailserver ... prave tohle (kontrola reverzi a helo) dokaze odstrelit vic bordelu nez greylist. Vychazim totiz z toho, ze pokud nekdo vazne maily dorucovat chce, tak nastaveni obojiho je otazka 10s. Zato drtiva vetsina koncovych stanic pouzivanych spamery trebas reverz nema vubec a kdyz maj, tak se typicky prozmenu neda prelozit zpatky na tu IP.
2jirsak: Standardni spammer druhej pokus neresi, protoze se mu NEVYPLATI to resit. Kdyz zacnu posilat milairdu mailu, tak k tomu potrebuju hromadu MTAcek ... a dost pravdepodobne mi pekne jedno podruhym odpadne, jak to nekdo nekde blokne. Vazne nebudu resit, jestli je uspesnost doruceni 10% nebo 10,1% ...
A to ze ty, tupec obecnej, netusi, ze KAZDEJ stroj na internetu MA MIT reverzni zaznam (zcela bez ohledu na to jestli na nem vubec neco bezi) ... a pokud ten blb kterej neco chce odesilat nema 10s na to aby neco nekde nastavil (cimz se mimo jiny overi, ze k tomu ma pristup, coz mit musi, pokud provozuje "legalni" mta), tak si zkratka sere do vlastniho hnizda a ja nemam zajem snim komunikovat.
Ne jisak, ty narozdil od vetsiny ostatnich tusis leda kulovy a vis naprosty hovno.
RFC ... protoze to taky NEVIS je ... DOPORUCENI. Cely, od zacatku dokonce, od A do Z, od 1, do 10 000 ... A ja se tim doporucenim RIDIM, a ocekavam, ze budou i OSTATNI. Teda krome blbu jako TY, coz me nejak vubec nepali.
MS těžko moh mít reverz, když si ty dementi nastavili na Outlook.com adresy z rozsahu 0/8.
Mám ohledně greylistingu stejný pocit. Nevhodné řešení založené na předpokladu, který se dá odstranit. Nikdy jsem to nepoužíval, tak nevím z vlastní zkušenosti. Ale už prý úspěšnost klesá.
Ty blacklisty bych úplně nezatracoval. Víceméně se to dnes běžně používá. Není to samo-spásné, ale velký množství bordelu to odhází hned na začátku, Těch listů je spousta, ale pro ten hrubej filtr jsem používal akorát spamhaus, nic jinýho.
Např. Virus Bulletin dělá testy AS řešení a od jisté doby do toho zařadili i Spamhaus, viz:
https://www.virusbulletin.com/testing/results/latest/vbspam-email-security
Co si pamatuji tak má pokaždé 0 FP u ZENu.
Na vlastním serveru kde mám zaplé jen logování, tak se spíš stane, že vidím chybu u odesílajícího a legitimní ho serveru v HELO, výjimečně i u PTR. Ale ještě jsem neviděl u sebe chybu u Spamhausu. Ale bohužel už jsem nějakou dobu mimo tuto oblast, tak neznám úplně aktuální čísla.
Jinak pěkný seriál. Celkem se dá pochopit kam to směřuje ve finální instalaci.
Osobně by mě zajímal díl s rozšířením tohoto řešení o kontakty, kalendář, úkoly a podporu ActiveSync pokud jste toto někdy řešil a máte s tím zkušenost.
Co se týče toho groupwaru, ve volných chvílích si hraju se SOGo, na který jsem náhodou narazil, když jsem hledal nějaký zajímavý alternativní webmail. Uvést to do funkčního stavu byla celkem práce, předkompilované balíky jsou jen pro platící zákazníky, ale zkompilovat ze zdrojáků se to dá zdarma.
Zatím jsem se nedostal právě k tomu ActiveSyncu, který bych taky rád otestoval.
S Thunderbirdem si to rozumí a synchronizuje, ale je k tomu potřeba doplněk, který se musí stáhnout, rozbalit, upravit a zabalit. To je dost divný, ale pro nasazení na více PC šikovný, nemusí se konfigurovat každý zvlášť.
nic nekorektního se neztratí, protože standardní mailserver udělá druhý pokus o doručení. Pokud neudělá, je to spammer.
Standardní spammer udělá druhý pokus o doručení. Pokud to neudělá, je to nejspíš farma serverů, kdy se o doručení jednoho e-mailu mohou pokoušet různé servery z různých koutů světa (a s IP adresami z různých sítí).
Nicméně v černé díře nikdy nic nezmizí, na to máme v linuxu logy :-) […] menší vytížení linky
Docela by mne zajímalo, jak zařídíte, abyste ten e-mail měl v logu, a zároveň byla méně vytížená linka.
korektní mailserver má pevnou IP a správně nastavený reverzní záznam
Ve kterém standardu se tohle píše? Podle mne je naopak špatně nakonfigurovaný server, který odmítá přijímat e-maily jenom proto, že s emu nelíbí IP adresa odesílatele.
pokud používáte běžné listy typu Spamhaus a Sorbs, tak ty fungují velmi korektně
Pokud za „velmi korektně“ považujete to, že je to víceméně náhodný seznam IP adres… Minimálně SORBS je tím pověstný, že to, jestli se daná IP adresa dostane nebo nedostane na seznam, vůbec nesouvisí s tím, jak se chová z hlediska spamu. Podle mne jsou dnešní blacklisty především dobrý byznys při výběru výpalného za odstranění z blacklistu.
Takže i u rozumně používaných blacklistů platí, že pokud něco blokují, je to spam (na 99%).
Blacklisty neblokují spam, blokují IP adresy… K tomu číslo 99 % jste došel jak?
menší vytížení linky, méně zátěže pro server
Když se ten e-mail nedoručí na první pokus, ale až na několikátý, znamená to podle mne větší vytížení linky i větší zátěž serverů.
menší logy
Vždyť tam máte zalogované ty odmítnuté e-maily, ne? Nebo že by přeci jen mizely v černé díře?
Pokud tímhle úvodním sítem e-mail projde, je velká pravděpodobnost, že je korektní
To je dost smutné, že jsme od vytáčených modemů dospěli k optickým vláknům, ale pravděpodobnost doručení e-mailu se od té doby spíš snížila.
Ale nikde se neztratí.
Což se ale nedá říci o těch e-mailech, které odmítnete rovnou na základě losování. V tom logu, jak jste psal, asi nejsou.
Já nevím, jestli má vůbec smysl reagovat, protože na většinu otázek byste si měl umět sám odpovědět nebo se pokoušíte mne k něčemu vyprovokovat? Krátce: to, co jsem ke své smůle zjednodušeně označil jako "spammer" je celá skupina zdrojů, které spam mohou rozesílat, např. botnety, u kterých je druhý pokus o doručení velmi nepravděpodobný. A na to ostatní slovíčkaření nemá smysl reagovat.
K logům: nevím, jestli se mě pokoušíte nachytat na švestkách, ale přece sám víte, že když je mail odmítnut už při prvním kontaktu na SMTP, tak je v logu pár řádků kolem helo a pak info o odmítnutí. Pokud je e-mail přijat, je tam vše, všechny testy (AV/AS), informace o doručení/předání dále atd. Pokud řeším nedoručený e-mail, stačí mi info o tom, kdy byl učiněn pokus o doručení a proč byl odmítnut. A s vytížením linky je to naprosto stejné, nebo mi chcete tvrdit, že není rozdíl mezi úvodní textovou komunikací a přijetím celého mailu včetně případných příloh?
Dále se k tomu nehodlám vyjadřovat, protože naprosto zbytečná debata s vámi a kolegou LP rozhodně není tím, čím bych chtěl trávit úterní odpoledne.
celá skupina zdrojů, které spam mohou rozesílat
Problém je právě v tom slovíčku mohou.
botnety, u kterých je druhý pokus o doručení velmi nepravděpodobný
Proč? Naopak u botnetů je to velmi jednoduché, jednodušší než u velkých e-mailových řešení. Botnetu nevadí, když se nějaké e-maily ztratí, takže je nepotřebuje mít uložené redundantně. prostě má e-mail na jednom zařízení, zkusí ho odeslat, když se to nepovede a dostane měkkou chybu, za půl hodiny to zkusí znova. Pro vlastníka botnetu je to tak jednoduché a levné, proč by to nevyužil?
A na to ostatní slovíčkaření nemá smysl reagovat.
Slovíčkaření? Když tvrdíte, že se nic neztratí, protože se všechno loguje, a pak z vás vypadne, že se to vlastně ztratí, není to slovíčkaření – je to prostě lež. Když tvrdíte, že blokujete spam, a přitom blokujete e-maily víceméně náhodně, není to slovíčkaření, ale dost podstatný rozdíl.
přece sám víte, že když je mail odmítnut už při prvním kontaktu na SMTP, tak je v logu pár řádků kolem helo a pak info o odmítnutí
Já to vím. Takže vím, že není pravda, že se nic neztratí, protože je všechno zalogované. Ztratí, protože v logu máte jenom jméno z EHLO, IP adresu a datum a čas. Ten e-mail tam není, a nedostane se k vám, protože ho pokaždé odmítnete, tudíž se ztratí.
Pokud řeším nedoručený e-mail, stačí mi info o tom, kdy byl učiněn pokus o doručení a proč byl odmítnut.
Když už dostanete jiným kanálem informaci o tom, že nebyl nějaký e-mail doručen, není jednodušší tím jiným kanálem poslat i ten obsah e-mailu? Ta scéna z filmu Marečku, podejte mi pero!, ve které přednosta stanice telefonuje do fabriky, kde neslyší vyzvánění, tak se vykloní z okna a volá „Máš tam telefon!“ byla myšlena jako vtip, ne jako návod pro doručování e-mailů.
Dále se k tomu nehodlám vyjadřovat, protože naprosto zbytečná debata s vámi a kolegou LP rozhodně není tím, čím bych chtěl trávit úterní odpoledne.
Vás furt někdo bombarduje něčím zbytečným – zbytečnými e-maily, zbytečným uváděním vašich zavádějících tvrzení na pravou míru…
Já jsem se vždycky tomu, jak do vás "j" šije jen usmíval, ale pomalu přestávám.
Lež? Co přesně? V logu je vše co potřebuji: kdy, od koho, komu a případně proč nepřijato. Žádný - ani odmítnutý - mail se neztratí. V nejhorším případě (false positive) je odesílatel informován, že ho nebylo možné doručit po dobu několik hodin a nakonec se vrátí jako nedoručitelný.
Náhodné filtrování? Viděl jste někdy třeba IronPort? Nebo aspoň Mailcleaner? Zimbru? Principy AS jsou všude velmi podobné a nevím, jak jinak byste to chtěl dělat, protože prostá analýza obsahu je neefektivní a náročná na zdroje. To, že konkrétně vy si myslíte, že je to tak špatně a raději přijímáte vše ze strachu z false positive je čistě vaše rozhodnutí a já vám ho nehodlám vyvracet, i když si o něm můžu myslet cokoliv. Nemíním ale akceptovat, když mě někdo, koho jsem v životě neviděl a který si své závěry cucá z prstu a na základě DEBATY O ANTISPAMU je přesvědčen o tom, že přesně ví co, proč a jak bychom měli dělat, aby v naší firmě fungovala e-mailová komunikace jak má, označuje za lháře (i když v tom cítím náznak provokace). Nejlepší bude, když mě vaše Kancelář pro uvádění románových příběhů na prvou míru bude pro příště ignorovat.
Na základě graylistingu se neztratí, do pěti dnů (ve výchozím nastavení) odesílatel dostane zprávu, že nebylo doručeno, může i dříve dostat zprávu, že "zatím" nebylo doručeno. V případě AS už je to horší, tam podle kreativity admina a aktuální situace může a nemusí nějaké oznámení dostat (v amavisu nastavení $sa_dsn_cutoff_level) . Toto nastavení je dost ošemetné, já třeba zprávy o odmítnutí neposílám vůbec, raději mám nastavenou relativně vysokou hodnotu, při které zprávu přijmu, ale označím jako SPAM. Ono vykecávat se spammerem taky není to pravé. Ale opět, jsou to věci, které je v produkci dobré kontrolovat a přizpůsobovat, je třeba poučovat uživatele... univerzální nastavení asi neexistuje.
Osvěta mezi uživateli je věc, kterou jsem po 20 letech praxe a mnoha marných pokusech dávno vzdal.
Je to sice hezká myšlenka, ale funguje jen do určitého množství zaměstnanců a záleží na typu lidí, což se odvíjí od typu pozic, které zastávají. Navíc při určité míře fluktuace (v obchodních firmách obrovská) se ajťák kolikrát ani nestihne s některými lidmi potkat, natož je vzdělávat...
Druhá věc, kterou jsem za ta léta zjistil je, že e-mail je v drtivém počtu případů jen doplněk k telefonické komunikaci, obzvláště v případě, kdy opravdu o něco jde (čti o peníze) a takto to vnímají obě strany. To jen my ajťáci si myslíme, že se dá vše řešit čistě jen pomocí e-mailu :-)
Tohle je zase strašně individuální. Já jsem tak nějak doufal, že se podobné konverzaci nějakým zázrakem vyhnu, ale moc jsem tomu nevěřil. Z mých zkušeností je to v posledních letech tak, že hlavně větší firmy začínají řešit nějakou kulturu firemní komunikace, pravidla, atd., ale jsou obrovské rozdíly mezi firmama, kde jsou zkušení obchoďáci, kteří mají za sebou úspěchy i průšvihy a mezi "mladým perspektivním kolektivem", kde všechno probíhá dost živelně. Další zásadní rozdíl je mezi B2B a B2C, kolikrát je koncák naštvanej, když mu někdo zavolá 10 minut po odeslání emailu jen proto, že mu chce oznámit, že už to poslal a chce ověřit, že to dorazilo.
Je to i jeden z důvodů, proč od začátku tvrdím, že popisuji malé řešení. Ve velkém se to prostě popsat nedá, pokaždé to bude jinak. Základy budou stejný, ale je potřeba u toho myslet, mít přehled, věnovat se každému systému...
Ještě bych do této částečně hodnotné diskuze doplnil jednu podstatnou věc, která nemusí být úplně jasná - blacklisty mají dva způsoby použití
1. buď při prvotní komunikaci, kdy se podle blacklistu odmítají zprávy okamžitě, ještě před přenosem těla zprávy
2. jako součást scoringu - například SA některé používá ve výchozím nastavení a body jsou rozděleny tak, že pokud je něco na jednom, většinou i dvou nebo dokonce třech blacklistech a jinak je zpráva v pořádku, nedostane se přes hranici pro spam a je doručena.
Zatímco první způsob bez problémů vede k tomu, že může být kvůli chybě zablokováno téměř cokoliv, bez druhého způsobu se testování obejde jen velmi těžko a vypnutí těchto kontrol vyžaduje dost velké zásahy, aby byly výsledky alespoň v rozumné míře relevantní.
2TKL: Ser na to, jirsak ti tu bude vypisovat 150 postu jen proto, aby ten jeho byl posledni a ve finale skoncis tam, kde si zacal.
Jirsak (a nejen on) totiz nechape ani tu nejprimitivnejsi vec ... pokud uz neco nekomu posilam mailem (samo o sobe blba volba) a vazne potrebuju aby to i dostal, tak zvednu telefon a overim si to.
Protoze to, ze mi nekdo neco rejectne je jeste paradni situace, taky to klidne muze jako prijmout a potichu zahodit. Pripadne jeste lip, muze to udelat neco cestou k nemu. Takze ja vidim ze mail byl dorucenej (kamsi, klidne i s potvrzenkou o doruceni) a on vidi, ze nikdy zadnej nedorazil.
Lež? Co přesně? V logu je vše co potřebuji: kdy, od koho, komu a případně proč nepřijato. Žádný - ani odmítnutý - mail se neztratí. V nejhorším případě (false positive) je odesílatel informován, že ho nebylo možné doručit po dobu několik hodin a nakonec se vrátí jako nedoručitelný.
Vy jste zmínkou o logu reagoval na tvrzení, že se některé e-maily ztratí. To, že vy máte v logu nějaké hlavičky, které vám stačí, neznamená, že se ten e-mail neztratil. To, že je odesílatel informován, není vůbec jisté – možná bude na druhém konci zase vámi spravovaný server, který se rozhodne, že tahle IP adresa se mu nelíbí, a e-mail odmítne. Ale i kdyby byl odesílatel informován – odesílatel velice často nezná nic jiného, než tu jednu e-mailovou adresu. Takže informace o tom, že e-mail nebyl doručen, je mu úplně k ničemu – ten e-mail maximálně tak může vyhodit do koše. Efektivně se tedy ten e-mail ztratí. Znáte ten příběh myslím z Břeclavské pošty, kde se někde našla hromada balíků, které se nějakému doručovateli nechtělo doručovat? Podle vaší definice ty balíky nebyly ztracené, protože pořád někde fyzicky existovaly. Podle adresátů ale ztracené byly, protože se k adresátům nedostaly.
Náhodné filtrování?
Ano, náhodné filtrování. Protože IP adresa, doménové jméno nebo existence reverzního záznamu nemají nic společného s tím, jestli něco je nebo není spam. Možná tam existují nějaké statistické odchylky, že třeba když si vezmete všechny e-maily a rozdělíte je do dvou skupin, zda přišly z klienta s nebo bez reverzního záznamu, zjistíte, že v té skupině bez reverzních záznamů je statisticky větší podíl spamu. Jenže stejně si ty e-maily můžete rozdělit do sedmi skupin podle dní, ve kterých přišly – a zjistíte, že v páteční skupině je větší podíl spamu, než v ostatních skupinách – tak začnete blokovat e-maily v pátek?
ze strachu z false positive
Zatímco vy se false positive vůbec nebojíte, dokonce až tak, se tváříte, že nic takového neexistuje.
Nemíním ale akceptovat, když mě někdo, koho jsem v životě neviděl a který si své závěry cucá z prstu a na základě DEBATY O ANTISPAMU je přesvědčen o tom, že přesně ví co, proč a jak bychom měli dělat, aby v naší firmě fungovala e-mailová komunikace jak má, označuje za lháře (i když v tom cítím náznak provokace).
Své závěry si necucám z prstu, existence false positive je fakt, a nic na tom nezmění, že před tím zavíráte oči. Co a jak byste měli dělat jsem vám nikdy nepsal, pouze jsem korigoval vaše chybná tvrzení. Neoznačil jsem vás za lháře, napsal jsem, že je lež vaše tvrzení, že se nic neztratí, protože je všechno v logu. Sám jste pak přiznal, že v logu máte jen hlavičky (což je dle mne v pořádku) – ale lidé si neposílají e-maily kvůli hlavičkám.
Nejlepší bude, když mě vaše Kancelář pro uvádění románových příběhů na prvou míru bude pro příště ignorovat.
Proč bych vás měl ignorovat? To jako můžete plácat bludy, a nikdo si nesmí dovolit vás opravit? To se mýlíte – vy si klidně můžete psát bludy, a já je zase můžu opravovat.
Proč? Naopak u botnetů je to velmi jednoduché, jednodušší než u velkých e-mailových řešení. Botnetu nevadí, když se nějaké e-maily ztratí, takže je nepotřebuje mít uložené redundantně. prostě má e-mail na jednom zařízení, zkusí ho odeslat, když se to nepovede a dostane měkkou chybu, za půl hodiny to zkusí znova. Pro vlastníka botnetu je to tak jednoduché a levné, proč by to nevyužil?
Je to tak jednoduché a levné, ale botnety to nedělají, asi protože se k příjemcům chtějí chovat hezky, že?
Když tvrdíte, že se nic neztratí, protože se všechno loguje, a pak z vás vypadne, že se to vlastně ztratí, není to slovíčkaření – je to prostě lež.
Buď je doručen nebo se vrátí jako nedoručený. Kde že se ztratí?
Když tvrdíte, že blokujete spam, a přitom blokujete e-maily víceméně náhodně, není to slovíčkaření, ale dost podstatný rozdíl.
Tak to by mě zajímalo, jakou náhodou má tohle náhodné blokování účinnost přes 95 % a false positive pod 0,1 %?
Já to vím. Takže vím, že není pravda, že se nic neztratí, protože je všechno zalogované. Ztratí, protože v logu máte jenom jméno z EHLO, IP adresu a datum a čas. Ten e-mail tam není, a nedostane se k vám, protože ho pokaždé odmítnete, tudíž se ztratí.
A ještě adresa odesílatele a příjemce. Navíc se nic neztratí, nedoručený e-mail se vrátí odesílateli.
Mimochodem, jaký nástroj pro filtrování spamu používá Filip Jirsák?
Je to tak jednoduché a levné, ale botnety to nedělají, asi protože se k příjemcům chtějí chovat hezky, že?
Botnety to nedělají, takže ty desítky procent spamu, které diskutujícímu TKL projdou přes graylisting, to nerozesílají botnety, ale Google, který má TKL na whitelistu.
Buď je doručen nebo se vrátí jako nedoručený. Kde že se ztratí?
Vrátit se nemusí. A i kdyby se vrátil, je ztracený, protože měl dojít adresátovi, a tam není. Když se vydáte na cestu do Brna a po pěti hodinách skončíte v Praze, tak jste se ztratil, a vůbec nezáleží na tom, že jste původně z Prahy vyjel.
Tak to by mě zajímalo, jakou náhodou má tohle náhodné blokování účinnost přes 95 % a false positive pod 0,1 %?
Náhodnou náhodou. Mimochodem, jak jste zjistil těch 0,1 %? Jak zjistíte, že to byl regulérní e-mail, když odmítnete spojení dřív, než vůbec na nějaký e-mail dojde?
A ještě adresa odesílatele a příjemce.
Vy když blokujete odesílatele na základě IP adresy, necháte si poslat ještě MAIL FROM
a RCPT TO
? TKL to asi nedělá, když šetří linku.
Mimochodem, jaký nástroj pro filtrování spamu používá Filip Jirsák?
Analýzu obsahu, kterou provádí Inbox (GMail). A nezdá se, že by se z toho GMail nějak hroutil. Blokování podle IP adres GMail nepoužívá, maximálně na chvíli pozastaví z nějaké IP adresy příjem e-mailů, pokud z ní chodí větší množství spamu.
Botnety to nedělají, takže ty desítky procent spamu, které diskutujícímu TKL projdou přes graylisting, to nerozesílají botnety, ale Google, který má TKL na whitelistu.
Naprostá většina emailů, které projdou přes greylisting, jsou odeslané z VPS, kde je plnohodnotný MTA. Levné VPS jsou důvod, proč je greylisting méně účinný. Botnety to opravdu nedělají.
Vrátit se nemusí. A i kdyby se vrátil, je ztracený, protože měl dojít adresátovi, a tam není. Když se vydáte na cestu do Brna a po pěti hodinách skončíte v Praze, tak jste se ztratil, a vůbec nezáleží na tom, že jste původně z Prahy vyjel.
Pokud jsem se vrátil, protože jsem nemohl dojet, protože byly např. zavřeny všechny výjezdy z Prahy na východ, tak jsem se opravdu neztratil.
Náhodnou náhodou. Mimochodem, jak jste zjistil těch 0,1 %? Jak zjistíte, že to byl regulérní e-mail, když odmítnete spojení dřív, než vůbec na nějaký e-mail dojde?
Pokusným měřením. Tu dočasnou chybu můžete vrátit klidně až poté, co vám druhá strana předá celý email.
Vy když blokujete odesílatele na základě IP adresy, necháte si poslat ještě MAIL FROM
a RCPT TO
? TKL to asi nedělá, když šetří linku.
No jo, pan Jirsák zase netuší, o čem se hádá. Takže pane Jirsáku, greylisting funguje tak, že se porovnává triplet (odesílatel, příjemce, IP adresa), případně dublet (odesílatel, příjemce). Zkuste za domácí úkol přijít na to, proč ne jen IP adresa.
Analýzu obsahu, kterou provádí Inbox (GMail). A nezdá se, že by se z toho GMail nějak hroutil. Blokování podle IP adres GMail nepoužívá, maximálně na chvíli pozastaví z nějaké IP adresy příjem e-mailů, pokud z ní chodí větší množství spamu.
Blokování podle IP adres Google používá, a to jak greylisting (posílá 421), tak blacklisting (550). A jestli jste si nevšiml, i Google má poměrně dost false positives.
No jo, pan Jirsák zase netuší, o čem se hádá. Takže pane Jirsáku, greylisting funguje tak, že se porovnává triplet (odesílatel, příjemce, IP adresa), případně dublet (odesílatel, příjemce). Zkuste za domácí úkol přijít na to, proč ne jen IP adresa.
Já to tuším. A vy? Řeč byla v tomto případě o blokaci na základě IP adresy – k tomu se používají blacklisty. Rozdíl mezi blacklistem a greylistem je v tom, že na základě blacklistu se e-mail rovnou odmítne s tvrdou chybou, zatímco na základě greylistu se odmítne s měkkou chybou a počítá se s tím, že legitimní odesílatel zkusí e-mail odeslat znovu a nám se podaří zjistit, že se jedná o to „znovu“ a e-mail propustíme. Greylist nemá e-maily blokovat, má je svým způsobem ověřit. Zkuste si za domácí úkol nastudovat rozdíl mezi greylistingem a blacklistingem.
Blokování podle IP adres Google používá
OK, já jsem 550 od Googlu nikdy nikde nezaznamenal. Ale nepoužívá pochybné veřejné blacklisty, na které se zařízení dostane jenom proto, že se někomu nelíbí jeho jméno.
A jestli jste si nevšiml, i Google má poměrně dost false positives.
Všiml jsem si, že jich má velice málo, řádově méně, než těch vašich 0,1 %. Ale hlavně i ty false positives skončí ve schránce uživatele, takže uživatel má možnost si spam probrat, pokud chce.
Podívejme, Office365 používá reputační filtry podle IP adres... Cisco IronPort používá reputační filtry podle IP adres... a když si zkusíte poslat mail na seznam.cz bez reverzního záznamu... můj bože, oni ho odmítnou! A co teprve Google, ten si navíc k tomu všemu dokonce dovoluje označovat maily ze serverů bez korektního SPF a DKIM označit jako nedůveryhodné, ta drzost!
Nevím, jestli byste jim neměl rychle napsat, aby si to opravili, protože vybírají přijaté e-maily na základě losování a navíc vůbec neřeší false positives a zřejmě to vůbec netuší!
Přeji vám hezký slunečný den.
TKL, 9:55 – Nějak jste se dostal mimo kontext. Je velmi podstatný rozdíl mezi použitím nějakého kritéria jako váhy v kombinovaném filtru, a jeho použití jako blacklistu. Například spočívá v tom, že i když budu mít „špatnou“ IP adresu, ale vše ostatní v e-mailu bude v pořádku, e-mail projde. A nebo i kdyby to byl nějaký hromadný e-mail, který se vám nebude zdát a odmítnete ho, pořád má odesílatel šanci s tím něco dělat – napíše adresátovi speciální e-mail, že se ten původní e-mail vrátil, a mohou to společně řešit. Ale když natvrdo zablokujete jakoukoli komunikaci s danou IP adresou, je sice hezké, že odesílateli e-mail vrátíte, ale když mu zároveň seberete možnost to jakkoli řešit, je to k ničemu.
Označení e-mailu Google jako nedůvěryhodný (ale pořád je v příchozí poště), je tuplem něco jiného, než blacklist – a to vaše tvrzení nelze nazvat jinak než demagogií.
SPF a DKIM není žádné losování, jsou to údaje, které mají k důvěryhodnosti odesílatele přímý vztah a tedy vypovídají o e-mailu podstatné věci. Podoba reverzního záznamu adresy klienta naopak o e-mailu nevypovídá vůbec nic.
Ostatně nechápu, proč si vůbec někteří poskytovatelé internetu komplikují práci a nedávají reverzní záznam automaticky všem IP adresám.
OK, já jsem 550 od Googlu nikdy nikde nezaznamenal. Ale nepoužívá pochybné veřejné blacklisty, na které se zařízení dostane jenom proto, že se někomu nelíbí jeho jméno.
Ne, používá pochybné tajné blacklisty, kam se zařízení dostane z bůhví jakého důvodu, který vám nikdo neřekne, a ze kterého se dostat je i na několik týdnů, pokud se vám to vůbec povede. Naproti tomu odblokování z veřejného blacklistu znamená odstranění uvedeného důvodu, vyplnění jednoho formuláře a deset minut, než se to rozdistribuuje.
Ale hlavně i ty false positives skončí ve schránce uživatele, takže uživatel má možnost si spam probrat, pokud chce.
Pokud ten e-mail odmítne s 421 nebo 550, tak opravdu neskončí.
Sten, 10:04: Zařízení se na blacklist Googlu dostane na základě toho, že na Google posílá spam. Což je pochopitelné kritérium. Na rozdíl od zařazení na blacklist proto, že se někomu nelíbí reverzní záznam klienta (jeden z blacklistů SORBS, který je zařazený i v souhrnném seznamu). Odstranění z veřejného blacklistu je někdy nemožné, například proto, že si reverzní záznamy budu pojmenovávat jak já chci, a ne jak se rozhodne nějaký správce blacklistu. Nebo proto, že počítač s danou IP adresou byl před 4 roky kompromitován, po té byl nainstalován úplně od základu nový systém, ale správce blacklistu požaduje informaci, jak byl vyřešen původní problém s kompromitací, a nechápe, že instalací jiného čistého systému došlo jednak ke zničení všech stop, jednak je tam teď úplně jiný software, takže ta původní díra tam určitě není. Vy možná máte zkušenost s odstraňováním z blacklistů, pokud se tam zařízení dostalo oprávněně – je možné, že pak je odstranění z listu opravdu rychlé. Já jsem zatím řešil jen případy, kdy bylo zařízení na blacklistu neoprávněně, a to by bylo otravné samo o sobě, i kdyby to šlo snadno.
Psal jsem o analýze obsahu, tam false positives skončí ve schránce uživatele ve složce spam. Pokud Google e-mail odmítne s 421, později ho přijme, takže nakonec stejně skončí ve schránce uživatele.
Odstranění z veřejného blacklistu je někdy nemožné, například proto, že si reverzní záznamy budu pojmenovávat jak já chci, a ne jak se rozhodne nějaký správce blacklistu.
Google odmítá přijímat emaily po IPv6 z adres bez reverzních záznamů. Hodně štěstí, až se s nimi o tom budete bavit.
Nebo proto, že počítač s danou IP adresou byl před 4 roky kompromitován, po té byl nainstalován úplně od základu nový systém, ale správce blacklistu požaduje informaci, jak byl vyřešen původní problém s kompromitací, a nechápe, že instalací jiného čistého systému došlo jednak ke zničení všech stop, jednak je tam teď úplně jiný software, takže ta původní díra tam určitě není.
Tohle se mi tedy ještě nestalo, a to jsem vyřazoval z blacklistu adresy, ze kterých někdo posílal spam před měsícem, protože jsem na VPS dostal stejnou adresou, jako měl někdo předtím. U veřejných blacklistů žádný problém. U Google vám řeknou, že to možná bude fungovat později. A nebo možná ne.
Psal jsem o analýze obsahu, tam false positives skončí ve schránce uživatele ve složce spam. Pokud Google e-mail odmítne s 421, později ho přijme, takže nakonec stejně skončí ve schránce uživatele.
Aha, takže když blacklistuje Google, tak je to v pořádku a pan Jirsák to při odpovědi na otázku, jak filtruje spam, ignoruje, ale když to dělá někdo jiný, tak ztrácí emaily a náhodně blokuje IP adresy. Tak to jo.
Nebo také nepřijme, pokud ho bude odmítat delší dobu.
Google odmítá přijímat emaily po IPv6 z adres bez reverzních záznamů.
To je zajímavé, že jednou je odmítání e-mailů z adres bez reverzních záznamů naprosto zásadní věc, kterou musí dělat každý, a podruhé je to chyba.
Aha, takže když blacklistuje Google, tak je to v pořádku a pan Jirsák to při odpovědi na otázku, jak filtruje spam, ignoruje, ale když to dělá někdo jiný, tak ztrácí emaily a náhodně blokuje IP adresy.
Analýza obsahu není blacklist. Dočasné odmítnutí kódem 421 není blacklist. Blacklist znamená, že máte nějaký seznam, obvykle IP adres, a pokud je někdo na tomhle seznamu, prostě vám nepošle žádný e-mail. Což je diametrálně odlišné od situace, kdy se nějaký e-mail zdrží ve frontě kvůli greylistu, nebo kdy je po analýze obsahu doručen do složky se spamem.
To je zajímavé, že jednou je odmítání e-mailů z adres bez reverzních záznamů naprosto zásadní věc, kterou musí dělat každý, a podruhé je to chyba.
Že je to chyba, tvrdíte vy, ne já ;-) Já říkám, že Google používá ty samé techniky, které u ostatních kritizujete.
Analýza obsahu není blacklist. Dočasné odmítnutí kódem 421 není blacklist. Blacklist znamená, že máte nějaký seznam, obvykle IP adres, a pokud je někdo na tomhle seznamu, prostě vám nepošle žádný e-mail. Což je diametrálně odlišné od situace, kdy se nějaký e-mail zdrží ve frontě kvůli greylistu, nebo kdy je po analýze obsahu doručen do složky se spamem.
Jenže Google tohle dělá taky. Tedy nejspíš, protože vám neřekne, proč jste dostal 550, akorát vás odkáže na obecný seznam toho, proč můžete být blacklistován.
Sten, 13:22: Já vám to věřím, že Google někdy používá i blacklist, i když jsem se s tím zatím nesetkal. Ale odhaduju, že to dělá jen ve výjimečných případech, pokud ta adresa notoricky jen rozesílá spam tempem co jí linka dovolí. Ne že bych s tím souhlasil, ale aspoň to má minimální dopad na nevinné a dává to nějaký smysl. Navíc v tom obecném seznamu jsou především důvody, které označují skutečný spam – nevím, zda v tom seznamu momentálně je něco třeba o IP adresách.
Jinak Google ten požadavek na reverzní záznam má jen u IPv6, ne u IPv4. U IPv6 ten požadavek jakýsi smysl má, protože IPv6 má PE a odesílatel si prakticky může pro každé odeslání zvolit novou IPv6 adresu. Reverzní záznam tedy zajišťuje jakousi identifikaci té odesílající adresy.
Navíc v tom obecném seznamu jsou především důvody, které označují skutečný spam – nevím, zda v tom seznamu momentálně je něco třeba o IP adresách.
Je tam to, že musíte mít reverzní záznam pro IPv6, jinak bye 550.
Jinak Google ten požadavek na reverzní záznam má jen u IPv6, ne u IPv4. U IPv6 ten požadavek jakýsi smysl má, protože IPv6 má PE a odesílatel si prakticky může pro každé odeslání zvolit novou IPv6 adresu. Reverzní záznam tedy zajišťuje jakousi identifikaci té odesílající adresy.
Na IPv6 se blokování dělá po /64, takže PE vám nepomůže. Dělá to tak i Google. Digital Ocean kvůli tomu blokuje odesílání e-mailů přes IPv6, protože přidělují /124 a spameři pak zablokovali odesílání i ostatním a ti si stěžovali, že jim to přestalo fungovat.
Reverzní záznam zajišťuje úplně stejnou „jakousi identifikaci odesílající adresy“ i u IPv4.
Sten, 17:08: Hezky jste popsal stav, ale zapomněl jste z toho udělat ten závěr. Právě proto, že se blokuje po /64, je rozumné mít možnost říct: „Z celé naší /64 sítě jsou tohle pevné adresy serverů, z některých z nich budou chodit e-maily. Zbytek jsou prostě nějaké náhodné stanice, úplnou kontrolu nad nimi nemáme, takže pokud by z nich náhodou někdo chtěl doručovat e-mail, je to špatně. Takový e-mail raději odmítněte přijmout, ale hlavně nám kvůli tomu nezablokujte celý rozsah /64.“ No, a protože žádný takovýhle příznak neexistuje, používá k tomu Google právě reverzní záznamy.
U IPv4 je to něco jiného, protože to vzniklo s představou, že každé zařízení bude mít svou pevnou IPv4 adresu. IPv6 vznikalo už s představou, že některá zařízení budou mít pevnou IPv6 adresu, ale jiná jsou jen v roli klienta a IPv6 se jim může dynamicky měnit.
Jinak osobně se mi nelíbí ani to vyžadování reverzního záznamu u IPv6, ale v tom případě jde jen o princip. Protože tím dnes reálně nikomu nezabrání doručit e-mail (každý dnes musí umět doručit e-mail i po IPv4). Naproti tomu blokace na základě neexistujícího nebo ošklivého IPv4 reverzu doručování od některých odesílatelů efektivně brání.
No, a protože žádný takovýhle příznak neexistuje, používá k tomu Google právě reverzní záznamy.
Ty kontroly reverzů se u IPv4 používají ze stejného důvodu.
Jinak osobně se mi nelíbí ani to vyžadování reverzního záznamu u IPv6, ale v tom případě jde jen o princip. Protože tím dnes reálně nikomu nezabrání doručit e-mail (každý dnes musí umět doručit e-mail i po IPv4). Naproti tomu blokace na základě neexistujícího nebo ošklivého IPv4 reverzu doručování od některých odesílatelů efektivně brání.
Jenže ono to brání doručování. Co myslíte, že se stane, když MTA dostane 550? Už to nezkusí znovu.
Proč by někdo nemohl provozovat servery a pracovní stanice ve stejné síti?
Zajímalo by mne, jak se ten blacklist dozví, že IPv4 adresa odesílatele patří zařízení, které má také IPv6 adresu, ke které neexistuje reverzní záznam. Protože správce samozřejmě bude zjišťovat příčinu nedoručení a pro příslušný server vynutí IPv4.
Seriál lze již v této fázi považovat za velmi přínosný počin. Díky za něj. Měl bych na autora pár otázek...
1) Výběr MySql (resp. MariaDB). Proč zrovna tato volba? Nemám nic proti, jenom by mne zajímal důvod. Proč ne třeba Postgre, SQLlite,...
2) K Let's Encrypt. Nějaký důvod proč nepoužít certbot? Nějak mi z uvedeného postupu není jasné, jak dojde k obnovení certifikátu. Opět nic proti, jenom mě zajímá důvod, za čímž bude zcela určitá jen má neznalost ;-)
3) K použití BIND v režimu rekurzor - předpokládám že to znamená, že bude fungovat jako "cache" DNS serveru poskytovatele, tedy snížení režie (zvýšení rychlosti odpovědi) při překladu jmen na adresy? Lze to nějak kvantifikovat, byť relativně?
4) Znáte knihu o Postfixu http://knihy.cpress.cz/postfix.html ? Osobně musím konstatovat, že čistě z hlediska Postfixu, byť přes pokročilý rok vydání, jde velmi přínosnou knihu. Jaký je Váš názor na ní?
5) Na závěr naprosto naivní dotaz... Nešlo by vydávání seriálu zrychlit? :-D
A prečo nie acme.sh? Výber zrejme závisí na tom, čo sa komu zdá použiteľné pre účel. acme.sh sa spúšťa pomocou cron a automaticky obnovuje certifikáty s ukončenou platnosťou. Používam neprivilegovaného užívateľa "certificates" a acme.sh sa spúšťa pod ním. Všetky certifikáty sa nachádzajú v jeho domácom adresári a postfix a aj apache u mňa majú tento jeho adresár nastavený ako adrestár, kde sú uložené certifikáty.
1) Na půl ze zvyku, na půl proto, že pokud na to chce za čas člověk navázat další věci, MySQL má asi nejlepší podporu napříč všemožným SW.
2) To jsem ve článku mohl zmínit, je to vidět v dalším díle, ale přímo o tom nikde nemluvím - ACME si při instalaci nacpe záznam do cronu, každý den se spouští a pokud je certifikát alespoň 60 dní starý. tak ho obnoví.
3) Ne, neptá se poskytovatele (pokud nekrade provoz na portu 53), ale jde pěkně od root serverů. Sice cachuje, ale v malém nasazení to nemá zase tak velký přínos. Hlavním důvodem pro vlastní DNS je častá "zmršenost" těch ostatních, nepodpora DNSSEC, předávání na googlí DNS a podobně.
4) Znám, není špatná, užitečnou teorii se v ní člověk dozví, ale pracovat už se ppodle ní nedá
5) Ne, ale šlo by zpomalit :D
" což nám zajišťují poslední dva řádky konfigurace, takzvané HSTS"
Nezajisti, kdyz na to nekdo poleze poprvy, tak mu to proste nahlasi, ze web neexistuje. Musel bys mit povoleny i to http a na nem mit redirect.
"HPKP (HTTP Public Kez Pinning). Princip je velmi podobný DANE, do DNS se vystaví otisky klíčů"
Ehm ... ne, do dns se vazne nic nevystavi, posila se to v podobe http hlavicek. Ostatne to, ze browsery neumi obecny dns dotaz je primarni vymluva na to, ze (mimo jiny)DANE v nich nefunguje.
"v budoucnu je možné přidat třeba záložní server"
Tady by bylo fajn zminit, ze pokud jsou na serveru jakykoli antispam opatreni, tak exaktne stejny musi byt i na tom zaloznim serveru, jinak dojde k tomu, ze spam proste projde pres ten backup.
"ale může se stále stát, že narazíte na server, který šifrování nepodporuje"
Nejde ani tak o odesilani - v takovym pripade se minimalne dozvis ze se odeslat nepovedlo, ale predevsim o prijem, kde proste mail nedorazi, a ty pak muzes tak maximalne zkoumat logy. Tech serveru ktery nesifujou je pak cela velka hromada, protoze se to tyce predevsim vsemoznych krabek ktery posilaj trebas data o svym provozu.
Apropos ad dane, kdyz uz si ho confis, budes mit v dalsim dile nastaveni validace? ;D
Myslím jsem se snažil tam to HSTS objasnit, možná je to napsaný nešikovně.
Ano, do HPKP jsem se zamotal dost blbě, Petr Krčmář už to opravil
Ideálně by měl být záložní server úplně stejný, předejde se tím podobným problémům. Když si někdo nastaví backup MX na nějakou poloslužbu, tak ano, spamy vesele proudí
Jak jsem psal, dle RFC musí server v internetu komunikovat i bez šifrování, asi to bude trvat celkem dlouho, než pochcípají všechny nezabezpečený krámy, respektive ještě dlouho potrvá, než je někdo přestane vyrábět :(
Validace DANE nebude, distribuční verze (2.10.1) to ještě neumí a zrovna takto klíčovou komponentu bych jen kvůli DANE nenahrazoval. Navíc, víš jak to je... DANE je podle mě super věc, ale dokud se nezačne používat ve větším, polovina pokusů o implementaci končí rozbitým stavem.
Zrovna u pošty to funguje výborně, popsáno v článku Bezpečnější předávání pošty s TLSA záznamy. Servery se obvykle nemají problém dostat k DNSSEC datům, takže pokud v TLSA záznamu uvedete konkrétní klíče, mohou s vámi protistrany velmi bezpečně šifrovat.
Toto je výsledkem hledání dostatečně udržované a co nejmíň rozbité distribuce. Samozřejmě se dá nainstalovat novější postfix, pro CentOS 7 jsou i hotový RPMka, ale udržovat zrovna jednu z klíčových součástí samostatně mi nepřijde úplně nejlepší. Ale každopádně mám DANE rád a pořád moc doufám, že se jednoho dne rozšíří.
" asi to bude trvat celkem dlouho"
Toho se zcela jiste nikdo z nas nedozije ... z jednoduchyho duvodu, nesifrovanej email se da poslat pomoci ncat/telnetu/... a nepotrebujes na to zadnej sofistikovanejs soft. Coz prave spousta krabek vyuziva (a velka spousta z nich neumi ani zadnej zpusob loginu). Ono uz jen na navazeni sifrovanyho spojeni potrebujes pomerne hodne vykonu a hodne pameti, coz je casto o par radu vic (oboji) nez ta krabka ma.
Bude v dalších dílech pojednání i o upgrade a to zejména s přihlédnutím na externě dodané programy (v tomto díle acme skript a postfixadmin)?
PostfixAdmin je v Debu normálně v repositářích, jistě bude existovat přijatelné repo i pro CentOS.
Skript pro LE lze použít certbot (ten je v EPEL) a navíc upravit tak, aby běžel pod vlastním uživatelem.
Ještě poznámka k curl | sh
. Tohle je antipattern a pokud má být článek i pro začátečníky, tak je dobré se tomuto vyhnout. A navíc ještě za roota.
K tomu acme/certbot bych dodal jednu vec. Pokud to bezi pod jinym uzivatelem, je to systemovy uzivatel? Protoze jinak mi nedava smysl, jak by to mohlo reloadovat serverove sluzby.
Jo a uplne to v nahote ukazalo roztristenost PKI. Jeden program chce cert+key(+inter...) v jednom souboru, jiny to chce ve vice souborech...a clovek aby si psal uplne zbytecne skripty na vytvoreni "spravneho" formatu.
O ACME.sh jsem psal samostatný článek, reload se dělá jednoduše pomocí hooku, který volá sudo. V sudoers se pak povolí jen reload konkrétní služby, takže ten uživatel stejně nemůže udělat nic jiného.
Ten problém se netýká roztříštěnosti PKI, ale roztříštěnosti konfiguračních standardů. Není to problém autorit, ale toho, jak programátoři implementují načítání dat ze souborů. ACME.sh to řeší tak, že připraví rovnou všechny varianty a stačí pak software namířit na správný soubor. A pokud je potřeba ještě něco ultra speciálního, tak se to dá vyrobit triviálně pomocí skriptu zavolaného hookem. Jakmile se vytvoří nový certifikát, můj jednořádkový skript může obsah správných tří souborů nasypat někam vedle.
To je jeste vpohode, pak zacnes resit asi tak 5 ruznych binarnich podob + bambiliardu "specielnich" podob. Trebas zcela konkretne pokud mas APC upsku se sitovym rozhranim, a potrebujes do ni dostat certifikat, tak to jinak nez jejich uberspecielnim toolem neudelas, protoze pouzivaj nejakej zcela custom format. A na nejakou automatickou obnovu muzes v tomhle pripade zapomenout uplne.
Takze slozit dva soubory do jednoho je jeste krasa ... ;D
To záleží, jak si to admin zařídí. Mě běží certbot (někde používám i dehydrated) pod samostatným uživatelem, který nemůže dělat vůbec nic, než jen zapsat do adresáře s certy a do adr. pro webroot ověření. Takže tento skript mi žádné služby nerestartuje a ani nemůže. To si řídím z vnějšku.
Nevím, jak formát souborů souvisí s PKI. Jednak ty skripty vytvoří všechny potřebné soubory, takže se ze všech programů odkazuje přímo na ně, ale zejména, ty "úplně zbytečné skripty správného formátu" jsou složité asi jako jeden cat. Protože intermediate cert buď je, nebo není součástí souboru crt. Takže cat crt chain > full
. Fakt složité.
Absolutně ultimátní návod :-) Díky. A díky za hodnotné příspěvky do diskuse. Víra v lidstvo obnovene :-)
nemate nekdo ideu proc ten zk...ny google hazi vetsinu mych mailu do spamu?
Sam sobe si poslu mail, uz jsem kvuli nim nastavil sfp, dkim a dmark. Reverse dns mi funguje, ale stejne kdyz neco poslu nekomu, kdo ma ucet u googlu, tak mu to hodi do spamu.
Tohle je report (show original) mailu jak prisel na gmail a skoncil ve spamu:
Created at: Tue, Jun 13, 2017 at 6:28 PM (Delivered after 126 seconds)
From: EURO3G DemoEuro3G <noreply@e3g.spintec.com>
To: xxx_zmeneno_xxx@gmail.com
Subject: EURO3G DB BACKUP - 2017-06-13 18:28:19
SPF: PASS with IP 188.68.37.226 Learn more
DKIM: PASS with domain e3g.spintec.com Learn more
DMARC: PASS Learn more
Krome toho jakykoliv mail co poslu na google se zpozdi o 2 minuty (vicemene presne). To taky asi delaji schvalne. Pokud tam poslu mail z jineho google uctu, dorazi okamzite. Potiz je v tom, ze mam system, ktery ma v realnem case odpovedet na dotaz zakaznika. Kdo ma ucet u googlu mi stihne mezitim 2 krat zavolat, ze mu nic neprislo.
Ja uz si s tim proste nevim rady...
Tohle ber jako krsitalovou kouli ...
Kolik tak tech mailu na guugl dorucujes? Mineno celkem vsem? Neoznacil te nahodou nekdo z nich za spamera? Predpokladam ze to bude nejakej unifikovanej mail ... tudiz vsem vicemene stejnej.
BTW: Ocekavat od mailu zcela libovolnou odezvu je naprostej nesmysl. Ten mail proste nemusi dorazit vubec nikdy a ty to nemuzes ovlivnit. Pokud bys hypoteticky chtel, tak to lze leda v situaci, kdyz mas pod kontrolou jak odesialjici tak prijimajici MTA (takhle defakto fungujde de-mail).
BTW2: Jinak mam pocit, ze sem onehda nekde cet cosi na tema ze guugl pri dorucovani penalizuje ty, ktery posilaj prave takovyhle automaticky maily a i kdyz je nevyhodnoti jako spam, tak je dorucuje proste az na ne dojde.
> Kolik tak tech mailu na guugl dorucujes?
Netusim. Kdo z nasich zakazniku ma gmail a kdo si nastavi po kolika minutach se mu ma posilat backup, to nevim a nemuzu ovlivnit. ovsem nejde jenom o tyto backupy, mail server samozrejme zajistuje nekolik dalsich sluzeb krome standardniho mailu.
> Ocekavat od mailu zcela libovolnou odezvu je naprostej nesmysl
Ne tak uplne. Pokud je konecny prijemce dostupny (v pripade gmail, seznam a podobnych podvodniku je to 99.9% casu), tak mail nema duvod byt zdrzovany. Jenom v pripade nedostupnosti nebo umeleho zvyhodonovani 'spratelenych odesilatelu' muze dojit ke zdrzeni.
> Jinak mam pocit, ze sem onehda nekde cet cosi na tema ze guugl pri dorucovani penalizuje ty, ktery posilaj prave takovyhle automaticky maily
Jaky by meli zajem umele zdrzovat maily? Jedine aby donutili lidi prejit na gmail. Coz je teda svinarna, omluvte me za ten vyraz. Protoze kdyz budu mit ucet u guuuglu a maily od lidi z guuglu mi budou chodit v realnem case, kdezto od lidi zvenku budou chodit kdovi kdy, tak je presvedcim at prejdou ke guuglu, ze to bude rychlejsi.
Zrovna dnes jsem naprosto vazne prohlasil "zlatej Microsoft", kdyz jsem se sral s problemama s googlem. Zacinam ho ze srdce nenavidet. A to jsem mu kdysi fandil. Zatim nasim zakaznikum doporucuju zaridit si nekde solidni mail.
1) Mas snad logy ne? Nejakej grep a obratem vis kolik toho slo na guugla.
2) Praveze tak uplne, ty snad neresis ze ti to nefunguje coz samo o sobe zcela jasne doklada ze to ani fungovat nemuze? Ty proste nemuzes ovlivnit jak s tvym mailem cilovej stroj nalozi. Muzes se o to snazit (spf a dalsi) ale ve finale to ovlivnit nemuzes.
3) Ma zajem dorucovat maily o ktery jeho ovecky stojej, a nema zajem dorucovat ty, o ktery nestojej. Ve tvym pripade pak s pravdepodobnosti 99% je situace takova, ze nejakej quickcheck vyhodnoti maily od tebe jako podezrely a hodi je do fronty "ke kontrole" kde holt ty 2 minuty (coz je samo naprosto smesny) cekaj, nez na ne prijde rada.
Sem zvedav, jak budes ty maily "obratem" dorucovat, az jim zas nebude fungovat nejaka routa.
Mimochodem, vazne to posilas z 188.68.37.226 ??? jestli jo, tak se vubec nedivim ze koncis ve spamu.
Unable to connect after 15 seconds.
jo, odesilam to za 188.68.37.226. Kde je problem? Jestli jsem to dobre pochopil, snazil ses na to spojit na 25. Neakceptuju spojeni od cizich, tohle je server ktery neprijima postu. To dela jinej. Tenhle akceptuje spojeni na 25 jenom z vnitrni (vpn) site.
Myslis, ze google se snazi spojit zpatky a na zaklade toho dela zaporne body?
On by teda samozrejme nebyl problem akceptovat spojeni a pak jenom zahazovat co po nem prijde od cizich.
Pokud je konecny prijemce dostupny (v pripade gmail, seznam a podobnych podvodniku je to 99.9% casu), tak mail nema duvod byt zdrzovany. Jenom v pripade nedostupnosti nebo umeleho zvyhodonovani 'spratelenych odesilatelu' muze dojit ke zdrzeni.
Nebo pokud provádějí hromadnou analýzu e-mailů posílaných vaším serverem, jelikož jim e-maily s krátkým textem a velkým archivem přijdou podezřelé.
Ano s tím už jsem se setkal taky. Například mail s textem "posílám kopie faktur" a v mailu jako příloha šest faktur v PDF a jedna jako oscanované JPG, tak tohle bylo vyhodnoceno někde cestou jako spam.
Ale to samé, když se ty PDFka a JPGéčko zazipovala do jednoho TGZ archívu, tak to prošlo v pohodě.
Problem je v tom, ze pokud posilas nejaky dokument nebo file, tak je to naprosto normalni stav.
Dokonce je to (bohuzel) naprosto bezne i u vetsiny lidi, co ti poslou mail bez subjectu a bez body, jenom s megovou prilohou, je to DOC file a v nem 3 radky s textem, co ti vlastne chteji.
Takovy maily ovsem vetsinou zahazuju :-).
Takze diky Tuxikovi se podarilo vyresit aspon ten problem s timeoutem.
Nakonec to byl timeout na nasi strane. Server se snazil spojit se s destination serverem (v tomto pripade xxx.google.com) po IPv6. Prestoze nas server nema public IPv6 adresu, sendmail udelal connect na gugli ipv6 a v tomto connectu visel 2 minuty nez prisel timeout. Je divne, ze neskoncil okamzite s errorem 'no route to host' nebo neco podobneho. Teprve potom to sendmail zkusil dorucit po ipv4, coz okamzite proslo, google to prevzal a hotovo.
Reseni:
v sendmail.mc bylo potreba zakomentovat tyto dva radky:
#dnl DAEMON_OPTIONS(`Family=inet6, Name=MTA-v6, Port=smtp, Addr=::1')dnl
#dnl DAEMON_OPTIONS(`Family=inet6, Name=MSP-v6, Port=submission, M=Ea,Addr=::1')dnl
Problem s oznacovanim mailu jako spam ovsem bohuzel zustava...
poznamka:
Nez me zacnete kamenovat za to, ze jsem problem vyresil zakazanim ipv6, tak vezte, ze jsem velky priznivec ipv6. Pouzivam ho, kde muzu. Dokonce jsem ho tento tyden pouzil i na Androidu. Pokud nekdo potrebujete poslat UDP broadcast na celou lokalni sit, tak vezte, ze staci poslat packet na adresu "ff02::1%wlan0" a dostanete ho na vsech zarizenich pripojenych na tuto lokalni sit.
Ovsem tady v pripade tohoto mail serveru jsme preferovali reseni ve forme "rychle to zaplacneme". Samozrejme v budoucnu dame do poradku ipv6, ale to samozrejme neni zalezitost zmeny dvou radku v configu. Snad se nam podari vyrazit z providera nativni ipv6, tim se vyresi spousta problemu.
Mě ještě s tou IPv6 napadla jedna věc... zkusil bych se telnetnout na nějakou googlí IPv6 adresu na port 25 a zkusil bych se podívat tcpdumpem, co to dělá, případně zkusit traceroute, protože podle mě to ten server muselo opustit, ale někde se to pak muselo zaseknout. Kdyby vůbec neměl routu, určitě by tak dlouho nečekal...
Praveze jo, zkusil jsem udelat par pokusu. Kazdy normalni program skoncil okamzite na nejakem erroru, kdyz se pokusi spojit na ipv6 adresu. Ovsem sendmail na tom connectu visel dokud neprisel SIGALM a nekillnul to. Nesledoval jsem to uplne cele, protoze jsem se na to bindnul strace -p az kdyz bezel (a visel), takze nevim, jak presne probihal setup tohoto spojeni. V kazdem pripade to pak viselo na tom connectu.
V kazdem pripade jeste jednou dik za spolupraci.
ciao
Jet
Zdravim,
Postavit podobny server na centosu uz umim i na verzi 7 (aniz bych tam tlacil iptables). Ale co me zde zatim chybi:
1) neresite SElinux a prava na Maildir adresare nove zalozeneho prijemce. Vim ze dovecot teprve prijde (s autocreate?) ale opravdu Vam to funguje? (me napriklad ne, musel jsem si udelat script kterej opravi context u novych uzivatelu/domen jako postcreation)
2) stejne tak jsem si nevsiml jake sifrovani hesel davate do postfixadminu. Default? (vzhledem k te 3.0.2?)
Tesim se na nove dily, i kdyz ja misto roundcube davam SOGo. Pro pristup z Androidu velmi funkcni pak.
PS: GreyListing ma smysl, at si MS ci Google ci Seznam dela co chce. Naopak blacklisty, co blokuji treba i cele Cecko jen kvuli jedne failujici IPce jsou vetsinou vyderaci (ci neco horsiho).
1) Opravdu to funguje, všechny "diskové operace" s poštou se provádí pod uživatelem a skupinou vmail a pošta je v jeho home diru, kam má zcela přirozeně přístup a není na tom nic, co by mělo SELinuxu vadit. Pokud je pošta jinde, kde se to SELinuxu tak moc nelíbí, neměl by být problém nastavit pomocí "semanage fcontext" správný kontext, který se bude uplatňovat i na nově vytvořené adresáře a skript by měl být zbytečný... pokud napíšete, jak poštu doručujete (jeden user/každý user pod sebou) a kam, rád poradím víc.
2) Ano, je tam default, takže md5crypt
Se SOGo si momentálně hraju, když mám chvíli čas, ale je tam pár podivností, který jsem ještě nedotáhl k úplné dokonalosti. V návodu bude jako první RainLoop, strašně se mi na něm líbí, že vypadá dobře i na mobilu, ale má občas takové podivnosti, na které je třeba si zvyknout. SOGo je na mobilu taky fajn, ale chce to asi trochu lepší mobil. Když jsem to testoval na jednom slabším kousku, moc se tomu nechtělo - fungovalo to, ale strašně dlouho všechno trvalo. Ale je možné, že byl nějaký problém v tom telefonu, těžko říct...
Zdravim,
Tak ten md5crypt me mrzi. Resp. bych alespon upozornil lidi at si to zmenej. Solit zrejme nepujde, v te verzi, ale lepsi algoritmus by si ten serial zaslouzil.
Ohledne SElinuxu - to se budu muset teda jeste juknout. At sudo ci su mi to proste pod nginxem pres postfixadmin nedava. Na druhou stranu uctari potrebuji stejne nejaky data do ucetnictvi, takze kdyz ucet vznika neni problem pri exportu dat pro ne nakopirovat/zmenit kontext.
Co se tyce SOGo a androidu (ale i BlackBerry) - vubec me nenapadlo koukat na to pres web. Pridam ucet Exchange (/Enterprise) a uzivam si jak kontaktu nebo kalendaru aniz bych sva data daval microsoftu ci googlu. Jak pise kolega, jede to rovnou. Vicemene ten webmail neni ani treba.
Autor tím také začal, ale ne článek, nýbrž seriál. V prvním díle je to napsané, že je to CentOS.
Ahoj všem,
prvně jsem chtěl poděkovat za super článek, který mně donutil si trochu rozšířit obzory :-) Mám ale jeden problém s postfixadmin a nějak ho nemůžu rozlousknout. Když nastavím databázi a pokusím se ji připojit na postfix, tak po zobrazení setup.php se mi objeví chyba
Error: Can't connect to database
Please edit the $CONF['database_*'] parameters in config.local.php.
DEBUG INFORMATION:
Connect: Access denied for user 'postfix'@'localhost' (using password: YES)
Nastavení postfixu jsem dal do souboru config.local.php a nastavil proměnné dle článku (samozřejmě kromě domény). Postfix mám ve verzi 3.1.
Předem díky za nakopnutí, google mi moc nepomohl.
Mám, postupoval jsem přesně podle návodu. Zkusil jsem se připojit k databázi z konsole a to funguje.
# mysql -u postfix -p -h localhost
Enter password:
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MariaDB connection id is 8
Server version: 5.5.52-MariaDB MariaDB Server
Copyright (c) 2000, 2016, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]>
Už jsem to vyřešil. Ta konfigurace postfixadmina musí být v souboru config.local.php a v tomhle formátu
<?php
$CONF['default_language'] = 'cs';
$CONF['database_type'] = 'mysqli';
$CONF['database_host'] = 'localhost';
$CONF['database_user'] = 'postfixadmin';
$CONF['database_password'] = 'tajne_heslo_rw';
$CONF['database_name'] = 'postfix';
$CONF['admin_email'] = 'postmaster@testemail.cz';
$CONF['smtp_client'] = 'mail.testemail.cz';
$CONF['password_validation'] = array(
'/.{8}/' => 'password_too_short 8',
'/[a-zA-Z]/' => 'password_no_characters 1',
'/[0-9]/' => 'password_no_digits 1',
);
$CONF['show_footer_text'] = 'YES';
$CONF['footer_text'] = 'Home';
$CONF['footer_link'] = 'https://mail.testemail.cz/postfixadmin/main.php';
$CONF['quota'] = 'YES';
$CONF['domain_quota'] = 'NO';
$CONF['quota_multiplier'] = '1048576';
$CONF['aliases'] = '0';
$CONF['mailboxes'] = '0';
$CONF['maxquota'] = '0';
?>
V souboru config.inc.php se musí pouze změnit
$CONF['configured'] = false;
na
$CONF['configured'] = true;
Vše popsáno v souboru INSTALL.TXT postfixadminu :-)
Ahoj
Nemel nekdo problem pri generovani certifikatu kontkretne: pri prikazu:
./acme.sh --signcsr --csr ~/.acme.sh/mail.XXX.cz/mail.recinsky.cz.csr -w /var/www/mail.XXX.cz --force --debug
[Sat Aug 12 13:14:23 CEST 2017] GET
[Sat Aug 12 13:14:23 CEST 2017] url='https://acme-v01.api.letsencrypt.org/acme/challenge/7LASuYZ-AHg32lLXf-qG9oAIJuuuyb-cJ23o/1738562'
[Sat Aug 12 13:14:23 CEST 2017] timeout
[Sat Aug 12 13:14:23 CEST 2017] _CURL='curl -L --silent --dump-header /root/.acme.sh/http.header '
[Sat Aug 12 13:14:32 CEST 2017] ret='0'
[Sat Aug 12 13:14:32 CEST 2017] mail.XXX.cz:Verify error:Fetching http://mail.XXX.cz/.well-known/acme-challenge/g42wLtDePnHgPLNky2CcO24jPZZf97ul21g: Timeout
[Sat Aug 12 13:14:32 CEST 2017] Debug: get token url.
[Sat Aug 12 13:14:32 CEST 2017] GET
[Sat Aug 12 13:14:32 CEST 2017] url='http://mail.XXX.cz/.well-known/acme-challenge/g42wLtDePnHgPLNky26FPCcO24jPZZf9VrwAn7ul21g'
[Sat Aug 12 13:14:32 CEST 2017] timeout='1'
[Sat Aug 12 13:14:32 CEST 2017] _CURL='curl -L --silent --dump-header /root/.acme.sh/http.header --connect-timeout 1'
[Sat Aug 12 13:14:40 CEST 2017] Please refer to https://curl.haxx.se/libcurl/c/libcurl-errors.html for error code: 28
[Sat Aug 12 13:14:40 CEST 2017] ret='28'
[Sat Aug 12 13:14:40 CEST 2017] Debugging, skip removing: /var/www/mail.XXX.cz/.well-known
[Sat Aug 12 13:14:40 CEST 2017] pid
[Sat Aug 12 13:14:40 CEST 2017] No need to restore nginx, skip.
[Sat Aug 12 13:14:40 CEST 2017] _clearupdns
[Sat Aug 12 13:14:40 CEST 2017] skip dns.
[Sat Aug 12 13:14:40 CEST 2017] _on_issue_err
[Sat Aug 12 13:14:40 CEST 2017] Please add '--debug' or '--log' to check more details.
[Sat Aug 12 13:14:40 CEST 2017] See: https://github.com/Neilpang/acme.sh/wiki/How-to-debug-acme.sh
Dostavam timeout.
Predem Diky
Snazim se instalovat mail server dle clanku, jelikoz je to jeden z prvnich clanku, ktery me skutecne zaujal jak zacit s mail serverem. Doplnil bych do oddeleni Bind jeste pravidlo -A OUTPUT -p udp --dport 53 -j ACCEPT
, pres TCP jsem se nebyl schopen dotazat na preklad jakekoliv domeny - paradoxne ani sam sebe.