Gülləkeçirməz hostinq. Kütləvi ixtisaslaşmış E-Mail poçt xidməti

VDS-də SMTP-nin qurulması haqqında 45 dəqiqəlik videoya baxmağa tənbəllik edənlər üçün

Hazırlıq mərhələsi

1) Poçt qutusunu qeydiyyatdan keçirin (biz bütün xidmətləri qeyd edəcəyik). Bütün məlumatları itirməmək üçün fayla qoyuruq.

2) reg.domainik.ru (və ya hər hansı digər domen qeydiyyatı xidməti) saytında qeydiyyatdan keçin və domen alın. Pulsuz domen əldə etmək istəyirsinizsə, məqaləni oxuyun
ns1.firstvds.ru və ns2.firstvds.ru DNS serverlərini qeydiyyatdan keçiririk (yaxşı və ya hostinqinizin NS)

3) Firstvds.ru-da (və ya hostinqinizdə) biz VDS serverini götürürük (ən sadəsi test üçün 150 rubl, baxmayaraq ki, peşəkarlar ən bahalısını alır). 25% endirim üçün promo kodu: 648439800. Hesab nömrənizi sms-reg.com xidməti vasitəsilə təsdiqləyin ISPmanager olmadan “Debian amd64” server şablonunu seçin. Ödənişdən sonra server statusunun “Aktiv” olmasını və IP təyin olunana qədər gözləmək lazımdır

Serverin qurulması

2) Qeydiyyatdan keçdikdən sonra ISPSsistem Lisenziyaları bölməsinə keçin və VDS-nin İP-ni daxil edin. Sonra, "Virtual Serverlər" bölməsində hostinqə (VDS) keçin - serverimizə və yuxarıdakı "Panala əlavə et" düyməsini basın. Orada serverimizi seçirik - "Yenidən quraşdırın" və Debian-amd64-ispmngr seçin və VDS-i aktivləşdirdikdən sonra göndərilən parolu göstərin. Sonra bir az gözləyin. “Konteynerlər” bölməsində “ISPmgr” üzərinə klikləyin və siz ISPmanager-ə köçürüləcəksiniz.

3) VDS-nin ISPmanagerində “İstifadəçilər” - “Yarat” bölməsinə keçin və satın aldığınız domeninizi göstərdiyiniz addımlarda istifadəçi yaradın.

4) Sonra, "Domenlər - Domen Adları" na keçin - domeniniz artıq orada olmalıdır, onu seçin və NSy - "Yarat" düyməsini basın və VDS-i qeydiyyatdan keçirərkən göstərdiyiniz e-poçt ünvanına məktubda gələn məlumatları göstərin. Məktubun adı "DNS giriş parametrlərinin dəyişdirilməsi..." məktubdan ns1.firstvds.ru və ns2.firstvds.ru daxil olmaqla bütün məlumatları daxil edin və "Mövcud olana müraciət et" qutusunu yoxlayın.

6) “Poçt qutuları” bölməsində 4-5 poçt qutusu yaradın.

DKIM qurulur

1) VDS serverinizin ISP panelində “Parametrlər-Proqram təminatı” bölməsinə keçin, “Mail Server” (SMTP) tapın, o “exim” olmalıdır, yoxsa “Sil” düyməsini, sonra “Sil” düyməsini sıxın. Quraşdır" və "exim" -daemon-heavy" seçin "Növbəti" - "Növbəti" - "Bitir" düyməsini basın. Quraşdırma tamamlandı. Sonra, "Opendkim - DKIM filter" seçin və "Quraşdır" düyməsini basın (proses zamanı proqramı yeniləmək lazımdırsa, onu yeniləyin). Hər şey quraşdırıldıqda (SMTP və DKIM) status "sarı işıq" olacaq

2) “Domenlər-E-poçt Domenləri” bölməsinə keçin, domenimizi seçin, iki dəfə klikləyin və “DKIM-i aktivləşdirin” qutusunu işarələyin

3) “Domenlər-Domen Adları”na gedin və “Qeydlər”ə baxın, orada uzun DKIM qeydi görünməlidir.

IP gizlədilir

1) VDS serverinizin “Sistem-Fayl Meneceri”nin ISP panelində “Geri” üzərinə klikləyin - sonra s. qovluğu, sonra Exim4 və exim.conftemplate faylını seçin, üzərinə 2 dəfə klikləyin və redaktə edin.
Kodu +smtp_protocol_error sətirindən sonra və TLS/SSL sətirindən əvvəl yapışdırın və "Saxla" düyməsini basın.

alınan_header_text = Qəbul edildi: \ $(əgər !def:authentication_id \ ($(əgər def:sender_rcvhost \ (əgər def:sender_rcvhost \ (əgər $sender_rcvhost-dan\n\t)) \ ($(əgər def:sender_ident (əgər $(quote_local_part:$sender_ident)) )$ (əgər def:sender_helo_name ((helo=$sender_helo_name)\n\t))))\ ))\ $smtp_active_hostname \ $(əgər def:received_protocol (əgər $received_protocol ilə)) \ $(əgər def:tls_cipher (($) tls_cipher)\n\t))\ (Exim $version_number)\n\t\ id $message_exim_id

2) VDS serverində "Konteynerlər" bölməsində "Yenidən başladın" düyməsini basın.

ePochta Mailer vasitəsilə göndərilir

1) ePochta Mailer-də Parametrlər-SMTP klikləyin, “Yalnız SMTP” seçin, + klikləyin və serverimizi əlavə edin.
IP port 587 daxil edin. “Authorization” - AUTH PLAIN (köhnəlmişdir). Şifrələmə - "Xeyr". Giriş - poçtlarımızdan biri (VDC panelində qeydiyyatdan keçmişdir) və onun şifrəsi və poçtumuzu göndərənin e-poçtuna daxil edin. “Mövzular” 1. “Gözləyin” testi üçün onu 1 saniyəyə təyin edin. “Sonra” 1 hərf. OK düyməsini basın.

2) İstənilən məktub yazırıq və "Sınaq" düyməsini sıxırıq və poçt qutularımıza çatdırılma qabiliyyətini yoxlayırıq (Yandex, mailru)

3) Bənzətmə ilə, qalan poçt qutuları əlavə olunur

4) İlk günlərdə göndərərkən tövsiyələr: Mail-ə gündə 3000-dən çox məktub göndərməyin “Gözləyin” parametri 7 saniyədir. İstifadə etmək də tövsiyə olunur
Məktubu təsadüfiləşdirmək üçün "Mətn əvəzi". Domen qadağandırsa, yeni domen əlavə etmək və konfiqurasiya etmək üçün təlimatlara əməl edin

Bütün bunların dəyəri 250 rubl təşkil edir.
Kursu izləyərkən 1,5 saat vaxtınıza qənaət edin.

Hər kəsə uğurlar arzulayıram!

Demək olar ki, bütün serverlərimizdə poçt göndərmək üçün Exim adlı xidmətdən istifadə edirik.
Exim MTA (Mail Transfer Agent) adlanan, mesaj ötürmə agenti, ümumi dillə desək, Unix ailəsinin bir çox əməliyyat sistemlərində istifadə edilən poçt və ya poçt serveridir.

Poçt xidmətindən keçən hər bir məktubun öz identifikatoru və ya başqa bir şəkildə unikal məktub nömrəsi var. Exim növbələrindəki mesaj identifikatorları "1TrXS1-0003SL-3h" kimi böyük hərf və kiçik hərf-rəqəm ardıcıllığıdır və Exim-də əksər növbə administrasiyası və giriş əmrləri tərəfindən istifadə olunur.

İndi poçtu və poçt növbəsini idarə etmək üçün ssh əmrlərinin qısa siyahısına baxaq. Vacibdir! Bütün əmrlər kök kimi yerinə yetirilməlidir və yalnız VPS/Dedicated üçün mövcuddur

Poçt növbəsindəki mesajların sayını göstərin(monitorinqdə gördüyümüz):

Növbədəki mesajların siyahısını çap edin. Aşağıdakılar göstərilir: növbə vaxtı, ölçüsü, mesaj ID-si, göndərən, alıcı:

Belə bir siyahıya bir nümunə:
4 saat 791 1TrXgs-0004t8-0W
Bu e-poçt ünvanı spam botlardan qorunur. Onu görmək üçün JavaScript-i aktiv etməlisiniz.

4saat 1.8K 1TrXgu-0004tZ-5w
Bu e-poçt ünvanı spam botlardan qorunur. Onu görmək üçün JavaScript-i aktiv etməlisiniz.

Müvafiq olaraq, bu iki mesajın identifikatorları bunlardır: 1TrXgs-0004t8-0W və 1TrXgu-0004tZ-5w

Mesajı silin növbədən: exim -Mrm
(Məsələn: exim -Mrm 1TrXgs-0004t8-0W, ötürülən identifikatorla mesajı növbədən siləcək)

Mesaj başlıqlarına baxın: exim -Mvh

Mesajın mətninə baxın: exim -Mvb

Mesaj qeydlərinə baxın: exim -Mvl

Poçt növbəsindəki bütün bloklanmış mesajları silin: exipick -z -i | xargs exim - Mrm

Göndərənin domeninin domen olduğu poçt növbəsindən bütün mesajları silin: exipick -f @domain -i | xargs exim - Mrm

Alıcının domeninin domen olduğu poçt növbəsindən bütün mesajları silin: exipick -r @domain -i | xargs exim - Mrm

Poçt növbəsindən bütün mesajları silin: exipick -i | xargs exim - Mrm

Növbədə bir neçə yüz min mesaj varsa, əmrlərdən istifadə edərək növbəni silmək daha sürətli olacaq.

rm -rfv /var/spool/exim4/input/
rm -rfv /var/spool/exim4/msglog/

İndi gəlin baxaq ki, serverə kimin və necə spam göndərdiyini və onu necə bloklamağı öyrənək?

Bunu etmək üçün aşağıdakıları edirik:
Komandadan istifadə edərək poçt növbəsindəki mesajları siyahıya salın

Siyahıda poçtun hansı domendən və ya poçt qutusundan gəldiyini vizual olaraq müəyyənləşdirin. Bu, eyni poçt qutusundan göndərilən çoxlu sayda məktublar səbəbindən adətən asanlıqla görünür. Siz həmçinin yuxarıda təsvir edilən əmrlərdən istifadə edərək bir neçə oxşar hərfin qeydlərini, gövdəsini və başlığını təhlil edərək spamın tam olaraq haradan gəldiyini müəyyən edə bilərsiniz.

Əgər spam sındırılmış poçt qutusundan gəlirsə, onu söndürün və ya Poçt qutuları bölməsindəki xassələrində poçt qutusu parolunu dəyişdirin.

Əgər spam cron işindən gəlirsə, Cron Scheduler bölməsində belə bir işi silin
Əgər saytdan - WWW domeni tapıldısa, bu www domeni üçün poçtu ya bloklamalısınız, ya da bloklamalısınız, sayt işləyəcək - yalnız php poçt skripti ilə göndərilən məktublar işləməyəcək - php cgi və apache iş rejimləri üçün bu fərqli şəkildə edilir. :
- php apache rejimi üçün kök /etс/apache2/apache2.conf altında apache2 serverinin ümumi konfiqurasiyasında istədiyiniz domenin Virtualhost blokunu və sətirdə tapın.
php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f
/usr/sbin/sendmail yolunda sendmail sözünü sendmoil olaraq dəyişdirin.

Və ya apache2 konfiqurasiyasının xüsusiyyətlərində www domenləri bölməsində eyni şeyi edin. Bundan sonra dəyişikliklərin qüvvəyə minməsi üçün apache2 xidmətini yenidən başlatmalısınız. Bundan sonra php mail yalnız bu sayt üçün və yalnız php apache rejimində işləməyəcək və skriptlər məktub göndərə bilməyəcək.

php cgi rejimi üçün istifadəçi altında - sayt sahibi, php-bin/php.ini faylında sendmail_path = "/usr/sbin/sendmail -t -i -f yolunda sendmail sözünü sendmoil olaraq dəyişdirin / usr/sbin/sendmail bu, heç bir şeyin yenidən yüklənməsini tələb etmir və müəyyən edilmiş bloklama bu istifadəçinin php cgi rejimində işləyən BÜTÜN www domenlərinə şamil ediləcək, nəinki hər hansı xüsusi bir.
Bir daha qeyd etmək istərdim ki, bu cür bloklama yalnız poçtun paylandığı skriptlərə və taclara aiddir - eyni domendə yaradılmış poçt qutuları işləyəcək.

Əgər növbədən istifadə edərək kimin spam göndərdiyini müəyyən edə bilmirsinizsə, daha bir neçə əmrdən istifadə edə bilərsiniz:

quyruq -n 1000 /var/log/nginx/access.log | grep POST

çıxış edəcək bütün saytlardan POST sorğularının siyahısı, e-poçtu yaradan zərərli faylı müəyyən edə bilərsiniz.

Skript faylını gördünüzmü? Komanda ilə serverdə axtarırıq

tap / -fayl adını

p.s grep ssh

serverə bütün ssh bağlantılarını sadalayacaq. Sonra əmri yazın

bütün aktiv əlaqələrin siyahısını verəcəkdir. Adətən bu əmrin çıxışında olmayan, lakin əvvəlkinin çıxışında olan istifadəçi sındırılır - bu halda istifadəçinin parolunu və ya onun ftp hesabını dəyişmək kifayətdir.

killall -u user əmri istifadəçi istifadəçisinin bütün açıq ssh bağlantılarını bağlayacaq

İstifadəçi girişi əvəzinə İstifadəçilərdə görünməyən nömrələr və ya istifadəçi ftp hesabı varsa, siz onu /etc/group və ya /etc/passwd faylında tapa bilərsiniz.

Siz həmçinin cron vasitəsilə skriptləri işlətməklə spam göndərə bilərsiniz. Siz /var/spool/cron/crontabs qovluğunda bütün istifadəçilərin bütün cronlarına tez baxa bilərsiniz.

Əgər Exim lakin postfiks serverdə quraşdırılmayıbsa, aşağıdakı əmrlərdən istifadə edə bilərsiniz
mailq poçt növbəsi çıxışı

postsuper -d ALL poçt növbəsini təmizləyir

Həmçinin ISP Manager 4 idarəetmə panelində poçt növbəsi ilə işləmək üçün Mail Queue adlı plaqini quraşdırmaq və istifadə etmək mümkündür.
Siz plaqini yalnız Pluginlər bölməsində kök olaraq quraşdıra bilərsiniz - yuxarı sağda Quraşdıra klikləyin, siyahıdan ispmque seçin və quraşdırın. Bundan sonra idarəetmə panelini yeniləyin və Alətlər bölməsində yeni Mail Queue bölməsi görünəcək. Bu bölmədə siz bütün növbəni və növbədəki hər hərfin bütün qeydlərini tam olaraq görə bilərsiniz, həmçinin növbəni təmizləyib ayrı-ayrı məktubları yenidən göndərə bilərsiniz, yəni mahiyyətcə hər şey yuxarıda ssh vasitəsilə təsvir edilən üsulla eynidir.

Mənbə - https://thehost.ua/wiki/SPAM

Məktubun göndərilməsi prosesi ondan ibarətdir ki, siz (müəllif) SmartBoxPro şəxsi kabinetinizdə mesaj yaratırsınız və "Göndər" düyməsini sıxdıqdan sonra mesajınız göndərilir. Şəxsi xüsusi serveriniz smtp protokolu vasitəsilə. Dağıtım SmartBoxPro tərəfindən hər bir müəllifə verilən ayrıca ayrılmış SMTP serverlərindən istifadə etməklə həyata keçirilir. Beləliklə, tarif planını ödədikdən sonra siz SmartBoxPro hesabınıza konfiqurasiya edilmiş və qoşulmuş VDS alırsınız. Hər bir tarifin paylama tələblərindən asılı olaraq öz VDS/VPS server konfiqurasiyası var.

PROFI tarifində server konfiqurasiyası

  • 2 Prosessor
  • RAM: 2048 MB.
  • Sərt disk sahəsi: 30 GB.
  • 1 xüsusi IP ünvanı
  • ISPmanager 5 server idarəetmə paneli

Göndərmə ən azı 3 IP ünvanı və yalnız bir müəllif tərəfindən həyata keçirildiyi üçün mesajın çatdırılma faizi yüksəkdir. Əlbəttə ki, yüksək INBOX-a yalnız poçt siyahısının müəllifi prosesi SPAM-a çevirmədiyi təqdirdə təminat verilə bilər. Bu poçt üsulu həm az sayda abunəçi, həm də böyük müştəri bazalarına (məsələn, onlayn mağazalar) poçt göndərişləri üçün idealdır.

Siz pulsuz istifadə üçün VDS alırsınız

SmartBoxPro ilə işləməyin digər üstünlüyü, yüksək keyfiyyətli poçt xidmətinə əlavə olaraq, poçt göndərişinizin həyata keçirildiyi server üzərində tam nəzarətin olmasıdır. Veb saytlarınızı, portallarınızı və ya onlayn mağazalarınızı yerləşdirməklə bu serverdən hostinq üçün istifadə edə bilərsiniz.

Çoxları üçün öz veb saytınızı özünüz yaratmaq hələ də problemdir, lakin burada bəxtiniz gətirdi - ISPmanager idarəetmə panelinin köməyi ilə WordPress, Joomla, Tam avtomatik rejimdə OpenCart və s.

Beləliklə, siz BİR SmartBoxPro tarifində İKİ-yə qədər yüksək keyfiyyətli xidmət əldə edirsiniz.


Öz poçt serverinizi qurmaq, bir qayda olaraq, heç bir xüsusi çətinlik yaratmır. İnternetdə çoxlu sayda hazır təlimatlar mövcuddur. Sözün əsl mənasında bir əmr və port 25 artıq getməyə hazırdır. Göndərilən e-poçtlar geri qayıtmağa başlayanda əyləncəli olur və alıcılar mesajların çatdırılmamasından şikayətlənirlər. Burada istəsən də, istəməsən də, səbəbləri axtarmalı və texnologiyanı araşdırmalı olacaqsan.

Kim məktub göndərir

Bu gün bir çox veb xidmətləri domeninizi bir xidmətlə əlaqələndirmək imkanı təklif edir. Gmail və ya Yandex-də poçt göndərmək xüsusilə populyardır. Bütün mesajlar onların təqdim etdiyi SMTP serverindən keçəcək, etibarlı xidmət təminatçısı istənilən spam filtrindən keçməyə imkan verəcək bütün lazımi başlıqları və imzaları yaradacaq. Ancaq bu seçim həmişə mümkün deyil. Məsələn, bir təşkilatın çox sayda istifadəçisi var və bulud xidmətlərində mövcud olmayan poçt üçün xüsusi parametrlər lazımdır. Və ya mesaj göndərmək üçün lazım olan portal, CMS və ya onlayn mağaza ilə öz serverinizdən istifadə edirsiniz.

Varsayılan olaraq, bütün PHP proqramları poçt göndərmək üçün mail() funksiyasından istifadə edir ki, bu da öz növbəsində onları php.ini-də təsvir edilən yerli SMTP serveri vasitəsilə göndərir.

Sendmail_path = /usr/sbin/sendmail -t -i

Və ya virtual hostda:

Php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f [email protected]"

Orada sendmail 100% hallarda yazılsa da, əslində bu simvolik əlaqə ola bilər və poçt Postfix və ya Exim tərəfindən göndərilir. Tətbiqdən məktub göndərmək üçün üç seçimdən birini seçə bilərsiniz:

  • Mühərrikin özü bəzən xarici SMTP serverini təyin etməyə imkan verir (standart parametrlərdə və ya plagin vasitəsilə, WordPress-də bu WP Mail SMTP və ya Easy WP SMTP). Siz sadəcə hesabınızın təfərrüatlarını təqdim etməlisiniz və bütün problemlər həll olunur.
  • Yerli SMTP serverinin işini təqlid edən və üçüncü tərəf serverində poçt hesabı vasitəsilə mesajlar göndərən plagin proqramından istifadə. SSMTP burada çox populyardır.
  • Öz poçt serverinizdən istifadə. Əlbəttə ki, onu konfiqurasiya etməli olacaqsınız, lakin daha çox konfiqurasiya variantları var.

Bizi sonuncu variant maraqlandırır. Gəlin anti-spam texnologiyalarından necə keçməyə və mesajın alıcıya çatdırılmasını təmin etməyə baxaq. Biz özümüz spamları filtrləməyəcəyik. Bu başqa bir məqalənin mövzusudur. Test SMTP serveri olaraq biz Postfix və Exim-i seçəcəyik, onlar hosting saytlarında populyardır, konfiqurasiyası sadədir, baxmayaraq ki, əsas məsələlər bütün SMTP serverlərinə aiddir.

Spam almaqdan necə qorunmaq olar

Spamla mübarizə bütün poçt idarəçiləri üçün baş ağrısıdır. Üstəlik, bu yaxınlarda sikkənin digər tərəfi aktuallaşdı: spam filtrləri sözün əsl mənasında vəhşiləşir. Buna görə də, daxil olan məktublarda praktiki olaraq heç bir spam yoxdur, lakin normal mesajlar daim hardasa yoxa çıxır, müştərilər və rəhbərlik əsəbiləşir və biz əlavə olaraq mesajın ünvana çatdığından əmin olmalıyıq. SMTP serverini quraşdırdıqdan sonra, mesajların ümumiyyətlə hər yerə çatmasını təmin etmək üçün çox güman ki, bir az daha çox işləməli olacaqsınız. Xüsusilə, parametrləri qiymətləndirmək üçün məktubların Gmail, Yandex, Mail.Ru əsas poçt sistemlərinin poçt qutularına çatdırıldığını görməlisiniz. Adətən bu mərhələdə ilk çətinliklər yaranır və bütün problemlər şəxsən həll edilməlidir.

Poçt xidmətləri çox səviyyəli spam filtrasiya sistemindən istifadə edir ki, bu da o qədər ciddi və gizlidir ki, hətta onların öz texniki dəstəyi də prinsiplər haqqında bilmir. Və hər bir xidmətin öz prioritetləri var. Baxmayaraq ki, adətən xidmətin cavab məktubunda çatdırılmama səbəbi ilə bağlı bəzi işarələr olur. Mail-tester.com xidməti də səbəbləri təhlil etməyə kömək edir, sadəcə orada göstərilən ünvana məktub göndərin və sonra təhlildən sonra nəticəni və problemlərin siyahısını əldə edin. Onlardan bəziləri hələ SMTP serveri quraşdırmadan yoxlanıla və həll edilə bilər.

Spamla mübarizə bir çox texnologiyaların yaranmasına səbəb oldu. Onlardan ən qədimi spam göndərməklə məşğul olan bütün IP-ləri və domenləri ehtiva edən qara siyahıdır, uzaqdan giriş üçün istifadə olunan proksilər və Dialup ünvanları da buraya daxil edilə bilər (yəni nəzəri olaraq poçt göndərməməlidirlər). Belə qara siyahılar müxtəlif üsullarla təşkil edilir. DNSBL (DNS qara siyahısı) populyardır - sorğulanması asan olan DNS formatında qara siyahılar. Bu gün çoxlu verilənlər bazası mövcuddur, onların heç də hamısı populyar və ya istifadə olunmur. Problem ondadır ki, konkret bir e-poçt xidməti üçün siyahı yoxdur, neçə və hansının soruşulması sirrdir.

Domen adları, IP ünvanları kimi, bu gün ikinci əl ola bilər. Bir mesajlaşma xidmətinin onlardan sizdən əvvəl istifadə etməsi və ya orada yerləşdirilən hostun sındırılaraq spam göndərilməsi ehtimalı var. Müvafiq olaraq, onlar DNSBL-lərdən birinə düşə və problem yarada bilərlər. Mail.Ru bir İP-dən gələn məktubları rədd etdi, çünki o, 2010-cu ildə bu yarı unudulmuş siyahılardan birində idi. Üstəlik, Mail.Ru SPF və DKIM-in düzgünlüyünü yoxlamaqdan belə narahat olmadı. İşlər yalnız IP qara siyahıdan çıxarıldıqda irəlilədi.

Diqqət proqramından istifadə edərək seçilmiş DNSBL serverinə DNS sorğusu göndərməklə IP və ya domeni özünüz yoxlaya bilərsiniz:

$ host -tA site.ex.dnsbl..ex.dnsbl.org tapılmadı: 3(NXDOMAIN)

Ancaq eyni anda bir neçə verilənlər bazasını yoxlayan onlayn xidmətlərdən istifadə etmək daha rahatdır. IP dnsbl.info (59 əsas) və ya whatismyipaddress.com (72 əsas), domen, əlavə olaraq mxtoolbox.com (107 əsas), spamhaus.org və ya multirbl.valli.org-da yoxlana bilər. Birdən siyahıda bir domen və ya IP varsa, dərhal dəstək üçün yazmaq və ünvanınızı silmək daha yaxşıdır.


Düzgün DNS

Mesaj qəbul edildikdə, uzaq SMTP server əvvəlcə mesaj başlığını təhlil edir. Poçt proqramı yalnız Kimdən, Kimə, Tarix, Mövzu və X-Mailer göndərir. Onlar ümumiyyətlə aydındır və sadəcə olaraq kimdən və hara göndəriləcəyini göstərir. Başlığın qalan hissəsi həm SMTP serveri, həm də onu göndərən proqram tərəfindən yaradılır. Yeri gəlmişkən, bunu da nəzərə almaq lazımdır, çünki Telnet vasitəsilə göndərilən məktublar Roundcube ilə göndərilə bilməz, sadəcə olaraq fərqli başlığa malik olduqları üçün. Məsələn, Roundcube server_name və ya müəyyən edilmədikdə localhost dəyişəninə əsaslanaraq HELO/EHLO-nu əvəz edir. Buna görə də, bəzən bunu açıq şəkildə təyin etməlisiniz:

$rcmail_config["smtp_helo_host"] = "example.org";

Eyni şey öz-özünə yazılmış PHP skriptlərinə də aiddir.

Göndərmə zamanı məktub ən azı iki SMTP serverindən keçəcək, hər biri də başlığa özünəməxsus bir şey əlavə edir. Hər şeydən əvvəl, hər bir server öz Qəbulunu əlavə edir: from. Onları aşağıdan yuxarı oxumaq daha yaxşıdır. Ən aşağı mesaj göndərənin serveridir, ən yuxarısı isə alıcının serveridir. Əslində daha çox server ola bilsə də, bu, məktubu qəbul edərək, onu daha da irəli göndərən böyük xidmət təminatçıları ilə işləyərkən və ya yol boyu SMTP proxy-dən istifadə edərkən doğrudur. Mesaj yolunu təhlil etmək üçün bütün SMTP serverlərini, tranzit vaxtını və SPF, DKIM və DMARC testlərini başa düşülən formada göstərəcək Google xidmətindən istifadə edə bilərsiniz (onlar haqqında daha sonra).


Ümumi qaydalar olsa da, qəbul edilən başlıqlar fərqlidir. Tipik bir belə görünür:

Qəbul edildi: server.example.org (helo=server.example.org) tərəfindən st15.provider.com tərəfindən esmtps (Exim 4.80.1) (zərf-from) )

Burada mesaj server.example.org adlı serverdən alınıb, IP 1.2.3.4-ə malikdir, eyni ad helo salamlamada istifadə edilib, st15.provider.com serverinin Exim 4.80.1-i onu qəbul edib. Mesaj göndərildi [email protected]. Belə bir başlığı qəbul edərək, SMTP server məlumatları yoxlamağa başlayır. DNSBL verilənlər bazasında domen və IP axtarır. Domen üçün MX qeydinin mövcudluğunu yoxlayır. MX əvvəlcə müəyyən domenə xidmət edən poçt serverlərini tapmaq üçün istifadə olunur, onun mövcudluğu domenin poçt göndərdiyini təsdiqləyir;

Sonra, PTR qeydindən istifadə edərək əks DNS sorğusu vasitəsilə IP tərəfindən əks ad həllini həyata keçirir. Yəni mesajın gəldiyi ünvanda hansı server adının olması lazım olduğunu öyrənir. Bu davranış 1999-cu ilin fevralında RFC 2505, SMTP MTA-lar üçün Anti-Spam Tövsiyələrində göstərilmişdir. Qaytarma zonalarının göndəricini birmənalı şəkildə müəyyən etmək üçün kifayət qədər şərt olmadığı və tez-tez səhvlərə və gecikmələrə səbəb olduğu çoxdan qəbul edilsə də, hələ də dəstəklənir. Buna görə də, onlar uyğun olmalıdır, əks halda mesaj ən azı reytinqdə bir mənfi alacaq və ən pis halda atılacaq.

Bizim nümunəmizdə server.example.org IP 1.2.3.4-ə təyin edilməlidir. DNS qeydi belə görünür:

1.2.3.4.in-addr.arpa. PTR server.example.org-da

IPv6 üçün ip6.arpa istifadə olunur. Prinsipcə, PTR-nin xüsusiyyətləri haqqında bilmək lazım deyil, çünki PTR, nadir istisnalarla, yalnız hosting provayderi tərəfindən konfiqurasiya edilir. Və bundan razı deyilsinizsə, sadəcə dəstək xidməti ilə əlaqə saxlamalısınız. Sorğudan istifadə edərək PTR-ni yoxlaya bilərsiniz:

$ dig -x 1.2.3.4

Əslində, VDS yerləşdirməsindən sonra PTR qeydi provayder tərəfindən təmin edilən texniki domeni göstərə bilər, məsələn, srv01.provider.net, VDS şablonunda host adı Ubuntu1604 (/etc/hostname-də dəyişikliklər), HELO/EHLO-da daxil edilir. SMTP serveri ümumiyyətlə localhost .localdomain yazır və məktub example.org domenindən gəlir. Belə şəraitdə məktubun çatdırılma ehtimalı sürətlə sıfıra yaxınlaşacaq. Baxmayaraq ki, bəzi xidmətlər bu cür uyğunsuzluqları səhv kimi qeyd edir və tam yoxlama aparır.

Xüsusilə qeyd etmək istərdim ki, VDS-də adətən iki IPv4 və v6 var. Buna görə də, deyilənlərin hamısı hər iki versiyaya aiddir, çünki bir serverə məktub IPv4 üzərindən keçə və çatdırıla bilər, digəri isə IPv6-dan istifadə etməyə üstünlük verir və məktub alıcıya çatmaya bilər. Eyni zamanda, IPv6 təmin edən bir çox provayder PTR qeydini qurmaqla heç narahat olmur və onu yoxlamaq xəta verir. Lakin Google, məsələn, IPv6-ya üstünlük verir və PTR server adına uyğun gəlmirsə, məktubu dərhal rədd edir. Xidmətin cavab mesajında ​​belə görünür:

Davamı yalnız üzvlər üçün əlçatandır

Seçim 1. Saytdakı bütün materialları oxumaq üçün “sayt” icmasına qoşulun

Müəyyən edilmiş müddət ərzində cəmiyyətə üzvlük sizə BÜTÜN Hacker materiallarına giriş imkanı verəcək, şəxsi məcmu endiriminizi artıracaq və peşəkar Xakep Score reytinqi toplamağa imkan verəcək!


Səbəbimiz hostinq və VPS müştərilərimizdən gələn təkrar spam şikayətləri ilə bağlı idi. Bunların müştərilərin qəsdən hərəkətləri olub-olmadığını və ya spam botların qurbanı olduqlarından şübhələnmədiklərini həmişə dəqiq söyləmək mümkün deyil. Nə olursa olsun, problem həll edilməli idi.


Onlar spamı sevmirlər. Spam bütün müştərilərə təsir edən IP ünvanları qara siyahıya salındıqda provayderin üzündə “qara ləkə” qoyur. IP-nin qara siyahıdan çıxarılması başqa məsələdir. Amma bu sikkənin bir tərəfidir. IP ünvanının reputasiyasını bərpa etmək mümkün olsa da, şirkətin reputasiyasını və etibarını bərpa etmək daha çətindir.


Biz həll yolu tapmaq və Unihost strukturuna arzuolunmaz göndərişlərin qorunması və qarşısının alınması üçün kompleks tətbiq etmək qərarına gəldik. Beyin fırtınası və müzakirələrdən sonra biz SPAM/AV icmasının təklif etdiklərini yoxlamağa və müqayisə etməyə başladıq.


Bazarda bir çox variant var. Bununla belə, yüksək keyfiyyətli həllərin əksəriyyəti 1 server və ya hətta gedən/daxil olan e-poçtların sayına görə 1 lisenziya tarifi ilə ödənilir ki, bu da tariflərin bahalaşmasına səbəb olacaq. Buna görə də biz yalnız açıq mənbə arasında seçim etdik.

Populyar açıq mənbə anti-spam həlləri

Rspamd

Müxtəlif ölçülü sistemlər üçün uyğundur. Müxtəlif MTA-lara inteqrasiya edə bilər (sənədlər Exim, Postfix, Sendmail və Haraka təsvir edir) və ya SMTP proxy rejimində işləyə bilər.


Mesajın qiymətləndirilməsi sistemi SpamAssassin-də olduğu kimi, xüsusən də müxtəlif amillərə əsaslanır: müntəzəm ifadələr, DNS blok siyahıları, ağ, boz, qara siyahılar, SPF, DKIM, statistika, qeyri-səlis hashlər və başqa şeylər - yalnız işdə istifadə olunur digər alqoritmlər .


Rspamd plaginlərdən istifadə edərək genişləndirilməsini dəstəkləyir.

Apache SpamAssassin

SA Bayesian filtrləmə texnologiyasının istifadəsi sayəsində şöhrət qazandı. Testlərdən keçərkən hər bir mesaj müəyyən bir xal alır və həddi çatdıqda spama yerləşdirilir.


Demək olar ki, hər hansı bir e-poçt xidməti ilə asanlıqla inteqrasiya olunur. SA-da plaginlər kimi qoşula bilən populyar texnologiyalar mövcuddur: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, avtomatik ağ siyahı (AWL) və s.


Quraşdırma ümumiyyətlə çətin deyil. Quraşdırıldıqdan sonra SpamAssassin parametrlərin dəqiq tənzimlənməsini və spam e-poçtları ilə bağlı təlim tələb edir.

ASSP

MTA-dan əvvəl mesajları qəbul edən və onu spam üçün təhlil edən platformaya xas SMTP proksi serveri.


Bütün populyar texnologiyalar dəstəklənir: ağ və boz siyahılar, Bayes filtri, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, virus yoxlaması (ClamAV ilə), qoşmaların bloklanması və ya dəyişdirilməsi və s. MIME kodlu spam və şəkillər aşkar edilir (Tesseract istifadə edərək). İmkanlar modulların köməyi ilə genişləndirilir.


Layihə sənədləri həmişə aydın deyil və təlimatlar çox vaxt köhnəlmişdir, lakin bəzi təcrübə ilə bunu anlaya bilərsiniz.

MailScanner

MailScanner fişinq e-poçtları ilə mübarizə və poçtu virus və spam üçün yoxlamaq üçün hərtərəfli həlldir. O, məktubun məzmununu təhlil edir, e-poçt müştərilərinə və HTML teqlərinə yönəlmiş hücumları bloklayır, qoşmaları yoxlayır (qadağan olunmuş genişləndirmələr, ikiqat genişləndirmələr, şifrələnmiş arxivlər və s.), məktublarda ünvanların saxtalaşdırılmasına nəzarət edir və s.


MailScanner istənilən MTA ilə asanlıqla inteqrasiya olunur; o, hazır konfiqurasiya faylları ilə gəlir. Öz inkişaflarına əlavə olaraq, o, üçüncü tərəf həllərindən istifadə edə bilər. SpamAssassin, spamı yoxlamaq üçün istifadə edilə bilər.

EFA layihəsi

Başqa bir Açıq Mənbə layihəsi var - "eFa-layihə" - E-poçt Filtr Cihazı. EFA əvvəlcə Vmware və ya HyperV-də işləmək üçün virtual cihaz kimi hazırlanmışdır. Proqram spam və virusları dayandırmaq üçün hazır MailScanner, Postfix, SpamAssasin paketlərindən (aşağıdakı bütün siyahı) istifadə edir və onlar artıq vm-də düzgün işləmək üçün quraşdırılıb və konfiqurasiya olunub. Bu o deməkdir ki, heç bir qoltuqağa ehtiyac yoxdur - hər şey qutudan kənarda işləyir.


EFA-ya aşağıdakı komponentlər daxildir:


Postfix MTA (poçt köçürmə agenti) kimi çıxış edir - etibarlı, sürətli, illər ərzində sübut edilmiş;
Spam filtrinin nüvəsi - MailScanner - antivirusla çiyin-çiyinə, yükü daşıyır;
Spam filter - SpamAssassin - spam e-poçtları müəyyən edir. Çərçivə çoxlu qiymətləndirmə sistemlərini, MTA-ları və müntəzəm ifadə dəstlərini ehtiva edir;
ClamAV MailScanner ilə işləyən antivirusdur;
MailWatch - MailScanner və digər proqramlarla işləmək üçün rahat veb interfeysi;
Məzmun filtri - DCC - məktubların gövdəsinin heş-məbləğlərini xüsusi serverə göndərməklə kütləvi göndərişi müəyyən edir, bu da öz növbəsində alınan heşlərin sayı şəklində cavab verir. Əgər rəqəm bal=6 həddi keçərsə, məktub spam sayılır;
Pyzor və - SpamAssassin-ə spam aşkarlama şəbəkələrindən istifadə edərək spamı daha dəqiq tanımağa kömək edir;
Boz siyahı üçün, alıcılar tərəfindən qəbul edilə bilən spam miqdarını azaltmağa imkan verən postfiks siyasəti xidmətindən istifadə olunur;
Təsvirin tanınması üçün ImageCeberus modulu istifadə olunur - o, porno şəkilləri və s.
Layihə yuxarıda göstərilən bütün ən yaxşı xüsusiyyətləri özündə cəmləşdirdiyi üçün biz EFA-nı seçdik. Bundan əlavə, idarəçilərimiz artıq onunla işləmək təcrübəsinə malik idilər, ona görə də onlar EFA-nı seçdilər. Quraşdırmanın təsvirinə davam edək.

EFA-nın quraşdırılması və sonrakı konfiqurasiyası

Relay serveri kimi çıxış edən təmiz CentOS 6.8 x64 ilə VPS-də quraşdırmaq qərarına gəldik. İlk növbədə, bütün sistem yardım proqramlarını və komponentlərini depolarda mövcud olan ən son versiyalara yeniləməlisiniz. Bunu etmək üçün əmrdən istifadə edirik:


yum -y yeniləmə

Sonra wget və ekran yardım proqramlarını quraşdırın, əgər quraşdırılmayıbsa:


yum -y wget ekranını quraşdırın

Bundan sonra, EFA-nı quraşdıracaq skripti yükləyin:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

Skript icra hüquqlarını veririk:


chmod +x ./prepare-build-without-ks.bash

Başlama ekranı:


ekran

Və skripti işə salın:


./prepare-build-without-ks.bash

İndi Ctrl + A + D birləşməsindən istifadə edərək ekranımızı minimuma endirə bilərsiniz.


Quraşdırıldıqdan sonra ilk giriş məlumatlarınızdan istifadə edərək ssh vasitəsilə serverə yenidən daxil olmalısınız. Bu, başlanğıc skriptini və EFA-nın ilkin konfiqurasiyasını işə salmaq üçün lazımdır.


Daxil olduqdan sonra sistem EFA qurmaq üçün bir neçə suala cavab verməyinizi təklif edir.


Sualların siyahısı aşağıdakı kimidir:


Funksiya Əmlak
Host adı Maşının host adı göstərilir
Domen adı Maşının aid olduğu domen. Host adı ilə birlikdə serverin tam FQDN-ni əldə edirsiniz
Admin poçtu Sistemin özündən məktublar alacaq administratorun poçt qutusu (mövcud yeniləmələr, müxtəlif hesabatlar və s.)
Postmasteremail MTA ilə əlaqəli poçtu alacaq şəxsin poçt qutusu
IP ünvanı Maşının IP ünvanı
Şəbəkə maskası Maska
Defolt Gateway Gateway
Əsas DNS Əsas DNS serveri
İkinci dərəcəli DNS İkinci dərəcəli DNS server
Yerli İstifadəçi Yerli administrator girişi. Sistemə və MailWatch veb interfeysinə daxil olmaq üçün istifadə olunur
Yerli İstifadəçi Şifrəsi parol
Kök parol Kök istifadəçi üçün parol
VMware alətləri Yalnız quraşdırma VMware ilə işləyən virtual maşında baş verərsə göstəriləcək. VMware ilə işləmək üçün alətlər quraşdırmaq tələb olunur
UTC vaxtı Maşınınız UTC saat qurşağındadırsa, Bəli seçməlisiniz
Saat qurşağı Burada UTC-dən başqa başqa vaxt qurşağı seçə bilərsiniz
Klaviatura düzümü Sistemdə istifadə olunacaq klaviatura düzümü
IANA kodu Bu, avtomobilin yerləşdiyi ölkə kodunu göstərir. Bu, gələcəkdə hansı güzgülərdən yeniləmələrin yüklənəcəyini müəyyən etmək üçün lazımdır.
Sizin poçt serveriniz Fərdi parametr. EFA məktubları qəbul etmək üçün də işləyirsə istifadə olunur
Təşkilatınızın adı Təşkilatın adı. Hərflərdə başlıqlar üçün istifadə olunur
Avtomatik Yeniləmələr Avtomatik yeniləmə siyasəti təyin edilib. Defolt qeyri-aktivdir. Bu halda, avtomatik yeniləmələr olmayacaq, lakin mövcud yeniləmələr haqqında bildirişlər admin e-poçtuna göndəriləcək.

Belə bir sorğudan sonra cavabların bütün siyahısı göstərilir. Nəyisə dəyişdirmək lazımdırsa, sual nömrəsini yığın və yeni məlumatları daxil edin. Davam etməyə hazır olduğunuzda, OK yazın və Enter düyməsini basın. Sistem avtomatik tənzimləmə prosesinə başlayacaq.



Konfiqurasiya başa çatdıqdan sonra sistem yenidən işə düşəcək və tam döyüş hazırlığında olacaq.


  • Şəbəkə parametrlərinin dəyişdirilməsi;
  • MailScanner-in qurulması;
  • Boz siyahıları aktivləşdirin/deaktiv edin;
  • Avtomatik yeniləməni aktivləşdirin/deaktiv edin;
  • Sistemin çıxış relay serveri kimi konfiqurasiyası;
  • Adminemail poçt qutusunun dəyişdirilməsi;
  • E-poçt domenlərinin əlavə edilməsi/çıxarılması;
  • Spam filtri parametrlərinin dəyişdirilməsi;
  • Anormal bağlanma nəticəsində zədələnmə halında mysql verilənlər bazasının bərpası.
  • Bu, MailWatch veb interfeysi vasitəsilə redaktə edilə bilməyən əsas EFA seçimlərinin siyahısıdır. Buna görə də, onları haradan tapacağınızı bilmək yaxşıdır.

    Manual EFA quraşdırma

    Biz çətin, lakin daha çevik bir yol tutduq. EFA interaktiv menyu vasitəsilə deyil, konfiqurasiya faylları vasitəsilə fərdiləşdirilib. Biz yalnız hər şeyi qurmaq deyil, həm də bütün komponentləri başa düşmək və nəyin və necə işlədiyini anlamaq istədik.


    İlk növbədə, postfiks parametrlərinin main.cf faylına SMTP vasitəsilə qoşulmaların qəbul edildiyi mynetworks əlavə etdik. Sonra biz müəyyən şərtlərə uyğun olaraq QƏBUL ET və ya RƏDD EDİLMƏ siyasətləri ilə salamlama sorğuları, göndərənlər, alıcılar və kartların göstərilən yollarına məhdudiyyətlər qoyuruq. Həmçinin, ipv6 bağlantılarını istisna etmək üçün inet_protocols ipv4-ə dəyişdirildi.


    Sonra Spam Fəaliyyətləri siyasətini /etc/MailScanner/MailScanner.conf konfiqurasiya faylında Saxlamaq üçün dəyişdirdik. Bu o deməkdir ki, məktubun spam olduğu müəyyən edilərsə, o, karantinə alınacaq. Bu, SpamAssassin-i daha da öyrətməyə kömək edir.


    Bu parametrlərdən sonra ilk problemlə qarşılaşdıq. Qəbul edənlərdən minlərlə məktubla bombalandıq [email protected], [email protected], [email protected] və s. Qəbul edənlər oxşar idi. MAILER-DAEMON tərəfindən göndərilən məktubları da aldıq, yəni əslində göndərici olmadan.


    Nəticədə, "qırmızı kətan" arasında normal, spam olmayan məktubları tapmaq mümkün olmayan tıxanmış növbə əldə etdik. Postfix kartlarının standart funksionallığından istifadə edərək oxşar məktubları RƏDD etmək qərarına gəldik: helo_access, recipient_access, sender_access. İndi zərərli alıcılar və bənzərləri müvəffəqiyyətlə RƏDD etməyə başladılar. Və MAILER-DAEMON tərəfindən göndərilən məktublar helo sorğuları ilə süzülür.


    Növbə təmizlənəndə və əsəblərimiz sakitləşəndə ​​biz SpamAssassin-i qurmağa başladıq.

    SpamAssassin təlimi

    SpamAssassin təlimi artıq spama düşmüş məktublar üzərində aparılır. Bunu etməyin iki yolu var.

    Veb interfeysi vasitəsilə

    Birinci yol MailWatch veb interfeysindən keçir. Hər hərfdə başlıqları, gövdəsini, həmçinin Bayes alqoritmi və digər göstəricilərə əsaslanan hesabı görə bilərsiniz. Bu belə görünür:


    Hesab Uyğunluq Qaydası Təsvir
    -0.02 AWL Kimdən: ünvanının AWL reputasiyasına görə düzəliş edilmiş xal
    0.80 BAYES_50 Bayes spam ehtimalı 40-60% -dir
    0.90 DKIM_ADSP_NXDOMAIN Etibarlı müəllif imzası və DNS-də olmayan domen yoxdur
    0.00 HTML_MESSAGE Mesaja HTML daxil edilmişdir
    1.00 KAM_LAZY_DOMAIN_SECURITY Göndərmə domenində saxtakarlığa qarşı heç bir üsul yoxdur
    0.00 NO_DNS_FOR_FROM Zərf göndərəndə MX və ya DNS qeydləri yoxdur
    0.79 RDNS_NONE rDNS-i olmayan host tərəfindən daxili şəbəkəyə çatdırılır
    2.00 TO_NO_BRKTS_HTML_IMG Kimə: mötərizə və HTML və bir şəkil yoxdur
    0.00 WEIRD_PORT HTTP üçün qeyri-standart port nömrəsindən istifadə edir

    Məktubu açdıqdan sonra "SA Öyrən" qutusunu yoxlaya və bir neçə hərəkətdən birini seçə bilərsiniz:

    • Ham kimi - hərfi təmiz kimi qeyd edin (Bayes alqoritmini öyrədin);
    • Spam olaraq - məktubu spam kimi qeyd edin (Bayes alqoritmini öyrətmək);
    • Unutma - məktubu atla;
    • Spam+Report olaraq - məktubu spam kimi qeyd edin və bu barədə məlumatı spam aşkarlama şəbəkəsinə göndərin (razor + pyzor);
    • Ham+Revoke olaraq - məktubu təmiz kimi qeyd edin və bu barədə məlumatı spam aşkarlama şəbəkəsinə göndərin (ülgüc + pyzor).

    Konsol vasitəsilə

    Bu, sadəcə olaraq edilir. Komanda bu kimi görünür:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    Bu komandada müəyyən bir tarix üçün /20170224/spam/ spam məktublar arxivində yerləşən ID: 0DC5B48D4.A739D olan məktub təmiz (spam deyil) bash--ham kimi qeyd olunur.


    Belə bir fikir var ki, SpamAssassin-i yalnız effektiv poçt filtrasiyası üçün öyrətmək kifayətdir. Biz tamamilə bütün e-poçtları, həm təmiz, həm də spam göndərməklə SpamAssassin öyrətmək qərarına gəldik. Bundan əlavə, biz spam e-poçt məlumat bazası tapdıq və SA-nı parçalanmaq üçün tərk etdik.


    Bu təlim Bayes alqoritminin daha dəqiq kalibrlənməsinə kömək etdi. Nəticədə filtrasiya daha səmərəli olur. Biz məktubların maksimum sayını təhlil etməyə və tutmağa vaxt tapmaq üçün poçt trafiki çox yüksək olmayanda belə təlimlər keçiririk.


    SpamAssassin-in tam gücü ilə işləməyə başlaması üçün başlanğıcda təxminən 1000 müxtəlif e-poçt göndərilməlidir. Buna görə səbirli olun və məşqə başlayın.

    Spam üzərində tam qələbədən danışmaq hələ tezdir. Ancaq indi serverlərimizdən spamla bağlı şikayətlərin sayı sıfıra bərabərdir. İndi öyrənmə prosesinin özü haqqında daha ətraflı danışmayacağıq, mən bütün hiylələri açıqlamaq istəmirəm. Baxmayaraq ki, parametrləri daha dərindən araşdırsanız, bunu anlamaq çətin deyil.