ബുള്ളറ്റ് പ്രൂഫ് ഹോസ്റ്റിംഗ്. പ്രത്യേക ഇ-മെയിൽ മെയിലിംഗ് സേവനം

VDS-ൽ SMTP സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചുള്ള 45 മിനിറ്റ് വീഡിയോ കാണാൻ മടിയുള്ളവർക്ക്

തയ്യാറെടുപ്പ് ഘട്ടം

1) ഒരു മെയിൽബോക്സ് രജിസ്റ്റർ ചെയ്യുക (അതിലേക്ക് ഞങ്ങൾ എല്ലാ സേവനങ്ങളും രജിസ്റ്റർ ചെയ്യും). ഞങ്ങൾ എല്ലാ ഡാറ്റയും ഒരു ഫയലിൽ ഇട്ടു, അത് നഷ്ടപ്പെടാതിരിക്കാൻ.

2) reg.domainik.ru (അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഡൊമെയ്ൻ രജിസ്ട്രേഷൻ സേവനം) ൽ രജിസ്റ്റർ ചെയ്ത് ഒരു ഡൊമെയ്ൻ വാങ്ങുക. നിങ്ങൾക്ക് സൗജന്യമായി ഒരു ഡൊമെയ്ൻ ലഭിക്കണമെങ്കിൽ, ലേഖനം വായിക്കുക
ഞങ്ങൾ DNS സെർവറുകൾ ns1.firstvds.ru, ns2.firstvds.ru എന്നിവ രജിസ്റ്റർ ചെയ്യുന്നു (നന്നായി, അല്ലെങ്കിൽ നിങ്ങളുടെ ഹോസ്റ്റിംഗിൻ്റെ NS)

3) firstvds.ru-ൽ (അല്ലെങ്കിൽ നിങ്ങളുടെ ഹോസ്റ്റിംഗ്) ഞങ്ങൾ ഒരു VDS സെർവർ എടുക്കുന്നു (ഏറ്റവും ലളിതമായത് ടെസ്റ്റിനായി 150 റുബിളാണ്, എന്നിരുന്നാലും പ്രൊഫഷണലുകൾ ഏറ്റവും ചെലവേറിയത് വാങ്ങുന്നു). 25% കിഴിവിനുള്ള പ്രൊമോ കോഡ്: 648439800. sms-reg.com സേവനത്തിലൂടെ നിങ്ങളുടെ അക്കൗണ്ട് നമ്പർ സ്ഥിരീകരിക്കുക. ISPmanager ഇല്ലാതെ സെർവർ ടെംപ്ലേറ്റ് "Debian amd64" തിരഞ്ഞെടുക്കുക. പണമടച്ചതിന് ശേഷം, സെർവർ സ്റ്റാറ്റസ് "ആക്റ്റീവ്" ആകുന്നതുവരെ നിങ്ങൾ കാത്തിരിക്കേണ്ടതുണ്ട്, കൂടാതെ ഒരു ഐപി അസൈൻ ചെയ്യപ്പെടും

സെർവർ ട്യൂണിംഗ്

2) രജിസ്ട്രേഷന് ശേഷം, ISPS സിസ്റ്റം ലൈസൻസ് വിഭാഗത്തിലേക്ക് പോയി ഞങ്ങളുടെ VDS-ൻ്റെ IP നൽകുക. അടുത്തതായി, "വെർച്വൽ സെർവറുകൾ" വിഭാഗത്തിലെ ഹോസ്റ്റിംഗിലേക്ക് (VDS) പോകുക - ഞങ്ങളുടെ സെർവറിലും മുകളിലുള്ള "പാനലിലേക്ക് ചേർക്കുക" ബട്ടണിലും ക്ലിക്കുചെയ്യുക. അവിടെ ഞങ്ങൾ ഞങ്ങളുടെ സെർവർ - "വീണ്ടും ഇൻസ്റ്റാൾ ചെയ്യുക" തിരഞ്ഞെടുത്ത് Debian-amd64-ispmngr തിരഞ്ഞെടുത്ത് VDS സജീവമാക്കിയതിന് ശേഷം അയച്ച പാസ്‌വേഡ് സൂചിപ്പിക്കുക. അപ്പോൾ അൽപ്പം കാത്തിരിക്കുക. “കണ്ടെയ്‌നറുകൾ” വിഭാഗത്തിൽ, “ISPmgr” ക്ലിക്ക് ചെയ്യുക, നിങ്ങളെ ISPmanager-ലേക്ക് മാറ്റണം.

3) നിങ്ങളുടെ VDS-ൻ്റെ ISPമാനേജറിൽ, "ഉപയോക്താക്കൾ" - "സൃഷ്ടിക്കുക" എന്നതിലേക്ക് പോയി ഒരു ഉപയോക്താവിനെ സൃഷ്ടിക്കുക, ഘട്ടങ്ങളിൽ നിങ്ങൾ വാങ്ങിയ നിങ്ങളുടെ ഡൊമെയ്ൻ സൂചിപ്പിക്കുക.

4) അടുത്തതായി, "ഡൊമെയ്‌നുകൾ-ഡൊമെയ്ൻ നാമങ്ങൾ" എന്നതിലേക്ക് പോകുക - നിങ്ങളുടെ ഡൊമെയ്ൻ ഇതിനകം തന്നെ ഉണ്ടായിരിക്കണം, അത് തിരഞ്ഞെടുത്ത് NSy - "സൃഷ്ടിക്കുക" ക്ലിക്കുചെയ്യുക, കൂടാതെ VDS രജിസ്റ്റർ ചെയ്യുമ്പോൾ നിങ്ങൾ വ്യക്തമാക്കിയ ഇമെയിൽ വിലാസത്തിലേക്ക് കത്തിൽ വന്ന ഡാറ്റ സൂചിപ്പിക്കുക. കത്തിൻ്റെ തലക്കെട്ട് "DNS ആക്സസ് പാരാമീറ്ററുകൾ മാറ്റുന്നു..." എന്നാണ്. കത്തിൽ നിന്ന്, ns1.firstvds.ru, ns2.firstvds.ru എന്നിവയുൾപ്പെടെ എല്ലാ ഡാറ്റയും നൽകി "നിലവിലുള്ളവയിലേക്ക് പ്രയോഗിക്കുക" ബോക്സ് ചെക്കുചെയ്യുക.

6) "മെയിൽബോക്സുകൾ" വിഭാഗത്തിൽ 4-5 മെയിൽബോക്സുകൾ സൃഷ്ടിക്കുക.

DKIM സജ്ജീകരിക്കുന്നു

1) നിങ്ങളുടെ VDS സെർവറിൻ്റെ ISP പാനലിൽ, വിഭാഗത്തിൽ "ക്രമീകരണങ്ങൾ-സോഫ്റ്റ്‌വെയർ" എന്നതിലേക്ക് പോകുക, "മെയിൽ സെർവർ" (SMTP) കണ്ടെത്തുക, അത് "എക്സിം" ആയിരിക്കണം, ഇല്ലെങ്കിൽ, "ഇല്ലാതാക്കുക" ബട്ടൺ ക്ലിക്കുചെയ്യുക, തുടർന്ന് " ഇൻസ്റ്റാൾ ചെയ്യുക", "എക്സിം" -ഡെമൺ-ഹെവി തിരഞ്ഞെടുക്കുക "അടുത്തത്" - "അടുത്തത്" - "പൂർത്തിയാക്കുക" ക്ലിക്ക് ചെയ്യുക. ഇൻസ്റ്റലേഷൻ പൂർത്തിയായി. അടുത്തതായി, "Opendkim - DKIM ഫിൽട്ടർ" തിരഞ്ഞെടുത്ത് "ഇൻസ്റ്റാൾ ചെയ്യുക" ക്ലിക്കുചെയ്യുക (പ്രോസസ്സ് സമയത്ത് നിങ്ങൾക്ക് സോഫ്റ്റ്വെയർ അപ്ഡേറ്റ് ചെയ്യണമെങ്കിൽ, അത് അപ്ഡേറ്റ് ചെയ്യുക). എല്ലാം ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ (SMTP, DKIM) സ്റ്റാറ്റസ് "യെല്ലോ ലൈറ്റ്" ആയിരിക്കും

2) “ഡൊമെയ്‌നുകൾ-ഇമെയിൽ ഡൊമെയ്‌നുകൾ” എന്നതിലേക്ക് പോകുക, ഞങ്ങളുടെ ഡൊമെയ്ൻ തിരഞ്ഞെടുക്കുക, ഡബിൾ ക്ലിക്ക് ചെയ്‌ത് “DKIM പ്രവർത്തനക്ഷമമാക്കുക” ചെക്ക്‌ബോക്‌സ് പരിശോധിക്കുക

3) "ഡൊമെയ്‌നുകൾ-ഡൊമെയ്ൻ നാമങ്ങൾ" എന്നതിലേക്ക് പോയി "റെക്കോർഡുകൾ" നോക്കുക, അവിടെ ഒരു നീണ്ട DKIM റെക്കോർഡ് ദൃശ്യമാകും.

ഐപി മറയ്ക്കുന്നു

1) നിങ്ങളുടെ VDS സെർവറിൻ്റെ ISP പാനലിൽ "System-File Manager", "Back" ക്ലിക്ക് ചെയ്യുക - തുടർന്ന് etc ഫോൾഡർ, തുടർന്ന് Exim4 എന്ന ഫയൽ തിരഞ്ഞെടുത്ത് exim.conftemplate, അതിൽ 2 തവണ ക്ലിക്ക് ചെയ്ത് എഡിറ്റ് ചെയ്യുക.
+smtp_protocol_error എന്ന വരിക്ക് ശേഷവും TLS/SSL ലൈനിന് മുമ്പും കോഡ് ഒട്ടിച്ച് "സംരക്ഷിക്കുക" ക്ലിക്ക് ചെയ്യുക

സ്വീകരിച്ച_ഹെഡർ_ടെക്സ്റ്റ് = സ്വീകരിച്ചത്: \ $(!def:authenticated_id \ ($(എങ്കിൽ def:sender_rcvhost \ ($sender_rcvhost\n\t നിന്ന്) (def:sender_helo_name ((helo=$sender_helo_name)\n\t))))\ tls_cipher)\n\t))\ (Exim $version_number)\n\t\ id $message_exim_id

2) VDS സെർവറിൽ, "കണ്ടെയ്നറുകൾ" വിഭാഗത്തിൽ, "പുനരാരംഭിക്കുക" ക്ലിക്ക് ചെയ്യുക

ePochta Mailer ഉപയോഗിച്ച് അയയ്ക്കുന്നു

1) ePochta Mailer-ൽ, Settings-SMTP ക്ലിക്ക് ചെയ്യുക, "SMTP മാത്രം" സജ്ജമാക്കുക, + ക്ലിക്ക് ചെയ്ത് ഞങ്ങളുടെ സെർവർ ചേർക്കുക.
IP പോർട്ട് 587 ചേർക്കുക. "അംഗീകാരം" - AUTH PLAIN (കാലഹരണപ്പെട്ടത്). എൻക്രിപ്ഷൻ - "ഇല്ല". ലോഗിൻ ചെയ്യുക - ഞങ്ങളുടെ മെയിലുകളിലൊന്ന് (അത് VDC-യിലെ പാനലിൽ രജിസ്റ്റർ ചെയ്തിട്ടുണ്ട്) അതിൻ്റെ പാസ്‌വേഡും അയച്ചയാളുടെ ഇമെയിലിലേക്ക് ഞങ്ങളുടെ മെയിൽ ചേർക്കുക. "ത്രെഡുകൾ" 1. "കാത്തിരിക്കുക" ടെസ്റ്റിനായി, അത് 1 സെക്കൻഡായി സജ്ജമാക്കുക. "ശേഷം" 1 അക്ഷരങ്ങൾ. ശരി ക്ലിക്ക് ചെയ്യുക.

2) ഞങ്ങൾ ഏതെങ്കിലും കത്ത് എഴുതി "ടെസ്റ്റ്" ക്ലിക്ക് ചെയ്ത് ഞങ്ങളുടെ മെയിൽബോക്സുകളിലേക്കുള്ള ഡെലിവറി പരിശോധിക്കുക (Yandex, mailru)

3) സാമ്യമനുസരിച്ച്, ശേഷിക്കുന്ന മെയിൽബോക്സുകൾ ചേർക്കുന്നു

4) ആദ്യ ദിവസങ്ങളിൽ അയയ്‌ക്കുമ്പോൾ ശുപാർശകൾ: മെയിലിലേക്ക് പ്രതിദിനം 3000 കത്തുകളിൽ കൂടുതൽ അയയ്‌ക്കരുത്. “കാത്തിരിക്കുക” ക്രമീകരണം 7 സെക്കൻഡ് ആണ്. ഉപയോഗിക്കാനും ശുപാർശ ചെയ്യുന്നു
അക്ഷരം ക്രമരഹിതമാക്കാൻ "ടെക്സ്റ്റ് സബ്സ്റ്റിറ്റ്യൂഷൻ". ഒരു ഡൊമെയ്ൻ നിരോധിച്ചിട്ടുണ്ടെങ്കിൽ, ഒരു പുതിയ ഡൊമെയ്ൻ ചേർക്കാനും കോൺഫിഗർ ചെയ്യാനും നിർദ്ദേശങ്ങൾ പാലിക്കുക

ഈ മൊത്തത്തിലുള്ള ചെലവ് 250 റുബിളാണ്.
കോഴ്‌സ് കാണുന്നതിന് 1.5 മണിക്കൂർ സമയം ലാഭിക്കുക.

എല്ലാവർക്കും ആശംസകൾ നേരുന്നു!

ഞങ്ങളുടെ മിക്കവാറും എല്ലാ സെർവറുകളിലും മെയിൽ അയയ്‌ക്കാൻ ഞങ്ങൾ എക്‌സിം എന്ന സേവനം ഉപയോഗിക്കുന്നു.
എക്സിം എന്നത് MTA (മെയിൽ ട്രാൻസ്ഫർ ഏജൻ്റ്) എന്ന് വിളിക്കപ്പെടുന്ന ഒരു സന്ദേശ കൈമാറ്റ ഏജൻ്റ്, സാധാരണ ഭാഷയിൽ - ഒരു മെയിലർ അല്ലെങ്കിൽ മെയിൽ സെർവർ, Unix കുടുംബത്തിലെ പല ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും ഉപയോഗിക്കുന്നു.

തപാൽ സേവനത്തിലൂടെ കടന്നുപോകുന്ന ഓരോ അക്ഷരത്തിനും അതിൻ്റേതായ ഐഡൻ്റിഫയർ അല്ലെങ്കിൽ തനതായ അക്ഷര നമ്പർ ഉണ്ട്. എക്‌സിം ക്യൂകളിലെ സന്ദേശ ഐഡികൾ "1TrXS1-0003SL-3h" പോലുള്ള വലിയക്ഷരവും ചെറിയക്ഷരത്തിലുള്ള ആൽഫാന്യൂമെറിക് സീക്വൻസുകളുമാണ്, എക്‌സിമിലെ മിക്ക ക്യൂ അഡ്മിനിസ്ട്രേഷനും ലോഗിംഗ് കമാൻഡുകളും ഉപയോഗിക്കുന്നു.

ഇനി മെയിലുകളും മെയിൽ ക്യൂവും കൈകാര്യം ചെയ്യുന്നതിനുള്ള ssh കമാൻഡുകളുടെ ഒരു ചെറിയ ലിസ്റ്റ് നോക്കാം. പ്രധാനം! എല്ലാ കമാൻഡുകളും റൂട്ട് ആയി എക്സിക്യൂട്ട് ചെയ്യണം, അവ VPS/Dedicated-ന് മാത്രമേ ലഭ്യമാകൂ

മെയിൽ ക്യൂവിൽ സന്ദേശങ്ങളുടെ എണ്ണം പ്രദർശിപ്പിക്കുക(നിരീക്ഷണത്തിൽ നമ്മൾ കാണുന്നത്):

ക്യൂവിലുള്ള സന്ദേശങ്ങളുടെ ഒരു ലിസ്റ്റ് പ്രിൻ്റ് ചെയ്യുക. ഇനിപ്പറയുന്നവ പ്രദർശിപ്പിച്ചിരിക്കുന്നു: ക്യൂയിംഗ് സമയം, വലുപ്പം, സന്ദേശ ഐഡി, അയച്ചയാൾ, സ്വീകർത്താവ്:

അത്തരമൊരു പട്ടികയുടെ ഒരു ഉദാഹരണം:
4h 791 1TrXgs-0004t8-0W
ഈ ഇമെയിൽ വിലാസം സ്പാംബോട്ടുകളിൽ നിന്ന് സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു. ഇത് കാണുന്നതിന് നിങ്ങൾ JavaScript പ്രാപ്തമാക്കിയിരിക്കണം.

4h 1.8K 1TrXgu-0004tZ-5w
ഈ ഇമെയിൽ വിലാസം സ്പാംബോട്ടുകളിൽ നിന്ന് സംരക്ഷിക്കപ്പെട്ടിരിക്കുന്നു. ഇത് കാണുന്നതിന് നിങ്ങൾ JavaScript പ്രാപ്തമാക്കിയിരിക്കണം.

അതനുസരിച്ച്, ഈ രണ്ട് സന്ദേശങ്ങളുടെ ഐഡൻ്റിഫയറുകൾ ഇവയാണ്: 1TrXgs-0004t8-0W, 1TrXgu-0004tZ-5w

സന്ദേശം ഇല്ലാതാക്കുകക്യൂവിൽ നിന്ന്: എക്സിം - ശ്രീ
(ഉദാഹരണം: exim -Mrm 1TrXgs-0004t8-0W, പാസ്സായ ഐഡൻ്റിഫയർ ഉള്ള സന്ദേശം ക്യൂവിൽ നിന്ന് നീക്കം ചെയ്യും)

സന്ദേശ തലക്കെട്ടുകൾ കാണുക: എക്സിം -എംവിഎച്ച്

സന്ദേശ ബോഡി കാണുക: എക്സിം -എംവിബി

സന്ദേശ ലോഗുകൾ കാണുക: എക്സിം -എംവിഎൽ

മെയിൽ ക്യൂവിൽ തടഞ്ഞ എല്ലാ സന്ദേശങ്ങളും ഇല്ലാതാക്കുക: exipick -z -i | xargs exim -Mrm

അയയ്ക്കുന്നയാളുടെ ഡൊമെയ്ൻ ഡൊമെയ്ൻ ആയ മെയിൽ ക്യൂവിൽ നിന്ന് എല്ലാ സന്ദേശങ്ങളും നീക്കം ചെയ്യുക: exipick -f @domain -i | xargs exim -Mrm

സ്വീകർത്താവിൻ്റെ ഡൊമെയ്ൻ ഡൊമെയ്ൻ ആയ മെയിൽ ക്യൂവിൽ നിന്ന് എല്ലാ സന്ദേശങ്ങളും നീക്കം ചെയ്യുക: exipick -r @domain -i | xargs exim -Mrm

മെയിൽ ക്യൂവിൽ നിന്ന് എല്ലാ സന്ദേശങ്ങളും നീക്കം ചെയ്യുക: exipick -i | xargs exim -Mrm

ക്യൂവിൽ ലക്ഷക്കണക്കിന് സന്ദേശങ്ങൾ ഉണ്ടെങ്കിൽ, കമാൻഡുകൾ ഉപയോഗിച്ച് ക്യൂ ഇല്ലാതാക്കുന്നത് വേഗത്തിലായിരിക്കും

rm -rfv /var/spool/exim4/input/
rm -rfv /var/spool/exim4/msglog/

സെർവറിൽ ആരാണ്, എങ്ങനെ സ്പാം അയയ്‌ക്കുന്നുവെന്നും അത് എങ്ങനെ തടയാമെന്നും എങ്ങനെ കണ്ടെത്താമെന്നും ഇപ്പോൾ നോക്കാം?

ഇത് ചെയ്യുന്നതിന്, ഞങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യുന്നു:
കമാൻഡ് ഉപയോഗിച്ച് മെയിൽ ക്യൂവിൽ സന്ദേശങ്ങൾ ലിസ്റ്റ് ചെയ്യുക

ഏത് ഡൊമെയ്‌നിൽ നിന്നോ മെയിൽബോക്‌സിൽ നിന്നോ ആണ് മെയിൽ വരുന്നതെന്ന് ലിസ്റ്റിൽ ദൃശ്യപരമായി നിർണ്ണയിക്കുക. ഒരേ മെയിൽബോക്‌സിൽ നിന്ന് അയയ്‌ക്കുന്ന ധാരാളം മെയിലുകൾ കാരണം ഇത് സാധാരണയായി എളുപ്പത്തിൽ ദൃശ്യമാകും. മുകളിൽ വിവരിച്ച കമാൻഡുകൾ ഉപയോഗിച്ച് സമാനമായ നിരവധി അക്ഷരങ്ങളുടെ ലോഗുകൾ, ബോഡി, ഹെഡർ എന്നിവ വിശകലനം ചെയ്യുന്നതിലൂടെ സ്പാം കൃത്യമായി എവിടെ നിന്നാണ് വരുന്നതെന്ന് നിങ്ങൾക്ക് നിർണ്ണയിക്കാനാകും.

ഹാക്ക് ചെയ്‌ത മെയിൽബോക്‌സിൽ നിന്നാണ് സ്‌പാം വരുന്നതെങ്കിൽ, അത് പ്രവർത്തനരഹിതമാക്കുക അല്ലെങ്കിൽ മെയിൽബോക്‌സ് വിഭാഗത്തിലെ അതിൻ്റെ പ്രോപ്പർട്ടികളിൽ മെയിൽബോക്‌സ് പാസ്‌വേഡ് മാറ്റുക

ഒരു ക്രോൺ ജോലിയിൽ നിന്നാണ് സ്പാം വരുന്നതെങ്കിൽ, ക്രോൺ ഷെഡ്യൂളർ വിഭാഗത്തിൽ അത്തരം ജോലി ഇല്ലാതാക്കുക
സൈറ്റിൽ നിന്ന് - കണ്ടെത്തിയ WWW ഡൊമെയ്‌നിൽ നിന്ന് നിങ്ങൾ ഈ www ഡൊമെയ്‌നിനായി മെയിൽ തടയുകയോ തടയുകയോ ചെയ്യേണ്ടതുണ്ട്, സൈറ്റ് പ്രവർത്തിക്കും - php മെയിൽ സ്‌ക്രിപ്റ്റ് അയച്ച മെയിൽ മാത്രം പ്രവർത്തിക്കില്ല - php cgi, apache ഓപ്പറേറ്റിംഗ് മോഡുകൾക്കായി ഇത് വ്യത്യസ്തമായി ചെയ്യുന്നു. :
- php അപ്പാച്ചെ മോഡിനായി, റൂട്ട് /etс/apache2/apache2.conf ന് കീഴിലുള്ള apache2 സെർവറിൻ്റെ പൊതുവായ കോൺഫിഗറിൽ, ആവശ്യമുള്ള ഡൊമെയ്‌നിൻ്റെ വിർച്ച്വൽഹോസ്റ്റ് ബ്ലോക്ക് കണ്ടെത്തുക.
php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f
/usr/sbin/sendmail പാതയിൽ sendmail എന്ന വാക്ക് sendmoil ആയി മാറ്റുക.

അല്ലെങ്കിൽ apache2 config-ൻ്റെ പ്രോപ്പർട്ടികളിലെ www ഡൊമെയ്‌നുകളുടെ വിഭാഗത്തിലും ഇത് ചെയ്യുക. അതിനുശേഷം, മാറ്റങ്ങൾ പ്രാബല്യത്തിൽ വരുന്നതിന് നിങ്ങൾ apache2 സേവനം പുനരാരംഭിക്കേണ്ടതുണ്ട്. ഇതിനുശേഷം, ഈ സൈറ്റിനായി മാത്രം php മെയിൽ ചെയ്യുക, php അപ്പാച്ചെ മോഡിൽ മാത്രം പ്രവർത്തിക്കില്ല, കൂടാതെ സ്ക്രിപ്റ്റുകൾക്ക് അക്ഷരങ്ങൾ അയയ്‌ക്കാനും കഴിയില്ല.

ഉപയോക്താവിന് കീഴിലുള്ള php cgi മോഡിനായി - സൈറ്റ് ഉടമ, php-bin/php.ini എന്ന ഫയലിൽ sendmail_path = "/usr/sbin/sendmail -t -i -f എന്ന വരിയിൽ sendmail എന്ന വാക്ക് sendmoil എന്ന പാതയിലേക്ക് മാറ്റുക / usr/sbin/sendmail. ഇതിന് ഒന്നും വീണ്ടും ലോഡുചെയ്യേണ്ട ആവശ്യമില്ല, കൂടാതെ php cgi മോഡിൽ പ്രവർത്തിക്കുന്ന ഈ ഉപയോക്താവിൻ്റെ എല്ലാ www ഡൊമെയ്‌നുകളിലും നിർദ്ദിഷ്ട തടയൽ ബാധകമാകും, അല്ലാതെ ഏതെങ്കിലും പ്രത്യേക ഡൊമെയ്‌നുകളിലേക്കല്ല.
മെയിൽ വിതരണം ചെയ്യുന്ന സ്ക്രിപ്റ്റുകൾക്കും കിരീടങ്ങൾക്കും മാത്രമേ അത്തരം തടയൽ ബാധകമാകൂ എന്ന് ഒരിക്കൽ കൂടി ഞാൻ ശ്രദ്ധിക്കാൻ ആഗ്രഹിക്കുന്നു - അതേ ഡൊമെയ്നിൽ സൃഷ്ടിച്ച മെയിൽബോക്സുകൾ പ്രവർത്തിക്കും.

ക്യൂ ഉപയോഗിച്ച് ആരാണ് സ്പാം അയയ്ക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ നിങ്ങൾക്ക് കഴിയുന്നില്ലെങ്കിൽ, നിങ്ങൾക്ക് നിരവധി കമാൻഡുകൾ ഉപയോഗിക്കാം:

tail -n 1000 /var/log/nginx/access.log | grep POST

ഔട്ട്പുട്ട് ചെയ്യും എല്ലാ സൈറ്റുകളിൽ നിന്നുമുള്ള POST അഭ്യർത്ഥനകളുടെ ലിസ്റ്റ്, അതിൽ നിങ്ങൾക്ക് ഇമെയിൽ സൃഷ്ടിക്കുന്ന ക്ഷുദ്ര ഫയൽ തിരിച്ചറിയാൻ കഴിയും.

നിങ്ങൾ സ്ക്രിപ്റ്റ് ഫയൽ കണ്ടോ? കമാൻഡ് ഉപയോഗിച്ച് ഞങ്ങൾ അത് സെർവറിൽ തിരയുന്നു

/ -നാമം ഫയലിൻ്റെ പേര് കണ്ടെത്തുക

p.s. | grep ssh

ഇത് സെർവറിലേക്കുള്ള എല്ലാ ssh കണക്ഷനുകളും ലിസ്റ്റ് ചെയ്യും. എന്നിട്ട് കമാൻഡ് ടൈപ്പ് ചെയ്യുക

എല്ലാ സജീവ കണക്ഷനുകളും ലിസ്റ്റ് ചെയ്യും. സാധാരണയായി ഈ കമാൻഡിൻ്റെ ഔട്ട്‌പുട്ടിൽ ഇല്ലാത്ത, എന്നാൽ മുമ്പത്തെ ഔട്ട്‌പുട്ടിൽ ഉള്ള ഉപയോക്താവ് ഹാക്ക് ചെയ്യപ്പെടുന്നു - ഈ സാഹചര്യത്തിൽ, ഉപയോക്താവിൻ്റെ പാസ്‌വേഡ് അല്ലെങ്കിൽ അവൻ്റെ ftp അക്കൗണ്ട് മാറ്റുക.

കമാൻഡ് killall -u ഉപയോക്താവ് ഉപയോക്താവിൻ്റെ എല്ലാ തുറന്ന ssh കണക്ഷനുകളും അടയ്ക്കും

ഒരു ഉപയോക്തൃ ലോഗിൻ പകരം നമ്പറുകളോ ഉപയോക്തൃ ftp അക്കൌണ്ടോ ഉണ്ടെങ്കിൽ, അത് നിങ്ങൾക്ക് /etc/group അല്ലെങ്കിൽ /etc/passwd ഫയലിൽ കണ്ടെത്താം.

ക്രോൺ വഴി സ്ക്രിപ്റ്റുകൾ പ്രവർത്തിപ്പിച്ച് നിങ്ങൾക്ക് സ്പാം അയയ്ക്കാനും കഴിയും. നിങ്ങൾക്ക് എല്ലാ ഉപയോക്താക്കളുടെയും എല്ലാ ക്രോണുകളും /var/spool/cron/crontabs ഫോൾഡറിൽ വേഗത്തിൽ കാണാനാകും

എക്സിം എന്നാൽ പോസ്റ്റ്ഫിക്സ് സെർവറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെങ്കിൽ, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കാം
mailq മെയിൽ ക്യൂ ഔട്ട്പുട്ട്

postsuper -d എല്ലാം മെയിൽ ക്യൂ മായ്‌ക്കുന്നു

കൂടാതെ ISP മാനേജർ 4 നിയന്ത്രണ പാനലിൽ, മെയിൽ ക്യൂവിൽ പ്രവർത്തിക്കാൻ, മെയിൽ ക്യൂ എന്ന പ്ലഗിൻ ഇൻസ്റ്റാൾ ചെയ്യാനും ഉപയോഗിക്കാനും സാധിക്കും.
നിങ്ങൾക്ക് പ്ലഗിൻ വിഭാഗത്തിൽ റൂട്ട് ആയി മാത്രമേ പ്ലഗിൻ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയൂ - മുകളിൽ വലതുവശത്തുള്ള ഇൻസ്റ്റാൾ ക്ലിക്ക് ചെയ്യുക, ലിസ്റ്റിൽ നിന്ന് ispmque തിരഞ്ഞെടുത്ത് ഇൻസ്റ്റാൾ ചെയ്യുക. ഇതിനുശേഷം, നിയന്ത്രണ പാനൽ പുതുക്കിയെടുക്കുക, ടൂൾസ് വിഭാഗത്തിൽ ഒരു പുതിയ മെയിൽ ക്യൂ വിഭാഗം ദൃശ്യമാകും. ഈ വിഭാഗത്തിൽ, നിങ്ങൾക്ക് മുഴുവൻ ക്യൂവും ക്യൂവിലെ ഓരോ അക്ഷരത്തിൻ്റെയും എല്ലാ രേഖകളും പൂർണ്ണമായി കാണാനും ക്യൂ മായ്‌ക്കാനും വ്യക്തിഗത അക്ഷരങ്ങൾ വീണ്ടും അയയ്‌ക്കാനും കഴിയും, അതായത്, പ്രധാനമായും എല്ലാം ssh വഴി മുകളിൽ വിവരിച്ച രീതിക്ക് സമാനമാണ്.

ഉറവിടം - https://thehost.ua/wiki/SPAM

മെയിൽ അയയ്‌ക്കുന്ന പ്രക്രിയ നിങ്ങൾ (രചയിതാവ്) നിങ്ങളുടെ SmartBoxPro വ്യക്തിഗത അക്കൗണ്ടിൽ ഒരു സന്ദേശം സൃഷ്‌ടിക്കുകയും "അയയ്‌ക്കുക" ബട്ടണിൽ ക്ലിക്കുചെയ്‌തതിന് ശേഷം നിങ്ങളുടെ സന്ദേശം അയയ്ക്കുകയും ചെയ്യുക എന്നതാണ്. നിങ്ങളുടെ വ്യക്തിഗത സമർപ്പിത സെർവർ smtp പ്രോട്ടോക്കോൾ വഴി. ഓരോ രചയിതാവിനും SmartBoxPro നൽകുന്ന പ്രത്യേക സമർപ്പിത SMTP സെർവറുകൾ ഉപയോഗിച്ചാണ് വിതരണം നടത്തുന്നത്. അങ്ങനെ, താരിഫ് പ്ലാനിനായി പണമടച്ചതിന് ശേഷം, നിങ്ങളുടെ SmartBoxPro അക്കൗണ്ടിലേക്ക് കോൺഫിഗർ ചെയ്‌തതും ബന്ധിപ്പിച്ചതുമായ VDS നിങ്ങൾക്ക് ലഭിക്കും. വിതരണ ആവശ്യകതകളെ ആശ്രയിച്ച് ഓരോ താരിഫിനും അതിൻ്റേതായ VDS/VPS സെർവർ കോൺഫിഗറേഷൻ ഉണ്ട്.

PROFI താരിഫിലെ സെർവർ കോൺഫിഗറേഷൻ

  • 2 പ്രോസസർ
  • റാം: 2048 MB.
  • ഹാർഡ് ഡിസ്ക് സ്പേസ്: 30 ജിബി.
  • 1 സമർപ്പിത IP വിലാസം
  • ISPmanager 5 സെർവർ നിയന്ത്രണ പാനൽ

കുറഞ്ഞത് 3 IP വിലാസങ്ങളിലൂടെയും ഒരു രചയിതാവ് മുഖേനയും മെയിലിംഗ് നടത്തുന്നതിനാൽ, ഉയർന്ന ശതമാനം സന്ദേശ വിതരണക്ഷമത കൈവരിക്കാൻ കഴിയും. തീർച്ചയായും, മെയിലിംഗ് ലിസ്റ്റിൻ്റെ രചയിതാവ് പ്രക്രിയയെ SPAM ആക്കി മാറ്റുന്നില്ലെങ്കിൽ മാത്രമേ ഉയർന്ന INBOX ഉറപ്പുനൽകാൻ കഴിയൂ. ഈ മെയിലിംഗ് രീതി ഒരു ചെറിയ എണ്ണം വരിക്കാർക്കും വലിയ ഉപഭോക്തൃ അടിത്തറകളിലേക്കുള്ള മെയിലിംഗിനും അനുയോജ്യമാണ് (ഉദാഹരണത്തിന്, ഓൺലൈൻ സ്റ്റോറുകൾ).

നിങ്ങളുടെ വിഡിഎസ് സൗജന്യ ഉപയോഗത്തിന് ലഭിക്കും

SmartBoxPro-യിൽ പ്രവർത്തിക്കുന്നതിൻ്റെ മറ്റൊരു ഗുണം, ഉയർന്ന നിലവാരമുള്ള മെയിലിംഗ് സേവനത്തിന് പുറമേ, നിങ്ങളുടെ മെയിലിംഗ് നടത്തുന്ന സെർവറിൽ നിങ്ങൾക്ക് പൂർണ്ണ നിയന്ത്രണമുണ്ട് എന്നതാണ്. നിങ്ങളുടെ വെബ്‌സൈറ്റുകളോ പോർട്ടലുകളോ ഓൺലൈൻ സ്റ്റോറുകളോ സ്ഥാപിക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഈ സെർവർ ഹോസ്റ്റിംഗിനായി ഉപയോഗിക്കാം.

പലർക്കും, സ്വന്തമായി ഒരു വെബ്‌സൈറ്റ് സൃഷ്‌ടിക്കുന്നത് ഇപ്പോഴും ഒരു പ്രശ്‌നമാണ്, പക്ഷേ ഇവിടെയും നിങ്ങൾ ഭാഗ്യവാനാണ് - ISPmanager നിയന്ത്രണ പാനലിൻ്റെ സഹായത്തോടെ നിങ്ങൾക്ക് WordPress പോലുള്ള ഏറ്റവും ജനപ്രിയമായ CMS-ൽ ഡസൻ കണക്കിന് വെബ്‌സൈറ്റുകളോ ഓൺലൈൻ സ്റ്റോറുകളോ പൂർണ്ണമായി ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. , ജൂംല, ഓപ്പൺകാർട്ട് മുതലായവ.

അങ്ങനെ, ഒരു SmartBoxPro താരിഫിൽ നിങ്ങൾക്ക് രണ്ട് ഉയർന്ന നിലവാരമുള്ള സേവനങ്ങൾ ലഭിക്കും.


നിങ്ങളുടെ സ്വന്തം മെയിൽ സെർവർ സജ്ജീകരിക്കുന്നത്, ഒരു ചട്ടം പോലെ, പ്രത്യേക ബുദ്ധിമുട്ടുകൾ ഉണ്ടാക്കുന്നില്ല. ധാരാളം റെഡിമെയ്ഡ് നിർദ്ദേശങ്ങൾ ഇൻ്റർനെറ്റിൽ ലഭ്യമാണ്. അക്ഷരാർത്ഥത്തിൽ ഒരു കമാൻഡ്, പോർട്ട് 25 ഇതിനകം പോകാൻ തയ്യാറാണ്. അയച്ച ഇമെയിലുകൾ തിരികെ വരാൻ തുടങ്ങുമ്പോൾ അത് രസകരമാണ്, സന്ദേശങ്ങൾ ഡെലിവർ ചെയ്യുന്നില്ലെന്ന് സ്വീകർത്താക്കൾ പരാതിപ്പെടുന്നു. ഇവിടെ, ഇഷ്ടപ്പെട്ടാലും ഇല്ലെങ്കിലും, നിങ്ങൾ കാരണങ്ങൾ അന്വേഷിക്കുകയും സാങ്കേതികവിദ്യയിലേക്ക് ആഴ്ന്നിറങ്ങുകയും വേണം.

ആരാണ് കത്തുകൾ അയയ്ക്കുന്നത്

ഇന്ന്, പല വെബ് സേവനങ്ങളും നിങ്ങളുടെ ഡൊമെയ്‌നെ ഒരു സേവനത്തിലേക്ക് ലിങ്ക് ചെയ്യാനുള്ള കഴിവ് വാഗ്ദാനം ചെയ്യുന്നു. Gmail അല്ലെങ്കിൽ Yandex-ൽ മെയിൽ പോസ്റ്റുചെയ്യുന്നത് പ്രത്യേകിച്ചും ജനപ്രിയമാണ്. എല്ലാ സന്ദേശങ്ങളും അവർ നൽകുന്ന SMTP സെർവറിലൂടെ പോകും; ഒരു വിശ്വസനീയ സേവന ദാതാവ് ആവശ്യമായ എല്ലാ തലക്കെട്ടുകളും ഒപ്പുകളും സൃഷ്ടിക്കും, അത് അവരെ ഏത് സ്പാം ഫിൽട്ടറിലൂടെയും കടന്നുപോകാൻ അനുവദിക്കും. എന്നാൽ ഈ ഓപ്ഷൻ എല്ലായ്പ്പോഴും സാധ്യമല്ല. ഉദാഹരണത്തിന്, ഒരു സ്ഥാപനത്തിന് ധാരാളം ഉപയോക്താക്കളുണ്ട്, കൂടാതെ ക്ലൗഡ് സേവനങ്ങളിൽ ലഭ്യമല്ലാത്ത മെയിലിനായി പ്രത്യേക ക്രമീകരണങ്ങൾ ആവശ്യമാണ്. അല്ലെങ്കിൽ നിങ്ങൾക്ക് സന്ദേശങ്ങൾ അയയ്‌ക്കേണ്ട ഒരു പോർട്ടൽ, CMS അല്ലെങ്കിൽ ഓൺലൈൻ സ്റ്റോർ ഉപയോഗിച്ച് നിങ്ങളുടെ സ്വന്തം സെർവർ ഉപയോഗിക്കുക.

സ്ഥിരസ്ഥിതിയായി, എല്ലാ PHP ആപ്ലിക്കേഷനുകളും മെയിൽ അയയ്‌ക്കാൻ മെയിൽ() ഫംഗ്‌ഷൻ ഉപയോഗിക്കുന്നു, അത് അവയെ php.ini-ൽ വിവരിച്ചിരിക്കുന്ന പ്രാദേശിക SMTP സെർവർ വഴി അയയ്‌ക്കുന്നു.

Sendmail_path = /usr/sbin/sendmail -t -i

അല്ലെങ്കിൽ ഒരു വെർച്വൽ ഹോസ്റ്റിൽ:

Php_admin_value sendmail_path "/usr/sbin/sendmail -t -i -f [ഇമെയിൽ പരിരക്ഷിതം]"

100% കേസുകളിലും സെൻഡ്‌മെയിൽ അവിടെ എഴുതിയിട്ടുണ്ടെങ്കിലും, വാസ്തവത്തിൽ അത് ഒരു സിംലിങ്ക് ആകാം, കൂടാതെ മെയിൽ പോസ്റ്റ്ഫിക്സ് അല്ലെങ്കിൽ എക്സിം വഴിയാണ് അയയ്ക്കുന്നത്. അപ്ലിക്കേഷനിൽ നിന്ന് മെയിൽ അയയ്‌ക്കാൻ, നിങ്ങൾക്ക് മൂന്ന് ഓപ്ഷനുകളിലൊന്ന് തിരഞ്ഞെടുക്കാം:

  • എഞ്ചിൻ തന്നെ ചിലപ്പോൾ നിങ്ങളെ ഒരു ബാഹ്യ SMTP സെർവർ വ്യക്തമാക്കാൻ അനുവദിക്കുന്നു (സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളിൽ അല്ലെങ്കിൽ ഒരു പ്ലഗിൻ വഴി, വേർഡ്പ്രസ്സിൽ ഇത് WP മെയിൽ SMTP അല്ലെങ്കിൽ ഈസി WP SMTP ആണ്). നിങ്ങളുടെ അക്കൗണ്ട് വിശദാംശങ്ങൾ നൽകിയാൽ മതി, എല്ലാ പ്രശ്നങ്ങളും പരിഹരിച്ചു.
  • ഒരു പ്രാദേശിക SMTP സെർവറിൻ്റെ പ്രവർത്തനത്തെ അനുകരിക്കുകയും ഒരു മൂന്നാം കക്ഷി സെർവറിൽ ഒരു മെയിൽ അക്കൗണ്ട് വഴി സന്ദേശങ്ങൾ അയയ്ക്കുകയും ചെയ്യുന്ന ഒരു പ്ലഗിൻ പ്രോഗ്രാം ഉപയോഗിക്കുന്നു. SSMTP ഇവിടെ വളരെ ജനപ്രിയമാണ്.
  • നിങ്ങളുടെ സ്വന്തം മെയിൽ സെർവർ ഉപയോഗിക്കുന്നു. തീർച്ചയായും, നിങ്ങൾ ഇത് കോൺഫിഗർ ചെയ്യേണ്ടിവരും, പക്ഷേ കൂടുതൽ കോൺഫിഗറേഷൻ ഓപ്ഷനുകൾ ഉണ്ട്.

അവസാന ഓപ്ഷനിൽ ഞങ്ങൾക്ക് താൽപ്പര്യമുണ്ട്. ആൻ്റി-സ്‌പാം സാങ്കേതികവിദ്യകൾ എങ്ങനെ മറികടക്കാമെന്നും സ്വീകർത്താവിന് ഒരു സന്ദേശം നൽകുന്നുവെന്ന് ഉറപ്പാക്കാമെന്നും നോക്കാം. ഞങ്ങൾ സ്വയം സ്പാം ഫിൽട്ടർ ചെയ്യില്ല. ഇതാണ് മറ്റൊരു ലേഖനത്തിൻ്റെ വിഷയം. ഞങ്ങൾ ഒരു ടെസ്റ്റ് SMTP സെർവറായി Postfix ഉം Exim ഉം തിരഞ്ഞെടുക്കും; അവ ഹോസ്റ്റിംഗ് സൈറ്റുകളിൽ ജനപ്രിയമാണ്, മാത്രമല്ല കോൺഫിഗർ ചെയ്യാൻ ലളിതവും ലളിതവുമാണ്, എന്നിരുന്നാലും പ്രധാന പ്രശ്നങ്ങൾ എല്ലാ SMTP സെർവറുകളെ സംബന്ധിച്ചും ആയിരിക്കും.

സ്പാം ലഭിക്കുന്നത് എങ്ങനെ ഒഴിവാക്കാം

എല്ലാ മെയിൽ അഡ്മിനിസ്ട്രേറ്റർമാർക്കും സ്പാമിനെതിരെ പോരാടുന്നത് ഒരു തലവേദനയാണ്. മാത്രമല്ല, അടുത്തിടെ നാണയത്തിൻ്റെ മറുവശം പ്രസക്തമാണ്: സ്പാം ഫിൽട്ടറുകൾ അക്ഷരാർത്ഥത്തിൽ ക്രൂരമായി മാറുകയാണ്. അതിനാൽ, ഇൻകമിംഗ് മെയിലിൽ പ്രായോഗികമായി സ്പാം ഇല്ല, പക്ഷേ സാധാരണ സന്ദേശങ്ങൾ നിരന്തരം എവിടെയെങ്കിലും അപ്രത്യക്ഷമാകുന്നു, ക്ലയൻ്റുകളും മാനേജ്മെൻ്റും പരിഭ്രാന്തരാകുകയും സന്ദേശം വിലാസക്കാരനിൽ എത്തിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുകയും വേണം. SMTP സെർവർ ഇൻസ്റ്റാൾ ചെയ്തതിന് ശേഷം, സന്ദേശങ്ങൾ എവിടെയും ലഭിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾ കുറച്ച് കൂടി ടിങ്കർ ചെയ്യേണ്ടി വരും. പ്രത്യേകിച്ചും, ക്രമീകരണങ്ങൾ വിലയിരുത്തുന്നതിന്, പ്രധാന മെയിൽ സിസ്റ്റങ്ങളായ Gmail, Yandex, Mail.Ru എന്നിവയുടെ മെയിൽബോക്സുകളിലേക്ക് അക്ഷരങ്ങൾ ഡെലിവർ ചെയ്തിട്ടുണ്ടോ എന്ന് നിങ്ങൾ കാണണം. സാധാരണയായി ഈ ഘട്ടത്തിൽ ആദ്യ ബുദ്ധിമുട്ടുകൾ പ്രത്യക്ഷപ്പെടുന്നു, എല്ലാ പ്രശ്നങ്ങളും വ്യക്തിപരമായി പരിഹരിക്കേണ്ടതുണ്ട്.

മെയിൽ സേവനങ്ങൾ ഒരു മൾട്ടി-ലെവൽ സ്പാം ഫിൽട്ടറിംഗ് സിസ്റ്റം ഉപയോഗിക്കുന്നു, അത് വളരെ ഗൗരവമുള്ളതും രഹസ്യവുമാണ്, അവരുടെ സ്വന്തം സാങ്കേതിക പിന്തുണ പോലും തത്വങ്ങളെക്കുറിച്ച് അറിയില്ല. കൂടാതെ ഓരോ സേവനത്തിനും അതിൻ്റേതായ മുൻഗണനകളുണ്ട്. ഡെലിവറി ചെയ്യാത്തതിൻ്റെ കാരണത്തെക്കുറിച്ച് സാധാരണയായി ചില സൂചനകൾ സേവനത്തിൻ്റെ പ്രതികരണ കത്തിൽ അടങ്ങിയിട്ടുണ്ടെങ്കിലും. കാരണങ്ങൾ വിശകലനം ചെയ്യുന്നതിനും mail-tester.com സേവനം സഹായിക്കുന്നു; അവിടെ സൂചിപ്പിച്ചിരിക്കുന്ന വിലാസത്തിലേക്ക് ഒരു കത്ത് അയയ്ക്കുക, തുടർന്ന് വിശകലനത്തിന് ശേഷം ഫലവും പ്രശ്നങ്ങളുടെ പട്ടികയും സ്വീകരിക്കുക. അവയിൽ ചിലത് ഇതുവരെ SMTP സെർവർ സജ്ജീകരിക്കാതെ തന്നെ പരിശോധിക്കാനും പരിഹരിക്കാനും കഴിയും.

സ്പാമിനെതിരായ പോരാട്ടം നിരവധി സാങ്കേതികവിദ്യകൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്. അവയിൽ ഏറ്റവും പഴയത് ഒരു ബ്ലാക്ക്‌ലിസ്റ്റാണ്, അതിൽ സ്പാം അയയ്‌ക്കുന്നതിൽ ഏർപ്പെട്ടിരിക്കുന്ന എല്ലാ ഐപികളും ഡൊമെയ്‌നുകളും അടങ്ങിയിരിക്കുന്നു; റിമോട്ട് ആക്‌സസിനായി ഉപയോഗിക്കുന്ന ഓപ്പൺ റിലേകൾ, പ്രോക്‌സികൾ, ഡയലപ്പ് വിലാസങ്ങൾ എന്നിവയും ഇവിടെ ഉൾപ്പെടുത്താം (അതായത്, സൈദ്ധാന്തികമായി മെയിൽ അയയ്‌ക്കരുത്). അത്തരം കരിമ്പട്ടികകൾ വ്യത്യസ്ത രീതികളിൽ സംഘടിപ്പിക്കപ്പെടുന്നു. DNSBL (DNS ബ്ലാക്ക്‌ലിസ്റ്റ്) ജനപ്രിയമാണ് - ഡിഎൻഎസ് ഫോർമാറ്റിലുള്ള ബ്ലാക്ക്‌ലിസ്റ്റുകൾ അന്വേഷിക്കാൻ എളുപ്പമാണ്. ഇന്ന് ധാരാളം ഡാറ്റാബേസുകൾ ലഭ്യമാണ്, അവയെല്ലാം ജനപ്രിയമോ ഉപയോഗിക്കുന്നതോ അല്ല. ഒരു നിർദ്ദിഷ്‌ട ഇമെയിൽ സേവനത്തിനായി ഒരു ലിസ്‌റ്റും ഇല്ല എന്നതാണ് പ്രശ്‌നം; എത്ര, ഏതൊക്കെയാണ് അവർ ചോദിക്കുന്നത് എന്നത് ഒരു രഹസ്യമാണ്.

ഐപി വിലാസങ്ങൾ പോലെയുള്ള ഡൊമെയ്ൻ നാമങ്ങൾ ഇന്ന് സെക്കൻഡ് ഹാൻഡ് ആയിരിക്കാം. നിങ്ങൾക്ക് മുമ്പ് ഒരു സന്ദേശമയയ്‌ക്കൽ സേവനം അവ ഉപയോഗിച്ചിരിക്കാനോ അതിൽ ഹോസ്റ്റ് ചെയ്‌തിരിക്കുന്ന ഹോസ്റ്റ് ഹാക്ക് ചെയ്‌ത് സ്‌പാം അയച്ചിരിക്കാനോ സാധ്യതയുണ്ട്. അതനുസരിച്ച്, അവ DNSBL-കളിൽ ഒന്നിൽ അവസാനിക്കുകയും പ്രശ്‌നമാകുകയും ചെയ്‌തേക്കാം. Mail.Ru ഒരു ഐപിയിൽ നിന്നുള്ള കത്തുകൾ നിരസിച്ചു, കാരണം അത് 2010-ൽ അവിടെ എത്തിയ പാതി മറന്നുപോയ ഈ ലിസ്റ്റുകളിലൊന്നായിരുന്നു. മാത്രമല്ല, SPF, DKIM എന്നിവയുടെ കൃത്യത പരിശോധിക്കാൻ പോലും Mail.Ru മെനക്കെടുന്നില്ല. ബ്ലാക്ക് ലിസ്റ്റിൽ നിന്ന് ഐപി നീക്കം ചെയ്തപ്പോൾ മാത്രമാണ് കാര്യങ്ങൾ മുന്നോട്ട് നീങ്ങിയത്.

ഡിഗ് യൂട്ടിലിറ്റി ഉപയോഗിച്ച് തിരഞ്ഞെടുത്ത DNSBL സെർവറിലേക്ക് ഒരു DNS അഭ്യർത്ഥന അയച്ചുകൊണ്ട് നിങ്ങൾക്ക് IP അല്ലെങ്കിൽ ഡൊമെയ്ൻ സ്വയം പരിശോധിക്കാവുന്നതാണ്:

$ host -tA site.ex.dnsbl..ex.dnsbl.org കണ്ടെത്തിയില്ല: 3(NXDOMAIN)

എന്നാൽ ഒരേസമയം നിരവധി ഡാറ്റാബേസുകൾ പരിശോധിക്കുന്ന ഓൺലൈൻ സേവനങ്ങൾ ഉപയോഗിക്കുന്നത് കൂടുതൽ സൗകര്യപ്രദമാണ്. dnsbl.info (59 ബേസുകൾ) അല്ലെങ്കിൽ whatismyipaddress.com (72 ബേസുകൾ), ഡൊമെയ്ൻ, കൂടാതെ mxtoolbox.com (107 ബേസുകൾ), spamhaus.org അല്ലെങ്കിൽ multirbl.valli.org എന്നിവയിൽ IP പരിശോധിക്കാവുന്നതാണ്. പെട്ടെന്ന് ഒരു ഡൊമെയ്‌നോ ഐപിയോ ലിസ്റ്റിൽ ദൃശ്യമാകുകയാണെങ്കിൽ, നിങ്ങളുടെ വിലാസം പിന്തുണയ്‌ക്കാനും നീക്കംചെയ്യാനും ഉടൻ എഴുതുന്നതാണ് നല്ലത്.


ശരിയായ DNS

ഒരു സന്ദേശം ലഭിക്കുമ്പോൾ, റിമോട്ട് SMTP സെർവർ ആദ്യം സന്ദേശ തലക്കെട്ട് വിശകലനം ചെയ്യുന്നു. മെയിൽ പ്രോഗ്രാം ഫ്രം, ടു, തീയതി, വിഷയം, എക്സ്-മെയിലർ എന്നിവ മാത്രമേ അയയ്ക്കൂ. അവ പൊതുവെ വ്യക്തവും ആരിൽ നിന്നാണ്, എവിടേക്ക് അയയ്‌ക്കേണ്ടതെന്ന് സൂചിപ്പിക്കുന്നു. SMTP സെർവറും അത് അയയ്‌ക്കുന്ന അപ്ലിക്കേഷനും മുഖേനയാണ് ബാക്കി തലക്കെട്ട് സൃഷ്‌ടിക്കുന്നത്. ഇതും കണക്കിലെടുക്കേണ്ടതുണ്ട്, കാരണം ടെൽനെറ്റ് വഴി അയയ്‌ക്കുന്ന കത്തുകൾ അയയ്‌ക്കാം, പക്ഷേ റൗണ്ട്‌ക്യൂബ് ഉപയോഗിച്ച് അയയ്‌ക്കില്ല, കാരണം അവയ്ക്ക് മറ്റൊരു തലക്കെട്ട് ഉള്ളതിനാൽ. ഉദാഹരണത്തിന്, റൌണ്ട്ക്യൂബ്, സെർവർ_നെയിം അല്ലെങ്കിൽ ലോക്കൽഹോസ്റ്റ് വേരിയബിളിനെ അടിസ്ഥാനമാക്കി നിർവചിച്ചിട്ടില്ലെങ്കിൽ അതിൻ്റെ HELO/EHLO പകരം വയ്ക്കുന്നു. അതിനാൽ ചിലപ്പോൾ നിങ്ങൾ ഇത് വ്യക്തമായി സജ്ജീകരിക്കേണ്ടതുണ്ട്:

$rcmail_config["smtp_helo_host"] = "example.org";

സ്വയം എഴുതിയ PHP സ്ക്രിപ്റ്റുകൾക്കും ഇത് ബാധകമാണ്.

ട്രാൻസ്മിഷൻ സമയത്ത്, കത്ത് കുറഞ്ഞത് രണ്ട് SMTP സെർവറിലൂടെ കടന്നുപോകും, ​​അവയിൽ ഓരോന്നും തലക്കെട്ടിലേക്ക് അതിൻ്റേതായ എന്തെങ്കിലും ചേർക്കുന്നു. ഒന്നാമതായി, ഓരോ സെർവറും അതിൻ്റെ സ്വീകരിച്ചത് ചേർക്കുന്നു: നിന്ന്. അവ താഴെ നിന്ന് മുകളിലേക്ക് വായിക്കുന്നതാണ് നല്ലത്. ഏറ്റവും താഴെയുള്ള സന്ദേശം അയച്ചയാളുടെ സെർവറാണ്, ഏറ്റവും മുകളിലുള്ളത് സ്വീകർത്താവിൻ്റെ സെർവറാണ്. വാസ്തവത്തിൽ കൂടുതൽ സെർവറുകൾ ഉണ്ടാകാമെങ്കിലും, വലിയ സേവന ദാതാക്കളുമായി പ്രവർത്തിക്കുമ്പോൾ, കത്ത് സ്വീകരിച്ച്, അത് കൂടുതൽ ഫോർവേഡ് ചെയ്യുമ്പോഴോ അല്ലെങ്കിൽ വഴിയിൽ ഒരു SMTP പ്രോക്സി ഉപയോഗിക്കുമ്പോഴോ ഇത് പ്രത്യേകിച്ചും സത്യമാണ്. സന്ദേശ പാത വിശകലനം ചെയ്യാൻ, നിങ്ങൾക്ക് Google-ൽ നിന്നുള്ള ഒരു സേവനം ഉപയോഗിക്കാം, അത് എല്ലാ SMTP സെർവറുകളും, ട്രാൻസിറ്റ് സമയങ്ങളും, SPF, DKIM, DMARC ടെസ്റ്റുകളും (അവയിൽ കൂടുതൽ പിന്നീട്) കാണിക്കുന്ന രൂപത്തിൽ കാണിക്കും.


പൊതുവായ നിയമങ്ങൾ ഉണ്ടെങ്കിലും ലഭിച്ച തലക്കെട്ടുകൾ വ്യത്യസ്തമാണ്. ഒരു സാധാരണ ഒന്ന് ഇതുപോലെ കാണപ്പെടുന്നു:

സ്വീകരിച്ചത്: server.example.org-ൽ നിന്ന് (helo=server.example.org) st15.provider.com മുഖേന esmtps (Exim 4.80.1) (envelop-from )

ഇവിടെ server.example.org എന്ന സെർവറിൽ നിന്നാണ് സന്ദേശം ലഭിച്ചത്, IP 1.2.3.4 ഉണ്ട്, ഹെലോ ആശംസയിലും ഇതേ പേര് ഉപയോഗിച്ചു, st15.provider.com എന്ന സെർവറിൻ്റെ Exim 4.80.1 ന് അത് ലഭിച്ചു. എന്നതിൽ നിന്ന് സന്ദേശം അയച്ചു [ഇമെയിൽ പരിരക്ഷിതം]. അത്തരമൊരു തലക്കെട്ട് സ്വീകരിച്ച ശേഷം, SMTP സെർവർ ഡാറ്റ പരിശോധിക്കാൻ തുടങ്ങുന്നു. DNSBL ഡാറ്റാബേസുകളിൽ ഡൊമെയ്‌നും ഐപിയും തിരയുന്നു. ഒരു ഡൊമെയ്‌നിനായി ഒരു MX റെക്കോർഡിൻ്റെ സാന്നിധ്യം പരിശോധിക്കുന്നു. ഒരു തന്നിരിക്കുന്ന ഡൊമെയ്ൻ നൽകുന്ന മെയിൽ സെർവറുകൾ കണ്ടെത്താൻ MX തുടക്കത്തിൽ ഉപയോഗിക്കുന്നു; അതിൻ്റെ സാന്നിധ്യം ഡൊമെയ്ൻ മെയിൽ അയയ്‌ക്കുന്നുവെന്ന് സ്ഥിരീകരിക്കുന്നു.

അടുത്തതായി, ഒരു PTR റെക്കോർഡ് ഉപയോഗിച്ച് റിവേഴ്സ് ഡിഎൻഎസ് അന്വേഷണത്തിലൂടെ IP മുഖേന റിവേഴ്സ് നെയിം റെസലൂഷൻ നടത്തുന്നു. അതായത്, സന്ദേശം വന്ന വിലാസത്തിൽ ഏത് സെർവർ നാമം ഉണ്ടായിരിക്കണമെന്ന് അവൻ കണ്ടെത്തുന്നു. ഈ സ്വഭാവം 1999 ഫെബ്രുവരിയിലെ RFC 2505, SMTP MTA-കൾക്കുള്ള ആൻ്റി-സ്പാം ശുപാർശകളിൽ വ്യക്തമാക്കിയിട്ടുണ്ട്. റിട്ടേൺ സോണുകൾ അയച്ചയാളെ അവ്യക്തമായി തിരിച്ചറിയുന്നതിനും പലപ്പോഴും പിശകുകളിലേക്കും കാലതാമസങ്ങളിലേക്കും നയിക്കുന്നതിന് മതിയായ വ്യവസ്ഥയല്ലെന്ന് വളരെക്കാലമായി തിരിച്ചറിഞ്ഞിട്ടുണ്ടെങ്കിലും, അവ ഇപ്പോഴും പിന്തുണയ്ക്കുന്നു. അതിനാൽ, അവ പൊരുത്തപ്പെടണം, അല്ലാത്തപക്ഷം സന്ദേശത്തിന് കുറഞ്ഞത് റേറ്റിംഗിൽ ഒരു മൈനസ് ലഭിക്കും, ഏറ്റവും മോശമായ സാഹചര്യത്തിൽ അത് നിരസിക്കപ്പെടും.

ഞങ്ങളുടെ ഉദാഹരണത്തിൽ, server.example.org എന്നത് IP 1.2.3.4-ന് നൽകണം. DNS റെക്കോർഡ് ഇതുപോലെ കാണപ്പെടുന്നു:

1.2.3.4.in-addr.arpa. PTR server.example.org ൽ

IPv6-ന്, ip6.arpa ഉപയോഗിക്കുന്നു. തത്വത്തിൽ, PTR-ൻ്റെ സവിശേഷതകളെക്കുറിച്ച് അറിയേണ്ട ആവശ്യമില്ല, കാരണം PTR, അപൂർവമായ ഒഴിവാക്കലുകളോടെ, ഹോസ്റ്റിംഗ് ദാതാവ് മാത്രമേ കോൺഫിഗർ ചെയ്തിട്ടുള്ളൂ. നിങ്ങൾ അതിൽ തൃപ്തനല്ലെങ്കിൽ, നിങ്ങൾ പിന്തുണയുമായി ബന്ധപ്പെടേണ്ടതുണ്ട്. അഭ്യർത്ഥന ഉപയോഗിച്ച് നിങ്ങൾക്ക് PTR പരിശോധിക്കാം:

$ dig -x 1.2.3.4

വാസ്തവത്തിൽ, VDS വിന്യാസത്തിനു ശേഷമുള്ള PTR റെക്കോർഡ്, ദാതാവ് നൽകുന്ന srv01.provider.net പോലെയുള്ള ഒരു സാങ്കേതിക ഡൊമെയ്‌നിലേക്ക് ചൂണ്ടിക്കാണിക്കാൻ കഴിയും, VDS ടെംപ്ലേറ്റിൽ ഹോസ്റ്റ്നാമം HELO/EHLO-ൽ Ubuntu1604 (/etc/hostname-ൽ മാറ്റങ്ങൾ) ആയി നൽകിയിട്ടുണ്ട്. SMTP സെർവർ സാധാരണയായി ലോക്കൽഹോസ്റ്റ് .localdomain എഴുതുന്നു, അക്ഷരം example.org ഡൊമെയ്‌നിൽ നിന്നാണ് വരുന്നത്. അത്തരം സാഹചര്യങ്ങളിൽ ഒരു കത്ത് നൽകാനുള്ള സാധ്യത അതിവേഗം പൂജ്യത്തിലേക്ക് അടുക്കും. ചില സേവനങ്ങൾ അത്തരം പൊരുത്തക്കേടുകൾ ഒരു പിശകായി അടയാളപ്പെടുത്തുകയും പൂർണ്ണ പരിശോധന നടത്തുകയും ചെയ്യുന്നുവെങ്കിലും.

VDS ന് സാധാരണയായി രണ്ട് IPv4 ഉം v6 ഉം ഉണ്ടെന്ന് ഞാൻ പ്രത്യേകിച്ച് സൂചിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നു. അതിനാൽ, പറഞ്ഞതെല്ലാം രണ്ട് പതിപ്പുകൾക്കും ബാധകമാണ്, കാരണം ഒരു സെർവറിലേക്കുള്ള ഒരു കത്ത് IPv4-ന് മുകളിൽ പോയി ഡെലിവർ ചെയ്യപ്പെടാം, മറ്റൊന്ന് IPv6 ഉപയോഗിക്കാൻ താൽപ്പര്യപ്പെടുന്നു, കൂടാതെ കത്ത് സ്വീകർത്താവിന് എത്തിയേക്കില്ല. അതേ സമയം, IPv6 നൽകുന്ന പല ദാതാക്കളും ഒരു PTR റെക്കോർഡ് സജ്ജീകരിക്കുന്നതിൽ ഒട്ടും വിഷമിക്കുന്നില്ല, അത് പരിശോധിക്കുന്നത് ഒരു പിശക് നൽകുന്നു. എന്നാൽ Google, ഉദാഹരണത്തിന്, IPv6 തിരഞ്ഞെടുക്കുകയും PTR സെർവർ നാമവുമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ കത്ത് ഉടനടി നിരസിക്കുകയും ചെയ്യുന്നു. സേവന പ്രതികരണ സന്ദേശത്തിൽ ഇത് ഇതുപോലെ കാണപ്പെടുന്നു:

അംഗങ്ങൾക്ക് മാത്രമേ തുടർച്ച ലഭ്യമാകൂ

ഓപ്ഷൻ 1. സൈറ്റിലെ എല്ലാ മെറ്റീരിയലുകളും വായിക്കാൻ "സൈറ്റ്" കമ്മ്യൂണിറ്റിയിൽ ചേരുക

നിർദ്ദിഷ്‌ട കാലയളവിനുള്ളിൽ കമ്മ്യൂണിറ്റിയിലെ അംഗത്വം നിങ്ങൾക്ക് എല്ലാ ഹാക്കർ മെറ്റീരിയലുകളിലേക്കും ആക്‌സസ് നൽകും, നിങ്ങളുടെ വ്യക്തിഗത ക്യുമുലേറ്റീവ് ഡിസ്‌കൗണ്ട് വർദ്ധിപ്പിക്കുകയും ഒരു പ്രൊഫഷണൽ Xakep സ്‌കോർ റേറ്റിംഗ് ശേഖരിക്കാൻ നിങ്ങളെ അനുവദിക്കുകയും ചെയ്യും!


ഞങ്ങളുടെ ഹോസ്റ്റിംഗിൽ നിന്നും VPS ക്ലയൻ്റുകളിൽ നിന്നും വരുന്ന സ്പാം സംബന്ധിച്ച ആവർത്തിച്ചുള്ള പരാതികളാണ് ഞങ്ങളുടെ കാരണം. ഇത് ക്ലയൻ്റുകളുടെ മനഃപൂർവമായ പ്രവർത്തനങ്ങളാണോ അതോ അവർ സ്പാം ബോട്ടുകളുടെ ഇരകളായിത്തീർന്നതായി അവർ തന്നെ സംശയിക്കുന്നില്ലേ എന്ന് കൃത്യമായി പറയാൻ എല്ലായ്പ്പോഴും സാധ്യമല്ല. എന്തുതന്നെയായാലും പ്രശ്നം പരിഹരിക്കേണ്ടതായിരുന്നു.


അവർക്ക് സ്പാം ഇഷ്ടമല്ല. IP വിലാസങ്ങൾ ബ്ലാക്ക്‌ലിസ്റ്റ് ചെയ്യുമ്പോൾ സ്‌പാം ദാതാവിൻ്റെ മുഖത്ത് ഒരു "ബ്ലാക്ക് സ്പോട്ട്" ഇടുന്നു, ഇത് എല്ലാ ക്ലയൻ്റുകളേയും ബാധിക്കുന്നു. ബ്ലാക്ക് ലിസ്റ്റിൽ നിന്ന് ഐപി നീക്കം ചെയ്യുന്നത് മറ്റൊരു കാര്യമാണ്. എന്നാൽ ഇത് നാണയത്തിൻ്റെ ഒരു വശമാണ്. ഒരു IP വിലാസത്തിൻ്റെ പ്രശസ്തി പുനഃസ്ഥാപിക്കാൻ കഴിയുമെങ്കിലും, കമ്പനിയുടെ പ്രശസ്തിയും വിശ്വാസവും പുനഃസ്ഥാപിക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്.


Unihost ഘടനയിലേക്ക് അനാവശ്യ മെയിലിംഗുകൾ സംരക്ഷിക്കുന്നതിനും തടയുന്നതിനുമായി ഒരു പരിഹാരം കണ്ടെത്താനും ഒരു സമുച്ചയം നടപ്പിലാക്കാനും ഞങ്ങൾ തീരുമാനിച്ചു. മസ്തിഷ്കപ്രക്ഷോഭത്തിനും ചർച്ചകൾക്കും ശേഷം, SPAM/AV കമ്മ്യൂണിറ്റി എന്താണ് വാഗ്ദാനം ചെയ്യുന്നതെന്ന് ഞങ്ങൾ പരിശോധിക്കാനും താരതമ്യം ചെയ്യാനും തുടങ്ങി.


വിപണിയിൽ നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്. എന്നിരുന്നാലും, ഉയർന്ന നിലവാരമുള്ള മിക്ക സൊല്യൂഷനുകളും 1 സെർവറിന് 1 ലൈസൻസ് എന്ന നിരക്കിൽ അല്ലെങ്കിൽ ഔട്ട്‌ഗോയിംഗ്/ഇൻകമിംഗ് ഇമെയിലുകളുടെ എണ്ണത്തിന് പോലും നൽകപ്പെടുന്നു, ഇത് താരിഫുകൾക്ക് ഉയർന്ന വിലയിലേക്ക് നയിക്കും. അതിനാൽ, ഞങ്ങൾ ഓപ്പൺ സോഴ്സിൽ മാത്രം തിരഞ്ഞെടുത്തു.

ജനപ്രിയ ഓപ്പൺ സോഴ്‌സ് ആൻ്റി-സ്‌പാം സൊല്യൂഷനുകൾ

Rspamd

വിവിധ വലുപ്പത്തിലുള്ള സിസ്റ്റങ്ങൾക്ക് ഇത് അനുയോജ്യമാണ്. വിവിധ MTA-കളിലേക്ക് സംയോജിപ്പിക്കാൻ കഴിയും (ഡോക്യുമെൻ്റേഷൻ Exim, Postfix, Sendmail, Haraka എന്നിവയെ വിവരിക്കുന്നു) അല്ലെങ്കിൽ SMTP പ്രോക്സി മോഡിൽ പ്രവർത്തിക്കുക.


സന്ദേശ മൂല്യനിർണ്ണയ സംവിധാനം SpamAssassin-ലേതിന് സമാനമാണ്, പ്രത്യേകിച്ചും വിവിധ ഘടകങ്ങളെ അടിസ്ഥാനമാക്കി: റെഗുലർ എക്സ്പ്രഷനുകൾ, DNS ബ്ലോക്ക് ലിസ്റ്റുകൾ, വെള്ള, ചാരനിറം, ബ്ലാക്ക് ലിസ്റ്റുകൾ, SPF, DKIM, സ്ഥിതിവിവരക്കണക്കുകൾ, അവ്യക്തമായ ഹാഷുകൾ എന്നിവയും മറ്റ് കാര്യങ്ങളും - മറ്റ് അൽഗോരിതങ്ങളിൽ മാത്രം ഉപയോഗിക്കുന്നു .


Rspamd പ്ലഗിനുകൾ ഉപയോഗിച്ച് വിപുലീകരണത്തെ പിന്തുണയ്ക്കുന്നു.

അപ്പാച്ചെ സ്പാം അസ്സാസിൻ

ബയേസിയൻ ഫിൽട്ടറിംഗ് സാങ്കേതികവിദ്യ ഉപയോഗിച്ചാണ് എസ്എ പ്രശസ്തി നേടിയത്. ഓരോ സന്ദേശത്തിനും, ടെസ്റ്റുകളിൽ വിജയിക്കുമ്പോൾ, ഒരു നിശ്ചിത സ്കോർ ലഭിക്കും, പരിധിയിലെത്തുമ്പോൾ, സ്പാമിൽ സ്ഥാപിക്കും.


മിക്കവാറും എല്ലാ ഇമെയിൽ സേവനങ്ങളുമായും എളുപ്പത്തിൽ സംയോജിപ്പിക്കുന്നു. പ്ലഗിന്നുകളായി ബന്ധിപ്പിക്കാൻ കഴിയുന്ന ജനപ്രിയ സാങ്കേതികവിദ്യകൾ SA-യ്‌ക്ക് ലഭ്യമാണ്: DNSBL, SPF, DKIM, URIBL, SURBL, PSBL, Razor, RelayCountry, ഓട്ടോമാറ്റിക് വൈറ്റ്‌ലിസ്റ്റിംഗ് (AWL) എന്നിവയും മറ്റുള്ളവയും.


ഇൻസ്റ്റാളേഷൻ പൊതുവെ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. ഇൻസ്റ്റാളേഷന് ശേഷം, SpamAssassin-ന് പാരാമീറ്ററുകളുടെ സൂക്ഷ്മമായ ട്യൂണിംഗും സ്പാം ഇമെയിലുകളെക്കുറിച്ചുള്ള പരിശീലനവും ആവശ്യമാണ്.

എ.എസ്.പി

MTA-യ്‌ക്ക് മുമ്പായി സന്ദേശങ്ങൾ സ്വീകരിക്കുകയും സ്‌പാമിനായി വിശകലനം ചെയ്യുകയും ചെയ്യുന്ന ഒരു പ്ലാറ്റ്‌ഫോം-നിർദ്ദിഷ്ട SMTP പ്രോക്‌സി സെർവർ.


എല്ലാ ജനപ്രിയ സാങ്കേതികവിദ്യകളും പിന്തുണയ്‌ക്കുന്നു: വെള്ളയും ചാരനിറത്തിലുള്ള ലിസ്‌റ്റുകൾ, ബയേസിയൻ ഫിൽട്ടർ, DNSBL, DNSWL, URIBL, SPF, DKIM, SRS, വൈറസ് പരിശോധന (ClamAV ഉപയോഗിച്ച്), അറ്റാച്ച്‌മെൻ്റുകൾ തടയൽ അല്ലെങ്കിൽ മാറ്റിസ്ഥാപിക്കൽ എന്നിവയും അതിലേറെയും. MIME എൻകോഡ് ചെയ്‌ത സ്‌പാമും ചിത്രങ്ങളും കണ്ടെത്തി (Tesseract ഉപയോഗിച്ച്). മൊഡ്യൂളുകളുടെ സഹായത്തോടെ സാധ്യതകൾ വിപുലീകരിക്കുന്നു.


പ്രോജക്റ്റ് ഡോക്യുമെൻ്റേഷൻ എല്ലായ്പ്പോഴും വ്യക്തമല്ല, നിർദ്ദേശങ്ങൾ പലപ്പോഴും കാലഹരണപ്പെട്ടതാണ്, എന്നാൽ ചില അനുഭവങ്ങൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് അത് മനസിലാക്കാൻ കഴിയും.

മെയിൽ സ്കാനർ

ഫിഷിംഗ് ഇമെയിലുകൾക്കെതിരെ പോരാടുന്നതിനും വൈറസുകൾക്കും സ്പാമുകൾക്കുമായി മെയിൽ പരിശോധിക്കുന്നതിനുമുള്ള എല്ലാം ഉൾക്കൊള്ളുന്ന ഒരു പരിഹാരമാണ് MailScanner. ഇത് കത്തിൻ്റെ ഉള്ളടക്കം വിശകലനം ചെയ്യുന്നു, ഇമെയിൽ ക്ലയൻ്റുകളും HTML ടാഗുകളും ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങൾ തടയുന്നു, അറ്റാച്ച്‌മെൻ്റുകൾ പരിശോധിക്കുന്നു (നിരോധിത വിപുലീകരണങ്ങൾ, ഇരട്ട വിപുലീകരണങ്ങൾ, എൻക്രിപ്റ്റ് ചെയ്ത ആർക്കൈവുകൾ മുതലായവ), അക്ഷരങ്ങളിൽ വിലാസങ്ങൾ കബളിപ്പിക്കുന്നത് നിയന്ത്രിക്കുന്നു, കൂടാതെ മറ്റു പലതും.


MailScanner ഏത് MTA യുമായി എളുപ്പത്തിൽ സംയോജിപ്പിക്കുന്നു; ഡെലിവറിയിൽ റെഡിമെയ്ഡ് കോൺഫിഗറേഷൻ ഫയലുകൾ ഉൾപ്പെടുന്നു. സ്വന്തം സംഭവവികാസങ്ങൾക്ക് പുറമേ, അദ്ദേഹത്തിന് മൂന്നാം കക്ഷി പരിഹാരങ്ങൾ ഉപയോഗിക്കാം. സ്പാം പരിശോധിക്കാൻ SpamAssassin ഉപയോഗിക്കാം.

EFA- പദ്ധതി

മറ്റൊരു ഓപ്പൺ സോഴ്സ് പ്രോജക്റ്റ് ഉണ്ട് - “eFa-project” - ഇമെയിൽ ഫിൽട്ടർ അപ്ലയൻസ്. Vmware അല്ലെങ്കിൽ HyperV-യിൽ പ്രവർത്തിപ്പിക്കുന്നതിനുള്ള ഒരു വെർച്വൽ ഉപകരണമായാണ് EFA തുടക്കത്തിൽ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. സ്‌പാമും വൈറസുകളും തടയാൻ പ്രോഗ്രാം റെഡിമെയ്ഡ് പാക്കേജുകൾ MailScanner, Postfix, SpamAssasin (ചുവടെയുള്ള മുഴുവൻ പട്ടികയും) ഉപയോഗിക്കുന്നു, അവ ഇതിനകം ഇൻസ്റ്റാൾ ചെയ്യുകയും vm-ൽ ശരിയായി പ്രവർത്തിക്കാൻ കോൺഫിഗർ ചെയ്യുകയും ചെയ്തിട്ടുണ്ട്. ഇതിനർത്ഥം ഊന്നുവടികൾ ആവശ്യമില്ല എന്നാണ് - എല്ലാം ബോക്സിൽ നിന്ന് പ്രവർത്തിക്കുന്നു.


EFA ഇനിപ്പറയുന്ന ഘടകങ്ങൾ ഉൾക്കൊള്ളുന്നു:


പോസ്റ്റ്ഫിക്സ് ഒരു എംടിഎ (മെയിൽ ട്രാൻസ്ഫർ ഏജൻ്റ്) ആയി പ്രവർത്തിക്കുന്നു - വിശ്വസനീയവും വേഗതയേറിയതും വർഷങ്ങളായി തെളിയിക്കപ്പെട്ടതുമാണ്;
സ്പാം ഫിൽട്ടറിൻ്റെ കാതൽ - MailScanner - ആൻ്റിവൈറസുമായി തോളോട് തോൾ ചേർന്ന്, ആഘാതം വഹിക്കുന്നു;
സ്പാം ഫിൽട്ടർ - SpamAssassin - സ്പാം ഇമെയിലുകൾ തിരിച്ചറിയുന്നു. ചട്ടക്കൂടിൽ നിരവധി സ്‌കോറിംഗ് സിസ്റ്റങ്ങൾ, എംടിഎകൾ, റെഗുലർ എക്‌സ്‌പ്രഷൻ സെറ്റുകൾ എന്നിവ ഉൾപ്പെടുന്നു;
MailScanner-നൊപ്പം പ്രവർത്തിക്കുന്ന ഒരു ആൻ്റിവൈറസാണ് ClamAV;
MailWatch - MailScanner, മറ്റ് ആപ്ലിക്കേഷനുകൾ എന്നിവയിൽ പ്രവർത്തിക്കുന്നതിനുള്ള സൗകര്യപ്രദമായ വെബ് ഇൻ്റർഫേസ്;
ഉള്ളടക്ക ഫിൽട്ടർ - ഡിസിസി - ഒരു പ്രത്യേക സെർവറിലേക്ക് അക്ഷരങ്ങളുടെ ബോഡിയുടെ ഹാഷ് തുകകൾ അയച്ചുകൊണ്ട് മാസ് മെയിലിംഗ് നിർണ്ണയിക്കുന്നു, ഇത് ലഭിച്ച ഹാഷുകളുടെ എണ്ണത്തിൻ്റെ രൂപത്തിൽ പ്രതികരണം നൽകുന്നു. സംഖ്യ സ്കോർ=6 പരിധി കവിയുന്നുവെങ്കിൽ, കത്ത് സ്പാം ആയി കണക്കാക്കും;
Pyzor കൂടാതെ - സ്പാം കണ്ടെത്തൽ നെറ്റ്‌വർക്കുകൾ ഉപയോഗിച്ച് സ്പാം കൂടുതൽ കൃത്യമായി തിരിച്ചറിയാൻ SpamAssassin-നെ സഹായിക്കുക;
ഗ്രേ ലിസ്റ്റിംഗിനായി, പോസ്റ്റ്ഫിക്സ് പോളിസി സേവനം ഉപയോഗിക്കുന്നു, ഇത് സ്വീകർത്താക്കൾക്ക് സ്വീകരിക്കാവുന്ന സ്പാമിൻ്റെ അളവ് കുറയ്ക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു;
ഇമേജ് തിരിച്ചറിയലിനായി, ImageCeberus മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു - ഇത് അശ്ലീല ചിത്രങ്ങൾ മുതലായവ തിരിച്ചറിയുന്നു.
മുകളിൽ പറഞ്ഞവയിലെ എല്ലാ മികച്ച സവിശേഷതകളും പ്രോജക്റ്റിൽ ഉൾപ്പെടുന്നതിനാൽ ഞങ്ങൾ EFA തിരഞ്ഞെടുത്തു. കൂടാതെ, ഞങ്ങളുടെ അഡ്‌മിനിസ്‌ട്രേറ്റർക്ക് ഇതിനകം തന്നെ അതിൽ പ്രവർത്തിച്ച പരിചയം ഉള്ളതിനാൽ അവർ EFA തിരഞ്ഞെടുത്തു. നമുക്ക് ഇൻസ്റ്റാളേഷൻ്റെ വിവരണത്തിലേക്ക് പോകാം.

EFA യുടെ ഇൻസ്റ്റലേഷനും തുടർന്നുള്ള കോൺഫിഗറേഷനും

ഒരു റിലേ സെർവറായി പ്രവർത്തിക്കുന്ന ശുദ്ധമായ CentOS 6.8 x64 ഉള്ള VPS-ൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ ഞങ്ങൾ തീരുമാനിച്ചു. ഒന്നാമതായി, നിങ്ങൾ എല്ലാ സിസ്റ്റം യൂട്ടിലിറ്റികളും ഘടകങ്ങളും റിപ്പോസിറ്ററികളിൽ ലഭ്യമായ ഏറ്റവും പുതിയ പതിപ്പുകളിലേക്ക് അപ്ഡേറ്റ് ചെയ്യേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, ഞങ്ങൾ കമാൻഡ് ഉപയോഗിക്കുന്നു:


yum -y അപ്ഡേറ്റ്

wget, സ്‌ക്രീൻ യൂട്ടിലിറ്റികൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെങ്കിൽ അവ ഇൻസ്റ്റാൾ ചെയ്യുക:


yum -y wget സ്ക്രീൻ ഇൻസ്റ്റാൾ ചെയ്യുക

അതിനുശേഷം, EFA ഇൻസ്റ്റാൾ ചെയ്യുന്ന സ്ക്രിപ്റ്റ് ഡൗൺലോഡ് ചെയ്യുക:


wget https://raw.githubusercontent.com/E-F-A/v3/master/build/prepare-build-without-ks.bash

ഞങ്ങൾ സ്ക്രിപ്റ്റ് എക്സിക്യൂഷൻ അവകാശങ്ങൾ നൽകുന്നു:


chmod +x ./prepare-build-without-ks.bash

ലോഞ്ച് സ്ക്രീൻ:


സ്ക്രീൻ

കൂടാതെ സ്ക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കുക:


./prepare-build-without-ks.bash

ഇപ്പോൾ നിങ്ങൾക്ക് Ctrl + A + D കോമ്പിനേഷൻ ഉപയോഗിച്ച് ഞങ്ങളുടെ സ്‌ക്രീൻ ചെറുതാക്കാം.


ഇൻസ്റ്റാളേഷന് ശേഷം, നിങ്ങളുടെ ആദ്യ ലോഗിൻ വിശദാംശങ്ങൾ ഉപയോഗിച്ച് ssh വഴി സെർവറിലേക്ക് വീണ്ടും ലോഗിൻ ചെയ്യേണ്ടതുണ്ട്. EFA-യുടെ ഇനീഷ്യലൈസേഷൻ സ്ക്രിപ്റ്റും പ്രാരംഭ കോൺഫിഗറേഷനും പ്രവർത്തിപ്പിക്കുന്നതിന് ഇത് ആവശ്യമാണ്.


ലോഗിൻ ചെയ്ത ശേഷം, EFA സജ്ജീകരിക്കുന്നതിന് കുറച്ച് ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകാൻ സിസ്റ്റം നിങ്ങളോട് ആവശ്യപ്പെടുന്നു.


ചോദ്യങ്ങളുടെ പട്ടിക ഇപ്രകാരമാണ്:


ഫംഗ്ഷൻ സ്വത്ത്
ഹോസ്റ്റിൻ്റെ പേര് മെഷീൻ്റെ ഹോസ്റ്റ്നാമം സൂചിപ്പിച്ചിരിക്കുന്നു
ഡൊമെയ്ൻ നാമം യന്ത്രം ഉൾപ്പെടുന്ന ഡൊമെയ്ൻ. ഹോസ്റ്റ്നാമവുമായി സംയോജിപ്പിച്ചാൽ, നിങ്ങൾക്ക് സെർവറിൻ്റെ മുഴുവൻ FQDN ലഭിക്കും
അഡ്മിൻമെയിൽ അഡ്മിനിസ്ട്രേറ്ററുടെ മെയിൽബോക്സ്, സിസ്റ്റത്തിൽ നിന്ന് തന്നെ കത്തുകൾ ലഭിക്കും (ലഭ്യമായ അപ്ഡേറ്റുകൾ, വിവിധ റിപ്പോർട്ടുകൾ മുതലായവ)
പോസ്റ്റ്മാസ്റ്റർ ഇമെയിൽ MTA യുമായി ബന്ധപ്പെട്ട മെയിൽ ലഭിക്കുന്ന വ്യക്തിയുടെ മെയിൽബോക്സ്
IP വിലാസം മെഷീൻ ഐപി വിലാസം
നെറ്റ്മാസ്ക് മുഖംമൂടി
സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേ ഗേറ്റ്‌വേ
പ്രാഥമിക ഡിഎൻഎസ് പ്രാഥമിക DNS സെർവർ
സെക്കൻഡറി ഡിഎൻഎസ് സെക്കൻഡറി DNS സെർവർ
പ്രാദേശിക ഉപയോക്താവ് ലോക്കൽ അഡ്മിനിസ്ട്രേറ്റർ ലോഗിൻ. സിസ്റ്റത്തിലേക്കും MailWatch വെബ് ഇൻ്റർഫേസിലേക്കും ലോഗിൻ ചെയ്യാൻ ഉപയോഗിക്കുന്നു
പ്രാദേശിക ഉപയോക്തൃ പാസ്‌വേഡ് Password
റൂട്ട് പാസ്‌വേഡ് റൂട്ട് ഉപയോക്താവിനുള്ള പാസ്‌വേഡ്
വിഎംവെയർ ടൂളുകൾ VMware പ്രവർത്തിക്കുന്ന ഒരു വെർച്വൽ മെഷീനിൽ ഇൻസ്റ്റലേഷൻ നടക്കുന്നുണ്ടെങ്കിൽ മാത്രമേ പ്രദർശിപ്പിക്കുകയുള്ളൂ. VMware-ൽ പ്രവർത്തിക്കുന്നതിനുള്ള ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടത് ആവശ്യമാണ്
UTC സമയം നിങ്ങളുടെ മെഷീൻ UTC സമയ മേഖലയിലാണെങ്കിൽ, നിങ്ങൾ അതെ തിരഞ്ഞെടുക്കണം
സമയ മേഖല ഇവിടെ നിങ്ങൾക്ക് UTC അല്ലാതെ മറ്റൊരു സമയ മേഖല തിരഞ്ഞെടുക്കാം
കീബോർഡ് ലേഔട്ട് സിസ്റ്റത്തിൽ ഉപയോഗിക്കുന്ന കീബോർഡ് ലേഔട്ട്
IANA കോഡ് ഇത് കാർ സ്ഥിതി ചെയ്യുന്ന രാജ്യത്തിൻ്റെ കോഡ് സൂചിപ്പിക്കുന്നു. ഭാവിയിൽ ഏത് മിററുകളിൽ നിന്നാണ് അപ്‌ഡേറ്റുകൾ ഡൗൺലോഡ് ചെയ്യേണ്ടതെന്ന് നിർണ്ണയിക്കാൻ ഇത് ആവശ്യമാണ്.
നിങ്ങളുടെ മെയിൽസെർവർ വ്യക്തിഗത പാരാമീറ്റർ. കത്തുകൾ സ്വീകരിക്കാൻ EFA പ്രവർത്തിക്കുന്നുവെങ്കിൽ ഉപയോഗിക്കുന്നു
നിങ്ങളുടെ സ്ഥാപനത്തിൻ്റെ പേര് സംഘടനയുടെ പേര്. അക്ഷരങ്ങളിൽ തലക്കെട്ടുകൾക്കായി ഉപയോഗിക്കുന്നു
യാന്ത്രിക അപ്‌ഡേറ്റുകൾ യാന്ത്രിക-അപ്‌ഡേറ്റ് നയം സജ്ജമാക്കി. ഡിഫോൾട്ട് പ്രവർത്തനരഹിതമാണ്. ഈ സാഹചര്യത്തിൽ, യാന്ത്രിക അപ്‌ഡേറ്റുകളൊന്നും ഉണ്ടാകില്ല, എന്നാൽ ലഭ്യമായ അപ്‌ഡേറ്റുകളെക്കുറിച്ചുള്ള അറിയിപ്പുകൾ അഡ്‌മിൻ്റെ ഇമെയിലിലേക്ക് അയയ്‌ക്കും.

അത്തരമൊരു ചോദ്യാവലിക്ക് ശേഷം, ഉത്തരങ്ങളുടെ മുഴുവൻ പട്ടികയും പ്രദർശിപ്പിക്കും. എന്തെങ്കിലും മാറ്റണമെങ്കിൽ, ചോദ്യ നമ്പർ ഡയൽ ചെയ്ത് പുതിയ ഡാറ്റ നൽകുക. നിങ്ങൾ മുന്നോട്ട് പോകാൻ തയ്യാറാകുമ്പോൾ, ശരി എന്ന് ടൈപ്പ് ചെയ്ത് എൻ്റർ അമർത്തുക. സിസ്റ്റം യാന്ത്രിക-ട്യൂണിംഗ് പ്രക്രിയ ആരംഭിക്കും.



കോൺഫിഗറേഷൻ പൂർത്തിയാകുമ്പോൾ, സിസ്റ്റം റീബൂട്ട് ചെയ്യുകയും പൂർണ്ണമായ പോരാട്ട സജ്ജതയിലായിരിക്കുകയും ചെയ്യും.


  • നെറ്റ്‌വർക്ക് പാരാമീറ്ററുകൾ മാറ്റുന്നു;
  • MailScanner സജ്ജീകരിക്കുന്നു;
  • ഗ്രേ ലിസ്റ്റിംഗ് പ്രവർത്തനക്ഷമമാക്കുക/പ്രവർത്തനരഹിതമാക്കുക;
  • യാന്ത്രിക അപ്‌ഡേറ്റ് പ്രവർത്തനക്ഷമമാക്കുക/അപ്രാപ്‌തമാക്കുക;
  • ഔട്ട്‌ഗോയിംഗ് റിലേ സെർവറായി സിസ്റ്റം കോൺഫിഗർ ചെയ്യുന്നു;
  • അഡ്മിൻമെയിൽ മെയിൽബോക്സ് മാറ്റുന്നു;
  • ഇമെയിൽ ഡൊമെയ്‌നുകൾ ചേർക്കൽ/നീക്കംചെയ്യൽ;
  • സ്പാം ഫിൽട്ടർ ക്രമീകരണങ്ങൾ മാറ്റുന്നു;
  • അസാധാരണമായ ഷട്ട്ഡൗൺ കാരണം കേടുപാടുകൾ സംഭവിച്ചാൽ mysql ഡാറ്റാബേസ് പുനഃസ്ഥാപിക്കുന്നു.
  • MailWatch വെബ് ഇൻ്റർഫേസിലൂടെ എഡിറ്റ് ചെയ്യാനാകാത്ത അടിസ്ഥാന EFA ഓപ്ഷനുകളുടെ ഒരു ലിസ്റ്റാണിത്. അതിനാൽ, അവ എവിടെ കണ്ടെത്താമെന്ന് അറിയുന്നത് നല്ലതാണ്.

    മാനുവൽ EFA സജ്ജീകരണം

    ഞങ്ങൾ ബുദ്ധിമുട്ടുള്ളതും എന്നാൽ കൂടുതൽ വഴക്കമുള്ളതുമായ പാത സ്വീകരിച്ചു. ഒരു ഇൻ്ററാക്ടീവ് മെനു വഴിയല്ല, കോൺഫിഗറേഷൻ ഫയലുകൾ വഴിയാണ് EFA ഇഷ്‌ടാനുസൃതമാക്കിയത്. എല്ലാം സജ്ജീകരിക്കാൻ മാത്രമല്ല, എല്ലാ ഘടകങ്ങളും മനസിലാക്കാനും എന്താണ് പ്രവർത്തിക്കുന്നത്, എങ്ങനെയെന്ന് മനസ്സിലാക്കാനും ഞങ്ങൾ ആഗ്രഹിച്ചു.


    ഒന്നാമതായി, postfix ക്രമീകരണങ്ങളുടെ main.cf ഫയലിൽ, ഞങ്ങൾ mynetworks ചേർത്തു, അതിൽ നിന്ന് SMTP വഴി കണക്ഷനുകൾ സ്വീകരിച്ചു. തുടർന്ന്, ചില നിബന്ധനകൾക്ക് വിധേയമായി, സ്വീകരിക്കുന്നതോ നിരസിക്കുന്നതോ ആയ നയങ്ങളുള്ള കാർഡുകളിലേക്കുള്ള ഹലോ അഭ്യർത്ഥനകൾ, അയയ്ക്കുന്നവർ, സ്വീകർത്താക്കൾ, സൂചിപ്പിച്ച പാതകൾ എന്നിവയിൽ ഞങ്ങൾ നിയന്ത്രണങ്ങൾ സജ്ജീകരിച്ചു. കൂടാതെ, ipv6 കണക്ഷനുകൾ ഒഴിവാക്കുന്നതിനായി inet_protocols ipv4 ആയി മാറ്റി.


    തുടർന്ന് ഞങ്ങൾ സ്പാം പ്രവർത്തന നയം /etc/MailScanner/MailScanner.conf കോൺഫിഗറേഷൻ ഫയലിൽ സ്റ്റോർ എന്നാക്കി മാറ്റി. ഒരു കത്ത് സ്പാം ആണെന്ന് നിർണ്ണയിച്ചാൽ അത് ക്വാറൻ്റൈൻ ചെയ്യപ്പെടും എന്നാണ് ഇതിനർത്ഥം. ഇത് SpamAssassin-നെ കൂടുതൽ പരിശീലിപ്പിക്കാൻ സഹായിക്കുന്നു.


    ഈ ക്രമീകരണങ്ങൾക്ക് ശേഷം, ഞങ്ങൾ ആദ്യത്തെ പ്രശ്നം നേരിട്ടു. സ്വീകർത്താക്കളിൽ നിന്നുള്ള ആയിരക്കണക്കിന് കത്തുകളാൽ ഞങ്ങൾ ബോംബെറിഞ്ഞു [ഇമെയിൽ പരിരക്ഷിതം], [ഇമെയിൽ പരിരക്ഷിതം], [ഇമെയിൽ പരിരക്ഷിതം]തുടങ്ങിയവ. സ്വീകർത്താക്കൾ സമാനമായിരുന്നു. MAILER-DAEMON അയച്ച കത്തുകളും ഞങ്ങൾക്ക് ലഭിച്ചു, അതായത് യഥാർത്ഥത്തിൽ അയച്ചയാളില്ലാതെ.


    തൽഫലമായി, "ചുവന്ന ലിനൻ" ഇടയിൽ സാധാരണ, നോൺ-സ്പാം അക്ഷരങ്ങൾ കണ്ടെത്താൻ വഴിയില്ലാതെ ഞങ്ങൾക്ക് ഒരു അടഞ്ഞ ക്യൂ ലഭിച്ചു. പോസ്റ്റ്ഫിക്സ് കാർഡുകളുടെ സ്റ്റാൻഡേർഡ് ഫങ്ഷണാലിറ്റി ഉപയോഗിച്ച് സമാന അക്ഷരങ്ങൾ നിരസിക്കാൻ ഞങ്ങൾ തീരുമാനിച്ചു: helo_access, recipient_access, sender_access. ഇപ്പോൾ ഹാനികരമായ സ്വീകർത്താക്കളും മറ്റും വിജയകരമായി നിരസിക്കാൻ തുടങ്ങിയിരിക്കുന്നു. MAILER-DAEMON അയച്ച കത്തുകൾ ഹെലോ അഭ്യർത്ഥനകളാൽ ഫിൽട്ടർ ചെയ്യപ്പെടുന്നു.


    ക്യൂ ക്ലിയർ ചെയ്യുകയും ഞങ്ങളുടെ ഞരമ്പുകൾ ശാന്തമാവുകയും ചെയ്തപ്പോൾ, ഞങ്ങൾ SpamAssassin സജ്ജീകരിക്കാൻ തുടങ്ങി.

    SpamAssassin പരിശീലനം

    ഇതിനകം സ്‌പാമിൽ അവസാനിച്ച അക്ഷരങ്ങളിലാണ് SpamAssassin പരിശീലനം നടത്തുന്നത്. ഇത് ചെയ്യാൻ രണ്ട് വഴികളുണ്ട്.

    വെബ് ഇൻ്റർഫേസ് വഴി

    മെയിൽ വാച്ച് വെബ് ഇൻ്റർഫേസിലൂടെയാണ് ആദ്യ മാർഗം. ഓരോ അക്ഷരത്തിലും നിങ്ങൾക്ക് തലക്കെട്ടുകൾ, ബോഡി, കൂടാതെ ബയേസ് അൽഗോരിതം, മറ്റ് സൂചകങ്ങൾ എന്നിവ അടിസ്ഥാനമാക്കിയുള്ള ഒരു സ്കോർ കാണാം. ഇത് ഇതുപോലെ കാണപ്പെടുന്നു:


    സ്കോർ പൊരുത്തപ്പെടുത്തൽ നിയമം വിവരണം
    -0.02 AWL അയച്ചത്: വിലാസത്തിൻ്റെ AWL പ്രശസ്തിയിൽ നിന്ന് ക്രമീകരിച്ച സ്കോർ
    0.80 BAYES_50 Bayes സ്പാം സാധ്യത 40 മുതൽ 60% വരെയാണ്
    0.90 DKIM_ADSP_NXDOMAIN സാധുവായ രചയിതാവിൻ്റെ ഒപ്പും ഡൊമെയ്‌നും DNS-ൽ ഇല്ല
    0.00 HTML_MESSAGE സന്ദേശത്തിൽ HTML ഉൾപ്പെടുത്തിയിട്ടുണ്ട്
    1.00 KAM_LAZY_DOMAIN_SECURITY ഡൊമെയ്ൻ അയയ്‌ക്കുന്നതിന് വ്യാജ വിരുദ്ധ രീതികളൊന്നുമില്ല
    0.00 NO_DNS_FOR_FROM എൻവലപ്പ് അയച്ചയാൾക്ക് MX അല്ലെങ്കിൽ A DNS റെക്കോർഡുകളൊന്നുമില്ല
    0.79 RDNS_NONE rDNS ഇല്ലാത്ത ഒരു ഹോസ്റ്റ് ആന്തരിക നെറ്റ്‌വർക്കിലേക്ക് ഡെലിവർ ചെയ്‌തു
    2.00 TO_NO_BRKTS_HTML_IMG സ്വീകർത്താവ്: ബ്രാക്കറ്റുകളും HTML ഉം ഒരു ചിത്രവും ഇല്ല
    0.00 WEIRD_PORT HTTP-യ്‌ക്ക് നിലവാരമില്ലാത്ത പോർട്ട് നമ്പർ ഉപയോഗിക്കുന്നു

    കത്ത് തുറന്ന ശേഷം, നിങ്ങൾക്ക് "SA ലേൺ" ചെക്ക്ബോക്സ് പരിശോധിച്ച് നിരവധി പ്രവർത്തനങ്ങളിൽ ഒന്ന് തിരഞ്ഞെടുക്കുക:

    • ഹാം ആയി - കത്ത് വൃത്തിയായി അടയാളപ്പെടുത്തുക (ബേയ്സ് അൽഗോരിതം പരിശീലിപ്പിക്കുക);
    • സ്പാം ആയി - കത്ത് സ്പാം ആയി അടയാളപ്പെടുത്തുക (ബേയ്സ് അൽഗോരിതം പരിശീലിപ്പിക്കുക);
    • മറക്കുക - ഒരു കത്ത് ഒഴിവാക്കുക;
    • സ്പാം+റിപ്പോർട്ട് ആയി - ഒരു കത്ത് സ്പാം ആയി അടയാളപ്പെടുത്തി അതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ സ്പാം ഡിറ്റക്ഷൻ നെറ്റ്‌വർക്കിലേക്ക് (റേസർ + പൈസർ) അയയ്ക്കുക;
    • Ham+Revoke ആയി - കത്ത് വൃത്തിയുള്ളതായി അടയാളപ്പെടുത്തി അതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ സ്പാം കണ്ടെത്തൽ നെറ്റ്‌വർക്കിലേക്ക് (റേസർ + പൈസർ) അയയ്ക്കുക.

    കൺസോൾ വഴി

    ഇത് ലളിതമായി ചെയ്യുന്നു. കമാൻഡ് ഇതുപോലെ കാണപ്പെടുന്നു:


    sa-learn --ham /20170224/spam/0DC5B48D4.A739D

    ഈ കമാൻഡിൽ, 0DC5B48D4.A739D എന്ന ID ഉള്ള ഒരു കത്ത്, ഒരു നിശ്ചിത തീയതി /20170224/spam/ എന്നതിനായുള്ള സ്പാം അക്ഷരങ്ങളുടെ ആർക്കൈവിൽ സ്ഥിതിചെയ്യുന്നു, അത് ക്ലീൻ (സ്പാം അല്ല) bash--ham ആയി അടയാളപ്പെടുത്തിയിരിക്കുന്നു.


    ഫലപ്രദമായ മെയിൽ ഫിൽട്ടറിംഗിനായി മാത്രം SpamAssassin പരിശീലിപ്പിച്ചാൽ മതിയെന്ന അഭിപ്രായമുണ്ട്. വൃത്തിയുള്ളതും സ്പാമും ആയ എല്ലാ ഇമെയിലുകളും ഫീഡ് ചെയ്തുകൊണ്ട് SpamAssassin പരിശീലിപ്പിക്കാൻ ഞങ്ങൾ തീരുമാനിച്ചു. കൂടാതെ, ഞങ്ങൾ സ്പാം ഇമെയിലുകളുടെ ഒരു ഡാറ്റാബേസ് കണ്ടെത്തി, എസ്എയെ കീറിമുറിച്ചു.


    ബയേസിയൻ അൽഗോരിതം കൂടുതൽ കൃത്യമായി കാലിബ്രേറ്റ് ചെയ്യാൻ ഈ പരിശീലനം സഹായിച്ചു. തൽഫലമായി, ഫിൽട്ടറേഷൻ കൂടുതൽ കാര്യക്ഷമമാണ്. പരമാവധി എണ്ണം അക്ഷരങ്ങൾ വിശകലനം ചെയ്യാനും ക്യാപ്‌ചർ ചെയ്യാനും സമയം ലഭിക്കുന്നതിന്, മെയിൽ ട്രാഫിക് വളരെ ഉയർന്നതല്ലാത്തപ്പോൾ ഞങ്ങൾ അത്തരം പരിശീലനം നടത്തുന്നു.


    SpamAssassin പൂർണ്ണ ശേഷിയിൽ പ്രവർത്തിക്കാൻ തുടങ്ങുന്നതിന്, തുടക്കത്തിൽ തന്നെ അതിന് ഏകദേശം 1000 വ്യത്യസ്ത ഇമെയിലുകൾ നൽകേണ്ടതുണ്ട്. അതിനാൽ ക്ഷമയോടെ പരിശീലനം ആരംഭിക്കുക.

    സ്പാമിനെതിരായ സമ്പൂർണ്ണ വിജയത്തെക്കുറിച്ച് സംസാരിക്കുന്നത് ഇപ്പോഴും വളരെ നേരത്തെ തന്നെ. എന്നിരുന്നാലും, ഇപ്പോൾ ഞങ്ങളുടെ സെർവറുകളിൽ നിന്നുള്ള സ്പാമിനെക്കുറിച്ചുള്ള പരാതികളുടെ എണ്ണം പൂജ്യമാണ്. പഠന പ്രക്രിയയെക്കുറിച്ച് ഞങ്ങൾ ഇപ്പോൾ കൂടുതൽ വിശദമായി സംസാരിക്കില്ല; എല്ലാ തന്ത്രങ്ങളും വെളിപ്പെടുത്താൻ ഞാൻ ആഗ്രഹിക്കുന്നില്ല. എന്നിരുന്നാലും, നിങ്ങൾ ക്രമീകരണങ്ങളിൽ കൂടുതൽ ആഴത്തിൽ കുഴിച്ചാൽ, അത് കണ്ടുപിടിക്കാൻ പ്രയാസമില്ല.