Адрес почтового сервера как узнать: Проверка существования e-mail адреса | 2IP.ua
Проверка существования e-mail адреса | 2IP.ua
-
UA -
RU -
EN -
FR
- Главная
- Сервисы
- IP сервисы
- Тест скорости Интернет соединения
- Проверка доступности IP адреса или сайта
- Проверка приватности
- Проверка доступности порта
- Проверка существования e-mail адреса
- Проверка наличия IP адреса в спам базах
- Проверка времени отклика DNS-сервера
- Проверка ресурса на наличие активных сервисов
- Информационные сервисы
- Определение производителя по MAC-адресу
- Информация об IP адресе
- Информация о блоках IP адресов провайдера
- Определение хостинг-провайдера сайта
- Узнать местонахождение IP адреса или сайта
- Узнать диапазон IP адресов по адресу
- Узнать расстояние между сайтами
- Информация о домене
- Информация о сайте
- Проверка доступности домена
- Узнать DNS параметры домена
- Узнать IP адрес и почтовый сервер сайта
- Полезные сервисы
- Расчёт времени загрузки файла
- Онлайн IP калькулятор
- Онлайн chmod калькулятор
- Онлайн punycode конвертер
- Онлайн конвертер
- Онлайн конвертер регистров
- Онлайн генератор паролей
- Онлайн шифрование текста
- Сервисы для блога или сайта
- Тест скорости Интернет соединения для вашего сайта
- IP-блок и userbar для форума или вашего сайта
- Рейтинг интернет-провайдеров
- Мой аккаунт
- IP сервисы
- API
- 2IP API
- 2IP Speedtest API
- Статистика использования API
- Статьи
- Сайт
- Авторизация на сайте
- Регистрация на сайте
- Восстановление пароля
- fb. com/2ip.ua
- Google app
2IP.ua
-
UA -
RU -
EN -
FR
- Главная
- Сервисы
- IP сервисы
- Тест скорости Интернет соединения
- Проверка доступности IP адреса или сайта
- Проверка приватности
- Проверка доступности порта
- Проверка существования e-mail адреса
- Проверка наличия IP адреса в спам базах
- Проверка времени отклика DNS-сервера
- Проверка ресурса на наличие активных сервисов
- Информационные сервисы
- Определение производителя по MAC-адресу
- Информация об IP адресе
- Информация о блоках IP адресов провайдера
- IP сервисы
как добавить, настроить и проверить – База знаний Timeweb Community
Серверы общаются друг с другом, используя множество механизмов. Например, PTR-записи. Они помогают избегать проблем с отправкой почты и обходить спам-фильтры. В этой статье подробнее обсудим принцип работы PTR и то, как их правильно настроить.
Что такое PTR-запись
Если в двух словах, то PTR-запись (или, как ее иногда называют, Pointer) — противоположность A-записи для DNS. Но давайте обо всем по порядку.
DNS (Domain Name System) — это система связи между доменными именами и IP-адресами, к которым они принадлежат. То есть это понятные названия для существующих в сети сайтов. Чтобы пользователям не приходилось запоминать IP-адреса, как номера телефонов, были придуманы простые названия в духе apple.com или timeweb.ru.
A-запись показывает взаимосвязь между адресом и названием. Указывает на то, какой IP скрывается за доменным именем. PTR-запись нужна для обратного. Она показывает доменное имя для указанного адреса.
Как выглядит Pointer?
PTR-запись имеет следующий формат:
Тип записи
|
IP-адрес
|
Доменное имя
|
PTR
|
Адрес сервера (виден в панели управления хостинга)
|
Доменное имя хостинга
|
При этом сам Pointer записывается в виде перевернутого IP-адреса с добавлением домена верхнего уровня in-addr. arpa. Этот домен используется для сетевой инфраструктуры и является первым доменом в интернете.
Название arpa идет от ARPANET. Это предок нынешнего интернета.
Так выглядит PTR-запись при попытке запустить утилиты для поиска DNS.
Тип записи
|
IP-адрес
|
Доменное имя
|
TTL
|
А
|
iad30s24-in-f141ee100.net
|
172.217.164.142
|
24 часа
|
Тип записи
|
Доменное имя
|
IP-адрес
|
TTL
|
PTR
|
172. 217.164.142
|
iad30s24-in-f141ee100.net
|
24 часа
|
Зачем она нужна?
Технически, она нужна, чтобы понять, ассоциируется ли выбранный домен с указанным при подключении IP-адресом. Это указатель для других серверов, который помогает исправить несколько проблем, связанных с доставкой и приемом электронной почты.
Анти-спам фильтры
Некоторые почтовые фильтры используют обратные DNS, чтобы проверять, соответствуют ли доменные имена почтовых адресов IP, с которых поступает корреспонденция. Так сервер может убедиться, что письмо нужно отправить во входящие, а не в спам-фильтр.
Исправление проблем с доставкой писем
Так как анти-спам фильтры делают проверку через обратные DNS, у некоторых почтовых серверов могут возникнуть сложности. В частности, когда у них отсутствует корректная PTR-запись. Почтовый сервер заблокирует письмо, если PTR-запись не соответствует ожидаемому IP-адресу.
Устранение ошибок при авторизации
Проверка DNS помогает конвертировать IP-адреса в читаемые домены.
Как добавить PTR-запись?
Добавить PTR-запись одновременно сложно и легко. Легко, потому что самостоятельно делать ничего не нужно. А сложно, потому что эта задача возлагается на плечи хостинга. То есть владельца IP-адреса, к которому привязан сайт. Надо написать хостинг-провайдеру, что вам нужно добавить PTR-запись. И ждать, пока техподдержка отреагирует и сделает то, что вам необходимо. В случае с хорошим хостингом, типа Timeweb, это займет минимум времени. С некоторыми процесс может затянуться.
У меня на VDS обратная зона была прописана по умолчанию. Ничего добавлять и вписывать руками не пришлось.
Добавляем PTR-запись на примере ISPManager
Если обратная зона в панели управления Timeweb не указана, то надо:
Как я уже сказал выше, у меня она прописана, но у вас ее может и не быть по умолчанию.
Можно ли добавить несколько Pointer’ов?
Нельзя. Каждому IP-адресу соответствует своя PTR-запись. Так что придется добыть еще один IP-адрес и только потом привязывать к нему еще один Pointer.
Как делается обратный IP-поиск
Есть whois-сервисы, в которые можно ввести IP-адрес и получить в ответ доменное имя. Или наоборот.
Для этого:
- Открываем сайт Who Is Hosting This?
- Вводим IP-адрес в поисковую строку на главной странице сайта.
- Нажимаем на кнопку Search.
Через несколько секунд на странице появится доменное имя ресурса.
Если Who Is Hosting This? выдаст ошибку или не покажет корректной записи, значит, Pointer настроен неправильно или не настроен вообще. Поэтому будут проблемы с отправкой писем.
Проверяем Pointer через nslookup или dig
Обратный поиск DNS можно провести через командную строку. Для этого есть специальные утилиты в Windows, Linux и macOS.
В Windows
Чтобы проверить DNS в операционной системе Microsoft:
- Кликаем по встроенному поисковику в панели управления.
- Вводим название программы – «Командная строка».
- Запускаем ее от имени администратора.
- Вводим команду nslookup с аргументами -type=PTR IP-адрес, домен которого нужно отследить.
Получится что-то в таком духе: nslookup -type=PTR 17.172.224.47
В ответ будет получена запись наподобие такой:
47.224.172.17.in-addr.arpa. 3600 IN PTR apple.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR appleid.org. 47.224.172.17.in-addr.arpa. 3600 IN PTR apple.by. 47.224.172.17.in-addr.arpa. 3600 IN PTR expertapple.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR developercentral.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR darwincode.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR carbontest. com. 47.224.172.17.in-addr.arpa. 3600 IN PTR carbondating.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR carbonapi.com. 47.224.172.17.in-addr.arpa. 3600 IN PTR appleiphone.com.
Это и есть PTR-записи. В моем случае, принадлежащие компании Apple.
В macOS и Linux
Чтобы проверить DNS в операционной системе macOS:
- Запускаем встроенный в систему поисковик, кликнув по соответствующей иконке.
- Вводим туда название программы «Терминал» и запускаем ее.
- Запускаем команду dig с атрибутами -x IP-адрес, домен которого нужно отследить
Команда будет выглядеть как-то так: dig -x 17.172.224.47
В ответ получим список PTR-записей. С доменами и адресами.
Как узнать поставщика услуг электронной почты домена
сначала найдите адрес почтового сервера. nslookup не самый большой, но он поставляется с большинством версий Windows и многими другими операционными системами:
C:\>nslookup
Default Server: your. dns.server.name
Address: x.x.x.x
> set type=MX
> google.com
Non-authoritative answer:
google.com MX preference = 40, mail exchanger = alt3.aspmx.l.google.com
google.com MX preference = 10, mail exchanger = aspmx.l.google.com
google.com MX preference = 30, mail exchanger = alt2.aspmx.l.google.com
google.com MX preference = 20, mail exchanger = alt1.aspmx.l.google.com
google.com MX preference = 50, mail exchanger = alt4.aspmx.l.google.com
alt3.aspmx.l.google.com internet address = 74.125.113.27
aspmx.l.google.com internet address = 74.125.53.27
alt1.aspmx.l.google.com internet address = 74.125.159.27
alt2.aspmx.l.google.com internet address = 74.125.93.27
alt4.aspmx.l.google.com internet address = 209.85.143.27
>
после того, как вы знаете, некоторые IP-адреса сервера, то вы можете выбрать один и посмотреть его в whois
client, или с помощью одного из многих веб-сервисов whois (например,http://whois.domaintools.com/), чтобы узнать, что netblocks адрес находится в и кто они зарегистрированы.
обычно вы получите много сопоставление netblocks, как большая netblocks подразделяются на более мелкие netblocks, и те, подразделяются на еще более мелкие netblocks и т. д.; Найдите наименьший (с наименьшим числом адресов в диапазоне), чтобы получить наиболее конкретную информацию о том, кому принадлежит адрес.
например:
NetRange: 74.0.0.0 - 74.255.255.255
CIDR: 74.0.0.0/8
…
NetType: Allocated to ARIN
… х.0.0.0 — х.255.255.255? Здесь много адресов. И он зарегистрирован в самом органе адресации. Ничего нам не говорит полезный.
NetRange: 74.125.0.0 - 74.125.255.255
CIDR: 74.125.0.0/16
OriginAS:
NetName: GOOGLE
NetHandle: NET-74-125-0-0-1
Parent: NET-74-0-0-0-0
NetType: Direct Allocation
RegDate: 2007-03-13
Updated: 2007-05-22
Ref: http://whois.arin.net/rest/net/NET-74-125-0-0-1
OrgName: Google Inc.
OrgId: GOGL
Address: 1600 Amphitheatre Parkway
City: Mountain View
StateProv: CA
PostalCode: 94043
Country: US
RegDate: 2000-03-30
Updated: 2011-04-10
Ref: http://whois.arin.net/rest/org/GOGL
OrgTechHandle: ZG39-ARIN
OrgTechName: Google Inc
OrgTechPhone: +1-650-253-0000
OrgTechEmail:
OrgTechRef: http://whois.arin.net/rest/poc/ZG39-ARIN
вот так вот.
Как определить IP адрес по Email обычному человеку • Обучение компьютеру
Определить IP адрес отправителя электронного письма под силу абсолютно любому среднестатистическому пользователю интернета. Для этого не нужно задействовать сложное программное обеспечение или какие бы то ни было специальные навыки в сфере высоких технологий, достаточно персонального компьютера или ноутбука, а также подключения к сети и владения элементарными программами – браузерами и почтовыми клиентами. Важнее всего иметь базовое понимание о том, как происходит отправка и прием электронных писем через интернет, какие же протоколы при этом используются, и как вы можете это использовать.
Под IP мы подразумеваем адрес определенного узла в сети, который стал отправной точкой для письма – ПК, ноутбук, точка доступа в общественном месте. Цель поиска IP адреса может быть самой разнообразной, но для обычного пользователя поводом для более пристального изучения отправителя, как правило, может стать полученное письмо со спамом или же потенциально вредоносным файлом. Кроме элементарного любопытства, мотиватором может выступить желание послать данные отправителя в специальные базы по выявлению интернет-мошенников и вирусных рассылок. Найти реальные данные о пользователе с помощью адреса узла в сети гораздо сложнее, и в этой статье мы затронем данную тему лишь поверхностно.
Процесс пересылки сообщения E-mail изнутри
Письмо перед попаданием в целевой «почтовый ящик» может пройти через один или же несколько узлов. Обычно значимым узлом здесь является сервер, где расположен ваш ящик, а дальше письмо может перенаправляться на ваш компьютер, где вы уже просмотрите письмо с помощью почтовой программы. Занимательно, что даже самое простое письмо содержит в себе гораздо больше данных, чем тот стандартный текст, что вы в итоге увидите.
Существуют невидимые для конечного получателя «заголовки», которые определяют способ обработки письма пользователем (почтовым сервером, например). Заголовок «Content-Type: text/html» — это самый распространенный, он указывает принимающей стороне на необходимость применения стилей форматирования CSS (Cascading Style Sheets) и показа прикрепленных изображений. Данные «заголовки» не имеют ничего общего с видимым заголовком самого письма, просто такой термин уже закрепился за мета-данными, сохраняемыми подальше от глаз пользователя. В заголовках также сохраняются данные об отправителях, получателях и разнообразных промежуточных узлах. Располагаются они в таком порядке, что первый отправитель находится ниже остальных. Этим мы и воспользуемся, когда получим с вами доступ к скрытой части получаемых писем.
Находим заголовки и адрес отправителя
Рассмотрим популярные сервисы, которые позволяют просматривать почту прямо на сервере без прямого скачивания на компьютер. Независимо от сервиса искать мы с вами будем строку вида From: NVIDIA Accounts [email protected], где часть в угловых скобках – это и есть IP-адрес отправителя. Если таких строк будет несколько, выбирайте самую нижнюю из найденных. В режиме просмотра оригинала вы будете просматривать неформатированное тело письма – в нем непросто ориентироваться новичку, но в таком виде вы сможете сохранить текст на компьютере, не опасаясь выполнения вредоносного кода, а также просматривать его от начала и до конца.
Чтобы не просматривать все тело письма – оно может быть довольно большим при наличии изображений, иных вложений и сложного форматирования – заканчивайте поиск на строчках Subject/Content-Type/Mime-Version. Они находятся рядом и всегда следуют после окончания списка всех задействованных адресов. Это сэкономит вам время, если строки с адресами встречаются непосредственно в самом сообщении (например, в письме на тему технологий рассылки E-mail).
Google Mail
В режиме просмотра письма, вам нужно найти выпадающее меню справа от кнопки «Ответить», и выбрать пункт «Показать оригинал». Здесь вы найдете нужный адрес.
Yahoo Mail
В списке действий под текстом письма (Actions) найдите пункт «Просмотреть полный заголовок» (View Full Header) – он покажет все нужные мета-данные для определения исходного адреса.
Hotmail
Найдите в контекстном меню письма пункт «View message source» — часто переводят, как «Просмотр источника», хотя точнее было бы сказать «Просмотр исходного кода письма». Далее проводится такой же поиск IP-адреса, как и в других случаях.
Mail.ru и Yandex.ru
Здесь способы крайне похожи. Меню «Еще» в верхней части окна просмотра письма – здесь вы найдете пункт «Служебные заголовки» или же «Свойства письма». В итоге откроется искомая стена текста с адресами и другими данными.
Что делать, если письмо уже в вашей личной почтовой программе?
Почтовые программы под управлением ОС Windows предоставляют примерно тот же функционал, что и онлайн-интерфейс почтовых служб. На примере программы «Почта Windows Live» рассмотрим ситуацию. Во папке «Входящие» лежит письмо, о котором мы хотели бы узнать больше, не открывая его вложения. Щелкаем по письму в списке правой кнопкой, выбираем пункт «Свойства». В открывшемся окне выбираем вкладку «Сведения», и пролистываем до строчки вида MIME-Version – над ней обнаруживаем строку «From: адрес», которая нас и интересует.
Другие способы выяснить адрес отправителя
Если вы не уверены, что отправитель указал настоящий IP-адрес, вы можете провести дополнительную проверку, отправив собственное письмо. Иногда таким способом можно удостовериться в том, что подозрительный адрес вовсе не существует, либо не является на самом деле тем, чем пытается казаться – например, вы видите в адресе название известного сайта или компании, но не уверены, что это правильный адрес. Если в ответ на письмо сразу придет ответ от промежуточного узла о том, что адресат не найден, скорее всего, вы имеете дело с некорректной рассылкой или письмом от каких-нибудь мошенников.
Что делать с полученной информацией?
Кстати, проверить адрес вручную в браузере (вам нужна часть адреса справа от @) не будет лишним, но проверьте перед этим, работает ли ваш антивирус/фаерволл. Если адрес действительно подозрителен, информацию о нем никак не удается проверить самостоятельно, либо вы обнаружили намеренное искажение адреса c целью обмана, не открывайте его, и тем более не скачивайте вложения. Можно сообщить о письме и подозрительном отправителе в органы правопорядка, поделиться информацией на профильном форуме, либо проигнорировать письмо.
На этом пожалуй всё. Увидимся на следующих страницах блога. А пока… Пока.
Как узнать какому почтовому ящику принадлежит определенный электронный адрес?
Эта задачка довольно простая и если Вы считаете, что хорошо знаете PowerShell, то она не вызовет у вас затруднений.
Мне сегодня потребовалось найти учетную запись, которой соответствует адрес [email protected]. На этот адрес приходит спам из Интернета для проведения экспериментов.
У меня в тестовой лаборатории довольно много сгенеренных учетных записей и определить визуально принадлежность емейла тому или иному почтовому ящику довольно сложно, поэтому я набрал в EMS вот такой кусок кода:
get-mailbox -resultsize unlimited | where-object{$_.Emailaddresses -like "*st@*"} | format-list name,emailaddresses,database,servername Name : postmaster_EFAQ EmailAddresses : {smtp:[email protected], smtp:[email protected], smtp:[email protected], smtp:[email protected], smtp:[email protected], smtp:[email protected], smtp:[email protected], smtp:[email protected], SMTP:[email protected], smtp:[email protected]} Database : db05 ServerName : z365-ex01
В полученном результате видно, что адрес [email protected] принадлежит почтовому ящику postmaster_EFAQ в базе db05 на сервере z365-ex01. То, что нужно.
Немного поясню этот кусок кода:
- get-mailbox -ResultSize unlimited — получаем список всех почтовых ящиков в организации. Опция -ResultSize unlimited позволяет обойти ограничение по умолчанию в 1000 записей.
- where-object{$_.Emailaddresses -like «*st@*»} — ограничиваем поиск только для свойства Emailaddresses, которое в свою очередь является списком и выше видно, что в нем содержится. Кстати, адрес, начинающийся на слова SMTP заглавными буквами является основным. В качестве оператора отбора можно было использовать и -eq, -contains, но я выбрал -like, т.к. бывает, что известна только часть адреса.
- format-list name,emailaddresses,database,servername — команда отображения только нужных нам полей.
Изначально мой кусок кода выглядел так, но в примерах на сайте лучше использовать полные команды, а не алиасы и сокращения.
get-mailbox | ?{$_.Emailaddresses -like "*st@*"} | fl na*,ema*s, data*,se*e,u*N*e
p.s. если у вас есть предложения, по улучшению этой команды или использованию других методов, напишите пожалуйста в комментариях.
Как узнать, кому принадлежит адрес электронной почты?
Вы получили письмо, которое утверждает, что вы выиграли некоторый приз или сумму денег в розыгрыше или может быть, вы получили письмо, которое выглядит довольно интересно. Прежде чем доверять по электронной почте содержимому письма и перед отправкой ответа, важно правильно идентифицировать контактное лицо, которое связанно с этой электронной почтой.
Есть как правило, два метода, которые могут быть использованы для подтверждения личности человека, связанного с адресом электронной почты. Вы можете использовать адрес электронной почты отправителя или использовать IP-адрес этого адреса электронной почты, чтобы узнать возможное местоположение и откуда оно исходит. В этой статье мы пройдемся по некоторым советам и хитростям. На основе этих двух методов, постораемся выявить тех, кто может скрываться за адресом электронной почны, и узнать кто послал Вам письмо.
1. Это Google.
Если вы получили письмо, утверждая, что вы выиграли приз, то вы должны искать на Google в качестве первого шага. Скопируйте адрес электронной почты отправителя и вставьте его в строке поиска Google.
Если это афера или мошенничество, то есть большой шанс того, что вы найдете некоторую информацию о нем. Если вы не можете найти любую информацию о Google о адрес электронной почты отправителя, и это, кажется, законный, продолжить кончиков упомянутых вперед для подтверждения.
2. Показатели.
Если вы под сомнением легитимности конкретной электронной почты, вот некоторые вещи, которые нужно посмотреть, что может указывать, является ли это реальный или поддельный адрес:
— Адрес электронной почты отправителя не совпадает адрес веб-сайтом организации
— Письмо отправлено с бесплатной веб-почты
— Ваше имя не используется должным образом в электронной почте
— В письме содержится ощущение срочности в отношении вашего ответа
— В письме содержится ссылка сайта и вас просят нажать на нее. Эта ссылка может быть подделана или может быть похожа на соответствующий адрес (незначительная ошибка правописания отличает его вообще) некоторого якобы законного веб-сайта и просит вас ввести личную информацию, такую как имя пользователя, пароли и т. д.
Эти пункты помогут вам сделать обоснованное предположение, того, является ли отправитель реальным человеком или это подделка себя настоящим человеком.
3. Использовать Facebook, чтобы подтвердить личность человека.
В настоящее время, Facebook имеет около 1,28 млрд активных пользователей и для каждого пользоваеля требуется адрес электронной почты, чтобы стать зарегистрированным пользователем Facebook. Таким образом, есть большой шанс, что вы сможете найти владельца адреса электронной почты через Facebook. Просто, скопируйте и вставьте адрес электронной почты отправителя в строке поиска Facebook и нажмите кнопку поиска.
Он покажет вам связанный профиль, с таким адресом электронной почты. Существует также вероятность того, что вы не получите ничего в результатах поиска. Есть много поддельных профилей Facebook, и вы должны иметь это в виду тоже.
4. Расположение и происхождение IP-адресов Email.
Письмо содержит не только информацию в содержании, но есть также полезная информация, которая не видна на первый взгляд. Но также эта информация содержит IP-адрес отправителя. Вы можете использовать этот IP-адрес, чтобы определить страну и город отправителя, чтобы получить лучшее представление о его / ее месте.
Чтобы извлечь IP-адрес, необходимо открыть заголовок сообщения электронной почты, нажав на кнопку «Ответить», а затем нажмите только на заголовок сообщения электронной почты, в редакции найдите доступ «Показать оригинал».: и вы узнаете IP адрес. Скопируйте IP-адрес и вставьте его в поисковой строке IP-адрес в IPLocation ( http://www.iplocation.net/ ) или Youngestsignal ( http://www.yougetsignal.com/tools/visual-tracert/ ) и найдите происхождение электронной почты.
5. Поиск по всем известным социальным медиа сайтам.
Помимо Facebook, есть много других веб-сайтов социальных медиа, и также вы должны проверить электронный идентификатор на всех из них, если вы имеете подозрения. Если вы начинете делать эту задачу отдельно на каждом сайте социальных медиа, то это займет много времени, чтобы пройти через все. Но мы пойдем другим способом…
Есть некоторые онлайн-инструменты, такие как Pipl ( https://pipl.com/ ) и Spokeo ( http://www.spokeo.com/ ), которые помогут вам в ваших поисках через известные социальных медиа сайтов и блогов либо через их имя, адрес электронной почты, имя пользователя или номер телефона. Эти инструменты смогут реально сэкономить вам время, а также обеспечить гибкость для поиска человека с помощью нескольких вариантов (имя, адрес электронной почты, телефон), и вы можете получить результаты в течение нескольких секунд.
6. Поиск через его / ее Фотографию.
Если вы нашли фотографию человека через методики, описанные выше, вы можете найти более подробную информацию об этом человеке с помощью этого поиска изображения для целей подтверждения. Чтобы найти информацию о человеке, используя изображение, используйте онлайн-инструмент Google Images ( http://images.google.com/ ).
Прежде всего, загрузите изображение, используя маленький значок камеры на правой стороне панели поиска. После загрузки изображения, нажмите на синюю кнопку поиска, и он покажет все веб-сайты, блоги и другие источники информации в Интернете, где используется, что конкретное изображение.
Заключение
Это методы несколько возможных способов для Вас, чтобы выявить необходимую информацию о адресе электронной почты, которуй вы считаете что она с подозрением. Но мейте в виду, что если у вас возникли сомнения, то лучше всего, вообще не открыть это письмо электронной почтой.
Источник: art-ucoz.ru
Как запустить собственный почтовый сервер
Руководство по самостоятельному размещению вашей электронной почты на FreeBSD с использованием Postfix, Dovecot, Rspamd и LDAP.
Выход из GMail — один из лучших способов вернуть свои данные
перед лицом слежки драгнета. К сожалению, это также одно из самых сложных. Если
вы ищете «как запустить собственный почтовый сервер», многие из результатов скажут вам, что это
просто слишком сложно надежно сделать это самому.
К счастью, запустить собственный почтовый сервер не так сложно, как многие думают.В конце концов, именно так электронная почта предназначена для работы . Электронная почта, пожалуй, самая удачная
федеративный, децентрализованный протокол, который когда-либо существовал. Жаль, что мы допустили централизованное,
монолитной рекламной компании, чтобы получить почти монополию на такую замечательную технологию. К счастью,
Я потратил последние несколько лет на настройку своего почтового сервера, и я готов включить ваш
лень в духе более свободного и открытого интернета.
Прежде чем мы углубимся, важное предостережение: вы станете системным администратором своего собственного почтового сервера. Если вы что-то напортачите, возможно, вы не сможете отправлять или получать электронную почту. Конечно, если
все остальное терпит неудачу, вы можете признать свое поражение и указать свои записи MX в учетной записи Google Apps и
продолжать. Однако тем временем вы рискуете потерять электронную почту. Я попытаюсь сделать
это руководство максимально надежно, но если вам неудобно брать на себя эту ответственность,
лучше оставить это экспертам.
Итак, вот что вам даст это руководство:
- Оппортунистический TLS для отправки / получения электронной почты с Postfix
- Доступ к вашей электронной почте в любом месте с помощью IMAP с Dovecot
- Быстрая и современная фильтрация спама с помощью Rspamd
- Полнотекстовый поиск вашего почтового ящика с Apache Solr
- Записи DKIM, SPF и DMARC, чтобы ваша исходящая почта не фильтровалась спамом
- Статистическая подготовка вашего спам-фильтра на основе того, что вы перемещаете в папку нежелательной почты и из нее.
- Пользовательская сортировка / фильтрация электронной почты с использованием сита
После запуска этой установки в течение года или около того, я обнаружил, что многие аспекты на лучше
чем GMail.Я думаю, что фильтрация спама работает лучше, и возможность написать скрипт сита
сортировка почтового ящика — это находка по сравнению с запутанной системой фильтрации GMail. И как Google
иногда кажется, что приостанавливает учетные записи тех, чье мнение им не нравится,
Вы будете спокойны со всей своей почтой в системе , которую вы контролируете .
Последнее замечание: я запускаю все на FreeBSD, поэтому вы
возможно, придется изменить некоторые команды для работы с выбранным вами вариантом Linux, если это
твоя вещь.Все используемое программное обеспечение имеет открытый исходный код и должно одинаково хорошо работать на любом Unix-подобном.
ОПЕРАЦИОННЫЕ СИСТЕМЫ.
- Обзор
- DNS-записи
- Postfix: Агент пересылки почты
- Dovecot: Агент доставки почты
- Solr: полнотекстовый поиск
- Rspamd: фильтрация спама
- DKIM: проверка исходящей почты
- Сито: создание сценария почтового ящика
- Заключение
Обзор
А теперь сделайте глубокий вдох и полюбуйтесь этой замысловатой машиной Руба Голдберга.
система электронной почты, которую вы скоро воплотите в жизнь:
Давайте пройдемся по архитектуре. Все электронные письма (отправленные или полученные) идут первыми.
через Postfix — Агент пересылки почты (MTA).
Postfix отвечает за передачу электронной почты туда, где она должна быть. Если
почтовый ящик домена получателя находится на нашем собственном сервере, Postfix примет сообщение для
Доставка. В противном случае Postfix будет ретранслировать сообщение на почтовый сервер получателя.
Если вы отправляете кому-то электронное письмо , вы подключаетесь к Postfix через SMTP с
обязательное шифрование STARTTLS на порту 587.После успешной проверки вашего имени пользователя и
пароль, Postfix примет ваше сообщение для ретрансляции на почтовый сервер получателя через SMTP
с использованием гибкого TLS. («Оппортунистический» означает, что мы будем использовать шифрование, если другой
сторона поддерживает его, и возвращается к обычному тексту, если они этого не делают.)
Если вы получаете электронных писем от кого-то, почтовый сервер отправителя будет
подключиться к Postfix через SMTP с гибким TLS на порту 25. После некоторых основных
проверки безопасности и спама (например, запрещение несанкционированной ретрансляции и обеспечение другой стороны
имеет действующие записи DNS), Postfix примет сообщение для доставки.
Будет ли сообщение ретранслировано (вы отправили кому-то электронное письмо) или принято для доставки
(кто-то отправил вам электронное письмо), оно сначала фильтруется через rspamd
milter. ( milter — это просто
термин для почтового фильтра Postfix.) Для входящей почты rspamd выполняет некоторую проверку на спам и может
отметить сообщение как спам или полностью отклонить его. Для исходящей почты rspamd просто позаботится
подписания DKIM (обсуждается в разделе DKIM).
Если принятое письмо проходит через rspamd milter, оно доставляется в Dovecot.
— Агент доставки почты (MDA) — с использованием локального сокета домена unix.Dovecot принимает электронные письма
из Postfix и хранит их в почтовом ящике пользователя. Почтовый ящик можно хранить на
файловая система в нескольких различных форматах — обычно используются Maildir и mbox.
Dovecot обеспечивает удаленный доступ к вашему почтовому ящику с использованием протоколов POP3 и IMAP. В
кроме того, он поддерживает автоматическую фильтрацию почты с помощью настраиваемого сита
скрипты.
Когда Dovecot получает сообщение, он сначала передает его Solr
сервер, который индексирует его для будущего полнотекстового поиска.Затем будет запущен скрипт sieve, который
автоматически помещает почту с заголовком X-SPAM в
папка нежелательной почты пользователя. Кроме того, когда пользователь перемещает сообщение в свою папку нежелательной почты или из нее,
Dovecot проинформирует rspamd о необходимости повторно обучить сообщение как спам или ветчину. POP3 — это древняя история,
поэтому в нашей настройке мы будем открывать наши электронные письма только через защищенный SSL IMAP.
Я запускаю локальный сервер LDAP,
что позволяет мне использовать одно имя пользователя и пароль для всех моих собственных приложений. В этом
В руководстве я опишу, как хранить ваши учетные данные и псевдонимы электронной почты в LDAP. Однако,
Так же легко сохранить эту информацию в реляционной базе данных или в плоских файлах.
Краткое примечание: Dovecot поддерживает IMAP IDLE,
который предоставляет функцию псевдо-push для «мгновенного» уведомления о новой почте. Пока
это работает для большинства настольных почтовых клиентов, таких как mutt
и Mail.app OS X, он не поддерживается мобильными клиентами (с Android K-9 Mail
являясь заметным исключением). Существует реализация Exchange с открытым исходным кодом.
Протокол ActiveSync под названием Z-Push, который интегрируется с
ваш сервер IMAP для отправки push-уведомлений на устройства iOS и Android.
Я запускал Z-Push несколько месяцев, но было достаточно мелких ошибок (вместе с
запуска PHP в производственной среде), чтобы я удалил его. Настройка моего iPhone для проверки новых
отправка почты каждые 15 минут — это для меня достаточно быстро, и у меня все еще остается около 40% заряда батареи.
конец дня. Однако, если вы настроены на получение мгновенных уведомлений по электронной почте ,
это может быть что посмотреть. Он работает достаточно хорошо, я просто не счел его стоящим
беда.
РЕДАКТИРОВАТЬ (20 сентября 2017 г.): у меня есть встроенные push-уведомления, работающие на iOS. См.
это сообщение в блоге с пошаговым руководством.
Наконец, все примеры в этом руководстве будут использовать example.com
доменные и немаршрутизируемые IP-адреса. Очевидно, вам необходимо приобрести собственный домен
имя и общедоступный IP-адрес вашего почтового сервера и соответствующим образом измените мои примеры. Все
Команды в этом руководстве следует запускать от имени пользователя root, если не указано иное.
Записи DNS
Во-первых, вам нужно будет установить некоторые записи DNS, чтобы другие почтовые серверы знали, куда отправлять
ваш адрес электронной почты.Если вы используете скрытый главный сервер для размещения своего DNS
как и я, вы можете просто отредактировать файл зоны и перезагрузить
BIND. В противном случае вы можете установить эти записи на портале управления вашего DNS-провайдера.
Вы, вероятно, захотите установить низкий TTL (около 60 секунд), пока вы все не проверите
работает правильно. Очень неприятно осознавать, что вы ввели неправильный IP-адрес, а затем
для повторного тестирования необходимо подождать 3 часа, пока истечет TTL.
Первое, что вам понадобится, это запись MX.Записи MX сообщают другим почтовым серверам, которые
на хостах работают почтовые серверы для данного домена. Вы можете указать несколько записей MX, каждая
со своим собственным приоритетом, чтобы использовать их в качестве резервных почтовых серверов, когда ваш основной из них не работает. За
мой домен example.com, у меня только один почтовый сервер,
mail.example.com, поэтому в моем файле зоны у меня есть единственный MX
запись. Конечно, вам нужно будет подставить собственный IP-адрес и доменное имя.
/usr/local/etc/ named/master/example.com.db
$ TTL 10800 Пример $ ORIGIN.com. @ 1D В SOA ns1.example.com. root.example.com. ( 2017080802 1д 3м 1 нед 3ч ) В MX 10 mail.example.com. @ IN A 203.0.113.41 @ IN AAAA 2001: db8 :: 2 почта IN A 203.0.113.42 mail IN AAAA 2001: db8 :: 3
критически важно что у вас обратный DNS
записи для вашего почтового сервера. Если ваши обратные записи DNS не указывают на ваш
почтовый сервер, другие почтовые серверы могут отклонить вашу электронную почту как спам.Обычно вы можете установить обратный
Записи DNS на веб-портале вашего хостинг-провайдера. Не забудьте установить обратный DNS для обоих
IPv4 и IPv6 адрес вашего почтового сервера.
Обратный DNS вашего почтового сервера и полное доменное имя не обязательно должны совпадать
точно, но ваше имя хоста в обратном DNS, вероятно, должно соответствовать тому же IP-адресу, что и ваш
Запись MX. Лучше всего, чтобы он указывал прямо на имя хоста вашего почтового сервера.
Вы можете проверить свою обратную запись DNS с помощью команды dig:
копать + короткий -x 203.0,113,42
Однако для большинства почтовых сообщений достаточно иметь любую обратную запись DNS.
серверы для приема вашей почты.
Вам также потребуется установить запись SPF для вашего
почтовый сервер. Хотя запись SPF технически не требуется для работы вашего почтового сервера,
наличие такого письма значительно снижает вероятность того, что ваше письмо будет отклонено как
спам. Запись SPF сообщает другим почтовым серверам, каким хостам разрешено отправлять почту от имени.
вашего домена. В моем случае у меня один почтовый сервер, и я хочу, чтобы другие принимали
почта только с этого сервера.Итак, моя запись SPF выглядит так:
/usr/local/etc/ named/master/example.com.db
@ IN TXT "v = spf1 mx -all"
Это означает, что только мои записи MX (mail.example.com)
разрешено отправлять почту для example.com, и почта приходит
из любого другого места следует рассматривать как спам и отклонять. Вы можете добавить свое определение SPF как
Запись TXT на веб-портале вашего DNS-провайдера (без кавычек).
Postfix: агент пересылки почты
Теперь мы готовы установить и настроить программное обеспечение.Я устанавливаю свои пакеты из FreeBSD
порты, поэтому замените соответствующие команды на выбранный вами менеджер пакетов. Первый,
обновить все:
portsnap fetch && portsnap update portmaster -aBd
Postfix будет отвечать за отправку и получение почты для нашего домена через SMTP.
Установите его из портов:
cd / usr / ports / mail / postfix сделать установку чистой
Для своей установки я использую следующие параметры сборки: LDAP PCRE PGSQL TLS.
После того, как вы в течение нескольких минут наблюдаете за прокруткой волшебного текста, следует установить postfix.
Перейдите в его каталог конфигурации и отредактируйте файл конфигурации. (В FreeBSD программное обеспечение
пакеты из портов всегда устанавливаются в / usr / local
префикс. Если вы работаете в Linux, он должен находиться в / etc / postfix.)
cd / usr / local / etc / postfix vim main.cf
Ниже представлено то, что у меня есть в main.cf. Я дал тебе немного
краткий комментарий о том, что делают все параметры конфигурации, но вы всегда можете проверить
страницу руководства, если вам нужно больше деталей
на что-то.Это довольно стандартная установка виртуальных пользователей . Вместо того, чтобы размещать почту
для фактических учетных записей unix на сервере, postfix будет использовать внешнюю базу данных (LDAP, в моем
case), чтобы определить, на какие адреса электронной почты следует принимать почту.
Когда сообщение принято для доставки, postfix передает его Dovecot. Postfix будет
также использовать механизм аутентификации Dovecot для аутентификации SMTP
пользователей. Настроим аутентификацию LDAP в разделе Dovecot.
и пусть postfix просто использует его повторно.
Здесь мы также установим некоторые стандартные параметры защиты от спама и безопасности, но мы будем
вернемся к этому файлу при настройке rspamd в разделе ниже.
/usr/local/etc/postfix/main.cf
Уровень совместимости = 2 biff = нет mail_spool_directory = / var / mail / local myhostname = mail.example.com mydestination = awesomebox.example.com, localhost.example.com, localhost myorigin = awesomebox.example.com disable_vrfy_command = да strict_rfc821_envelopes = да show_user_unknown_table_name = нет message_size_limit = 51200000 mailbox_size_limit = 51200000 allow_percent_hack = нет swap_bangpath = нет recipient_delimiter = + smtpd_tls_cert_file = / usr / local / etc / ssl / certs / mail.example.com.rsa.crt smtpd_tls_key_file = /usr/local/etc/ssl/certs/mail.example.com.rsa.key smtpd_tls_eccert_file = /usr/local/etc/ssl/certs/mail.example.com.ecc.crt smtpd_tls_eckey_file = /usr/local/etc/ssl/certs/mail.example.com.ecc.key smtpd_tls_eecdh_grade = ультра smtp_tls_CAfile = / etc / ssl / cert.pem smtp_tls_security_level = датчанин smtp_dns_support_level = dnssec smtp_bind_address = 203.0.113.42 smtp_bind_address6 = 2001: db8 :: 3 smtpd_tls_mandatory_protocols =! SSLv2,! SSLv3,! TLSv1,! TLSv1.1, TLSv1.2 smtpd_tls_mandatory_ciphers = высокий tls_high_cipherlist = ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-ECDA20-POLY1305: ECDHE-ECDA20-POLY1305: ECDHE-ECDA20-POLY1305: ECDHE-ECDA20-POLY1305: ECDHA-ECDHA20-POLY1305: ECDHA20-POLY1305. RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256 smtpd_tls_security_level = май tls_ssl_options = no_ticket, no_compression smtpd_tls_dh512_param_file = /usr/local/etc/ssl/dh512.pem smtpd_tls_dh2024_param_file = / usr / локальный / и т. д. / ssl / dh3048.pem smtpd_tls_session_cache_database = btree: $ {каталог_данных} / smtpd_tlscache smtp_tls_session_cache_database = btree: $ {data_directory} / smtp_tlscache smtpd_sasl_auth_enable = да smtpd_sasl_path = частный / авторизация smtpd_sasl_type = голубятня smtpd_tls_auth_only = да smtpd_sasl_security_options = noanonymous, noplaintext smtpd_sasl_tls_security_options = noanonymous smtpd_tls_received_header = да smtpd_helo_required = да smtpd_client_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_unknown_reverse_client_hostname, reject_unauth_pipelining smtpd_helo_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_invalid_helo_hostname, reject_non_fqdn_helo_hostname, reject_unauth_pipelining smtpd_sender_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unauth_pipelining smtpd_relay_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_unauth_destination smtpd_recipient_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unauth_pipelining, reject_unverified_recipient smtpd_data_restrictions = allow_mynetworks, allow_sasl_authenticated, reject_multi_recipient_bounce, reject_unauth_pipelining virtual_transport = lmtp: unix: частный / dovecot-lmtp virtual_mailbox_domains = ldap: / usr / local / etc / postfix / ldap-virtual-mailbox-domains.ср virtual_mailbox_maps = ldap: /usr/local/etc/postfix/ldap-virtual-mailbox-maps.cf, хэш: / usr / local / etc / postfix / system-virtual-mailboxes virtual_alias_maps = LDAP: /usr/local/etc/postfix/ldap-virtual-alias-maps.cf
Нам нужно будет создать некоторые из файлов и каталогов, которые мы указали в этом файле:
mkdir / var / mail / местный корень chown: почта / var / mail / local chmod 775 / var / mail / местный openssl dhparam -out /usr/local/etc/ssl/dh512.pem 512 openssl dhparam -out / usr / локальный / etc / ssl / dh3048.pem 2048 chmod 644 /usr/local/etc/ssl/dh{512,2048}.pem
В master.cf вы можете установить зависящие от службы переопределения для
параметры, которые вы устанавливаете в main.cf. Мы будем использовать этот файл для создания
обязательное шифрование на порту представления (587). Вы можете просто изменить строки под
smtp и декларации отправки
— больше ничего менять в этом файле не нужно.
/usr/local/etc/postfix/master.cf
smtp inet n - n - - smtpd -o smtpd_sasl_auth_enable = нет представление inet n - n - - smtpd -o smtpd_tls_security_level = зашифровать -o tls_preempt_cipherlist = да
Теперь нам нужно указать postfix, для каких пользователей и доменов мы хотим принимать почту.Я использую LDAP, поэтому файлы ниже просто сообщают postfix, какие запросы следует выполнять, чтобы получить необходимые
Информация. Вы можете узнать, как я настраиваю OpenLDAP, здесь (еще одно сообщение в блоге, которое я
нужно написать). Если вы хотите использовать вместо этого плоские файлы, вы можете использовать хэш:
вместо ldap: в последних трех строках main.cf
показано выше. Затем вы можете ввести своих пользователей, домены и псевдонимы в виде обычного текста прямо в
эти файлы и «скомпилируйте» их с помощью команды postmap. Или
вы можете поместить информацию в базу данных PostgreSQL — есть множество онлайн-руководств
для этого тоже.Вы можете прочитать более подробную информацию о виртуальном readme postfix.
В любом случае, если вы используете LDAP, читайте дальше. Я не тратил много времени на совершенствование своего LDAP
схема — я получил персональную систему «единого входа», работающую с ней, и оставил все как есть. Если
у вас более надежная настройка LDAP, возможно, вам придется настроить эти запросы. Первое
В файле указывается, для каких доменов этот сервер будет принимать почту:
/usr/local/etc/postfix/ldap-virtual-mailbox-domains.cf
server_host = ldapi: //% 2fvar% 2frun% 2fopenldap% 2fldapi / search_base = ou = domains, dc = example, dc = com версия = 3 привязать = нет query_filter = (& (ObjectClass = dNSDomain) (dc =% s)) result_attribute = dc
Следующий файл определяет почтовые ящики (адреса электронной почты), для которых этот сервер будет принимать почту:
/ usr / local / etc / postfix / ldap-virtual-mailbox-maps.cf
server_host = ldapi: //% 2fvar% 2frun% 2fopenldap% 2fldapi / search_base = ou = users, dc = example, dc = com версия = 3 привязать = нет query_filter = (& (objectclass = inetLocalMailRecipient) (mail =% s)) result_attribute = почта
Последний файл определяет псевдонимы для этих адресов электронной почты:
/usr/local/etc/postfix/ldap-virtual-mailbox-alias-maps.cf
server_host = ldapi: //% 2fvar% 2frun% 2fopenldap% 2fldapi / search_base = ou = users, dc = example, dc = com версия = 3 привязать = нет query_filter = (& (objectclass = inetLocalMailRecipient) (mailLocalAddress =% s)) result_attribute = почта
Самый простой способ настроить пользователей и домены в LDAP — это настроить SSH-туннель для
ваш сервер и запустите Apache Directory Studio.Вы можете увидеть, как настроены мои домены, в запросе ниже:
$ ldapsearch -b dc = example.com, ou = domains, dc = example, dc = com # расширенный LDIF # # LDAPv3 # baseс поддеревом области видимости # фильтр: (objectclass = *) # запрос: ВСЕ # # example.com, domains, example.com dn: dc = example.com, ou = domains, dc = example, dc = com dc: example.com objectClass: dNSDomain objectClass: сверху # результат поиска поиск: 2 результат: 0 Успех # numResponses: 2 # numEntries: 1
Следующий запрос показывает, как я настроил пользователей.Имя пользователя указано в
Параметр uid. почта содержит
основной почтовый ящик пользователя и каждая запись mailLocalAddress
указывает псевдоним электронной почты для пользователя.
$ ldapsearch -b uid = alphonsus, ou = users, dc = example, dc = com # расширенный LDIF # # LDAPv3 # baseс поддеревом области видимости # фильтр: (objectclass = *) # запрос: ВСЕ # # alphonsus, пользователи, example.com dn: uid = alphonsus, ou = users, dc = example, dc = com сп: Альфонс Лигуори givenName: Альфонс почта: alphonsus @ example.com mailLocalAddress: [email protected] mailLocalAddress: [email protected] mailLocalAddress: [email protected] o: Торжествующая церковь objectClass: человек objectClass: organizationPerson objectClass: inetOrgPerson objectClass: inetLocalMailRecipient сн: Лигуори uid: alphonsus displayName: Альфонс Лигуори userPassword: e0HEfj4uiQyYSQxMCRTbHVTYXJshYf4aS4udX ... # результат поиска поиск: 2 результат: 0 Успех # numResponses: 2 # numEntries: 1
Теперь, когда эти файлы установлены, вы можете запускать постфикс! На FreeBSD вам потребуется
отключить демон sendmail, включенный по умолчанию в базу, и
разрешить запуск postfix при загрузке:
/ etc / rc.conf
sendmail_enable = "НЕТ" postfix_enable = "ДА"
Теперь вы можете убить sendmail и запустить postfix:
сервис sendmail onestop служба postfix start
Проверьте вывод / var / log / maillog на наличие ошибок. Также,
не забудьте включить TCP-трафик на порты 25 и 587 в вашем брандмауэре.
Теперь у вас должно быть почти все, что вам нужно для рабочего постфикса
установка. Нам просто нужно запустить Dovecot, чтобы postfix мог куда-то доставить
почта.К счастью, настройка Dovecot не так сложна.
Dovecot: Агент доставки почты
Dovecot предоставит IMAP-доступ к вашему почтовому ящику, чтобы вы могли получить доступ к своей электронной почте удаленно.
с нескольких устройств. Его легко установить из портов FreeBSD:
cd / usr / ports / mail / dovecot сделать установку чистой
Я использую на своем сервере следующие варианты сборки: KQUEUE LZ4 LDAP PGSQL ICU SOLR
Не забудьте также установить голубятню-пиджевую дыру, чтобы
получить сито-фильтрацию.
cd / usr / ports / mail / dovecot-pigeonhole сделать установку чистой
Я использую LDAP и УПРАВЛЯЮ
варианты на моем сервере. Протокол управления суммой позволяет
отредактируйте свои скрипты сита из вашего почтового клиента. К сожалению, единственный известный мне клиент
который поддерживает эту функцию — KMail,
так что я еще не испортил это.
После установки Dovecot вам нужно будет создать vmail
пользователь для обработки почты виртуальных пользователей. Вам также нужно будет создать каталоги
хранить виртуальную почту.Мы будем использовать отдельный каталог вложений, поэтому Dovecot будет
никогда не теряйте дисковое пространство, дважды сохраняя одно и то же вложение. Довольно аккуратно!
pw useradd -u 145 -n vmail -c «Виртуальный обработчик почты» -d / var / mail / vhosts -s / usr / sbin / nologin mkdir / var / mail / {vhosts, вложения} chown vmail: vmail / var / mail / {vhosts, attachments} chmod 770 / var / mail / {vhosts, attachments}
Затем вы можете перейти в каталог конфигурации Dovecot.
компакт-диск / usr / local / etc / dovecot
Здесь вы должны найти README и example-config
каталог.Смело читайте их, а можете просто погрузиться в мои конфиги. Первый,
создайте дополнительные каталоги:
mkdir /usr/local/etc/dovecot/{conf.d,sieve,sieve-before.d,sieve-after.d} корень chown: dovecot /usr/local/etc/dovecot/{sieve,sieve-before.d,sieve-after.d}
Сначала откройте dovecot.conf. Здесь мы установим некоторые общие
options и включите остальные файлы конфигурации.
/usr/local/etc/dovecot/dovecot.conf
протоколы = imap lmtp first_valid_uid = 145 last_valid_uid = 145 ! включить конф.d / *. conf ! include_try local.conf
Остальные файлы конфигурации находятся в каталоге conf.d.
Каждый файл из моей конфигурации полностью воспроизведен ниже с некоторыми полезными
комментарии в соответствующих случаях.
/usr/local/etc/dovecot/conf.d/10-auth.conf
auth_cache_size = 10 МБ auth_cache_ttl = 1 час auth_cache_negative_ttl = 1 час auth_mechanisms = простой passdb { драйвер = ldap args = /usr/local/etc/dovecot/ldap.conf.ext } userdb { драйвер = статический args = uid = vmail gid = vmail home = / var / mail / vhosts /% d /% n }
Файл, указанный passdb, предоставляет запрос LDAP.
информация, необходимая для аутентификации имен пользователей и паролей.Обратите внимание, что в моей настройке
Я аутентифицируюсь только с пользователем . Некоторые другие почтовые провайдеры любят использовать
весь адрес электронной почты в качестве имени пользователя — не так в данном случае.
/usr/local/etc/dovecot/ldap.conf.ext
хостов = локальный auth_bind = нет ldap_version = 3 base = ou = users, dc = example, dc = com deref = никогда scope = поддерево user_attrs = user_filter = (& (objectclass = inetOrgPerson) (uid =% n) pass_attrs = mail = пользователь, userPassword = пароль pass_filter = (& (objectclass = inetOrgPerson) (uid =% n)) default_pass_scheme = CRYPT
/ usr / local / etc / dovecot / conf.d / 10-mail.conf
mail_home = / var / mail / vhosts /% d /% n mail_location = mdbox: ~ / mdbox почтовый ящик пространства имен { разделитель = / входящие = да } mail_privileged_group = vmail mail_attachment_dir = / var / mail / вложения mail_attachment_min_size = 64 КБ
/usr/local/etc/dovecot/conf.d/10-master.conf
mail_fsync = никогда service imap-login { inet_listener imap { адрес = 127.0.0.1, :: 1 } service_count = 0 process_min_avail = 3 vsz_limit = 1 ГБ } service pop3-login { inet_listener pop3 { порт = 0 } inet_listener pop3s { порт = 0 } } service imap { service_count = 256 process_min_avail = 3 } service lmtp { unix_listener / var / spool / postfix / private / dovecot-lmtp { группа = постфикс mode = 0600 user = postfix } } service auth { unix_listener / var / spool / postfix / private / auth { mode = 0660 user = postfix группа = постфикс } } service auth-worker { пользователь = vmail }
/ usr / local / etc / dovecot / conf.d / 10-ssl.conf
ssl = обязательно ssl_cert =/ usr / local / etc / dovecot / conf.d / 15-lda.conf
protocol lda { mail_fsync = оптимизировано mail_plugins = сито $ mail_plugins }/usr/local/etc/dovecot/conf.d/15-mailboxes.conf
почтовый ящик пространства имен { mailbox Drafts { auto = подписаться special_use = \ Черновики } mailbox Junk { auto = создать special_use = \ Мусор } mailbox Trash { auto = создать special_use = \ Корзина } mailbox Archive { auto = подписаться special_use = \ Архив } mailbox Sent { auto = подписаться special_use = \ Отправлено } }/ usr / local / etc / dovecot / conf.d / 20-imap.conf
imap_idle_notify_interval = 29 минут protocol imap { mail_max_userip_connections = 50 mail_plugins = $ mail_plugins imap_sieve }/usr/local/etc/dovecot/conf.d/20-lmtp.conf
protocol lmtp { mail_fsync = оптимизировано mail_plugins = сито $ mail_plugins }/usr/local/etc/dovecot/conf.d/20-managesieve.conf
протоколов = сетка протоколов $/usr/local/etc/dovecot/conf.d/90-fts.conf
/ usr / local / etc / dovecot / conf.d / 90-sieve.conf
plugin { sieve = файл: ~ / sieve; active = ~ / .dovecot.sieve sieve_before = /usr/local/etc/dovecot/sieve-before.d sieve_after = /usr/local/etc/dovecot/sieve-after.d recipient_delimiter = + sieve_quota_max_storage = 50 млн }Теперь у вас должен быть полнофункциональный сервер IMAP. Включите Dovecot для запуска при загрузке:
/etc/rc.conf
dovecot_enable = "ДА"Затем вы можете запустить Dovecot:
сервис dovecot startОбязательно проверьте / var / log / maillog на наличие ошибок.Поздравляю! Теперь у вас должен быть полнофункциональный почтовый сервер! Убедитесь, что TCP-трафик
к порту 993 включен в вашем брандмауэре.Остальные разделы - полнотекстовый поиск, фильтрация спама и т. Д. - просто дополнительные. Сейчас
хорошее время, чтобы остановиться и убедиться, что все работает, прежде чем идти дальше.Тестирование почтового сервера
Во-первых, откройте отдельный терминал и следите за журналом почты, пока вы тестируете
все:хвост -f / var / log / maillogНачните с проверки записей MX в DNS с помощью команды dig
команда.Если ваш DNS настроен правильно, вы должны увидеть следующие результаты:dig example.com MX + короткий копать mail.example.com + короткийТеперь мы можем проверить вашу способность отправлять и получать почту. Не волнуйтесь, если вы не можете подключиться
на ваш сервер через порт 25 - почти все домашние интернет-провайдеры блокируют весь трафик через этот порт,
сдерживать спамеров. Со своего локального компьютера вы можете использовать почтовый клиент для подключения к вашему
почтовый сервер. Ваши данные о подключении будут следующими:
- Входящая почта: IMAP
- имя пользователя: имя пользователя ldap
- пароль: пароль ldap
- сервер: почты.example.com
- порт: 993
- SSL: да
- Исходящая почта: SMTP
- имя пользователя: имя пользователя ldap
- пароль: пароль ldap
- адрес электронной почты: [email protected]
- сервер: mail.example.com
- порт: 587
- SSL: STARTTLS
Если вы можете войти в систему, вы должны увидеть пустой почтовый ящик с папками по умолчанию (Входящие, Черновики,
Мусор и т. Д.).Если нет, вам нужно будет проверить свой почтовый журнал и устранить неполадки с Dovecot.
Далее вам нужно проверить исходящую почту. Надеюсь, у вас есть запасной аккаунт GMail или
другой рабочий адрес электронной почты, с которым вы можете проверить. Когда вы отправляете электронное письмо по почте
client, вы должны увидеть в своем почтовом журнале что-то вроде этого:
postfix / smtpd [39231]: подключение с НЕКОТОРЫХ IP-АДРЕСОВ postfix / smtpd [39231]: AA752DDA7D8: client = НЕКОТОРЫЙ-IP_АДРЕС, sasl_method = PLAIN, sasl_username = user @ example.com постфикс / очистка [39248]: AA752DDA7D8: message-id =postfix / qmgr [39210]: AA752DDA7D8: from = , size = 762, nrcpt = 1 (активная очередь) postfix / smtp [39251]: AA752DDA7D8: to = , relay = gmail-smtp-in.l.google.com [74.125.130.27]: 25, delay = 8.9, delays = 4.9 / 0.03 / 3/1, dsn = 2.0.0, status = sent (250 2.0.0 OK 1502808287 y15si6196590pli.453 - gsmtp) postfix / qmgr [39210]: AA752DDA7D8: удалено postfix / smtpd [39231]: отключиться от НЕКОТОГО-IP-АДРЕСА ehlo = 2 starttls = 1 auth = 1 mail = 1 rcpt = 1 data = 1 quit = 1 command = 8
Если вы не видите ошибок в журнале, вы должны найти только что отправленное письмо в своем
почтовый ящик другого почтового ящика.Если его там нет, обязательно проверьте папку со спамом. (Если оно
был помечен как спам, шаги тестирования в разделе DKIM должны помочь
определить почему.)
Теперь вы можете тестировать входящую почту. В другой учетной записи электронной почты ответьте на сообщение, которое вы
просто отправил себе. Это должно быть первое письмо, отправленное на ваш новый личный адрес электронной почты.
сервер. Скрещенные пальцы! Если другая сторона успешно находит ваш почтовый сервер и
доставляет сообщение, вы должны увидеть что-то вроде этого в своем почтовом журнале:
postfix / smtpd [39448]: подключение с mail-yw0-x22b.google.com [2607: f8b0: 4002: c05 :: 22b] postfix / verify [39459]: btree кеша: / var / db / postfix / verify_cache полная очистка: сохранено = 9 удалено = 0 записей postfix / smtpd [39448]: 98DA9DDA7D8: client = mail-yw0-x22b.google.com [2607: f8b0: 4002: c05 :: 22b] postfix / cleanup [39460]: 98DA9DDA7D8: message-id =postfix / qmgr [39210]: 98DA9DDA7D8: from = , size = 3449, nrcpt = 1 (очередь активна) dovecot: lmtp (39462): подключение с локального dovecot: lmtp (пользователь @ example.com): MMb / MfoPk1kmmgAA / gk8FQ: sieve: msgid = : сохраняет почту в почтовый ящик 'INBOX' postfix / lmtp [39461]: 98DA9DDA7D8: to = , relay = mail.example.com [private / dovecot-lmtp], delay = 0,26, delay = 0,21 / 0,01 / 0,01 / 0,03, dsn = 2.0.0, статус = отправлено (250 2.0.0 MMb / MfoPk1kmmgAA / gk8FQ сохранено) dovecot: lmtp (39462): Отключиться от локального: Успешный выход postfix / qmgr [39210]: 98DA9DDA7D8: удалено postfix / smtpd [39448]: отключиться от mail-yw0-x22b.google.com [2607: f8b0: 4002: c05 :: 22b] ehlo = 2 starttls = 1 mail = 1 rcpt = 1 data = 1 quit = 1 command = 7 postfix / smtpd [39471]: подключение от неизвестного [181.49.241.194] postfix / smtpd [39471]: отключиться от неизвестного [181.49.241.194] helo = 1 auth = 0/1 quit = 1 command = 2/3
Если ошибок не было, вы должны увидеть самое первое сообщение в вашем новом почтовом ящике IMAP!
Если произошел сбой, вам придется исследовать postfix. Скорее всего было
проблема с поиском вашего виртуального почтового ящика, или у postfix возникла проблема с передачей почты на
Dovecot.
Если вы не получили электронное письмо, и вы не видите ничего зарегистрированного вообще ,
то у вас, вероятно, проблема с брандмауэром или с вашими записями MX в DNS. Также,
убедитесь, что ваш хостинг-провайдер разрешает трафик на порт 25 - некоторые из них параноики.
Когда вы сможете отправлять и получать электронные письма с вашего нового почтового сервера, вы готовы
получите остальные преимущества, такие как полнотекстовый поиск и фильтрация спама. Читать дальше.
Solr: полнотекстовый поиск
Solr - это автономная платформа полнотекстового поиска от Apache the Apache Foundation.Это
тяжеловесный и основан на Java, но в настоящее время это ваш лучший выбор, если вам нужен открытый исходный код
полнотекстовый поиск с Dovecot. Его легко установить из портов FreeBSD:
компакт-диск / usr / порты / textproc / apache-solr сделать установку чистой
Это потянет Java как зависимость, поэтому вы можете захотеть выпить кофе или что-то еще
пока компилируется JVM. Значения по умолчанию в /usr/local/etc/solr.in.sh
в порядке. Включите solr для запуска при загрузке:
/etc/rc.conf
solr_enable = "ДА"
Наконец, запустите сервер solr:
сервис Solr start
Теперь нам нужно создать коллекцию для использования Dovecot.
su -m solr -c "/ usr / local / solr / bin / solr create -c dovecot -n dovecot"
Это создаст коллекцию Solr для Dovecot в / var / db / solr / dovecot.
Перейдите в каталог конфигурации - нам нужно включить некоторые магические заклинания. I
нашел в блоге этого парня
чтобы заставить Solr работать с Dovecot.
cd / var / db / solr / dovecot / conf
Удалите файл управляемой схемы:
rm / var / db / solr / dovecot / conf / управляемая схема
Создайте файл с именем schema.xml с содержимым здесь:
curl -o /var/db/solr/dovecot/conf/schema.xml https://www.c0ffee.net/files/schema.xml
Затем замените все содержимое файла solrconfig.xml.
с версией здесь:
curl -o /var/db/solr/dovecot/conf/solrconfig.xml https://www.c0ffee.net/files/solrconfig.xml
Наконец, убедитесь, что пользователю solr все еще принадлежат эти файлы:
chown solr: solr /var/db/solr/dovecot/conf/{schema,solrconfig}.xml
Solr теперь должен быть готов проиндексировать электронную почту для Dovecot.Перезагрузите сервер для внесения изменений
вступить в силу.
перезапуск службы Solr
Теперь вам просто нужно настроить Dovecot для использования сервера Solr. Все, что тебе нужно сделать, это
раскомментируйте некоторые строки в файлах из предыдущего раздела.
/usr/local/etc/dovecot/conf.d/10-mail.conf
mail_plugins = $ mail_plugins fts fts_solr
/usr/local/etc/dovecot/conf.d/90-fts.conf
plugin { fts_autoindex = да fts = solr fts_solr = url = http: // 127.0.0.1: 8983 / solr / dovecot / }
Перезагрузите Dovecot, чтобы изменения вступили в силу:
сервисная голубятня перезагрузка
Теперь, когда вы получаете электронное письмо или перемещаете сообщение из одной папки IMAP в другую,
вы должны увидеть что-то вроде этого в своем почтовом журнале:
dovecot: indexer-worker ([email protected]): 1 сообщение проиндексировано во INBOX
Индексирование происходит только при поступлении нового сообщения в папку. Чтобы проиндексировать весь почтовый ящик
всех ваших почтовых пользователей выполните следующую команду:
индекс doveadm -A входящие
Наконец, согласно документации Dovecot,
база данных Solr должна быть зафиксирована и оптимизирована
командовать время от времени.Это легко сделать, добавив следующие задания cron (make
убедитесь, что вы правильно указали путь к curl, если используете Linux):
/ etc / crontab
15 2 * * * solr / usr / local / bin / curl -s 'http: // localhost: 8983 / solr / dovecot / update? Optimize = true'> / dev / null * / 5 * * * * solr / usr / local / bin / curl -s 'http: // localhost: 8983 / solr / dovecot / update? Commit = true'> / dev / null
Теперь у вас должен быть полнотекстовый поиск вашего почтового ящика по IMAP. Вы можете проверить это
поиск текста в мобильном IMAP-клиенте (часто настольные почтовые клиенты
поиск с использованием локальных кэшированных данных).Или вы можете проверить это самостоятельно со своего сервера, используя
телнет. Введите следующие строки (включая предыдущие
числа) в подсказку:
telnet localhost imap * ОК [ВОЗМОЖНОСТЬ IMAP4rev1 LITERAL + SASL-IR ...] Я готов. 1 войдите в систему your_username your_password 2 выберите Входящие 3 ПОИСК по тексту "тест"
Если у вас возникнут какие-либо проблемы, Solr предоставляет веб-интерфейс на локальном порту 8983. Вы
можете настроить SSH-туннель на ваш сервер и перенаправить порт на локальный компьютер для проверки
его статус.Вы также можете просмотреть журналы в / var / log / solr.
Rspamd: фильтрация спама
Rspamd - это быстрая система фильтрации спама с открытым исходным кодом.
который использует несколько методов для предотвращения попадания спама в ваш почтовый ящик. Я был счастлив
пользователь dspam годами, но у него
был официально заброшен с 2014 года.
Rspamd активно развивается и представляет собой гораздо более современный проект.
Написанный на C, он довольно быстр и интегрируется непосредственно в postfix как milter. Как dspam,
он использует байесовскую фильтрацию, чтобы узнать, что пользователи считают спамом и ветчиной.Однако он также
включает в себя множество других мер защиты от спама: проверки RBL,
SPF / DKIM / DMARC
проверка, массовая проверка почты DCC и серые списки,
назвать несколько. Кроме того, он имеет некоторые другие полезные функции, такие как подпись исходящей почты DKIM,
автоматический белый список, когда вы кому-то отвечаете,
и веб-интерфейс, где можно увидеть спам
проверка результатов в реальном времени.
Продано? Давайте установим rspamd. Он доступен в портах FreeBSD:
cd / usr / ports / mail / rspamd сделать установку чистой
Я использую следующие варианты сборки: GD HYPERSCAN.В
Особенно хорош вариант гиперсканирования - он позволяет
соответствие регулярных выражений производительности.
Включить запуск rspamd при загрузке:
/etc/rc.conf
rspamd_enable = "ДА"
Наконец, запустите rspamd:
сервис rspamd start
Многие модули rspamd требуют Redis
экземпляр для работы, так что установите и его. Параметры сборки по умолчанию подходят.
компакт-диск / usr / порты / базы данных / Redis сделать установку чистой
Вы захотите установить некоторые параметры Redis, рекомендованные
официальное руководство по rspamd:
/ usr / local / etc / redis.conf
привязать 127.0.0.1 :: 1 maxmemory 512 МБ maxmemory-policy volatile-lru
Разрешить запуск Redis при загрузке:
/etc/rc.conf
redis_enable = "ДА"
Наконец, запустите демон redis:
сервис redis start
Один из модулей rspamd, который мы будем использовать, зависит от демона DCC.
проверять почту на громоздкость. Вы также можете установить его из портов. Сборка по умолчанию
варианты в порядке.
компакт-диск / usr / порты / почта / dcc-dccd сделать установку чистой
Раскомментируйте следующие параметры в / usr / local / dcc / dcc_conf.Мы будем использовать службу DCC для обнаружения спама, но не будем ничего активно сообщать.
/ usr / local / dcc / dcc_conf
DCCM_LOG_AT = НИКОГДА DCCM_REJECT_AT = МНОГИЕ DCCIFD_ENABLE = на
DCC довольно загадочен и, похоже, не записывается в системный журнал, как современное программное обеспечение. Я не
придумал хороший способ ротации журналов с помощью newsyslogd
пока что у меня есть cronjob, чтобы удалять их каждый день:
/ etc / crontab
0 2 * * * / usr / bin / find / usr / local / dcc / log / -not -newermt '1 days ago' -delete
Разрешить запуск DCC при загрузке:
/ etc / rc.conf
dccifd_enable = "ДА"
Наконец, запустите демон DCC:
сервис dccifd start
Теперь вы готовы настроить сам rspamd. Файлы конфигурации Rspamd по умолчанию в реальном времени
в / usr / local / etc / rspamd. Не редактируйте эти файлы напрямую,
поскольку они будут перезаписаны при обновлении пакета rspamd. Вместо этого создайте локальный
каталог конфигурации. Вся ваша индивидуальная конфигурация будет находиться здесь:
mkdir /usr/local/etc/rspamd/local.d
На веб-сайте rspamd вы найдете краткое руководство пользователя rspamd,
вместе с документацией на все модули.Не стесняйтесь создавать свои собственные настройки, или вы можете просто скопировать то, что я сделал, в файлах ниже.
Я включил большинство полезных модулей и предоставил комментарии, где это необходимо.
/usr/local/etc/rspamd/local.d/worker-controller.inc
пароль = "$ 2 $ or9n9ffj4qsogh7i8d9qi5u1hxt53q6o $ ntp4kj ..."; bind_socket = "/var/run/rspamd/rspamd.sock mode = 0666 owner = nobody"; bind_socket = "127.0.0.1:11334";
/usr/local/etc/rspamd/local.d/worker-normal.inc
включен = ложь;
/ usr / local / etc / rspamd / local.d / worker-proxy.inc
milter = да; bind_socket = "/var/run/rspamd/milter.sock mode = 0666 owner = никто"; таймаут = 120 с; upstream "local" { по умолчанию = да; self_scan = да; }
/usr/local/etc/rspamd/local.d/redis.conf
server = "127.0.0.1";
/usr/local/etc/rspamd/local.d/classifier-bayes.conf
autolearn = true; backend = "Redis";
/usr/local/etc/rspamd/local.d/dcc.conf
host = "/ usr / local / dcc / dccifd"; тайм-аут = 5.0;
/usr/local/etc/rspamd/local.d/dkim_signing.conf
путь = "/var/db/rspamd/dkim/$domain.$selector.key"; селектор = "дким";
/usr/local/etc/rspamd/local.d/mx_check.conf
enabled = true;
/usr/local/etc/rspamd/local.d/phishing.conf
openphish_enabled = true; phishtank_enabled = true;
/usr/local/etc/rspamd/local.d/replies.conf
действие = "никаких действий";
/ usr / local / etc / rspamd / local.d / surbl.conf
redirector_hosts_map = "/usr/local/etc/rspamd/redirectors.inc";
/usr/local/etc/rspamd/local.d/url_reputation.conf
enabled = true;
/usr/local/etc/rspamd/local.d/url_tags.conf
enabled = true;
Перезапустите rspamd, чтобы все изменения вступили в силу:
перезапуск службы rspamd
Теперь вам нужно настроить postfix для использования rspamd в качестве milter. Откройте /usr/local/etc/postfix/main.cf
и раскомментируйте строки, которые вы добавили в раздел постфикса.
/usr/local/etc/postfix/main.cf
milter_protocol = 6 milter_default_action = принять smtpd_milters = unix: /var/run/rspamd/milter.sock milter_mail_macros = я {mail_addr} {client_addr} {client_name} {auth_authen}
Перезагрузите постфикс, чтобы изменения вступили в силу:
перезагрузка постфикса службы
На этом этапе rspamd должен фильтровать входящую электронную почту по мере ее поступления через
постфикс. Чтобы проверить, отправьте себе тестовое электронное письмо и проверьте вывод своего почтового журнала вместе с
с / var / log / rspamd / rspamd.журнал. Вы также можете просматривать в режиме реального времени
фильтрация статистики в веб-интерфейсе rspamd. Просто настройте SSH-туннель на свой сервер,
перенаправить порт 11334 на localhost и указать туда свой веб-браузер.
После того, как вы убедились, что rspamd и postfix работают вместе, остается только
настроить Dovecot для обучения rspamd при перемещении сообщений в папку нежелательной почты и из нее.
Шаги для достижения этого были взяты из этого руководства Dovecot.
Добавьте новый файл 90-imapsieve.conf в папку Dovecot conf.d
каталог со следующим содержимым:
/usr/local/etc/dovecot/conf.d/90-imapsieve.conf
plugin { sieve_plugins = sieve_imapsieve sieve_extprograms imapsieve_mailbox1_name = Мусор imapsieve_mailbox1_causes = КОПИРОВАТЬ imapsieve_mailbox1_before = файл: /usr/local/etc/dovecot/sieve/report-spam.sieve imapsieve_mailbox2_name = * imapsieve_mailbox2_from = Мусор imapsieve_mailbox2_causes = КОПИРОВАТЬ imapsieve_mailbox2_before = файл: / usr / local / etc / dovecot / sieve / report-ham.сито sieve_pipe_bin_dir = / usr / local / etc / dovecot / сито sieve_global_extensions = + vnd.dovecot.pipe }
Перезапустите Dovecot, чтобы загрузить необходимые плагины сита:
перезапуск службы голубятни
Создайте следующие сценарии сита в / usr / local / etc / dovecot / sieve
каталог:
/usr/local/etc/dovecot/sieve/report-spam.sieve
требуется ["vnd.dovecot.pipe", "копия", "imapsieve", "среда", "переменные"]; если среда: соответствует "imap.электронное письмо" "*" { установить "email" "$ {1}"; } труба: скопируйте "train-spam.sh" ["$ {email}"];
/usr/local/etc/dovecot/sieve/report-ham.sieve
требуется ["vnd.dovecot.pipe", "копия", "imapsieve", "среда", "переменные"]; если среда: соответствует "imap.mailbox" "*" { установить "почтовый ящик" "$ {1}"; } if string "$ {mailbox}" "Trash" { стоп; } если среда: соответствует "imap.email" "*" { установить "email" "$ {1}"; } труба: скопируйте "train-ham.sh" ["$ {email}"];
Эти скрипты сита будут запускаться всякий раз, когда электронная почта попадает в или из вашего спама.
папка.Вам нужно будет вручную скомпилировать их, поскольку у Dovecot нет разрешения на запись.
в этот каталог.
компакт-диск / usr / local / etc / dovecot / sieve sievec report-spam.sieve sievec report-ham.sieve
Теперь вам нужно создать сценарии оболочки, которые будут выполнять сценарии сита. Создайте
train-spam.sh и train-ham.sh
в том же каталоге:
/usr/local/etc/dovecot/sieve/train-spam.sh
exec / usr / local / bin / rspamc -h /var/run/rspamd/rspamd.sock learn_spam
/ usr / local / etc / dovecot / sieve / train-ham.sh
exec / usr / local / bin / rspamc -h /var/run/rspamd/rspamd.sock learn_ham
Убедитесь, что они исполняемые.
chmod + x /usr/local/etc/dovecot/sieve/train-{spam,ham}.sh
Наконец, мы должны указать Dovecot, чтобы он автоматически перемещал электронные письма, помеченные rspamd как спам, в
вашу папку нежелательной почты. Мы делаем это с помощью глобального фильтра заголовка X-SPAM.
/usr/local/etc/dovecot/sieve-before.d/10-rspamd.sieve
требуется ["fileinto"]; если заголовок: "X-Spam" "Да" { fileinto "Хлам"; }
Вам необходимо предварительно скомпилировать этот сценарий:
cd / usr / local / etc / dovecot / sieve-before.d sievec 10-rspamd.sieve
Перезагрузите Dovecot, чтобы изменения вступили в силу.
сервисная голубятня перезагрузка
Dovecot теперь должен сообщать демону rspamd, чтобы он переобучал сообщения как спам или любительские, когда
вы перемещаете его в папку нежелательной почты или из нее. Чтобы проверить, переместите сообщение в и из спама из
почтовый клиент и проверьте свою почту и журналы rspamd. Вы должны написать сообщение в /var/log/rspamd/rspamd.log
всякий раз, когда сообщение переобучается.
DKIM: проверка исходящей почты
DKIM, или Почта с идентификационными ключами домена, является стандартом
какие почтовые серверы могут криптографически подтвердить, что электронное письмо якобы отправлено
данный домен действительно произошел от сервера, находящегося под контролем этого домена.Генерал
идея состоит в том, что почтовый сервер отправителя подписывает исходящие сообщения закрытым ключом, а
почтовый сервер получателя получает открытый ключ из записи TXT, размещенной в
Зона DNS для проверки подлинности сообщения. Используя DKIM, получатель может быть уверен
что сообщение действительно пришло с авторизованного почтового сервера отправителя, и что оно не
подделка при транспортировке.
К счастью, rspamd предоставляет встроенную поддержку подписи DKIM.
используя postfix milter, который мы уже настроили в предыдущем разделе.Это означает, что не нужно настраивать дополнительное программное обеспечение! Все, что вам нужно сделать, это создать свой
закрытый ключ и создайте запись DKIM, содержащую ваш открытый ключ в DNS.
Вспомните следующий файл, который мы создали в разделе rspamd:
/usr/local/etc/rspamd/local.d/dkim_signing.conf
path = "/var/db/rspamd/dkim/$domain.$selector.key"; селектор = "дким";
Переменная $ domain делает то, что вы ожидаете: исходящий
электронное письмо с адреса электронной почты @ example.com будет подписано с использованием
соответствующий пример.com файл закрытого ключа. Селектор $
переменная требует дальнейшего объяснения: спецификация DKIM позволяет использовать несколько ключей
для одного домена и различать их с помощью селектора значение в
Заголовок сообщения DKIM. В нашем случае мы сохраним простоту и воспользуемся одним селектором
называл "дким" за все.
Вы можете сгенерировать пару ключей DKIM с помощью rspamadm
команда:
rspamadm dkim_keygen -k /var/db/rspamd/dkim/example.com.dkim.key -b 2048 -s dkim -d example.com
Это позволит сохранить файл закрытого ключа для example.com в
каталог DKIM rspamd и распечатайте DNS-запись для открытого ключа DKIM в стандартный вывод.
Вы должны увидеть что-то вроде этого:
dkim._domainkey IN TXT ("v = DKIM1; k = rsa;" "Р = MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAzGdxkFW0tIDYdNrGyj / J2Hff7N / 9BEWE2qxMw6PBW5FhJRullZT9WNZOVrrXk1TsiBHRq8YQrSS1TfLbNV9PE7sE0vGx0eLgkiqnqLMwTy5Y9 + jEbiNrddNR6v + TGHuMckYJO3JMjiROhMi / 86Lv6P / rv2R / lxFldCeYQxa41 / 8LH + b3ZXWTLYRM6y2 / 2UpGz / wtknvA + DtO0rn + Y" "uLuPrh + ftzmJb6i3g01XFgAO8ZzMLMdO / k7UJDX / Q6himKxVv2t3vSvS1MGqiWThXiU3WxhQED0zZUlkC5Lfx4BCo1h0v7fwZeMdu2BmxQzwZeMdu2BgMxQqwFwZeMdu2BgMxQzwZeMdu2BmxQzwZeMdu2BmxQz );
Если у вас есть собственный DNS-сервер, вы можете просто вставить его прямо в свою зону
файл.Если вы используете веб-интерфейс поставщика DNS, есть небольшая оговорка: 2048-битный
открытый ключ слишком велик, чтобы поместиться в одной записи DNS. В файле зоны в скобках
Приведенный выше синтаксис заставляет ваш DNS-сервер разделять ключ на отдельные записи. Когда вы добавляете это
к веб-интерфейсу вашего провайдера, вам необходимо создать запись TXT на
dkim._domainkey.example.com и сгенерируйте значение, связав все
три строки вместе (без кавычек).
На этом этапе у вас должны быть правильно настроены SPF и DKIM.Однако вы
не сообщили другим почтовым серверам, что делать , если какая-либо из этих мер безопасности
потерпеть поражение. Вот где на помощь приходит DMARC. DMARC использует специальный DNS.
запись, чтобы объявить, как другие почтовые серверы должны обрабатывать почту из вашего домена при проверке
потерпеть поражение.
Создайте запись TXT на _dmarc.example.com, как
следующий:
/usr/local/etc/ named/master/example.com.db
_dmarc IN TXT "v = DMARC1; p = reject; adkim = r; aspf = r; sp = reject"
Поле p = reject указывает, что все электронные письма от нашего
домен, не прошедший проверки SPF и DKIM, следует рассматривать как спам и отклонять.Поля adkim = r и aspf = r
указывают на то, что мы используем упрощенную проверку, которая является
по умолчанию. Наконец, поле sp = reject указывает, что это
политика должна применяться ко всем поддоменам example.com.
Тестирование DKIM, DMARC и SPF
После того, как ваш открытый ключ и записи DMARC окажутся в DNS, вы готовы к тестированию подписи DKIM. Вы
можно проверить, распространились ли ваши записи с помощью dig:
dig + короткий TXT dkim._domainkey.example.com копать + короткий TXT _dmarc.example.com
Существует множество онлайн-инструментов, которые вы можете использовать, чтобы проверить, является ли подписание DKIM
работает для вашего домена. Мой любимый - DKIMValidator.com.
Сайт предоставляет вам случайный адрес электронной почты. Просто отправьте тестовое письмо со своей почты
на указанный адрес электронной почты, подождите несколько секунд и нажмите «Просмотреть результаты». Вы будете
будет представлен отчет о том, прошла ли проверка DKIM и SPF для вашего
домен.
Вы также можете протестировать DKIM, DMARC и SPF, отправив тестовое электронное письмо на учетную запись GMail.В
ваш почтовый ящик GMail, щелкните стрелку рядом с кнопкой ответа и выберите «Показать оригинал».
Вам будет представлена таблица, содержащая результаты «прошел / не прошел» для SPF, DKIM и DMARC.
Если какая-либо из проверок завершилась неудачно, проверьте заголовки сообщений на наличие подсказок, а также свой rspamd
и почтовые журналы для ошибок. Если все они прошли, поздравляю - ваш почтовый сервер
более профессионально настроен, чем половина почты, которую я получаю от "настоящих" компаний.
Сито: создание сценария почтового ящика
Одна из лучших вещей при запуске собственного почтового сервера - это возможность написать сценарий для своего
почтовый ящик.Вместо того, чтобы создавать фильтры с помощью беспорядочного синтаксиса через веб-интерфейс, вы можете
буквально напишите программы, чтобы определить, как сортировать вашу почту. С ситом, обычное
выражения, управляющие структуры if / else и полные метаданные сообщения (включая заголовки)
к вашим услугам.
Напомним в разделе Dovecot, что скрипты сита живут в
виртуальный домашний каталог каждого пользователя IMAP. Функциональность сита Dovecot позволяет
пользователь должен иметь несколько скриптов сита, хранящихся на сервере, но только один из них может быть
«активны» в любой момент времени.В нашей конфигурации активный скрипт сита для пользователя
alphonsus будет находиться по адресу /var/mail/vhosts/example.com/alphonsus/.dovecot.sieve.
Файл .dovecot.sieve должен быть символической ссылкой на скрипт в
каталог сита:
root @ awesomebox: /var/mail/vhosts/example.com/alphonsus # ls -l всего 12 lrwxr-xr-x 1 vmail vmail 4 марта, 07:35 .dovecot.sieve @ -> sieve / my_cool_script.sieve -rw-rw-r-- 1 vmail vmail 472 4 марта 07:38 .dovecot.svbin drwx ------ 4 vmail vmail 512 15 августа 04:45 mdbox / drwxrwxr-x 2 vmail vmail 512 4 марта 07:35 sieve /
Если вы используете почтовый клиент с поддержкой ManageSieve (например, KMail), эти данные обрабатываются
для вас автоматически.Вы также можете использовать sieve-connect,
клиент ManageSieve из командной строки. Я редко изменяю свой скрипт сита, поэтому, когда мне нужно
меняю я просто SSH на свой сервер и редактирую его в vim.
Создадим базовый скрипт сита. Откройте корневую оболочку и перейдите к своему пользователю IMAP.
виртуальный домашний каталог в / var / mail / vhosts.
cd /var/mail/vhosts/example.com/user
Создайте каталог sieve, если он еще не существует:
сито мкдир
Затем создайте скрипт сита.Вы можете называть этот файл как хотите:
vim sieve / my_awesome_script.sieve
Теперь вы готовы написать свой сценарий. Вы можете проверить несколько примеров скриптов сита на
вики Dovecot здесь.
Пока будем проще.
/var/mail/vhosts/example.com/user/sieve/my_awesome_script.sieve
require ["regex", "fileinto", "imap4flags"]; если allof (адрес: "от" "[email protected]", заголовок: содержит "тему" "выполнить вывод") { fileinto "Журналы"; стоп; } if anyof (address: is "from" "auto-confirm @ amazon.com ", address: is: domain "from" "earthfare.com") { fileinto "Покупки"; стоп; }
Я не верю, что скрипт sieve создаст для вас какие-либо новые папки IMAP, поэтому обязательно
сначала создайте в почтовом клиенте все нужные папки. Теперь вам нужно создать символическую ссылку, чтобы
Dovecot знает, что это ваш «активный» сценарий:
ln -s сито / my_awesome_script.sieve .dovecot.sieve
Убедитесь, что ваш скрипт действительно компилируется:
sievec .dovecot.sieve
Наконец, убедитесь, что все по-прежнему принадлежит vmail
пользователь:
chown -R vmail: vmail.dovecot.sieve .dovecot.svbin sieve
Проверьте журнал почты в следующий раз, когда вы получите электронное письмо, чтобы убедиться, что у Dovecot нет
любые проблемы с выполнением вашего скрипта. Вы можете запутаться с ситом, сколько хотите - я
видел несколько классных настроек, когда люди вызывают внешние сценарии оболочки, когда определенные электронные письма
получил.
Заключение
Если вы зашли так далеко, у вас должен быть довольно приличный личный почтовый сервер. Я был
размещение электронной почты моей семьи на VPS с этой настройкой в течение года или около того с отличными результатами.Я
еще нужно, чтобы спамер прошел мимо rspamd, а синхронизация и поиск отлично работают со всеми нашими
iDevices. Кроме того, несмотря на предупреждения различных онлайн-скептиков, у меня никогда не было проблем.
другие не получают мою почту, а технические рекрутеры, к лучшему или худшему, похоже,
без проблем добраться до моего почтового ящика.
Одна вещь, которую я не рассмотрел в этом руководстве, - это настройка веб-почты - в основном потому, что я никогда не чувствовал
потребность в одном. Mutt, Mail.app и почтовый клиент iOS
Как настроить собственный фирменный адрес электронной почты в Outlook (Office365)
Вы хотите создать профессиональный фирменный адрес электронной почты в Outlook.ком? Microsoft Outlook Premium позволяет использовать собственное доменное имя для создания корпоративного адреса электронной почты. В этой статье мы покажем вам, как настроить собственный фирменный адрес электронной почты в Outlook.com.
Что такое профессиональный фирменный адрес электронной почты?
Профессиональный адрес электронной почты - это тот, в котором указано название вашей компании. Например, [email protected] - это профессиональный адрес электронной почты. В то время как [email protected] не является профессиональным адресом электронной почты.
Есть много способов создать профессиональный адрес электронной почты.Вы можете использовать встроенный почтовый сервер, который поставляется с большинством хостинговых компаний WordPress. Ознакомьтесь с нашей статьей о том, как создать бесплатный рабочий адрес электронной почты за пять минут.
Это подойдет для большинства начинающих сайтов с ограниченным бюджетом. Однако ему не хватает нескольких важных функций, таких как улучшенная защита от спама и вирусов, усиленная безопасность, простое управление учетной записью и многое другое.
Если вам нужны мощные функции, упомянутые выше, вам понадобится профессиональная служба деловой электронной почты, которая работает с существующим названием вашей компании (также известным как доменное имя).
Что такое Outlook.com?
Outlook - это служба электронной почты, предлагаемая Microsoft. Вы можете создать бесплатную учетную запись [email protected] для использования сервиса. Однако, если вы хотите создать профессиональный фирменный адрес электронной почты с помощью Outlook.com, вам необходимо зарегистрироваться в Office 365.
Это платная услуга, стоимость которой начинается с 12,50 долларов США за пользователя в месяц. Он включает в себя хранилище OneDrive объемом 1 ТБ, последние версии Outlook, Word, Excel и PowerPoint для вашего ПК или Mac.
В WPBeginner мы используем и рекомендуем G Suite от Google для корпоративных адресов электронной почты, потому что это более рентабельно (от 5 долларов в месяц).Также мы предпочитаем Google Cloud, поскольку наша команда знакома с Gmail и другими приложениями Google.
Для получения дополнительной информации вы можете посмотреть наше сравнение G Suite и Office 365, чтобы узнать, как он сочетается с Outlook.com.
При этом давайте посмотрим, как создать собственный фирменный адрес электронной почты с помощью Outlook.com.
Подписка на Outlook Premium с Office 365
Во-первых, вам нужно посетить веб-сайт Office 365 и подписаться на их подписку Business Premium.Это единственная подписка, которая включает поддержку пользовательских доменов.
Вам будет предложено предоставить личную информацию. После этого нажмите кнопку «Далее», чтобы продолжить, и введите свою платежную информацию.
После регистрации вы попадете в панель администратора Office 365. Отсюда вам нужно перейти на страницу Setup »Domains , чтобы добавить свой персональный домен.
Откроется страница настроек доменов. Идите вперед и нажмите кнопку «Добавить домен», чтобы продолжить.
На следующем экране вам будет предложено ввести доменное имя, которое вы хотите настроить. После ввода доменного имени нажмите следующую кнопку, чтобы продолжить.
Office 365 теперь будет искать ваше доменное имя, а затем попросить вас подтвердить право собственности, добавив информацию в настройки DNS вашего домена.
Для этого вам нужно будет вернуться на страницу настроек вашего домена. В зависимости от вашего регистратора домена эта страница будет находиться под вашей учетной записью.Вам нужно найти опцию настроек DNS.
Если ваш домен зарегистрирован вашей хостинговой компанией WordPress, вы найдете настройку домена на панели инструментов cPanel с пометкой «Zone Editor» или «DNS Zone Editor».
Примечание. Выше снимок экрана взят из Bluehost. Снимок экрана вашего хостинга может выглядеть немного иначе.
При добавлении записи DNS убедитесь, что вводимая информация соответствует информации, отображаемой в Office 365.
После того, как вы вставили запись DNS, нажмите кнопку «Добавить запись DNS», чтобы сохранить изменения.
Затем вам нужно вернуться на портал администрирования Microsoft Office 365 и нажать кнопку подтверждения.
Office 365 теперь проверит наличие записи DNS, чтобы убедиться, что вы владеете доменным именем. Проверка DNS может занять 5–10 минут, потому что иногда ваш DNS не обновляется сразу.
После проверки вам будет предложено управлять своими онлайн-сервисами.
Здесь вы получите два варианта: первый - автоматически разрешить Office 365 вносить необходимые изменения в настройки DNS, а второй - вручную управлять записями DNS.
Если ваш домен зарегистрирован в GoDaddy, вы можете выбрать первый вариант, а Office 365 позаботится обо всем остальном.
В противном случае выберите второй вариант для ручного управления записями DNS.
После того, как вы сделали выбор, нажмите кнопку «Далее», чтобы продолжить.
Office 365 теперь спросит вас, какую службу вы хотите настроить. Прямо сейчас мы просто хотим настроить Exchange для использования службы бизнес-адресов электронной почты.
Нажмите следующую кнопку, чтобы продолжить.
Exchange для работы необходимы три записи DNS. Вы сможете увидеть их на следующем экране.
Еще раз вам нужно будет перейти на страницу настроек DNS вашего домена и добавить эти записи по отдельности.
Вот что делает каждая из этих записей DNS.
Во-первых, у вас есть запись MX, которая содержит инструкции по доставке сообщений электронной почты. После этого у вас есть запись TXT, которая помогает предотвратить подделку вашей электронной почты для рассылки спама.Наконец, у вас есть запись CNAME, которая позволяет программному обеспечению, например Outlook, обнаруживать и подключаться к почтовой службе.
Теперь, если на вашем веб-сайте уже есть запись MX, она будет заменена этой. Это гарантирует, что вы можете использовать почтовые серверы Outlook для отправки и получения писем с адреса электронной почты вашего личного домена.
После того, как вы ввели все записи DNS, нажмите кнопку подтверждения. Office 365 теперь проверит настройки DNS вашего домена. Если все в порядке, то вы будете перенаправлены обратно на страницу доменов.
Вы успешно настроили свое доменное имя для работы с Outlook.
Теперь вы готовы создать адрес электронной почты личного домена с помощью Outlook.com.
Добавление собственного фирменного адреса электронной почты в Outlook.com
На панели управления Office 365 перейдите в раздел «Пользователи » Активные пользователи »и нажмите кнопку« Добавить пользователя ».
На следующем экране вам нужно предоставить личную информацию пользователя, а затем выбрать для него адрес электронной почты.
Затем нажмите кнопку «Добавить», чтобы сохранить настройки.
Теперь вы можете войти в систему, используя адрес электронной почты и пароль, которые вы создали на предыдущем шаге, чтобы использовать свой новый профессиональный фирменный адрес электронной почты в Outlook.com.
Вы также можете установить приложения Office 365 на Mac и ПК, включая Outlook. Это позволит вам использовать свой фирменный корпоративный адрес электронной почты с автономным доступом через приложение Outlook.
Мы надеемся, что эта статья помогла вам узнать, как настроить профессиональный фирменный адрес электронной почты в Outlook.Вы также можете ознакомиться с нашей статьей о том, как настроить профессиональный адрес электронной почты с помощью G Suite и Gmail.
Если вам понравилась эта статья, то подпишитесь на наш канал YouTube для видеоуроков по WordPress. Вы также можете найти нас в Twitter и Facebook.
Как разделить домен электронной почты между двумя почтовыми системами
В некоторых ситуациях необходимо разделить домен электронной почты между двумя разными системами электронной почты. Это называется общим пространством имен SMTP и часто встречается, когда:
- Две компании объединяются, но некоторое время поддерживают отдельные системы
- Системы, отличные от Exchange, задействованы в среде электронной почты, например, сервер Sendmail Unix
Поскольку Exchange Server справляется с этим очень легко, обычно лучше всего сначала отправить электронную почту на это доменное имя на сервер Exchange, а затем позволить Exchange определять, какие получатели являются локальными, а какие нужно отправить на другой хост.
Сначала взгляните на доменное имя, которым вы хотите поделиться. Скорее всего, он настроен как авторитетный домен в вашем списке обслуживаемых доменов.
[PS] C: \> Get-AcceptedDomain | fl имя домена, * тип *
Имя домена: mycompany.local
Тип домена: авторитетный
[PS] C: \> Get-AcceptedDomain | fl, * тип * Имя домена: mycompany.локальный Тип домена: Полномочный |
Чтобы разделить пространство имен, мы просто меняем DomainType на Internal Relay.
[PS] C: \> Set-AcceptedDomain mycompany.local -DomainType InternalRelay
[PS] C: \> Set-AcceptedDomain mycompany.local -DomainType InternalRelay |
Теперь, когда тип домена был изменен, нам нужен коннектор отправки, чтобы сообщить Exchange, куда отправлять электронные письма, у которых нет локального получателя.
[PS] C: \> New-SendConnector -Name "Internal Relay" -Custom -AddressSpaces mycompany.local -SmartHosts 10.8.0.25 -SourceTransportServers ex2007.mycompany.local
Идентификационные адресные пространства включены
-------- ------------- -------
Внутреннее реле {smtp: mycompany.local; 1} True
[PS] C: \> New-SendConnector -Name "Internal Relay" -Custom -AddressSpaces mycompany.local -SmartHosts 10.8.0.25 -SourceTransportServers ex2007.mycompany.local Identity AddressSpaces Enabled -------- ------------- ------- Внутреннее реле {smtp: mycompany.local; 1} True |
В этом примере IP-адрес другой системы электронной почты - 10.8.0.25, а транспортный сервер-концентратор, используемый для отправки электронной почты, - ex2007.mycompany.local.
Теперь, когда на сервер Exchange приходит электронное письмо, у которого нет соответствующего локального адреса получателя, оно пересылается в другую почтовую систему для доставки.
Обновление: В комментариях ниже и по электронной почте некоторые читатели описали ситуации, в которых это не работает, так просто, как я описал выше. Наиболее распространенный сценарий, о котором мне сообщили, заключается в том, что он не работает без настройки контактов в каждой организации для пользователей в другой организации. Без этих контактов электронные письма получателям в другой организации приводят к отчету о недоставке.
Это может произойти, когда фильтрация получателей выполняется на серверах Exchange или на сервере, на котором запущен сторонний продукт для защиты от спама, который отклоняет электронную почту, адресованную недопустимым получателям.Эта проверка обычно выполняется с помощью поиска LDAP в Active Directory. Однако в таком сценарии общего пространства имен SMTP, как этот, любая данная Active Directory не содержит всех допустимых получателей для всех организаций, совместно использующих пространство имен.
Таким образом, чтобы избежать отчетов о недоставке при использовании общего пространства имен SMTP, вам необходимо либо отключить фильтрацию получателей, либо настроить продукт для выполнения запросов LDAP ко всем каталогам, которые совместно используют пространство имен, либо создать контакты.
Когда общее пространство имен больше не требуется для вашей организации, вы можете вывести его из эксплуатации, выполнив описанный здесь процесс.
Пол - Microsoft MVP для приложений и служб Office и автор Pluralsight. Он работает консультантом, писателем и инструктором, специализируясь на Office 365 и Exchange Server.
Как найти адреса электронной почты
Возможность начать диалог с кем угодно в мире - это суперсила…
В современных условиях электронная почта кажется самым простым способом сделать это.
В этом посте рассказывается об 11 инструментах и методах поиска чьих-либо адресов электронной почты после того, как вы узнали имя человека, с которым пытаетесь связаться.
Clearbit Connect:
Clearbit connect - это отличный плагин для Gmail, который увеличивает ваш почтовый ящик.
Чтобы найти свое первое электронное письмо, щелкните логотип Connect в правом верхнем углу интерфейса Gmail и просто выберите Найти письмо в раскрывающемся меню.
Введите домен компании в поле.Clearbit будет искать в своей базе данных и во всем Интернете и отображать всех людей, связанных с доменом. Вы также можете искать по должности или должности. Пример: продажи.
Когда вы нажимаете на человека, Connect отображает информацию о социальных сетях и местоположении вместе с его адресом электронной почты. Через несколько секунд вы только что нашли того, кого ищете в компании, а также их адрес электронной почты и контактные данные. Нажмите «Отправить письмо Мэтту», и все готово. Это так просто:
Это также удобно для быстрого поиска потенциальных клиентов перед звонком или встречей
Уловка:
Следующая остановка для меня - раптивный трюк.Когда я ввожу правильный адрес электронной почты в Gmail, отзыв часто заполняет другие цифровые профили моей цели. Чтобы угадать правильный адрес электронной почты, я начинаю с добавления популярных синтаксисов электронной почты, за которыми следует доменное имя компании:
первые инициалы + фамилия@companyname.com
фамилия@companyname.com
имя@companyname.com
имя + фамилия@companyname.com
первая буква + последняя буква@companyname.com
первые инициалы + фамилия @ название компании.com
первый инициал[email protected]
первый [email protected]
Если Rapportive заполняет профиль, я знаю, что угадала правильно. Обратите внимание на разницу:
Неверный адрес электронной почты
Правильный адрес электронной почты
Есть частые случаи, когда вы, возможно, угадали правильно, но Rapportive не заполняет профиль. Это происходит потому, что их источники данных (в том числе Rapleaf) не обладают дополнительной информацией для этого письма.
Я начинаю этот процесс с Rapportive, потому что помимо определения адреса электронной почты цели, он также дает мне дополнительный контекст, такой как твиты и ссылки на их различные цифровые присутствия. Все они обеспечивают потенциальные точки соприкосновения для связи, что делает холодную связь более эффективной. «Привет, заметил в твиттере твоего фаната Eagles. Я тоже очень расстроился из-за потери. В любом случае… »
MailTester
Если раппорт не помогает, я перехожу на MailTester.com.Эта служба проверяет, привязаны ли адреса электронной почты к определенному домену, а затем определяет, правильна ли комбинация имен, которую вы пытаетесь использовать. Это ценно, потому что сначала определяет, правильно ли вы угадываете домен. Часто у крупных компаний есть отдельные домены для электронной почты, отличные от того, на котором находится их собственный веб-сайт. MailTester позволяет мне определить, так ли это. После того, как у меня есть правильный домен, я начинаю подключать популярные синтаксисы, выделенные выше. Если сервер разрешает проверку адреса электронной почты, MailTester сообщит мне, правильно ли я угадала.
Неправильно
Правильно
Опять же, иногда не работают тестеры почты, потому что они не позволяют проверять адрес электронной почты. Это выглядит так:
Snapbird
Это отличный способ найти чей-то личный адрес электронной почты. Snapbird - это поисковая система в твиттере. Иногда люди сообщают свой адрес электронной почты в твиттере, когда кто-то пишет им в Твиттере, что они хотели бы им что-то отправить.Вы можете использовать Snapbird для изоляции этих экземпляров, указав их дескриптор и соответствующий домен - например, @Scottbrit // gmail
Выше показан пример того, как вы можете использовать Snapbird для изоляции этих экземпляров и в конечном итоге найти чей-то адрес электронной почты.
Если вы воспользуетесь этими методологиями, то с вероятностью 95% вы сможете найти чей-либо адрес электронной почты. В противном случае всегда есть контактная форма.
Головоломка / Data.com
Когда Rapportive и MailTester не работают, я нажимаю Jigsaw / Data.com. Это база данных контактов, к которой можно присоединиться бесплатно. После того, как вы исчерпали свой кредит на бесплатные контакты, вы можете обменять свой ролодекс на доступ к целевым электронным письмам.
Если у них есть контакт, который я ищу, я дважды проверяю адрес электронной почты, предоставленный через Rapportive и MailTester. Поскольку весь контент создается пользователями, здесь имеется некоторая некачественная информация, поэтому мне хочется дважды проверить.
Если у них нет конкретного контакта, который я ищу, я получу контактную информацию для двух разных людей в этой компании, чтобы попытаться определить синтаксис.Когда я это делаю, я пытаюсь получить контакты, добавленные последними, и убеждаюсь, что они были добавлены в разные даты. Зачем? Потому что мне нужны свежие данные, а люди часто собирают фальшивую информацию.
[ois skin = "Cold Email Skin"]
Google Ваши догадки
Если вам все еще не удалось найти адрес электронной почты человека, который вы ищете, надежда еще есть. Часто люди помещают свои электронные письма в PDF-файлы, например пресс-релизы, которые появляются в результатах поиска. Так что продолжайте и погуглите популярные комбинации синтаксиса.
Звоните и спрашивайте
Найдите на сайте основной номер телефона и позвоните в организацию, с которой пытаетесь связаться. Скажите секретарю, что вы пытались отправить что-то важное на адрес x, и вежливо спросите, можно ли узнать адрес электронной почты этого человека.
Я знаю, что разговаривать с реальным человеком может быть страшно, но расслабьтесь. Вы не приглашаете администратора на свидание. Вы просите у нее информацию. Это ее работа - предоставить вам это. Она не посоветует тебе склонить голову от стыда после этой просьбы.Обещаю. Возьми трубку.
Go Rogue. Нажмите на их личный адрес электронной почты
Когда кажется, что вся надежда потеряна, я делаю то, что мне не нравится. Я пробую трюк с их личным почтовым ящиком. Когда профиль заполняется, я перекрестно проверяю любой профиль в социальной сети, чтобы убедиться, что это человек, с которым я пытаюсь связаться. Хотя может казаться, что вы пересекаете священную землю, если вы предлагаете действительно дополнительную ценность, и вы можете передать это эффективно, люди оценят ваше обращение.
Я всегда начинаю с этих писем:
«Привет, х,
Приносим свои извинения за то, что отправили вам на ваш личный адрес электронной почты, но я не смог найти другого способа связаться с вами»
Если вы не решаетесь сделать это, подумайте о том, что вам нужно получить, а что потерять. Я ни разу не выстрелил и не сделал этого.
Register.com
Если вы имеете дело с небольшим участком (работа 1-2 человек), вы можете остаться на острове, не внесенном в список, даже после выполнения всех этих действий.На этом этапе я перейду на register.com и сделаю обратное, кто ищет того владельца домена, с которым я пытаюсь связаться. Если домен не является частным, что часто бывает, мне будет предоставлен контактный адрес электронной почты владельца. Хотите верьте, хотите нет, через это я заключил сделку.
Электронная почта для корпораций
Электронные письма для корпораций - это бесплатный ресурс, который предоставляет шаблоны рабочих адресов электронной почты для более чем 1000 компаний. Он также предоставляет другую ценную информацию, например, корпоративный номер телефона.
Мне очень нравится то, что я могу выполнять поиск по отрасли и географическому положению. Эти аспекты ценны для поиска.
Тоофр
Toofr - еще одна база данных электронной почты, к которой я обратился, чтобы найти адреса электронной почты . Он утверждает, что у него есть адреса электронной почты более 400 тысяч компаний. Я использовал его несколько раз и сказал бы, что в 80% случаев он правильный. Они начинают с 10 бесплатных попыток, но после этого нужно платить.Учитывая, что есть куча бесплатных альтернатив, я иду сюда только в крайнем случае.
Адреса электронной почты генерального директора Адреса электронной почты генерального директора - это именно то, на что это похоже. Неудивительно, что иногда адрес электронной почты генерального директора не соответствует синтаксису остальной части компании. В других случаях это так. В любом случае, это ценный ресурс для найти адреса электронной почты для людей, зависших в c-suite.
[ois skin = "Cold Email Skin"]
Присоединяйтесь к 19746 подписчикам, чтобы получить бесплатные советы по продажам и маркетингу
Exchange PowerShell: как вывести список всех адресов электронной почты SMTP в Exchange
В моем последнем сообщении об Exchange PowerShell я рассмотрел список пользователей, скрытых в глобальном списке адресов.В этом посте мы рассмотрим список всех адресов электронной почты, используемых в Microsoft Exchange. Это может быть полезно, если вы пытаетесь добавить адрес электронной почты и получаете сообщение об ошибке, потому что он уже где-то используется.
Хотя адреса электронной почты чаще всего связаны с почтовыми ящиками, их можно найти и в других элементах. В списках контактов и рассылки Exchange также есть адреса электронной почты (как и в общих папках, которые мы рассмотрим в другой раз). По этой причине мы не можем использовать Get-Mailbox , который мы использовали в последней публикации, поскольку это ограничит наш поиск только почтовыми ящиками, вместо этого мы будем использовать Get-Recipient .
Если вы направите Get-Recipient в Get-Member , вы увидите свойство EmailAddresses , которое нам и нужно. Как вы можете видеть ниже, GM - это псевдоним Get-Member .
Команда:
Get-Recipient | GM
Основываясь на том, что мы узнали в предыдущем посте, мы можем начать с команды:
Get-Recipient | Выберите имя, адрес электронной почты
На изображении ниже я сравнил вывод Get-Recipient с Get-Mailbox , чтобы вы могли видеть, что Get-Recipient возвращает больше информации.
Вы также заметите, что некоторые из почтовых ящиков имеют более одного адреса электронной почты. Как теперь развернуть свойство , чтобы увидеть их все?
Команда Select очень эффективна, чтобы узнать о ней больше, выполните команду:
Get-Help Select -Full
Если вы запустите приведенную выше команду, вы увидите, что один из параметров - -ExpandProperty , который мы будем использовать для расширения свойства EmailAddresses .
Команда:
Get-Recipient | Выберите имя -ExpandProperty EmailAddresses
Как видите, если у пользователя два адреса электронной почты, они указаны дважды. Я хотел бы еще больше уточнить вывод и просто Выберите , Name и SmtpAddress . Итак, команда выглядит так:
Get-Recipient | Выберите имя -ExpandProperty EmailAddresses | Выберите имя, SmtpAddress
Теперь это похоже на идеальный формат для экспорта в csv.