Как убедиться, что ваш mail сервер не используют для рассылки спама

В предыдущих статьях мы настроили собственный mail server (он же «почтовый сервер») Postfix. Мы обеспечили доступ к нему по POP3 и IMAP протоколам, безопасную авторизацию и т. д. После несложных манипуляций, описанных во второй статье, мы даже можем проверять почту с помощью WEB клиента (и не только проверять, а и писать новые письма).
Но вдруг не только мы пользуемся НАШИМ сервером? Вдруг он открыт для злобных спамеров, которые каждый день шлют, фактически от вашего имени (сервер то ваш), множество писем. Это может случиться, если у почтового сервера открыт relay. Спам очень раздражает людей, потому очень быстро ваш сервер (вернее его IP адрес), с которого осуществлялась рассылка, окажется во всех блок-листах спама, и даже обычная, отправленная вами почта, будет классифицироваться как спам, и скорее всего, автоматически перемещаться в корзину и т. п., как делают многие люди.

Спокойствие, только спокойствие. Я сгущаю краски. По умолчанию, после установки Postfix не имеет открытого доступа для отсылки почты. Но это не значит, что проверками стоит пренебрегать. Ведь в процессе настроек, мы могли что-либо нечаянно изменить.

Сделать проверку очень просто.
Есть два способа: через терминал (используя командную строку), или через браузер.

Способ проверки через браузер

В Интернет есть множество сайтов, которые предлагают сервис проверки почтового сервера на предмет открытого relay. Один из них находится по этому адресу:
http://www.abuse.net/relay.html
Просто введите ваш почтовый домен в поле «Address to test:» — mail.domen1.com. После чего нажмите внизу экранную кнопку «Test for relay».

Mail relay testing
Connecting to mail.domen1.com for anonymous test ...

<<< 220 domen1.com ESMTP Postfix (Ubuntu)
>>> HELO www.abuse.net
<<< 250 domen1.com
Relay test 1
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@abuse.net>
<<< 250 2.1.0 Ok
>>> RCPT TO:<securitytest@abuse.net>
<<< 554 5.7.1 <securitytest@abuse.net>: Relay access denied

Сервис проделает множество тестов (в моем случаае 17) и выведет финальное сообщение:

Relay test result
All tests performed, no relays accepted.

Главное, чтобы во всех тестах был статус: Relay access denied.
Значит, сервер защищен от несанкционированной рассылки почты.

Способ проверки с использованием командной строки

Здесь тоже существуют сервисы для проверки вашего сервиса. Один из них следующий:
Зайдите в терминал ваашего почтового сервера и наберите в командной строке:

telnet rt.njabl.org 2500

Через несколько секунд сервис начнет тестирование:

>>> MAIL FROM:<"relaytestsend@rt.njabl.org"@mail.domen1.com>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@rr.njabl.org>
<<< 554 5.7.1 <relaytest@rr.njabl.org>: Relay access denied
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<relaytestsend>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@rr.njabl.org>
<<< 554 5.7.1 <relaytest@rr.njabl.org>: Relay access denied

Так же тщательно проверите вывод, чтобы везде статус был: Relay access denied

Вот и все.
Так просто можно проверить ваш почтовый сервер на предмет открытости для осуществления несанкционированных спамерских рассылок.

Статья подготовлена с использование материалов slicehost.com

Как убедиться, что ваш mail сервер не используют для рассылки спама: 4 комментария

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

CAPTCHA
Reload the CAPTCHA codeSpeak the CAPTCHA code